Mes calendriers

Mes calendriers sous divers formats

Ma collection

Toute ma collection de calculatrices, calculatrices programmable, ordinateur de poche.

Offrez moi un café

Si mes calendriers, mes scans ou mon site vous ont intéressés, offrez moi un café en cliquant sur la tasse.

tasse_cafe.png

Ancienne Collection

Machines dont le me suis séparé, et qui ne font plus partie de ma collection.

 ↑  
Ma bibliothèque

Tous les scans de ma bibliothèque

Me contacter

pour me contacter, remplissez le formulaire en cliquant ici open_envolope.jpg

si le formulaire ne fonctionne pas, envoyez-moi un mail à

collection point sasfepu chez free point fr

Visites

 426999 visiteurs

 8 visiteurs en ligne

La face cachée de la télématique (2) STM 71

 Le mois dernier, Dave nous avait emmené explorer le monde douteux des serveurs télématiques pirates. Le fait que ces serveurs offrent des logiciels déplombés à télécharger est déjà grave, car cela signifie la spoliation des éditeurs de logiciels sur Atari, déjà enclins à migrer vers le monde des PC au marché plus vaste. Mais il y a plus inquiétant encore : certains serveurs diffusent des informations confidentielles, comme des numéros de cartes de crédit, qui permettent de léser des particuliers ou des firmes - avec les conséquences judiciaires que cela implique. D'autres proposent carrément de confectionner des explosifs chez soi, chose aisée mais extrêmement dangereuse. Délire de journaliste à la recherche de sujets à sensation? Allons donc, vous connaissez Dave. C'est du sérieux, hélas. Lisez plutôt...

Et alors?

   On croit que j'exagère quand je sonne l'alarme au sujet des serveurs pirates. (Rappel les petits serveurs accessibles par le téléphone classique sont dits RTC, pour "Réseau Téléphonique Commuté"). Lourde erreur : ils font grand tort aux développeurs de logiciels, et empêchent ceux-ci d'investir dans la création de nouveaux logiciels pour le ST. Il ne s'agit pas ici de donner une copie à un ami, mais de faire perdre des milliers de ventes à l'éditeur. C'est assez pour faire couler un produit, et la boîte qui l'a créé avec.

   La seule raison qui m'a permis d'éviter la faillite après que des pirates aient déplombé le Magic Sac, ancêtre du Spectre, est que je sortais sans cesse des mises à jour. Personne ne s'intéressait plus à une version 2.0 déplombée quand la 3.0 est sortie, et ainsi de suite.

   Autre exemple, le prestigieux traitement de texte WordPerfect. La firme faillit se retirer du marché ST lorsque WordPerfect ST apparut sur des RTC pirates. Ron Luks de Compuserve organisa une conférence télématique avec des responsables de WordPerfect Corporation afin de les encourager à rester sur le marché. Le soutien des utilisateurs de ST fut si motivant que la firme continua à supporter cette machine. Hélas, la faiblesse des ventes la contraignit finalement à s'en retirer.

   Les opérateurs de ces RTC pirates se rendent-ils seulement compte des dégâts qu'ils commettent? Savent-ils que pour satisfaire leur minable gloriole de pirate, ils font disparaître d'irremplaçables développeurs ? Même pas. La plupart du temps, ces RTC sont régis par des adolescents sans grande expérience du monde réel, qui n'ont pas la moindre idée de la gravité et de l'immoralité de ce qu'ils font. Certains s'imaginent que les éditeurs de logiciels jonglent avec les millions, et pensent ne leur porter qu'un préjudice infime.

   Alors que la vérité est toute autre. Dans le monde PC, Microsoif et quelques autres gros éditeurs font étalage de leurs profits. Mais dans le monde ST, gagner sa vie en vendant des logiciels est une telle gageure que rare sont les firmes établies qui s'y risquent. C'est un boulot de gagne-petit, et on y fait si peu de bénéfices que trois de mes amis, qui éditaient des logiciels sur ST, ont fait faillite et y ont laissé une part de leurs biens personnels. Voilà le prix qu'ils ont payé pour leur loyauté àleur machine et ses utilisateurs. C'est la raison pour laquelle on ne trouve pas autant de programmes pour le ST que pour le PC ou le Mac les éditeurs n'arrivent pas à rentrer dans leurs frais. Souvenez-vous qu'ils doivent payer des programmeurs pour écrire un logiciel (surtout que les programmes modernes nécessitent des équipes entières, surtout les jeux), et que s'ils n'arrivent même pas à payer les salaires (environ 40 000 dollars par an aux USA) et les frais, ils arrêtent vite.

