home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack39.002 < prev    next >
Encoding:
Text File  |  2003-06-11  |  24.0 KB  |  511 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                   Volume Four, Issue Thirty-Nine, File 2 of 13
  4.  
  5.                           [-=:< Phrack Loopback >:=-]
  6.  
  7.                                 By Phrack Staff
  8.  
  9.      Phrack Loopback is a forum for you, the reader, to ask questions, air
  10. problems, and talk about what ever topic you would like to discuss.  This is
  11. also the place Phrack Staff will make suggestions to you by reviewing various
  12. items of note; magazines, software, catalogs, hardware, etc.
  13. _______________________________________________________________________________
  14.  
  15.  A Review of Steve Jackson Games' HACKER
  16.  DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  17.  By Deluge
  18.  
  19. They had to get around to it eventually.  While I was scanning the game section
  20. at the not-so-well-stocked game and comic store where I shop on occasion, I saw
  21. something that caught my eye:  A game called "Hacker" by Steve Jackson Games.
  22.  
  23. What you see on the cover gives you a clue that this game is a bit more than
  24. the typical trash we see about hackers.  Here we have a guy with a leather
  25. jacket with a dinosaur pin, John Lennon shades, a Metallica shirt, and a really
  26. spiffy spiked hairdo.  This guy has an expression with a most wicked grin, and
  27. his face is bathed in the green glow of a monitor.  Various decorations in the
  28. room include a model rocket, a skateboard, a pizza box, and a couple of Jolt
  29. Cola cans.  Behind him, hanging on his wall, are a couple of posters, one which
  30. says, "Legion of Doom Internet World Tour," and another which says, "Free the
  31. Atlanta Three."  On his bookshelf, we see a copy of Neuromancer, Illuminati
  32. BBS, and The Phoenix-- (I assume "Project" follows, and don't ask me why this
  33. guy has BBSes in his bookshelf).  Finally, there's a note tacked to the LOD
  34. poster that says "PHRACK SummerCon CyberView, St. Louis" which appears to be an
  35. invitation of some kind.
  36.  
  37. This struck me as quite interesting.
  38.  
  39. Twenty bucks interesting, as it turns out, and I think it was twenty well
  40. spent.  Now don't tell me Steve Jackson Games has no significance for you
  41. (sigh).  Ok, here is how Steve tells it (in the intro to the game):
  42.  
  43. -----
  44.  
  45. "In 1990, Steve Jackson Games was raided by the U.S. Secret Service during a
  46. 'hacker hunt' that went disastrously out of control.  We lost several
  47. computers, modems, and other equipment.  Worse, we lost the manuscripts to
  48. several uncompleted games, most notably _GURPS Cyberpunk_, which a Secret
  49. Service agent the next day called 'a handbook for computer crime.'  The company
  50. had to lay off half its staff, and narrowly avoided bankruptcy.
  51.  
  52. "Eventually we got most of our property back (though some of it was damaged or
  53. destroyed).  The Secret Service admitted that we'd never been a target of their
  54. investigation.  We have a lawsuit pending against the officials and agencies
  55. responsible.
  56.  
  57. "But since the day of the raid, gamers have been asking us, 'When are you going
  58. to make a game about it?'  Okay.  We give up.  Here it is.  Have fun."
  59.  
  60. -----
  61.  
  62. Weeeell...everybody naturally wants to look as good as they can, right?  For
  63. the real lowdown on the whole situation, a scan through some old CUDs would be
  64. in order, where you could find a copy of the warrant which authorized this
  65. raid.  I can tell you that Loyd Blankenship is the author of SJG's _GURPS
  66. Cyberpunk_, so draw your own conclusions.
  67.  
  68. Hacker is played with cards.  This does NOT, in my view, make it a card game,
  69. though it is advertised that way.  It's pretty similar to Illuminati, requiring
  70. a lot of diplomacy, but it has a totally different flavor.
  71.  
  72. The goal here is to become the mondo superhacker king of the net by getting
  73. access on twelve systems.  You build the net as you go along, upgrading your
  74. system, hacking systems, and looking for ways to screw your fellow hackers so
  75. they can't be king of the net before you can get around to it.  While the
  76. hacking aspect is necessarily resolved by a dice roll, the other aspects of
  77. this game ring true.  They distinguish between regular and root access on
  78. systems, have specific OSes, specific net types, NetHubs, secret indials, back
  79. doors, and, of course, the feds, which range from local police to combined
  80. raids from the FBI and other government authorities.
