home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack45.t14 < prev    next >
Encoding:
Text File  |  2003-06-11  |  25.1 KB  |  553 lines

  1.                               ==Phrack Magazine==
  2.  
  3.                  Volume Five, Issue Forty-Five, File 14 of 28
  4.  
  5. ****************************************************************************
  6.  
  7. Updated Last : 3.14.1994
  8. Late Night Hack Announcement #4.2
  9.  
  10. XXXXXXXXXXXXXXXXXXXXXXXX XX     DEF CON II Convention Update Announcement
  11. XXXXXXXxxxxXXXXXXXXXXXXXXX XX   DEF CON II Convention Update Announcement
  12. XXXXXXxxxxxxXXXXXX  X    X      DEF CON II Convention Update Announcement
  13. XXXXXxxxxxxxxXXXXXXX  X         DEF CON II Convention Update Announcement
  14. XXXXxxxxxxxxxxXXXX XXXXXXXXX    DEF CON II Convention Update Announcement
  15. XXXxxxxxxxxxxxxXXXXXXXXXX X     DEF CON II Convention Update Announcement
  16. XXxxxxxxxxxxxxxxXXXXXX  XX  X   DEF CON II Convention Update Announcement
  17. XXXxxxxxxxxxxxxXXXXXXXX         DEF CON II Convention Update Announcement
  18. XXXXxxxxxxxxxxXXXXXXXX X XX     DEF CON II Convention Update Announcement
  19. XXXXXxxxxxxxxXXXXXXXXXX  XX X   DEF CON II Convention Update Announcement
  20. XXXXXXxxxxxxXXXXXXXXX X         DEF CON II Convention Update Announcement
  21. XXXXXXXxxxxXXXXXXXXXXXXXXX      DEF CON II Convention Update Announcement
  22. XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX DEF CON II Convention Update Announcement
  23.  
  24. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE
  25.  
  26. =============================================================================
  27.  
  28. What's this?  This is an updated announcement and invitation to DEF CON II,
  29. a convention for the "underground" elements of the computer culture.  We try
  30. to target the (Fill in your favorite word here): Hackers, Phreaks, Hammies,
  31. Virii Coders, Programmers, Crackers, Cyberpunk Wannabees, Civil Liberties
  32. Groups, CypherPunks, Futurists, Artists, Etc..
  33.  
  34. WHO:   You know who you are, you shady characters.
  35. WHAT:  A convention for you to meet, party, and listen to some speeches
  36.        that you would normally never hear.
  37. WHEN:  July 22, 23, 24 - 1994 (Speaking on the 23rd and 24th)
  38. WHERE: Las Vegas, Nevada @ The Sahara Hotel
  39.  
  40. So you heard about DEF CON I, and want to hit part II?  You heard about the
  41. parties, the info discussed, the bizarre atmosphere of Las Vegas and want to
  42. check it out in person?  Load up your laptop muffy, we're heading to Vegas!
  43.  
  44. Here is what Three out of Three people said about last years convention:
  45.  
  46. "DEF CON I, last week in Las Vegas, was both the strangest and the best
  47. computer event I have attended in years." -- Robert X. Cringely, Info World
  48.  
  49. "Toto, I don't think we're at COMDEX anymore." -- CodeRipper, Gray Areas
  50.  
  51. "Soon we were at the hotel going through the spoils: fax sheets, catalogs,
  52. bits of torn paper, a few McDonald's Dino-Meals and lots of coffee grounds.
  53. The documents disappeared in seconds."  -- Gillian Newson, New Media Magazine
  54.  
  55. DESCRIPTION:
  56.  
  57. Last year we held DEF CON I, which went over great, and this year we are
  58. planning on being bigger and better.  We have expanded the number of
  59. speakers to included midnight tech talks and additional speaking on Sunday.
  60. We attempt to bring the underground into contact with "legitimate" speakers.
  61. Sure it's great to meet and party with fellow hackers, but besides that we
  62. try to provide information and speakers in a forum that can't be found at
  63. other conferences.