   Mais exposer ces arguments, c'est faire appel au sens moral et à la responsabilité de chacun. Or, certains individus se disent fiers d'en être dépourvus. Avec ceux-là, le dialogue doit céder la place à la cogne. Après tout, se disent-ils, il y a tant de piraterie que nous ne serons jamais pris.

   Ben voyons. Demandez par exemple àl'opérateur du RTC pirate Coastîme, récemment fermé par le FBI. Il peut être accusé de crime, et non de simple délit. Dans ce cas, il sera privé à vie de ses droits civiques, et un casier judiciaire le suivra comme un boulet, le gênant quotidiennement pour rechercher un emploi ou souscrire une assurance, pour le restant de ses jours. Un adolescent peut ainsi détruire sa vie aussi radicalement qu'avec un accident de voiture ou de la drogue. Pourtant, si les parents sont prompts à se faire des cheveux blancs pour ces deux dangers-là, ils
"Un adolescent peut détruire sa vie aussi facilement qu'avec de la drogue"
ne s'inquiètent guère de ce que peuvent faire leurs enfants avec un modem. Ils ont tort. Les RTC pirates, c'est l'alcool au volant de l'informatique. [NdT : en France, les éditeurs et l'Agence pour la Protection des Programmes font à présent faire des descentes de polices spectaculaires dans des lieux suspects.]

   Si vous êtes parents d'enfants passionnés d'informatique, vous devez surveiller leurs activités. Je ne veux pas dire qu'il faut mettre le modem sous clé quand vous vous absentez, mais si vous constatez qu'ils téléchargent des choses bizarres, parlez-leur. L'apparition de disquettes de jeux que vous savez n'avoir pas achetées, en particulier, est un signe à surveiller.

   Rappelez-vous que les compagnies téléphoniques gardent trace de toutes les communications interurbaines, et qu'il est aisé de déterminer qui a téléchargé tel ou tel fichier sur un RTC pirate saisi, puisque les fichiers sont horodatés. [NdT : dans notre pays, France Télècom peut donner aux autorités la liste complète des appels émis ou reçus par un abonné connecté à un central numérique -soit 60% des abonnés.]

   Et, puisque les RTC pirates sont grands utilisateurs de liaisons téléphoniques à longue distance, les pirates sont devenus expert en la matière.

Les phricoteurs

   Dans l'argot des pirates téléphoniques, un phricoteur (avec un "ph" comme dans "téléphone") est quelqu'un qui tente d'accéder gratuitement (et illégalement) au réseau téléphonique interurbain. [NdT : "Phone phreak" en anglais.] Pour passer gratuitement un appel, il y a plusieurs méthodes. La plus simple est de voler le numéro de carte d'appel de quelqu'un. Ces cartes vous permettent de téléphoner depuis n'importe quelle cabine sans monnaie, et de faire débiter sur votre compte le coût de la communication. Les appels passés par les pirates sont donc débitées sur la carte de quelqu'un d'autre. Ce quelqu'un reçoit alors une note astronomique à la fin du mois, et doit se battre avec la compagnie de téléphone pour ne pas devoir payer [NdT : France Tèlécom est beaucoup moins prompt à abandonner une créance que les opérateurs de tèlécoms américains MCI, Sprint ou AT&T, comme l'a montré une récente affaire de téléphones portables piratés.].

   Les RTC pirates tiennent souvent des listes de numéros de cartes d'appel. Si la vôtre aboutit sur une de ces listes, vous êtes dans de sales draps les histoires de notes de 10 000 dollars sont monnaies courantes. Veillez donc à ce que votre numéro reste secret.

   Les compagnies de téléphone Sprint et MCI ont d'ailleurs programmé leurs ordinateurs pour détecter tout surcroît d'activité inhabituel sur une carte donnée, et pour l'invalider avant que son propriétaire ne soit trop gravement lésé. Après quoi, la compagnie place un "piège" et repère toute ligne qui utilise ce numéro de carte. L'abonné est alors poursuivi. De véritables affaires se sont montées en exploitant des numéros de cartes volés. Ces cartes appartiennent souvent àdes entreprises grosses consommatrices de téléphone, et les appels des pirates sont noyés dans la masse. MCI et Sprint passent leur temps à traîner devant les tribunaux ce genre d'escrocs.

