Chaos Digest Lundi 3 Mai 1993 Volume 1 : Numero 22 ISSN 1244-4901 Editeur: Jean-Bernard Condat (jbcondat@attmail.com) Archiviste: Yves-Marie Crabbe Co-Redacteurs: Arnaud Bigare, Stephane Briere TABLE DES MATIERES, #1.22 (3 Mai 1993) File 1--Repertoire des codes de programmation du Minitel File 2--Virus et Protection #1 (tribune libre) Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are available at no cost by sending a message to: linux-activists-request@niksula.hut.fi with a mail header or first line containing the following informations: X-Mn-Admin: join CHAOS_DIGEST The editors may be contacted by voice (+33 1 47874083), fax (+33 1 47877070) or S-mail at: Jean-Bernard Condat, Chaos Computer Club France [CCCF], B.P. 155, 93404 St-Ouen Cedex, France. Issues of ChaosD can also be found on some French BBS. Back issues of ChaosD can be found on the Internet as part of the Computer underground Digest archives. They're accessible using anonymous FTP from: * kragar.eff.org [192.88.144.4] in /pub/cud/chaos * uglymouse.css.itd.umich.edu [141.211.182.91] in /pub/CuD/chaos * halcyon.com [192.135.191.2] in /pub/mirror/cud/chaos * ftp.cic.net [192.131.22.2] in /e-serials/alphabetic/c/chaos-digest * ftp.ee.mu.oz.au [128.250.77.2] in /pub/text/CuD/chaos * nic.funet.fi [128.214.6.100] in /pub/doc/cud/chaos * orchid.csv.warwick.ac.uk [137.205.192.5] in /pub/cud/chaos CHAOS DIGEST is an open forum dedicated to sharing French information among computerists and to the presentation and debate of diverse views. ChaosD material may be reprinted for non-profit as long as the source is cited. Some authors do copyright their material, and they should be contacted for reprint permission. Readers are encouraged to submit reasoned articles in French, English or German languages relating to computer culture and telecommunications. Articles are preferred to short responses. Please avoid quoting previous posts unless absolutely necessary. DISCLAIMER: The views represented herein do not necessarily represent the views of the moderators. Chaos Digest contributors assume all responsibility for ensuring that articles submitted do not violate copyright protections. ---------------------------------------------------------------------- Date: Mon, 26 Apr 93 00:03:56 +0200 From: mendoza@cygnux.fr.mugnet.org (Samuel Mendoza ) Siubject: File 1--Repertoire des codes de programmation du Minitel Repost from: fr.comp.divers REPERTOIRE DES CODES DE PROGRAMATION DU MINITEL Ces sequences ESCAPE sont decodees par le MINITEL soit en provenance de la ligne telephonique soit en provenance du module prise peri- informatique (fiche DIN). CODES D'ATTRIBUTS: Caractere noir | 1B 40 | 27 64 | ESC @ Caractere rouge | 1B 41 | 27 65 | ESC A Caractere vert | 1B 42 | 27 66 | ESC B Caractere jaune | 1B 43 | 27 67 | ESC C Caractere bleu | 1B 44 | 27 68 | ESC D Caractere magenta | 1B 45 | 27 69 | ESC E Caractere cyan | 1B 46 | 27 70 | ECC F Caractere blanc | 1B 47 | 27 71 | ESC G Fond noir | 1B 50 | 27 80 | ESC P Fond rouge | 1B 51 | 27 81 | ESC Q Fond vert | 1B 52 | 27 82 | ESC R Fond jaune | 1B 53 | 27 83 | ESC S Fond bleu | 1B 54 | 27 84 | ESC T Fond magenta | 1B 55 | 27 85 | ESC U Fond cyan | 1B 56 | 27 86 | ESC V Fond blanc | 1B 57 | 27 87 | ESC W Clignotement | 1B 48 | 27 72 | ESC H Fixe | 1B 49 | 27 73 | ESC I Debut incrustation | 1B 4B | 27 75 | ESC K Fin incrustation | 1B 4A | 27 74 | ESC J Taille normale | 1B 4C | 27 76 | ESC L Double hauteur | 1B 4D | 27 77 | ESC M Double largeur | 1B 4E | 27 78 | ESC N Double taille | 1B 4F | 27 79 | ESC O Debut masque ligne | 1B 58 | 27 88 | ESC X Fin masque