/***************************************************************/ /***************************************************************/ /** ?&R3ZO&! **/ /** La totale pour RIPEM **/ /** 6-05-98 **/ /***************************************************************/ /***************************************************************/ Copyright : Y'EN A PAS ! Vous pouvez faire ce que vous voulez avec ce document, le modifie, le detruire, rajouter des tips, enfin vous faites ce qu'il vous plait avec ! Disclaimer : L'auteur et l'editeur ne pourront etre en AUCUN CAS etre tenus RESPONSABLE des actes des lecteurs apres la lecture de ce document. Biensur en lisant ce document vous agreez a cet avertissement. Salut, j'ai trouve de la doc sur RIPEM, vous savez pas ce que c'est ? Ben la doc est la! J'ai pris les morceaux interessant de cette doc et rajouter quelques paragraphes sur certaines tips de RIPEM. Sommaire : Chapitre 1 /!/: 1.1 RIPEM 1.2 Comment se procurer RIPEM 1.3 Les messageries compatibles avec RIPEM 1.4 C'est Koi RSA ? 1.5 C'est Koi DES ? 1.6 Les 3mpr3intEs "type MD5" 1.7 Distribution et authentification des cles 1.8 Les algorithmes sous licence dans un environnement PEM 1.9 RSADSI et PKP 1.10 Les cles publiques de RIPEM 1.11 PGP 1.12 C'est Koi RPEM 1.13 MIME 1.14 TIS/PEM Chapitre 2 !/!: 2.1 Attaques sur RIPEM 2.2 Les attaques analytiques 2.3 Les attaques sur le systeme de gestion des cles 2.4 Les attaques par duplication 2.5 Les attaques Loc4l3s 2.6 Les attaques partenaires 2.7 Les att4ques par analyse du trafic /******************************************************************/ /* Chapitre 1 */ /******************************************************************/ 1.1 RIPEM : Riordan's Internet Privacy-Enhanced Mail (RIPEM) est une version de PEM, pas encore complete mais deja bien utile. RIPEM supporte les quatres finctions de protection PEM du courrier electronique : confidentialite du message (au choix), authentification de l'expediteur, verification de l'integrite et non-repudation(toujours). RIPEM est une creation de Mark Riordan. L'essentiel de son code est dans le domaine public, a l'exception des programmes relatifs RSA qui sont contenus dans la bibliotheque RSAREF, sous licence RSADSI. 1.2 Comment se procurer RIPEM ? : RIPEM utilise la bibliotheque RSAREF qui contient les sous-programmes cryptographiques, lesquels sont classes dans la categorie des munition de guerre et soumis par consequent a des controles administratifs. Les personnes qui ne sont pas citoyens ou resident permanents des States ou du Canada ne peuvent pas obtenir RSAREF sans une licence d'exportation. Jusqu'a present, personne n'a jamais une telle licence. A moins de brider RSA pour qu'il n'accepte aucune cle d'echange superieure a 512 bits et que sa composante de cryptographie symetrique devienne plus faible que PEM, il y a peu de chances que l'admnistration en delivre une un jour. Ceux qui avaient pense que l'administration Clinton ferait un peu de chemin dans le sens de a liberalisation voient leurs espoirs decus chaque jour. Notons que RSAREF n'est pas dans le domaine public, et que sa distribution s'accompagne d'un formulaire de demande de licence qu'il est vivement recommande de lire avant d'utiliser RIPEM. Les meks qui vivent aux States peuvent telecharger RIPEM par FTP anonyme aupres de rsa.com, dans le repertoire rsaref/. Lisez le fichier README pour davantage d'information. Rappelons que a part RSAREF, aucune autre composante du logiciel n'appartient a RSADSI, qui contribue seulement a la distribution de RIPEM. On peut aussi obtenir RIPEM, ainsi que d'autres logiciels cryptographiques aupres de ripem.msu.edu Ce site est ouvert a tous les gars vivant aux States et au Canada par FTP signe. Pour connaitre les conditions d'acces une fois sur le site avec FTP, changez pour le repertoire pub/crypt et lisez le fichier Getting_access. Pour vous faciliter la tache, vous trouverez sur ce site, en plus des code sources, de nombreux fichiers binaires adaptes aux diverses architectures. 