home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / KAOS1_05.ZIP / KAOS1-05
Text File  |  1993-03-31  |  25KB  |  495 lines

  1. Chaos Digest               Lundi 25 Janvier 1993        Volume 1 : Numero 5
  2.  
  3.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  4.        Archiviste: Yves-Marie Crabbe
  5.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  6.  
  7. TABLE DES MATIERES, #1.05 (25 Janv 1993)
  8. File 1--Un pirate a l'abordage de la Banque de France
  9. File 2--Le coup d'un genie de l'informatique
  10. File 3--Definition des codes parasites autopropageables (CPAs)
  11. File 4--Le Pheacking americain vu du cote francais
  12. File 5--Horloge en panne, pourquoi?
  13. File 6--Jeune Lettonien a la recherche de correspondants
  14.  
  15. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  16. available at no cost from jbcondat@attmail.com. The editors may be
  17. contacted by voice (+33 1 40101775), fax (+33 1 40101764) or S-mail at:
  18. Jean-Bernard Condat, Chaos Computer Club France [CCCF], 47 rue des Rosiers,
  19. 93400 St-Ouen, France
  20.  
  21. Issues of Chaos-D can also be found on some French BBS. Back issues also
  22. may be obtained from the mail server at jbcondat@attmail.com: all incoming
  23. messages containing "Request: ChaosD #x.yy" in the "Suject:" field are
  24. answered (x is the volume and yy the issue).
  25.  
  26. CHAOS DIGEST is an open forum dedicated to sharing French information among
  27. computerists and to the presentation and debate of diverse views. ChaosD
  28. material may be reprinted for non-profit as long as the source is cited.
  29. Some authors do copyright their material, and they should be contacted for
  30. reprint permission.  Readers are encouraged to submit reasoned articles in
  31. French, English or German languages relating to computer culture and
  32. telecommunications.  Articles are preferred to short responses.  Please
  33. avoid quoting previous posts unless absolutely necessary.
  34.  
  35. DISCLAIMER: The views represented herein do not necessarily represent
  36.             the views of the moderators. Chaos Digest contributors
  37.             assume all responsibility for ensuring that articles
  38.             submitted do not violate copyright protections.
  39.  
  40. ----------------------------------------------------------------------
  41.  
  42. Date: Sat Jan 23 00:09:28 +0100 1993
  43. From: langlois@ciril.fr (Langlois Ph. )
  44. Subject: File 1--Un pirate a l'abordage de la Banque de France
  45. Copyright: Agence France Presse, 1993
  46.  
  47.   Divers escroquerie -  Arrestation d'un jeune escroc qui avait perce
  48. les secrets de la Banque de France- GRENOBLE, 17 jan  93 (250 MOTS)
  49.   Un jeune homme de 22 ans qui avait reussi, par un stratageme non
  50. revele par les policiers, a percer un secteur secret de la Banque de
  51. France en s'infiltrant dans le systeme informatique, a ete arrete et
  52. ecroue samedi apres avoir ete presente au Parquet de Grenoble.
  53.   Laurent Darvey, domicilie a Fontaine (Isere) et passionne
  54. d'informatique, a reussi a connaitre le code donnant la liste des
  55. chequiers voles centralisee a la Banque de France, a-t-on indique de
  56. source policiere.
  57.   Ayant derobe des chequiers, il a pu disposer librement de ceux qui
  58. ne figuraient pas sur ces listes. C'est ainsi qu'au cours des deux
  59. dernieres annees, il a utilise les formulaires de six chequiers ne
  60. lui appartenant pas et "depenser" la somme relativement modeste de
  61. 40.000 francs. Pour mieux ecouler ces cheques, il avait egalement
  62. derobe trois cartes d'identites qu'il a falsifiees.
  63.   Il a ete demasque par un commercant qui avait releve le numero
  64. de la carte d'identite presentee mais egalement celui de l'automobile
  65. au volant de laquelle l'escroc repartait. Les plaques mineralogiques
  66. etaient egalement fausses mais le signalement precis du commercant a
  67. permis l'arrestation du jeune homme qui s'est vu signifier une
  68. inculpation de faux, usage de faux et escroquerie.
  69.    HM/jmg
  70.  
  71. ------------------------------
  72.  
  73. Date: Fri Jan 22 13:52:48 -0500 1993
  74. From: Mike.Swartzbeck@p816.f70.n109.z1.fidonet.org (Mike Swartzbeck)
  75. Subject: File 2--Le coup d'un genie de l'informatique
  76. Copyright: Serge Pueyo, France Soir, 1993
  77.  