LISTE DE FICHIERS DANGEREUX SUR UN RTC PIRATE

(Note le répertoire compte plus de 700 fichiers, j'ai du le raccourcir pour des raisons de place. J'y ai ajouté des explications entre parenthéses.)

PHRACK.PNK - Annales du magazine Phrack, numéros 1 à 16 (C'est un magazine mensuel diffusé par téléchargement, consacré au phricotage et expliquant comment déjouer les sécurités informatiques. Rend également compte des arrestations du mois dans le monde des pirates. C'est la toute une société, dont voici un périodique!)

ARPANET.HAC - Bidouiller dans Arpanet (Comment s'introduire dans les ordinateurs gouvernementaux du réseau Arpanet.)

BLACK.ANA - Improviser de la poudre noire (Comment faire de la poudre noire, comment faire une bombe avec un merceau de tuyau. Ce sont ces instructions qu'avait suivies le blessé de San Diego.)

BLUEBOX.PHK - Informations sur les "boites bleues" 1-4 (Schémas de boîtes bleues, modes d'emplois.)

BSIF.PHK - Forces spécleles d'investigations de Bell (Qui enquête sur les phricoteurs.)

CABLES.HAC - Le piratage des cables en 10 leçons.

CAUGHTI.PHK - Que faire Si vous êtes pris.

CCNUS.PHK - Numéros de cartes de crédit (Quelques numéros.)

COOE.PHK - Le livre des codes de Compuserve.

COMPOIAL.PHK - Numéros d'accès à Compuserve. (Comment accéder au serveur Compuserve)

CREDIT.PHK - Comment bidoalîler les cartes de crédit AT&T.

CARDING.ANA - Les bases du cartage.

CCARDIN.ANA - Le guide de la fraude à la carte de crédit.

CHANGE.ANA - La fraude aux changeurs de monnaie.

FAKEID.ANA - Comment obtenir de fausses identités.

FEDS!.PHK - Numéros de téléphone des agencas fédérales.

FREESTUF.ANA - Comment commander des articles gratuitement (Achats par correspondanca avec fraude à la carte de crédit.)

FREETV.ANA - Tv par câble gratuite.

HARASS.ANA - Techniques de harcèlement.

HBOPIRAT.ANA - Piratage de la chaine de télévision payante HBO.

LOCKPICK.ANA - Crochetage de serrures.

MERCURY.ANA - Fulminate de mercure. (Explosif sensible aux chocs, utilisé comme amorce dans les cartouches, très dangereux.)

NAPALM.ANA - Fabriquer du Napalm (S'enflamme au contact de l'air.)

NITROGLY.ANA - Fabrlquer de la nitroglycérine. (Fichier extrêmement dangereux.)

PHONETAP.PHK - Détecter une écoute téléphonique. (Pour voir si la compagnie du téléphone vous surveille.)

PHSXNUM.PHK - Numéros de téléphone érotiques.

PLASTlC1.ANA - Improvisez du plastic dans votre cuisine. (Voir texte - très dangereux.)

SHOPING.ANA - Fauche dans les magasins, par Ziggy.

SHOPLIFT.ANA - Fauche dans les magasins, par le Rat Inoxydable. (Ces fichiers expliquent comment voler dans les magasins.)

SMOKING.ANA - L'art des grenades fumigènes.

SPRINT#.PHK - Numéros d'accès à la compagnie de téléphone Sprint.

TRASH3.PHK - S'amuser en faisant les poubelles.

TRASHING.PHK - Comment faire les poubelles.

TROJ.HAC - Informations sur les programmes chevaux de Trole. (Programmes facilitant l'accès illicite àdes ordinateurs.)

UNIX2.HAC - Mode d'emploi (Comment planter certains systèmes Unix).

UNIXHAC.HAC - La bidouille sous Unix.

Si vos gosses se retrouvent un jour mêlés à un trafic de ce genre, ils peuvent avoir de gros ennuis. Un signe qui ne trompe pas? Facile des appels longue distance à des RTC, sans que les communications n'apparaissent sur la facture téléphonique.

   Mais comment fait-on pour détourner une carte de téléphone? Simple. D'abord, le numéro de la carte. On peut l'acheter auprès d'un des petits margoulins qui rôdent autour des cabines téléphoniques dans les aéroports ou les lieux de villégiatures pour cadres. Selon la compagnie de téléphone, il faut appeler un opérateur et lui énoncer son numéro de carte (auquel cas il suffit d'ouvrir les oreilles). Ou bien il faut appeler un numéro spécial, dit numéro d'appel par carte, et entrer son numéro de carte et un code. Pour ces cartes-là, mieux vaut faire les poubelles des grosses entreprises. Les récépissés des cartes contiennent souvent leurs numéros. D'autres margoulins spécialisés s'en chargent.

