home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / misc / terms.doc < prev    next >
Text File  |  1989-12-08  |  23KB  |  671 lines

  1.  
  2.          COMPUTER PHREAKING         
  3. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$  
  4.  
  5. One of the most pressing needs in all
  6. computers systems is computer security.
  7. The penetration of a computer system
  8. can cause devastating losses. These
  9. losses include losses in personal pri-
  10. vacy,equiptment,capability,money,time
  11. and opportunity. monetary losses due to
  12. computer-related crime and who you talk
  13. to. compare this amount to the $50 mil-
  14. lion lost per year due to armed bank
  15. robberies. The trend  towards distribu-
  16. ted systems present many new possibili-
  17. es for security and privacy violations.
  18.  
  19. Computer criminals are becoming more 
  20. and more sophisticated and learned in
  21. their practice. According to the FBI,
  22. only about 1% of all computer crimes
  23. are ever discovered, and those discov-
  24. ered,less than 5% leads to convictions.
  25.  
  26. Failures in some computer systems can
  27. cause world war,economic collapse,
  28. nuclear power plant meltdown,or massive
  29. blackouts! These failures can be caused
  30. by many factors. One major factor is  
  31. the purposeful or accidental byproduct
  32. of a computer crime. Computer crimes
  33. average 30 times more $ than others.
  34.  
  35. Computer crime or"phreaking" as a crime
  36. category is no doubt the most lucrative
  37. and least risky of all crimes category
  38. Little of it is reported on the news,
  39. and those cases reported are generally
  40. the more amateurish attempts.
  41.  
  42. "PHREAKING" is what a "phreak" does. In
  43. the 1960s, groups of "hippies,""radical
  44. ," etc., bored with the middle and 
  45. upper class successes of their families
  46. ,engaged in wild,daring,and dangerous
  47. activities. These activities included
  48. "ripping-off" (originally a hippie term
  49. ) Ma Bell by making free long distance
  50. and pay phone calls,using homebuilt,
  51. handheld Blue and Red boxes,respectiv-
  52. ly. These perpetrators became known as
  53. "PHONE FHREAKS", and later, as "PHREAKS
  54. ". Their publication, TAP , founded by
  55. Abbie Hoffman and others,operated from
  56. Room 603 147 w.42nd St. NYC,NY, until
  57. burglarized and burned out in 1983.
  58.  
  59.  
  60. As the 1980s arrived, Ma Bell consider-
  61. aly tightened security, and Red and 
  62. Blue boxes., phreaking has apparently
  63. leveled off. The primary phone phreak-
  64. ing objective today is credit card
  65. fraud. One lady was recently billed
  66. $109,000 for 15,000+ credit card calls
  67. in one month using her credit card
  68. number, which,apparently, someone had
  69. overheard her say. Ma Bell readjusted
  70. her bill to $47.00!
  71.  
  72. With the increasing popularity of small
  73. microcomputers,particulary the portable
  74. and transportable kinds,communications
  75. between computers systems using modem/
  76. phone hook-ups have also increased.    
  77. Hundreds of computer Bulletins Boards
  78. (BBS) now flourish all over the count-
  79. ry. These permit computerists to use
  80. their computers to post messages and
  81. software accessible by those permitted
  82. to use the BB(which may include the
  83. general public or limited to some type
  84. of club,business or other special arr-
  85. angement).
  86.  
  87. Most of the computer phone traffic is
  88. legal, but much of it is questionable,
  89. and some clearly illegal.  The primary
  90. purpose of some BBs is to transfer
  91. information of mostly illegal appli-
  92. cation, such as credit card numbers,
  93. passwords, copyrighted software, etc.,
  94. and to put people in contact with each
  95. other withe like questionable or ille-
  96. gal intentions.  Along with the in-  
  97. creased use of BBs to facilitate   
  98. criminal activity, is the increased
  99. activity of some people to use this
  100. information, and to develop their own,
  101. to penetrate systems not intended for 
  102. their use.
  103.  
  104. The FBI and other legal authorities, 
  105. and Ma Bell security are more closely
  106. scrutinizing the activities of BBs.
  107. BBs have been raided and shut down.  
  108. Sting operations have been set up.
  109. Suspected BBs are regularly monitored
  110. while nearly all others are periodi-   
  111. cally examined to gain intelligence
  112. on phreakers, and those associated with
  113. underground radical organizations.
