home *** CD-ROM | disk | FTP | other *** search
/ Black Crawling Systems Archive Release 1.0 / Black Crawling Systems Archive Release 1.0 (L0pht Heavy Industries, Inc.)(1997).ISO / iirg / phan01.01 next >
Text File  |  1994-12-27  |  26KB  |  541 lines

  1.  
  2.    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  3.    =                                                               =
  4.    -               WELCOME TO THE PREMIER ISSUE OF                 -
  5.    =                                                               =
  6.    -                       -=>PHANTASY<=-                          -
  7.    =                                                               =
  8.    -           A MONTHLY PUBLICATIOM AND NEWSLETTER OF             -
  9.    =                                                               =
  10.    -                             THE                               -
  11.    =                        INTERNATIONAL                          =
  12.    -                         INFORMATION                           -
  13.    =                          RETREIVAL                            =
  14.    -                            GUILD                              -
  15.    =                                                               =
  16.    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  17.  
  18.         Volume Number One, Issue Number One    Dated 10/31/90
  19.  
  20.       Table of Discontents:
  21.  
  22.          [1] The IIRG meets the FBI (Part 1)
  23.  
  24.          [2] What is The IIRG and why should I support it?
  25.  
  26.          [3] PHANTASY NEWS
  27.  
  28.          [4] Listing of PHANTASY Distribution Sites
  29.  
  30.  
  31.     OFFICIAL DISLAIMER...
  32.  
  33.     All information in PHANTASY is from USER contributed material
  34.     The Publishers and Editors of PHANTASY and THE IIRG disclaim
  35.     any liability from any damages of any type that reader or
  36.     user of information contained within this newsletter may encounter
  37.     from the use of said information.
  38.  
  39.     PHANTASY is (C) 1990 by The IIRG
  40.     IIRG and INTERNATIONAL INFORMATION RETREIVAL GUILD is (C) 1982
  41.  
  42.  
  43.     Editors Note- For Printing PHANTASY uses a 50 line
  44.                   page format by 80 Columns
  45.  
  46.  
  47.  
  48. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-END PAGE 1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  49.  
  50.        THE INTERNATIONAL INFORMATION RETREIVAL GUILD MEETS THE FBI
  51.                                (PART ONE)
  52.  
  53.  
  54.   The following is a translation of a tape of the IIRG's meeting with the
  55.   Federal Bureau of Investigations. The IIRG attended this meeting with
  56.   a local users group. Some portions have been deleted to protect the
  57.   members of the groups Identity and some Handles have been changed
  58.   to further protect those identities. Some handles are still correct
  59.   as these members did not request anonymity.
  60.   We would offer the date of this meeting but do not feel it is prudent
  61.   as this would further risk some members to scrutiny.
  62.  
  63.   EDITORS NOTE- Please do not scream about the translation of the
  64.                 FBI Agents portions. This is the way he actually
  65.                 talked and we have brought it directly to text-form.
  66.  
  67.  
  68.   Following a introduction by the President of the Local Users Group
  69.   this is the way the meeting proceeded.
  70.  
  71.  
  72. FBI AGENT- I have a lot of information here, but first I'd like to thank
  73.            (DELETED) and the (DELETED) for inviting me here tonight.
  74.            Its a chance to share some information and maybe give you all
  75.            some insight of maybe what we do know and what we don't know,
  76.            and maybe relate a couple of cases the FBI's been involved in.
  77.            There are not a whole lot, the ahhh law that governs computer
  78.            crime has only been on the books since 1984, I think ahhh that
  79.            Connecticut is one of the first states to ahhh, have a computer
  80.            oriented law, ahhh as (DELETED) mentioned my name is BILL
  81.            ATKINSON and I'm a special agent with the FBI and I'm assigned
  82.            with the Hartford resident angency.
  83.            I have a background in law enforcement, I spent nine and a half
  84.            in Washington D.C. on the police department and I've been with
  85.            the FBI since 1984.
  86.            I dont have a computer background and you'll know that,
  87.            That after i get done and you ask me one question and it just
  88.            wipes me out right there.
