LACHEZ-NOUS AVEC LE CONSEIL EXECUTIF! NPC et les médias par The SubHuman Punisher C'est Leduc qui disait, et je cite: "... des jeunes plus futés que la moyenne". Ca nous fait un petit velours. Et Bernard Derome qui dit de NPC que nous sommes "des fouinards de haute- voltige". C'est bien... Mais c'est tout. Tout à commencé, en gros avec un reportage d'un journaliste de CKTM (Trois-Rivières) qui, tombant par hasard sur notre #5, y alla, sans nous contacter, de son petit la‹us improvisé. De jeunes bandits qui descendent à New-York pour s'acheter des armes, et blablabla. (Transcription intégrale de ce reportage dans le prochain NPC). Quelque chose de complètement débile, quoi, avec entrevue avec la GRC, équifax (la dame nous trouvait particulièrement méprisants par rapport à son système!), et même, comble de la stupidité, avec un sociologue de l'Université de Montréal, qui racontait des âneries dans le style "j'ai lu votre magazine et les jeunes qui écrivent font preuve d'arrogance et du mépris le plus total pour l'ordre établi". Sottises! Comment pourrions-nous être plus arrogants que Bell Canada, qui crie famine les poches pleines, ou que équifax, justement, qui refuse de corriger les histoires de crédit erronées. Et puis, s'il y a arrogance, c'est bien l'arrogance toute naturelle de la jeunesse... Et pour ce qui du mépris de l'ordre établi... que dire... sinon que c'est absolument vrai. L'ordre établi mérite-t- il votre respect? Tout ça pour dire que, devant ces accusations mensongères de trafiquants d'armes, nous avons donc accepté de rencontrer une première journaliste (voir NPC #6). En fin de rencontre, elle voulait voir et filmer une intrusion de système. Nous avons accepté. Mais nous voulions lui donner un système sans aucune valeur, puisque nous étions certains de le perdre le lendemain. Et quand on parle de système sans aucune valeur, on pense tout de suite au gouvernement... Voici ce qui a transpiré, au QUéBEC CE SOIR (première nouvelle du bulletin-Mercredi 12 mai), au MONTRéAL CE SOIR (même date), au TéLéJOURNAL du même soir, ainsi qu'aux nouvelles nationales radio du lendemain, et ce toute la foutue journée. TRANSCRIPTION DU REPORTAGE Bernard Derome - ...et ces fouineurs de haute voltige poussent même l'audace jusqu'à publier un mensuel informatique qui sert de mode d'emploi pour toutes ces pirateries-là. Voici ce que notre camarade Josée Thibeault a obtenu à ce sujet-là... Josée - C'est dans les banques de données publiques disponibles par ordinateur qu'on trouve le Northern Phun Co, ou NPC et ce journal électronique contient des informations surprenantes, par exemple, tout ce qu'il faut savoir pour rentrer dans l'ordinateur d'équifax, la compagnie qui évalue votre cote de crédit. Il manque bien les mots de passe, mais ils seraient faciles à trouver. The SubHuman Punisher - C'est barré? Ah ben, pas de problème, ça se débarre! Tu peux deviner les passwords, les mots de passe des gens assez rapidement. Il y a des programmes qui ont des algorithmes incrémentés et ça te fait ça automatiquement. Josée - Vous croyez l'informatique du gouvernement sécuritaire? Devant nous, ils sont entrés dans un service du ministère du Conseil exécutif, le ministère du premier ministre! Mais, c'était juste pour voir... Atreid Bevatron- Si quelqu'un détruit un système, je pense qu'on peut presque garantir que ça a pas rapport avec nous autres.Je veux dire: Détruire une source d'information, c'est... c'est... immoral... c'est ridicule. Josée - Pour ces jeunes, l'exploration de systèmes informatiques vaut bien d'autres loisirs... Mental Floss- On sort pas dans rue, on tue pas personne, on fait pas de contrebande, on fait rien, on vend pas d'information, on essaie pas de détruire: on fait ça pour apprendre. Josée - Et comme on voit dans les films, ils utilisent les réseaux téléphoniques mondiaux pour ne pas être reconnus et ils utilisent des noms d'emprunt pour ne pas être repérés. La GRC s'intéresse à ces prouesses. On se demande si le fait d'entrer ainsi dans les ordinateurs des autres peut relever de l'introduction par effraction ou si le fait de publier des données prises dans des ordinateurs privés est légal. Mais le