  64.  
  65. While there is an initial concern that this is just another excuse for the
  66. evil hackers to party and wreak havoc, it's just not the case.  People come
  67. to DEF CON for information and for making contacts.  We strive to distinguish
  68. this convention from others in that respect.
  69.  
  70. WHAT'S NEW THIS YEAR:
  71.  
  72. This year will be much larger and more organized (hopefully) than last year.
  73. We have a much larger meeting area, and have better name recognition.
  74. Because of this we will have more speakers on broader topics.  Expect
  75. speaking to run Saturday and Sunday, ending around 5 p.m.  Some of the new
  76. things expected include:
  77.  
  78. > An Internet connection with sixteen ports will be there, _BUT_ will only
  79.   provide serial connections because terminals are too hard to ship.  So
  80.   bring a laptop with communications software if you want to connect to the
  81.   network.  Thanks to cyberlink communications for the connection.
  82.  
  83. > There will be door prizes, and someone has already donated a Cell Phone
  84.   and a few "Forbidden Subjects" cd ROMs to give away, thanks to Dead Addict.
  85.  
  86. > Dr. Ludwig will present his virus creation awards on Sunday.
  87.  
  88. > A bigger and better "Spot The Fed" contest, which means more shirts to
  89.   give away.
  90.  
  91. > More room, we should have tables set up for information distribution.
  92.   If you have anything you want distributed, feel free to leave it on the
  93.   designated tables.  Yes, this year there will be a true 24 hour
  94.   convention space.
  95.  
  96. > A 24 hour movie / video suite where we will be playing all type of stuff.
  97.   VHS Format.  Mail me with suggested titles to show, or bring your own.
  98.   We'll use a wall projector when not in use by speakers.
  99.  
  100. > Midnight Tech Talks on Friday and Saturday night to cover the more
  101.   technical topics and leave the days free for more general discussions.
  102.  
  103. WHO IS SPEAKING:=============================================================
  104.  
  105. This list represents almost all of the speakers verified to date.  Some
  106. people do not want to be announced until the event for various reasons, or
  107. are waiting for approval from employers.  A speaking schedule will go out
  108. in the next announcement.
  109.  
  110.  
  111. Philip Zimmerman, Notorious Cryptographer & Author of PGP.
  112.  
  113. Dr. Ludwig, Author of "The Little Black Book of Computer Viruses," and
  114.     "Computer Viruses, Artificial Life and Evolution"
  115.  
  116. Loyd Blankenship (The Mentor), Net Running in the 90's and RPG.
  117.  
  118. Padgett Peterson, Computer Enthusiast, Anti-Virus Programmer.
  119.  
  120. The Jackal, A Radio Communications Overview, Digital Radio and the Hack Angle.
  121.  
  122. Judi Clark, Computer Professionals for Social Responsibility.
  123.  
  124. Gail Thackery, (Of Operation Sun Devil Fame), Topic to be Announced.
  125.  
  126. To be Announced, The Software Publishers Association, Topic to be Announced.
  127.  
  128. Toni Aimes, Ex U.S. West Cellular Fraud, Cellular Fraud Topics.
  129.  
  130. Mark Lotter, Cellular Enthusiast, Hacking Cell Phones.
  131.  
  132. Lorax, The Lighter Side of VMBs.
  133.  
  134. Peter Shipley, Unix Stud, Q&A on Unix Security.
  135.  
  136. George Smith, Crypt Newsletter, Virus Topic to be Announced.
  137.  
  138. Cathy Compton, Attorney, Q&A Surrounding Seizure Issues, Etc.
  139.  
  140. John Littman, Reporter and Author, Kevin Poulson, Mitnick, and Agent Steal.
  141.  
  142. Red Five & Hellbender, Madmen With a Camcorder, Who Knows?
  143.  
  144. Erik Bloodaxe, Phrack Editor, Wierd Wireless Psycho Shit.. Stay Tuned..
  145.  
  146. There should be a few round table discussions on Virus, Cellular, Unix and
  147. something else surrounding the industry.
