home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaDemoCD2.iso / ASCII / TEXTE / SCENE / MISC / KLAU.TXT < prev    next >
Encoding:
Text File  |  1997-04-15  |  16.9 KB  |  350 lines

  1.  #########################################################################
  2. #                                  _____                               ####
  3. cALL  tHIS  bOARD aND hAVE fUN   |   |          ÄÍÍ x-tASY HQ ÍÍÄ     ###
  4. #----------------------------------|___|----- cHAOS-cREW ÄÄÍÍ WHQ ÍÍÄÄ   ##
  5. #   0-4 daY-wAERZ                               ÄÄÍÍ pHACE HQ ÍÍÄÄ        #
  6. #     ________ ____     ______   ________ ____ ___ ____ ___ ________      #
  7. #  ___\_  _  ¬\\_  ¡____\_  _¬\__\_  _   \\_  Y  ¬\\_  Y  ¬\\_  _  ¬\___  #
  8. ¡    /  Y __/ /  |___  /  Y ·\  /  Y___/ /  ! __/ /  !  _/ /  Y___/   ¡ #
  9. | · //  _  ¬\//  |  ¬\/   _  \\//  |  ¬\//  _  ¬\//   _/  _\__   ¬\ · | #
  10. !__/·   Y   /·   !   /    Y   /·   !   /·   Y   /·   ¡___/·  ¬\    \__! #
  11. #    \_  _____\_  _____\_  _!___\_  _____\_  _!___\_  _!   \_  ______/    #
  12. #      \/       \/       \/       \/       \/       \/       \/           #
  13. rUnnIng wIth a2øøø/ø4ø 8.0 gIg hDsPACE  aND  /T\eMpesT 3.xx reGisterEd  #
  14. #                                                                         #
  15. #     tHE bARkEPPER is bLACKY                    2*ISDN                   #
  16. #   tHE wAITER is [RaDiANT RaBBiT! & Gremlin     1*28k8 vFC 1*33k6 v34+   #
  17. #           ____ ___ ______   ________ ____ ________ ________             #
  18. aMIga  ___\_  Y  ¬\\_  _¬\__\_  _  ¬\\_  ¡\_  _  ¬\\_  _  ¬\___ cOnsOle #
  19. pEEcEE¡    /  ! __/ /  Y ·\  /  Y___/ /  | /  Y  _/ /  Y___/   ¡        #
  20. x-Rat | · //  _  ¬\/   |  \\//  __/__//  |//   _/  //  __/__ · | /T\    #
  21. #       !__/·   Y   /    |   /·   Y   /·   /·   ¡___/·   Y   ¬\__! tOOls  #
  22. #           \_  _!___\_  _!___\_  _____\_  _\_  _!   \_  ______/   c64    #
  23. ##            \/       \/       \/       \/   \/       \/·$·              #
  24. ###                  aSK fOR nUMBERS sYSpW and NUP                        #
  25. ####                                                                      #
  26.  #########################################################################
  27. [-DATE-] [-TIME-] @@ [-HANDLE--------]                    [-LOCATION------]
  28.  
  29.  
  30.  
  31.  
  32.  
  33.        _____
  34.     ___\    \_
  35.  --/\   \____\\---------------------------------------[o6:o7:14]-[o8/o4/97]-
  36.   /  \___\_   \\
  37.  /   /    /    /_____
  38.  \  /    /    //    /\
  39.   \/_   /    //    /  \
  40.      \______//    /___/
  41.       sTZ!sE/_   /    /\
  42.   o3        \ \______/  \
  43.  ------------\_\     \  /----------------------------------[ KLAU.TXT     ]-
  44.                 \_____\/
  45.  
  46.  
  47.  