   Une fois qu'on a le numéro de la carte, il faut encore avoir son code à 4 chiffres, sans lequel on ne peut passer aucun appel. C'est là qu'interviennent de nombreux programmes pour Atari ST (ou de nombreux autres ordinateurs). Grâce au composeur du modem, ils composent le numéro du service d'appel par carte, entrent le numéro de la carte, et essaient tour à tour chaque code, de 0000 à 9999. Bien sûr, il faut refaire la séquence à chaque essai infructueux, mais comme c'est automatique, cela n'est qu'une question de temps.

   L'un de ces programmes, nommé "Mickeydialer", est disponible en télécharge-ment sur presque tous les RTC pirates. L'encadré 1 est un extrait de son fichier de documentation. Grâce à lui, ou à l'un de ses nombreux congénères, vous pouvez utiliser votre ST pour tenter de pirater une compagnie de téléphone longue distance, ou bien composer le numéro de téléphone de gens que vous voulez réveiller en pleine nuit (le "télé-harcèlement"), ou encore tester une série de numéro de téléphone jusqu'à trouver un modem (comme dans le film "War Games"). [NdT : toutes ces techniques sont basées sur le fait qu'aux USA, les communications locales sont gratuites et comprises dans l'abonnement de base. Seules les communications hors de la circonscription de l'abonné sont facturées à la durée. Des milliers d'appels locaux infructueux sont donc gratuit. En France, les tarifs prohibitifs de France Télécom nous mettent à l'abri de ces pratiques, qui seraient trop coûteuses.]

La frequence speciale

   Les centraux téléphoniques électroniques utilisent des fréquences sonores, de quelques centaines à quelques milliers de hertz, pour communiquer avec des équipements annexes ou avec les postes téléphoniques des abonnés. Les sons émis par les postes à fréquence vocale codent ainsi les 10 chiffres et les touches spéciales, étoile et dièse. D'autres fréquences, dites fréquence de signalisation, sont en principe émises uniquement par des équipements spéciaux, et permettent d'envoyer des ordres aux centraux.

   Il y a quelques années, quelqu'un découvrit qu'il était possible de leurrer les centraux téléphoniques interurbains d'AT&T afin de passer des appels gratuitement. L'astuce reposait sur l'envoi au central d'une fréquence spéciale, le 2600 Hz. Selon la légende, cette découverte se fit grâce a un sifflet offert dans certaines boîtes de céréales, qui était accordé précisément à cette fréquence. Celle-ci n'était autre qu'une des fréquences de signalisation du central.

   Les phricoteurs apparurent alors. Ils s'ingéniaient à explorer les possibilités offertes par le contrôle d'un central, par exemple passer des appels gratuits aux quatre coins de la planète, ou immobiliser toutes les voies interurbaines d'une ville donnée.

EXTRAIT DE LA DOCUMENTATION DE
MICKEYDIALER V 2.O

Documentation de Mickeydialer Version 2.0
Programmation : Michael F., documentation Dr Funkenstein

Fonctions de Mickeydialer:

    Tété-harcèlement, avec ou sans service interurbain;
    Recherche de code de carte d'appel (aléatoire, seq~uentiel, ou les deux);
    Mode émulation de terminal VT-52, avec transfert de fichiers par XMODEM, répertoire téléphonique compatible Flash, touches de fonction, changement de la vitesse (Baud), duplex ou semi-duplex, saut de ligne paramétrable;
    Sauvegarde ou impression du résultat;
    Sauvegarde/chargement de fichiers de configuration sur disque;
    Six registres mémoire pour stockage des paramètres;
    Validation de code, détection de la porteuse sur ligne téléphonique;
    Guerre des serveurs améliorée;
    Interface GEM mise à jour;
    Numéros de téléphones multiples aboutissant à des modems;
    Stockage des résultats dans l'un des six registres mémoire.

Nouveautés de la version 2.0 Composeur de numéros programmable, pour bidouiller les autocommutateurs, et chronomètre.

AT&T était naturellement furieux, et mobilisa des agents spéciaux contre ces dangereux bidouilleurs, agents que les phricoteurs apprirent à redouter et surnommèrent les "téléflics". La légende veut que les téléflics, appartenant à une compagnie privée, ne se soient pas toujours embarrassés de subtilités légales.

