home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / ctelec4.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  54.0 KB  |  921 lines

  1. Cybertek Electric: Issue #4                                           7/30/96
  2.  
  3.                 óss es flestra ferdha för; en skálpr es sverdha
  4.        /  |\      /|     /|\     |\      |\      /|  |-\       \       /
  5.       /   | \    / |    / | \    | \     | \    / |  |  \       \     /
  6.      /    |  \  /  |   /  |  \   |  \    |  \  /  |  |   >    /  \   /
  7.     /     |   \/   |  /   |   \  |  /    |   \/   |  |  /    /   /  /
  8.     \     |        |      |      | <     |        |  |  \   /   /   \
  9.      \    |        |      |      |  \    |        |  |   >  \  /     \
  10.       \   |        |      |      |   \   |        |  |  /    \        \
  11.        \  |        |      |      |    \  |        |  |-/      \        \
  12.  I know a fifteenth, which Thiodhroerir the dwarf sang before Delling's door.
  13.   He sang might to the Aesir, power to the elves, and understanding to Odin.
  14.  
  15.                          Cybertek Electric: Issue Four
  16.                                  July 30, 1996
  17.                           edited by Thomas Icom/IIRG
  18.                    <ticom@l0pht.com> <thomas.icom@iirg.com>
  19.  
  20.               Complements of OCL/Magnitude's Project Blackthorn,
  21.            and The International Information Retrieval Guild (IIRG)
  22.  
  23.  
  24. Table of Contents
  25. =================
  26. * Hacking the Human Body
  27.   by Mujahadin
  28. * From Crossbows to Cryptography: Techno-Thwarting The State
  29.   by Chuck Hammill
  30. * Vesoft and the Hewlett Packard 3000
  31.   by Black IC
  32.  
  33.                                   ---/////---
  34.  
  35.                             Hacking the Human Body
  36.                                  by Mujahadin
  37.  
  38. Many of us in the computer 'underground' are used to seeing various postings
  39. about bugs and backdoors in various pieces of software and hardware that make
  40. up this vast culture that we are a part of.  But how many of us know, that for
  41. example, the human body contains many weaknesses, bugs if you will, that can
  42. be exploited just as easily as Wu_ftp?
  43.  
  44. The reasons for this knowledge not being widely available are obvious. The
  45. people who hold these secrets are like the master hackers who only give out
  46. these powerful secrets to those they implicitly trust, or to those who have
  47. shown their worth by diligent study and application of requisite materials. It
  48. is not my purpose here to disseminate such information recklessly.  Rather it
  49. is to impart the reader with a respect for the capabilities of the human body
  50. and the weaknesses contained therein, and of some of the basic ways these can
  51. be used to protect yourself against a physical attack in the most effective
  52. way possible....you don't want your aggressor to get back up.  It NEVER pays
  53. to be a nice guy during the escalation of a physical confrontation.  Only in
  54. the movies do the nice guys walk away, and not have to turn around.
  55.  
  56. First some background concerning body mechanics.  The human body, whether
  57. through evolution or divine creation, moves with circular motion on many axes
  58. simultaneously. Next time you walk to the bathroom or to the refrigerator to
  59. refill your beer stein, try walking rigid, like a robot would, using just
  60. linear motion. You will see immediately that this is an UNnatural method of
  61. movement and how uncomfortable it is and to help me prove the theory behind
  62. this article, just how much motion is wasted by this linear activity.  It
  63. takes a CONCERTED effort to maintain balance in this robotic movement. So now
  64. we see the economy of motion and ease of action that the natural way our
  65. bodies want to move gives us. Using this economy of motion and ease of action
  66. now takes us to my next point, physically manipulating the human body in an
  67. unnatural fashion.
  68.  
  69. While many parts of the human body are very flexible, we can say that nothing
  70. has full 360 degree rotation, and it is in this area I will address most of
  71. this article to.  Joint manipulation is the easiest way to start the
  72. discussion.  The best way to describe a joint manipulation is by example.
  73. Open your right hand exposing the palm upward. Then place the index finger
  74. of your left hand (with the rest of the fingers tucked in) into the right
  75. palm.  Now close your right hand around your index finger.  Rotate your
  76. right hand around feeling the limits of movement and committing them to
  77. memory. Open the right hand back up and put the index finger AND the middle
  78. finger of the left hand both in the palm, closing it.  Rotate the right hand
  79. once again sensing the difference this makes in this technique. Two fingers
  80. are ALWAYS better than one, however, make sure that the two fingers you plan
  81. on seizing are located next to each other on the hand.. or else you may lose
  82. your grasp due to the difficult to grab shape this makes. One can also grab
  83. separate fingers on an attackers same hand using both of your hands.  This
  84. is a great technique and is called separating the bone. Try this on a friend
  85. (or enemy), but if on a friendly victim be sure to be careful, and have the
  86. action performed on you so you know what this feels like.
  87.  
  88. Moving to the wrist.  There are plenty of things to do with the wrists but
  89. for the sake of clarity I wont be discussing these much because placement of
  90. the hands is very important and since I don't have the tools at my disposal
  91. to include photographs, then I wouldn't want anyone to feel secure with just
  92. a text example.  But I will say this: get a friend and try out the rotational
  93. limits of the wrist using one hand and then two.  That's as easy as I can make
  94. it without photos and for the sake of wasted bandwidth. The elbow is a very
  95. self-explanatory structure, limitwise.
  96.  
  97. The forearm has some rotation from the elbow due to the radial and ulna, but
  98. this is secondary to the lack of real movement that the elbow has.  This makes
  99. it an extremely vulnerable architecture when it does become accessible for a
  100. technique.  This is the problem though, because the elbow tends to stay
  101. behind the weapon that precedes it.  Namely the fist or whatever the fist is
  102. holding. If one was truly skilled at circular motion then it would be no
  103. problem to simply circle around an attack to make the elbow more accessible,
  104. or avert an attack and depend on the attackers over exertion of his own
  105. sphere of influence....his own over extension of his circular motion, which
  106. by the way helps us make another point.
  107.  
  108. Depending on the attacker to not be in tune with his own natural motion, to be
  109. clumsy and aloof, ignorant of how he moves, can also be a great key in
  110. overcoming an opponent.  Sort of like a buffer overwrite.... get the attacker
  111. to overcommit...when he/she does, then take the advantage.  If you happen to
  112. get this far then personally I wouldn't go for the elbow at this juncture, but
  113. for the purpose of discussion if you get in a bind and you have hold of an
  114. arm, then pull downward violently to shake the opponent, causing a mild shock
  115. to the back of the head where it meets the neck (this actually happens). Do
  116. your best to take advantage in this moment of weakness by turning the arm over
  117. placing another hand on the outside of the elbow pressuring downwards.