  114.  
  115. The Red and Blue Box Phreaker of 
  116. yesterday has evolved into the Compu-
  117. ter Phreaker of today.  He is daring,
  118. intelligent and knowledgeable.  He may
  119. be reckless, or cool and systematic.
  120. He is generally young, single, white,
  121. male, middle class, secure, highly
  122. intelligent and a good student.  The
  123. term, "whiz" is often used to describe
  124. him.
  125.  
  126. The term "Computer Phreaking" is stead-
  127. ily evolving from misusing a microcom-
  128. puter and Ma Bell to penetrate other 
  129. computer systems ala WAR GAMES, to a
  130. generalized term to cover all crimes
  131. in which a computer is programmed to
  132. act as an accomplice.  Today, the bulk
  133. of computer phreaking is done by offi-
  134. cers and employees of the Government,
  135. financial institutions, and large cor-
  136. porations for themselves or the insti-
  137. tution which employs them, with little
  138. or no associaion with whiz kids, long
  139. distance phone calls and BBs.
  140.  
  141. DISCLAIMER: While every attempt has    
  142. been made to provide correct and com-
  143. plete information, we do not assume 
  144. responsibility for any errors or omis-
  145. sions.  We assume no liability whatever
  146. for loss or damage caused directly or
  147. indirectly, or alleged to be caused by
  148. the information found herein.  COMPUTER
  149. PHREAKING is printed as is, and is 
  150. printed for educational and entertain-
  151. ment purposes only.  We do NOT recom-
  152. mend, suggest or encourage any illegal
  153. use of computers.                 
  154.  
  155.                TERMINOLOGY
  156.  
  157. The following terms are used here:
  158.  
  159.   ACCOUNT: Refers to savings, checking,
  160. credit, debit, inventory or general
  161. ledger account.
  162.  
  163.   ATM: Automated or Automatic Teller
  164. Machine.  A computerized cash dispen-  
  165. ser/acceptor used to replace a bank 
  166. clerk.  One inserts an encoded debit
  167. card into the ATM's slot to initiate
  168. the transaction.
  169.  
  170.   BB: Computer Bulletin Board.  Func-
  171. tions similarly to other bulletin     
  172. boards except that access is made by
  173. computers via phone/modem hook-ups.
  174.  
  175.   DATA: Data in the generalized sense 
  176. to include numerical data, messages and
  177. text.  May be raw data or processed 
  178. data (information).
  179.  
  180.   EFTS: Electronic Fund Transfer System
  181. A gerneralized term that refers to all
  182. computerized banking operations invol-
  183. ving the communication of financial 
  184. information from one point to another.
  185. Although EFTS has come to mean many 
  186. diverse electronic automation projects,
  187. it usually denotes ATMs,POSs, Automated
  188. Clearing Houses, and a type of national
  189. banking or money settlement and clear-
  190. ing function.
  191.  
  192.   FILE: A Computer File, which may be a
  193. computer program routine or data file.
  194. A data file is any computer file which
  195. is not a routine of program.
  196.  
  197.   INSTITUTION: Refers to financial     
  198. instutions, large corporations, govern-
  199. ment, and other businessess which rely
  200. upon computers.
  201.  
  202.   KEY DATA: Refers to a data file 
  203. record descriptor, such as name, ad-
  204. dress, account number, transaction 
  205. number(ex. banking, Social Security #,
  206. VA #, etc.), part number, sales iden-
  207. titifier, department number, applicable
  208. discount rate, account number, vendor
  209. identifier, account type, privileges,
  210. activity status, expiration or monthly
  211. closing date, etc.
  212.  
  213.   OS: Computer Operating System- the
  214. master software which manages and 
  215. supervises computer operation.  A    
  216. UTILITY is a program used to perform
  217. frequent operations required by the OS
  218. and-or application programs, such as
  219. spooling, printer dump, file conversion
  220. etc.  An APPLICATION PROGRAM is a pro-
  221. gram designed for a specific user   
  222. application, such as a game, wordproc-
  223. essor, general ledger, etc.
  224.  