ligne | 1B 5F | 27 95 | ESC _ Debut soulignement | 1B 5A | 27 90 | ESC Z Fin soulignement | 1B 59 | 27 89 | ESC Y Video inverse | 1B 5D | 27 93 | ESC e Video normale | 1B 5C | 27 92 | ESC c Transparence | 1B 5E | 27 94 | ESC i Sonnerie | 7 | 7 | iG Curseur gauche | 8 | 8 | iH Curseur droite | 9 | 9 | iA Curseur bas | A | 10 | iJ Curseur haut | B | 11 | i Effacement ecran | C | 12 | iL Retour chariot | D | 13 | iM Mode semi-graphique | E | 14 | iN Mode texte | F | 15 | iO Curseur visible | 11 | 17 | iQ Curseur invisible | 14 | 20 | iT Repetition x caracteres | 12 x+40 | 18 x+64 | iR x+64 Commandes et fonctions | 13 | 19 | iS (SEP) Accents | 19 | 25 | iY Livre | 19 23 | 25 35 | iY # Paragraphe | 19 27 | 25 39 | iY ' Fleche gauche | 19 2C | 25 44 | iY , Fleche haute | 19 2D | 25 45 | iY - Fleche droite | 19 2E | 25 46 | iY . Fleche basse | 19 2F | 25 47 | iY / Rond | 19 30 | 25 48 | iY 0 Plus/moins | 19 31 | 25 49 | iY 1 Quart | 19 3C | 25 60 | iY < Demi | 19 3D | 25 61 | iY = Trois quart | 19 3E | 25 62 | iY > Accent grave | 19 41 | 25 65 | iY A Accent aigu | 19 42 | 25 66 | iY B Accent circonflexe | 19 43 | 25 67 | iY C Trema | 19 48 | 25 72 | iY H OE majuscule | 19 6A | 25 106 | iY j OE minuscule | 19 7A | 25 122 | iY z Beta | 19 7B | 25 123 | iY e Curseur ligne 1 colonne 1 | 1E | 30 | i. Positionnement curseur en ligne y et colonne x | 1F y+40 x+40 | 31 y+64 x+64 | i? y+64 x+64 LES FONCTIONS SEP Envoi | 13 41 | 19 65 | iS A Retour | 13 42 | 19 66 | iS B Repetition | 13 43 | 19 67 | iS C Guide | 13 44 | 19 68 | iS D Annulation | 13 45 | 19 69 | iS E Sommaire | 13 46 | 19 70 | iS F Correction | 13 47 | 19 71 | iS G Suite | 13 48 | 19 72 | iS H Connexion/Fin | 13 49 | 19 73 | iS I Lancement PCE | 13 4A | 19 74 | iS J Fin PCE | 13 4B | 19 75 | iS K Retournement | 13 4C | 19 76 | iS L Retournement inverse | 13 4D | 19 77 | iS M Changement vitesse modem - a la connexion | 13 50 | 19 80 | iS P - en cours de connexion | 13 51 | 19 81 | iS Q Acquittements -Module telephonique | 13 52 | 19 82 | iS R -Connexion ou deconnexion Modem | 13 53 | 19 83 | iS S -Peripheriques | 13 54 | 19 84 | iS T -Modules logiciels | 13 55 | 19 85 | iS U -Changement mode | 13 56 | 19 86 | iS V -Transparence | 13 57 | 19 87 | iS W -Debut ou fin retournement | 13 58 | 19 88 | iC X -Debut ou fin copie ecran | 13 5C | 19 92 | iS c -Passage Teletel a Telein- formatique | 13 5E | 19 94 | iS i -Passage Videotext a Mixte | 13 70 | 19 112 | iS p -Passage Mixte a Videotext | 13 71 | 19 113 | iS q PROTOCOLE Masquage ecran | 1B 23 20 58 | 27 35 32 88 | ESC # SP X Demasquage ecran | 1B 23 20 5F | 27 35 32 95 | ESC # SP _ Mode transparent ecran | 1B 25 | 27 37 | ESC % Fin mode precedent | 1B 2F 3F | 27 47 63 | ESC / ? Demande position du curseur| 1B 61 | 27 97 | ESC a Commande d'un peripherique | 1B o1 o2 | 27 o1 o2 | ESC o1 o2 PRO1 | 1B 39 | 27 57 | ESC 9 PRO2 | 1B 3A | 27 58 | ESC : PRO3 | 1B 3B | 27 59 | ESC ; Les commandes suivantes font appel a PRO1: Bis ** | 50 | 80 | P Decrochage ** | 53 | 83 | S Commutation donnees phonie ** | 54 | 84 | T Racrochage ** | 57 | 87 | W Coupure calibree ** | 58 | 88 | X Remise a zero ** | 59 | 89 | Y Demande de statut telepho- nique ** | 5A | 90 | Z Deconnexion | 67 | 10| | g Connexion | 68 | 104 | h Retournement modem | 6C | 108 | l Retournememt inverse | 6D | 109 | m Acquittement retournement | 6E | 110 | n Mode maitre (retournement) | 6F | 111 | o Demande status terminal | 70 | 112 | p Demande status fonctionne- ment | 72 | 114 | r Demande status vitesse | 74 | 116 | t Demande status protocole | 76 | 118 | v Telechargemenp RAM1 | 78 | 120 | x Telechargement