  78.             UN PIRATE A L'ABORDAGE DE LA BANQUE DE FRANCE
  79.  
  80.        Il annulait les oppositions faites sur les cheques voles.
  81.                  Exploit technique mais maigre butin
  82.  
  83.      Laurent Darvey a 22 ans. Domicilie a Fontaine, pres de Grenoble
  84. (Isere), il a une passion: l'informatique, ou plus exactement le piratage
  85. informatique. En 1991, il se procure sous une fausse identite un document
  86. informatique qui lui permet d'acceder au fichier de la Banque de France,
  87. fichier contenant les identifications des cheques voles. Grace a son
  88. ordinateur et par un procede de son invention, qui n'a pas ete revele,
  89. Laurent Darvey reussit a annuler les procedures d'opposition faites sur les
  90. chequiers qu'il a derobes.
  91.  
  92.      Le jeune homme ne se contente pas de pirater la Banque de France. Il
  93. est aussi voleur et faussaire a ses heures. Il a ainsi vole a plusieurs de
  94. ses collegues de travail leurs chequiers et leurs papiers, qu'ils
  95. s'empressait aussitot de maquiller habilement. De plus, il circulait avec
  96. un voiture faussement immatriculee. Laurent Darvey ne semblait pas avoir de
  97. gros besoins, puisqu'en un peu plus d'un an, il n'aurait emis que 40.000 F
  98. de cheques voles.
  99.  
  100.      Mais une habitante de Voiron (Isere) va mettre les policiers sur ses
  101. traces. En decembre, Laurent darvey lui achete pour 5.500 F un ordinateur,
  102. qu'il revend aussitot. Mefiante, la dame releve toutefois le numero de sa
  103. carte d'identite et, a la derobee, le numero de sa plaque
  104. d'immatriculation. Au cas ou...
  105.  
  106.  
  107. CARTE VOLEE.  Decouvrant qu'elle a ete payee avec un cheque en bois, elle
  108. porte plainte. Les enqueteurs s'apercoivent alors que la fausse carte
  109. d'identite de l'escroc a ete volee en juin 1991 dans un centre de formation
  110. professionnelle pour adultes, a Pont-de-Claix. Ils se font donc remettre
  111. tous les dossiers des stagiaires--soixante-six au total--parmi lesquels se
  112. trouve celui de Laurent Darvey, puisqu'il avait suivi une formation dans ce
  113. centre.
  114.  
  115.      Sa victime le reconnait sur photo. Les policiers ont arrete jeudi
  116. dernier le jeune homme a son domicile, ou ils ont retrouve d'autres
  117. chequiers voles, des cartes d'identite falsifiees et du materiel
  118. informatique, vole lui aussi. Laurent Darvey a reconnu sans difficulte les
  119. faits qui lui sont reproches. Il a ete ecroue a la prison de Varces, pres
  120. de Grenoble.
  121.  
  122.      Comme le prejudice n'est pas tres eleve, on peut penser que, pour le
  123. petit genie de l'informatique, pirater la Banque de France, reputee
  124. inviolable, etait finalement le but du jeu. Un petit jeu qui s'acheve
  125. pourtant derriere les barreaux.
  126.  
  127. ------------------------------
  128.  
  129. Date: Sat Jan 23 13:49:00 -0600 1993
  130. From: roberts@decus.arc.ab.ca ("Rob Slade, DECrypt Editor, VARUG NLC rep,
  131. 604-984-4067" )
  132. Subject: File 3--Definition des codes parasites autopropageables (CPAs)
  133. Copyright: Robert M. Slade, 1991, 1993
  134.  
  135.  
  136.             Towards a Definition of computer Viral Programs
  137.                               Robert Slade
  138.  
  139.     (The following is excerpted from Robert Slade's weekly column on
  140.     Computer Viral programs published in VIRUS-L and on Fidonet.  These
  141.     articles originally appeared in July, 1991.)
  142.  
  143. The "man on the street" is now often aware of the term "computer virus"
  144. even if he (or she) does not use a computer.  However, it is often the case
  145. that those who are otherwise technically literate do not understand some of
  146. the implications of the phrase.  This is not surprising in that the term is
  147. slang, is often misused, and that "hard" information is difficult to come
  148. by.
  149.  
  150. It is important to know what a computer virus is if you are going to defend
  151. yourself against the many that are "out there."  It is also important to
  152. know what a computer virus is not.  There are other types of programs and
  153. situations which can do damage to your computer or data, and many of these
  154. will not be caught by the same methods which must trap viral programs.