  225.   PAYMENT: Refers to a payroll, divi-
  226. dent, interest, commission, loan, rent,
  227. installment, account deposit, annuity,
  228. pension, disability, welfare, unemploy-
  229. ment compensation, insurance, Social
  230. Security, etc. payment. 
  231.  
  232.   PERPETRATOR: Refers to one who 
  233. perpetrates an action or crime, and
  234. includes all his accomplices and
  235. accessories.
  236.  
  237.   POS: Point of Sale terminal.  An ATM
  238. device used in stores to enter, verify
  239. and debit the cost of purchases.
  240.  
  241.   TARGET: Refers to the person (in the
  242. objective sense) targetted by the com-
  243. puter crime.  The target may be a cus-
  244. tomer, client, patron, vendor, contrac-
  245. tor, employee, employer, pensioner, 
  246. stockholder, taxpayer, salesman,    
  247. patient, welfare recipient, disability
  248. recipient, etc.  Usually, Target refers
  249. to the victim, but not always.  Depen-
  250. ding upon use, it may refer to an 
  251. accomplice, or refer to one who neither
  252. gains nor loses by the crime but whose
  253. participation is required.
  254.  
  255.   TRANSACTION: Refers to the transfer
  256. of money between accounts or between an
  257. account and a person.  It also refers
  258. to adding and deleting a data file, or
  259. changing a data file which ultimately
  260. affects the transfer of money.
  261.  
  262.           CRIME-RELATED TERMS
  263.  
  264. The following terms are defined in con-
  265. text to their relationship to computer
  266. crime.
  267.  
  268.   ACCESS NUMBER: An Access Number is a
  269. secret phone, extension, account or
  270. project number used to access a compu-
  271. ter or program.
  272.  
  273.   AUTHENTICATION PROCEDURES: (See  
  274. section on this topic).
  275.  
  276.   BODY SNATCHER: A Body Snatcher is a 
  277. program whish takes a file, and auto-
  278. matically creates from it a Mutant.  It
  279. may or may not destroy the original and
  280. rename the new one as the original.
  281.  
  282.   BOMB: A Bomb is a program or program
  283. function which fails because of bug(s).
  284.  
  285.   BUG: 1) A program mistake or defect. 
  286. 2) An electronic surveillance device,
  287. wired or unwired.
  288.  
  289.   BREAKAGE: Breakage is the bleeding-
  290. off of small sums from numerous sources
  291. such as accumulating all the roundoffs 
  292. from numerous savings accounts interest
  293. computations.  Each data file may lose
  294. less than a penny but, in large banks,
  295. the total breakage losses can amount
  296. to $ Thousands per day.
  297.  
  298.   CANDYMAN: A Candyman is a person who
  299. compromises key computer, accounting
  300. or purchasing personnel to obtain
  301. intelligence critical to computer pene-
  302. tration, usually with bribes of money
  303. or sex.
  304.  
  305.   CHEESEBOX: A Cheesebox is an elec-
  306. tronic device which, upon receipt of
  307. a certain phone number or data sequence
  308. automatically switches a line to an
  309. unauthorized line (perhaps to a Wire-
  310. tap).
  311.  
  312.   CHECKSUM: A Checksum is a sum derived
  313. from a summation check usually without
  314. regard to overflow.  Checksums are very
  315. effective in detecting random, natur-
  316. ally caused errors but can be manipu-
  317. lated to not detect fraud errors.  To
  318. minimize the probability of manipula-
  319. tion, make the Checksum also depended
  320. upon a key and-or random information.
  321. Two types: 1) STANDARD CYCLIC REDUN-
  322. DANCY CHECK (CRC): The message is 
  323. expressed as a polynymial, and is then
  324. divided by a small, fixed polynomial,
  325. "F".  The remainder is the CRC.  The 
  326. CRC is then appended to the transmitted
  327. message.  The combined message received
  328. must be evenly divisible by "F" to be
  329. correct. 2) MODULO ARITHMETIC SUM: The
  330. results of a Modulo n operation.
  331.   
  332.   CODE 10: A Code 10 is a procedure
  333. instituted by credit and debit card
  334. issuers to stop fraud.  If a merchant
  335. is suspicious of a customer, he calls
  336. the card issuer for "verification."
  337. While on the phone, he says the words
  338. "Code 10."  He is automatically hooked-
  339. up to security, which asks him a set of
  340. questions requiring only "yes" and "no"
  341. answers.