1.3 Les messageries compatibles avec RIPEM : RIPEM, dans sa version normal, a ete implante sous MS-DOS, Macintosh, OS/2, Windows NT et sur les systemes UNIX : NeXT, SunOS, Solaris, ULTRIX, AIX, HP/UX, Irix, MPIS RISC/os, V/88, Apollo, SCO, 386BSD, Linux et ESIX. La souplesse et la clarte de l'interface dependent en fait des possiblites techniques et logicielles de la messageries. Le guide utilisateur livre avec le logiciel presente l'utilisation de RIPEM avec de nombreuses messageries connues, comme Berkeley, mush, Elm et MH, Certains modules sont meme ecrits en elisp pour permettre une utilisation plus facile de RIPEM avec Emacs de GNU. 1.4 C'est Koi RSA ? : RSA est un systeme cryptographique a cle publique ou asymetrique. Le systeme repose sur l'utilisation de deux cles distinctes mais liees, une pour le codage, l'autre pour le decodage. Comme il est (pratiquement) impossible a un tiers de determiner la seconde a partir de la premiere, vous pouvez diffuser votre cle aupres de qui vous voulez, tant que vous conservez soigneusement la cle de decodage. N'importe qui peut utiliser votre cle de codage pour coder un document, mais vous etes le seul a pouvoir le dechiffrer. Notons que le message code avec RSA est en general la cle DES symetrique qui a servi a coder le texte. RSA n'intervient que pour garantir la confidentialite des messages. Pour l'authentification de l'expediteur, l'integrite du message ou sa non-repudation, il faut que l'auteur code l'empreinte de ce message a l'aide de sa cle privee. Le destinataire, ou l'autorite d'arbitrage dans un litige, peut utiliser la composante publique de l'expediteur pour decoder cette empreinte et confirmer la provenance et l'integrite du message. Pour de amples renseignements a propos de RSA et de la cryptographie moderne, rendez-vous par FTP aupres de rsa.com et regardez dans le repertoire pub/faq/. Vous trouverez egalement quelques details interessant dans sci.crypt.. 1.5 C'est Koi DES ? : DES est l'abreviation de Data Encryption Standard. Il s'agit d'un systeme cryptographique symetrique, ou a cle secrete, d'utilisation courante. A la difference de RSA, DES utilise la meme cle pour le codage et le decodage. DES est beaucoup plus rapide que RSA. RIPEM utilise les deux algorithmes precedents. Il commence par generer une cle secrete dont il se sert avec DES pour coder le texte de votre message. Il code ensuite cette cle avec la composante publique du destinataire, une cle RSA, et insere le resultat du calcul dans le message, ce qui permet au destinataire de retrouver la cle secrete DES. Certains considere que DES est un algorithme faible, parce qu'il est assez ancien et utilise des cles d'un longueur desormais jugee insuffisante selon les normes modernes. DES reste pourtant largement assez puissant pour resister aux pirates qui n'ont pas la taille d'une grande entreprise ou les ressources d'un etat. Dans sa version 1.1, RIPEM supporte le triple DES avec EDE, ce que PEM ne permet pas encore. Cette option ne doit etre employee que lorsque les considerations de securite l'emporte sur la compatibilite entre les modes operatoires. 1.6 Les empreintes "types MD5" : MD5 est un algorithme de compression de message mis au point par RSADSI. Il calcule une empreinte - une valeur de controle de qualite cryptographique - de 128 bits de longueurs a partir d'un texte en clair. MD5 est de qualite cryptographique car, compte tenu de la somme et de la variete des calculs utilises, deux textes en clair differents ne peuvent pas donner la meme empreintes. L'interet est qu'il vous suffit, pour authentifier un message, de signer l'empreinte au lieu du message tout entier. Cette signature s'effectue a l'aide de votre composante privee. Il est egalement possible d'echanger directement des empreintes MD5 pour authentifier des messages. les cles publiques generees par RIPEM contiennent une empreinte MD5 de la cle publique du fichier. Deux correspondants qui desireraient s'assurer mutuellement de leur composante publiques respectives pourraient se contenter d'echanger, par d'autres intermediaires, leurs empreintes MD5 et de verifier leur exactitude. Les empreintes MD5 sont parfois utilisees a d'autres fin - en tant qu'interpreteur de mots de passe, par exemple, ou de generateur pour ramener a 128 bits une valeur quelconque. Malgre quelques recentes rumeurs selon lesquelles MD5 ne serait pas aussi sur qu'on ne le pense, il conserve la confiance generale. 1.7 Distribution et authentification des cles : Pour qu'un utilisateur eloigne - Paul par exemple - puisse vous envoyer un courrier protege, il doit commencer par connaitre votre cle publique. Pour que vous soyer sur que le message qui vous arrive provient bien de Paul, vous devez connaitre sa cle publique, Il est essentiel que ces informations soient exactes. Si un tiers parvient a faire passer sa cle pour la votre aupres de Paul, il pourra lire les messages que Paul vous destine. RIPEM permet trois types de gestions de cles : le serveur central, les serveurs finger distribues et les fichiers simples. Le manuel de l'utilisateur de RIPEM decrit en detail ces trois methodes, mais aucune n'est d'une securite absolue. La norme PEM s'appuie sur les certificats pour la gestion des cles. Il est prevu d'adjoindre cette quatrieme option a RIPEM, mais les hierarchies de certification ne sont pas bien etablies, et encore peu de gens actuellement possedent des certificats. 