    .                     .                  .
   /(_________________   /(________         /(__________
  (   Issue #1       /  /          \       /      ...   \
   \________________/  /    ________)     /    _____     |
        |     |       |    /             |    /     \    |    ____
_       |    #|       |    |             |   |       |   |   \    \
 \ _____|    #|________\    \____________|   |_______|  #|____\    \
        |    #|         \          #\    |              #|          \
  ______|    #|__________\_____     #\___|     _____    #|____      /
_/      |     |                \    #|   |    /     \   #|    /    /
        | ... )                |    #|   |   |       |   |   /____/
        |    /          _______/     /   |   |       |   |
        \   /          (    ...     /    |   |       |   |
         \./            \__________/      \_/         \_/

         THE SHADOWS ARMY ZINE #1

*************************************************************************************
*  -=THE SHADOWS ARMY=-                                                             *
*                                                                                   *
*  Tout ce que vous pourrez lire dans ce zine est  un but ducatif seulement!      *
*  Si vous causez des dommages ou que vous vous faites pogner c'est de votre faute! *
*                                                                                   *
*  URL : http://www.altern.org/unrealers                                            *
*  E-MAIL : tsarmy@hotmail.com                                                      *
*  IRC : Undernet - #TSA                                                            *
*  ICQ : 25227684                                                                   *
*************************************************************************************

-= DISCLAM =-

Bienvenue dans le #1 de TSA...On commence a produire des e-zines...on en
sortira un par mois environ alors je vous souhaite bonne lecture a tous!

-= INDEX =-


1. LES BASES                                     UnReAlErS
2. ACCESS INTERRURBAIN GRATOS                    [Gandalf]
3. NORTHELL RULEZ                                Sinbad18
4. COMMENT SE CONNECTER GRATOS SUR INFONIE       Digital KillerS
5. COMMENT SE CONNECTER SUR LES SERVEUR DE MAIL  Digital KillerS
6. COMMENT FAIRE POUR QUE ICQ...                 Digital KillerS
7. COMMENT FAIRE POUR SAVOIR L'IP D'UN SPOOFER   Digital KillerS
8. REMOVE TROJANS                                UnReAlErS
9. COMMENT SE TROUVER UNE GATE SUR mIRC          UnReAlErS
10. LE CANABIS                                   UnReAlErS
11. COMMENT DEVENIR HACKER                       Auteur Inconnu
12. END OF ZINE #1                               The Shadows Army
 

********************** 1. Les Bases ************************** 

Pour commencer une IP (Internet Protocol) peut aller de 0-255
en 4 groupes de chiffres.
Exemple:  195.167.34.78
L'IP sert a changer des donnes entre 2 ordi.
L'IP 127.0.0.1 est l'IP par dfaut de n'importe quel PC.
Les ports servent d'entrer et de sortie pour envoyer ou recevoir 
des donnes.
Voici la liste des ports du PC:


echo               7/tcp
echo               7/udp
discard           9/tcp     
discard           9/udp    
systat             11/tcp
systat             11/tcp     
daytime          13/tcp
daytime          13/udp
netstat            15/tcp
qotd                17/tcp     
qotd                17/udp    
chargen          19/tcp     
chargen          19/udp    
ftp-data           20/tcp
ftp                   21/tcp
telnet              23/tcp
smtp               25/tcp      
time                37/tcp      
time                37/udp     
rlp                  39/udp     
name              42/tcp      
name              42/udp     
whois             43/tcp      
domain           53/tcp     
domain           53/udp    
nameserver    53/tcp     
nameserver    53/udp    
mtp                 57/tcp                            
bootp              67/udp                          
tftp                 69/udp
rje                  77/tcp     
finger             79/tcp
link                 87/tcp      
supdup           95/tcp
hostnames     101/tcp     
iso-tsap          102/tcp
dictionary      103/tcp     
x400               103/tcp
x400-snd        104/tcp
csnet-ns         105/tcp
pop                109/tcp     
pop2              109/tcp  
pop3              110/tcp   
portmap        111/tcp
portmap        111/udp
sunrpc           111/tcp
sunrpc           111/udp
auth               113/tcp   
sftp                115/tcp
path               117/tcp
uucp-path      117/tcp
nntp               119/tcp     
ntp                 123/udp    
nbname         137/udp
nbdatagram  138/udp
nbsession      139/tcp
NeWS           144/tcp      
sgmp             153/udp     
tcprepo         158/tcp       
snmp             161/udp    
snmp-trap     162/udp     
print-srv        170/tcp                     
vmnet            175/tcp
load               315/udp
vmnet0          400/tcp
sytek              500/udp
biff                 512/udp   
exec               512/tcp
login              513/tcp
who               513/udp   
shell               514/tcp                
syslog            514/udp
printer           515/tcp     
talk                517/udp
ntalk              518/udp
efs                  520/tcp                         
route              520/udp    
timed              525/udp    
tempo             526/tcp      
courier           530/tcp      
conference     531/tcp     
netnews         532/tcp     
netwall           533/udp                    
uucp               540/tcp     
klogin             543/tcp                         
kshell             544/tcp      
new-rwho       550/udp     
remotefs         556/tcp      
rmonitor         560/udp     
monitor          561/udp        
garcon           600/tcp
maitrd            601/tcp
busboy           602/tcp
acctmaster     700/udp
acctslave       701/udp
acct                702/udp
acctlogin        703/udp
acctprinter     704/udp
elcsd              704/udp                 
acctinfo          705/udp
acctslave2      706/udp
acctdisk          707/udp
kerberos         750/tcp     
kerberos         750/udp    
kerberos_master   751/tcp              
kerberos_master   751/udp                  
passwd_server      752/udp                     
userreg_server     753/udp                  
krb_prop              754/tcp                      
erlogin                 888/tcp                    
kpop                 1109/tcp             
phone               1167/udp
ingreslock        1524/tcp
maze                 1666/udp
nfs                     2049/udp                 
knetd                 2053/tcp                   
eklogin              2105/tcp                    
rmt                    5555/tcp   
mtb                    5556/tcp   
man                   9535/tcp                     
w                       9536/tcp
mantst               9537/tcp              
bnews             10000/tcp
rscs0              10000/udp
queue             10001/tcp
rscs1              10001/udp
poker             10002/tcp
rscs2              10002/udp
gateway         10003/tcp
rscs3              10003/udp
remp              10004/tcp
rscs4              10004/udp
rscs5              10005/udp
rscs6              10006/udp
rscs7              10007/udp
rscs8              10008/udp
rscs9              10009/udp
rscsa              10010/udp
rscsb              10011/udp
qmaster          10012/tcp
qmaster          10012/udp


voil les bases qu'il faut savoir...
Merci a JC`Zic pour la liste des ports ;)

                          
                          UnReAlErS


******************* 2. Access Interrurbain Gratos ******************


++++++Appeler au 569-2112 pis faire quesque la bonne femme dit :)++++++

+++++++++     Les lignes sont oqp? appeler plus tard       +++++++++++

Ce systeme est tout a fais avantageux!! il vous permet d'appeler n'importe
   o au quebec GRATOS! pis en plus c'est lgal!(sauf la diffusion)

ps : je ne suis pas responsable (meme si c'est lgal) de tout ce que vous
     pourrai faire de ce document, il est fait a but ducatif.



                                   [Gandalf]

                                  mamax666@hotmail.com


********************** 3. Northell rulez!! *********************

1. Savez-vous qu'il est possible des faire des longues
distance sur les tlphone de chez Wal-Mart:)) dans les
rayons:)) rien de + facile, achetez vous un dialer RS 
40$ a peu pres pis meme pas besoin de modifs! il suffit
de choisir une ligne sur le telephone et de composer un
# 1-976, 1-900, n'importe koi!! bon, maintenant que vs
savez comment, m'a vous expliquer le principe... C que
les ptit centrez de nortel et les terminaux se "parle"
a peu pres comme 2 modems... c pas des tones mais du digital
faque, le dial tone kon entends, c un vrai, mais les touches...
c du fake ;p tk, faite vous pas pogner!! hehehe

2. Les fameux tlphones publics millenium
Vous me direz... les ptits crisses!!! haha! mouais, c vrai
mais... bon, je vous garde le punch pour un autre zine:)

                                    Ciao tlm!

