home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Digital Free Press / dfp-1.4 < prev    next >
Text File  |  1999-01-28  |  46KB  |  1,206 lines

  1.  
  2. -------------------------------------------------------------------------------
  3.  
  4.               #########             ############       #########
  5.               ###########           ############       ###########
  6.               ####    ####          ####               ####    ####
  7.               ####    ####          ####               ####    ####
  8.               ####    ####          ########           ###########
  9.               ####    ####          ########           #########
  10.               ####    ####          ####               ####
  11.               ####    ####          ####               ####
  12.               ###########           ####               ####
  13.               #########             ####               ####
  14.  
  15.                              DIGITAL FREE PRESS
  16. -------------------------------------------------------------------------------
  17.                     Volume 1.0                Issue 4.0
  18. -------------------------------------------------------------------------------
  19.  
  20.        * A Publication of The Underground Computing Foundation (UCF) *
  21.  
  22.        * Send Subscription Requests to: dfp-req%underg@uunet.uu.net *
  23.  
  24.             * Send Submissions to: hackers%underg@uunet.uu.net *
  25.  
  26.               * Editor: Max Cray (max%underg@uunet.uu.net) *
  27.  
  28.         Back issues can be found in the CUD archives at ftp.eff.org
  29.  
  30.                  [Note: BBS is not currently up. Sorry.]
  31. ------------------------------------------------------------------------------
  32.  
  33.                     Statement of Purpose and Disclaimer
  34.  
  35.     The Digital Free Press is an uncensored forum to document current
  36. activities in and of the world of modern technology. It is published under the
  37. premise that it is better to know, rather than not know, so no attempt is made
  38. to hide any information no matter how dangerous it may be. Information is a
  39. double edged sword. It is neither good nor bad, and can be used for either
  40. good or bad. Warning: Some information in this document could be used for
  41. illegal activities. Use at your own risk. Articles are the opinion of the
  42. authors listed, and not of the editor (unless of course the editor wrote
  43. it). Information is not verified for accuracy.
  44.  
  45. ------------------------------------------------------------------------------
  46. ------------------------------------------------------------------------------
  47.  
  48. In this Issue:
  49.  
  50.     1. Mail to Max
  51.     2. Privacy and Electronic Mail by GodNet Raider
  52.     3. Hardware Destructive Code by The BBC
  53.     4. Invisible Killer Chips by Jean-Bernard Condat
  54.     5. Short Takes:
  55.        - Hacking Remote Access by PeeWee
  56.        - Little Black Book of Viruses Review by PeeWee
  57.        - Where to find Online Library Catalogs, and
  58.          How to get info about DEC's new Alpha chip by Wes Morgan
  59.        - Compiling C programs on a VMS system by Max Cray
  60.     6. Paid Advertisement by UPi
  61.     7. FutureCulture (Condensed) by Hawkeye
  62.  
  63. ------------------------------------------------------------------------------
  64. ##############################################################################
  65. ------------------------------------------------------------------------------
  66.  
  67. Mail to Max:
  68. -----------
  69.  
  70. Date: Tue, 28 Apr 92 14:05 GMT
  71. From: Jean-Bernard Condat <uunet!mcimail.com!0005013469>
  72. To: Max Cray <underg!max>
  73. Subject: RE: DFP #3 Bounce Test
  74.  
  75. Dear Max:
  76.  
  77. The scene in France is very clear: nothing. The police look at what the
  78. Chaos Computer Club france (CCCF) make... and the secret services work
  79. on several formations for all the people! A lot of anti-virus softwares
  80. are available, but some softs are sell with viruses in it (!). I paid
  81. US$1,000 pro week like Craig Neidorf... because I "have perhaps possess
  82. one hard-to-find NUI"! I mind that the US hacking market is the same:
  83. you have some blue box codes available, the French hackers have some
  84. "Carte Pastel Internationale" codes... and France Telecom don't make any
  85. thing against that. Only some poor teenagers are arrested, but in 60%,
  86. they don't found the good people!
  87.  
  88. Can I help you?
  89.  
  90. Jean-Bernard Condat, General Secretary, CCCF
  91. B.P. 8005
  92. 69351 Lyon Cedex 08, France
  93.  
  94. [Editor's note: Of course you can help! Send all your information to:
  95.                 hackers%underg@uunet.uu.net and I will try to edit it
  96.                 to make it even more useful, and then I will publish
  97.                 it in the DFP!]
  98.  
  99. -----------------------------------------------------------------------------
  100.  
  101. From: Root of all Evil Account <uunet!stormking.com!root>
  102. Subject: Re: Digital Free Press #3
  103. To: underg!max (Max Cray)
  104. Date: Sun, 26 Apr 92 19:38:24 EDT
  105. X-Mailer: ELM [version 2.3 PL11]
  106.  
  107. Dear Mr. Cray,
  108.  
  109.     Recently, 4 users of this system complained about receiving
  110. copies of your "Digital Free Press".  As the distribution site for Phrack,
  111. I in no way discourage freedom of electronic speech.  I do, however,
  112. discourage "cyber junk-mail".  Each of the users mentioned they had not
  113. specifically asked for this to be sent to them.
  114.  
  115.     In the future, please verify any subscriptions of your newsletter
  116. through me.
  117.  
  118.             The Root of all Evil at StormKing.Com
  119.  
  120. [Editor's note: 'Mr. Cray' ... I like that!]
  121.  
  122. ------------------------------------------------------------------------------
  123. ##############################################################################
  124. ------------------------------------------------------------------------------
  125.  
  126. From: gnr@tsf.UUCP (GodNet Raider)
  127. Date: Wed, 26 Feb 92 05:17:53 EST
  128. Organization: The CyberUnderground
  129.  
  130.  
  131.                       -=[ Privacy and electronic mail ]=-
  132.  
  133.                                      -or-
  134.  
  135.                     /*************************************/
  136.                     /* How to whisper over a crowded net */
  137.                     /*************************************/
  138.  
  139.                                 - written by -
  140.                                  GodNet Raider
  141.                                     - of -
  142.                              The CyberUnderground
  143.  
  144.  -=[ "Information is the greatest weapon of power to the modern wizard." ]=-
  145.  
  146. ]----------------------------------------------------------------------------[
  147.  
  148. Introduction:
  149. -------------
  150.  