vrai problème, c'est que si eux ne font rien avec ce qu'ils trouvent, d'autres pourraient être intéressés à utiliser leurs trucs et ensuite à changer des données, par exemple dans les banques d'équifax ou dans celle du gouvernement... Josée Thibeault, à Québec. - 30 - D'une version à l'autre, le contenu était approximativement le même. Mais nous n'avions pas fini d'entendre parler du fameux système du Conseil exécutif. A voir l'intérêt qu'il a suscité et suscite encore, on croirait que ce système dispose des commandes pour lancer la troisième guerre mondiale... Il faut dire que la journaliste Josée Thibeault est allée voir les sysadmins du système qui lui ont dit: "Une intrusion? Quelle intrusion? Personne ne s'est introduit sur notre système!" Lorsqu'elle produisit la cassette vidéo et les logs que nous lui avions remis, le sysadmin changea de couleur et commença à bredouiller: "Ah! Ce ... cette intrusion là! Eh...." Et le reste suit... Leeched from LE SOLEIL - Vendredi 14 mai 1993 (page A-5) PIRATAGE INFORMATIQUE þ L'EXECUTIF: UNE ERREUR DU SERVICE D'ENTRETIEN par Gilbert Leduc QUéBEC Une "malencontreuse" erreur de la compagnie chargée de l'entretien du système informatique du Conseil exécutif du gouvernement du Québec a permis à de jeunes "crack" de pénétrer dans le réseau informatique du ministère du premier ministre Robert Bourassa. Une ligne téléphonique restée ouverte lors d'une opération de vérification du système a pavé la voie à ces jeunes maniaques de l'ordinateur qui ont pu consulter, bien assis dans leur sous- sol, des documents du conseil exécutif. " Ils n'ont pas dû apprendre de grands secrets d'état ", signalait hier l'attachée de presse du premier ministre, Mme Sylvie Godin, en précisant que le réseau infiltré n'était pas celui du cabinet de M. Bourassa mais du Conseil exécutif. " Ils n'ont eu accès qu'au fichier contenant l'index de la gestion documentaire ". Mme Godin a expliqué que le système informatique du Conseil exécutif est "un peu désuet" et qu'il fait l'objet de pannes "fréquentes". Compte tenu du contexte budgétaire, la porte-parole de M. Bourassa souligne que l'Exécutif n'a véritablement pas le choix de vivre avec des équipements informatiques d'une autre époque. Pour remédier aux pannes fréquentes, un contrat de service d'entretien à distance a été accordé à une firme spécialisée pour intervenir aussitôt que le système connaît des ratés. " Lors d'une récente opération pour rétablir le système, quelqu'un a oublié de fermer la ligne téléphonique. C'est ce qui a permis aux jeunes d'entrer dans le système ", poursuit Mme Godin. C'est la journaliste de Radio-Canada, Mme Josée Thibeault, qui, ayant eu vent de l'affaire, a informé, lundi matin dernier, les responsables gouvernementaux que de jeunes "crack" avaient réussi à infiltrer le réseau informatique du Conseil exécutif. MESURE DE CONTROLE " Dès qu'il y a une ligne téléphonique, c'est-à-dire un lien avec l'extérieur à partir d'un ordinateur, il y a moyen d'entrer dans un réseau informatique ", note M. Guy Garon, de l'Institut de l'informatique de Québec." et ce, peu importe la puissance des mesures de protection! ". M. Garon explique qu'une fois que l'on tombe, par hasard ou pas, sur un terminal qui est resté branché, tout maniaque d'informatique peut alors s'amuser comme un petit fou. Pour pénétrer dans le réseau, il suffit maintenant de connaître le mot de passe. " On peu en tester comme on veut ", ajoute M. Garon. " On peut même se construire un programme qui va tester des mots de passe ". pour éviter de se faire déjouer une autre fois, le Conseil exécutif s'est doté d'un programme de contrôle qui fait en sorte que le système se débranche automatiquement après trois essais infructueux tentés pour trouver le bon mot de passe. par ailleurs, on est conscient que les mesures de contrôle ne seront efficaces que tant que d,autres petits futés n'auront pas réussi à s'en moquer. - 30 - Et les "petits futés" sont capables de reconnaître de la bullshit quand elle se présente! Non, sérieusement guys, c'est d'abord la faute du contexte budgétaire, ensuite celle d'un système désuet, pour terminer sur le dos d'un quelconque service d'entretien! La