  89.  
  90. OLD TIMER- (ROBUST LAUGH)
  91.  
  92. FBI AGENT- The cases that our office has been involved in, They have used
  93.            computer experts from Washington D.C., out of the Washington
  94.            field office.
  95.            I think they have two, who are court certified computer experts
  96.  
  97.  
  98. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-END PAGE 2-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  99.  
  100. FBI AGENT- So that lets you know as far as law enforcemaent goes its a,
  101.            It's a brand new ball game, Ahhh I know the case I'm gonna
  102.            tell you about or one of them. They had a whole room full of
  103.            disks, Whatever the big brown tapes are. They had a whole room
  104.            full of them. They needed a computer expert just to figure out
  105.            what the evidence was that the seized.
  106.  
  107. WHOLE ROOM- (LAUGHTER)
  108.  
  109. FBI AGENT- Computer crime, the way it looks. Is going to affect everyone a
  110.            lot more than your common neighborhood bank robberies.
  111.            They last forever and ever and once they're detected, the people
  112.            who are involved in it really don't want to report it.
  113.            And the costs of changing the policies that allowed it to
  114.            happen are just astronomical. We can see that with the Pratt
  115.            and Whitney, different segments of government contract bidding.
  116.            It's just astronomical the amount of money that it costs the
  117.            taxpayers. It probably could pay my salary for at least six
  118.            months anyway.
  119.  
  120. OLD TIMER- (Extremely Sadistic laugh)
  121.  
  122. FBI AGENT- Maybe when I get done you'll see at least what the FBI is
  123.            trying to do, I'll try to touch the motives that generates the
  124.            computer crime and the problems that it creates, and the
  125.            problem it creates for the people trying to solve the crimes.
  126.  
  127.            First let me say that we are an asset that probably every
  128.            segment of United States society can use the FBI.
  129.            There are a lot of people who don't know just how helpful we
  130.            can be. They think that if they call the FBI, they're gonna be
  131.            recorded and theres gonna be a dossier opened on you
  132.            immediatly.
  133.            Some of the phone calls we get shold be recorded just for the
  134.            pure craziness of them all.
  135.  
  136.            But don't hesitate, that if on your job site or somewhere down
  137.            the line you come across something that appears to be
  138.            suspicious or just out of the ordinary.
  139.            Or some information that will help one of the people in our
  140.            office. We have accountants who work white collar crime, we've
  141.            had a couple of guys who worked on the Pratt and Whitney,
  142.            STANGER case, which I'll get into later, who keep pretty much in
  143.            touch with the people in Washington as to whats going on.
  144.            But theres always someone out there that has a new wrinkle,
  145.  
  146.  
  147.  
  148. -=-=-=-=-=-=-=-=--=-=-=-=-=-=-END PAGE 3-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  149.  
  150. FBI AGENT- I'm sure theres a few people in this room, Whats the term?
  151.            HACKERS, that come across things the rest of the country
  152.            doesn't know is out there.
  153.            And with Every crime, every computer crime, you probably have
  154.            the Fraud By Wire Statutes that is violated and the
  155.            Interstate Transportation of stolen property, bank fraud,
  156.            embezzelment, and mail fraud.
  157.            There all tied in, and where you might think where theres just
  158.            a computer problem, it might go on and be a whole interstate
  159.            system thats being worked, and it happens.
  160.            It happened recently in Texas, we had some people along the
  161.            whole SouthWest United States that was just being bounced from
  162.            one system to another. It took them months and months to
  163.            figure out and then they decided not to prosecute.
  164.            So there might be something you'd like to give us or you
  165.            might not want to get involved, or at least if you want to use
  166.            us as a sounding board, feel free to do that.
  167.  
  168.            I know one of the things the agent who gave me this
  169.            information said "Tell them about a definition of computer
  170.            crime" So I went back to my books, I went back to Quantico
  171.            two years ago, and I remembered one of the instructers down
  172.            there said "I'm gonna give you a definition"
  173.  