  155.  
  156. A biological analogy, which we find in the dictionary, is helpful.  The
  157. Oxford English Dictionary, which speaks of:
  158.     "...a moral or intellectual poison, or poisonous influence..."
  159. while satisfying to the wounded ego of those who have been hit is not
  160. terribly helpful in a technical sense.  Webster, however, steers us in a
  161. more helpful route in stating that a virus is:
  162.     "...dependent on the host's living cells for their growth and
  163. reproduction..."
  164.  
  165. By eliminating the biological references, we can come to the definition
  166. that a virus is an entity which uses the resources of the host to spread
  167. and reproduceitself without informed operator action.  Let me stress here,
  168. the word "informed."  A virus cannot run completely on its own.  The
  169. computer user must always take some action, even if it is only to turn the
  170. computer on.  This is the major strength of a virus: it uses *normal*
  171. computer operations to do its dirty work, and therefore there is no single
  172. identifying code that can be used to find a viral program.
  173.  
  174. I must make mention, before I continue, of the work of Fred Cohen.  Dr.
  175. Cohen is generally held to have coined the term "computer virus" in his
  176. thesis, published in 1986.  However, his definition covers only those
  177. sections of code which, when active, attach themselves to other programs.
  178. This, however, neglects many of the programs which have been most
  179. successful "in the wild".  Many researchers still insist on this
  180. definition, and therefore use other terms such as "worm" and "bacterium"
  181. for those viri which do not attack programs.
  182.  
  183. Having established that viral programs copy themselves, and before going on
  184. to related types of programs, let me list a few things that viri are *not*.
  185.  
  186. Let me first say that computer viral programs are not a "natural"
  187. occurrence.  These are programs which are written by programmers.  They did
  188. not just appear through some kind of electronic evolution.  Viral programs
  189. are written, deliberately, by people.  (Having studied the beasts almost
  190. from their inception, I was rather startled when a young, intelligent, well
  191. educated executive proposed to me that viri had somehow "just grown" like
  192. their biological counterparts.)
  193.  
  194. The popular press has recently started to publicize the term computer
  195. virus, but without giving any details other than the fact that viri are to
  196. be feared. (Often the reports talk about "main storage destroyed" and other
  197. such phrases which have very little meaning.)  This has given most people
  198. the impression that anything that goes wrong with a computer is a virus.
  199. >From hardware failures to errors in use, everything is blamed on a virus.
  200. *A VIRUS IS NOT JUST ANY DAMAGING CONDITION.*
  201.  
  202. Likewise, it is now considered that any program that may do damage to your
  203. data or your access to computing resources is a virus.  We will speak
  204. further about trojan horse programs, logic bombs and worms, but it is
  205. important to note that viral programs have common characteristics that
  206. other damaging or security breaking programs may lack.  Viri are not just
  207. any damaging program.
  208.  
  209. Indeed, viral programs are not always damaging, at least not in the sense
  210. of being deliberately designed to erase data or disrupt operations.  Most
  211. viral programs seem to have designed to be a kind of electronic graffiti:
  212. intended to make the writer's mark in the world, if not his or her name.
  213. In some cases a name is displayed, on occasion an address, phone number,
  214. company name or political party (and in one case, a ham radio license
  215. number.)
  216.  
  217. On the other hand, viral programs cannot be considered a joke.  Often they
  218. may have been written as a prank, but even those which have been written so
  219. as not to do any damage have had bugs, in common with any poorly written
  220. program.  The author of Stoned obviously knew nothing of high density
  221. floppies or RLL drive specifications.  In fact, it appears that the
  222. trashing of data by the Ogre/Disk Killer virus, one of the most damaging,
  223. was originally intended to be reversible, were it not for an error on the
  224. part of the programmer.  Any program which makes changes to the computer
  225. system that are unknown to the operator can cause trouble, the more so when
  226. they are designed to keep spreading those changes to more and more systems.
  227.  
  228. However, it is going to far to say, as some have, that the very existence
  229. of viral programs, and the fact that both viral strains and numbers of
  230. individual infections are growing, means that computers are finished.  At
  231. the present time, the general public is not well informed about the virus
  232. threat, and so more copies of viri are being produced than are being
  233. destroyed.  As people become aware of the danger, this will change.
  234.  