  342.  
  343.   COUNTERMEASURE: A Countermeasure is
  344. a defensive technique used to detect,
  345. prevent or expose crime.
  346.  
  347.   CRASH: A Crash is similar to a Bomb
  348. but generally refers to  a major OS or
  349. program failure.  Also caused by power
  350. failures.
  351.  
  352.   DIVERSION: A Diversion is a secondary
  353. activity used to divert attention away
  354. from a crime or perpetrator.  Examples
  355. are staged crashes, program bugs, or
  356. other criminal activity.
  357.  
  358.   EARMARK: An Earmark is a character(s)
  359. (ex. a non-printable character) used to
  360. secretly identify files or data ele-
  361. ments for special treatment.  Earmarks
  362. are used for fraud purposes.  Earmarks
  363. can also be used as a Countermeasure.
  364.  
  365.   ENCRYPTION SCHEMES: To encrypt data
  366. or text means to encode or encipher it.
  367. Most savvy computer users do not rely
  368. solely upon passwords and complex sign-
  369. on procedures to protect their systems
  370. and software.  They can be too easily
  371. guessed or compromised.  The data or
  372. text is encoded using a "key" designed
  373. by the encoding scheme.  The encoded
  374. or encrypted message is then trans-
  375. mitted.  When it is received by an 
  376. authorized receiver, a "key" is used to
  377. decode the data or text so that it is 
  378. again meaningful.  Uncoded or decoded
  379. data is called PLAINTEXT.  Encoded
  380. data is called CIPHERTEXT.
  381.  
  382.   GODFATHER or BIG-BROTHER:  A God-
  383. father or Big-Brother is a Trojan Horse
  384. which modifies the OS, or a utility 
  385. routine or program which performs an OS
  386. function.  When it is active, it takes
  387. over the control of certain OS or 
  388. utility functions.  The controlled 
  389. applications or utility program or 
  390. routine becomes a Zombie.  The primary
  391. illegal purpose of a Godfather is to
  392. modify the function or programs without
  393. changing the code in the programs them-
  394. selves.  Thus, the programs will oper-
  395. ate as designed when the Godfather is
  396. absent, but differently when it is pre-
  397. sent.  Godfathers can be designed to be
  398. activated or deactivated by user entry
  399. (ex. pressing a certain key combination
  400. ).  EXAMPLE: A modification of the OS's
  401. printer output routine to intercept 
  402. all printer outputs and to screen out
  403. bogus transaction inputs.  The OS code
  404. is zapped to add an extra CALL or JUMP
  405. routine(s), which diverts the proces-
  406. sing of printer outputs to the perpe-
  407. trator's Godfather code located else-
  408. where in memory or on disk or tape.
  409. After the Godfather screens out all
  410. bogus transactions, it returns control
  411. back to the OS printer routine to 
  412. resume normal processing of output 
  413. data.
  414.  
  415.   KEY:  A Key is a sequence of charac-
  416. ters, which are combined with data to
  417. change Plaintext to Ciphertext or vice-
  418. versa.  Encoded data requires knowledge
  419. of the key to decode.  Many encoding 
  420. schemes are possible, the most  pop-
  421. ular methods use character substitu-  
  422. tions, matrix operations, the U.S.
  423. Government's Data Encryption Standard
  424. (DES), or Public Keys.
  425.  
  426.   LAPPING: Lapping is a scheme in which
  427. meticulous record keeping and time  
  428. management permits the phreaker to de-
  429. select an existing target while selec-
  430. ting a new one to minimize the risk of
  431. discovery and identification.
  432.   
  433.   LOGIC BOMB: A Logic Bomb is a Trojan
  434. Horse which activates usually at a 
  435. certain date or time, and destroys 
  436. files, its host program or routine, and
  437. usually itself.  An interesting appli-
  438. cation of Logic Bombs are in some com-
  439. mercial software packages.  Most people
  440. do not want to spend $ Hundreds for a
  441. program without actually applying it
  442. themselves first.  The problem is, once
  443. you lend a program to a potential cus-
  444. tomer to try out, how do you collect
  445. payment for the program if the poten-
  446. tial customer keeps it, and, how do you
  447. guarantee that he won't pirate your
  448. program?  You install a Logic Bomb in
  449. the program.  After the stolen program
  450. has been run for a certain amount of
  451. time, the program destroys itself.  