   Votre central téléphonique local surveille probablement les lignes de sa circonscription, et est prêt à sonner l'alerte si une fréquence de signalisation, comme le 2600 Hz, est détectée sur une ligne, révélant la présence d'un phricoteur. Si une de ces fréquence apparaît sur votre ligne, vous ne tarderez pas à recevoir la visite d'agents d'inspection. [NdT: en France, les fréquences de signalisation suivent les normes CCITT, et, selon le central, varient de 1825 à 2600 Hz.]

   Cependant, la surveillance est encore incomplète. Les centraux les plus récents peuvent épingler une ligne émettant du 2600 Hz en une fraction de seconde. Par contre, les équipements plus anciens ne font qu'une surveillance épisodique. Les villes qui en sont dotées sont donc des repaires de phricoteurs.

   Avant la généralisation des ordinateurs domestiques, il fallait construire un dispositif spécial, appelé "boîte bleue". Il s'agissait d'un oscillateur accordé précisément sur 2600 Hz. Mais à présent, des pirates ont développé des programmes qui utilisent les circuits sonores de l'ordinateur pour émettre ces sons (le Yamaha/GI dans le cas du ST). Les Atari 8 bits sont aussi très populaires chez les phricoteurs, car leur liaison modem utilise un lien direct entre la sortie du circuit sonore de l'ordinateur et la ligne téléphonique.

   Ces boîtes bleues logicielles sont très répandues sur les RTC pirates. Si vous voulez vous attirer de très gros ennuis, descendez en une sur votre machine, et utilisez-la dans une grande ville doté d'un central électronique moderne. En moins d'une seconde, votre ligne aura été tracée. Quand mes enfants seront plus grands, je prendrai le temps de les mettre en garde contre ces programmes. L'encadré 2 est un extrait de la documentation d'un programme "boîte bleue". Notez que ce programme est obsoléte depuis la sortie de "BABYBLUE", qui remplit le même rôle mais possède en outre une interface GEM, une aide en ligne et autres raffinements. BABYBLUE contient même des commentaires désobligeants sur Mickeydialer. On dirait bien que ces deux groupes de phricoteurs sont en compétition.

   Ces programmes ont en commun de pouvoir composer des numéros en les tapant sur le clavier dur ST. Les fréquences correspondant aux chiffres sont alors émises par le haut-parleur du ST, et il suffit de tenir le micro du combiné téléphonique près du haut-parleur. Cela n'a rien d'illégal par exemple, Hypercard sur Macintosh offre cette fonction dans son répertoire téléphonique intégré. Mais ce programme n'offre certainement pas d'émettre des fréquences de signalisation pour flouer la compagnie du téléphone.

La pente du crime

   Les adolescents ne voient souvent rien de mal à passer des appels longue distance gratuitement. Après tout, personne n'est lésé,disent-ils. La compagnie du téléphone n'est pas particulièrement appréciée, son manque à gagner n'est pas leur souci principal, et un appel téléphonique leur semble gratuit.

   Mais au fur et à mesure qu'ils s'installent dans l'illicite, ces gosses sont souvent tentés de passer à des activités franchement criminelles. Ils se demandent jusqu'où ils peuvent aller impunément. Et il règne sur les RTC pirates une pression sociale considérable qui les poussent à aller plus loin que quelques appels carottés à la compagnie du téléphone ou passés grâce à un numéro de carte d'appel volé. On fait déjà bien assez d'idioties quand on est adolescent, et voilà qu'avec un simple modem et un ST, on peut s'attirer des tonnes d'ennuis sans même sortir de chez soi. Et ce, comble d'ironie, alors que les parents sont ravis que l'on soit à la maison, au lieu d'aller traîner dehors et faire des bêtises...

   Prenons par exemple le "cartage", comme on l'appelle sur les RTC pirates. Un "carteur" est quelqu'un qui utilise le numéro de carte de crédit Visa ou MasterCard de quelqu'un d'autre pour commander par correspondance des articles, dont le prix sera bien sûr facturé au détenteur de la carte. Des listes entières de numéros de cartes sont disponibles sur des RTC. On y trouve aussi des fichiers de documentations décrivant minutieusement la procédure, y compris de nombreux conseils pour éviter de se faire prendre. Naturellement, la première chose que commandent beaucoup de carteurs est un modem plus rapide ou un disque dur.