farce! Vous savez comme nous, chers lecteurs, que la sécurité d'un système n'est ABSOLUMENT PAS reliée au fait que la machine est récente ou pas; uniquement à la compétence des sysadmins... Et puis, si leur système est désuet, nous n'y connaissons strictement rien! Come on! Tu ne runnes pas un UNIX comme celui qu'utilise le Conseil exécutif sur un 286! Une autre affirmation mensongère, quoi. Et, finalement, pour ce qui est de "l'erreur" du service d'entretien, ils peuvent toujours repasser: ça faisait des jours et des jours que nous explorions ce système- là; il ne s'agit donc pas d'un hasard. Et c'est d'ailleurs ce qu'un des officiers de NPC a tenté d'expliquer au journaliste dans l'entrevue suivante... En passant, j'aurais aimé connaître le nom de ce fameux service d'entretien, histoire de ne pas les engager ;-) Leeched from LE SOLEIL - samedi 15 mai 1993 (La UNE!) par Gilbert Leduc QUEBEC - " Pour ma part, je vais slacker ça pas mal! " La Gendarmerie royale du Canada aux trousses, ce jeune "crack" de l'informatique jure qu'il se tiendra dorénavant loin des systèmes informatisés du gouvernement du Québec. Notre homme, qui tient à préserver son anonymat, fait partie du groupe d'adolescents, un peu plus futés que les autres, qui ont "envahi" le réseau informatique du Conseil exécutif du gouvernement du Québec, le ministère du premier ministre Robert Bourassa. " La GRC surveille nos activités ", finit-il par admettre au cours d'un entretien téléphonique avec LE SOLEIL. Notre interlocuteur "ne veut pas trop en parler". il souligne toutefois que tant et aussi longtemps que lui et sa bande ne publieront pas de mot de passe ou de numéro d'accès à des systèmes informatiques gouvernementaux ou privés dans leur magazine NPC, ils ne couraient aucun risque. Au quartier de la GRC à Québec, on précisait hier qu'aucune accusation n'avait été portée et que l'enquête poursuivait normalement son cours. Notre jeune ami a déclaré qu'il avait infiltré le réseau informatique du Conseil exécutif à quatre reprises. " Quatre fois en deux jours, les 27 et 28 avril. A chaque fois, nous demeurions en moyenne dix minutes dans le système ". Comment s'y sont-ils pris? " Nous avons trouvé le numéro d'accès au système en 'scannant' des numéros de la région de Québec ". Pratiquement par hasard. " Par chance ", avoue notre homme en disant avoir de la difficulté à acheter la version officielle du gouvernement voulant que l'accessibilité au réseau ait été facilitée par une ligne téléphonique restée ouverte à la suite d'une erreur de la compagnie qui assure l'entretien du système informatique du Conseil exécutif. " Ca m'a l'air de la frime tout ça ", laisse-t- il tomber. Notre "crack" jure qu'il n'a pas appris "grand chose" lors de ses incursions dans le réseau du Conseil exécutif. " Il n'y avait rien là-dedans ", dit-il au sujet du système du département de l'administration du service de la gestion documentaire du ministère du Conseil exécutif. " Nous n'avons rien trouvé qui ressemblait à des secrets d'état. En fait, c'était presque vide; 95% de l'espace sur le disque dur était libre ". Ce qu'ils pouvaient lire, c'était une liste de prénoms d'employés du Conseil exécutif. - 30 - Effectivement, il n'y avait pas grand chose sur ce système. Mais ce qui l'y avait était très rigolo, par exemple! Vous voulez voir? Vous voulez jeter un coup d'oeil sur ce TERRIBLE système sur lequel tout le monde s'énerve depuis un mois? Petits curieux, va! Mais NPC est là pour répondre à vos désirs... Mettez-vous dans l'ambiance, faites semblant de hacker un système, la ligne accroche et ceci apparait: CONNECT 1200/NONE Version 2.01 U5000 Ministere du Conseil executif Gestion documentaire - Administration Version 2.01 login: xxxxx Do you wish to use menus ? (y/n) n ***************************************************************** * * * Bienvenue sur le UNISYS de la Serie 5000 * * * * * * MEMORANDUM: Vous etes presentement sur le systeme du Service * * de la Gestion Documentaire du Ministere du Conseil* * Executif au departement de l'administration. * * * * * ***************************************************************** $ ls activedc devset lastdevdir rundcap