            
                                     Sinbad18


********************** 4.CoMeNt Se CoNeCtEr GrAtOS SuR Infonie *******************
                     

Alors vous verez c'est trs trs dure! ;-)
                                      
Proqurez-vous d'abort le starter kit d'INFONIE, essayer de trouvez le moin rcent, parceque ils auront peuttre chang 
de system depuis, aprs installer le sur vtre pc lancer Infonie et il vous demande quelques reneignements, dabort 
la Ville donnez n'importe quelle ville genre <<Batmancity>>, puis l'indicatif, mettez n'importe quoi, pourvu que a 
existe, et aprs il vous demande le pay, alors la! il faut mettre le bon pay sinon vous risqu   d'appeler en Belgique 
ou en Frane, la a taxe!!!!  donc conseil mettez le BON PAY! aprs alors l c'est le plus difficile, alors que vous 
tes au moment cruciale de choisire si vous voulez vous payer un abonnement ou si vous tes dja abonner, vous mettez 
la fucking fenetre de merde en plus petit, ATTENTION NE FERMER AUCUNE FENETRE!! (sinon la connexion s'arrete)... Bon 
j'vais pas encore vous torchez l'cul plus  longtemps, Zetes ass grand pour allumer vtre browser non?
                
A toute l'quipe d'I N  F O N I E  je veux absolument vous remercier pour les centaines d'heure que vous 
m'avez graieusement offerte! c'est vraiment sympas!!    ;-)


                                                        Digital KillerS


*********************** 5. CoMeNt Se CoNeCtEr SuR LeS SeRvEr De MaIl **********************
                     
             CoMmE: Caramail,Yahoo,Hotmail AvEc Le CoMpTe De QqUn D'AuTrE 
             

He ouai, c'est possible, pour Caramail d'ailleur je suis entrain de developper un programme 
pour le faire juste avec le nom de compte par example pour RIHS@caramail.com il suffirat d'ecrire RIHS et tout se 
feras automatiquement, mais bon d'ici l je vous donne le principe, en faite les server de mail tel que Caramail ou 
Yahoo uttilisent les Cookies, dans les Cookies il nottent les info comme votre mot de passe ou votre nom de compte, 
seulement il est cod, ou alors les cookies sont en faite uniquement en mmoire, les cookies finissent a la fin de 
session, pour les voires et regarder le contenu il vous faut mettre dans votre browser l'option suivante: Toujour 
demander avant d'accapter les Cookies, alors a ce moment l a chaque fois que vous vous connecterez sur un server 
mail vous saurez le fonctionnement de ses cookies, dans le cas de Caramail par example les Cookies sont en mmoire 
et finissent a la fin de la session, le nom du premier Cookie qui vous viendera est l'ASP SESSION ID et il est suivit 
de 8 autes lettres que le server donne a chaque connexion, et elles ne sont jamais pareil (ou pas a ce que je sache) 
pis dans l'ASP SESSION ID vous trouverez un autre code celui ci est aussi tirr au asard sur le mme principe que 
les 8 lettres de la fin de l'ASP SESSION ID, bref mais tout a est peu important, mais je vous donne quand meme un 
exemple de cookie que vous reeverez en vous connectant sur Caramail: ASPSESSIONIDGGGQGMSX=HMPNHNJAJMJNLNAGNLDEAKHL

Voilas, mais maintenant le plus interessant est que aprs avoire tapper vtre nom de compte et le mot de passe 
vous receverez un autre cookie, et celui l est trs interessant!!
il resemblera a a : IDENTIFIANT=ADBAABCDDHAHBDDHCMKOOIAMKIAKACII
                        /I\                 /I\
                         I                   \___________Le mot de passe
                         \____________________________________Juste le nom du Cookie


Le mot de passe:
En faite ce mot de passe n'as pas vraiment de rapport avec le vtre, il est ajout par le server de caramail au votre, 
et ce mot de passe se modifie lgerement chaque jour c'est celui l qui vas dire si vous avez le compte "BLEU" ou "ROUGE" 
(Juste des exemples!!), alors bon voilas le fonctionement des Cookies temporaires, maintenant pour Yahoo j'ai pas encore 
examin la chose, mais j'ai vu que les cookies taient simplement stock dans le repertoire C:\WINDOWS\COOKIE (pour les 
uttilisateur de MSIE pour Netscape ch pas..) alors maintenant admetton que vous tes sur le disque de qqun par 
l'intermediaire de Socket de troie ou de Net Bus ou d'un Trojan quelqonque ou simplement vous tes sur son poste, 
ben copiez les cookies de Yahoo! et mettez les sur votre disque, et allez a l'adresse suivante: 
http://f1.mail.yahoo.com/py/ymTop.py?y=0&rd=0.989436716356 <--- si a marche pas essayer de 
changer un peu les dernier chiffres! 

Bon la normalement avec un peu de bol, a devrais fonctionner! alors content? pis pour Caramail, 
he bien d'ailleur le soft marchera pas que pour Caramail, il fonctionnera aussi pour Yahoo et peuttre Hotmail, 
et le nom de ce prog est <<MailServerKillerS>> "MSK", il seras sur mon site ds que je l'aurais finit, mais maintenant 
quelqun qui connais bien Java script me serais trs utile! 
Bon voilas pour les Server mail!


                                                     Digital KillerS


*************** 6. CoMmEnT FaIrE QuE ICQ Ne Se MeTtE Pu On-LinE (Chez qqun d'autre!) *****************
             

En faite les versions d'ICQ que j'ai vu changent a chaqune des connexion (d'ICQ) de port, 
il se situe entre le port 1200 et le port 1500 apeuprs, mais a faut un portscanner obliguatoirement pour le faire! 
donc, maintenant vous avec vtre petit Telnet, l'executer depuis dos ou n'importe ou (pour dos tapper telnet) pis 
aprs vous faite un Portscanner de l'andresse IP de vtre Victime, vous avez normalement 3 port ouvert (sauf si y'a 
un Trojan ou autre) le premier port c'est le port 80, il s'ouvre et se referme de manire continue, celui la si on
 le flood on ralenti un max la connexion! pis le port 139 si c'est un Windows 95 ou 98 user, ou le port 134 (je crois) 
pour NT ou 44 pour Linux, aprs y'a le port d'ICQ, ecrivez le port dans la case "PORT" de Telnet pis aprs l'ip dans 
la case "Nom de hote" pis aprs selectioner le mode de type de terminale "ANSI" aprs la connexion le but c'est 
d'envoyer le plus d'information! n'importe quoi!! le plus possible! pour a je vous laisse vous debrouiller!! Zetes 
ass grand non?