  174.            So lets start out by saying,
  175.  
  176.            Really Computer Crime isn't really Computer Crime
  177.            It's just a crime where a Computer happened to be in the Room
  178.  
  179.            With that, everyone looks like wheres this guy coming from?
  180.            Nobodys gonna actully say the computer commited the crime!
  181.            So we had figured this guy had punched one too many buttons
  182.            along the way and had lost touch with reality.
  183.            I don't know if you can consider the computer the criminal
  184.            or the person programming the computer the criminal.
  185.            Once the crime has been defined, if we're notified about one
  186.            and determine whats been stolen or whats been altered or
  187.            manipulated, We can pretty well tell who committed the crime.
  188.            That parts the easy part.
  189.            There will be instances where you know whats been done, and
  190.            you know who did it. But as you are aware of, computer
  191.            programs and manipulations you can do with computers,
  192.            it's very difficult to prove a certain person commited the
  193.            crime.
  194.  
  195.            Thats where I guess the problem lies in this day and age
  196.            Its not knowing whats been done or knowing who did it,
  197.  
  198. -=-=-=-=-=-=-=-=-=-=--=-=-=-=-END PAGE 4-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  199.  
  200. FBI AGENT- Its being able to prove it.
  201.            And what we know with these laws being on the books for
  202.            two years, there is no case law and every time one of these
  203.            cases goes to court its a whole new baliwick for the
  204.            judge, the prosecuters, and the defense attornys.
  205.            Theres no, NO precedent has been really set as to whats
  206.            evidence, whats real evidence, are copies evidence?
  207.            In federal court, copies can't be admitted as evidence.
  208.            So a computer printout? Is the printout the evidence?
  209.            Is the computer the evidence? Is the programmer the evidence?
  210.            And every time you go to court in a different district
  211.            you have a different opinion.
  212.  
  213. KNIGHTHACK- So if your gonna do it, Do it now?
  214.  
  215. FBI AGENT- Yeah, do it while theres still time to figure out what the
  216.            solution is....By the way, Your name please??
  217.  
  218. WHOLE ROOM- (Laughter)
  219.  
  220. FBI AGENT-When are you going to commit this crime?
  221.  
  222. KNIGHTHACK- Tommorrow!
  223.  
  224. FBI AGENT- Thats true, thats what the whole problem is.
  225.            They've been passed, all the laws have been passed by the
  226.            legislators and haven't been interpeted yet by the judges
  227.            What little case law there is can change with every
  228.            different program that comes up, because as the computer
  229.            gets more refined, So do the crimes.
  230.            What was a murder yesterday, is still a murder tommorrow,
  231.            But what was a computer crime today, wasn't yesterday, and
  232.            probably won't be tommorrow.
  233.            I'm sure you can all think up different things you'd like to
  234.            do, or in your case (POINTING AT KNIGHTHACK), have done and a
  235.  
  236. WHOLE ROOM- (Laughter)
  237.  
  238. KNIGHTHACK- I'm leaving now.
  239.  
  240. FBI AGENT- Just the imagination, you can look at the different computer
  241.            games, I have a case I'm trying to work on, COMPUTER PIRACY
  242.            Just one of the computer boards themselves that are going into
  243.            the games, and they say thats rather simple.
  244.            Because you can look at a certain format and know the person,
  245.            who put it together.
  246.  
  247.  
  248. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-END PAGE 5-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  249.  
  250.  
  251. FBI AGENT- And he basically initials the work by the way he puts it
  252.            together. But now if he looks at it and you look at it,
  253.            you would all say "Yeah you can tell thats what was done"
  254.            But if you give it to a jury to look at, that doesn't know
  255.            input from output, they would have no idea who put this
  256.            transistor here.
  257.  
  258. WHOLE ROOM- (Laughter)
  259.  
  260. FBI AGENT- Are transistors still used, I don't know
  261.  
  262. MERCENARY- AHHH, Not to often.
  263.  
  264. WHOLE ROOM- (Laughter)
  265.  