  452. Once the program is paid for, the
  453. programmer removes or deactivates the
  454. Logic Bomb.
  455.  
  456.   MOLE: A Mole is a spy for another 
  457. country,  business or agency who infil-
  458. trates an organization to steal natio-
  459. nal security information, trade secrets
  460. strategies, files, money, etc., or to
  461. sabotage or create havoc.
  462.  
  463.   MUTANT: A Mutant is created by a Body
  464. Snatcher, and closely resembles another
  465. file except for a few critical changes.
  466.   
  467.   PASSWORD: A Password is a word or
  468. phrase that must be correctly entered
  469. into the computer for the computer to
  470. allow access to programs and-or data
  471. in the computer.  Most computer secur-
  472. ity schemes rely upon more than one 
  473. password to protect the system.  There
  474. are basically two types of passwords:
  475.   A. ACCESS PASSWORDS: Passwords which
  476. level of access is dictated by assigned
  477. Protection Levels or Attributes.
  478.   B. UPDATE PASSWORDS: Passwords which
  479. permit the user "Total Privilege" in
  480. the system.  "Total Privilege" permits
  481. the user to execute, read, write, re-
  482. name and kill files.
  483.  
  484.   PATCH or ZAP: A Patch is a software
  485. modification, usually by using a 
  486. utility (ex. IBM'S SUPERZAP) to change
  487. the actual bytes of program or data 
  488. stored on disk, tape or memory.  Zaps
  489. are used to implant Trojan Horses, and
  490. to make other file changes.
  491.  
  492.   PIRACY: Piracy is the theft of pro-
  493. prietary software or data.  Many com-
  494. puter programmers now use sophisticated
  495. protection schemes, both hardware and
  496. software in nature, to protect their
  497. software from unauthorized duplication.
  498. These techniques, however, are overcome
  499. by computer whizzes just about as fast
  500. as new methods appear, and they prevent
  501. authorized users from making needed
  502. backups in case the original program
  503. is destroyed.
  504.    The piracy of data from financial
  505. and government data banks is largely
  506. thwarted by the use of Passwords, 
  507. complex Encryption schemes, Security
  508. Codes, Access Numbers, Authentication
  509. procedures, and dedicated lines.  Still
  510. the piracy of data is widespread and
  511. increasing.  Whatever scheme is devised
  512. by man to thwart penetration can also
  513. be undone by man.
  514.  
  515.   PROTECTION LEVELS or ATTRIBUTES: 
  516. Access Passwords are assigned Protec-
  517. tion Levels. These are:
  518.   A. EXECUTE: Only permits the user to
  519. execute a program, but not to read a
  520. data file.
  521.   B. READ: Permits the user to execute,
  522. AND to read data files.
  523.   C. WRITE: Permits the user to exe-
  524. cute, read files, AND to write to data
  525. files.
  526.   D. RENAME: Permits the user to exe-
  527. cute, read, write, AND to rename files.
  528.   E. KILL or TOTAL PRIVILEGE: Permits
  529. the user to execute, read, write, and
  530. rename files AND to kill files.
  531.   Protection Levels are important be-
  532. cause they allow you to assign access
  533. capability based upon the need of the
  534. user.  For example, if a shipping clerk
  535. needs to verify that an order was 
  536. placed, he should not have the power
  537. to kill customer files.
  538.  
  539.   PUBLIC KEY SYSTEMS: (See section on
  540. this topic).
  541.   
  542.   SCRAMBLER: A Scrambler is a device
  543. which electronically scrambles data,
  544. usually by frequency inversion, frequ-
  545. ency hopping, bandsplitting, or time-
  546. division multiplexing.
  547.  
  548.   SECURITY CODE: A Security Code is an
  549. identifier or combination used to 
  550. access a computer or program.
  551.   
  552.   SHAKE or LOSE: To Shake or Lose is to
  553. evade detection.
  554.  