  118. Experimentation with this pressure is absolutely necessary for you to feel how
  119. this works.  Also don't place the hand too high or too low... this can cause
  120. the attacker to fold his elbow, opening you up to a vicious counterattack with
  121. one of the body's most powerful weapons.  Interesting that one of the bodies
  122. weakest structures at its opposition, can become one of the strongest weapons
  123. the body has.  As for the shoulder, just move your own shoulder around to its
  124. extremes and you will easily see how its weaknesses can be exploited.
  125.  
  126. Continuing our discussion of the elbow from above, once the elbow is locked,
  127. hopefully you would have enough forethought to make sure your attacker is
  128. slightly away from you and bent over.  Take this opportunity to jam his
  129. shoulder with plenty of force in the direction of his jaw. This is a neat
  130. little bonus of the straight elbow lock. Also preemptive striking to the
  131. shoulder lessens any force of an incoming blow.  This is what Bruce Lee called
  132. a 'stop hit'.  But this takes flawless timing and is out of context for this
  133. article.
  134.  
  135. Visiting the neck area we see several options.  The throat provides us with
  136. much soft collapsible mass which can be accessed quite easily, as long as
  137. speed and accuracy are on your side. A quick and powerful jab to the larynx,
  138. either above or below, gains us some time to explore more possibilities in our
  139. defensive posture. We can now become the offensive party if we are successful
  140. here.  Note that also on the sides of the neck exist sternomatocollastoid
  141. muscle structures (for exact placement of these check your Gray's Anatomy
  142. Coloring Book) which give us ample space to access several 'pressure points'
  143. which if manipulated (read SQUEEZED) properly will cause the brain to prompt
  144. the body to lift up on the toes, thereby weakening any effort of your attacker
  145. to strike with any force. I have only met one person completely immune to the
  146. initial pain sequence produced by this technique, and it made for lots of
  147. interesting experimentation, and unfortunately for our immune friend, lots of
  148. bruises as well.  Also within this muscle structure are the carotid arteries.
  149. A well placed strike to the outsides of the neck will seize the muscles up,
  150. causing the blood supply to the brain to be shut off. Contrary to popular
  151. belief, this is how a strike to the temples work as well. To revive from such
  152. a strike requires massage and gentle rotation of the neck structure to return
  153. the muscles to their previous state.
  154.  
  155. The eyes are an obvious weakness as is the nose, be it from straight on,
  156. upwards, sideways, or even downwards.  The ears are interesting because of
  157. the occasional airtight capabilities.  Have you ever been slapped on the
  158. ear? The air pressure involved with that is tremendous for such a little
  159. canal. Its no small wonder then that partial and often full deafness arises
  160. out of such little force. There are also several pressure points located
  161. beneath the ear which have differing effects, depending on how utilized. There
  162. also exists on the back of the skull at the base where the vertebrae end which
  163. when struck causes yet another shutdown of the brain due to the contraction of
  164. muscles. Don't forget this key clue: where the head goes.... the body follows.
  165.  
  166. Moving in a downward direction we have the ribs, where nerve fibers weave
  167. in and out between the ribcage members.  This takes practice but finding
  168. these aren't too difficult.  There is a term where nerves are exposed to
  169. the underside of the flesh when running between muscle bundles.  Its called
  170. a cavity, and cavity striking is an acquired skill. Bodybuilders are known
  171. for their extra musculature.  Obviously.  But with this muscularity comes a
  172. nice big weakness which can be exploited by someone with little or no muscle
  173. mass at all.....justice ;).  It seems as though with this extra muscle comes
  174. extra cavity space...i.e., more exposed nerve fiber.  Need I say more on
  175. this?
  176.  
  177. The floating ribs are susceptible to becoming dislodged from their location,
  178. given the right angle of approach.  The abdominal area is naturally tense and
  179. as well should be, unless trained in advanced deep abdominal conditioning
  180. which has been a protected secret for centuries.  I have seen examples of this
  181. training and it is quite impressive.  No tricks involved.  I can spot a fake
  182. from a thousand miles away.  Real 'Iron Body' practitioners can be struck with
  183. a variety of implements using full force with no damage done.  All this is
  184. done with complete relaxation of the abdominal muscle wall.  But there is a
  185. flaw in even the tensing of the abdominal area.  The muscles that make up this
  186. area are primarily weaved in a direction that naturally opposes force from the
  187. front.  If we introduce a spirryllic action slightly downwards to this mass
  188. then we have exploited the weakness in the weave.
  189.  
  190. The groin structure is really self explanatory, save for the few fanatical
  191. practitioners of several martial arts who practice for hours a technique
  192. where the testicles are drawn up inside the scrotum.  But these guys are a
  193. dead giveaway, wherein they must stand in a particular posture for this to
  194. happen, exposing other areas to vulnerability.
  195.  
  196. On the sides and slightly to the back of the thigh belong the sciatic nerves.
  197. Repeated strikes to this area will definitely cause weakness in the legs, and
  198. eventually an inability to stand straight without wavering. The knees, when a
  199. person is standing straight up, are extremely vulnerable to being sheared
  200. downward or to the side... this is very violent and should only be used in a
  201. VERY life threatening situation. When slightly flexed then the knees are
  202. vulnerable from the sides and back. Actually, the knees are ALWAYS weak from
  203. the sides. There exist many pressure points on the thigh, shin and arch of the
  204. foot that I will not address, as these require pinpoint accuracy to administer
  205. to and this is beyond the scope of this treatment, however I will say that I
  206. heard a story of a Special Forces Sergeant who, after being injured in Vietnam
  207. had to walk with a cane, became so adept with the cane that in a particular
  208. barfight all he had to do to subdue his attacker was stomp the cane down on
  209. the arch of the foot, thereby disrupting the intricate pattern of bone and
  210. ligament causing separation of said bone and ligament many times over.
  211. Needless to say, with ZEN-like simplicity, the altercation was over before it
  212. started. With this in mind, when in a bear hug type situation, never fail to
  213. stomp down on the arch of the foot, unless you are suspended in the air.  Then
  214. it is a simple matter of using your head to make your point, while kicking at
  215. the knees or shins.