  266. FBI AGENT- So ahhh, thats the whole problem, another problem we have,
  267.            I dont know if its as big a problem now as when, Oh I don't
  268.            know you can tell me, with people under the ages of 17 and
  269.            16 getting into different databanks and manipulating those
  270.            systems or just passing information around on the BBS's or
  271.            whatever.
  272.            The ahhh. federal prosecution of anyone under the age of 17
  273.            is preety well unheard of, You have to get a specific request
  274.            from the Department of Justice and a United States Attorny
  275.            is gonna want to prosecute the case. And it has to be clear
  276.            to the FBI and everyone else and if it doesn't really happen
  277.            on the state level, They'll prosecute from 16 and under,
  278.            They say they will here in Connecticut.
  279.            But then you look at the crimes themselves and you know whats
  280.            been done. Just to get into the bank and pass the information
  281.            Will that be determined to be a crime?
  282.            Maybe it will, maybe it won't.
  283.  
  284.            One agent I know in our office that was working a local case
  285.            involving an insurance company. Where a High-School student
  286.            had gained access through getting initialy in the database
  287.            and then he'd go to bed at night and programmed his computer
  288.            to go through all the numbers and find the code, When he
  289.            got up in the morning, Low and Behold, he was in this
  290.            insurance companies database.
  291.            Well when he did, he fooled around for a couple of months
  292.            The Insurance company, (Whose name will go unmentioned), before
  293.            you all go out and cancel your polocies tommorrow.
  294.            He was in and out for about two months, and they got a trap on
  295.            the call and placed him in East Hartford or Manchester area.
  296.  
  297.  
  298. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-END PAGE 6-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  299.  
  300.  
  301. FBI AGENT- and they really didn't know what to do with it, he really
  302.            wasn't doing anything but they knew he was coming online,
  303.            late at night and early in the morning. They were perplexed,
  304.            How do we stop him, really who is he?
  305.            Because all they really knew was it was coming back to a
  306.            telephone in East Hartford or Manchester.
  307.            Well I guess they got there answer in one short way,
  308.            he put on a message one morning and lets see what did it say?
  309.            It went something to this effect,
  310.  
  311.            He identified all there customers, and all there insurance
  312.            users and he wanted a corvette or he would notify all the
  313.            users the system was unsafe and he had access to all there
  314.            accounts.
  315.  
  316.            Well I guess they sent him back a message, and they went
  317.            back and forth till they narrowed down who they were
  318.            dealing with through the telephone company with a trap on the
  319.            line and they traced it to a specific phone.
  320.  
  321. Anonymous- He shold have waited till they went on strike.
  322.  
  323. Whole Room- (Laughter)
  324.  
  325. FBI AGENT- Then they delivered the corvette and he came to pick it up,
  326.            and he was only 14 or 15 and couldn't have driven anyway
  327.            But they said shame on you and don't do it again, he was
  328.            scared
  329.  
  330. MERCENARY- A good little slap on the wrist.
  331.  
  332. FBI AGENT- And now he's probably 18 or whatever and shooting for a rolls
  333.  
  334. KNIGHTHACK- No, now he's probably in the FBI's Computer.
  335.  
  336. FBI AGENT- Yeah, thats probably right, now thatcase was easy, that was
  337.            extortion, he made a demand, then said what he was going to do
  338.            and he was going to try to hurt there business.
  339.            So in that case, they had extortion and had he been over
  340.            17 they could have prosecuted him easily.
  341.  
  342. ANONYMOUS- Almost more effective than a gun!
  343.  
  344. FBI AGENT- Yes, It really is when your dealing with the millions they're
  345.            dealing with and the amount of loss they could under go.
  346.            If they decided to go with the prosecution, that would have
  347.  
  348. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-END PAGE 7-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  349.  
  350.  
  351. FBI AGENT- been easy. But since he was that age and they didn't even
  352.            do that, Now had he done something less extreme or more
  353.            extereme, whatever the case may be.
  354.            What would they have done with him? Thats still the question.
  355.            Theres never been a computer crime in Connecticut and thats
  356.            one of the bolder statutes as far as computer crime goes.