   D'où viennent ces numéros de cartes? Le plus souvent, des intercalaires carbones des facturettes. Lorsque vous réglez par carte chez un commerçant, votre carte est placée sur un "sabot" muni d'un rouleau presseur. Une facturette, ou formulaire de paiement, est ensuite placé sur la carte. En passant le rouleau sur le tout, les indications embossées sur la carte (nom, numéro, date d'expiration) sont décalquées sur la facturette. Entre chaque exemplaire de celle-ci se trouve une feuille de papier carbone, qui porte elle aussi une copie de la carte. Ces
"AT&T, furieux, mobilise des agents spéciaux surnommés les Téléflics"
feuilles sont en général jetées à la fin de la journée, et des margoulins les récupèrent dans les poubelles. (Faire les poubelles est d'ailleurs considéré comme un loisir chez certains gosses. Les installations d'AT&T sont une cible de prédilection, car leurs poubelles sont pleines de vieux manuels techniques et d'informations confidentielles sur les équipement téléphoniques, choses d'un grand intérêt pour les phricoteurs.) Les carbones posent un gros problème, c'est pourquoi les commerçants vous demandent Si vous voulez les carbones des facturettes quand vous payez par carte. [NdT : En France, ce type de facturette a pratiquement disparu, seuls subsistent encore certains vieux stocks pour les cartes Amex ou Diners. Les facturettes modernes utilisent des exemplaires autocopiants sans papier carbone.]

Harcelement

   Il peut s'avérer dangereux de se frotter à des phricoteurs doués ou à de bons bidouilleurs pirates. (Je déteste utiliser le mot "bidouilleur" pour désigner ce genre de gens. Ce mot désignait autrefois des amateurs talentueux, mais les médias en ont fait un synonyme d'usage illicite de l'informatique.) Beaucoup de gens savent déjouer les sécurités des systèmes informatiques qui régentent une part sans cesse croissante de notre vie.

   Prenons par exemple un organisme de crédit. La plupart des détaillants vérifient la situation d'un client avant de lui accorder un crédit. Ils ont le numéro de téléphone et le mot de passe de l'ordinateur de l'organisme de crédit auquel ils sont affiliés. Et ils laissent souvent traîner ces informations bien en vue. Si un bidouilleur malhonnête s'en empare, il peut alors examiner, voire changer les données financières de quelqu'un. Il peut appeler un organisme de crédit à la consommation (une des innombrables cartes privatives permettant de payer en plusieurs fois dans des chaînes de magasins) et lui fournir de faux renseignements sur vous. Et comme par enchantement, vos demandes de prêts bancaires, de prêts à la consommation ou de cartes de crédit vous seront refusés. Autre exemple, en appelant l'ordinateur du Department of Motor Vehicles [NdT : équivalent américain de notre ministère des transports], un bidouilleur peut invalider votre permis de conduire, ce qui vous promet une franche partie de plaisir la prochaine fois que vous serez contrôlé pour quelque infraction au Code de la Route de quoi se retrouver au poste. Votre numéro de téléphone, même sur liste rouge, peut être retrouvé, et vous pouvez être bombardé d'appels (engendrés par modem) jour et nuit. Il est même possible de déterminer votre numéro de carte de crédit, avec lequel seront commandés des équipements coûtant des fortunes, dont vous recevrez la facture. Enfin, à partir de votre numéro de téléphone, il est simple de retrouver votre adresse.

   Je n'exagère pas. Toutes les avanies qui précèdent ont été subies par un journaliste de l'hebdomadaire Newsweek, Richard Standza, après qu'il ait écrit un article intitulé "Le monde trouble des bidouilleurs de l'informatique". (Le harcèlement était d'ailleurs le sujet du second volet de l'article, "La vengeance du bidouilleur".) D'ailleurs, les appels de harcèlement sont monnaie courantes entre RTC pirates adverses. Ils programment un modem pour appeler le RTC adverse, raccrocher aussitôt, appeler de nouveau, et ainsi de suite, ce qui bloque la ligne dudit RTC. Ces "guerres des serveurs" ont lieu périodiquement dans toutes les grandes villes.

   Quand l'éditeur Michtron commença sa campagne anti-pirate, il reçut une note disant d'appeler un certain numéro. A ce numéro, il y avait un répondeur, dont le message enregistré décrivait, avec force détails terrifiants, ce qui arriverait à Michtron s'il s attaquait à un groupe de pirates bien organisés, connu sous le nom d'Alliance. La plupart des techniques ci-dessus étaient citées. Dans notre société basée sur la circulation d'informations, nous ne sommes pas loin du terrorisme.