  151.         A while back I was listening to a pro password sysop talk about the
  152.     'evils' of hacking. His biggest point was that 'a hacker could read
  153.     private mail from/to the person whose' account they have accessed. The
  154.     right or wrong of that point I will leave to others to discuss/flame/get
  155.     flamed over. What stuck with me was the fact that he like many other
  156.     sysops and system admin, their friends and whoever else can access the
  157.     system at high level (or in the case of DOS, can pound the local
  158.     keyboard), can also read any text messages they wish. Some even feel that
  159.     it is a god given right to read any mail, strange seeing that the
  160.     government and even ma bell (remember the phone chase from _the_cuckoo_
  161.     nest_ they could not get the phone number for they did not have a valid
  162.     warrant in in that state) must get a search WARRANT to do the same thing.
  163.     Well it seems what they feel god has giveth them, GodNet Raider can
  164.     taketh away.
  165.  
  166.         So I thought there must be a simple way to make truly private
  167.     messages to protect all from this 'hacker threat' and nosey sysops
  168.     (etc..) as well (without having to resort to using DES and uuencode,
  169.     for it is slow and a bit of a hassle to use a lot (but it should be noted
  170.     this is the most secure method). Then I remembered an article I read
  171.     in The LOD/H Technical Journal, Issue #3. [Editor's note: The Legion
  172.     of Doom Technical Journals can be found in the CUD archives at
  173.     ftp.eff.org. Highly recommended.] It contained a basic BASIC
  174.     program and explanation to a simple text encryption method using
  175.     cellular automatons by The Mentor (strongly recommended reading for
  176.     understanding the theory behind the method).
  177.  
  178.         After converting the BASIC code for the second program to C (under
  179.     Minix) I proceeded to make changes to (hopefully improve) it. What
  180.     I came up with is included at the end of this file (MsgLock.c).
  181.  
  182.         Of the changes made:
  183.  
  184.             Added the use of stdin/stdout to support a wide extent of I/O
  185.             methods.
  186.  
  187.             Used multiple cells in defining shift amount.
  188.  
  189.             Allowed the pass though of char.s not in aszValid array (raw
  190.             output) to keep message integrity (returns and tabs that a
  191.             message may gain/lose in some online editors).
  192.  
  193.             Added code to expand small key strings to fill out key cells.
  194.  
  195.         So I hope you find MsgLock of use and remember...
  196.  
  197.                 WMIe`H-h(`[ga0)9oW-/V
  198.  
  199. MsgLock wish list/projects:
  200. ---------------------------
  201.  
  202.     MsgLock is by no means complete following are some suggestions for
  203.     the obsessed prodigies out there who want to expand on the basic idea.
  204.  
  205.         For a more private version one can change:
  206.  
  207.             The size of the key cells (#define WIDTH xx).
  208.  
  209.             The expansion methods used to fill out the initial key cells.
  210.  
  211.             The key cell update method.
  212.  
  213.             The order of the char.s in aszValid.
  214.  
  215.             Adding/removing char.s from aszValid.
  216.  
  217.         Msglock could use a way to know when an encoded area begins and
  218.         ends (like the 'begin'/'end' in uuencoded files) to save post
  219.         processing on net messages.
  220.  
  221.         Removal of char.s used in quoted messages so that it will not try
  222.         to process (cook) char.s added to quoted messages.
  223.  
  224.         Changes to allow it to be treated like a ASCII Xfer protocol in
  225.         term packages (qmodem, boyan, kermit)/online by bbs packages (RBBS,
  226.         etc..) as an auto encrypt for chat/general online use.
  227.  
  228.         Or many others I have not thought of.
  229.  
  230. MsgLock source code:
  231. --------------------
  232.  
  233.         MsgLock was compiled in Minix using the ACK compatible compiler and
  234.     under DOS using Turbo C++ using ANSI C compatible commands.
  235.  
  236.     Usage:
  237.         msglock [-d] Key
  238.  
  239.             -d(code)    : Decode stdin to stdout (MsgLock otherwise
  240.                             encodes stdin to stdout. -d is only
  241.                             used for decoding if followed by a
  242.                             space and is the first parameter following
  243.                             the command ('-dKEY' will be used as a key
  244.                             to encode stdin, use '-d -dKEY' instead to
  245.                             decode)
  246.  
  247.             Key            : String of char. used to encode/decode stdin
  248.                             to stdout. String can contain spaces.
  249.  
  250.     Examples:
  251.  
  252.         msglock key <file1.txt >file2.txt
  253.             Encode file 'file1.txt' to 'file2.txt' using the key string
  254.             'key'.
  255.  
  256.         msglock -d this is the key <foo
  257.             Decode the file 'foo' to the screen using 'this is the key'
  258.             as the key string.
  259.  
  260.         msglock knowledge is power >com1 (/dev/tty1 for minix users)
  261.             Encode keyboard input (using the key 'knowledge is power')
  262.             directly to the device/terminal on com port 1.
  263.  
  264.  +---- Cut Here ----+---- Cut Here ----+---- Cut Here ----+---- Cut Here ---+
  265.  
  266. /*
  267.     MsgLock.c
  268.         by GodNet Raider.
  269.             Based on a program for encrypting using cellular automaton
  270.                 by The Mentor
  271.  
  272.     Allows encoding of text for transmittal over computer nets and BBSs.
  273.  
  274.     This program is not to DES standards and should not be considered 100%
  275.     secure by any means.
  276. */
  277.  
  278. #include <stdlib.h>
  279. #include <string.h>
  280. #include <stdio.h>
  281. #include <ctype.h>
  282.  
  283. #define TRUE 1
  284. #define FALSE 0
  285. #define SPACE 0x20
  286. #define WIDTH 50
  287. #define MAX_CELLS (WIDTH + 2)
  288.  
  289. char
  290.     *aszErrMsg [] =
  291.         {
  292.          "Usage: msglock [-d(ecode)] Key",
  293.          "Write error on stdout.",
  294.          "Read error on stdin."
  295.         },
  296.     asCells [2] [MAX_CELLS],
  297.     /* Not using 0 offset to prevent errors caused by the fact that */
  298.     /* (0 % x == x % x).                                            */
  299.     aszValid [] = "\xff\ABCDEFGHIJKLMNOPQRST"
  300.                     "yz1234567890!@#$%^&*()-=_+[]{};:'.><,/?\\| \`\"",
  301.     fActive = 0,
  302.     fDecode = FALSE;
  303.  
  304. void
  305.     main (int, char **),
  306.     FatalErr (int);
  307.  