  48. From - Mon Apr 01 23:20:59 1996
  49. Received: from mailgzrz.TU-Berlin.DE by sp.zrz.TU-Berlin.DE (4.1/ZRZ)
  50.       id AB00673; Tue, 1 Apr 97 09:17:18 +0200
  51. Received: from mailout01.btx.dtag.de by mailgzrz.TU-Berlin.DE with SMTP (PP);
  52.           Tue, 1 Apr 1997 09:11:28 +0200
  53. Received: from ermail04.btx.dtag.de ([172.16.35.5]) by mailout01.btx.dtag.de 
  54.           with smtp (S3.1.29.1) id <m0wBxTt-000Np4C>;
  55.           Tue, 1 Apr 97 08:55 MET DST
  56. Received: by ermail04.btx.dtag.de with (S3.1.29.1) id <m0wBxTh-0003jHC>;
  57.           Tue, 1 Apr 97 08:55 MET DST
  58. Date: Tue, 1 Apr 97 09:00 +0100
  59. From: radtkekg@t-online.de (Radtke KG)
  60. X-Sender: 0573212027-0001@t-online.de (Radtke KG)
  61. Subject: RE: telefon
  62. To: ???@sp.zrz.tu-berlin.de 
  63. Message-Id: <m0wBxTh-0003jHC@ermail04.btx.dtag.de>
  64. Status: U
  65. X-Mozilla-Status: 0011
  66. Content-Length: 10482
  67.  
  68. Wirtschaftsspionage und Lauschangriff 
  69.  
  70. Was Sie schon immer über den Lauschangriff und die Wirtschaftsspionage wissen 
  71. wollten - Ihnen aber bis jetzt niemand sagen konnte oder wollte!
  72.  
  73. Am 13. Juni 1996 wurde im Bundestag, fast unbemerkt von der Öffentlichkeit, das 
  74. neue Telekommunikationsgesetz (auch das Abhörgesetz genannt, wie Internet 
  75. Aktuell schreibt) verabschiedet. Zusammen mit dem geplanten großen Lauschangriff 
  76. haben die Behörden in Deutschland dann die Möglichkeit, ein umfangreiches 
  77. Lauschprogramm zu strarten. Natürlich sollen damit nur die Kriminellen überwacht 
  78. werden, aber es besteht wahrscheinlich die Gefahr, daß dabei auch unschuldige 
  79. Bürger ohne ihr Wissen belauscht werden.
  80.  
  81. Was bedeutet der Lauschangriff?
  82. Was bewegte die Bundesjustizministerin, das liberale Aushängeschild der F.D.P., 
  83. Sabine Leutheusser-Schnarrenberger, dazu zurückzutreten? Was heißt überhaupt 
  84. Lauschangriff?
  85. Der Lauschangriff umfaßt die akustische und optische Überwachung von Personen 
  86. auch in Privatwohnungen mittels technischer und natürlicher Mittel. Vorrangiges 
  87. Ziel ist es also, in die Privatsphäre von Personen einzudringen und Daten,
  88. Informationen, Kenntnisse über die Ausgespähten zu erlangen. Dazu wird im Büro, 
  89. Hotelzimmer, in der Wohnung, im Garten oder im PKW gelauscht, vor allem gerade 
  90. dort, wo man sich normalerweise unbeobachtet fühlt.
  91.  
  92. Aber schließlich hoffen die Horcher, gerade dann ein unvorsichtiges Gespräch 
  93. mithören zu können, das ihnen interessantes und aufschlußreiches Material an die 
  94. Hand gibt. Die Zielperson soll deshalb möglichst umfassend belauscht werden. Das
  95. schließt sämtliche Gespräche, Kontakte, Arbeitsergebnisse, geschäftliche und 
  96. private Verbindungen, Lebensverhältnisse und die gesamte Intimsphäre mit ein.
  97.  
  98. Die Überwachung wird dabei mittels natürlicher und technisch-wissenschaftlicher 
  99. Hilfsmittel durchgeführt. Unter den natürlichen Faktoren verstehen die Experten 
  100. die Ausnutzung physikalischer Gesetze, denen sich der Mensch nicht (ohne
  101. weiteres) entziehen kann. Dazu gehören Körperschall, Körperwärmeabstrahlung, 
  102. Abstrahlung von EDV-Anlagen, leitungsgebundene oder -ungebundene, also drahtlose 
  103. Abstrahlung, z.B. bei Telefon- oder Funkanlagen, und dergleichen mehr.
  104.  
  105. Bundesinnenminister Manfred Kanther (CDU) ist ein vehementer Verfechter einer 
  106. verschärften Gesetzgebung zur Verbrechensbekämpfung. Dies begründet Kanther mit 
  107. einer neuen Qualität des Organisierten Verbrechens. Deshalb fordert Kanther auch 
  108. eine neue Qualität in der Gesetzgebung. Daß diese Verschärfung aber auch 
  109. unschuldige und unbescholtene Bürgerinnen und Bürger treffen kann, wie der 
  110. Präsident der Bundesrechtanwaltskammer Eberhard Haas es sieht, scheint
  111. man in Kauf zu nehmen. Nachzulesen in der Welt vom 27.9.96 im Artikel: Anwälte 
  112. gegen Lauschangriff.