  148.  
  149. I'll name the rest of the speakers as they confirm.  I'm still working on
  150. a few (Two?) people and groups, so hopefully things will work out and I can
  151. pass the good news on in the next announcement, or over our List Server.
  152.  
  153. ============================================================================
  154.  
  155. WHERE THIS THING IS:
  156.  
  157. It's in Las Vegas, the town that never sleeps.  Really. There are no clocks
  158. anywhere in an attempt to lull you into believing the day never ends.  Talk
  159. about virtual reality, this place fits the bill with no clunky hardware.  If
  160. you have a buzz you may never know the difference.  It will be at the Sahara
  161. Hotel.  Intel is as follows:
  162.  
  163.         The Sahara Hotel: 1.800.634.6078
  164.  
  165.         Room Rates: Single/Double $55, Triple $65, Suite $120
  166.                     (Usually $200) + 8% tax
  167.  
  168.         Transportation: Shuttles from the airport for cheap.
  169.  
  170.    NOTE:  Please make it clear you are registering for the DEF CON II
  171.    convention to get the room rates.  Our convention space price is
  172.    based on how many people register.  Register under a false name if
  173.    it makes you feel better, 'cuz the more that register the better for
  174.    my pocket book.  No one under 21 can rent a room by themselves, so
  175.    get your buddy who is 21 to rent for you and crash out.  Try to contact
  176.    people on the Interactive Mailing List (More on that below) and
  177.    hook up with people.  Don't let the hotel people get their hands on
  178.    your baggage, or there is a mandatory $3 group baggage fee.  Vegas
  179.    has killer unions.
  180.  
  181. OTHER STUFF:
  182.  
  183. I'll whip up a list of stuff that's cool to check out in town there so if for
  184. some reason you leave the awesome conference you can take in some unreal
  185. sites in the city of true capitalism.  If anyone lives in Las Vegas, I
  186. would appreciate it if you could send a list of some cool places to check out
  187. or where to go to see the best shows and I'll post it in the next
  188. announcement or in the program
  189.  
  190. -> I am asking for people to submit to me any artwork, pictures, drawings,
  191.    logos, etc. that they want me to try and include in this years program.
  192.    I am trying to not violate any copyright laws, but want cool shit.  Send
  193.    me your art or whatever and I'll try and use it in the program, giving you
  194.    credit for the work, of course.  Please send it in .TIF format if it has
  195.    more than eight bit color.  The program will be eight bit black and white,
  196. -> in case you want to make adjustments on your side.
  197.  
  198.  
  199. PLEASE DONATE "STUFF" FOR THE GIVEAWAY:
  200.  
  201.     We are trying to raffle off interesting and old functional items.  If
  202. you have anything such as old computers, modems, weird radio stuff, books,
  203. magazines, etc that you want to get rid of, please call or mail me with
  204. what it is, or bring it along.  I don't want to waste peoples time giving
  205. away rubber bands or anything, but pretty much anything else will go.
  206.  
  207. *** NEW MAILING LIST SERVER ***
  208.  
  209. We've finally gotten Major Domo List Serv software working (Kinda) and it
  210. is now ready for testing.  MTV spent a lot of time hacking this thing to work
  211. with BSDi, and I would like to thank him.  The purpose of the list is to
  212. allow people interested in DEF CON II to chat with one another.  It would
  213. be very useful for people over 21 who want to rent hotel space, but split
  214. costs with others.  Just mention you have room for 'x' number of people, and
  215. I'm sure you'll get a response from someone wanting to split costs.  Someone
  216. also suggested that people could organize a massive car caravan from Southern
  217. Ca. to the Con.  My attitude is that the list is what you make of it.  Here
  218. are the specifics:
  219.  
  220. Umm.. I TAKE THAT BACK!!  The mailing list is _NOT_ ready yet.  Due to
  221. technical problems, etc.  I'll do another mass mailing to everyone letting
  222. them know that the list is up and how to access it.  Sorry for the delay!
  223.  
  224.  
  225. MEDIA:
  226.  