temp checkdc1.sh diag modemscreen rundcap2 test checkdc2.sh diagscreen modemtest scdiag testlist checkdc3.sh gendevl.sh ppdiag scsiscreen testscreen checklog getslp ppscreen stopdcap thresscreen chkdev hdumper procdcap.sh stopdcap.sh tolc devlist hdumper2 rdcltalnew sttalthnew devsedcmd.ed l0diag rdtalnew talscreen $ cd / $ cat /etc/passwd root:F/i82KN0BfIfc:0:1::/: sa:1l3bADlnQtDBo:0:1:admin menu:/menus/manager:/menus/sabin/mms startup::0:1::/:/etc/startup shutdown::0:1::/:/etc/shutdown daemon::1:1::/: sys:*no login*:2:2::/usr/src: bin:*no login*:3:3::/: adm:*no login*:4:4::/usr/adm: maint::5:5::/ncrm:/menu/script/ncmstat.sh uucp::6:6:uucp administrative login:/usr/lib/uucp: nuucp::7:6:uucp network login:/usr/spool/uucppublic:/usr/lib/uucp/uucico lp:JjHd5aMAoRnaA:8:3::/usr/spool/lp: sync::9:2::/:/bin/sync alain:HgUQANfmT8Ntg:110:100:alain:/usr/acct/alain:/bin/sh su:6W2zePWcu3hrw:0:1:su:/usr/su:/usr/ucb/csh benoit:jgEE4VztMOAFw:111:100:benoit:/usr/acct/benoit:/bin/sh gilles-a:bhTz3T400VPI2:113:100:gilles-a:/usr/acct/gilles-a:/bin/s h jacqueli:3iDcmtOuzRNxQ:114:100:jacqueli:/usr/acct/jacqueli:/bin/s h jeanne:Ui1vZIqUkyOC.:115:100:jeanne:/usr/acct/jeanne:/bin/sh lauraine:rizYdU5u82T8Y:116:100:lauraine:/usr/acct/lauraine:/bin/s h marie:HkcCTZnCme/FE:118:100:marie:/usr/acct/marie:/bin/sh michelle:g15J6uw7KL09E:119:100:michelle:/usr/acct/michelle:/bin/s h solange:UlGVfvId.iQUA:120:100:solange:/usr/acct/solange:/bin/sh celine:/ctgPyIrggHN.:121:100:celine:/usr/acct/celine:/bin/sh marielle:Dfk2HD5v/MaBQ:122:100:marielle:/usr/acct/marielle:/bin/s h jeannine:wzTi3nVugDgfM:126:100:jeannine:/usr/acct/jeannine:/bin/s h danielle:4RMfj6tzRLlK6:128:100:danielle:/usr/acct/danielle:/bin/s h cecile:Q/NrT04GxAhVc:129:100:cecile:/usr/acct/cecile:/bin/sh marie-c.:MB7Nk/fz5rkcQ:131:100:marie-c.:/usr/acct/marie-c.:/bin/s h michel:Q0P6cmd3SfhF.:131:100:michel:/usr/acct/michel:/bin/sh eric:v0UFhNrGhGwFo:132:100:eric:/usr/acct/eric:/bin/sh marlene:y88rIekKusFz6:133:100:marlene:/usr/acct/marlene:/bin/sh $ cd usr $ ls acct dict include_90 news su adm games lbin preserve tmp backups include lib pub ucb bin include.10 lib.10 spool catman include_60_80 mail src $ cd acct $ ls alain cecile denis gilles-a jeanne marie marlene michelle benoit danielle eric jacqueli lauraine marie-c. michel solange $ cd lauraine $ ls -a . .. .profile fete nais $ cat fete TMOI=Sep TJOU=24 date | sed '/.*\..*/d' | sed 's/://g' | while read x do set $x moi=$2 jou=$3 if [ $moi = $TMOI ] then if [ $jou = $TJOU ] then cat nais sleep 2 clear fi fi done $ cat nais ##### #### # # # # ###### # # # # ## # ## # # ##### # # # # # # # # ##### # # # # # # # # # # # # # # # # ## # ## # ##### #### # # # # ###### ###### ###### ##### ###### # # # # ##### ##### # ##### # # # # # # # # # ###### # ###### # ## # # ##### ## # # # ##### # # # # # # # # # # ## # # # # # # # # # # # # # # # #### # ###### # # ##### ###### # # # # # # # # # # # # # # # # ## # ##### # # #### # # # # # # # ##### $ ls fete nais $who root ttya Apr 28 19:33 sylvie tty00 Apr 28 07:40 $ exit .pL`<~ Goodbye/Au revoir =)7g#]"+u NO CARRIER -------------- AH! BONNE FETE LAURAINE! Tordant, non? Voilà un Unisys 5000, et tout ce qui se trouve dessus, c'est un message de bonne fête qu'une secrétaire envoie à une autre! Mais c'est justement là que se trouve le scandale, les amis! Nous n'avons pas encore fini de recenser tous les ordinateurs achetés par le gouvernement et qui ne contiennent que des CONNERIES! Quand ce n'est pas des jeux et des voeux d'anniversaire, ce sont des messages paillards que les chefs de service s'envoient entre eux. Disons-le carrément: 40% (au moins) des ordis que le gouvernement possède (et on ne parle pas de micro-ordinateurs, là, il s'agit de bêtes de race!), 40% de ses ordinateurs ne foutent strictement RIEN! RIEN DU TOUT! Du vide, du vent, de l'air, nada, zilch, niet! Des centaines de milliers de dollars (si ce n'est pas plus!) d'équipements achetés parce que, n'est-ce pas, il faut vivre avec la technologie madame... Des centaines de milliers de dollars qui sortent des poches de ces cochons de payeurs de taxes et qui sont jetés par les fenêtres... Et c'est nous qu'on traite de bandits...