home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / miscpub2 / dfp.004 < prev    next >
Text File  |  1992-09-26  |  47KB  |  1,199 lines

  1. -------------------------------------------------------------------------------
  2.  
  3.               #########             ############       ######### 
  4.               ###########           ############       ###########
  5.               ####    ####          ####               ####    ####
  6.               ####    ####          ####               ####    ####
  7.               ####    ####          ########           ###########  
  8.               ####    ####          ########           #########
  9.               ####    ####          ####               ####
  10.               ####    ####          ####               ####
  11.               ###########           ####               ####
  12.               #########             ####               #### 
  13.  
  14.                              DIGITAL FREE PRESS
  15. -------------------------------------------------------------------------------
  16.                     Volume 1.0                Issue 4.0     
  17. -------------------------------------------------------------------------------
  18.  
  19.        * A Publication of The Underground Computing Foundation (UCF) *
  20.  
  21.        * Send Subscription Requests to: dfp-req%underg@uunet.uu.net *
  22.  
  23.             * Send Submissions to: hackers%underg@uunet.uu.net *
  24.  
  25.               * Editor: Max Cray (max%underg@uunet.uu.net) *
  26.  
  27.         Back issues can be found in the CUD archives at ftp.eff.org
  28.  
  29.                  [Note: BBS is not currently up. Sorry.]
  30. ------------------------------------------------------------------------------
  31.  
  32.                     Statement of Purpose and Disclaimer
  33.  
  34.     The Digital Free Press is an uncensored forum to document current
  35. activities in and of the world of modern technology. It is published under the
  36. premise that it is better to know, rather than not know, so no attempt is made
  37. to hide any information no matter how dangerous it may be. Information is a
  38. double edged sword. It is neither good nor bad, and can be used for either
  39. good or bad. Warning: Some information in this document could be used for
  40. illegal activities. Use at your own risk. Articles are the opinion of the
  41. authors listed, and not of the editor (unless of course the editor wrote
  42. it). Information is not verified for accuracy.
  43.  
  44. ------------------------------------------------------------------------------
  45. ------------------------------------------------------------------------------
  46.  
  47. In this Issue:
  48.  
  49.     1. Mail to Max
  50.     2. Privacy and Electronic Mail by GodNet Raider
  51.     3. Hardware Destructive Code by The BBC
  52.     4. Invisible Killer Chips by Jean-Bernard Condat
  53.     5. Short Takes:
  54.        - Hacking Remote Access by PeeWee
  55.        - Little Black Book of Viruses Review by PeeWee
  56.        - Where to find Online Library Catalogs, and
  57.          How to get info about DEC's new Alpha chip by Wes Morgan
  58.        - Compiling C programs on a VMS system by Max Cray
  59.     6. Paid Advertisement by UPi
  60.     7. FutureCulture (Condensed) by Hawkeye
  61.  
  62. ------------------------------------------------------------------------------
  63. ##############################################################################
  64. ------------------------------------------------------------------------------
  65.  
  66. Mail to Max:
  67. -----------
  68.  
  69. Date: Tue, 28 Apr 92 14:05 GMT
  70. From: Jean-Bernard Condat <uunet!mcimail.com!0005013469>
  71. To: Max Cray <underg!max>
  72. Subject: RE: DFP #3 Bounce Test
  73.  
  74. Dear Max:
  75.  
  76. The scene in France is very clear: nothing. The police look at what the
  77. Chaos Computer Club france (CCCF) make... and the secret services work 
  78. on several formations for all the people! A lot of anti-virus softwares
  79. are available, but some softs are sell with viruses in it (!). I paid
  80. US$1,000 pro week like Craig Neidorf... because I "have perhaps possess
  81. one hard-to-find NUI"! I mind that the US hacking market is the same:
  82. you have some blue box codes available, the French hackers have some
  83. "Carte Pastel Internationale" codes... and France Telecom don't make any
  84. thing against that. Only some poor teenagers are arrested, but in 60%,
  85. they don't found the good people!
  86.  
  87. Can I help you?
  88.  
  89. Jean-Bernard Condat, General Secretary, CCCF
  90. B.P. 8005
  91. 69351 Lyon Cedex 08, France
  92.  
  93. [Editor's note: Of course you can help! Send all your information to:
  94.                 hackers%underg@uunet.uu.net and I will try to edit it
  95.                 to make it even more useful, and then I will publish
  96.                 it in the DFP!]
  97.  
  98. -----------------------------------------------------------------------------
  99.  