  227. Some of the places you can look for information from last year include:
  228.  
  229. New Media Magazine, September 1993
  230. InfoWorld, 7-12-1993 and also 7-19-1993 by Robert X. Cringely
  231. Gray Areas Magazine, Vol 2, #3 (Fall 1993)
  232. Unix World, ???,
  233. Phrack #44, #45
  234.  
  235. COST:
  236.  
  237. Cost is whatever you pay for a hotel room split however many ways, plus
  238. $15 if you preregister, or $30 at the door.  This gets you a nifty 24 bit
  239. color name tag (We're gonna make it niftier this year) and your foot in the
  240. door.  There are fast food places all over, and there is alcohol all over
  241. the place but the trick is to get it during a happy hour for maximum
  242. cheapness.
  243.  
  244. ============================================================================
  245.  
  246. I wanted to thank whoever sent in the anonymous fax to Wired that
  247. was printed in issue 1.5  Cool deal!
  248.  
  249. =============================================================================
  250.  
  251. FOR MORE INFORMATION:
  252.  
  253. For InterNet users, there is a DEF CON anonymous ftp site at cyberspace.com
  254. in /pub/defcon.  There are digitized pictures, digitized speeches and text
  255. files with the latest up to date info available.
  256.  
  257. For email users, you can email dtangent@defcon.org for more information.
  258.  
  259. For non-net people call:
  260.  
  261.                   ----  A  L  L  I  A  N  C  E  ----
  262.                            SysOp  Metalhead
  263.                One Thousand One Hundred Megabytes Online
  264.               612.251.8596  USRobotics 16.8 Dual Standard
  265.                    Synchronet Multinode BBS Software
  266.       International Informational Retrieval Guild (IIRG) Distro Site
  267.               Electronic Frontier Foundation  (EFF) MEMBER
  268.             American Bulletin Board Association (ABBA) MEMBER
  269. -----------------------------------------------------------------------
  270.  o 200+ Message bases.  No post call ratio.  Nope, not ever.
  271.  o FidoNet [1:282/8004]
  272.  o CyberCrime international [69:4612/2]
  273.  o International Networked message ECHO areas:
  274.    UFO, VIRUS, REPTILE, MUSIC, Twin Cities Chat, NORML, Telephone Watch,
  275.    TRADEWARS, MONTE PYTHON, FCC, NO PIRACY, CLASSIFIEDS
  276.    BBS Software & SYSOP Support, MUSIC, FISHING/HUNTING, Stephen King,
  277.    Programming, Computers, Foreign Language, iCE/ACiD/TRiBE, COLLEGE
  278.    LIVING, POLITICS, POETRY, RACISM, and too many more to mention
  279.  o Computer Underground Magazines, History, Updates & Text
  280.  o DEF CON Mirrior Archive
  281.  o uXu, PHANTASY, CuD, EFF Magazine(s) Distro Site
  282.  o Internet email mailbox (your.name.here@f8004.n282.z1.fidonet.org)
  283.  o 30 day FULL ACCESS Trial Account...$10/year MEMBERship (sub. to change)
  284. -----------------------------------------------------------------------
  285.  
  286. For Snail Mail send to: DEF CON, 2709 E. Madison Street Suite #102,
  287.                         Seattle, WA, 98112
  288.  
  289. For Voice Mail and maybe a human (me), 0-700-TANGENT on an AT&T phone.
  290.  
  291. A DEF CON Mailing list is maintained, and the latest announcements are mailed
  292. automatically to you.  If you wish to be added to the list just send email
  293. to dtangent@defcon.org.
  294.  
  295. =============================================================================
  296.  
  297. (Note, I have put a copy of Dr. Ludwig's new KOH Data security encryption
  298. Virus online at the DEF CON ftp site in /pub/defcon/KOH along with full
  299. documentation.  Get CrAzY.)
  300.  
  301.  
  302. VIRUS CREATION AWARDS:
  303.  