  216.  
  217. There are many more areas to address here and I have selectively left much out
  218. because of the damaging nature of the techniques.  I didn't pay too much
  219. attention to the circular nature of the body in the offensive posture because
  220. this is very advanced thought. To sum up this circular theory, think of
  221. spinning a yo-yo around in a circle while the string is fully unwraped from
  222. the axle....  what makes it spin faster?? what opposing forces are involved
  223. here?? and where is the actual fulcrumatic action??  These are clues that if
  224. experimented with to even a slight degree, will give the reader a great
  225. understanding as to how a greater amount of force can be generated by using
  226. the natural endowments of the body.
  227.  
  228. Greets to the guys in VLAD, GHeap, DrHavoc, prophet, Special Forces then,
  229. now, and forever, and to Thomas Icom.
  230. Mujahadin - the real Desert Storm.
  231.  
  232.                                      -///-
  233.  
  234.           FROM CROSSBOWS TO CRYPTOGRAPHY:  TECHNO-THWARTING THE STATE
  235.                                by Chuck Hammill
  236.                               weaponsrus@aol.com
  237.  
  238.            Given at the Future of Freedom Conference, November 1987
  239.                 Public Domain:  Duplicate and Distribute Freely
  240.  
  241.                You   know,   technology--and   particularly   computer
  242.           technology--has often gotten a bad rap in  Libertarian  cir-
  243.           cles.  We tend to think of Orwell's 1984, or Terry Gilliam's
  244.           Brazil,  or  the  proximity  detectors keeping East Berlin's
  245.           slave/citizens on their own side of the border, or  the  so-
  246.           phisticated  bugging  devices  Nixon used to harass those on
  247.           his "enemies list."  Or, we recognize that for the price  of
  248.           a  ticket  on  the Concorde we can fly at twice the speed of
  249.           sound, but only if we first walk thru a magnetometer run  by
  250.           a  government  policeman, and permit him to paw thru our be-
  251.           longings if it beeps.
  252.  
  253.                But I think that mind-set is a mistake.   Before  there
  254.           were cattle prods, governments tortured their prisoners with
  255.           clubs  and  rubber  hoses.    Before  there  were lasers for
  256.           eavesdropping, governments used binoculars and  lip-readers.
  257.           Though  government certainly uses technology to oppress, the
  258.           evil lies not in the tools but in the wielder of the tools.
  259.  
  260.                In fact, technology represents one of the most  promis-
  261.           ing  avenues  available  for  re-capturing our freedoms from
  262.           those who have stolen them.  By its very nature,  it  favors
  263.           the  bright  (who can put it to use) over the dull (who can-
  264.           not).  It favors the adaptable (who are  quick  to  see  the
  265.           merit  of  the  new(  over  the sluggish (who cling to time-
  266.           tested ways).  And what two better words are  there  to  de-
  267.           scribe government bureaucracy than "dull" and "sluggish"?
  268.  
  269.                One  of  the  clearest,  classic triumphs of technology
  270.           over tyranny I see is  the  invention  of  the  man-portable
  271.           crossbow.   With it, an untrained peasant could now reliably
  272.           and lethally engage a target out to  fifty  meters--even  if
  273.           that  target  were  a mounted, chain-mailed knight.  (Unlike
  274.           the longbow, which, admittedly was more powerful, and  could
  275.           get  off  more shots per unit time, the crossbow required no
  276.           formal training to utilize.   Whereas the  longbow  required
  277.           elaborate  visual,  tactile  and kinesthetic coordination to
  278.           achieve any degree of accuracy, the wielder  of  a  crossbow
  279.           could simply put the weapon to his shoulder, sight along the
  280.           arrow  itself, and be reasonably assured of hitting his tar-
  281.           get.)
  282.  
  283.                Moreover, since just about  the  only  mounted  knights
  284.           likely  to  visit  your  average peasant would be government
  285.           soldiers and tax collectors, the utility of the  device  was
  286.           plain:    With it, the common rabble could defend themselves
  287.           not only against one another, but against their governmental
  288.           masters.   It was the  medieval  equivalent  of  the  armor-
  289.           piercing  bullet,  and, consequently, kings and priests (the
  290.           medieval equivalent of a  Bureau  of  Alcohol,  Tobacco  and
  291.           Crossbows)  threatened  death  and  excommunication, respec-
  292.           tively, for its unlawful possession.
  293.  
  294.                Looking at later developments, we  see  how  technology
  295.           like  the  firearm--particularly the repeating rifle and the
  296.           handgun, later followed by the Gatling gun and more advanced
  297.           machine guns--radically altered the balance of interpersonal
  298.           and inter-group power.  Not without reason was the Colt  .45
  299.           called "the equalizer."  A frail dance-hall hostess with one
  300.           in  her  possession  was  now  fully able to protect herself
  301.           against the brawniest roughneck in any saloon.    Advertise-
  302.           ments  for  the period also reflect the merchandising of the
  303.           repeating cartridge  rifle  by  declaring  that  "a  man  on
  304.           horseback,  armed with one of these rifles, simply cannot be
  305.           captured."  And, as long as his captors  were  relying  upon
  306.           flintlocks  or  single-shot rifles, the quote is doubtless a
  307.           true one.
  308.  
  309.                Updating now to  the  present,  the  public-key  cipher
  310.           (with  a  personal  computer to run it) represents an equiv-
  311.           alent quantum leap--in a defensive weapon.    Not  only  can
  312.           such  a technique be used to protect sensitive data in one's
  313.           own possession, but it can also permit two strangers to  ex-
  314.           change   information   over   an   insecure   communications
  315.           channel--a  wiretapped   phone   line,   for   example,   or
  316.           skywriting, for that matter)--without ever having previously
  317.           met  to  exchange cipher keys.   With a thousand-dollar com-
  318.           puter, you can create a cipher that  a  multi-megabuck  CRAY
  319.           X-MP  can't  crack in a year.  Within a few years, it should
  320.           be economically feasible to similarly encrypt voice communi-
  321.           cations; soon after that, full-color digitized video images.
  322.           Technology will not only have made wiretapping obsolete,  it
  323.           will  have  totally demolished government's control over in-
  324.           formation transfer.
  325.  