  81.  
  82. This is a good game all on its own.  It's fun, it has a fair amount of
  83. strategy, lots of dirty dealing, and a touch of luck to spice things up.  And
  84. if things get too hairy and blood is about to flow, they inevitably cool down
  85. when someone uses a special card.  Quite a few of these are funny as hell.
  86. Some examples:
  87.  
  88. Trashing:  Somebody threw away an old backup disk.  Bad idea.  You can leave
  89.            them e-mail about it...from their own account.
  90.  
  91. Get A Life:  A new computer game ate your brain.  100 hours later, you beat it,
  92.              and you're ready to get back to hacking, but you get only one hack
  93.              this turn.  There is another one of these about meeting a member
  94.              of the opposite sex and briefly entertaining the notion that there
  95.              is more to life than hacking.
  96.  
  97. Original Manuals:  The official system manuals explain many possible security
  98.                    holes.  This is good.  Some system administrators ignore
  99.                    them.  This is bad.  They usually get away with it because
  100.                    most people don't have the manuals.  This is good.  But
  101.                    YOU have a set of manuals.  This is very interesting.
  102.  
  103. Social Engineering:  "This is Joe Jones.  My password didn't work.  Can you
  104.                      reset it to JOE for me?"  There is another one of these
  105.                      that says something about being the phone company checking
  106.                      the modem line, what's your root password please.
  107.  
  108. And my favorite, a card designed to be played to save yourself from a raid:
  109.  
  110. Dummy Equipment:  The investigators took your TV and your old Banana II, but
  111.                   they overlooked the real stuff!  No evidence, no bust -- and
  112.                   you keep your system.
  113.  
  114. As you can see, this game goes pretty far toward catching the flavor of the
  115. real scene, though some of it is necessarily stereotypical.  Well, enough
  116. praise.  Here are a couple of gripes.
  117.  
  118. The game is LONG.  A really nasty group of players can keep this going for
  119. hours.  That isn't necessarily a bad thing, but be forewarned.  A few
  120. modifications to shorten it up are offered, but the short game is a little like
  121. masturbating.  Just not as good as the real thing.
  122.  
  123. There was too much work to get the game ready to play.  I've gotten used to
  124. some amount of setting up SJGs, and believe me, I would not have bought more
  125. unless they were good, and they always are, but the setup has not usually been
  126. such a pain.  HACKER has a lot of pieces, and a lot of them come on a single
  127. page, requiring you to hack them out with scissors and hope you don't do
  128. something retarded like cut the wrong thing off.  Once I got done with this,
  129. everything was cool, but this was a real pain.
  130.  
  131. So, overall, what do I think?  Four stars.  If you play games, or if you're
  132. just massively hip to anything about hacking, get this game.  You're gonna need
  133. at least three players, preferably four or five (up to six can play), so if
  134. you only know one person, don't bother unless you have some hope of getting
  135. someone else to game with you.
  136.  
  137. And when Dr. Death or the K-Rad Kodez Kid calls you up and wonders where you've
  138. been lately, just tell him you're busy dodging feds, covering your tracks, and
  139. hacking for root in every system you find in your quest to call yourself king
  140. of the net, and if he doesn't support you...well, you know what to do with
  141. posers who refuse to believe you're God, don't you?
  142.  
  143. Muahahahahahahaahaha!
  144. _______________________________________________________________________________
  145.  
  146.  CPSR Listserv
  147.  DDDDDDDDDDDDD
  148. Computer Professionals for Social Responsibility (CPSR) has set up a list
  149. server to (1) archive CPSR-related materials and make them available on
  150. request, and (2) disseminate relatively official, short, CPSR-related
  151. announcements (e.g., press releases, conference announcements, and project
  152. updates).  It is accessible via Internet and Bitnet e-mail.  Mail traffic will
  153. be light; the list is set up so that only the CPSR Board and staff can post to
  154. it.  Because it is self-subscribing, it easily makes material available to a
  155. wide audience.
  156.  
  157. We encourage you to subscribe to the list server and publicize it widely,
  158. to anyone interested in CPSR's areas of work.
  159.  
  160. To subscribe, send mail to:
  161.  