  308. void main (argc, argv)
  309. int
  310.     argc;
  311. char
  312.     *argv [];
  313. {
  314.     char
  315.         sWorkKey [WIDTH],
  316.         cInChar;
  317.     int
  318.         nArgCnt = 1,
  319.         nTmpCnt1 = 1,
  320.         nTmpCnt2 = 0,
  321.         nValidSize;
  322.  
  323.     nValidSize = strlen (aszValid) - 1;
  324.     /* Check for missing parameters. */
  325.     if (argc == 1)
  326.         FatalErr (1);
  327.     /* Check if decode, else default to encode */
  328.     if (*argv [1] == '-' && toupper (argv [1] [1]) == 'D' && !argv [1] [2])
  329.         {
  330.          /* Check for missing parameters, again. */
  331.          if (argc < 3)
  332.             FatalErr (1);
  333.          fDecode = TRUE;
  334.          nArgCnt++;
  335.         }
  336.     /* Move key in to encode/decode key cells to the max set by WIDTH. */
  337.     while (nTmpCnt1 <= WIDTH && nArgCnt < argc)
  338.         if (argv [nArgCnt] [nTmpCnt2])
  339.              asCells [1] [nTmpCnt1++] =
  340.                 argv [nArgCnt] [nTmpCnt2++];
  341.         else
  342.             if (++nArgCnt < argc)
  343.                 {
  344.                  asCells [1] [nTmpCnt1++] = SPACE;
  345.                  nTmpCnt2 = 0;
  346.                 }
  347.     nTmpCnt2 = 1;
  348.     /* Fill unused cells in key cells up to WIDTH. */
  349.     while (nTmpCnt1 <= WIDTH)
  350.         asCells [1] [nTmpCnt1++] = asCells [1] [nTmpCnt2++] ^
  351.             asCells [1] [nTmpCnt1 - 1];
  352.     /* Process stdin. */
  353.     while ((cInChar = (char) getc (stdin)) != EOF)
  354.         {
  355.          /* Check if char. is in aszValid list, if so cook, */
  356.          /* else let it pass though raw. */
  357.          nTmpCnt2 = nValidSize;
  358.          while (nTmpCnt2 && aszValid [nTmpCnt2] != cInChar)
  359.             nTmpCnt2--;
  360.          if (nTmpCnt2)
  361.             {
  362.              /* Update key cells, excluding head and tail. */
  363.              for (nTmpCnt1 = 1; nTmpCnt1 <= WIDTH; nTmpCnt1++)
  364.                 asCells [fActive] [nTmpCnt1] =
  365.                     asCells [fActive ^ 1] [nTmpCnt1 - 1] ^
  366.                     (asCells [fActive ^ 1] [nTmpCnt1] |
  367.                     asCells [fActive ^ 1] [nTmpCnt1 + 1]);
  368.              /* Update head of key cells. */
  369.              asCells [fActive] [0] =
  370.                 asCells [fActive ^ 1] [WIDTH + 1] ^
  371.                 (asCells [fActive ^ 1] [0] |
  372.                 asCells [fActive ^ 1] [1]);
  373.              /* Update tail of key cells. */
  374.              asCells [fActive] [WIDTH + 1] =
  375.                 asCells [fActive ^ 1] [WIDTH] ^
  376.                 (asCells [fActive ^ 1] [WIDTH + 1] |
  377.                 asCells [fActive ^ 1] [0]);
  378.              /* Get char shift offset value */
  379.              cInChar = (asCells [fActive] [1] & 0x7f) % WIDTH;
  380.              /* Get char shift value */
  381.              cInChar = asCells [fActive] [(cInChar ? cInChar : WIDTH)];
  382.              /* Switch to updated key cells for next pass. */
  383.              fActive ^= 1;
  384.              /* If decode is TRUE then shift left though aszValid, else  */
  385.              /* shift right (negative numbers in cInChar reverses this). */
  386.              if (fDecode)
  387.                 {
  388.              /* Needed to bypass warning message (turbo C++ gets   */
  389.              /* confused sometimes when it sees a single '=' in    */
  390.              /* an 'if' statement, even though it is bracket to be */
  391.              /* evaluated before the 'if').                        */
  392. #ifdef __TURBOC__
  393.                  if ((cInChar = nTmpCnt2 - cInChar) != 0)
  394. #else
  395.                  if ((cInChar = nTmpCnt2 - cInChar))
  396. #endif
  397.                      {
  398.                       if ((cInChar %= nValidSize) < 1)
  399.                         cInChar = nValidSize + cInChar;
  400.                     }
  401.                  else
  402.                      cInChar = nValidSize;
  403.                 }
  404.              else
  405.                  if (!(cInChar = (nTmpCnt2 + cInChar) % nValidSize))
  406.                     cInChar = nValidSize;
  407.              /* Write cooked char. to stdout. */
  408.              if (putc (aszValid [cInChar], stdout) == EOF &&
  409.                 ferror (stdout))
  410.                 FatalErr (2);
  411.             }
  412.          else
  413.              /* Write raw char. to stdout. */
  414.             if (putc (cInChar, stdout) == EOF && ferror (stdout))
  415.                 FatalErr (2);
  416.         }
  417.     /* Check for file error on stdin. */
  418.     if (ferror (stdin))
  419.         FatalErr (3);
  420.     /* End program run. */
  421.     exit (0);
  422. }
  423.  
  424. void FatalErr (ErrNum)
  425. int
  426.     ErrNum;
  427. {
  428.     /* In every life a little rain must fall. */
  429.     /* Complain and bail out.                 */
  430.     fprintf (stderr, "\n%s\n", aszErrMsg [ErrNum - 1]);
  431.     exit (ErrNum);
  432. }
  433.  
  434.  +---- Cut Here ----+---- Cut Here ----+---- Cut Here ----+---- Cut Here ---+
  435.  
  436. ]============================================================================[
  437.  
  438.  ...uunet!underg!tsf!gnr (GodNet Raider)
  439.          -=[ "You gotta learn to listen, before you learn to play." ]=-
  440.  
  441. ------------------------------------------------------------------------------
  442. ##############################################################################
  443. ------------------------------------------------------------------------------
  444.  
  445. To: hackers@tsf.UUCP
  446. Subject: Text phile 5.
  447. From: bbc@tsf.UUCP (The BBC)
  448. Organization: The CyberUnderground
  449.  
  450.     Da da.. da da dup... Da da.. da da dup... Da da.. da da dup...
  451. Yes boys and girls... It time once again for your favorite waste
  452. of humanity... Yes it the BBC's Hackit J. Squirrel and crashwinkel
  453. The moose show... So put your antlers on and lets now go to the
  454. magical land of frostbite Falls Min. An see what our heroes are up
  455. to...