                                                      Digital KillerS

 
***************** 7. CoMmEnT SaVoIrE L'Ip D'Un SpOoFeR SuR IrC ******************


Votre anti-nuke vous avertit que quelqu'un vous nuke, et vous voulez voir l'ip de ce "quelqu'un". faites /whois [nick] 
et vous trouvez que [nik] est [nik]@this.is.a.spoofed.ad
Vous faites un /dns this.is.a.spoofed.ad. Nous dcouvrons alors que le hostmask ne se resout pas...  Cela nous permet 
de savoir que [nik] est probablement en train de faire du spoofing!!
Aucun problme y'a qu' taper une simple petite commande de serveur IRC: 
/quote userip JP
a nous donne: JP=+JP@130.49.71.21
Nous avons maintenant sa vraie IP!
une fois encore nous tapons /dns 130.49.71.21. a nous donne son addresse DNS qui est quelque chose comme :
[nik]vst7.j.resnet.pitt.com


                                                            Digital KillerS


***************************** 8. Remove Trojans ******************************

NetBus 1.7 et anciennes versions
--------------------------------
Pour enlever l'infecteur de NetBus
effacer le fichier sysedit.exe dans
le rpertoire c:\windows Si il part 
pas cliquer avec le bouton droit de la
souris sur le fichier et choisissez 
Proprits et Attributs vous lui enlever
tous ses attributs, ensuite ressayer 
de l'effacer et si il accroche toujours
redmarrer votre ordi et presser F8 avant 
de charger Windows et l choisissez 
"Ligne de Commande MS-DOS" ensuite 
faite "cd windows" et faite "del sysedit.exe"

Sockets de Troie 2.5 et anciennes versions
------------------------------------------
Procurez-vous le programme BouffeTroyen
il enlve l'infecteur et restaure vos fichiers
infecter

Back Orifice
------------
Procurez-vous le programme Antigen il enlve
l'infecteur

Hacker's Paradise
-----------------
Procurez-vous, comme pour Sockets de Troie, 
le programme BouffeTroyen il enlve l'infecteur

                                  
                                    UnReAlErS



****************** 9. Comment se trouver une gate sur mIRC *****************

C'est simple...
Bon d'abord il vous faut WinGateScan 2.2
Ensuite trouvez-vous quelqun qui a le port 23 ouvert
aller essayer sur #quebec pi scanner des host avec 
WinGateScan pi le prog va vous montrer une IP en bas
si la personne a le port 23 d'ouvert prener-la et 
ensuite aller dans votre mIRC Setup et 
aller dans Firewall, ensuite vous mettez l'IP que vous
avez trouver dans la case hostname pi mettez Socks 4
port 1080, apres connecter-vous...vous avez l'IP de
votre victime...cela marchera tant que la personne est 
connecter...si elle se deconnect vous perdrez la 
connection...bon j'ai ecris ce petit article pour ceux
qui ne connaisse pas encore le truc...

Voici quelques gates permanante qui devrais marcher...

1.  shell2.PCRealm.net
2.  SouthPark.pcrealm.net

                                 UnReAlErS


********************** 10. LE CANABIS **********************


PRODUIT : Cannabis

CLASSIFICATION : Perturbateur

 
Botanique

Les botanistes classent de faons diffrentes le chanvre (cannabis) en fonction de leur lieu de culture, de leur teneur 
en delta 9 et en tenant compte
de particularits varies. Cette diversit de classification a permis a certains prvenus de trafic, d'tre relaxs 
grce  une habile dfense. 

Il existe deux types de chanvre:

LE CHANVRE DE TYPE FIBRE : (appel chanvre commun car il est une plante originaire d'Asie, annuelle et herbace) 
dont la culture permet
d'obtenir la matire premire pour faire des cordages.

Cette plante est cultive en France depuis des sicles et le demeure sous le contrle du ministre de l'agriculture.

 
LE CHANVRE TYPE DROGUE : cultiv pour ses proprits enivrantes de ses sommits fleuries; cette culture est illicite. 

Les varits dans chaque type sont nombreuses mais des tudes ont dmontr que 71,9 % des chantillons de 114 d'entre 
elles taient productrices
de drogue.

Ainsi, en dehors de l'utilisation scientifique peu dveloppe en France, l'emploi du cannabis autre que le type fibre, 
relve exclusivement du trafic
illicite des stupfiants.

Cependant, la dtermination du produit s'impose pour s'assurer que sa dtention soit rprhensible.

La teneur en THC (ttrahydrocannabinol) des diffrentes varits d'herbe de cannabis peut varier de 9 % aux USA  4 % 
dans des pays comme
l'Afrique, l'Extrme Orient ou l'Amrique centrale. De rcentes saisies d'herbe venant de la Colombie font tat d'une 
teneur de 8 % en THC. Elle a
t surnomme la "gold". 


Pays producteurs :

De nombreux pays produisent le cannabis. Parmi les principaux, l'Amrique du sud et centrale, le Liban, La Colombie, 
les USA (Californie), l'Afrique
etc....


Description :

Le pied de cannabis est assez fin, les fleurs et les feuilles apparaissent au sommet de la plante grle. La tige droite 
de 1,50 mtre environ de haut est
creuse et cannele. Sa feuille est trs caractristique, elle est palmitisque et forme de 3  11 segments ingaux 
situs  l'extrmit d'un long
ptiole.


Le cannabis est class de la faon suivante :

Embranchement : Phanrogames

Sous-embranchement : Angiospermes

Classe : Dicotyldones

Ordre : Urticales-Urticacs ou urticins

Famille : Cannabinaces

Genre : cannabis

Espce : Sativa L.

Varits : Trs nombreuses : indica, ruderalis, etc.

Dans la description de la plante de cannabis, une diffrence existait autrefois entre la MONOQUE (se dit d'une plante 
qui porte  la fois des fleurs
mles et femelles sur le mme pied) et DIOQUE (se dit des plantes ayant des fleurs mles et femelles sur des pieds 
diffrents) en raison de leur
diffrence en teneur de ttrahydrocannabinol (THC). Bien que la plante mle soit moins active, la convention unique 
sur les stupfiants a tenu  la
faire rentrer dans la dfinition afin de faciliter la tche des agents chargs de la rpression. 


Culture :

La culture du cannabis demande un climat chaud et humide. Les semailles ont lieu en avril ou mai et la rcolte en 
septembre. La croissance de la
plante est lente jusqu' 12 cm environ puis elle acclre et le cannabis peut atteindre 2 mtres en 3 mois.


Historique, usage

Le cannabis est connu des peuples du Nord Est asiatique depuis plus de 4000 ans . On a retrouv des poteries sur 
lesquelles taient peints des pieds
de cannabis dans le Honan et datant de 4200 ans (voir page 27 de Pharmacodpendance) HERODOTE (484 :425 av. JC) 
mentionne son utilisation
par les Scythes 5 sicles avant notre re.

Cette plante est prescrite comme sdatif des douleurs rhumatismales et de la goutte dans la pharmacope de l'empereur 
chinois Shen Nung vers
2737 avant notre re. C'est galement un peu avant notre re que les pouvoirs enivrants et hallucinognes de cette 
herbe sacre en Inde sont
utiliss par les religieux dsireux d'atteindre l'union avec les divinits au cours de rites et de crmonies. Plus 
prs de nous, la secte des
Haschischins de HASSAN IBN SABBAH secte chiite, demeure clbre en 1090  travers les crits de MARCO POLO ; elle 
utilisait la terreur
comme arme politique ; ce "vieil homme de la montagne" faisait excuter ses victimes par l'intermdiaire de tueurs 
fanatiss qui,
psychologiquement prpars  des visions orgiaques, taient drogus au haschisch avant d'accomplir leur forfait. Il 
s'empara ainsi de la forteresse
d'ALAMUT, prs de QAZWIN, en PERSE . De l il dirigea de trs nombreuses razzias jusqu'en 1124, anne de sa mort .

 
Transformation chimique

Le cannabis ne subit aucune transformation chimique.


Prsentation :

Le cannabis est commercialis sous forme d'herbe, de rsine ou d'huile.

     HERBE : Utilisation importante  l'poque des beatnik mais pratiquement remplace par la rsine.
     RESINE : En France, on trouve principalement les produits suivants :
     MAROCAIN (kaki verdtre) de 8  12 % de THC
     LIBANAIS (brun terre) de 11  20 % de THC
     AFGHAN (noir) de 25  30 % de THC
     HUILE : Pte liquide vert fonc voire noire obtenue en mlangeant rsine avec solvant ou alcool et qui peut 
     contenir de 60  80 % de THC.


C'est sous forme de rsine que le cannabis est le plus consomm en Europe.

Prix : (approximatifs) en francs franais.