  326.                I'd like to take just a moment to sketch the  mathemat-
  327.           ics  which makes this principle possible.  This algorithm is
  328.           called the RSA algorithm, after Rivest, Shamir, and  Adleman
  329.           who  jointly created it.  Its security derives from the fact
  330.           that, if a very large number is  the  product  of  two  very
  331.           large  primes,  then it is extremely difficult to obtain the
  332.           two prime factors from analysis  of  their  product.    "Ex-
  333.           tremely"  in  the  sense that if primes  p  and  q  have 100
  334.           digits apiece, then their 200-digit product cannot  in  gen-
  335.           eral be factored in less than 100 years by the most powerful
  336.           computer now in existence.
  337.  
  338.                The  "public" part of the key consists of (1) the prod-
  339.           uct  pq  of the two large primes p and q, and (2)  one  fac-
  340.           tor,  call it  x  , of the product  xy  where  xy = {(p-1) *
  341.           (q-1) + 1}.  The "private" part of the key consists  of  the
  342.           other factor  y.
  343.  
  344.                Each  block of the text to be encrypted is first turned
  345.           into an integer--either by using ASCII,  or  even  a  simple
  346.           A=01,  B=02,  C=03, ... , Z=26 representation.  This integer
  347.           is then raised to the power  x (modulo pq) and the resulting
  348.           integer is then sent as the encrypted message.  The receiver
  349.           decrypts by taking this integer to the  (secret)  power    y
  350.           (modulo  pq).  It can be shown that this process will always
  351.           yield the original number started with.
  352.  
  353.                What makes this a groundbreaking development,  and  why
  354.           it  is  called  "public-key"  cryptography,"  is  that I can
  355.           openly publish the product  pq and the number   x   ,  while
  356.           keeping  secret  the number  y  --so that anyone can send me
  357.           an encrypted message, namely
  358.                                x
  359.                              a    (mod pq)  ,
  360.           but only I can recover the original message  a  , by  taking
  361.           what  they  send, raising it to the power  y  and taking the
  362.           result (mod pq).  The risky step (meeting to exchange cipher
  363.           keys) has been eliminated.  So people who may not even trust
  364.           each other enough to want to meet, may  still  reliably  ex-
  365.           change  encrypted  messages--each  party having selected and
  366.           disseminated his own  pq  and his  x  ,   while  maintaining
  367.           the secrecy of his own  y  .
  368.  
  369.                Another benefit of this scheme is the notion of a "dig-
  370.           ital signature," to enable one to authenticate the source of
  371.           a given message.  Normally, if I want to send you a message,
  372.           I raise my plaintext  a  to your x and take the result  (mod
  373.           your pq)  and send that.
  374.  
  375.               However,  if in my message, I take the plaintext  a and
  376.           raise it to my (secret) power  y  , take the result  (mod my
  377.           pq), then raise that result to your x   (mod  your  pq)  and
  378.           send this, then even after you have normally "decrypted" the
  379.           message,  it  will still look like garbage.  However, if you
  380.           then raise it to my public power x   , and take  the  result
  381.           (mod  my public pq  ), so you will not only recover the ori-
  382.           ginal plaintext message, but you will know that no one but I
  383.           could have sent it to you (since no one else knows my secret
  384.           y  ).
  385.  
  386.                And these are the very concerns by the way that are to-
  387.           day tormenting the Soviet Union about the whole question  of
  388.           personal  computers.    On the one hand, they recognize that
  389.           American schoolchildren are right now growing up  with  com-
  390.           puters  as commonplace as sliderules used to be--more so, in
  391.           fact, because there are things computers can do  which  will
  392.           interest  (and instruct) 3- and 4-year-olds.  And it is pre-
  393.           cisely these students who one generation hence will be going
  394.           head-to-head against their Soviet  counterparts.    For  the
  395.           Soviets  to  hold  back might be a suicidal as continuing to
  396.           teach swordsmanship  while  your  adversaries  are  learning
  397.           ballistics.    On  the  other hand, whatever else a personal
  398.           computer may be, it is also an exquisitely efficient copying
  399.           machine--a floppy disk will hold upwards of 50,000 words  of
  400.           text,  and  can  be  copied in a couple of minutes.  If this
  401.           weren't threatening enough, the computer that  performs  the
  402.           copy  can also encrypt the data in a fashion that is all but
  403.           unbreakable.  Remember that in Soviet society  publicly  ac-
  404.           cessible  Xerox  machines are unknown.   (The relatively few
  405.           copying machines in existence  are  controlled  more  inten-
  406.           sively than machine guns are in the United States.)
  407.  
  408.                Now  the  "conservative" position is that we should not
  409.           sell these computers to the Soviets, because they could  use
  410.           them  in weapons systems.  The "liberal" position is that we
  411.           should sell them, in  the  interests  of  mutual  trade  and
  412.           cooperation--and  anyway,  if  we don't make the sale, there
  413.           will certainly be some other nation willing to.
  414.  
  415.                For my part, I'm ready to suggest that the  Libertarian
  416.           position should be to give them to the Soviets for free, and
  417.           if  necessary, make them take them . . . and if that doesn't
  418.           work load up an SR-71  Blackbird  and  air  drop  them  over
  419.           Moscow in the middle of the night.  Paid for by private sub-
  420.           scription, of course, not taxation . . . I confess that this
  421.           is not a position that has gained much support among members
  422.           of  the conventional left-right political spectrum, but, af-
  423.           ter all, in the words of one of Illuminatus's characters, we
  424.           are political non-Euclideans:   The shortest distance  to  a
  425.           particular  goal may not look anything like what most people
  426.           would consider a "straight line."    Taking  a  long  enough
  427.           world-view,  it is arguable that breaking the Soviet govern-
  428.           ment monopoly on information transfer could better  lead  to
  429.           the enfeeblement and, indeed, to the ultimate dissolution of
  430.           the Soviet empire than would the production of another dozen
  431.           missiles aimed at Moscow.
  432.  
  433.                But  there's  the rub:  A "long enough" world view does
  434.           suggest that the evil, the oppressive, the coercive and  the
  435.           simply  stupid  will "get what they deserve," but what's not
  436.           immediately clear is how the rest of  us  can  escape  being
  437.           killed, enslaved, or pauperized in the process.
  438.  