  456.  
  457.     Golly gee Hack... Every time I crash a sysops hard drive with
  458. a trojan... they just reformat the drive and reinstall the
  459. software and are up and running again... I wish there was a way
  460. to bring them down that would really give them something to think
  461. about...
  462.  
  463.     Maybe there is lets go see Mr. Woopie and his 3D BBC,
  464. crashwinkel...
  465.  
  466.     So our HEROES went to see Mr. Woopie... But where confronted
  467. by Tennessee tuxedo and his friend chumly... But a quick squeeze
  468. of the trigger on their semi automatic weapons and a short thank
  469. you note to the NRA... An they where in...
  470.  
  471.     So you boys want to know how to cause more than just data loss
  472. with trojans? Well lets ask the 3D BBC...
  473.  
  474.     Thank you Mr. Woopie... It sounds like you boys want to hear
  475. about how to force hardware problems using software... 'Wow
  476. Hacket.I only thought you could only do major data loss with
  477. trojans.'... Yes but there are other nasties you could pull if you
  478. want to...
  479.  
  480.     Take this simple bit of code for example:
  481.  
  482.     ===============================================================
  483.      mov Ax, 0508h
  484.      mov CX, 8001h
  485.      mov DX, 0000h
  486.      int 13
  487.     ===============================================================
  488.  
  489.     This small bit of codes just moves the disk heads past the inner
  490. most track... 'But what good is that BBC?'... Well our furry little
  491. friend... Some disks will lock and the only way to fix it is to open
  492. the bugger up... An since the only way to be sure this will or won't
  493. work is to try it... Well...
  494.  
  495.     Or how about this bit of code:
  496.  
  497.     ===============================================================
  498.              xor Al, Al
  499.      NextPass:
  500.              mov DX,ffffh
  501.      NextPort:
  502.              out DX, AL
  503.              dec DX
  504.              jnz NextPort
  505.              inc AL
  506.              jmp short NextPass
  507.     ===============================================================
  508.  
  509.     We like to call it armageddon... 'Ohhh, Ahhhh'... It simply
  510. looks for and writes to every port in the system... An based
  511. on the hardware in the system it can... Toast monitors, Change CMOS
  512. values, Change stepper rates, Change voltages (to burn/disable cards,
  513. boards, and memory), Reek havoc on co-processers, Disable networks,
  514. As well as other nasties too numerous to mention... Seeing that there
  515. is some time involved in writing all those ports... The poor fool
  516. has some time to guess what is going on and shut the computer down
  517. (oh about 4 min.)... 'But we can't test things like that on our
  518. computers.' 'How will we know if it will work or not.'... Who said
  519. to test it on your systems... Not that we would suggest you test
  520. it on others systems... That would make you a wast of humanity
  521. like...
  522.  
  523. The BBC
  524.  
  525. ----------------------------------------------------------------------
  526.  ...uunet!galaxia!divinity!tsf!bbc (The BBC)
  527.              -=[ "Anarchy is never HAVING to say you're sorry." ]=-
  528.  
  529. ------------------------------------------------------------------------------
  530. ##############################################################################
  531. ------------------------------------------------------------------------------
  532.  
  533. Invisible Killer Chips Now Available
  534.  
  535.  
  536. Intelligence Newsletter (10 rue du Sentier, 75002 Paris, France)
  537. No. 186 (Jan. 29, 1992), page 2, ISSN 0997-7139
  538. By: Jean-Bernard Condat (CCCF, B.P. 8005, 69351 Lyon Cedex 08, France)
  539.  
  540.  
  541.   The military use of computer viruses is often overblown, if not just
  542. simple disinformation as in the recent Iraqi case. But researchers at
  543. Boston University have developed and patented (U.S. patent 5 049 775)
  544. an infinitely more offensive and effective anti-computer agent: the
  545. silicon ant. Micro-electronics has perfected technologies for making
  546. toys and machines so small that they are invisible.
  547.  
  548.   Using piezoelectric ceramics which expand or contract under an
  549. electric current, the researchers constructed a microscopic ship with
  550. three "legs" on each side and a "cutter" in front. By alternating
  551. current in different sides of each "leg", it bends forward or backward.
  552.  
  553.   Under remote control the killer chips can be "walked" into a computer
  554. and cut up other microscopic chips, turn around and "walk" away, leaving
  555. invisible damage in the computer system. The killer chips could be solar
  556. powered and therefore have an indefinite life-span.
  557.  
  558.  
  559.                              PATENT DESCRIPTION
  560.  
  561.  
  562. 008245420  WPI Acc No: 90-132421/17
  563. XRPX Acc No: N90-102550
  564.    Piezoelectric micro-machine or robot basic operating unit - made by
  565.     covering silicon cantilever beams projecting from frame with
  566.     piezoelectric material when applied voltages cause them to deflect
  567. Patent Assignee: (UYBO-) BOSTON UNIV
  568. Author (inventor): SMITS J G
  569. Number of Patents: 002
  570. Patent Family:
  571.     CC Number    Kind     Date      Week
  572.     WO 9003665     A     900405     9017   (Basic)
  573.     US 5049775     A     910917     9140
  574. Priority Data (CC,No,Date): US 251565 (880930);
  575. Applications (CC,No,Date): WO 89US4129 (890921);
  576. EP and/or WO Language: English
  577. EP and/or WO Cited Patents:
  578.     No.SR.Pub
  579. Designated States (National): JP (Regional): AT; BE; CH; DE; FR; GB; IT; LU
  580.     ; NL; SE
  581.  
  582. Abstract (Basic): WO 9003665
  583.  
  584.          An electrical micromachine is made by securing films (20,22) of
  585.     piezoelectric material to the top surfaces (16,18) of crystalline
  586.     silicon beams (12,14) projecting from a crystalline silicon body (10)
  587.     to form a bimorph structure. A potential applied across the ends
  588.     (24,26) of the piezoelectric films causes the beams to deflect. The
  589.     piezoelectric material used is zinc oxide.
  590.           A number of such micromachines can be assembled to form a robot,
  591.     and when a foot (30) is provided the machine can move itself along a
  592.     surface by sequential deflecting and straightening of the beams. The
  593.     foot can be associated with a toothed wheel to produce rotary motion.
  594.     The micromachine may be solar powered, and can be associated with
  595.     sensors or a microprocessor with programmable memory.
  596.           USE - Microsurgical tools, and robots for grasping, carrying or
  597.     cutting tasks. @(33pp Dwg.No.1/10)@
  598.  