1.8 Les algorithmes sous licence dans un environnement PEM : La question a ete abordee lors de la mise en place du processus de normalisation. Ce type de gestion des normes et des brevets ne fait pas l'unanimite. Cependant, comme d'habitude sur Usenet, les discussions feront jaillir davantage d'etincelles que de lumiere. La rubrique RSA FAQ mentionnee plus haut presente quelques elements de reflexion, un peu depasses, je le crains. Les archives LPF ftp.uu.net:/doc/lpf, entre autres, presentent egalement quelque elements, eux aussi depasses. 1.9 RSADSI et PKP RSA Data Security Inc. est une societe basee en Californie et specialisee dans les technologies de cryptographies informatique. comme nous l'avons decrit plus haut, Public Key Partners (PKP) est la detentrice exclusive des droits d'exploitation americains et etrangers d'un certains nombre de brevets en matiere de cryptographie. PKP affirme que ses brevets couvrent toutes les methodes connues de cryptographies a cle publique. Les deux societes, PKP et RSADSI, sont liees assez intimement. PKP emets des licences pour sa technologies aupres de nombreuses societes comme IBM, DEC, Motorola, AR&T, Lotus, etc. PKP a egalement entame plusieurs actions en justice, et menace d'en intenter d'autres, pour defendres ses droits. RIPEM est, a l'origine, independant de RSADSI, sauf dans son utilisation de la bibliotheque RSAREF, et dans le desir de son auteur de voir largement diffusee la cryptographie a cle publique. Une fois la mecanique mis en route, plusieurs personnes chez RSADSI s'y interesserent, et la direction decida d'implanter le logiciel sur son site FTP. Plusieurs participants genererent ici leurs premieres cles RIPEM. Les developpeurs de RSADSI et de RIPEM ont en commun la volonte d'ameliore RSAREF, qui a connu de nombreuses evolutions depuis lors, y compris des coupes franches a la main dans le code assembleur des programmes, RIPEM remporta le titre de meilleure application developpee autour de RSAREF en 1992. 1.10 Les cles publiques de RIPEM Les cles publiques RIPEM commencent toutes par un identificateur PKCS(Public Key Cryptographic Standards) qui decrit les diverses caracteristiques de la cle. Le premier groupe de caracteres de votre cle peut etre exactement le meme que celui de nombreuses autres cles. Cela signifie pas qu'elles sont identiques, mais qu'elles appartiennent a la meme classe de cle, generees a l'aide du meme programme, possedant la meme longueur, etc. 1.11 PGP : Pretty Good Privacy est un autre programme de protection du courrier electronique. Il est plus ancien que RIPEM et fonctionne de maniere sensiblement differente. Bien que les deux utilisent RSA, ils ne sont pas compatibles. Nous expliquons par la suite les differences qui les separent. PGP presente davantage de fonctions de gestion de cles pour les utilisateurs qui ne possedent pas de connexion directe a un reseau. Ses methodes de verification de cles ne sont pas hierarchiques, ce qui le rend plus facilement adaptable aux conditions actuelles. La meilleure distribution de cle de RIPEM -pour le moment- utilise la procedure finger pour determiner la cle publique du destinataire. RIPEM est un derive de PEM, ce qui le rend susceptible de collaborer avec les autres logiciels issus de PEM. PGP n'est pas un "standard" et n'est pas etudie pour collaborer avec un autre logiciel que lui-meme. RIPEM utilise RSAREF, la bibliotheque TSA de sous-programmes cryptographiques don't l'utilisation commerciale est soumise a licence. PGP utilise sa propre version de RSA qui n'est pas sous licence. Certaines rumeurs laissent entendre qu'une extension de PGP utilisant RSAREF serait a l'etude. PGP et RIPEM sont soumis au controle de exportations et ne peuvent etre exportes sans autorisation administrative en dehors des States et du Canada. Malgre cette restriction, PGP est utilise et disponible dans de nombreux pays du monde. Que vous utilisiez PGP, RIPEM ou n'importe quel autre logiciel du genre, la lecture du manuel d'utilisation