  162.         listserv@gwuvm.gwu.edu (Internet) OR
  163.         listserv@gwuvm (Bitnet)
  164.  
  165. Your message needs to contain only one line:
  166.  
  167.         subscribe cpsr <your first name> <your last name>
  168.  
  169. You will get a message that confirms your subscription.  The message also
  170. explains how to use the list server to request archived materials (including
  171. an index of everything in CPSR's archive), and how to request more information
  172. about the list server.
  173.  
  174. Please continue to send any CPSR queries to cpsr@csli.stanford.edu.
  175.  
  176. If you have a problem with the list server, please contact the administrator,
  177. Paul Hyland (phyland@gwuvm.gwu.edu or phyland@gwuvm).
  178.  
  179. We hope you enjoy this new service.
  180. _______________________________________________________________________________
  181.  
  182.  TRW Allows Inspection
  183.  DDDDDDDDDDDDDDDDDDDDD
  184. According to USA Today, as of April 30, you can get a free copy of your TRW
  185. credit report once a year by writing to:
  186.  
  187. TRW Consumer Assistance
  188. P.O. Box 2350
  189. Chatsworth, CA  91313-2350
  190.  
  191. Include all of the following in your letter:
  192.  
  193. - Full name including middle initial and generation such as Jr, Sr, III etc.
  194. - Current address and ZIP code.
  195. - All previous addresses and ZIPs for past five years.
  196. - Social Security number.
  197. - Year of birth.
  198. - Spouse's first name.
  199.  
  200. - A photocopy of a billing statement, utility bill, driver's license or other
  201.   document that links your name with the address where the report should be
  202.   mailed.
  203. _______________________________________________________________________________
  204.  
  205.  The POWER Computer Lives!
  206.  DDDDDDDDDDDDDDDDDDDDDDDDD
  207. Do the words of the prophet Abraham Epstein ring true?  (Remember him from his
  208. correspondence in Phrack 36 Loopback?)
  209.  
  210. If you don't believe that The IBM/TV Power Computer and is attempting to take
  211. over the world then read the following and judge for yourself.
  212.  
  213. o  IBM is the worlds largest corporation.
  214.  
  215. o  IBM has more in assets than most small countries.
  216.  
  217. o  In 1991 IBM and it's arch enemy, Apple Computer, have joined forces to build
  218.    the POWER computer.
  219.  
  220. o  The POWER computer will replace all existing Macintosh, PS/2, and
  221.    RS/6000 machines.
  222.  
  223. o  The POWER architecture will be licenced to third-party companies in order
  224.    that they may build their own POWER computers.
  225.  
  226. o  With both Apple Computer (QuickTime) and IBM (Ultimedia) advancing their
  227.    work on Multimedia, it can only mean that the POWER computer will speak
  228.    through TV.
  229.  
  230. - - - - - - - - -
  231.  
  232. Here are some quotes from Harley Hahn of IBM's Advanced Workstation Division:
  233.  
  234.      "PowerOpen is a computing architecture based on AIX and the POWER
  235.      Architecture.  To that we've added the PowerPC architecture [a low-
  236.      end implementation if POWER ] and the Macintosh interface and
  237.      applications."
  238.  
  239.      "Our goal is to create the major RISC computing industry standard
  240.      based on the PowerPC architecture and the PowerOpen environment."
  241.  
  242.      "Eventually all our workstations will use POWER"
  243.  
  244. - - - - - - - - -
  245.  
  246. Here's a quote from Doug McLean of Apple Computer:
  247.  
  248.      "It is our intention to replace the 68000 in our entire line of
  249.      Macintosh computers with PowerPC chips."
  250.  
  251. - - - - - - - - -
  252.  
  253. The PROPHECY IS COMING TRUE.  We have no time to lose.  Unless we act quickly
  254. the world will come to an abrupt end as the POWER COMPUTER passes wind on all
  255. of us.
  256.  
  257. Abraham Epstein [Big Daddy Plastic Recycling Corporation]
  258.                 [Plastic Operations With Energy Resources (POWER)]
  259. _______________________________________________________________________________
  260.  
  261.  Major Virus Alert
  262.  DDDDDDDDDDDDDDDDD
  263. George Bush Virus       - Doesn't do anything, but you can't get rid of it
  264.                           until November.