Feuilles (herbe) = 0,1  4 % THC = 10  20 F le gr 

Rsine (chit) = 8  30 % THC = 20  40 F le gr 

Huile = 60  80 % THC = 100 F le gramme.


Drivs : Aucun driv connu.


Coupages (puret)

Le cannabis est frquemment coup  l'aide de henn ou de pollen. Il peut l'tre ventuellement avec d'autres produits, 
comme des mdicaments (1
cas dans l'est de la France).

Le Cannabis destin  l'exportation dans certains pays producteurs est mlang avec de la terre ou des excrments de 
chameau.


DU MELANGE A LA CONFECTION DES BARRETTES 

Le haschich est pratiquement toujours mlang avec du pollen local ou du henn par les vendeurs (dealers). En effet, 
ceux-ci transforment les
"savonnettes" ou "camemberts" en plaquettes de 100 grammes environ, prtes  tre dcoupes pour en faire des barrettes 
par les rabatteurs.

La mthode pour mlanger est la suivante :

      
     Chauffer le haschich dans un four ou sur un radiateur aprs l'avoir emball dans du papier aluminium (10 minutes 
     environ). 
     Effriter la drogue chauffe qui se transforme en poudre (sable) -une autre mthode consiste  le moudre avec un 
     moulin  caf.
     Prendre du pollen -que l'on trouve dans le commerce et qui n'a rien  voir avec le pollen du cannabis - (jusqu' 50 % ) 
     ou du henn neutre (jusqu' 30 %) et
     bien le mlanger au haschich.
     Mettre le mlange dans un emballage de Cellophane et scotcher le bord hermtiquement.
     Faire quelques trous  l'aide d'une aiguille pour permettre  l'ai de s'chapper.
     Etaler le sachet sur le sol.
     Rouler le mlange avec les pieds en utilisant une bouteille remplie d'eau bouillante pour en faire une plaquette de 
     0,5 cm environ d'paisseur.
     Les plaquettes de 100 grammes mesurent environ 10 X 15 cm sur 0,5 d'paisseur et vendues avec le Cellophane encore 
     coll. Le rabatteur confectionne
     alors les barrettes.


Modes d'usage

Le chit se fume pratiquement toujours. Rarement et plus souvent pour "essayer", il s'ingre.

LES CIGARETTES : Le joint. 

Se faire un joint, c'est se faire une cigarette avec du tabac et du chit. Deux feuilles  cigarettes sont colles en 
longueur et une troisime en largeur
pour recevoir le "filtre" qui sera constitu d'un morceau de carton roul. Le chit est chauff  la flamme puis effrit 
pour tre mlang  du tabac. Le
tout est roul dans les feuilles dont le bout est tortill pour empcher une perte du mlange. Avec une barrette, on peut 
faire 3  5 joints.

LES PIPES :

Il existe une trs grande varit de pipes traditionnelles et  eau. Pour ce qui concerne les pipes  eau, (narghil) 
elles sont faciles  trouver dans le
commerce. La mthode la plus artisanale employe consiste  remplir une bouteille en plastique d'eau minrale jusqu' 
moiti, de percer un tour au
dessus du niveau de l'eau pour introduire un porte cigarette dont une extrmit trempe dans l'eau tandis que l'autre,  
l'extrieur, comporte le joint.
Il suffit ensuite d'aspirer par le goulot de la bouteille. A l'issue de la consommation tout se jette  la poubelle pour 
liminer toute trace
compromettante en cas de perquisition.

LE SHU-BANG :

Artisanalement confectionn avec un tube en carton trou  une extrmit o un foyer est ralis avec du papier aluminium. 
Il permet une utilisation
peu coteuse, dont offre la possibilit de faire disparatre le matriel utilis pour liminer toute trace de compromission.
L'intrt du shu-bang est de
pouvoir rgler la quantit de fume  inhaler d'un coup pour augmenter la pntration dans les poumons et ainsi, varier 
les effets du cannabis. Les
tubes en carton peuvent tre de grosseurs diffrentes, comme le foyer qui est confectionn par rapport  ce que recherche 
l'usager. 

 
LES PIPES : (traditionnelles ou sypsies)

N'importe quelle pipe ou sypsie peut tre utilis.

La recherche d'un modle spcifique ou artisanal permet simplement de se particulariser au cours des consommations 
collectives

A noter que des toxicomanes novices utilisent des sypsies gadget (copies) en alliage lger, voire en aluminium, que l'on 
trouve dans toutes les
boutiques orientales, bazars, soho etc... Le danger que prsentent ces modles lorsqu'on les utilise pour fumer, est que 
des particules de mtal ou
d'alliage cancrignes sont inhales.


LE SHILUM :

C'est une pipe traditionnelle orientale utilise pour fumer le cannabis.


L'INGESTION :

Le cannabis est rarement ingr. La plupart du temps, certains toxicomanes procdent de cette manire par "dcouverte" ou 
par got. Les
mthodes sont galement nombreuses et varies (gteaux, crpes, ragot etc...) Parmi les plus courantes, on trouve le yaourt
 qui est mlang avec
de l'huile de cannabis ou avec de la rsine pralablement chauffe dans une cuillre remplie d'huile, et l'infusion faite 
avec de l'eau, ou parfois mme
du caf.

Une mthode mixte consiste  fumer un joint  travers une pomme qui aura t perce de nombreux petits trous et de la manger
 ensuite. Les effets
sont doubles : la fume inhale  le got de la pomme et cette dernire, ingre,  le got du cannabis.

 

Effets (monte, descente, dure, tolrance, dpendance, surdose)

Chez un sujet  personnalit structure, les effets d'un usage A FAIBLES DOSES restent circonscrits et les risques sont 
peu marqus tant sur le
plan physique que psychique . Il n'en va pas de mme chez certains sujets  personnalit fragile ou immature : on peut 
voir survenir des accidents
psychiatriques parfois suffisamment graves pour imposer une hospitalisation. Le danger vient de ce que le THC tend  
s'accumuler dans le cerveau,
les glandes sexuelles et les autres tissus du corps Troubles de la vigilance (accidents du travail, de la route etc...).
 Leve des inhibitions ( frontire de
la morale ) passage  l'interdit suivant la personnalit du sujet ( simple rigolade ou viol , panique meurtrire ...)

 

EFFETS D'APRES DES TOXICOMANES :

De nombreux facteurs interviennent dans les effets que produit le cannabis. Les toxicomanes les ressentent en 2 grandes 
priodes : la monte et la
descente.(synthses de nombreux toxicos) 

LA MONTEE :

C'est une sensation qui se produit ds que l'on commence  fumer. C'est une premire phase qui se caractrise par une 
certaine bien-tre. C'est le
moment ou l'on se sent le mieux, ou l'esprit est libre, mais la concentration est trs difficile. En ce qui concerne le 
physique, les yeux sont injects de
sang et les paupires deviennent lourdes. Selon les individus, les uns peuvent ressentir une trs grande soif ou une trs 
grande faim. D'autres ont de
vritables envies de femmes enceintes.

Mais c'est surtout dans cette priode que l'on est le plus enclin  l'euphorie, voire  l'hilarit. Cet tat d'euphorie 
se remarque surtout lorsque l'on
fume depuis peu de temps. Il peut arriver que dans la monte de vritables crises de fou rire se dclenchent et ceci pour
 n'importe quel motif.

Lors des premires prises de chit, le novice est littralement "dfonc", "dans le jazz".

 

LES EFFETS DEFINIS PAR DES MEDECINS SPECIALISES :

Le cannabis entrane une modification des perceptions avec immersion dans l'exprience immdiate, allongement du temps 
vcu, embellissement des
sensations auditives, et  forte dose transformation des perceptions visuelles et corporelles.

La plupart du temps, ces changements esthtiques sont assortis d'un tat d'euphorie suivi d'une sdation qui dbouche 
sur un sommeil de bonne
qualit. Selon les sujets, il favorise la relation aux autres ou majore une attitude d'introversion. 