  304.                                    Announcing
  305.                                       The
  306.                    Second International Virus Writing Contest
  307.                                   Sponsored by
  308.                 American Eagle Publications, Inc. P.O. Box 41401
  309.                              Tucson, AZ 85717 USA
  310.                                       and
  311.                            The Crypt Infosystems BBS
  312.                                +1 (818) 683-0854
  313.  
  314.                                 *** The Goal ***
  315.  
  316. The purpose of this contest is to write a fully functional computer virus that
  317. entertains people with political satire.  Viruses will be judged on the basis
  318. of originality, creativity, functionality, and political incorrectness.
  319.  
  320.                              *** Eligibility ***
  321.  
  322.                Anyone who can write a computer virus is eligible.
  323.  
  324.                              *** Contest Dates ***
  325.  
  326. The contest is underway from January 1, 1994 until June 30, 1994. Your
  327. submissions must be received by June 30 to qualify. The winner of the
  328. contest will be announced at the DEFCON conference in Las Vegas, July 22-24,
  329. 1994. If you can be present, an official award will be bestowed on you at
  330. that time.
  331.  
  332.          *************************************************************
  333.  
  334.                                     Details
  335.  
  336.          *************************************************************
  337.  
  338. The philosopher Friedrik Nietzsche once said that if you want to kill
  339. something, you must laugh at it--and laugh at it deeply. So there should be
  340. little wonder that political satire is as old as politics itself.
  341.  
  342. Is there something going on in the political arena that you abhor, that makes
  343. you sick, that is just plain wrong? Well, here's your chance to make a
  344. mockery of it. I've always had this idea that if someone wrote a sufficiently
  345. witty virus that really addressed the issues the way the people (not the
  346. press, not the politicians) saw them, it might just get passed around by
  347. people voluntarily.
  348.  
  349. Let's find out.
  350.  
  351. Write a virus that is itself a political satire. I don't mean a virus that
  352. simply displays a message. I mean a living entity whose every move--whose
  353. every action--is politically motivated. If you need more than one virus to
  354. make your point--perhaps two viruses working together, or something like that,
  355. that is fine.
  356.  
  357.          -----------------------------------------------------------
  358. Let me give you a simple example: The Political Correctness Virus
  359.  
  360. This virus is a spoof on the "political correctness" movement--which is just
  361. a form of self-imposed censorship--that is sweeping American intellectual
  362. circles, particularly colleges and universities.
  363.  
  364. This virus is a memory resident boot sector virus which maintains a list of
  365. politically incorrect words on your computer system. It also hooks the
  366. keyboard interrupt and monitors every keystroke you make. If you type a
  367. politically incorrect word into the computer, the PCV springs into action.
  368.  
  369. Politically incorrect words are ranked at three different offense levels.
  370. When the PCV encounters such a word, it determines what offense level that
  371. word is, and acts accordingly.
  372.  
  373. The least offensive words merely register a beep. More offensive words cause
  374. a beep to sound for 10 seconds. The most offensive words cause a siren to
  375. sound for two minutes, locking the system for that duration. If you turn the
  376. computer off before the two minutes are up, the virus will stop the boot
  377. process for five minutes, with sirens, when you turn it back on. If you allow
  378. the siren to complete, then you can proceed.
  379.  
  380. The virus has two different word lists, both stored in an encrypted and
  381. compressed format. The list is selected at random when the system is
  382. infected, after which it cannot be changed. The first list is the "proper"
  383. list of political correctness no-no's. For example, a word like "sodomite" is
  384. among the worst possible offenses. The second list is an inverted list of
  385. no-no's.  This list trys to force you to use "sodomite" by flagging words
  386. like "gay" and "homosexual" as no-no's.
  387.  
  388. If you allow the PCV to live in your system for three months without getting
  389. a single flag, you are given the supreme honor of viewing the word list
  390. assigned to you and adding a word to it. If you get more than 3000 flags in
  391. a lifetime, the virus will force you to enter a politically correct word
  392. before allowing you to start the computer, since you are obviously unwilling
  393. to submit to its censorship.
  394.  