   C'est pourquoi j'ai beaucoup hésité à écrire cet article. Je ne mentionne même pas la plupart des choses que j'ai vues, et je ne donne ni nom, ni numéro de téléphone, pour la simple raison que je ne veux pas être moi-même harcelé. (Les appels chez moi à 6 heures du matin pour des problèmes techniques d'émulateur Mac m'ont suffi! J'ai dû demander un numéro sur liste rouge).

   Michtron a été un précurseur en matière de lutte contre les RTC pirates. Si je dirigeais un RTC pirate, je réfléchirais deux fois avant d'y mettre un logiciel Michtron. Cet éditeur a fait fermer de nombreux RTC, a fait saisir leur équipement, et a obtenu de gros dommages et intérêts. Ils offraient également une prime à quiconque dénonçait un RTC pirate proposant de télécharger des logiciels Michtron. (D'ailleurs, le RTC Coastline proposait des logiciels Michtron. Ce fut leur erreur fatale.) Mais cet éditeur courageux a dû se battre pour faire respecter ses droits d'auteurs : les pirates défendent farouchement leur "droits" à copier les logiciels.

   Je n'ai pas été épargné par la piraterie la plus outrancière. Une société nommée Best Electronics vendait des copies de mon émulateur Mac. Une autre, nommée Happy Computers, entra en compétition avec Best, et produisit une cartouche qui utilise mon logiciel et des ROM de Mac. Nous avions donc deux firmes en compétition pour utiliser mon logiciel sur leurs cartouches. Les deux prétendants de ce combat dans une mare à cochons ne m'ont guère inquiété, et ont eu exactement ce qu'ils méritaient.

Dernieres modes

   L'une des tendances les plus en vogue sur les RTC pirates est l'information "anarchiste". Et là, j'ai un problème certaines des choses dont je veux vous parler sont si ahurissantes que je risque de ne pas être cru. C'est pourquoi vous trouverez en encadré 3 une brève liste de fichiers disponible sur un de ces RTC.

   A San Diego, en 1988, un adolescent s'est blessé en fabriquant une bombe artisanale selon les instructions qu'il avait trouvées sur un RTC. Il y a fort à parier que cette mode va perdurer, les adolescents étant souvent attirés par la rebellion contre les autorités. (D'où d'ailleurs le succès des groupes punks.) Si vous avez un enfant et que celui-ci s'aventure dans ce genre de domaine, vous allez au devant de gros problèmes. Les adolescents manquent souvent de bon sens. (Quand je me souviens de ma jeunesse tumultueuse, je félicite mon ange gardien d'avoir réussi à sauver ma couenne.) Si vous êtes parent, et que vous découvrez ce genre de choses sur l'ordinateur de la maison, il est temps de prendre des mesures.

 
EXTRAIT DELA DOC D'UNE "BOITE BLEUE" LOGICIELLE

Mickeyhack PaWhone Assistant, version 1.0
Prograrnmation: Michal F.

La plupart des utilisateurs de Mickeydialers apprécieront PayPhone Assistant. Si vous vous intéressez aux boîtes bleues, ce programme est fait pour vous!

PayPhone Assistant vous permet de simuler sur votre Atari ST ce qui est habituellement connu sous le nom de boîte bleue, mais il ne requiert aucune connaissance en électronique. PayPhone Assistant tourne sur tout Atari ST. Il offre une interface GEM attrayante et facile à utiliser. Il permet de produire la plupart des fréquences de signalisation, y compris la fameuse fréquence de 2600 Hz, d'un simple clic de souris.

Je crois en la liberté de la circulation d'informations, dans la mesure où celle-ci n'est pas protégée par un droit d'auteur. C'était le propre des bidouilleurs, les vrais, ceux de l'ancienne école : ils aidaient les gens à utiliser les ordinateurs, en transmettant leurs informations et leur savoir-faire. Mais les renseignements de certains RTC pirates, comme ceux de l'encadré 3, me posent un cas de conscience. Ils sont extrêmement dangereux. Si quelqu'un tente de mettre en pratique certains des bricolages décrits dans ces fichiers, il peut y avoir des blessés, voire des morts. Or, ces fichiers sont disponibles dans de nombreux RTC pirates dans tout le pays; je les ai vus à Chicago, San Francisco et New York.