  265. Ted Kennedy Virus       - Crashes your computer, but denies it ever happened.
  266. Warren Commission Virus - Won't allow you to open your files for 75 years
  267. Jerry Brown Virus       - Blanks your screen and begins flashing an 800 number.
  268. David Duke Virus        - Makes your screen go completely white.
  269. Congress Virus          - Overdraws your disk space.
  270. Paul Tsongas Virus      - Pops up on Dec. 25 and says "I'm Not Santa Claus."
  271. Pat Buchanan Virus      - Shifts all output to the extreme right of the screen.
  272. Dan Quayle Virus        - Forces your computer to play "PGA TOUR" from 10am to
  273.                           4pm, 6 days a week
  274. Bill Clinton Virus      - This virus mutates from region to region.  We're not
  275.                           exactly sure what it does.
  276. Richard Nixon Virus     - Also know as the "Tricky Dick Virus."  You can wipe
  277.                           it out, but it always makes a comeback.
  278. H. Ross Perot Virus     - Same as the Jerry Brown virus, only nicer fonts are
  279.                           used, and it appears to have had a lot more money put
  280.                           into its development.
  281. _______________________________________________________________________________
  282.  
  283.  AUDIO LINKS
  284.  DDDDDDDDDDD
  285.  By Mr. Upsetter
  286.  
  287. It all started with my Macintosh...
  288.  
  289. Some time ago I had this crazy idea of connecting the output from the audio
  290. jack of my Macintosh to the phone line.  Since the Macintosh has built in sound
  291. generation hardware, I could synthesize any number of useful sounds and play
  292. them over the phone.  For instance, with a sound editing program like
  293. SoundEdit, it is easy to synthesize call progress tones, DTMF and MF tones, red
  294. box, green box, and other signalling tones.  So I set out to do exactly this.
  295. I created a set of synthesized sounds as sound resources using SoundEdit.  Then
  296. I wrote a HyperCard stack for the purpose of playing these sounds.  Now all I
  297. needed was a circuit to match the audio signal from the headphone jack of my
  298. Mac to the phone line.
  299.  
  300.  
  301.  How The Circuit Works
  302.  DDDDDDDDDDDDDDDDDDDDD
  303. I designed a simple passive circuit that does the job quite well.  Here is the
  304. schematic diagram.
  305.  
  306.             +------+                       T1      +------+
  307.       o-----|  R1  |-----o------o--------(| |)-----|  C1  |-----o-----o
  308.             +------+    +|     -|        (| |)     +------+     |
  309.                        +---+  +---+      (| |)                +---+
  310.     to Mac             | D |  | D |   8  (| |) 500            |VR |   to
  311.    headphone           | 1 |  | 2 |  ohm (| |) ohm            | 1 |  phone
  312.      jack              +---+  +---+      (| |)                +---+  line
  313.                         -|     +|        (| |)                  |
  314.       o------------------o------o--------(| |)------------------o-----o
  315.  
  316. C1-.22 uF, 200V
  317. D1,D2- 1N4148 switching diode
  318. R1-620 ohm, 1/4W
  319. T1- 8 ohm to 500 ohm audio transformer, Mouser part 42TL001
  320. VR1-300V MOV, Mouser part 570-V300LA4
  321.  
  322. VR1 is a 300V surge protector to guard against transient high voltages.
  323. Capacitor C1 couples the phone line to transformer T1, blocking the phone
  324. line's DC voltage but allowing the AC audio signal to pass.  The transformer
  325. matches the impedance of the phone line to the impedance of the headphone jack.
  326. Diodes D1 and D2 provide clipping for additional ringing voltage protection
  327. (note their polarity markings in the schematic).  They will clip any signal
  328. above 7 volts.  Resistor R1 drops the volume of the audio signal from the Mac
  329. to a reasonable level.  The end result is a circuit that isolates the Mac from
  330. dangerous phone line voltages and provides a good quality audio link to the
  331. phone line.
  332.  
  333.  
  334.  Building and Using the Circut
  335.  DDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  336. This simple circuit is easy to build (if you're handy with electronics).  I
  337. personally prefer to solder the circuit together.  A length of shielded audio
  338. cable with a 1/8 inch mono plug on one end should be connected to the audio
  339. input end of the circuit.  A standard RJ11 phone jack should be connected to
  340. the phone line end of the circuit.   Although this circuit will protect against
  341. dangerous phone line voltages, it is best to disconnect it when not in use.