de PGP est indispensable si vous vous interessez a la question. On peut le telecharger par FTP, independamment du logiciel, a partir du repertoire black.ox.ac.uk:/DOCS/security On ne considere generalement pas PGP et RIPEM comme des concurrents, car les deux logiciels ont ete elabores sur des recommandations et des priorites differentes. Chacun fait -plutot bien- ce qu'il est cense faire. Les auteurs et les utilisateurs de ces deux logiciels partagent generalement le meme objectif qui est de voir se repandre l'emploi d'outils cryptographiques pour ameliorer securite et confidentialite. Il est simplement dommage que ces logiciels ne puissent pas (encore) collaborer. 1.12 C'est Koi RPEM ? : RPEM est l'abreviation de Rabin Privacy-Enhanced Mail. Il est analogue a RIPEM, mais emploie un systeme de codage a cle publique invente par Rabin, et different de RSA, afin d'eviter les brevets sur les systemes de codage a cle public publique. RPEM est une creation de Mark Riordan, anterieur a RIPEM. Sa distribution fut stoppee net lorsque, contrairement aux attentes de beaucoup et de Rabin en particulier, PKP declara que ses brevets etaient suffisament larges pour couvrir le systeme utilise. Bien que ces allegations n'aient pas obtenu un soutien universel, les auteurs de RPEM ne chercherent pas a faire valoir leurs droits pour des raisons pratiques. RPEM n'est plus tellement utilise. Il n'est compatible ni avec RIPEM ni avec PGP. 1.13 MIME : MIME est l'abreviation de Multipurpose Internet Mail Extensions. Vous trouverez davantage de renseignements sur le forum comp.mail.mime Bien qu'il existe un forum aux questions, l'interactivite de PEM et de MIME n'est pas bien claire. Certains utilisent MIME en bouche-trou pour envoyer des messages RIPEM en utilisant l'option x-ripem. On devrait bientot voir apparaitre une certaine standarisation en la matiere, et certains documents Internet presenter des projets en ce sens. 1.14 TIS/PEM : Trusted Information System a elabore sa propre version de PEM, surnomme TIS/PEM. Elle inclut la norme de compression MH 6.7, qui n'est pas indispensable au fonctionnement du logiciel. TIS/PEM possede son propre FAQ. Il est possible de le telecharger par FTP aupres de ftp.tis.com /******************************************************************/ /* Chapitre 2 */ /******************************************************************/ 2.1 Attaques sur RIPEM : Nous presentons ici une liste des menaces consecutives a l'utilisation de RIPEM en matiere de protection du courrier electronique. Cette liste n'est certainement pas exhaustive et n'entre pas trop dans les details. Il est certains que la plupart des menaces presentees ici relevent des faiblesses generales des systemes cryptographiques appliques a l'expedition de courrier electronique. Ces faiblesses seront certainement analogues pour d'autres programmes de messageries que RIPEM. 2.2 Les attaques analytiques : Casser l'algorithme RSA permettrait a un attaquant (j'adore ce mot) de decouvrir votre cle privee. Avec elle, il pourrait lire tous les courriers codes qui vous sont adresses et de signer des messages en votre nom. On estime generalement que RSA est invulnerable aux techniques d'analyse cryptographique standard. Meme une cle de taille normale, 516 bits environ avec RIPEM, est assez longue pour rendre ce type d'attaque peu commode, a moins d'un enorme investissement en materiel ou d'une avancee notoire en matiere de factorisation. Casser l'algorithme DES permettrait a un attaquant de lire n'importe quel message, car le texte du message lui-meme est code avec DES. Cependant, cela ne lui suffirait pas a se faire passer pour vous. Les cles DES ne comptent que 56 bits, ce qui autorise les attaques en force avec des ordinateurs suffisament puissant. Peu d'administrations peuvent consacrer autant d'argent pour simplement lire un message. Comme chaque message possede sa propre cle DES, le travail a fournir pour decoder un texte est chaque fois le meme. RIPEM permet l'utilisation de triple-DES. Cette option est generalement consideree comme plus sure et devrait resister aux attaques en force. 