  439.               When  the  liberals and other collectivists began to at-
  440.           tack freedom, they possessed a reasonably  stable,  healthy,
  441.           functioning economy, and almost unlimited time to proceed to
  442.           hamstring   and   dismantle  it.    A  policy  of  political
  443.           gradualism was at least  conceivable.    But  now,  we  have
  444.           patchwork  crazy-quilt  economy held together by baling wire
  445.           and spit.  The state not only taxes us to  "feed  the  poor"
  446.           while also inducing farmers to slaughter milk cows and drive
  447.           up food prices--it then simultaneously turns around and sub-
  448.           sidizes research into agricultural chemicals designed to in-
  449.           crease  yields of milk from the cows left alive.  Or witness
  450.           the fact that a decline in the price of oil is considered as
  451.           potentially frightening as a comparable increase a few years
  452.           ago.  When the price went up,  we  were  told,  the  economy
  453.           risked  collapse for for want of energy.  The price increase
  454.           was called the "moral equivalent of war" and the Feds  swung
  455.           into  action.    For the first time in American history, the
  456.           speed at which you drive your car to work in the morning be-
  457.           came an issue of Federal concern.   Now, when the  price  of
  458.           oil  drops, again we risk problems, this time because Ameri-
  459.           can oil companies and Third World  basket-case  nations  who
  460.           sell  oil  may  not  be  able to ever pay their debts to our
  461.           grossly over-extended banks.  The suggested panacea is  that
  462.           government  should now re-raise the oil prices that OPEC has
  463.           lowered, via a new oil tax.  Since the government is seeking
  464.           to raise oil prices to about the same extent  as  OPEC  did,
  465.           what  can we call this except the "moral equivalent of civil
  466.           war--the government against its own people?"
  467.  
  468.                And, classically, in international trade, can you imag-
  469.           ine any entity in the world except  a  government  going  to
  470.           court  claiming  that  a  vendor  was  selling  it goods too
  471.           cheaply and demanding not only that that naughty  vendor  be
  472.           compelled by the court to raise its prices, but also that it
  473.           be punished for the act of lowering them in the first place?
  474.  
  475.                So  while the statists could afford to take a couple of
  476.           hundred years to trash our  economy  and  our  liberties--we
  477.           certainly  cannot  count  on  having an equivalent period of
  478.           stability in which to reclaim them.   I contend  that  there
  479.           exists  almost  a  "black  hole"  effect in the evolution of
  480.           nation-states just as in the evolution of stars.  Once free-
  481.           dom contracts beyond a certain  minimum  extent,  the  state
  482.           warps  the fabric of the political continuum about itself to
  483.           the degree that subsequent re-emergence of  freedom  becomes
  484.           all but impossible.  A good illustration of this can be seen
  485.           in the area of so-called "welfare" payments.  When those who
  486.           sup  at the public trough outnumber (and thus outvote) those
  487.           whose taxes must replenish the trough,  then  what  possible
  488.           choice has a democracy but to perpetuate and expand the tak-
  489.           ing  from  the few for the unearned benefit of the many?  Go
  490.           down to the nearest "welfare" office, find just  two  people
  491.           on  the dole . . . and recognize that between them they form
  492.           a voting bloc that can forever outvote you on  the  question
  493.           of who owns your life--and the fruits of your life's labor.
  494.  
  495.                So essentially those who love liberty need an "edge" of
  496.           some  sort  if  we're ultimately going to prevail.  We obvi-
  497.           ously  can't  use  the  altruists'  "other-directedness"  of
  498.           "work,  slave, suffer, sacrifice, so that next generation of
  499.           a billion random strangers can  live  in  a  better  world."
  500.           Recognize  that, however immoral such an appeal might be, it
  501.           is nonetheless an extremely powerful one in today's culture.
  502.           If you can convince  people  to  work  energetically  for  a
  503.           "cause," caring only enough for their personal welfare so as
  504.           to  remain  alive  enough  and  healthy  enough  to continue
  505.           working--then you have a truly massive reservoir  of  energy
  506.           to draw from.  Equally clearly, this is just the sort of ap-
  507.           peal which tautologically cannot be utilized for egoistic or
  508.           libertarian goals.  If I were to stand up before you tonight
  509.           and say something like, "Listen, follow me as I enunciate my
  510.           noble "cause," contribute your money to support the "cause,"
  511.           give  up  your  free  time  to  work for the "cause," strive
  512.           selflessly to bring it about, and then (after you  and  your
  513.           children are dead) maybe your children's children will actu-
  514.           ally  live under egoism"--you'd all think I'd gone mad.  And
  515.           of course you'd be right.  Because the point I'm  trying  to
  516.           make is that libertarianism and/or egoism will be spread if,
  517.           when, and as, individual libertarians and/or egoists find it
  518.           profitable and/or enjoyable to do so.    And  probably  only
  519.           then.
  520.  
  521.                While I certainly do not disparage the concept of poli-
  522.           tical  action, I don't believe that it is the only, nor even
  523.           necessarily the most cost-effective path  toward  increasing
  524.           freedom  in  our time.  Consider that, for a fraction of the
  525.           investment in time, money and effort I might expend in  try-
  526.           ing  to  convince  the  state to abolish wiretapping and all
  527.           forms of censorship--I can teach every libertarian who's in-
  528.           terested  how  to   use   cryptography   to   abolish   them
  529.           unilaterally.
  530.  
  531.                There  is  a  maxim--a proverb--generally attributed to
  532.           the Eskimoes, which very likely most Libertarians  have  al-
  533.           ready  heard.    And while you likely would not quarrel with
  534.           the saying, you might well feel that you've heard  it  often
  535.           enough already, and that it has nothing further to teach us,
  536.           and moreover, that maybe you're even tired of hearing it.  I
  537.           shall therefore repeat it now:
  538.  
  539.                If you give a man a fish, the saying runs, you feed him
  540.           for a day.  But if you teach a man how to fish, you feed him
  541.           for a lifetime.
  542.  
  543.                Your exposure to the quote was probably in some sort of
  544.           a  "workfare"  vs.  "welfare"  context;  namely, that if you
  545.           genuinely wish to help someone in need, you should teach him
  546.           how to earn his sustenance, not simply how to  beg  for  it.
  547.           And of course this is true, if only because the next time he
  548.           is hungry, there might not be anybody around willing or even
  549.           able to give him a fish, whereas with the information on how
  550.           to fish, he is completely self sufficient.
  551.  
  552.                But  I  submit  that this exhausts only the first order
  553.           content of the quote, and if there were nothing  further  to
  554.           glean  from  it,  I would have wasted your time by citing it
  555.           again.  After all, it seems to have almost a crypto-altruist
  556.           slant, as though to imply that we should structure  our  ac-
  557.           tivities  so  as  to  maximize  the  benefits to such hungry
  558.           beggars as we may encounter.