  235. If we stick to a strictly "Cohenesque" definition of viral programs as only
  236. those which attach to specific programs, then there are some difficulties
  237. with defining other, similar, programs which reproduce themselves, but
  238. without being linked to a specific program.
  239.  
  240. Unfortunately, although attempts have been made to address this issue,
  241. there is, as yet, little agreement as to the terminology.
  242.  
  243. In early multi-tasking operating systems, programs often "broke the
  244. bounds", and would overwrite sections of other programs or data.  Since
  245. this damage was generally random, the pattern of damage, when mapped, gave
  246. the appearance of twisting tracks which appeared and disappeared.  This
  247. closely resembled the patterns seen when cutting through a piece of worm
  248. eaten wood, giving rise to the term "worm" for such rogue programs.  One
  249. such program escaped not only from its own partition within the computer,
  250. but actually escaped from the original computer to another over an early
  251. computer networking system.  The term "worm" has therefore come to be used
  252. to refer to viral programs which do not attach to specific programs, and,
  253. more specifically, to those which use network communications as a vehicle
  254. for spreading and reproduction.
  255.  
  256. Two examples of this usage are the famous Morris/Internet/UNIX worm of late
  257. 1988, and the lesser known CHRISTMA EXEC mail worm of December 1987.
  258.  
  259. This still leaves a class of viral programs which do not attach
  260. specifically to programs.  There are actually many sub-groupings within
  261. this group, and there are within viral programs generally.  However,
  262. European researchers, particularly those from France, often refer to such
  263. programs as "bacteria", rather than viri.
  264.  
  265. In these areas of terminology there is often much debate about whether a
  266. given virus, or type of viral program, fits into a given class.  Boot
  267. sector infectors, for example, would not appear to fit the definition of a
  268. virus as infecting another program, since BSI's can be spread by disks
  269. which do not contain any program files.  However, the boot sector of a
  270. normal disk, whether or not it is a "system" or bootable disk, always does
  271. contain a program (even if it only states that the disk is not bootable),
  272. and so it can be said that a BSI is a "true" virus.
  273.  
  274. Two other groups of security breaking programs are very often confused with
  275. viri.  The first is the "trojan horse", the second the "logic bomb."  The
  276. confusion is understandable, as viral type programs, trojan horses and
  277. logic bombs make up the three largest distinct groups of security breaking
  278. software, and often one may "contain" the code of one another.
  279.  
  280. A trojan horse is a program which pretends to do one thing, while
  281. performing another, unwanted action.  The extent of the "pretence" may vary
  282. greatly.  Many of the early PC trojans relied merely on the filename and a
  283. description on a bulletin board.  "Login" trojans, popular among university
  284. student mainframe users, will mimic the screen display and prompts of the
  285. normal login program, and may, in fact, pass the username and password
  286. along to the valid login program, as well as stealing it.  Some trojans may
  287. contain actual code which does what it is supposed to be doing, while
  288. performing additional nasty acts that it does not tell you about.  (I make
  289. the distinction that trojans are always malicious, as opposed to "joke" or
  290. "prank" programs.)
  291.  
  292. (A recent example of a trojan is the "AIDS Information Disk", often
  293. incorrectly identified in both the general and computer trade press as a
  294. virus.  Not to be confused with the, fairly rare, AIDS I and II viri, this
  295. program appears to have been part of a well organized extortion attempt.
  296. The "evaluation disks" were shipped to medical organizations in England and
  297. Europe, with covers, documentation and license agreements just like any
  298. real commercial product.  When installed and run, it did give information
  299. and an evaluation of the subject's risk of getting AIDS, but it also
  300. modified the boot sequence so that after 90 reboots of the computer all
  301. files on the disk were encrypted.  The user was informed that, in order to
  302. get the decryption key, a "license fee" had to be paid.)
  303.  
  304. Trojan horse programs are sometimes referred to as an "Arf, arf" or
  305. "Gotcha" program from the screen messages of one of the first examples.  A
  306. trojan horse may be used to plant a virus simply by infecting any existing
  307. program.
  308.  
  309. A logic bomb is a malicious program which is triggered by a certain event
  310. or situation.  Logic bomb code may be part of a regular program, or set of
  311. programs, and not activate when first run, thus having some of the features
  312. of a trojan.  The trigger can be any event that can be detected by
  313. software, such as a date, username, CPU id, account name, or the presence
  314. or absence of a certain file.  Viral programs and trojans may contain logic
  315. bombs.
  316.  
  317. ------------------------------
  318.  