2.3 Les attaques sur le systeme de gestion des cles : Si un voleur vous derobait votre cle secrete, il obtiendrait les meme avantages que s'il arrivait a casser l'algorithme RSA. Pour la proteger, on la code generalement avec DES, en utilisant un mot de passe entree au clavier. Si l'attaquant parvient a obtenir une copie de votre fichier de cle prive et de votre mot de passe -en fouinant dans les paquets du reseau-, il aura atteint son objectif. La transmission du fichier ou du mot de passe sur une ligne non protegee est un risque majeur : ne le faites en aucun cas. Installez RIPEM sur une machine protegee, de preference juste en face de vous. Au mieux, il s'agira de votre propre machine, a laquelle personne d'autre que vous ne doit pouvoir acceder physiquement. Un mek pourrait egalement tenter de vous faire prendre pour sa propre cle publique pour celle d'un de vos potes. Il pourrait alors decoder les messages secrets que vous lui enverrez, en le prenant pour un autre. Obtenir les bonnes cles publiques de vos correspondants est essentiel pour la securite. Finger est le meilleur moyen d'y parvenir. En supposant que vos routeurs et vos demons sont toujours integralement sous votre controle, on peut raisonnablement faire confiance a Finger. Le moyen le plus sur d'authentifier des cles est encore de les echanges de main a main, bien que ce soit toujours pas tres commode. Il est egalement possible de demander a des tiers de confirmer votre identite en signant un message contenant votre composante publique. RIPEM ne permet pas ce type d'authentification de maniere aussi automatique que PGP. RIPEM genere et verifie les empreintes MD5 des composantes publiques contenues dans les fichiers de cles et qui peuvent etre echangees pour authentification par des moyens separes. 2.4 Les attaques par duplication : On peut vous creer des problemes meme sans casser les codes que vous utilisez. Imaginons que vous envoyez un message MIC-Only a Ducon lui annoncant "Salut ducon". Le mode MIC-Only de PEM garanti l'integrite du messages, mais pas sa confidentialite. Un tiers malintentionne intercepte ce message et le reexpedie vers GrosCon - qui dispose desormais d'un message authentifie venant de vous et qui lui donne votre accord dans un tout autre contexte. Ce tiers peut egalement reexpedier ce meme message un peu plus tard a PlusCon, en esperant que sa signification sera mal interpretee. Il pourrait meme modifier le nom de l'expediteur, enregistrer votre cle publique comme la sienne et attendre que le destinataire reponde au message, et, peut-etre, precise la nature de cet accord. Pour dejouer les attaques par duplication, il faut que le texte clair de chaque message contienne une indication de l'expediteur au destinataire, ainsi qu'un identificateur unique -la date par exemple. Un bon fichier script frontal pour RIPEM devrait realiser ce traitement de maniere automatique, a mon humble avis. En tant que destinataire, vous devez vous assurez que l'en-tete contenant le nomde l'expediteur est bien celui mentionne dans le corps du texte. Vous devez egalement verifier que le message vous est veritablement adresse, et que vous ne l'avez pas deja recu. Plusieurs des ces procedures devraient etre automatisees. 2.5 Attaques locales : Il est evident que la protection fournie par RIPEM n'est pas la meilleure que celle dont beneficie la machine sur laquelle est installe le logiciel de codage. Sous UNIX par exemple, un superutilisateur pourrait parvenir jusqu'a votre courrier code, mais il lui faudrait beaucoup de temps et d'efforts pour arriver a en faire beaucoup plus -par exemple en remplacant l'executable de RIPEM par un tout autre executable, ou en obtenant des copies des textes decodes s'ils sont mal stockes. En outre, le lien entre vous et la machine sur laquelle tourne RIPEM est une autre faiblesse. Si RIPEM est installe sur une machine deportee et si vous communiquez avec elle par l'intermediaire du reseau, ou pire encore, d'un modem, une oreille indiscrete pourrait saisir les textes en clair que vous envoyez a RIPEM ou que vous recevez de lui, et meme votre mot de passe. De toute evidence, il ne faut utiliser RIPEM que sur des machines proteges. Au mieux, vous installerez RIPEM sur votre propre machine que vous controlez absolument, a laquelle personne d'autre que vous n'a acces et qui n'utilise que des logiciels soigneusement verifies et sans virus. Il y a la un choix a faire entre souplesse d'utilisation et securite. Un utilisateur moins sensible aux condition de securite pourra installer RIPEM sur un poste de travail sous UNIX auquel d'autres personnes ont acces, et parfois meme un acces priviligie a la racine. Dans ce cas, il convient d'accroitre les procedures de securite en conservant sur une meme disquette les cles privees et l'executable - lies dans le meme module, bien sur. Certains