RAM2 | 79 | 121 | y Identification RAM1 | 7A | 122 | z Identification terminal | 7B | 123 | e Reset videotexte | 7F | 127 | DEL Les commandes suivantes font appel a PRO2: (R = Code recepteur, E = Code Emetteur, Cf = Code de fonctionnement) Passage mode teleinformati- que | 31 7D | 49 125 | 1 e Passage videotexte a mixte | 32 7D | 50 125 | 2 e Passage mixte a videotexte | 32 7E | 50 126 | 2 u Commutation donnees phonie ** | 55 4E | 85 78 | U N Reponse au statut telepho- nique ** | 5B octet | 91 octet | a octet Demande status module | 62 R ou E | 98 R ou E | b R (E) Non diffusion acquattements protocoles | 64 R ou E | 100 R ou E | d R (E) Diffusion acquittements protocoles | 65 R ou E | 101 R ou E | e R (E) Transparence n octets | 66 n | 102 n | f n Lancement fonctionnement | 69 Cf | 105 Cf | i Cf Arret fonctionnement | 6A Cf | 106 Cf | j Cf Affectation vitesse | 6B octet | 107 octet | k octet Mode ESClave | 6F 31 | 111 49 | o 1 Reponse status terminal | 71 octet | 113 octet | q octet Demande status clavier | 72 59 | 114 89 | r Y Reponse status fonctionne- ment | 73 octet | 115 octet | s octet Reponse status vitesse | 75 octet | 117 octet | u octet Reponse status protocole | 77 octet | 119 octet | w octet Copie ecran sur imprimante -en jeu francais | 7C 6A | 124 106 | 3 j -en jeu americaan | 7C 6B | 124 107 | 3 k Les commandes suivantes font appel a PRO (R = Code recepteur, E = Code Emetteur, Mf = Mode de fonctionnement ) Composition a partir de l'ecran ** | 52 33 58 33 59 | 82 51 88 51 89 | R 3X Arret aiguillage | 60 R E | 96 R E | d R E Lancement aiguillage | 61 R E | 97 R E | a R E Reponse status module | 63 R (ou E) octet | 99 R (ou E) octet | c R (E) Programmation du clavier | 69 59 Mf | 105 89 Mf | i Y Mf Deprogrammation du clavier | 6A 59 Mf | 106 89 Mf | j Y Mf Reponse status clavier | 73 59 octet | 115 89 octet | s Y octet * Status terminal (signification de l'octet renvoye) Bit 0: etat du terminal a la connexion. Si ce bit est a 1, il est oppose. Bit 1: vitesse modem. Si ce bit est a 1, on recoit en 1200 bauds. Bit 2: module telephonique. Bit 3: detection de la porteuse. Si ce bit est a 1, le terminal est connecte. Bit 4: etat du fil PT sur la prise. Si ce bit est a 1, le reseau Minitel est actif. Bit 5: module logiciel. Bit 6: NC Bit 7: bit de parite. * Status vitesse (signification de l'octet renvoye ou emis) Bits 0,1,2: reception. Bits 3,4,5: emission. Bit 6 : NC Bit 7 : bit de parite. Pour les bits de receptions ou d'emissions: 000 = NC 001 = 75 bauds 010 = 300 bauds 011 = NC 100 = 1200 bauds 101 = NC 110 = 4800 bauds 111 = NC (9600 sur M2 ?) * Status fonctionnement (signification de l'octet renvoye) Bit 0: format d'ecran. Si ce bit est a 1, le Minitel est en 80 colonnes. Bit 1: Mode rouleau. Si ce bit est a 1, le mode rouleau est actif. Bit 2: mode PCE (Procedure de Correction d'Erreurs). Si ce bit est a 1, le mode PCE est actif. Bit 3: Mode min/MAJ. Si ce bit est a 1, le terminal est en minuscules. Bit 4: loupe haute. Bit 5: loupe basse. Bit 6: NC Bit 7: bit de parite. * Status clavier (signification de l'octet renvoye) Bit 0: clavier etendu. Si ce bit est a 1, le clavier est etendu. Bit 1: clavier normal. Bit 2: NC Bit 3: NC Bit 4: NC Bit 5: NC Bit 6: NC Bit 7: bit de parite. * Status module (signification de l'octet renvoye) Bit 0: module ecran. Si ce bit est a 1, la liaison existe. Bit 1: module clavier. Bit 2: module modem. Bit 3: module prise. Bit 4: module telephonique. Bit 5: module logiciel. Bit 6: toujours a 1. Bit 7: bit de parite. * Status protocole (signification de l'octet renvoye) Bit 0: acquittements vers modem. Si ce