  559.  
  560.                But consider:
  561.  
  562.                Suppose this Eskimo doesn't know how to  fish,  but  he
  563.           does  know  how  to hunt walruses.   You, on the other hand,
  564.           have often gone hungry while traveling thru  walrus  country
  565.           because  you  had  no idea how to catch the damn things, and
  566.           they ate most of the fish you could catch.  And now  suppose
  567.           the  two  of  you  decide to exchange information, bartering
  568.           fishing knowledge for hunting knowledge.   Well,  the  first
  569.           thing  to  observe  is  that  a  transaction  of  this  type
  570.           categorically and unambiguously refutes the Marxist  premise
  571.           that  every  trade  must  have a "winner" and a "loser;" the
  572.           idea that if one person gains, it must necessarily be at the
  573.           "expense" of another person who loses.  Clearly, under  this
  574.           scenario, such is not the case.  Each party has gained some-
  575.           thing  he  did  not have before, and neither has been dimin-
  576.           ished in any way.  When it comes to exchange of  information
  577.           (rather  than material objects) life is no longer a zero-sum
  578.           game.  This is an extremely powerful notion.   The  "law  of
  579.           diminishing   returns,"   the  "first  and  second  laws  of
  580.           thermodynamics"--all those "laws" which constrain our possi-
  581.           bilities in other contexts--no longer bind us!   Now  that's
  582.           anarchy!
  583.  
  584.                Or  consider  another possibility:  Suppose this hungry
  585.           Eskimo never learned  to  fish  because  the  ruler  of  his
  586.           nation-state    had  decreed fishing illegal.   Because fish
  587.           contain dangerous tiny bones, and sometimes sharp spines, he
  588.           tells us, the state has decreed that their  consumption--and
  589.           even  their  possession--are  too  hazardous to the people's
  590.           health to be permitted . . . even by knowledgeable,  willing
  591.           adults.   Perhaps it is because citizens' bodies are thought
  592.           to be government property, and therefore it is the  function
  593.           of the state to punish those who improperly care for govern-
  594.           ment  property.    Or perhaps it is because the state gener-
  595.           ously extends to competent adults the "benefits" it provides
  596.           to children and to the mentally ill:  namely,  a  full-time,
  597.           all-pervasive supervisory conservatorship--so that they need
  598.           not  trouble  themselves  with making choices about behavior
  599.           thought physically risky or morally "naughty."  But, in  any
  600.           case,  you  stare stupefied, while your Eskimo informant re-
  601.           lates how this law is taken so seriously that  a  friend  of
  602.           his was recently imprisoned for years for the crime of "pos-
  603.           session of nine ounces of trout with intent to distribute."
  604.  
  605.                Now  you  may  conclude  that  a society so grotesquely
  606.           oppressive as to enforce a law of this  type  is  simply  an
  607.           affront to the dignity of all human beings.  You may go far-
  608.           ther  and  decide to commit some portion of your discretion-
  609.           ary, recreational time specifically to the task of thwarting
  610.           this tyrant's goal.  (Your rationale may be "altruistic"  in
  611.           the   sense   of  wanting  to  liberate  the  oppressed,  or
  612.           "egoistic" in the sense of  proving  you  can  outsmart  the
  613.           oppressor--or  very likely some combination of these or per-
  614.           haps even other motives.)
  615.  
  616.                But, since you have zero desire to become a  martyr  to
  617.           your "cause," you're not about to mount a military campaign,
  618.           or  even try to run a boatload of fish through the blockade.
  619.           However, it is here that technology--and in  particular  in-
  620.           formation technology--can multiply your efficacy literally a
  621.           hundredfold.    I say "literally," because for a fraction of
  622.           the effort (and virtually none of  the  risk)  attendant  to
  623.           smuggling in a hundred fish, you can quite readily produce a
  624.           hundred  Xerox copies of fishing instructions.  (If the tar-
  625.           geted government, like present-day America, at least permits
  626.           open  discussion  of  topics  whose  implementation  is  re-
  627.           stricted,  then that should suffice.  But, if the government
  628.           attempts to suppress the flow of information as  well,  then
  629.           you will have to take a little more effort and perhaps write
  630.           your  fishing manual on a floppy disk encrypted according to
  631.           your mythical Eskimo's public-key parameters.  But as far as
  632.           increasing real-world access to fish you have  made  genuine
  633.           nonzero  headway--which  may  continue to snowball as others
  634.           re-disseminate the information you have provided.   And  you
  635.           have not had to waste any of your time trying to convert id-
  636.           eological  adversaries, or even trying to win over the unde-
  637.           cided.  Recall Harry Browne's dictum  from  "Freedom  in  an
  638.           Unfree World" that the success of any endeavor is in general
  639.           inversely proportional to the number of people whose persua-
  640.           sion is necessary to its fulfilment.
  641.  
  642.                If  you  look  at  history, you cannot deny that it has
  643.           been dramatically shaped by men with names like  Washington,
  644.           Lincoln,  .  .  .  Nixon  .  . . Marcos . . . Duvalier . . .
  645.           Khadaffi . . .  and their ilk.  But it has also been  shaped
  646.           by  people with names like Edison, Curie, Marconi, Tesla and
  647.           Wozniak.  And this latter shaping has been at least as  per-
  648.           vasive, and not nearly so bloody.
  649.  
  650.                And  that's  where  I'm  trying  to  take The LiberTech
  651.           Project.  Rather than beseeching the state to please not en-
  652.           slave, plunder or constrain us, I propose a libertarian net-
  653.           work spreading  the  technologies  by  which  we  may  seize
  654.           freedom for ourselves.
  655.  
  656.                But here we must be a bit careful.  While it is not (at
  657.           present)  illegal  to  encrypt  information  when government
  658.           wants to spy on you, there is no guarantee of what  the  fu-
  659.           ture  may hold.  There have been bills introduced, for exam-
  660.           ple, which would have made it a crime  to  wear  body  armor
  661.           when government wants to shoot you.  That is, if you were to
  662.           commit certain crimes while wearing a Kevlar vest, then that
  663.           fact  would  constitute a separate federal crime of its own.
  664.           This law to my knowledge has not passed . . . yet . . .  but
  665.           it does indicate how government thinks.
  666.  