utilisateurs installent RIPEM sur un systeme multi-utilisateurs. Lorsqu'ils se connectent depuis une station deportee grace a une ligne non protegee, ils expedient leurs messages a leur base pour le decodage. La securite d'une telle procedure est totalement illusoire. Comme un tel utilisateur frappe probablement son mot de passe d'acces au clavier, en clair, tout se passe comme s'il laissait tout ouvert en partant. Il suffit a l'attaquant de se connecter en utilisant le mot de passe vole et d'installer des pieges dans le compte utilisateur pour s'appoprier les cles privees a la prochaine connexion, qu'elle soit ou non protegee. Ce risque persistera tant que la plupart des systemes continueront a utiliser cette methode maladroite d'identification que sont les mots de passes en clair. Placez a cote de votre cle secrete une courte declaration decrivant les mesures de securite que vous avez mises en place sur votre systeme. Cela montrera a vos correspondant le niveau de protection de votre installation. Certaines personnes utilisent deux cles, une courte, geree sans rigueur excessive, pour les messages courants, et l'autre, plus longue et beaucoup mieux protegee, pour les textes de grande importance. 2.6 Les attaques des partenaires : RIPEM garantit que les messages codes avec une composante publique ne pourront etre decodes que par la correspondance privee qui lui correspond. Cependant, si quelqu'un possede cette composante secrete, il pourra transformer n'importe quel message. Aucun procede cryptographique n'interdit au destinataire d'un de vos messages de type Encrypted de le convertir en message MIC-Only, signe de vous et lisible du monde entier - bien que RIPEM ne pas ce type de transformation. En fait, le dernier projet PEM en date precise clairement que de telles transformation doivent permettre le fonctionnement des differentes fonctions de reacheminement. Pour permettre aux divers lecteurs d'un message d'en apprecier le contenu, il faut indiquer clairement dans le corps du texte les personnes auxquelles il est destine. De toute evidence, la protection apportee par un systeme cryptographique ne serait etre superieure a la fiabilite des personnes qui l'utilisent. 2.7 Les attaques par analyses du trafic : Certaines attaques sortent du champ du standard PEM, au rang desquelles il faut compter, dans les toutes premieres places, l'analyse de trafic. PEM ne peut interdire a un tiers trop curieux de decouvrir l'identite des gens avec lesquels vous correspondez, la frequence de cette correspondance et la taille des messages. Ces informations peuvent devenir embarassantes, bien que les indiscretions de ce genre nuisent davantage aux collectivite qu'aux individus. La meilleure facon de fausser les anamyses de trafic consiste a envoyer beaucoup de faux messages pour brouiller les pistes. La methode presente deux inconvenients : vous augmentez la charge du reseau, et vous genez les destinataires de ces messages inutiles. On peut utiliser les services de tiers de confiance, que l'on charge de reacheminer des courriers expedies a des noms d'emprunt. Mais ces noms d'emprunts peuvent egalement etre analyses, et il est meme possible qui se cachen derriere eux. //////////////////////////////////////////FIN///////////////////////////////////////////////// Voila, vous savez pratiquement tout sur RIPEM, pour vous evitez d'ouvrir un compte sur le FTP de RIPEM, y'a le site ftp.hacktic.nl qui contient plusieurs versions UNIX. La prochaine fois je dirais tout sur PGP ! GR33t1NGS T0: TR0M, M05, Gandalf, Brice, Gu3na, §Y§TE/|\@TIK-=EF=-, et tous ceux qui me connaissent. LISEZ CA : Je voudrais passe un grand bonjour a tous ceux qui ont participe a noroute et a noway, car c'est en parti grace a eux que j'ai pu me mettre au hacking, mais malheureusement il est apparemment arrive une couille a NOROUTE, tout comme a noway, ils ont permis a beaucoup de personnes de connaitre ce qu'etait l'underground, et de s'y faire connaitre, et je voudrai dire a ceux qui les ont stoppes, VOUS ETES DES NULLES, car ca ne serre a RIEN d'arreter, de confisquer le matos de chaque hacker, parce que ca ne sert STRIKTEMENT A RIEN, y'en aura toujours d'autres pour prendre la releve, alors vous les nullards, occupez vous plutot des reseaux pedophiles et xenophobes, pas ceux qui vous aident a perfectionner vos systemes de securites et autres. Alors a vous les commissaires, a vous les juges, a vous les peteux de la DST, allez TOUS VOUS FAIRE FOUTRE ! R3Z0