  599. Abstract (US): 9140 US 5049775
  600.  
  601.          The piezoelectric actuation machine comprises two cantilever beams
  602.     extending from a frame. The beams comprise a piezoelectric material
  603.     such that application of an electric potential across the material of
  604.     each beam rotationally diplaces the first and second beams relative to
  605.     each other.
  606.            An actuating member is secured between displaceable surfaces on
  607.     the beams and extends orthogonally from a plane through the beams such
  608.     that relative displacement of the beams displaces a portion of the
  609.     member in a direction orthogonal to beam displacement. A rigid object
  610.     contacting the displaced portion of the member is translated relative
  611.     to the member and the frame.
  612.          USE - For piezoelectric micromachines e.g. small robot or cutting
  613.     tool. @(17pp)@
  614.  
  615. File Segment: EPI
  616. Derwent Class: S05; V06; X25; R46;
  617. Int Pat Class: H01L-041/09
  618. Manual Codes (EPI/S-X): S05-B; V06-M06D; X25-A03E
  619.  
  620.  
  621. Jean-Bernard Condat
  622. General Secretary
  623. Chaos Computer Club France
  624. B.P. 8005
  625. 69351 Lyon Cedex 08, France
  626. Tel.: +33 78 61 15 88
  627. <uunet!mcimail.com!0005013469>
  628.  
  629. ------------------------------------------------------------------------------
  630. ##############################################################################
  631. ------------------------------------------------------------------------------
  632.  
  633. Short Takes:
  634. -----------
  635.  
  636. ------------------------------------------------------------------------------
  637.  
  638. From: uunet!uga.cc.uga.edu!ART30275%NUSVM.BITNET (PeeWee)
  639.  
  640.     Hey, press alt-200 (on the numberpad) to access the highest level
  641.    menu in Remote Access v1.10. Often lets u shell out to DOS.
  642.  
  643. ------------------------------------------------------------------------------
  644.  
  645. From: uunet!CUNYVM.CUNY.EDU!ART30275%NUSVM.bitnet (PeeWee)
  646.  
  647.       Hey! have you got your copy of The little black book of
  648.                                           Computer viruses yet?
  649.  
  650.           It's very detailed and good! I had to order it and have it
  651.      shipped over here to me, took me about 3 months (worth the wait!)
  652.   The ISBN is 0-929408020 Author: Mark Ludwig, Publisher: American Eagle
  653.  
  654. ------------------------------------------------------------------------------
  655.  
  656. From: Wes Morgan <uunet!engr.uky.edu!morgan>
  657.  
  658. Obligatory Information Pointers:
  659.  
  660.     List of Online Library Catalogs:
  661.        Anonymous ftp from ftp.unt.edu (129.120.1.1) in directory /pub/library.
  662.        Versions are available in plaintext, PostScript, and WordPerfect 5.0.
  663.  
  664. [Editor's note: With these lists of online library catalogs you can find out
  665.                 much information by learning what libraries have the info
  666.                 that you need, and then requesting it via an inter-library
  667.                 loan.]
  668.  
  669.     DEC's new Alpha chip (for you hardware fanatics):
  670.        Call 1-800-332-2717 and ask for the "Alpha Packet".  They'll send you
  671.        the Architecture Handbook (detailed) and more information about the
  672.        Alpha chip.
  673.  
  674. ------------------------------------------------------------------------------
  675.  
  676. From: Max Cray <max%underg@uunet.uu.net>
  677.  
  678.     On a VMS system you can not simply type 'CC HELLO.C' to compile a C
  679. program. First you have to define a Link Library. This command will work
  680. for a generic program that does not need floating point:
  681.  
  682.     DEFINE LNK$LIBRARY SYS$LIBRARY:VAXCRTL
  683.  
  684.     For more information use the excellent help system in VMS. Simply Type
  685. 'HELP CC'.
  686.  
  687. ------------------------------------------------------------------------------
  688. ##############################################################################
  689. ------------------------------------------------------------------------------
  690.  
  691.                          PAID POLITICAL ADVERTISEMENT
  692.  
  693. UPi has once again returned and it no longer the shit group it used to be in
  694. the past.  UPi is a group that puts out newsletters that deals with the
  695. H/P/C/A world.  In the past, our newsletters averaged only 1 article in length
  696. (which in size means a range of 25-50k) but now in the all new UPi newsletter
  697. we have decided to expand it so it will contain more articles (and all quality
  698. articles which means no more of those little shitty files that contains
  699. useless information).  What we are looking for are quality members and sites
  700. that are willing to contribute to the group and support the group.  We are
  701. also looking for people who can freelance write for us too.  We are looking
  702. for people who are experienced in electronics and chemistry, and as well as
  703. any of the P/H/C/A topics.  If you would like to join UPi either as a site or
  704. a member or become a freelance writer for us please send mail to The Lost
  705. Avenger via internet e-mail to the following address Tla@Maria.Wustl.Edu or
  706. you can contact him on his voice mail box at 416-402-0788.
  707.  
  708. The Lost Avenger/UPi
  709.  
  710. ------------------------------------------------------------------------------
  711. ##############################################################################
  712. ------------------------------------------------------------------------------
  713.  
  714. From: uunet!isis.cs.du.edu!ahawks (floyd)
  715. Subject: FutureCulture Update
  716. To: hackers%underg@uunet.uu.net
  717. Date: Tue, 12 May 92 20:38:20 MDT
  718.  
  719. [Editor's note: This is an edited version of Hawkeye's excellent e-mail
  720. FutureCulture listing. It is intended to deal with the entire CyberPunk/Rave
  721. scene and thus is rather large and comprehensive. I edited out most of the
  722. cultural listings, and left most of the tech listings, since I intend for
  723. the DFP to be more of a technical journal. However it is highly recommended
  724. that you send him mail and get on the mail list.]
  725.  
  726. _____________________________________________________________________________
  727.                                        |                                     |
  728.                                        |   Magazines (hardcopy) of interest: |
  729.                                        |_____________________________________|
  730.  
  731. Communications of the ACM
  732. (Association for Computing Machinery, Inc.)
  733.         -sorry, don't have the address or subscription info, but should be
  734.          available at any decent newsstand - also, the ACM has forums
  735.          available on the Internet
  736.  
  737. Cybertek
  738. OCL/Magnitude
  739. PO Box 64
  740. Brewster, NY   10509
  741.         -hacking, cyberpunks, technology, culture
  742.          $10 a year
  743.  