  113.  
  114. Dank des ungebremsten Eifers der Behörden wird dann auch der letzte unantastbare 
  115. Bereich privater Lebensgestaltung zum heimlichen Abhören freigegeben. So der 
  116. Kommentar des Berliner Datenschutzbeauftragten Hans-Jürgen Garstka zum
  117. geplanten Lauschangriff in einer Presseerklärung vom 19. Juni 1996.
  118.  
  119. Während die Behörden durch das Abhören nur Kriminelle aufspüren wollen, gibt es 
  120. noch genug Ganoven, Hacker und Wirtschaftsspione, die Ihnen ans Leder sprich: 
  121. Daten oder gleich an Ihr Geld wollen, oder, wie die Süddeutsche Zeitung am
  122. 30. April 1996 schreibt: "Spionage ist wieder in".
  123.  
  124. Deshalb haben wir eine Informationsmappe aufgelegt, damit Sie dem Großen 
  125. Lauschangriff begegnen können und die Datenklauer bei Ihnen keine Chance haben. 
  126. Unsere Informationsmappe "Wirtschaftsspionage und Lauschangriff" hilft
  127. Ihnen, Ihre Daten und Informationen zu schützen und zu sichern.
  128.  
  129. In der Mappe erfahren Sie unter anderem:
  130.  
  131. • Warum das neue Telekommunikationsgesetz (TKG) ein Abhörgesetz ist, wie 
  132. Internet Aktuell schreibt, die Antwort finden
  133. Sie auf Seite 14.
  134.  
  135. • Warum sich die Hacker besonders über das neue Telekommunikationsgesetz freuen, 
  136. steht auf Seite 100. 
  137.  
  138. • Sie wollen wissen, ob jemand Ihre Post heimlich liest, bevor sie in Ihren 
  139. Händen ist. Ein paar Tips, wie Sie es sofort
  140. feststellen können, siehe Seite 44.
  141.  
  142. • Sie telefonieren mit dem Ausland. Welche bundesdeutsche Dienststelle diese 
  143. Gespräche aufzeichnet und wie Sie sich davor schützen können, steht auf Seite 
  144. 19.
  145.  
  146. • In welchem europäischen Land Sie vor dem großen Lauschangriff sicher sind, 
  147. finden Sie auf Seite 21.
  148.  
  149. • Ihre Firma wird durch Spionage bedroht, vielleicht hilft der 
  150. Verfassungsschutz; Seite 102.
  151.  
  152. • Sie arbeiten im Internet. Vorsicht, Sie hinterlassen Spuren! Warum, steht auf 
  153. Seite 28.
  154.  
  155. • Auch Faxgeräte können ganz einfach mit einem sogenannten Fax-Monitor 
  156. "abgehört" werden. Wie Sie sich dagegen
  157. schützen, steht auf Seite 103.
  158.  
  159. • Sie wollen eine Lebensversicherung abschließen, aber die 
  160. Versicherungsgesellschaft windet sich mit fadenscheinigen
  161. Gründen. Dann überlegen Sie mal, wie die Versicherung an Daten über Sie kommen 
  162. kann. Die Antwort finden Sie auf Seite
  163. 27.
  164.  
  165. • Welche Telefonanlage gegen Abhören von Außen weitgehend geschützt ist, steht 
  166. auf Seite 117.
  167.  
  168. • Sie wollen wissen, ob in Ihrer Wohnung oder Firma sogenannte Abhörwanzen 
  169. versteckt sind. Mit welchen technischen
  170. Hilfsmitteln Sie das ganz schnell feststellen können, steht auf Seite 42.
  171.  
  172. • Was der Verfassungsschutz schon alles über Sie weiß; siehe Seite 101.
  173.  
  174. • Sie brauchen zum Schutz Ihrer Daten sichere Paßwörter. Auf Seite 54 finden Sie 
  175. eine Anleitung für das Generieren von sicheren Paßwörtern.