  667.                Other  technological  applications,  however, do indeed
  668.           pose legal risks.  We recognize, for  example,  that  anyone
  669.           who  helped a pre-Civil War slave escape on the "underground
  670.           railroad" was making a clearly illegal use of technology--as
  671.           the sovereign government of the United States of America  at
  672.           that time found the buying and selling of human beings quite
  673.           as  acceptable  as  the buying and selling of cattle.  Simi-
  674.           larly, during Prohibition, anyone who used  his  bathtub  to
  675.           ferment  yeast and sugar into the illegal psychoactive drug,
  676.           alcohol--the controlled substance, wine--was using  technol-
  677.           ogy  in a way that could get him shot dead by federal agents
  678.           for his "crime"--unfortunately not to be  restored  to  life
  679.           when  Congress  reversed itself and re-permitted use of this
  680.           drug.
  681.  
  682.                So . . . to quote a former President,  un-indicted  co-
  683.           conspirator  and pardoned felon . . . "Let me make one thing
  684.           perfectly clear:"  The LiberTech Project does not  advocate,
  685.           participate  in, or conspire in the violation of any law--no
  686.           matter how oppressive,  unconstitutional  or  simply  stupid
  687.           such  law may be.  It does engage in description (for educa-
  688.           tional and informational  purposes  only)  of  technological
  689.           processes,  and some of these processes (like flying a plane
  690.           or manufacturing a firearm) may well require appropriate li-
  691.           censing to perform legally.    Fortunately,  no  license  is
  692.           needed  for  the  distribution or receipt of information it-
  693.           self.
  694.  
  695.                So, the next time you look at the political  scene  and
  696.           despair,  thinking,  "Well,  if 51% of the nation and 51% of
  697.           this State, and 51% of this city have  to  turn  Libertarian
  698.           before  I'll  be  free,  then  somebody might as well cut my
  699.           goddamn throat now, and put me out of my  misery"--recognize
  700.           that  such  is not the case.  There exist ways to make your-
  701.           self free.
  702.  
  703.                If you wish to explore such techniques via the Project,
  704.           you are welcome to give me your name and address--or a  fake
  705.           name  and  mail  drop, for that matter--and you'll go on the
  706.           mailing list for my erratically-published newsletter.    Any
  707.           friends  or acquaintances whom you think would be interested
  708.           are welcome as well.  I'm not even asking for stamped  self-
  709.           addressed envelopes, since my printer can handle mailing la-
  710.           bels and actual postage costs are down in the noise compared
  711.           with  the  other  efforts  in getting an issue out.   If you
  712.           should have an idea to share, or even a  useful  product  to
  713.           plug,  I'll be glad to have you write it up for publication.
  714.           Even if you want to be the proverbial "free rider" and  just
  715.           benefit  from  what others contribute--you're still welcome:
  716.           Everything will be public domain; feel free to  copy  it  or
  717.           give it away (or sell it, for that matter, 'cause if you can
  718.           get  money  for  it while I'm taking full-page ads trying to
  719.           give it away, you're certainly entitled to  your  capitalist
  720.           profit . . .)  Anyway, every application of these principles
  721.           should make the world just a little freer, and I'm certainly
  722.           willing to underwrite that, at least for the forseeable  fu-
  723.           ture.
  724.  
  725.                I  will leave you with one final thought:  If you don't
  726.           learn how to beat your plowshares into  swords  before  they
  727.           outlaw  swords,  then you sure as HELL ought to learn before
  728.           they outlaw plowshares too.
  729.  
  730.                                                        --Chuck Hammill
  731.  
  732.                                                  THE LIBERTECH PROJECT
  733.  
  734.                                      -///-
  735.  
  736.                     ┌─────────────────────────────────────┐
  737.                     │ Vesoft and the Hewlett Packard 3000 │
  738.                     │            by Black IC              │
  739.                     └─────────────────────────────────────┘
  740.  
  741.         There have been numerous articles written about the Hewlett Packard
  742. 3000 and how to break the system.  This write up does not deal solely with
  743. the HP3000 but with the addon for tighter security by the VESOFT corporation.
  744.  
  745.         As time goes on and people begin to see the need for better security
  746. and a more productive system, it's becoming harder to exploit any weakness
  747. that could be on said system.  That's where VESOFT comes in.
  748.  
  749. VESOFT
  750. 1135 S. Beverly Dr.
  751. Los Angeles, CA
  752. 90035-1119
  753.  
  754. (310) 282-0420
  755. (310) 785-9566 (Fax)
  756.  
  757.         They have been supporting Hewlett Packards since 1980 with excellent
  758. addons for the HP3000. In the following paragraphs I discuss the various
  759. utilites that VESOFT employs and what you might expect on a VESOFT secured
  760. system.
  761.  
  762.                              ┌───────────┐
  763.                              │ MPEX 3000 │
  764.                              └───────────┘
  765.  
  766.         The MPEX addon emulates and implements virtually all of the MPE/iX
  767. user interface features (variables, command files, implied :RUN, :CALC,
  768. :COPY, :PRINT, etc) on MPE/V.  Not only does this add a lot of power to the
  769. MPE/V system, but it also lets you use the same job streams on MPE/V and on
  770. the MPE/iX (If the owner of the Hewlett Packard has both setups!)
  771.  
  772.         So initially you wont see a difference with the target system.  Also
  773. if the system has VESOFT installed and not on the other systems their,
  774. that's not an issue right now cause if you are experienced with the 3000
  775. series and the likes you will be able to navigate with out a problem.
  776.  
  777.                             ┌───────────────┐
  778.                             │ VE AUDIT 3000 │
  779.                             └───────────────┘
  780.  
  781.         The Audit program from VESOFT is a resecurement utility very similar
  782. to the SATAN program for UNIX.  The purpose of VE AUDIT is to check the
  783. system for loopholes and to assist the Manager/System Administrator in
  784. resecuring the system.  VE AUDIT takes the laborous job of checking accounts
  785. (LISTACCT), users (LISTUSER), and groups (LISTGROUP) to see who has what
  786. access, capabilities, no passwords, etc.  The program goes through everything
  787. and then reports to manager what loopholes (if any) are found and what is the
  788. suggested step to resecure that system.  This program can also be used to
  789. alter the system accounting structure as well as look at it with a new set
  790. of commands.
  791.  
  792.         The program is run when you set the attributes (password, capability,
  793. access mask).  List them in one or two line object format. Create an MPEX
  794. command file that will rebuild the accounting structure when the program is
  795. executed.  Purge them after prompting.
  796.  