  744. Fact Sheet Five
  745. 6 Arizona Avenue
  746. Rensselaer, NY   12144-4502
  747. 518.479.3707
  748.         -independently-oriented reviewers of the culture
  749.          $3.50 an issue, $33 a year for 8 issue subscriptions
  750.      (unconfirmed rumors say it's no longer in production)
  751.  
  752. Hac-Tic
  753. pb 22953, 1100 DL
  754. Amsterdam, The Netherlands
  755. ropg@ooc.uva.nl (Internet)
  756.         -published near that hotbed of hackers in holland/amsterdam
  757.          European counterpart to 2600
  758.          $2.30 US an issue
  759.  
  760. [Editor's note: The above is not in English! Is there a translator?]
  761.  
  762. Intertek:  The Cyberpunk Journal
  763. Steve Steingerg
  764. 325 Ellwood Beach #3
  765. Goleta, CA   93117
  766. steve@cs.ucsb.edu
  767.         -formerly Frank Drake's W.O.R.M
  768.          hacking, cyberspace, interviews, designer drugs, cryonics, etc.
  769.          $2.50 an issue
  770.  
  771. Iron Feather Journal
  772. PO Box 1905
  773. Boulder, CO   80306
  774.         -hacking, anarchy, techno-phun
  775.          $2 an issue
  776.  
  777. Mondo 2000
  778. PO Box 10171
  779. Berkeley, CA    94709
  780. 415.845.9018 (phone)
  781. 415.649.9630 (fax)
  782. mondo2000@mcimail.mci.com
  783.         -your definitive guide to all things cyberpunk and some things not
  784.          should be available at any decent newsstand
  785.          was Reality Hackers and High Frontiers
  786.          $21 for 5 issues (published quarterly)
  787.  
  788. TAP
  789. PO Box 20264
  790. Louisville, KY   40250
  791.         -the original phreaker's rag, begun by Abbie Hoffman
  792.          formerly YIPL (Youth International Party Line) and then it was
  793.            Technilogical Assistance Program, now it's
  794.            Technilogical Advancement Party
  795.          hacking, anarchy, some political
  796.          has undergone many publishing changes
  797.          operates Blitzkrieg BBS @ 502.499.8933
  798.          TAP-Online also available on some BBSes / FTP sites
  799.  
  800. 2600
  801. PO Box 752
  802. Middle Island, NY   11953-0752
  803. 516.751.2600 (office)
  804. 516.751.2608 (fax)
  805. 2600@well.sf.ca.us (Internet)
  806.         -the original infamous hacker's zine
  807.          subscriptions are $21 for 4 issues (published quarterly)
  808.          back issues are $25 / year
  809.  
  810. [Editor's note: They also have meetings on the first friday of the month in
  811.                 New York City.]
  812.  
  813. Whole Earth Review
  814. PO Box 38
  815. Sausalito, CA   94966-9932
  816. (Whole Earth runs The Well [Whole Earth Lectronic Link] - well.sf.ca.us)
  817.         -combines new age, techno-culture, california fads, etc.
  818.          should be available at any decent newsstand
  819.          $20 year for subscriptions
  820.  
  821. ____________________________________________________________________________
  822.                                               |                             |
  823.                                               |   E-Magazines and digests:  |
  824.                                               |_____________________________|
  825.  
  826. [Editor's note: I edited out the listings that did not have references on how
  827. to get them. Suffice it to say that there are many more journals available
  828. that are not listed here. See some of the Internet and BBS listings for
  829. places to find these items.]
  830.  
  831. Activist Times Incorporated
  832. gzero@tronsbox.xei.com
  833.         -political, hacking, anarchy
  834.  
  835. Computers and Academic Freedom
  836. listserv@eff.org <add comp-academic-freedom-news>
  837.         -computing freedom, mostly deals with college campuses
  838.  
  839. Computer Underground Digest
  840. tk0jut2@niu.bitnet
  841.  
  842. Digital Free Press
  843. dfp-req%underg@uunet.uu.net
  844.         -hacking, information, etc.
  845.  
  846. EFF News (EFFector Online)
  847. effnews-request@eff.org
  848.         -sends out EFFector Online, the Electronic Frontier foundation's
  849.                 e-journal
  850.  
  851. Freaker's Bureau International
  852. au530@cleveland.freenet.edu
  853.         -anarchy, hacking, cyberpunk
  854.  
  855. Informatik
  856. inform@doc.cc.utexas.edu
  857.         -hacking, phreaking, computer underground, cyberpunk, etc.
  858.  
  859. Network Information Access
  860. nia@nuchat.sccsi.com
  861.         -hacking, computer underground, etc.
  862.  
  863. Phantasy
  864. Mercenary@f515.n141.z1.fidonet.org
  865.         -anarchy, hacking
  866.  
  867. Phrack
  868. phracksub@stormking.com
  869.         -need we say more - the one, the only hacking e-zine...
  870.  
  871. Pirate Radio
  872. brewer@ace.enet.dec.com
  873.         -pirate radio
  874.  
  875. RISKS Digest
  876. risks-request@csl.sri.com
  877.         -the RISKS of computing in our lives
  878.  
  879. Telecom Privacy Digest
  880. telecom-priv-request@pica.army.mil
  881.         -deals with privacy aspects of telecommunications
  882.          most of the conversation revolves around Caller-ID and such
  883.  
  884. Telecom Digest
  885. telecom-request@eecs.nwu.edu
  886.         -deals with all aspects of telecommunications
  887.  
  888. Virus-l Digest
  889. krvw@cert.sei.cmu.edu
  890. (also virus-l on BITNET)
  891.         -discussion of viruses and all aspects of 'em
  892.  
  893. Worldview - Der Weltanschauung
  894. fox@nuchat.sccsi.com
  895.         -hacking, computer underground, church of subgenius, political, etc.
  896.  
  897. _____________________________________________________________________________
  898.                                                         |                    |
  899.                                                         |  E-Mail Addresses: |
  900.                                                         |____________________|
  901.  
  902. (please use care and consideration when mailing to these people)
  903.  