  342. You just don't want to risk anything bad happening to your brand new Quadra
  343. 900, right?
  344.  
  345. Once you have an audio link between your Mac and the phone line, the
  346. applications are limitless.  Use HyperCard's built-in DTMF dialing to dial for
  347. you, or build a memory dialer stack.  Talk to people with Macintalk.  Play your
  348. favorite Ren and Stimpy sounds for your friends.  Play a ringback tone to
  349. "transfer" people to an "extension".  Build and use a set of synthesized MF
  350. tones.  Try to trick COCOT's with synthesized busy and reorder signals.
  351.  
  352.  
  353.  But Wait, There Is More...
  354.  DDDDDDDDDDDDDDDDDDDDDDDDDD
  355. So you say you don't own a Macintosh?  That is ok, because the circuit can be
  356. used with other devices besides your Mac.  You can use it with the 8 ohm
  357. headphone output from tape recorders, radios, scanners, etc.  You could also
  358. probably use it with any other computer as long as you had the proper audio D/A
  359. hardware and software to create sounds.
  360.  
  361. All parts are available from Mouser Electronics.  Call 800-346-6873 for a free
  362. catalog.
  363. _______________________________________________________________________________
  364.  
  365.  Thank You Disk Jockey!
  366.  DDDDDDDDDDDDDDDDDDDDDD
  367. Date: May 22, 1992
  368. From: Sarlo
  369. To: Phrack
  370. Subject: The Disk Jockey
  371.  
  372. I was searching through some Phracks (issues 30-38), just checking them out and
  373. noticed something.  It's small and insignificant, I guess, but important to me
  374. all the same.
  375.  
  376. I noticed in Disk Jockey's Prophile (Phrack 34, File 3) that he "Never got any
  377. thanks for keeping his mouth shut."..I dunno how to get ahold of him or
  378. anything, but if you drop a line to him sometime, tell him I said "thanks."
  379.  
  380. -Sarlo
  381. _______________________________________________________________________________
  382.  
  383.  An Upset Reader Responds To Knight Lightning and Phrack
  384.  DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  385. Date: Mon, 20 Apr 92 16:57 GMT
  386. From: "Thomas J. Klotzbach" <0003751365@mcimail.com>
  387. To: Knight Lightning <kl@stormking.com>
  388. Subject: In response to your comments of Phrack Vol 4, Issue 37, File 2 of 14
  389.  
  390.     Hi,
  391.  
  392.     I have a lot of respect for Phrack and all the work they are doing to
  393. promote an understanding of the Computer Underground.  But your comments in the
  394. latest issue of Phrack are what I would like to comment on.
  395.  
  396.     You say:
  397.  
  398.         "In short -- I speak on behalf of the modem community in general,
  399.         'FUCK OFF GEEK!'  Crawl back under the rock from whence you came
  400.          and go straight to hell!"
  401.  
  402.      First, you don't speak for me and about five other people at this college.
  403. I have maintained throughout that the ONLY way to further the efforts of the
  404. Computer Underground is to destroy them with logic - not with creton-like
  405. comments.  Yes, you are entitled to your say - but why not take this Dale Drew
  406. person and destroy him with logic?  The minute that you descend to the level
  407. Dale Drew operates from makes you look just as ridiculous as him.
  408.  
  409.      In my opinion, you came off very poorly in the exchange with Dale Drew.
  410.  
  411. Thomas J. Klotzbach                             MCI Mail: 375-1365
  412. Genesee Community College                       Internet: 3751365@mcimail.com
  413. Batavia, NY 14020                               Work: (716) 343-0055 x358
  414.  
  415. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  416.  
  417. Dear Mr. Klotzbach,
  418.  
  419. >From all of us at Phrack, this is our reply to your recent email...
  420.  
  421. *******************************************************************************
  422.  
  423.                        Cyber-Redneck & Shitkickin' Jim's
  424.                              GUIDE TO MANLY HACKING
  425.  
  426.                              A Lod/GoD Presentation
  427.                      Legion of d0oDeZ / Gardeners of Doom!
  428.  
  429.                      "You can have my encryption algorithm,
  430.                   when you pry it from my cold dead fingers!"
  431.  
  432.  
  433. *******************************************************************************
  434.  