Vritable anxiolytique, il induit nanmoins chez certains, de par le sentiment d'tranget de l'exprience, des tats
 d'angoisse transitoires avec
somatisations cardio-vasculaires possibles.

Sa toxicit organique, dans l'tat actuel de la science est considre comme bnigne. Au niveau psychologique, il ne 
peut tre considr comme
induisant, en soi, l'escalade aux autres drogues.

Son emploi permet  certains sujets, par la sdation de l'angoisse et la facilitation de la relation aux autres, un 
tayage transitoire de leur
personnalit. Chez d'autres, par contre, son usage exacerbe le repli et la mise  distance de la ralit, enrayant la 
possibilit d'une volution positive.

Mentionnons que des recherches sont pratiques, pour synthtiser,  partir du ttrahydrocannabinol (molcule active du 
cannabis) des mdicaments
 vise hypnotique et cardio-vasculaire. 

Les effets nfastes du cannabis apparaissent aprs de longues annes de consommation. Le THC atteint particulirement 
les tissus conjonctifs, les
poumons, les organes sexuels et les neurones. (ADN, OVULES ET SPERMATOZOIDES).

 

Dpendance :

Dpendance psychologique semble reconnue.

Dpendance physique conteste. 

Les effets produits par le cannabis sont directement lis  la personnalit du sujet, au contexte de la prise,  la
quantit absorbe et  la qualit du
produit.

Tolrance :

Sujet controvers - Tolrance possible si consommation massive de cannabis - pas prouv semble-t'il -  vrifier. 

Dtection :

Dans l'urine jusqu' un mois aprs usage

Dans le sang - Les viscres de cadavre.

 

Huile de Cannabis : 60 % environ de THC.

L'huile de cannabis s'obtient par pressage des sommits florifres de la plante de cannabis lors des rcoltes.

Une deuxime mthode consiste  mlanger la rsine de cannabis avec de l'alcool  90 degrs. Laisser pendant 24 heures 
en mlangeant toutes les 3
heures. La pte obtenue est compresse dans un tissu solide et le liquide filtr estexpos au soleil pendant plusieurs 
heures (5  8) pour que l'alcool
s'vapose. Ensuite, chauffer ce qui reste au bain marie pour solidifier.

 
Les saisies de Cannabis :

 
HERBE RESINE HUILE

1984 : 9041,839 KG 1984 : 22380,533 KG 1984 : 53,510 KG

1985 : 2725,700 KG 1985 : 5508,052 KG 1985 : 13,862 KG

1986 : 1282,394 KG 1986 : 12477,940 KG 1986 : 16,397 KG

1987 : 1035,886 KG 1987 : 11566,386 KG 1987 : 10,981 KG

1988 : 6222,211 KG 1988 : 18185,481 KG 1988 : 17,123 KG

1989 : 1628,155 KG 1989 : 16204,298 KG 1989 : 19,431 KG

Voil...Je vous ai devoiler tout mon savoir sur le canabis ;)
J'ai mis 2 semaines a crire cet article parce que j'ai du trouver 
de la documentations dans quelques livres...je voulais vous faire un article complet
sur le sujet alors j'espere que vous tes satifait!!

                                                   UnReAlErS


************************** 11. Comment devenir un hacker? ****************************

Pourquoi ce document?

En tant qu'diteur du Jargon File, je reois souvent des email d'internautes dbutants qui me demandent ``comment puis-je 
apprendre  devenir un hacker?''.
Bizarrement, il ne semble pas y avoir de FAQs ou de documents sur le Web qui rpondent  cette question vitale. Voici donc 
ma rponse.

[Ceci est la traduction, ralise le 23 Nov 1997, du texte original d'Eric S. Raymond, dat du 07 Nov 1997. La version 
originale (en anglais, et peut-tre plus 
jour) de ce document se trouve  l'URL http://www.ccil.org/~esr/faqs/hacker-howto.html.]

                                              Qu'est-ce qu'un hacker?

Le Jargon File [traduit en franais sous le titre Cyberlexis, aux ditions Masson, NDT] contient un certain nombre de 
dfinitions du terme ``hacker'', qui sont toutes
lies  l'aptitude technique et au plaisir pris  rsoudre des problmes et  dpasser des limites arbitraires. Cependant,
si vous voulez savoir comment devenir un
hacker, seules deux de ces dfinitions sont pertinentes.

Il existe une communaut, une culture partage, de programmeurs expriments et de spcialistes des rseaux, dont l'histoire
remonte aux premiers mini-ordinateurs
multi-utilisateurs, il y a quelques dizaines d'annes, et aux premires expriences de l'ARPAnet [le rseau connu 
aujourd'hui sous le nom d'Internet, NDT]. Les
membres de cette culture ont cr le mot ``hacker''. Ce sont des hackers qui ont cr l'Internet. Ce sont des hackers 
qui ont fait du systme d'exploitation Unix ce
qu'il est de nos jours. Ce sont des hackers qui font tourner les newsgroups Usenet et le World Wide Web.

Si vous faites partie de cette culture, si vous y avez contribu et si d'autres personnes qui en font partie savent qui 
vous tes et vous considrent comme un hacker,
alors vous tes un hacker.

L'tat d'esprit d'un hacker ne se rduit pas  cette culture des hackers du logiciel. Il y a des gens qui appliquent 
l'attitude du hacker  d'autres domaines, comme
l'lectronique ou la musique. En fait, on trouve cet esprit  l'tat le plus avanc dans n'importe quel domaine de la 
science ou des arts. Les hackers du logiciels
reconnaissent cette similitude d'esprit, et certains affirment que la nature mme du hacker est indpendante du domaine 
particulier auquel le hacker se consacre
rellement. Mais dans la suite de ce document, nous nous concentrerons sur les aptitudes et les attitudes des hacker du 
logiciel, et sur les traditions de la culture
partage qui a cr le terme ``hacker''.

NB: il y a un autre groupe de personnes qui s'autoproclament des ``hackers'', mais qui n'en sont pas. Ces gens 
(principalement des adolescents de sexe masculin)
prennent leur pied en s'introduisant  distance dans les systmes informatiques et en piratant les systmes tlphoniques. 
Les vrais hackers appellent ces gens des
``crackers'' et ne veulent rien avoir  faire avec eux. Les vrais hackers pensent que les crackers sont des gens paresseux,
irresponsables, et pas trs brillants.
Malheureusement, de nombreux journalistes se sont laiss abuser et utilisent le mot ``hacker'' quand ils devraient utiliser 
le mot ``cracker''. Cela ne lasse pas d'irriter
les vrais hackers.

La diffrence fondamentale est la suivante: les hackers construisent des choses, les crackers les cassent.

Si vous voulez devenir un hacker, alors continuez cette lecture. Si vous voulez devenir un cracker, allez lire le newsgroup 
alt.2600, c'est tout ce que j'ai  en dire.

                                                L'attitude des hackers

Les hackers rsolvent des problmes et construisent des choses, et ils croient  la libert et  l'entraide volontaire. Pour
tre accept comme un hacker, vous devez
vous comporter comme si vous aviez ce type d'attitude vous-mme. Et pour vous comporter comme si vous aviez ce type 
d'attitude, vous devez vraiment y croire.

Mais si vous pensez qu'adopter l'attitude d'un hacker n'est qu'un moyen pour tre accept dans la culture des hackers, 
alors vous avez rat le point essentiel: il faut
croire  ces principes pour en tirer la motivation personnelle pour continuer  apprendre. Comme pour tous les arts 
cratifs, la faon la plus efficace de devenir un
matre est d'imiter l'tat d'esprit des matres -- non seulement intellectuellement mais aussi motionnellement.