  904. Aristotle                       uk05744@ukpr.uky.edu
  905. John Perry Barlow               barlow@well.sf.ca.us
  906. Dorothy Denning                 denning@cs.georgetown.edu
  907. Peter J Denning                 pjd@cs.gwu.edu
  908. Desert Fox                      dfox@taronga.com
  909. Dispater                        dispater@stormking.com
  910. The EFF                         eff@eff.org
  911. Freaker's Bureau Int'l          au530@cleveland.freenet.edu
  912. Gatsby                          gatsby@ryptyde.tcs.com
  913. Mike Godwin                     mnemonic@eff.org
  914. Emmanuel Goldstein              emmanuel@well.sf.ca.us
  915. Ground Zero                     gzero@tronsbox.xei.com
  916. Hactic                          ropg@ooc.uva.nl
  917. Hawkeye (put this art. together)ahawks@nyx.cs.du.edu
  918. Intertek                        steve@cs.ucsb.edu
  919. Judge Dredd                     elisem@nuchat.sccsi.com
  920. Mitch Kapor                     mkapor@eff.org
  921. Knight Lightning (Craig Neidorf)knight@well.sf.ca.us
  922.                                 kl@stormking.com
  923. Lord Macduff                    macduff@nuchat.sccsi.com
  924. Mentor (Lloyd Blankenship)      cs.utexas.edu!dogface!fnordbox!loydb
  925. Mondo 2000                      mondo2000@mcimail.mci.com
  926. Gordon Meyer                    72307.1502@compuserve.com
  927. Peter G Neumann                 neumann@csl.sri.com
  928. Pengo (Hans Heubner)            hans@trabant.at
  929. John S Quarterman               jsq@tic.com
  930. Len Rose                        len@netsys.netsys.com
  931. RU Sirius                       rusirius@well.sf.ca.us
  932. Cliff Stoll                     cliff@cfa.harvard.edu
  933. Michael Synergy                 synergy@metaphor.com
  934. Jim Thomas                      tk0jut1@niu.bitnet
  935. Tuc                             tuc@stormking.com
  936. 2600                            2600@well.sf.ca.us
  937.  
  938. [Editor's note: How about Eric S. Raymond author of 'The New Hacker's
  939.                 Dictionary'? He is at: eric@snark.thyrsus.com.
  940.  
  941. Also Belgorath provides these alternate addresses:
  942.  
  943. Hans Huebner (aka Pengo) is hans@trabant.artcom.de, or
  944.                             hans@skoda.vie.artcom.de
  945.  
  946. Cliff Stoll (No known alias) is stoll@earthquake.berkeley.edu]
  947.  
  948. _____________________________________________________________________________
  949.                                                               |              |
  950.                                                               |   FTP Sites: |
  951.                                                               |______________|
  952.  
  953. (all of these sites carry either computer underground information, information
  954. on drugs, music, subgenius, etc.)
  955.  
  956. 18.26.0.36                      lcs.mit.edu
  957. 18.26.0.179                     zurich.ai.mit.edu
  958. 128.6.4.15                      pyrite.rutgers.edu
  959. 128.6.60.6                      quartz.rutgers.edu
  960. 128.8.2.114                     sayshell.umd.@edu
  961. 128.83.132.20                   ??
  962. 128.95.136.1                    milton.u.washington.edu
  963. 128.100.3.6                     ftp.cs.toronto.edu
  964. 128.135.46.7                    ??
  965. 128.135.252.7                   ??
  966. 128.174.5.50                    @uxc.@cso.@uiuc.@edu
  967. 128.214.6.100                   @nic.@funet.fi
  968. 128.235.33.1                    ??
  969. 128.252.135.4                   @wuarchive.@wustl.@edu
  970. 129.173.4.5                     cs.dal.ca
  971. 130.18.64.2                     ??
  972. 130.43.2.3                      bric-a-brac.apple.com
  973. 130.56.96.2                     ??
  974. 130.71.192.18                   stolaf.edu
  975. 130.234.0.1                     jyu.fi
  976. 131.188.31.3                    faui43.informatik.uni-erlangen.de
  977. 131.210.1.4                     cs.uwp.edu
  978. 133.137.4.3                     ??
  979. 134.60.66.21                    ??
  980. 134.95.132.2                    aix370.rrz.uni-koeln.de
  981. 137.39.1.9                      uunet.uu.net
  982. 146.169.3.7                     ??
  983. 192.88.144.4                    eff.org
  984. 192.88.209.5                    cert.sei.cmu.edu
  985. _____________________________________________________________________________
  986.                                                                   |          |
  987.                                                                   |   BBSes: |
  988.                                                                   |__________|
  989. 201.451.3063                    Wrong Number
  990. 203.485.0088                    Rune Stone
  991. 203.628.9660                    Dark Shadows
  992. 206.454.0075                    Manta lair
  993. 209.526.3194                    Tequilla Willie's Great Subterranean Carnival
  994. 214.324.3501                    KeelyNet
  995. 214.522.5321                    Dead Zone
  996. 215.449.1902                    Time Enough for Love BBS
  997. 303.438.1481                    The Kracker Box
  998. 303.871.4824                    Nyx (public access unix)
  999. 312.528.5020                    Ripco
  1000. 401.847.2603                    Underground
  1001. 414.789.4210                    PC Exec
  1002. 415.332.6106                    The Well
  1003. 415.472.5527                    The Cyberden
  1004. 502.499.8933                    Blitzkrieg
  1005. 503.635.2615                    Awakening Technology
  1006. 512.447.4449                    The Illuminati BBS
  1007. 517.337.7319                    Pure Nihilism
  1008. 602.861.3167                    Frayed Ends
  1009. 617.475.6187                    Convent
  1010. 617.861.8976                    The Works
  1011. 618.549.4955                    Free Speech
  1012. 708.672.5426                    World Trade Center
  1013. 713.242.6853                    Face-2-Face
  1014. 718.358.9209                    Switchboard
  1015. 718.428.6776                    Milliways
  1016. 806.794.4362                    Demon Roach Underground
  1017. 914.761.6877                    Uncensored
  1018. 916.673.8412                    Greenpeace's Inverted Granola Bar
  1019.  
  1020. --
  1021.  
  1022. [Editor's note: The Underground is no longer up (I moved). Perhaps at a
  1023.                 later date I will put it back up.
  1024.  
  1025. Other Boards I know about:
  1026.  
  1027. 408.241.9760                    NetCom - Network Access
  1028.  
  1029. 408.245.7726                    darkside.com (The Waffle support BBS)
  1030.  
  1031. 408.867.7400                    Spies in the Wire
  1032.                                 Most Notorius hangout for hardened Cyber-
  1033.                                 Criminals. Ask for access to 'The Good Stuff'
  1034.                                 and tell them Max sent ya.
  1035.  
  1036. 602.894.1757                    Unphamiliar Territory
  1037.                                 NUP (New user Password) 'Bunnylust'
  1038.  