  100. From: Root of all Evil Account <uunet!stormking.com!root>
  101. Subject: Re: Digital Free Press #3
  102. To: underg!max (Max Cray)
  103. Date: Sun, 26 Apr 92 19:38:24 EDT
  104. X-Mailer: ELM [version 2.3 PL11]
  105.  
  106. Dear Mr. Cray,
  107.  
  108.     Recently, 4 users of this system complained about receiving
  109. copies of your "Digital Free Press".  As the distribution site for Phrack,
  110. I in no way discourage freedom of electronic speech.  I do, however,
  111. discourage "cyber junk-mail".  Each of the users mentioned they had not
  112. specifically asked for this to be sent to them.
  113.  
  114.     In the future, please verify any subscriptions of your newsletter
  115. through me.  
  116.  
  117.             The Root of all Evil at StormKing.Com
  118.  
  119. [Editor's note: 'Mr. Cray' ... I like that!]
  120.  
  121. ------------------------------------------------------------------------------
  122. ##############################################################################
  123. ------------------------------------------------------------------------------
  124.  
  125. From: gnr@tsf.UUCP (GodNet Raider)
  126. Date: Wed, 26 Feb 92 05:17:53 EST
  127. Organization: The CyberUnderground
  128.  
  129.  
  130.                       -=[ Privacy and electronic mail ]=-
  131.  
  132.                                      -or-
  133.  
  134.                     /*************************************/
  135.                     /* How to whisper over a crowded net */
  136.                     /*************************************/
  137.  
  138.                                 - written by -
  139.                                  GodNet Raider
  140.                                     - of -
  141.                              The CyberUnderground
  142.  
  143.  -=[ "Information is the greatest weapon of power to the modern wizard." ]=-
  144.  
  145. ]----------------------------------------------------------------------------[
  146.  
  147. Introduction:
  148. -------------
  149.  
  150.         A while back I was listening to a pro password sysop talk about the
  151.     'evils' of hacking. His biggest point was that 'a hacker could read
  152.     private mail from/to the person whose' account they have accessed. The
  153.     right or wrong of that point I will leave to others to discuss/flame/get
  154.     flamed over. What stuck with me was the fact that he like many other
  155.     sysops and system admin, their friends and whoever else can access the
  156.     system at high level (or in the case of DOS, can pound the local
  157.     keyboard), can also read any text messages they wish. Some even feel that
  158.     it is a god given right to read any mail, strange seeing that the
  159.     government and even ma bell (remember the phone chase from _the_cuckoo_
  160.     nest_ they could not get the phone number for they did not have a valid
  161.     warrant in in that state) must get a search WARRANT to do the same thing.
  162.     Well it seems what they feel god has giveth them, GodNet Raider can
  163.     taketh away.
  164.     
  165.         So I thought there must be a simple way to make truly private
  166.     messages to protect all from this 'hacker threat' and nosey sysops
  167.     (etc..) as well (without having to resort to using DES and uuencode,
  168.     for it is slow and a bit of a hassle to use a lot (but it should be noted
  169.     this is the most secure method). Then I remembered an article I read
  170.     in The LOD/H Technical Journal, Issue #3. [Editor's note: The Legion
  171.     of Doom Technical Journals can be found in the CUD archives at
  172.     ftp.eff.org. Highly recommended.] It contained a basic BASIC
  173.     program and explanation to a simple text encryption method using
  174.     cellular automatons by The Mentor (strongly recommended reading for
  175.     understanding the theory behind the method).
  176.     
  177.         After converting the BASIC code for the second program to C (under
  178.     Minix) I proceeded to make changes to (hopefully improve) it. What
  179.     I came up with is included at the end of this file (MsgLock.c).
  180.     
  181.         Of the changes made:
  182.             
  183.             Added the use of stdin/stdout to support a wide extent of I/O
  184.             methods.
  185.  
  186.             Used multiple cells in defining shift amount.
  187.  
  188.             Allowed the pass though of char.s not in aszValid array (raw
  189.             output) to keep message integrity (returns and tabs that a
  190.             message may gain/lose in some online editors).
  191.  
  192.             Added code to expand small key strings to fill out key cells.
  193.  
  194.         So I hope you find MsgLock of use and remember...
  195.         
  196.                 WMIe`H-h(`[ga0)9oW-/V
  197.  
  198. MsgLock wish list/projects:
  199. ---------------------------
  200.  
  201.     MsgLock is by no means complete following are some suggestions for
  202.     the obsessed prodigies out there who want to expand on the basic idea.
  203.     
  204.         For a more private version one can change:
  205.  
  206.             The size of the key cells (#define WIDTH xx).
  207.             
  208.             The expansion methods used to fill out the initial key cells.
  209.             
  210.             The key cell update method.
  211.             