bit est a 1, la reponse est negative. Bit 1: idem pour la prise. Bit 2: non retour d'acquittement pour modem. Bit 3: idem pour la prise. Bit 4: fonctionnement suivant la norme PAD-X3. Actif si le bit est a 1. Bit 5: NC Bit 6: NC Bit 7: bit de parite. * Signification de R et de E (en hexadecimal) R=code recepteur E=code emetteur Module | R | E | ----------------+----+----+ Ecran | 58 | 50 | Clavaer | 59 | 51 | Modem | 5A | 52 | Prise | 5B | 53 | Telephonique ** | 5C | 54 | Logiciel | 5D | 55 | ----------------+----+----+ * Signification de Cf (en hexadecimal) Cf=Code de fonctionnement 80 Colonnes 42 Rouleau 43 PCE 44 Minuscules 45 Loupe Haut * 46 Loupe Bas * 47 * Signification de Mf (en hexadecimal) Mf=Mode de fonctionnement Etendu 41 Normal 42 * Signification de o1 (en hexadecimal) Mise en route 35 Arret 36 Attente 37 * Signification de o2 (en hexadecimal) Recopie papier 40 Enregistrement 41 Roll up autorise 42 Roll down autorise 43 * Disponible sur le M1 ** Ces commandes ne fonctionnent qu'a partir du M10 et Minitel suivants. *** Pour ecrire dans les RAMs du minitel: utiliser la commande de telechargement suivi de 01 puis le texte puis 04 (le texte doit faire 14 caracteres au maximum) Si le texte ne commence pas par 01, la RAM est consideree comme vide si une demande d'identification est envoyee. Si le texte dans une RAM fait plus de 14 caracteres, le code 04 n'est pas renvoye. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Codes TRANSPAC Pour programmer le PAD en cours d'usage stoppe transfert et prefixe une commande PAD termine commande PAD et relance transmission PAR? Etat de tous les parametres du PAD PAR? 1,2,5 Etat des parametres 1,2 et 5 du PAD SET 1:0,3:126 Met a 0 le param.1 et a 126 le param.3 SET? Demande confirmation du changement de parametres PROF 4 Configure les parametres du PAD selon le profil 4 Les messages PAD peuvent etre: DTE Liberation par le correspondant qua refuse PAP Liberation par le correspondant OCC Correspondant occupe DER Correspondant en derangement RPE Le correspondant s'est plante PCV Le correspondant refuse PCV NP Correspondant inexistanp NA Le correspondant ne peur etre appele RC Le correspondant a eu des problemes mais est a nouveau pret NC Incident reseau INV Demande invalide ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Codes ANSI pour le mode 80 colonnes Notes : 1. La valeur implicite est utilisee quand aucune valeur explicite ou quand la valeur 0 est specifie; 2. Pn represente un parametre numerique qui est un nombre decimal. En cas d'absence du parametre Pn, la valeur implicite est utilise; 3. Ps represente un parametre selectif qui est un nombre decimal utilise pour choisir une sous-fonction. Plusieurs sous-fonctions peuvent etre choisies en utilisant plusieurs parametres selectifs separes par des points-virgules; 4. Pl represente le parametre ligne qui est un nombre decimal specifie par des chiffres ASCII; 5. Pc represente le parametre colonne qui est un nombre decimal specifie par des chiffres ASCII. * Fonctions curseur CUP - Position du curseur (CUrsor Position) ESC a Pl ; Pc H HVP - Position horizontale et verticale (Horizontal and Vertical Posation) ESC a Pl ; Pc f CUU - Curseur vers le haut (CUrsor Up) ESC a Pn A CUD - Curseur vers le bas (CUrsor Down) ESC a Pn B CUF - Curseur vers la droite (CUrsor Forward) ESC a Pn C CUB - Curseur vers la gauche (CUrsor Backward) ESC a Pn D DSR - Demande de position de curseur (Device Status Report) ESC a 6 n Cette sequence indique au controleur d'ecran qu'il doit renvoyer la sequence CPR. CPR - Position du curseur (Cursor Position Report) ESC a Pl ; Pc R SCP - Sauvegarde de la position du curseur (Save Cursor Position) ESC a s RCP - Repositionnement du curseur (Restore Cursor Position) ESC a u * Effacement ED - Effacement ecran (Erase Display) ESC a 2 J EUD - Effacement d'ecran superieur (Erase Upper Display) ESC a 1 J ELD - Effacement d'ecran inferieur (Erase Lower Display) ESC a 0 J EL - Effacement ligne (Erase Line) ESC a K EBL - Effacement debut de la ligne (Erase Begin of Line) ESC a 1 K EC - Effacement caractere (Erase Character) ESC a Pn P SL - Suppression de ligne (Suppress Line) ESC a Pn M IL - Insertion de ligne (Insert Line) ESC a Pn L IC - Insertion de caracteres (Insert Character) ESC a Pn a BIC - Debut d'insertion de caracteres (Begin of Insert Character) ESC a 4 h EAC - Fin d'insertion de caracteres (End of Insert Character) ESC a 4 l * Selection des modes SGR - Positionnement des parametres graphiques (Set Graphic Rendition) ESC a Ps ; .... ; Ps m +-------------+---------------------------------------+ |Valeur du | Fonction | |parametre Ps | | +-------------+---------------------------------------+ | 0 | Mets tous les attributs hors fonction | | 1 | Caracteres gras | | 2 | Intensite reduite | | 4 | Souligne | | 5 | Clignotant | | 7 | Mode video inverse | | 8 | Mode video normal | | 30 | Caractere de couleur noir | | 31 | Caractere de couleur rouge | | 32 | Caractere de couleur verte | | 33 | Caractere de couleur jaune | | 34 | Caractere de couleur bleue | | 35 | Caractere de couleur magenta | | 36 | Caractere de couleur cyan | | 37 | Caractere de couleur blanche | | 40 | Fond noir | | 41 | Fond rouge | | 42 | Fond vert | | 43 | Fond jaune | | 44 | Fond bleu | | 45 | Fond magenta | | 46 | Fond cyan | | 47 | Fond blanc | +-------------+---------------------------------------+ ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ Samuel Mendoza Electronic Engineer _ (_) _ E-mail: mendoza@musical.fdn.org (__)(-)( /) Paris, France. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ------------------------------ Date: Sat, May 1st 1993 +0001 From: hades@altern.com (hades ) Subject: File 2--Virus et Protection #1 (tribune libre) Ces deux termes que tout le monde analyse aujourd'hui comme antinomiques ne le sont peut-etre pas autant qu'il y parait. J'en veux pour preuves les diverses methodes de protection. Effectivement, nombreux sont les programmes proteges (quoiqu'ils le soient de moins en moins en raison du surcout occasionne). Ceux-ci le sont souvent grace a des methodes de cryptage puis grace a certaines procedures, comme celle fonctionnant par incrementation d'un compteur limitant le nombre de copies autorisees. Que de problemes ne posent pas cette methode! Qui n'a jamais endommage par megarde un logiciel et ne pouvant reinstaller ce dernier par ce qu'un formatage malencontreux du disque dur avait occasionne la perte d'un credit d'installation, avait du telephoner a la societe distribuant le logiciel pour reobtenir celui-ci moyennant un temps fou depense inutilement en coups de telephone et en pourparlers. Les codes ont egalement ete utilises, mais il n'etait pas trop difficile de se procurer les differentes cles; sans parler de ceux qui, un peu au-dessus du lot excellent dans l'art du reverse engineering et qui "deplombent a tour de bras"... Les methodes de protection sont nombreuses mais loin d'etre efficaces pour qui y attache un peu de son temps et de ses neurones. Meme si c'est interdit, je n'ai trouve qu'une seule methode pour eviter de retrouver la copie d'un programme que l'on amis un temps fou a coder, sur le bureau d'un camarade a qui vous n'avez pas fait l'honneur