  1039. 717.361.0947                    Digital Warfare
  1040.                                 Phalcon-Skism, 40 Hex Mag, Viruses
  1041.                                 (Sorry, forgot the NUP)
  1042.  
  1043. 916.481.2306                    Phun Line
  1044.                                 Password 'Darkness has Fallen'
  1045.  
  1046. 359.2.20.4198                   Virus eXchange BBS in Sofia, Bulgaria
  1047.                                 Working hours:
  1048.                                     20:00 - 06:00 GMT (in the winter)
  1049.                                     19:00 - 05:00 GMT (in the summer)
  1050.  
  1051. Also the NUP for Blitzkrieg is 'Columbian Coke'.]
  1052. _____________________________________________________________________________
  1053.                                                   |                          |
  1054.                                                   |  Merchandise/Companies:  |
  1055.                                                   |__________________________|
  1056.  
  1057. (a lot of the companies on this list are on the very edge of the underground,
  1058. and would not exist but for the 1st amendment - please use caution and care
  1059. when dealing with these people, and don't abuse them, otherwise you'll ruin it
  1060. for us all!)
  1061.  
  1062. Abbie Yo-Yo Inc.
  1063. PO Box 15
  1064. Worcester, MA   01613
  1065.            -things related to Abbie Hoffman
  1066.  
  1067. Amok
  1068. PO Box 861867 Terminal Annex
  1069. Los Angeles, CA   90086-1867
  1070.              -hard to find/underground books
  1071.               catalog is a whopping $9 (400 pages)
  1072.  
  1073. Autodesk, Inc.
  1074. 2320 Marinship Way
  1075. Sausalito, CA   94965
  1076.            -makers of Chaos software. $59.95
  1077.  
  1078. Books by Phone
  1079. Box 522
  1080. Berkeley, CA   94701
  1081. 800.858.2665 (orders)
  1082. 510.548.2124 (info)
  1083.            -large library of hard-to-find books related to CP, drugs, etc.
  1084.             nice resource, but you pay a lot for it :-)
  1085.  
  1086. Consumertronics
  1087. 2011 Crescent Dr.
  1088. PO Drawer 537
  1089. Alamogordo, NM   88310
  1090. 505.434.0234
  1091. 500.434.0234 (fax - orders only)
  1092.              -hacking/phreaking manuals
  1093.  
  1094. Feral House Productions
  1095. PO Box 861893
  1096. Los Angeles, CA 90086-1893
  1097.         -obscure books
  1098.  
  1099. Further Connections
  1100. Waves Forest
  1101. PO Box 768
  1102. Monterey, CA 93940
  1103.         -fringe science
  1104.  
  1105. Kodak's Center for Creative Imagining
  1106. 800.428.7400
  1107.         -offers classes in electronic imaging "taught by artists and industry
  1108.                 experts with state-of-the-art technology"
  1109.          anyway, call 'em and ask 'em for their catalogue - might be decent
  1110.          (at least the ad in Mondo looks nifty :-)
  1111.  
  1112. Loopmanics, Ltd.
  1113. PO Box 1197
  1114. Port Townsend, WA   98368
  1115.      -carries a large collection of underground/hard-to-find books and stuff
  1116.       send for a catalog
  1117.  
  1118. NewTek, Inc.
  1119. 215 SE 8th St.
  1120. Topeka, KS   66603
  1121. 800.843.8934
  1122.         -makers of the great Video Toaster
  1123.          send 'em $4.95 for a demo tape of what the Video Toaster does
  1124.  
  1125. Paladin Press
  1126. PO Box 1307
  1127. Boulder, CO 80306
  1128.         -obscure books
  1129.  
  1130. Re/Search Publications
  1131. 70 Romolo Street #B
  1132. San Franssico, CA 94133
  1133.  
  1134. Rip Off Press
  1135. PO Box 4686
  1136. Auburn, CA 96504
  1137.  
  1138. Sense8
  1139. 1001 Bridgeway #477
  1140. sausalito, CA   94965
  1141. 415.331.6318
  1142. 415.331.9148 (fax)
  1143.              -vr firm
  1144.  
  1145. Survival Books
  1146. 11106 Magnolia Blvd.
  1147. North Hollywood, CA 91601
  1148.  
  1149. TOPYUS (Psychic TV)
  1150. PO Box 18223
  1151. Denver, CO   80218
  1152.         -Genesis P-Orridge's Psychic TV
  1153.          send a SASE for info on Psychic TV, catalogs, albums, t-shirts,
  1154.               videos, books, etc.
  1155.  
  1156. Virtual Research
  1157. 1313 Socorro Ave
  1158. Sunnyvale, CA   94089
  1159. 408.739.7114
  1160.         -a vr firm
  1161.  
  1162. VPL Research, Inc.
  1163. 656 Bair Island Rd. Suite 304
  1164. Redwood, CA   94063
  1165. 415.361.1710
  1166.         -Jaron Lanier's famous virtual reality firm
  1167.  
  1168. Zentech
  1169. Box 138
  1170. Morgan Bay Rd.
  1171. Surry, ME    04684
  1172.        -cyberpunk, virtual reality merchandise
  1173.  
  1174. _____________________________________________________________________________
  1175.                                                                  |           |
  1176.                                                                  |  see ya!  |
  1177.                                                                  |___________|
  1178. Welp, that looks like it for now.  Have fun!
  1179.  
  1180. Again, if you have any questions/comments/concerns/criticisms/corrections or
  1181. any additional info, please contact me at ahawks@nyx.cs.du.edu - or on The
  1182. Kracker Box BBS at 303.438.1481.
  1183.  
  1184. I can be reached at:  ahawks@nyx.cs.du.edu, or ahawks@isis.cs.du.edu.
  1185.  
  1186. ------------------------------------------------------------------------------
  1187. ##############################################################################
  1188. ------------------------------------------------------------------------------
  1189.  
  1190.     Personal Notes: Hello to the RI Hackers from the New Texas Hacker.
  1191.                     Metacom2 send me mail!
  1192.  
  1193.     Well folks, thats all for DFP #4.
  1194.  
  1195.     Keep that e-mail coming!
  1196.  
  1197.  
  1198. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1199.  -= Max Cray =-                                           Freedom
  1200.  Net:     underg%max@uunet.uu.net                         Justice
  1201.  UUCP:    ...!uunet!underg!max                            Equality
  1202.  CI$:     76334,2203                                      Responsibility
  1203.  
  1204.  
  1205.  
  1206.