  176.  
  177. • Wenn Sie Ihre Daten, bevor Sie sie übertragen, verschlüsseln, kann sie keiner 
  178. lesen, auch nicht Big Brother. Mit welcher Software es geht und wo Sie sie 
  179. kostenlos bekommen, sagen wir Ihnen auf Seite 89.
  180.  
  181. • Wie Sie mit einem Programm für Ihren PC sogar Faxdokumente (als Papiervorlage) 
  182. verschlüsseln können, bevor Sie sie übertragen, zeigen wir auf Seite 113.
  183.  
  184. • In welchem deutschen Bundesland der Große Lauschangriff praktisch schon 
  185. Realität ist, steht auf Seite 102.
  186.  
  187. • Wie Sie Ihre Computer-Daten ohne großen Aufwand überall auf der Welt 
  188. verstecken können und trotzdem von jedem Punkt der Erde aus Zugriff darauf 
  189. haben, steht auf Seite 102.
  190.  
  191. • Inpol - das Informationssystem und die Datenbank der Polizei; wie es 
  192. funktioniert und warum jeder vierte Deutsche bereits drin steht (vielleicht auch 
  193. Sie), steht auf Seite 9.
  194.  
  195. • Mit welcher Soft- und Hardware Sie Ihre Computer schützen können, steht in 
  196. einer Liste ab Seite 120.
  197.  
  198. • Angezapft, abgehört - das Geschäft machen die anderen. Wirtschaftsspionage und 
  199. wie Sie sich dagegen schützen können. Ab Seite 31 finden Sie Tips und einige 
  200. Fallbeispiele.
  201.  
  202. • Wundern Sie sich nicht, wenn Sie einen BTX-Anschluß (T-Online) haben und 
  203. plötzlich Zeitungen oder Zeitschriften ins Haus bekommen, die Sie nie abonniert 
  204. haben. Warum, steht auf Seite 102.
  205.  
  206. • Wer Ihnen eine Video-Überwachungsanlage liefert, mit der Sie von jedem Punkt 
  207. der Erde Ihr Haus oder Büro überwachen können, steht auf Seite 111.
  208.  
  209. • Die Daten auf einem Computerbildschirm können bis zu einer Entfernung von fast 
  210. einem Kilometer abgelesen werden. Wie Sie sich dagegen schützen, steht auf Seite 
  211. 43.
  212.  
  213. • Wie Sie einen kleinen Text oder Zahlen in Ihrem Notizbuch verschlüsseln, so 
  214. daß niemand es entziffern kann, zeigen wir auf Seite 68.
  215.  
  216. • Wenn Sie Ihre Daten auf der Festplatte oder Diskette löschen, sind sie nicht 
  217. richtig weg und können von jedem EDV-Fachman wieder lesbar gemacht werden. Wie 
  218. Sie Ihre Daten löschen, ohne daß sie wieder hergestellt werden können,
  219. steht auf Seite 61.
  220.  
  221. • Ihr normales Telefon kann jederzeit abgehört werden, Ihr Handy zur Zeit noch 
  222. nicht oder mit großem Aufwand, aber durch das beschlossene 
  223. Telekommunikationsgesetz wird jeder D1 oder D2 Provider verpflichtet, eine 
  224. direkte Datenleitung zum Abhören zur Verfügung zustellen (die Hacker freuen sich 
  225. schon darauf). Wie Sie sich dagegen schützen können, steht auf Seite 113.
  226.  
  227. • Wenn Sie mit amerikanischer Software auf Ihrem Computer arbeiten, dann müssen 
  228. Sie damit rechnen, daß der amerikanische Geheimdienst einen Code in die Software 
  229. plaziert hat, damit.... siehe Seite 102.
  230.  
  231. • Wie Sie ein anonymes E-Mail verschicken, so daß niemand den Absender ausfindig 
  232. machen kann, erfahren Sie auf Seite 93.
  233.  
  234. • Wenn Sie mit Ihrem Computer sich bei einem der Online-Dienste anmelden und 
  235. dann dort Datenbanken oder sonstige Online-Dienste aufrufen, wird ein Spion auf 
  236. Ihre Festplatte geschickt. Damit kann dann der Online-Anbieter über das Netz
  237. feststellen, wo und auf was Sie zugreifen und wie oft. Wir sagen Ihnen, mit 
  238. welchem Trick Sie diese Spionage verhindern können; siehe Seite 28.