Donc, pour devenir un hacker, rptez les phrases suivantes jusqu' y croire rellement: 

1. Le monde est plein de problmes fascinants qui n'attendent que d'tre rsolus.

C'est trs amusant d'tre un hacker, mais c'est un amusement qui demande beaucoup d'efforts, et l'effort demande de la 
motivation. Les champions sportifs tirent leur
motivation d'un plaisir physique  accomplir des performances avec leur corps,  dpasser leurs propres limites physiques. 
De faon similaire, pour tre un hacker, il
faut ressentir une certaine excitation  rsoudre des problmes,  affter ses comptences,  exercer son intelligence.

Si pour vous cette faon de penser n'est pas naturelle, il faut qu'elle le devienne si vous voulez devenir un hacker. 
Autrement, vous allez dcouvrir que votre nergie
va se disperser dans des distractions comme le sexe, l'argent ou la reconnaissance sociale.

(Vous devez galement dvelopper une certaine foi en votre propre capacit d'apprentissage: mme si vous ne savez pas tout 
ce qu'il faut pour rsoudre un
problme, si vous en traitez seulement une partie et que vous en apprenez quelque chose, alors vous allez russir  
traiter la partie suivante, et ainsi de suite jusqu'
ce que le problme soit rsolu.)

2. Personne ne devrait jamais avoir  rsoudre le mme problme deux fois.

Les cerveaux cratifs sont une ressource prcieuse et limite. Il ne faut pas la gcher en rinventant la roue quand il y 
a tant de problmes fascinants qui attendent.

Pour vous comporter comme un hacker, vous devez vous convaincre que le temps de pense des autres hackers est prcieux,  
tel point que c'est pour vous une
obligation morale de partager vos informations, de rsoudre des problmes et d'en donner les solutions pour que les autres 
hackers puissent rsoudre de nouveaux
problmes au lieu de perptuellement revenir sur les mmes.

(Il n'est pas ncessaire de vous croire oblig de donner toute votre production crative, bien que les hackers les plus 
respects soient ceux qui le font. Il est tout 
fait compatible avec les valeurs des hackers d'en vendre une partie suffisante pour payer sa nourriture, son loyer et ses 
ordinateurs, d'entretenir une famille et mme
de devenir riche,  condition de ne jamais oublier que vous tes un hacker pendant tout ce temps.) 

3. La routine et l'ennui sont inacceptables.

Les hackers (et les gens cratifs en gnral) ne devraient jamais se consacrer  des tches ennuyeuses ou rptitives, 
parce que cela signifie qu'ils ne font pas pas ce
qu'eux seuls savent faire: rsoudre de nouveaux problmes.

Pour se comporter comme un hacker, vous devez vous en convaincre suffisamment pour automatiser les parties ennuyeuses de 
votre travail, non seulement pour
vous-mme mais aussi pour tous les autres (et particulirement les autres hackers).

(Il y a une exception apparente  cette rgle: un hacker va parfois faire des choses qui semblent rptitives ou ennuyeuses
 un observateur pour se vider l'esprit, ou
pour acqurir une nouvelle comptence, ou pour faire une exprience particulire. Mais c'est toujours par choix: une 
personne capable de penser ne devrait jamais
tre force  faire un travail ennuyeux.) 

4. Vive la libert!

Les hackers sont naturellement anti-autoritaristes. Si une personne peut vous donner des ordres, elle peut vous empcher 
de rsoudre le problme particulier, quel
qu'il soit, par lequel vous tes fascin  un instant donn. Et, vu la faon dont les esprits autoritaristes fonctionnent,
elle trouvera en gnral une raison
particulirement stupide de le faire. Par consquent, les attitudes autoritaristes doivent tre combattues partout o 
elles se trouvent.

(Ce n'est pas la mme chose que de combattre toute forme d'autorit. Les enfants ont besoin d'tre guids, et les criminels
d'tre arrts. Un hacker peut accepter
de se soumettre  une certaine forme d'autorit pour obtenir quelque chose qu'il dsire plus que le temps perdu  suivre 
les ordres. Mais c'est un marchandage limit,
conscient. Une soumission totale  une autorit donne est hors de question.)

Les autoritaristes se nourrissent de censure et de secrets. Et ils se mfient de l'entraide mutuelle et du partage 
d'informations. Ils n'apprcient la ``coopration'' que
quand ils peuvent la contrler. Donc, pour vous comporter comme un hacker, vous devez dvelopper une hostilit instinctive
vis--vis de la censure, du secret et de
l'usage de la force ou de la ruse pour dominer des adultes responsables. Et vous devez vous tenir prt  agir conformment
 cette conviction.

5. L'attitude n'est pas un substitut  la comptence.

Pour tre un hacker, vous devez dvelopper un certain nombre de ces attitudes. Mais cela seul ne suffira pas  faire de 
vous un hacker, pas plus qu'un champion
sportif ou une rock star. Pour devenir un hacker, il faut de l'intelligence, de l'exprience, de la persvrance et
beaucoup de travail.

Par consquent, vous devez apprendre  vous mfier des attitudes et  respecter les comptences, quelles qu'elles soient.
Les hackers ne se laissent pas
impressionner par les poseurs, mais ils apprcient les comptences, particulirement les comptences de hackers, mais 
aussi toutes les autres. Les comptences dans
les domaines exigeants matrises par une lite sont particulirement apprcies, et plus particulirement celles qui 
ncessitent un esprit perant et une grande
concentration.

Si vous respectez la comptence, alors vous aimerez travailler  vous amliorer sans cesse, et cel sera plus un plaisir 
qu'une routine. C'est vital pour devenir un
hacker.

                                        Les comptence de base du hacker.

Il est vital d'avoir une attitude de hacker, mais encore plus vital d'en avoir les comptences. L'attitude n'est pas un 
substitut pour la comptence, et il convient de
dvelopper un ensemble minimal de comptences avant que l'ide n'effleure un autre hacker de vous accepter comme son pair.

Cet ensemble change lentement au cours du temps, au fur et  mesure que l'volution technologique cre de nouvelles 
comptences et en rend d'autres obsoltes.
Par exemple,  une certaine poque il convenait de savoir programmer en assembleur, et il n'tait pas question, jusqu' 
une date rcente, de HTML.

En tout tat de cause, il est clair que cela inclut, fin 1996:

1. Apprendre  programmer.

C'est, videmment, la comptence fondamentale du hacker. En 1997, le langage  connatre absolument est le C (mais ce
n'est probablement pas celui qu'il faut
apprendre en premier). Mais vous n'tes pas un hacker (ni mme juste un programmeur) si vous ne connaissez qu'un seul 
langage. Il faut apprendre  penser  la
programmation en termes gnraux, indpendamment d'un langage particulier. Pour tre un vrai hacker, il faut tre arriv 
au point o vous pouvez apprendre un
nouveau langage en quelques jours, en faisant le rapport entre ce qui est crit dans le manuel et vos propres connaissances.
Cela signifie que vous devez apprendre
plusieurs langages trs diffrents.

A part le C, vous devez galement apprendre LISP [ou scheme, NDT] et Perl [ou Python, NDT], et Java aura bientt sa
place galement dans la liste. En plus
d'tre les langages les plus pratiqus par les hacker, ils reprsentent chacun une approche trs diffrente de la 
programmation, et contribueront de faon trs sensible
 votre ducation.

Je ne peux pas vous donner un cours complet sur ``comment apprendre  programmer'', c'est quelque chose de trs complexe. 
Mais je peux vous dire que les livres
et les cours ne suffisent pas (la plupart des meilleurs hackers sont autodidactes). Ce qu'il faut, c'est (a) lire du code et 
(b) crire du code.

Apprendre  programmer, c'est comme apprendre  crire correctement dans un langage humain. La meilleure faon d'y arriver,
c'est de lire des trucs crits par des
matres, d'en crire un peu, d'en lire beaucoup plus, d'en crire un peu plus, etc. jusqu' ce que vous arriviez  crire 
avec la mme force et la mme conomie de
moyens que vos modles.