  395. The virus also uses powerful means to prevent disinfection, so that, once you
  396. get it, you can't get rid of it without a major effort.
  397.  
  398.          ------------------------------------------------------------
  399.  
  400. Now, I know you can get a lot more creative than this--so do it! Design your
  401. virus carefully, so that everything it does has meaning. Then send it in.
  402.  
  403. Here are the criteria we'll use:
  404.  
  405. 1. Originality: Your virus must be an original work. Do not send us anything
  406. that is not 100% yours. Your message should be original too. Do not just
  407. ape what everybody else is saying, especially the media. Also, a refined wit
  408. is much to be preferred over vulgarity. Vulgarity is a substitute for
  409. original wit. Foul language, porn, etc., are out. Destructive features should
  410. be incorporated only if they are VERY appropriate (perhaps if you are
  411. commenting on real live genocide in your country, or something like that).
  412. In general, though, destructive features will hurt you, not help you. The one
  413. exception is modifying anti-virus programs. That is considered to be
  414. CONstructive activity.
  415.  
  416. 2. Creativity: Make us laugh, make us cry. Amaze us with how bits and bytes
  417. can say something about politics and issues.  Think of it like this:
  418. displaying a message on the screen is like reading a text file. What we want
  419. is the equivalent of a multi-media extravaganza. Use all the system's
  420. resources to tell your message. Don't be afraid to write a virus that has
  421. some weird mode of infecting programs that tells a story, or to write one
  422. that sends faxes to the White House, or sends an automatic request for reams
  423. of free information to some government agency.
  424.  
  425. 3. Functionality: The virus has to work. If it only works on some machines,
  426. or under some versions of DOS, or what-not, then that will count against
  427. you. The better it is at infecting systems and moving around, the better off
  428. you will be. So, for example, if you write a file-infector, make sure it can
  429. jump directories, and--if you're up to it--migrate across a network.
  430.  
  431. 4. Political incorrectness: Since computer viruses are politically incorrect,
  432. their message should be too. If you send us a pro-establishment virus, then
  433. you will not win this contest. A word to the wise: think twice about what's
  434. correct and what's not. Many positions are only superficially incorrect,
  435. though they are really quite fashionable among the establishment. Look at it
  436. this way: if you could get a well-written letter expressing your view
  437. published in a big city newspaper, then it's not sufficiently incorrect.
  438. There are a LOT of ideas that are unofficially censored by society--
  439. especially the media and academia. They tend to make themselves out to be the
  440. rebels, but they are really the establishment. If you can't think of anything
  441. creatively incorrect and sufficiently obnoxious then you shouldn't be writing
  442. viruses in the first place.
  443.  
  444.          *************************************************************
  445.  
  446.                              How to Submit an Entry
  447.  
  448. You may mail your entry to American Eagle Publications at the above address,
  449. or you may e-mail it to ameagle@mcimail.com. Alternatively, you can submit it
  450. by dialing the Crypt Infosystems BBS and uploading it there. To get on to the
  451. system quickly, efficiently and anonymously, log on as VIRUS, using the
  452. password CONTEST.
  453.  
  454. An entry consists of:
  455.  
  456. 1. A complete copy of your virus, both source and executable files.
  457.  
  458. 2. If the political satire isn't perfectly obvious, send a verbal description
  459. of how the virus works and why it does what it does. This is especially
  460. important if you are not an American and you are commenting on something that
  461. has not received worldwide attention. I don't care if you're Bulgarian and
  462. you're commenting on something we've never heard of--just make sure you
  463. explain it, or we won't understand and you'll lose.
  464.  
  465. 3. If you want to be recognized for your work, include your name (real or
  466. handle), and a way we can get in contact with you.
  467.  
  468. By submitting an entry, you grant American Eagle Publications, Inc. the right
  469. to publish your virus in any form. You agree not to make your virus public
  470. prior to July 25, 1994. If you do, you are automatically disqualified from
  471. the contest.
  472.  
  473. For the sake of privacy, you may encrypt your entry and send it in with the
  474. following PGP key (which we highly recommend if you have PGP):
  475.  