  239.  
  240. • Mit einem elektronischen Lauschstethoskop kann man durch Mauern und Wände 
  241. hindurch Gespräche abhören. Wie Sie sich dagegen schützen können, steht auf 
  242. Seite 41.
  243.  
  244. • Wenn Sie sich online registrieren lassen, dann kann es sein, daß der 
  245. Software-Hersteller plötzlich weiß, mit welcher Software
  246. Sie auf Ihrem Computer sonst noch arbeiten, ohne daß Sie was davon gemerkt 
  247. haben. Warum, steht auf Seite 26.
  248.  
  249. • Welches Risiko Sie beim Online-Banking eingehen, zeigen wir auf Seite 29.
  250.  
  251. • Sie wollen wissen, wo man die entsprechenden Geräte und Ausrüstung für die 
  252. Spionage-Abwehr kaufen kann; kein Problem, auf Seite 110 nennen wir Ihnen den 
  253. entsprechenden Lieferanten .
  254.  
  255. • Auf Seite 57 zeigen wir Ihnen, wie Sie sich gegen Computer-Hacker schützen 
  256. können.
  257.  
  258. Denken Sie daran, Sie können den Lauschangriff und die Spionage auf sich und 
  259. Ihre Daten nicht verhindern, aber mit dem entsprechenden Wissen und den 
  260. rechtzeitig eingeleiteten Maßnahmen effizient und nachhaltig begegnen. Handeln 
  261. Sie jetzt bevor es zu spät ist.
  262.  
  263. Bestellen Sie noch heute die Infomappe "Wirtschaftsspionage und Lauschangriff"
  264.  
  265. Infomappe im Großformat mit über 120 Seiten Bestellnummer: L190 DM 115,- 
  266. Lieferung per Post- oder UPS- Nachnahme
  267.  
  268.                                    E-Mail: radtkekg@t-online.de      
  269.                                                  
  270.  
  271.                             RADTKE KG • PF.1420 • D-32557 Löhne
  272.                           Telefon: 05732-12027 • Fax: +49-5732-12037 
  273.                                  Internet: http://www.spytec.com
  274.  
  275. ................................................................................
  276.  
  277.  
  278. Gib es Geräte mit denen man feststellen kann ob telefone abgehoert
  279. werden (evtl. auch Funktelefone) ?
  280.  
  281.  
  282. @BEGIN_FILE_ID.DIZlesen ! WICHTIG !!!!
  283. @END_FILE_ID.DIZ
  284.  
  285.  
  286.  
  287.  
  288.  
  289.  
  290.        _____
  291.     ___\    \_
  292.  --/\   \____\\---------------------------------------[o6:o7:14]-[o8/o4/97]-
  293.   /  \___\_   \\
  294.  /   /    /    /_____
  295.  \  /    /    //    /\
  296.   \/_   /    //    /  \
  297.      \______//    /___/
  298.       sTZ!sE/_   /    /\
  299.   o3        \ \______/  \
  300.  ------------\_\     \  /----------------------------------[ KLAU.TXT     ]-
  301.                 \_____\/
  302.  
  303.  