  797.         As you can see this program will assist the manager/system
  798. administrator in an easy to use manner and allows the system security to be
  799. tightened in a way that was not as easy on the standard HP3000.
  800.  
  801.                             ┌───────────────┐
  802.                             │ SECURITY 3000 │
  803.                             └───────────────┘
  804.  
  805.         The VESOFT security program works in several ways to secure the
  806. Hewlett Packard system.  Most HP3000 systems will allow users to log on to
  807. the system using a non-unique name and generic session name with a session
  808. password (i.e. JOE.PAYROLL as opposed to JOE,CLERK.PAYROLL).  The VESOFT
  809. program will no matter what format the system uses to establish identity
  810. allow the use of a session name and a password for that individual, thus
  811. increasing the security 10-fold. It will also eliminate the annoying habit of
  812. users omitting the session name since the MPE operating system considers it
  813. optional.
  814.  
  815.         Changing of passwords become manditory through the security program.
  816. Saving the account manger time by having a set time period for the users
  817. to change their passwords (i.e. every 30 days or as set).
  818.  
  819.         Some HP3000 systems when accessed give the user access to the MPE
  820. prompt ":" which most users don't need access to all the commands. VESOFT now
  821. sets up a menu of options which allows the user to use the given choices
  822. and nothing else.
  823.  
  824.         If the system has dial-ups the security program allows passwords on
  825. a terminal by terminal basis thus adding in a second password to protect the
  826. system. Thus anyone calling up not only has to get past the dial-up sequence
  827. but they also have to log in to the system as if they were at the console.
  828.  
  829.         If the system is run on networks then the program will synchronize the
  830. network and allow file transfers with out actually logging into the
  831. receiving system. Users will also have to login to a system at a different
  832. terminal just as if they were at that console.
  833.  
  834.         Embedded passwords are probably one of the biggest threats to HP3000
  835. systems along with shared passwords and passwords that have not been changed
  836. in a long time. It then is easier for someone to access the system seeing as
  837. it will be easier to figure out. Once a password has become embed the ability
  838. to change it in a job stream is very hard and time consuming. The security
  839. program comes with what is called the "STREAMX" module which will do all the
  840. handy work for the account manager.
  841.  
  842.         Logoff now has a built in timer so those users that are idle or leave
  843. the system unattended for a given amount of time will automatically be logged
  844. off and the integrity of the system brought back to normal.
  845.  
  846.         This covers the basics of the VESOFT programs.  As you can see any
  847. entry into an HP3000 using VESOFT will not react as usual and the
  848. accessibility has been changed to that of seriously protected.  I'll save the
  849. coverage of surveillance social engineering and dumpster diving for others.
  850. What I will say is you need to have a firm grasp of the target system and its
  851. users.
  852.  
  853.                                ┌────────────┐
  854.                                │  DEFAULTS  │
  855.                                └────────────┘
  856.  
  857.         The following is a list of some of the defaults in the Hewlett Packard
  858. MPEX System used on the 3000 and the likes. Keep in mind that a resecured
  859. system is going to have the defaults removed and replaced with a tighter
  860. setup.  Remote login maintenance has been a pride and joy of Hewlett packard
  861. owners.  It is also one of the most exploited in terms of malicious entry.
  862. With the VESOFT programs properly installed the usual one password entry
  863. for remote will now be two.  The default accounts are almost always open if
  864. they still exist.  Aside from "dumpster diving" you should consider social
  865. engineering names and as much info as possible about the system you are
  866. attempting to get in on, just incase you are asked for a password.  Sometimes
  867. you will come across a system that uses the "terminal password" at login.
  868. This is an old option and thus being an option does not have any defaults.
  869.  
  870.  
  871. operator.cognos                 mgr.hpword              field.hpword
  872. manager.hpoffice                mgr.hpoffice            wp.hpoffice
  873. spoolman.hpoffice               mailman.hpoffice        advmail.hpoffice
  874. mail.hpoffice                   field.support           operator.support
  875. operator.sys                    rsbcmon.sys             pcuser.sys
  876. operator.system                 operator.disc           mgr.xlserver
  877. manager.itf3000                 sys.telesup             manager.security
  878. mgr.conv                        mgr.rje                 mgr.hpp187
  879. mgr.hpp189                      mgr.hpp196              field.hpp187
  880. mgr.intx3                       mgr.carolian            manager.tch
  881. mgr.word                        mgr.telesup             field.service
  882. operator.disc                   mgr.ccc                 field.hpunsup
  883. field.hp                        mgr.hpp189              mgr.hpp196
  884. mail.mail                       mail.netbase            mgr.rego
  885. mgr.rje                         mgr.robelle             mgr.cnas
  886. mgr.hpdesk                      mgr.robelle             mgr.vesoft
  887.  
  888.  
  889.         I hope this write up will provoke more interest in the Hewlett Packard
  890. systems namely the HP3000.  If you have any comments or wish to discuss these
  891. systems more indepth please feel free to contact me at the following e-mail
  892. address:
  893.  
  894. black.ic@iirg.com
  895.  
  896. Hope to hear from some of you.
  897.  
  898. Black IC/IIRG
  899.  
  900.                                   ---/////---
  901.  
  902. Unless otherwise noted Cybertek Electric is Copyright (C)1996 by
  903. OCL/Magnitude, P.O. Box 64, Brewster, NY 10509. All Rights Reserved.
  904. Noncommercial reproduction is encouraged provided this electronic publication
  905. is redistributed in its entirety with credits intact. Cybertek Electric is
  906. published for educational purposes only; under The First Amendment of The
  907. United States Constitution. No illegal use is implied or suggested. If you
  908. have a problem with this, too fucking bad. SUBMISSIONS WANTED. If you can read
  909. and understand this e-zine then you should know what we're interested in.
  910. Please send any feedback, questions, and/or submissions to either of the email
  911. addresses in the signature below.
  912.  
  913.  
  914.    |\  /|  /\    /   |\  |                    Thomas Icom/IIRG
  915.    | >< | <  >  /    | \ |\                The Blackthorn Project
  916.    |/  \|  \/  <     |   | >       <ticom@l0pht.com> <thomas.icom@iirg.com>
  917.    |    |  /\   \  \ |   |/       International Information Retrieval Guild
  918.    |    | /  \   \  \|   |                "May Odin guide your way!"
  919.            Madhr er manna gaman, ok moldar auki, ok skipa skreytir.
  920.  
  921. <End of Text>