  476.     -----BEGIN PGP PUBLIC KEY BLOCK-----
  477.     Version: 2.1
  478.  
  479.     mQCNAi09jVgAAAEEAN3M9LFQXeBprkZuKo5NtuMC+82qNd3/8saHLO6iuGe/eUai
  480.     8Vx7yqqpyLjZDGbAS7bvobrcY3IyFeu8PXG4T8sd+g81P0AY0PHUqxxPG3COvBfP
  481.     oRd+79wB66YCTjKSwd3KVaC7WG/CyXDIX5W6KwCaGL/SFXqRChWdf2BGDUCRAAUR
  482.     tApDT05URVNUXzk0
  483.     =Z20c
  484.     -----END PGP PUBLIC KEY BLOCK-----
  485.  
  486. Good luck!
  487.  
  488.          ****************************************************************
  489.  
  490.                                   P R I Z E S
  491.  
  492. In addition to instant worldwide fame and recognition, you'll get:
  493.  
  494. 1. A cash prize of $100 US.
  495.  
  496. 2. A year's subscription to Computer Virus Developments Quarterly.
  497.  
  498. 3. Your virus will be published in Computer Virus Developments Quarterly,
  499. and other fine journals.
  500.  
  501. 4. A handsome engraved plaque recognizing your contribution to the betterment
  502. of mankind.
  503.  
  504. 5.  A free secret surprise that we cannot tell you about right now, valued
  505. at $100.
  506.  
  507. Two runner-ups will receive the secret surprise.
  508.  
  509.                                 !!  GO FOR IT !!
  510.  
  511.  
  512. =============================================================================
  513.  
  514. STUFF TO SPEND YOUR MONEY ON:
  515.  
  516. > Tapes of last years speakers (four 90 minute tapes) are available for $20
  517.  
  518. > DEF CON I tee-shirts (white, large only) with large color logo on the
  519.   front, and on the back the Fourth Amendment, past and present.  This is
  520.   shirt v 1.1 with no type-o's.  These are $20, and sweatshirts are $25.
  521.  
  522. > DEF CON II tee-shirts will be made in various colors this year, including
  523.   a few long sleeve shirts.  Sizes will be in XL only again, with few white
  524.   larges made.  Shirts will be $15, Long Sleeve $17, Sweat shirts will be $20.
  525.   Well, actually, I'll make a small quantity of various stuff, so with luck
  526.   you'll find something you like.
  527.  
  528. > We will have a few (ten maybe?) embroidered hats with this years logo.
  529.   Not sure how much they will be.. like $10 maybe.
  530.  
  531. > Full sized 4 color DEF CON II wall posters will be for sale for about $5.
  532.  
  533. > Pre-Register for next year in advance for $15 and save half.
  534.  
  535. > Make all checks/money orders/etc. out to DEF CON, and mail to the address
  536.   above.  Way above.  Above the virus awards announcement.
  537.  
  538. If you have any confidential info to send, use this PGP key to encrypt:
  539.  
  540. -----BEGIN PGP PUBLIC KEY BLOCK-----
  541. Version: 2.3
  542.  
  543. mQCrAiyI6OcAAAEE8Mh1YApQOOfCZ8YGQ9BxrRNMbK8rP8xpFCm4W7S6Nqu4Uhpo
  544. dLfIfb/kEWDyLreM6ers4eEP6odZALTRvFdsoBGeAx0LUrbFhImxqtRsejMufWNf
  545. uZ9PtGD1yEtxwqh4CxxC8glNA9AFXBpjgAZ7eFvtOREYjYO6TH9sOdZSa8ahW7YQ
  546. hXatVxhlQqve99fY2J83D5z35rGddDV5azd9AAUTtCZUaGUgRGFyayBUYW5nZW50
  547. IDxkdGFuZ2VudEBkZWZjb24ub3JnPg==
  548. =ko7s
  549. -----END PGP PUBLIC KEY BLOCK-----
  550.  
  551. - The Dark Tangent
  552.  
  553.