Trouver du bon code  lire a longtemps t difficile, parce qu'il y avait trs peu de gros programmes disponibles sous 
forme de sources pour que les apprentis
hacker puissent les lire et les tudier. Heureusement, cette situation a volu, et maintenant des logiciels libres, des 
outils de programmation libres et des systmes
d'exploitation libres (tous disponibles sous forme de sources, tous cris par des hackers) sont maintenant trs faciles 
 trouver. Cela nous ammne directement 
notre sujet suivant... 

2. Installer un Unix libre et apprendre  s'en servir.

Je vais supposer que vous possdez, ou que vous avez accs  un ordinateur personnel. Pour un dbutant qui aspire  
acqurir des comptences de hacker, l'action
la plus importante  entreprendre est d'obtenir une copie de Linux ou d'un des clones de BSD, de l'installer sur une 
machine personnelle, et de le faire tourner.

Bien sr, il y a d'autres systmes d'exploitation dans le monde  part Unix. Le problme, c'est qu'ils sont distribus 
sous forme de binaires. Vous ne pouvez pas lire
le code, et encore moins le modifier. Apprendre  hacker sur une machine DOS ou Windows, ou sous MacOS, c'est comme 
d'apprendre  danser en tant pltr
des pieds  la tte.

En plus, Unix est le systme d'exploitation de l'Internet. On peut apprendre  utiliser l'Internet sans connatre Unix, 
mais on ne peut pas tre un hacker de l'Internet
sans le comprendre. C'est pour cette raison que la culture des hackers est  l'heure actuelles fortement Unix-centrique.
(Ce n'a pas t toujours le cas, et quelques
hackers gs regrettent cet tat de fait, mais la symbiose entre Unix et l'Internet est devenue suffsamment forte pour
que mme Microsoft semble s'y casser les
dents.)

Donc, installez un Unix (j'aime bien personnellement Linux mais d'autres choix sont possibles). Apprenez-le. Faites-le 
touner. Parlez  l'Internet avec. Lisez le code.
Modifiez le code. Vous trouverez de meilleurs outils de programmation (y compris C, Lisp, Perl) que sous n'importe quel
systme d'exploitation de Microsoft, vous
vous amuserez, et vous en tirerez plus de connaissances que ce que vous avez l'impression d'apprendre, jusqu' ce que 
vous deveniez un vrai matre hacker. Pour en
savoir plus sur comment apprendre Unix, voir The Loginataka.

Pour obtenir Linux, voir Where To Get Linux [En franaix, allez voir sur Freenix, au Loria ou, pour plus de pointeurs, 
sur le Linux Center, NDT]. 

3. Apprendre  utiliser le World Wide Web et  crire en HTML.

La plupart des choses cres par la culture des hackers travaillent dans l'ombre, en aidant  faire tourner des usines,
des bureaux et des universits, sans impact
direct sur les vies des non-hackers. Il y a une grosse exception, le Web, ce jouet de hacker norme et lumineux dont 
mme les politiciens admettent qu'il est en train
de changer la face du monde. Rien que pour cette raison (et pour de bonnes raisons par ailleurs), vous devez apprendre 
 travailler avec le Web.

Cela ne signifie pas seulement apprendre  utiliser un browser [navigateur, butineur..., NDT], mais aussi apprendre  
crire en HTML, le langage de balisage du
Web. Si vous ne savez pas programmer, le fait d'crire en HTML vous apprendra quelques habitudes mentales qui vous
aideront  dmarrer. Donc, faites-vous une
home page [page-maison?, NDT].

Mais ce n'est pas seulement d'avoir une home page qui fera de vous un hacker. Le Web est plen de home pages. La plupart
sont d'un intrt absolument nul, parfois
jolies  regarder mais nulles quand mme (pour plus d'information voir The HTML Hell Page).

Pour tre utile, votre page doit avoir du contenu. Elle doit tre intressante et/ou utile pour les autres hackers. 
Cela nous conduit  notre sujet suivant...

                                      Les statuts dans la culture des hackers

Comme pour la plupart des cultures sans conomie montaire, le fondement de la culture des hacker est la rputation. Vous
essayez de rsoudre des problmes
intressants, mais seuls vos pairs, ou vos suprieurs dans la hirarchie technique, sont  mme de juger si ces problmes
 sont intressants, et si ces solutions sont
vraiment correctes.

Par consquent, si vous jouez le jeu du hacker, vous apprenez le score principalement  partir de ce que les autres hackers
pensent de vos capacits, et c'est pour
a que l'on n'est vraiment un hacker que lorsque les autres hackers vous considrent comme tel. Ce fait est obscurci par 
l'image du hacker comme un travailleur
solitaire, aussi bien que par un tabou de la culture des hacker (qui s'estompe progressivement mais qui reste prsent): 
le fait d'admettre qu'une partie de sa motivation
vient de son ego ou de la recherche d'une acceptation externe.

De faon spcifique, le monde des hacker constitue ce que les anthropologues appellent une culture du don. On obtient un 
statut ou une rputation non pas en
dominant les autres, en tant beau, ou en possdant des choses que les autres dsirent, mais en faisant des dons: de son 
temps, de sa crativit, du rsultat de ses
comptences.

Il y a principalement cinq types de choses  faire pour tre respect par les hackers:

1. Ecrire des logiciels libres.

La premire, la plus centrale et la plus traditionnelle, est d'crire des programmes dont les autres hackers pensent 
qu'ils sont amusants ou utiles, est de faire don du
code source pour que toute la communaut des hacker puisse les utiliser.

Les ``demi-dieux'' les plus respects dans l'univers des hackers sont ceux qui ont cris des programmes importants, utiles,
qui correspondent  un besoin rpandu, et
qui en ont fait don  la communaut, de sorte que maintenant tout le monde s'en sert.

2. Aider  tester et  dbugger des logiciels libres.

Il est galement utile d'aider  dbugger et  perfectionner les logiciels libres. Dans ce monde imparfait, nous passons 
invitablement la part la plus importante du
temps de dveloppement d'un logiciels dans la phase de dbuggage. C'est pour cela que les auteurs de logiciels libres 
savent que des bon bta-testeurs (ceux qui
savent dcrire les symptmes clairement, localiser prcisment les problmes, qui peuvent tolrer quelques bugs dans une
distribution rapide et qui sont prt 
appliquer une procdure de diagnostic simple) valent leur pesant d'or. Un seul d'entre eux peut faire la diffrence entre
une sance de dbuggage cauchemardesque
et une simple nuisance salutaire.

Si vous tes un dbutant, essayez de trouver un programme en cours de dveloppement qui vous intresse et de devenir un 
bon bta-testeur. C'est une progression
naturelle que de commencer par aider  tester des programmes, puis d'aider  les dbugger, puis d'aider  les modifier.
Vous apprendrez beaucoup de cette faon,
et vous vous ferez un bon karma par rapport  des gens qui vous aideront plus tard. 

3. Publier des informations utiles.

Une autre bonne chose est de runir et de filtrer des informations utiles et intressantes sous forme de pages Web ou de 
documents comme les FAQs (listes de
Frequently Asked Questions, [en franais, Foires Aux Questions, NDT]) et de les rendre accessibles  tous.

Les personnes qui maintiennent les FAQs techniques les plus importantes sont presque autant respectes que les auteurs de 
logiciels libres.

4. Aider  faire tourner l'infrastructure.

La culture des hacker (et le dveloppement technique de l'Internet) marche grce  des volontaires. Il y a beaucoup de 
travail peu excitant, mais ncesaire, qui doit
tre fait pour que a continue  tourner: administrer les mailing lists [listes de distributions, NDT], modrer les 
newsgroups, grer les sites d'archives de logiciels,
crire les RFC [Requests For Comments, les ``normes'' de l'Internet] et autres standards techniques.

Les gens qui font ce genre de choses sont trs respects, parce que tout le monde sait que c'est un boulot qui demande 
normment de temps et qui n'est pas aussi
drle que de jouer avec du code.

