home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 994.DEST3.INF < prev    next >
Text File  |  1993-12-31  |  3KB  |  55 lines

  1. ┌┬┬┬┬┬┬┬┬┬┬ ┬┬┬┬┬──────────────────────────────────────────────┬┬┬┬┬┬┬┬┬ ┬┬┬┬┬┬┐
  2. ├ ┼┼┼┼┼┼┼┼┼┼┼┼ ┼┤    NEW HORIZONS IN  DESTRUCTIVE CYBERPUNK    ├ ┼┼┼┼┼┼┼┼┼┼┼┼ ┼┤
  3. ├┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼──────────────────────────────────────────────┼┼┼┼ ┼┼┼┼┼┼┼┼┼┼┼
  4. ├┼┼┼┼┼┼ ┼┼┼┼ ┼┼┼┤                                              ├┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┤
  5. ├┼ ┼┼┼┼┼ ┼┼┼┼┼┼┼┤               WRAP THOSE DISKS!               ┼┼┼┼┼┼ ┼┼┼┼┼┼┼ ┤
  6. ├┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼                                               ├┼┼┼┼┼┼┼┼┼ ┼┼┼┼┼┤
  7. ├┼┼┼┼┼ ┼┼┼┼┼┼ ┼┼┼──────────────────────────────────────────────┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┤
  8. ├┼┼┼┼┼┼┼┼┼┼┼┼┼┼┼┤   Copyright (C) 1992  by  Timothy Campbell   ├ ┼┼┼┼ ┼┼┼┼┼┼┼┼┼┤
  9.   ┴┴┴┴┴┴┴┴┴┴ ┴┴┴┴──────────────────────────────────────────────┴┴┴┴┴┴┴┴┴┴┴┴┴ ┴┴┘
  10.  
  11.  
  12.   This one's a breeze.
  13.  
  14.   Walk into a local computer store.  Wander over the shareware rack. The disks
  15.   are usually wrapped and sealed in plastic.  Buy one that looks popular.
  16.  
  17.   Go home.  Open the plastic envelope very carefully.  Play with the program.
  18.   Now delete it.  Write something of your own.  Copy it to the disk.  Put the
  19.   disk back in the plastic envelope.  Reseal it. Wait a day.  Drop by the
  20.   store.  Sneak the envelope back onto the rack.
  21.  
  22.   That part's easy.  The tough part is deciding what to put on the disk.  Your
  23.   typical unimaginative slob will write a program that says "HAHAHA YOU LOOSER
  24.   YER HARD DISK IZ HISTORY BUBBA!!!!!" and scramble the root directory.  Yawn.
  25.  
  26.   I would recommend that the program display an official-looking message like
  27.   this:
  28.  
  29.       ┌────────────────────────────────────────────────────────────────┐
  30.       │ ATTENTION:  This disk is the property of the National Security │
  31.       │ Agency and must  not be allowed to be used on machines that do │
  32.       │ not carry the NSA  unlocking hardware.   All sensitive data is │
  33.       │ encoded and thus you are in no danger of compromising national │
  34.       │ security.  However, we ask you, as a faithful American, to let │
  35.       │ us know the  circumstances under which this disk has come into │
  36.       │ your possession.  Call Inspector Murphy at ...                 │
  37.       └────────────────────────────────────────────────────────────────┘
  38.  
  39.   If you have a payphone near you that accepts incoming calls, give that
  40.   number and have fun with the victim who calls.  ("Place the disk in a taxi
  41.   and send it right over.  Yes, you'd better come along, too.  No, don't take
  42.   an airplane.  Yes, we'll refund you the money.  We're located about 40 miles
  43.   outside of Washington, in the middle of what APPEARS to be a field.  Here's
  44.   how to get there...")
  45.  
  46.   If that seems too nasty (gosh, doesn't it, though?), you could simply give
  47.   the REAL number of the NSA and chuckle at the thought of the poor guy trying
  48.   to explain himself when he calls.
  49.  
  50.   PRECAUTIONARY NOTE:  This trick is best done in winter, when you can wander
  51.   into the store while wearing gloves.  That'll help you hide your finger-
  52.   prints.  You might wanna do that.  The NSA isn't known for its sense of
  53.   humour.
  54.  
  55.