  304.               ÜÜÜÜÜÜÜ
  305.          ÜÜÜÛÛÛÛÛÛÛÛÛÛÛÜÜ
  306.       ÜÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÜ   ÜÜÜÜÜ
  307.     ÜÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛÝ
  308.    ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ  ÞÛÛÛÛÛ
  309.   ÛÛÛÛÛßßß     ßßÛÛÛÛÛÛÛÛÛ    ÛÛÛÛÝ
  310.  ÛÛÛß              ßßÛÛÛß    ÞÛÛÛ            ÜÜÜÜÜÜÜ
  311. ÞÛÛ                          ÛÛÛÛÜÛÛÛÛÜ   ÜÛÛÛÛß  ßÛÛ  ÜÜÛÛÛÛÛÜÜ    ÜÛÛÛÛÛÛÛÜ
  312. ÛÛÝ                          ÛÛÛÛß  ßÛÛÛ ÛÛÛÛÛ     ÛÛÝÛÛÛÛÛÛÛÛÛÛÛÜ ÞÛß ßÛÛÛÛÛÛ
  313. ÛÛÝ                         ÞÛÛÛÛÝ  ÞÛÛÝÞÛÛÛÛÛÝ   ÞÛÛÝÛÛÛÛÛÛÛÛÛÛÛÛÝÛÛ   ßÛÛÛÛß
  314. ÞÛÛ                         ÞÛÛÛÛÛ  ÞÛÛ ÛÛÛÛÛÛÛ   ÛÛÛÝÛÛßß ßÛÛÛÛÛÛÛÞÛÛÜÜÜÜ
  315.  ÛÛÛÜ                       ÞÛÛÛÛÛ  ÛÛÛÝÞÛÛÛÛÛÛÛÜÛÛÛÛÝÛÝ     ÛÛÛÛÛÛ   ßßßÛÛÛÜ
  316.   ÛÛÛÛÛÜÜÜ                   ÛÛÛÛÛÝÞÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛÝÞÛÜ    ÜÛÛÛÛÝÜÛÛÛÛÜ  ßÛÛ
  317.    ÛÛÛÛÛÛÛÛÛÛÛÜÜÜ     ÜÜÛÛÛÜ  ßßßß ÛÛÛÛÛÝ ßßÛÛÛÛÛÛß ÛÛ ÛÛÛÛÛÛÛÛÛÛß ÛÛÛÛÛÛÜ ÜÛÛ
  318.     ßÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ       ßßßß                ßßßßßßß     ßÛÛÛÛÛÛÛß
  319.       ßßÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ    ÜÛÛÛÛÛÜ ÛÛÛÛÛÛÜ ÜÛÛÛÛÛÛ ÛÛ ÛÛ ÛÛ
  320.           ßßÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ    ÛÛ      ÛÛ   ÛÛ ÛÛÜÜÜÜ  ÛÛ ÛÛ ÛÛ
  321.                ßßÛÛÛÛÛÛÛÛÛÛÛÛß    ÛÛ      ÛÛÛÛÛÛ  ÛÛßßßß  ÛÛ ÛÛ ÛÛ
  322.                                   ßÛÛÛÛÛß ÛÛ  ßÛÛ ßÛÛÛÛÛÛ ßÛÛÛÛÛÛß
  323.  
  324.  
  325. ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÍÍÍ̀H’é$ ›RîWÍÍÍÍÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
  326. ³                                                                            ³
  327. ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÍÍÍ̀H’é$ ›RîW $îï­éR MîMB’$ (’œPH’BîT­€’œ)ÍÍÍÍÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
  328. ³                                                                            ³
  329. ³ Bœ’€K    ù    œî PîT­T    ù    P’P­œœéï    ù    Ré­ D’ïTéï    ù    V­PîR  ³
  330. ³                                                                            ³
  331. ³                                                                            ³
  332. ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÍÍÍ̀H’é$ ›RîW MîMB’$ (’œPH’BîT­›’œ)ÍÍÍÍÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
  333. ³                                                                            ³
  334. ³       €éœDŸ­Rî    ù    Dî$!    ù    JUïGœî œéRD    ù    PUBœ­› îïîM       ³
  335. ³                                                                            ³
  336. ³                                                                            ³
  337. ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÍÍÍÍ$­TîZÍÍÍÍÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
  338. ³ >>>>Bé’RD ï’Mî<<<<      >>>>$$DUDî<<<<      >>>>NODîZ<<<<      >>>>­D<<<< ³
  339. ÃÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄÄÄÄÄÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÄÄÄÄÄÄÄÄÄÄ´
  340. ³   Bœ’€K'$ Kïî­Pî           Bœ’›K                 2                WHQ    ³
  341. ³                                                                            ³
  342. ³   ŸéRB­DDîï FéRî$T        JUïGœî œéRD              3                îHQ    ³
  343. ³                                                                            ³
  344. ³   éUR Bé’RD????            éU???                 ?                ???    ³
  345. ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
  346.  
  347.  
  348.    €H’é$ ›RîW ïîîD$ €éDîR, ›R’CKîR ’ïD ’ï$­ ’RT­$T$. éU TH­ïK éU ’Rî GééD
  349.            îïéUGH FéR U$? éK, €éïT’CT éïî éF THH’é$ ›RîW MîMB’$.                                                          [-AquaAdder v1.0-]
  350.