  357.            One of the problems investigators have encounterd when
  358.            facing computer crime is just what I said,
  359.            What laws have been violated, I know if a high-school hacker
  360.            gains access to a database, Whats the worth?
  361.            Thats what prosecuters look for. How much did he get?
  362.            Can the penalty be equal or greater than what he obtained?
  363.            Did the person really obtain anything?
  364.            If he hurts you business or causes you to use a computer
  365.            analyist to try to track him down?
  366.            He's hurt the company but not made any monetary gain?
  367.            Thats what they'll still be looking at until they finally put
  368.            a few experts into an area, Computer experts like yourselves
  369.            that say hey and become police officers or investigators
  370.            and can attack the problem where it is, and it is a problem.
  371.            Until they do that they'll have guys like me or other
  372.            ex-policeman or accountants who will have to take the word of
  373.            everybody else and basically hope and pray they guess
  374.            correctly on how were gonna catch the persons doing it.
  375.            I know theres gotta be all different kinds of ways to corrupt
  376.            the system and one of the biggest problems, that movie, ahhh
  377.            about the kid who got into..
  378.  
  379. KNIGHTHACK- Wargames?
  380.  
  381. FBI AGENT- Thats one of the biggest fears especially with the FBI
  382.            going to computer files and computer finger-print systems.
  383.            The fedreal government has all its pricing statistics and
  384.            bids on computer also.
  385.            So if you can imagine a 15 or 16 year old on his computer all
  386.            night, imagine the professional criminal or the proffessional
  387.            spy or whatever, he has his whole life, eight hours a day and
  388.            he gets paid and if he wants to put in overtime thats a free
  389.            shot. And if you have to figure, for every program written
  390.            theres somebody who can figure it out, because someone had to
  391.            put it in the computer.
  392.  
  393. ANONYMOUS- No system is 100 per cent foolproof. if somone wants to work
  394.            hard and long enough, he can get in any system.
  395.  
  396. FBI AGENT- Yes, Right but what do you do when he gets in??
  397.  
  398. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-END PAGE 8-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  399.  
  400.  
  401.   That Ends Part one of: THE IIRG MEETS THE FBI
  402.   Be sure to get next months issue for the conclusion.
  403.  
  404.  
  405.   |=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=|
  406.   |                 PHANTASY FEATURE ARTICLE TWO:                 |
  407.   |                                                               |
  408.   |                              THE                              |
  409.   |                         INTERNATIONAL                         |
  410.   |                          INFORMATION                          |
  411.   |                           RETREIVAL                           |
  412.   |                             GUILD                             |
  413.   |                                                               |
  414.   |            What is it, and why should I support it             |
  415.   |                                                               |
  416.   |=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  417.  
  418.   The International Information Retreival Guild is a group of hackers,
  419.   who are still bonded together in the earliest traditions of the art.
  420.   We ask for No money, No contributions and the only thing we've ever
  421.   charged for, are the costs of disks or tapes.
  422.   We believe that the Guild should be supported by its actions and that
  423.   if individuals are happy with our performance, voluntary contributions
  424.   will follow.  We are once again happy to join the mainstream hacking
  425.   community and look forward to communicating with the world once more.
  426.   The IIRG has been almost silent for three years now, but several members
  427.   after reviewing present conditions have reactivated the group.
  428.   We hope those of you who do remember us, and those of you who would like
  429.   to come to know us and communicate with us will do so.
  430.   Listed at the end of this issue will be several BBS systems where we
  431.   we can be contacted and where PHANTASY will be distributed.
  432.   Since this issue has been a little rushed, and we have not had much time
  433.   to prepare for our new resurgence more information will be forthcoming
  434.   in following issues.
  435.   We hope to bring you all the hacking and phreaking news possible
  436.   as well as programming, and insider reports.
  437.   Most of our former contacts with several larger computer companies
  438.   are still in place and we hope to be bringing you there inside
  439.   dirt as to whats going on.
  440.   So enjoy our forthcoming issues and we hope to be hearing from you...
  441.  