5. Servir la culture des hackers elle-mme.

Pour finir, vous pouvez servir et propager la culture elle-mme (par exemple, en crivant une introduction prcise 
[ou une traduction d'icelle, NDT] sur comment
devenir un hacker :-)). Ce n'est pas quelque chose qu'il vous sera possible de faire avant d'avoir t dans le bain 
pendant un certain temps et d'tre devenu bien
connu pour l'une des quatre premires choses.

La culture des hackers n'a pas de chefs, au sens prcis du terme, mais elle a des hros, des historiens et des porte-parole.
Quand vous aurez t dans les tranches
pendant assez longtemps, vous pourrez peut-tre devenir l'un de ceux-ci. Mais attention: les hackers se mfient des egos 
surdimensionns chez les anciens de leur
tribu. Il faut donc viter de montrer ouvertement que l'on recherche  obtenir ce genre de clbrit. Il vaut mieux faire
en sorte qu'elle vous tombe toute cuite dans
votre assiette, et toujours rester modeste  sujet de votre statut.

                          Le rapport entre les hackers et les nerds [polards?, NDT]

Contrairement  un mythe populaire, on n'a pas besoin d'tre un nerd [polard, NDT] pour tre un hacker. Cela aide, 
cependant, et de nombreux hackers sont en fait
des nerds. D'tre un proscrit social vous aide  vous concentrer sur les choses importantes, comme penser et hacker.

C'est pour cette raison que de nombreux hackers ont adopt l'tiquette ``nerd'' et utilisent mme le terme plus cru de 
``geek'' comme un insigne honorifique; c'est une
faon de dclarer leur indpendance vis--vis des attentes normales de la vie sociale. Voir The Geek Page pour une 
discussion exhaustive.

Si vous arrivez  vous concenter suffisamment sur le hack pour y exceller et vivre votre vie par ailleurs, tant mieux. 
C'est beaucoup plus facile  prsent que lorsque
j'tais un dbutant. La culture dominante est beaucoup plus tolrante de nos jours vis--vis des techno-nerds. Il y a 
mme un nombre croissant de gens pour penser
que les hackers forment un matriel de premiers choix en tant que petit(e) ami(e) / mari / femme. (Consultez par exemple
Girl's Guide to Geek Guys.)

Si vous voulez devenir un hacker parce que vous n'avez pas de vie prive, pas de problme: au moins il n'y aura rien pour
 vous empcher de vous concentrer. Et
vous finirez peut-tre par en avoir une un jour.

                                                       Style de vie

Encore une fois, pour tre un hacker, il faut entrer dans l'tat d'esprit du hacker. Pour cela, il y a quelques activits
 que l'on pratique loin d'un ordinateur qui semblent
aider. Ce ne sont videmment pas des substituts  la pratique de l'informatique, mais de nombreux hackers les pratiquent, 
et pensent qu'elles sont relies de faon
fondamentale  l'essence du hack.

     Lire de la science-fiction. Aller  des conventions de SF (un bon moyen pour rencontrer des hackers et des 
     proto-hackers). 
     Patiquer le Zen et/ou les arts martiaux (pour la discipline mentale). 
     Ecouter et analyser de la musique, apprendre  apprcier des formes particulires de musique. Apprendre  bien 
     jouer d'un instrument, ou  chanter. 
     Apprcier les jeux de mots. 
     Apprendre  bien crire dans sa langue maternelle. 

Plus vous pratiquez ces disciplines, plus il est probable que vous pourrez naturellement faire un bon hacker. 
Les raisons pour lesquelles ces activits sont importantes
ne sont pas claires, mais il semble que ce soit parce qu'elles font intervenir  la fois les parties gauche et
droite du cortex (les hackers ont besoin de passez de faon
instantane d'un raisonnement logique  une perception plus subjective d'un problme).

Pour finir, une liste de choses  ne pas faire: 

     Ne pas utiliser des noms de login grandiloquents ou stupides. 
     Ne pas intervenir dans les flame wars [guerres au lance-flamme] dans les newsgroups Usenet ou ailleurs. 
     Ne pas s'autoproclamer ``cyberpunk'', et ne pas perdre son temps avec quelqu'un qui le fait. 
     Ne pas poster de message rempli de fautes d'orthographe ou de grammaire. 

La seule rputation que vous vous ferez de cette faon est celle d'un parfait idiot. Les hackers ont la mmoire longue. 
Cela pourra vous prendre plusieurs annes
avant que de telles erreurs soient oublies.

                                                   Autres ressources

Des traductions de ce document sont disponibles en espagnol et en japonais.

Le Loginataka [en anglais, NDT] parle un peu de l'entranement et de l'attitude du hacker Unix.

J'ai galement crit A Brief History Of Hackerdom [Une Brve histoire de la culture des hacker, NDT].

Peter Seebach maintient une excellente Hacker FAQ pour les cadres qui ne comprennent pas comment se comporter avec des 
hackers.

J'ai cris un papier, The Cathedral and the Bazaar, qui explique comment fonctionne la culture de Linux. Voir la page 
de mes crits.

                                                 Foire Aux Questions

Q: Est-ce que pouvez m'apprendre  hacker?

Depuis que j'ai publi cette page, je reois plusieurs demandes par semaine de gens qui me demandent ``apprenez-moi tout
sur le hack''. Malheureusement, je n'ai ni
le temps ni l'nergie pour cela. Mes propres projets de hacks m'occupent dj  110%.

Et mme si je le faisais, tre un hacker est une attitude et une comptence que l'on doit essentiellement apprendre par
soi-mme. Vous verrez que mme si les vrais
hackers sont prts  vous aider, ils ne vous respecteront pas si vous les suppliez de vous transmettre tout ce qu'ils 
savent  la petite cuillre.

Commencez par apprendre deux ou trois choses. Montrez que vous essayez, que vous tes capable d'apprendre par vous-mme.
Ensuite, vous pourrez aller voir les
hacker avec des questions.

Q: O puis-je trouver des vrais hackers pour discuter avec eux?

Srement pas sur IRC, en tout cas. Il n'y a que des flammeurs et des crackers,  perte de vue. Le mieux est de contacter 
un groupe local d'utilisateurs d'Unix ou de
Linux et d'aller  leurs runions (on peut en trouver une liste sur la page Linux Users' Group de Sunsite [ou sur la liste
de groupes d'utilisateur franais du Linux
Center, NDT]).

Q: Quel langage dois-je apprendre en premier?

HTML, si vous ne le connaissez pas dj. On trouve plein de livres  la couverture brillante et chamarre sur HTML, qui 
sont par ailleurs trs mauvais, et trs peu
de bons. Celui que je prfre est HTML: The Definitive Guide. [En franais, on trouvera une bonne introduction (non 
technique) dans l'article du micro-bulletin
Concevoir et faire vivre des sites Web, NDT.]

Si vous voulez commencer  programmer, je vous conseille de commencer par Perl ou par Python. Le C est vraiment important,
mais beaucoup plus difficile.

Q: Par o dois-je commencer? O puis-je trouver un Unix libre?

J'ai inclus ailleurs dans cette page des pointeurs sur comment obtenir linux. Pour devenir un hacker, il vous faut de la
motivation, le sens de l'initiative et la capacit 
apprendre par vous-mme. Alors, c'est le moment ou jamais...


                                                            Auteur Inconnu
               
***************************** 12. END OF ZINE #1 *****************************


  (`..)  
  |      ____|   /\
   | ?   / _ \
      |oo    * |_| * 
      | ?  |  _  |
  ____|____oo| |_| |_______
  |??L_|L_|
      | ??
      |      By |{night


Bon merci de nous avoir lu!!!J'espre que vous avez appris quelquechose...et si ce n'est pas 
le cas on revient le mois prochains avec un nouveau numero!
Alors de la part de tous les membres de TSA je vous souhaite un Joyeux Nol et Bonne Anne!

END.