  435. NOW BOYS... first of all, you gotta git yerself a pickup truck.  Shitkickin'
  436. Jim's got one.  And you gotta get a bedliner, a toolbox, a gunrack, and a CB.
  437. For decoration, you have to get a confederate flag Hank Williams Jr. license
  438. plate, or a Harley Davidson license plate, at your option.  You also gotta get
  439. an NRA sticker for the back, and the Bassmaster fishing sticker (you know, the
  440. one that's has a fish on it).  The most mandatory requirement are two antennaes
  441. for your CB which are mounted on each of the side view mirrors.
  442.  
  443. Now that you have your pickup truck/hackermobile, you gotta rip out the
  444. dashboard and mount a Data General processing unit in the front seat, cuz
  445. that's a manly-sounding computer name, not some pussy sounding 'puter.  You
  446. also have to get an Anchorman direct-connect modem, cuz that's the only thing
  447. left that your battery will be able to power.
  448.  
  449. Not only do you have to have a pickup truck, but you gotta have rollbars, with
  450. foglights, armed with KC light covers so that you can see at night while you're
  451. trashing.
  452.  
  453. THE MANLY WAY FOR A NIGHT OF HACKING
  454.  
  455. NOTE:  Before you begin any journey in the hackmobile, you must get a six pack
  456.        of Budweiser, and a carton of Marlboro reds.  It's mandatory.
  457.  
  458. Call up your buddy who owns his own trash business.  If you are a real man, ALL
  459. of your friends will work in this business.  Get him to take the company truck
  460. out (the deluxe model -- the Hercules trash truck, the one with the forklift on
  461. the front).
  462.  
  463. HOW REAL MEN GO TRASHING
  464.  
  465. Drive down to your local Bell office or garage, and empty all of the dumpsters
  466. into the trashtruck, by way of the convenient forklift.  This method has
  467. brought both me and Shitkickin' Jim much luck in the way of volume trashing.
  468.  
  469. Now that you have all of your trash, go back and dump it in your backyard.  If
  470. you are a real man, no one will notice.  Dump it between the two broke down
  471. Chevette's, the ones that all the dogs will sleep under, next to the two
  472. barrels of wire.
  473.  
  474. Go through the trash and find out who the geek is that is the switchman at the
  475. central office.  This shouldn't be hard.  It's the little squiggly letters at
  476. the bottom of the page.
  477.  
  478. Next, drive to his house.  Pull your truck into his front yard.  Threaten him
  479. with the following useful phrase:
  480.  
  481. "HAY FAY-GUT! WUT IS THE PASSWORD TO THE LOCAL COSMOS DIALUP?"
  482.  
  483. "IFFIN YOU DON'T TELL ME, I'M GONNA RUN OVER YOUR PIECE OF SHIT RICE-BURNING
  484. COMMUNIST JAPANESE CAR WITH MY 4 BY 4 PICKUP TRUCK, GAWDDAMIT!"
  485.  
  486. Then spit a big, brown, long tobaccoe-juice glob onto his shirt, aiming for the
  487. Bell logo.  Should he withhold any information at this point, git out of yer
  488. truck and walk over to him.  Grab him by his pencil neck, and throw him on the
  489. ground.  Place your cowboy boot over his forehead, and tell him your going to
  490. hogtie his ass to the front of your 4 by 4 and smash him into some concrete
  491. posts.  At this point, he will give in, especially noticing the numerous guns
  492. in the gunrack.
  493.  
  494. WHAT TO DO WITH THE INFORMATION THAT YOU HAVE COVERTLY OBTAINED
  495.  
  496. Don't even think about using a computer.  Make him log on to his terminal at
  497. home, and make him do whatever you like.  Read a copy of JUGGS magazine, or
  498. High Society, or Hustler, while at the same time exhibiting your mighty hacker
  499. power.  Enjoy the newfound fame and elitism that you will receive from your
  500. friends and loved ones.  GOD BLESS AMERICA!
  501.  
  502.              *****************************************************
  503.  
  504. This file was brought to you by Cyber-Redneck a/k/a Johnny Rotten, and
  505. Shitkickin' Jim a/k/a Dispater.
  506.  
  507. Iffin you don't like this here file, we will burn a cross in your yard, and
  508. might even tell the BellCo geek to cut your line off.  He's still tied up in
  509. Shitkickin' Jim's basement.
  510. _______________________________________________________________________________
  511.