  442.  
  443.   The IIRG-1990
  444.  
  445.  
  446.  
  447.  
  448. -=-=-=-=--=-=-=-=-=-=-=-=-=-=-=End Page 9=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  449.  
  450.  
  451.  
  452.       PHANTASY NEWS......
  453.  
  454.  
  455.   Well as we stated we've not had much time to prepare but here's
  456.   what we do have for now...
  457.  
  458.  Date-Line Nov 6th through 15th
  459.  
  460.   Microsoft to hold free WINDOWS computing Seminars in the following
  461.   cities on the following dates....
  462.  
  463.   Nov 6-Hartford, Ct.-9am to 11:30am-Ramada Inn, Meriden, 275 Research Pkwy
  464.   Nov 8-Denver, CO-9am to 11:30am and 1:30pm to 4:00pm at the
  465.         Westin Hotel Tabor Center, 1672 Lawrence St.
  466.   Nov 8-Dallas Texas-9am to 11:30am and 1:30pm to 4:00pm at the
  467.         Southland Center Hotel, 400 N. Olive St.
  468.   Nov 13-Minneapolis, MN-9:00am to 11:30am and 1:30pm to 4:00pm at the
  469.          Radisson Hotel Metrodome, 615 Washington Ave S. E.
  470.   Nov 15-Detroit, MI-9:00am to 11:30am and 1:30pm to 4:00pm at the
  471.          Westin Hotel Detroit, Renaissance Center
  472.  
  473.   Date-Line Nov 12th through January 9th, 1991
  474.  
  475.   VMS Systems Security V5 Seminars to be held at
  476.  
  477.   Nov 12-14 Denver, Co at the Digital Training Center
  478.                              212-702-4300
  479.   December 3-5 San Diego, CA at the Humphreys 1/2 Moon Inn
  480.                              619-224-3411
  481.   January 7-9 Boston MA at the Bay Back Hilton
  482.                              617-236-1100
  483.  
  484.  We hear the course fee is $995 and is 3 days long
  485.  One of our members was able to get in for free by
  486.  lurking around back in October and tells us the
  487.  Seminar offers an:
  488.  
  489.  1.Overview of System Security
  490.  2.Security Threats discussion covering:
  491.    (User-based attacks, Operating system penetration, trap doors,
  492.     worms, viruses Trojans and Indirect Hacker attacks)
  493.  3.Type of Security Controls
  494.  4.Log in Controls
  495.  5.Files and Other Protection
  496.  
  497.  
  498. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-END PAGE 10-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  499.  
  500.  
  501.  
  502.  6.Security Implemenatation Methods
  503.  7.Security Auditing
  504.  8.VAXcluster Security
  505.  
  506.  A listing of DEC's DECnet-Vax Network security seminars will
  507.  be forthcoming in the next issue.
  508.  
  509.  
  510.  
  511.    PHANTASY DISTRIBUTION SITES
  512.  
  513.    This is the List of BBS's that will be carrying Phantasy as of
  514.    October 31, 1990...
  515. --------------------------------------------------------------------------
  516.     The Rune Stone BBS
  517.     IIRG NODE #1            203-485-0088
  518.     1200/2400 Baud
  519. --------------------------------------------------------------------------
  520.     Lightning Systems
  521.     1200/2400 Baud          414-363-4282
  522. --------------------------------------------------------------------------
  523.     Prismatic Sphere
  524.     1200/2400 Baud          518-372-8045
  525. --------------------------------------------------------------------------
  526.     Northeast Survival BBS
  527.     1200/2400 Baud          216-442-0879
  528. --------------------------------------------------------------------------
  529.     MiniHost BBS
  530.     1200/2400 Baud          203-496-9183
  531. --------------------------------------------------------------------------
  532. If you would like your BBS to be a distributor of Phantasy
  533. Call The Rune Stone and State so in Feedback to Sysop
  534.  
  535. May Odin Guide Your way....
  536. The IIRG-10/90
  537.  
  538.  
  539. End This Issue.............
  540. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  541.