  319. Date: Sun Jan 24 09:37:49 EST 1993
  320. From: mis@seiden.com (Mark Seiden )
  321. Subject: File 4--Le Pheacking americain vu du cote francais
  322. Copyright: Agence France Presse, 1992
  323.  
  324.   Eco. TIE. ind. -  USA/piratage telephonique: un prejudice croissant
  325. pour les entreprises- par Souk CHANTHALANGSY- WASHINGTON, 7 nov  92
  326. (600 MOTS)
  327.   Devenu une affaire lucrative et presque sans risque, le piratage
  328. telephonique atteint des proportions inquietantes aux Etats-Unis ou,
  329. selon les experts, il fait perdre chaque annee des centaines de
  330. millions de dollars aux entreprises americaines.
  331.   Ce type de fraude est d'autant plus redoutable qu'il n'existe, a
  332. l'heure actuelle, aucune parade d'une efficacite absolue contre ces
  333. pratiques qui font appel a des techniques informatiques
  334. sophistiquees, selon un groupe d'experts reuni recemment sur ce sujet
  335. a Washington par la Commission federale sur les communications (FCC).
  336.   Ainsi, entre 1989 et 1992, plus de 550 cas de piratage
  337. telephonique ont ete recenses au sein des quelque 700 entreprises
  338. formant l'Association internationale des communications (ICA). Le
  339. prejudice a ete evalue a 73,5 millions de dollars representant en
  340. grande partie des appels internationaux, soit une moyenne de plus de
  341. 130.000 dollars pour chaque fraude.
  342.   La quasi-totalite de ces piratages a ete menee par intrusion dans
  343. les standards informatises ("private branch exchange", PBX) et/ou
  344. dans les boites aux lettres vocales ("voice mail") des societes
  345. piratees. Un autre type de fraude consiste a utiliser des cartes de
  346. credit telephoniques dont le code secret a ete prealablement "casse".
  347. "Ces pratiques constituent un exemple flagrant de la fragilite de
  348. l'industrie des telecommunications", a estime le vice-president de
  349. l'ICA, Lawrence Gessini.
  350.   Les exemples de fraudes, evoques devant la FCC, sont nombreux. En
  351. juin, une banque du groupe financier americain Leucadia Financial
  352. Corporation a vu le nombre d'appels sur son numero gratuit passer
  353. d'une centaine a plus de dix mille. La fraude n'a ete decouverte
  354. qu'apres reception de la facture de la compagnie ATT: 250.036 dollars
  355. pour ce seul mois, dont plus de 215.000 pour des appels en Republique
  356. dominicaine.
  357.   Selon un responsable du groupe bancaire Thomas Mara, les pirates
  358. sont entres avec un ordinateur dans la ligne telephonique gratuite de
  359. l'etablissement. En forcant le systeme de boite aux lettres vocales
  360. et en essayant toutes les combinaisons d'acces a partir du zero, ils
  361. ont trouve le mot de passe actionnant la ligne.
  362.     D'apres William Cook, un ancien procureur de Chicago devenu
  363. specialiste de la lutte contre les fraudes informatiques, des
  364. centaines d'intrusion dans les standard telephoniques sont tentees
  365. chaque jour aux Etats-Unis. En 1989, au cours d'un week-end prolonge,
  366. une entreprise avait ainsi perdu 1,4 million de dollars, ses lignes
  367. ayant ete "piratees" par des inconnus.
  368.    Les equipementiers en materiels telephoniques accusent
  369. generalement les victimes de n'avoir pas su proteger leur systeme
  370. PBX, les victimes font grief aux equipementiers de ne pas les avoir
  371. prevenues de la vulnerabilite du systeme et les deux se tournent vers
  372. les compagnies de telephone. Entre 25 et 30 % du prejudice est
  373. generalement assume par les compagnies de telephone.
  374.       Une unite d'action est necessaire, selon les experts, pour
  375. lutter contre ce piratage qui se traduit chaque annee par "des
  376. milliards de dollars de manque a gagner pour l'economie" et qui
  377. "menace la solvabilite de plusieurs centaines de petites entreprises
  378. du pays", affirme M. Cook qui preconise un renforcement des sanctions
  379. afin de dissuader les malfaiteurs.
  380.    "Les risques sont si peu importants et les condamnations si
  381. faibles que des trafiquants de drogue quittent le secteur des
  382. stupefiants pour se lancer dans la fraude telephonique", a-t-il
  383. encore indique.
  384.    sc/rok/mpf
  385.  
  386. ------------------------------
  387.  