   J'ai transmis à mon frère, qui est chimiste, certaines "recettes" chimiques prises dans ces fichiers. Il en a pâli: "Je ne m'amuserai pas à faire ça dans un labo bien équipé, encore moins à la maison", a-t-il dit. Le manuel de guérilla urbaine intitulé "Improvisez du plastic dans votre cuisine" est disponible en téléchargement. Pour commencer, il s'agit d'une violation de droit d'auteur le texte entier du bouquin a été tapé et mis en téléchargement sans l'accord de l'éditeur (qui siège non loin de ma ville). En outre, celui qui l'a tapé n'a vraiment pas pris garde à vérifier qu'il avait bien recopié la méthode de fabrication de l'explosif j'ai vérifié dans le manuel original). On se pose vraiment des questions quand quelqu'un recopie des instructions pour fabriquer un détonateur, et omet de dire que lorsqu'on mélange deux ingrédients, du dioxyde d'azote se forme et se dégage. Selon mon frère, l'un des effets amusants de ce gaz est qu'il produit de l'acide nitrique concentré dans vos poumons. Si vous le respirez, vous êtes mort. Pour manier ce genre de produits, il faut un masque à gaz pressurisé, un extracteur de fumées, et des dispositifs de sécurité redondants. Bricoler avec ça dans sa cave, c'est se suicider.

   ldem pour la formule de la nitroglycérine. Le fichier disponible en téléchargement ne dit pas qu'il faut absolument neutraliser toute trace d'acidité dans le composé. Sinon, vous irez rejoindre les mânes d'Alfred Nobel par petits morceaux.

Conclusion

   Voilà donc ce que l'on trouve dans la face cachée de la télématique. Toutes ces informations sont là, disponibles, parfois même sur votre RTC local, en apparence honnête. Les RTC pirates sont certes illégaux, et font l'objet de procès et d'enquêtes. Mais les RTC "d'information", où l'on trouve ces fichiers incroyablement dangereux, sont apparemment légaux. Rien ne peut être entrepris contre eux. Ils sont couverts par le Premier Amendement de la Constitution américaine, qui garantit la liberté d'expression. [NdT : Du moins aux USA. En France, la liberté d'expression est soumise à des limitations bien plus strictes.] Seuls les listes de numéros de cartes de crédit sont illicites.

   Face à ce problème, on peut adopter une attitude, qui ne me semble pas la meilleure, et qui consiste à dire "Ne parlez pas de cela, il ne faut pas que les gens l'apprennent." D'après ce que j'ai vu, cela fait belle lurette que même des enfants le savent J'ai parlé avec de nombreux utilisateurs d'ordinateurs domestiques, dont beaucoup d'adolescents, qui savent déjà tout cela.

   Je crois que les gens devraient connaître le danger représenté par ces informations. D'autant plus qu'un de mes plus gros soucis est qu'un acte en apparence anodin en appelle un autre. Utiliser une carte d'appel est facile et semble sans danger les numéros sont disponibles en téléchargement, il suffit de les composer sur le clavier de votre téléphone. Hélas, cela peut vous expédier en prison "J'ai envie de télécharger ce jeu depuis un RTC pirate... Le RTC est dans une autre ville, je ne veux pas payer les communications interurbaines... Il me faut un programme de boîte bleue... Ce serait bien d'avoir un modem plus rapide..." Et la pression sociale fait empirer les tentations. En tant que président d'un club d'utilisateurs d'Atari de Denver, il m'arrivait d'être appelé par des groupes de phricoteurs qui possédaient des Atari, "juste pour discuter". L'ennui, c'est que je me serais volontiers passé de leurs appels : vu leurs activités, les numéros qu'ils appelaient étaient sans doute enregistrés sur bande par un ordinateur quelque part.

   Si ce n'était pas aussi sérieux, je n'en parlerais pas. Mais le mouvement se développe, et l'ignorer (ou pire, étouffer son existence) ne peut que le faire empirer. Si vous avez un enfant et qu'il utilise un modem [NdT : ou un Minitel connecté à son ordinateur], surveillez ses activités. Il est facile de se mettre dans le pétrin rien qu'avec un ST et un modem, et il y a des tas de gens qui se font un plaisir de vous expliquer comment. Et comme la prochaine génération grandira dans un monde envahi par les télécommunications, cette article n'est probablement pas le dernier que vous lirez à ce sujet. J'espère qu'il permettra à certains d'éviter des ennuis.

Traduction et adaptation Password 90


Date de création : 16/02/2015 : 09:10
Catégorie : -
Page lue 1352 fois