de le lui donner: les VIRUS ! Ceux-ci jamais trop mechant permettent une certaine securite car ils inspirent souvent la peur ou du moins un certaine crainte, et sont donc par la meme relativement disuasifs. Tous les createurs de ces virus informatiques ne sont pas forcement des suppots de satan et j'encourage ouvertement la protection des oeuvres informatiques par ce moyen (ce qui rappelont le fut le cas, mais de nombreuses pressions avaient ete faites afin que cela cesse: invitation a la perte faramineuse de capitaux pour les grosses societes et grande peine des auteurs independants); encore faut-il bien s'entendre sur le terme virus. Les virus que je preconise ici ne sont absolument pas vicieux et agissent plutot tel des chiens de garde, puisqu'au bout d'un certain nombre de tentatives de desassemblage ils finissent par etre excedes et peuvent le devenir. Ils doivent uniquement servir a la protection et a un certain respect de la propriete individuelle (cf la modification de la loi sur la protection des oeuvres de l'esprit de 1985). Toujours a propos de virus, j'aimerais, sans relancer la polemique sur la sortie du livre de Jean Bernard Condat, donner mon humble avis sur la question. L'idee d'ecrire ce livre, succedant a celui de Ludwig aux USA, est excellente. Seul le titre me derange quelque peu. En effet, "C'est decide j'ecris mon virus" (Sortie prevue rappelons-le s'il en est encore besoin au mois de Juin) doit uniquement etre vu comme une source de routines permettant non pas de recreer des virus (attention aux directives de compilation!), ceux-ci ayant ete eprouves, ils ne servent donc plus a rien (merci Mr Mcafee) mais ils permettra aux programmeurs d'analyser certaines procedures qui, il ne faut pas se le cacher, sont d'une remarquable qualite. Les auteurs de "virus malins" sont des personnes tres competentes qui sont passes de l'autre cote de la barriere, ce qui est dommage. Mais si on y reflechit bien et pour revenir a mon idee premiere, comment se propagent la plupart des virus ? Et oui, bel et bien a cause de personnes qui copient et recopies encore les logiciels et notamment les jeux. Il est vrai que les logiciels coute chers et je suis le premier a le deplorer mais le freeware et le shareware permettent d'acceder a des logiciels d'excellente qualite a moindre cout (l'enregistrement coute souvent moins de 40$). Par contre rentrer dans le systeme informatique de grandes entreprises et les infiltrer afin de leur nuire est bel et bien de l'espionage industriel. Je pense que tous les detracteurs du CCCF devraient revoir leur copie car son role est peut-etre plus de montrer qu'il y a des failles dans le systeme de securite des entreprises que de leur nuire. Non le CCCF n'est pas un organisme pour psychopathes en mal de sensations fortes. Et toutes les actions de celui-ci ont certainement un interet. J'avoue ne rien connaitre en matiere de telematique et d'effractions via modem, mais ma position sur le sujet est tres claire et je ne tiens pas a ce que l'on me fasse dire ce que je n'ai pas dit: je ne sais pas reellement ce qui s'y passe mais je m'etonne que si cela n'avais pas un interet certain le Chaos Computer Club France perdurerait. J'espere ne pas avoir degrade la qualite du ChaosD avec cet ecrit et souhaite qu'un tel journal puisse continuer a nous informer d'articles qui savent captiver l'interet des 500 lecteurs de cet hebdo. Bravo a l'equipe! A bon entendeur salut! *HADES* ------------------------------ End of Chaos Digest #1.22 ************************************ Downloaded From P-80 International Information Systems 304-744-2253