  388. Date: Wed Jan 20 21:31:33 PST 1993
  389. From: eggert@twinsun.com (Paul Eggert )
  390. Subject: File 5--Horloge en panne, pourquoi?
  391.  
  392. A stopped clock never foils?
  393.  
  394. One way to discourage intruders from using covert channels to foil security is
  395. to turn off the system clock, or at least to hide it from users.  But this
  396. breaks a lot of software, so it's too drastic for all but the most
  397. security-conscious sites.  So I was surprised to see J.-B. Condat's letter in
  398. RISKS 14.28, which began:
  399.  
  400.   Date: 31 Dec 69 23:59:59 GMT
  401.   From: jbcondat@attmail.com
  402.   Subject: New E-journal on computer security
  403.   [...]
  404.  
  405. Unix cognoscenti will recognize that date: it corresponds to the internal Unix
  406. time value of -1, which is returned by system functions when the clock is not
  407. available.  I guess Condat and the Chaos Computer Club France must really be
  408. practicing what they preach!
  409.  
  410. +++++++
  411.  
  412. Date: Wed Jan  6 06:47:56 CST 1993
  413. From: HART@vmd.cso.uiuc.edu ("Michael S. Hart" )
  414.  
  415. On 31 Dec 69 23:59:59 GMT you said:
  416.  
  417. Your message took about a week to get here. . .and thus was very hard to find,
  418. as my mailer sorts by date, and yours was at the bottom.
  419.  
  420. Therefore I would suggest you preface your subject lines with !!! to make them
  421. easier for me to spot.
  422.  
  423. Thank you for your interest,
  424.  
  425. Michael S. Hart, Professor of Electronic Text
  426. Executive Director of Project Gutenberg Etext
  427. Illinois Benedictine College, Lisle, IL 60532
  428. No official connection to U of Illinois--UIUC
  429. hart @uiucvmd.bitnet or hart@vmd.cso.uiuc.edu
  430.  
  431. +++++++
  432.  
  433. Date: Sat Jan 23 14:14:46 PST 1993
  434. From: levene@aplpy.jhuapl.edu (Robert A. Levene )
  435.  
  436. ----
  437. > my message are date-stamped with the same time :-)
  438. ----
  439.  
  440. Please let him know that in English, this is known as a
  441. "mistake which needs explaining" or a "lie."
  442.  
  443. ------------------------------
  444.  
  445. Date: Sat Dec 26 12:31:11 GMT 1992
  446. From: uldis@inkomi.riga.lv (Uldis Bojars )
  447. Subject: File 6--Jeune Lettonien a la recherche de correspondants
  448.  
  449. To: Jean-Bernard CONDAT
  450.     Chaos Computer Club France [CCCF]
  451.  
  452.  
  453.     Hello !
  454.  
  455.  Harry Bush published some information about CCCF in our local
  456.  echo.  I read it and decided to write You !
  457.  
  458.  At first let me wish You a Merry Christmas and happy New Year.
  459.  
  460.  
  461.  I'm latvian teenager (i'm 18) and am studying computer sciences
  462.  now.  My name is Uldis Bojars.  My interests lay mainly in
  463.  programming and hacking field.  I'm interesting about phreaking,
  464.  too, but have never built bluebox or somewhat like that. Favorite
  465.  programming language - C, but i wanna program in Asembler, too.
  466.  
  467.  It would be nice to have a penfriend in France.  I'll be happy
  468.  to discuss about life, programming, and much more.  I can't
  469.  write French because I'm learning it about 2 months only.  But
  470.  i think i will be able to understand French text...
  471.  
  472.  I'll try to call Your BBS to get to know more about CCCF.
  473.  And - is it possible to get book You mentioned in letter
  474.  - '_C'est decide! J'ecris mon virus' ?
  475.  I'm not writing viruses, but i haven't got any literature
  476.  about computers in French.
  477.  
  478.  I'll be happy to receive letters from CCCF.     /\
  479.                                                 /  \
  480.  Sincerely Yours,                               /  \
  481.               Uldis                            /    \
  482.                                               /-    -\
  483.                      Bon et heureux Noel !       ||
  484. ----------------------------------------------------------------------
  485. About myself:  Uldis Bojars
  486.                18 years old
  487.                Email: uldis@inkomi.riga.lv
  488.                i like science fiction, music (especially Beatles)
  489.                i'm runing my own BBS
  490.  
  491. ------------------------------
  492.  
  493. End of Chaos Digest #1.05
  494. ************************************
  495.