  555.   SILENT ALARM: A Silent Alarm is a 
  556. computer system protection scheme that
  557. detects efforts to penetrate a computer
  558. system - particulary trial-and-error
  559. type efforts.  Usually at least three
  560. sign-on attempts are permitted before
  561. an alarm is activated.  Unknown to the
  562. offender, the program enters a silent
  563. trap or interrupt routine, and a sys-
  564. tem alarm is activated.  System and
  565. security personnel, the phone company,
  566. and-or law enforcement personnel are
  567. then notified, usually but not always
  568. immediatly.  Also, "entrapment" pro-
  569. cedures are activated to determine who
  570. the offender is, and to record all that
  571. transpires.  These usually consist of a
  572. phone trace and-or a "game" in which   
  573. the violator is "roped" into playing.
  574. The "game" cleverly probes the perpe-
  575. trator for indentifying information.
  576. Of course, the alarm in not detectable
  577. by the violator.  The Milwaukee "414"
  578. group was caught largely due to infor-
  579. mation derived from a Silent Alarm
  580. "game" in a California bank they 
  581. penetrated. 
  582.  
  583.   SMOE: Surreptious Methods of Entry. 
  584. The art of penetrating a computer
  585. system without leaving a clue or evi-
  586. dence.
  587.  
  588.   SOLO ARTIST: A Solo Artist is a soph-
  589. isticated criminal who words by him- 
  590. self.
  591.  
  592.   TAP or WIRETAP: A Tap or Wiretap is  
  593. an unauthorized monitoring circuit 
  594. directly connected to a computer's
  595. communications line.
  596.  
  597.   TRAPDOOR: A Trapdoor is a Trojan     
  598. Horse which modifies an OS utility, or
  599. applications program to permit the use
  600. of an unauthorized Master Password(s)
  601. to gain access.  This second Password
  602. penetrates by bypassing all other
  603. Passwords and security schemes used
  604. by the System - even after they've
  605. been changed!  Trapdoors are often
  606. installed by programmers to ease the
  607. development and troubleshooting of
  608. programs, or to assure access to them
  609. no matter who has them or how they are
  610. used.  In WAR GAMES it was the place-
  611. ment of an easily guessed Trapdoor
  612. routine (his son's name was used as the
  613. password) by the eccentric program de-
  614. signer that permitted easy penetration.
  615.  
  616.   TROJAN HORSE: A Trojan horse is a 
  617. software routine which is insidiously
  618. implanted in a program or routine.
  619. When a certain combination of events
  620. occur the Trojan Horse routine is 
  621. activated and performs a function(s)
  622. alien or contrary to the true inten-
  623. tion of the program.  The "programming
  624. events" may include the date, the 
  625. amount of time the program is run, a
  626. data entry or combination of data   
  627. entries, the calling of a legitimate
  628. routine or combination of routines, or
  629. by certain keyboard entries.  The 
  630. Trojan Horse is designed to periodi-
  631. cally inspect for these "programming
  632. events", and upon their occurrence,
  633. to launch into special routines. Trojan
  634. Horses are frequently used to defraud.
  635. Examples of Trojan Horses are Logic
  636. Bombs, Trapdoors and Godfathers.
  637.   For example, when the targeted com-
  638. bination of programming events occur,
  639. the Trojan Horse in a bank's savings
  640. accounts program activates.  It trans-
  641. fers a huge quantity of money to    
  642. another account.  It then changes or
  643. erases both itself from the program 
  644. and the record of to whom the money
  645. was transferred.  The money literally
  646. disappears with little or no trace!
  647. Trojan Horses are usually difficult to
  648. detect in program code, and to prevent.
  649.   How Destructive can Trojan Horses 
  650. be?  The type of penetration depicted
  651. in WAR GAMES is virtually impossible.
  652. However, what if the Soviets penetrate
  653. our missile systems and plant Trojan
  654. Horses in the computer programs which
  655. control the launching of our inter-
  656. continental ballistic missiles?  When
  657. we try to launch these missiles against
  658. the Soviet Union, the Soviet Trojan
  659. Horses are activated, co-ordinates are
  660. changed, and our missiles destroy our
  661. own cities, or fail to launch!  Were
  662. the Korean Airline passengers a victim
  663. of a Soviet Trojan Horse implanted in
  664. the Inertial Guidance computers - the
  665. same type of Inertial Guidance System
  666. used in our jets and missiles??
  667.  
  668.   ZOMBIE: A Zombie is a program con-
  669. trolled by a Godfather.
  670.  
  671.