  212.             The order of the char.s in aszValid.
  213.             
  214.             Adding/removing char.s from aszValid.
  215.             
  216.         Msglock could use a way to know when an encoded area begins and
  217.         ends (like the 'begin'/'end' in uuencoded files) to save post
  218.         processing on net messages.
  219.         
  220.         Removal of char.s used in quoted messages so that it will not try
  221.         to process (cook) char.s added to quoted messages.
  222.         
  223.         Changes to allow it to be treated like a ASCII Xfer protocol in
  224.         term packages (qmodem, boyan, kermit)/online by bbs packages (RBBS,
  225.         etc..) as an auto encrypt for chat/general online use.
  226.  
  227.         Or many others I have not thought of.
  228.  
  229. MsgLock source code:
  230. --------------------
  231.  
  232.         MsgLock was compiled in Minix using the ACK compatible compiler and
  233.     under DOS using Turbo C++ using ANSI C compatible commands.
  234.  
  235.     Usage:
  236.         msglock [-d] Key
  237.         
  238.             -d(code)    : Decode stdin to stdout (MsgLock otherwise
  239.                             encodes stdin to stdout. -d is only
  240.                             used for decoding if followed by a
  241.                             space and is the first parameter following
  242.                             the command ('-dKEY' will be used as a key
  243.                             to encode stdin, use '-d -dKEY' instead to
  244.                             decode)
  245.             
  246.             Key            : String of char. used to encode/decode stdin
  247.                             to stdout. String can contain spaces.
  248.  
  249.     Examples:
  250.     
  251.         msglock key <file1.txt >file2.txt
  252.             Encode file 'file1.txt' to 'file2.txt' using the key string
  253.             'key'.
  254.         
  255.         msglock -d this is the key <foo
  256.             Decode the file 'foo' to the screen using 'this is the key'
  257.             as the key string.
  258.         
  259.         msglock knowledge is power >com1 (/dev/tty1 for minix users)
  260.             Encode keyboard input (using the key 'knowledge is power')
  261.             directly to the device/terminal on com port 1.
  262.  
  263.  +---- Cut Here ----+---- Cut Here ----+---- Cut Here ----+---- Cut Here ---+
  264.  
  265. /*
  266.     MsgLock.c
  267.         by GodNet Raider.
  268.             Based on a program for encrypting using cellular automaton 
  269.                 by The Mentor
  270.         
  271.     Allows encoding of text for transmittal over computer nets and BBSs.
  272.     
  273.     This program is not to DES standards and should not be considered 100%
  274.     secure by any means.
  275. */
  276.  
  277. #include <stdlib.h>
  278. #include <string.h>
  279. #include <stdio.h>
  280. #include <ctype.h>
  281.  
  282. #define TRUE 1
  283. #define FALSE 0
  284. #define SPACE 0x20
  285. #define WIDTH 50
  286. #define MAX_CELLS (WIDTH + 2)
  287.  
  288. char
  289.     *aszErrMsg [] =
  290.         {
  291.          "Usage: msglock [-d(ecode)] Key",
  292.          "Write error on stdout.",
  293.          "Read error on stdin."
  294.         },
  295.     asCells [2] [MAX_CELLS],
  296.     /* Not using 0 offset to prevent errors caused by the fact that */
  297.     /* (0 % x == x % x).                                            */
  298.     aszValid [] = "\xff\ABCDEFGHIJKLMNOPQRST"
  299.                     "yz1234567890!@#$%^&*()-=_+[]{};:'.><,/?\\| \`\"",
  300.     fActive = 0,
  301.     fDecode = FALSE;
  302.  
  303. void
  304.     main (int, char **),
  305.     FatalErr (int);
  306.  
  307. void main (argc, argv)
  308. int
  309.     argc;
  310. char
  311.     *argv [];
  312. {
  313.     char
  314.         sWorkKey [WIDTH],
  315.         cInChar;
  316.     int
  317.         nArgCnt = 1,
  318.         nTmpCnt1 = 1,
  319.         nTmpCnt2 = 0,
  320.         nValidSize;
  321.  
  322.     nValidSize = strlen (aszValid) - 1;
  323.     /* Check for missing parameters. */
  324.     if (argc == 1)
  325.         FatalErr (1);
  326.     /* Check if decode, else default to encode */
  327.     if (*argv [1] == '-' && toupper (argv [1] [1]) == 'D' && !argv [1] [2])
  328.         {
  329.          /* Check for missing parameters, again. */
  330.          if (argc < 3)
  331.             FatalErr (1);
  332.          fDecode = TRUE;
  333.          nArgCnt++;
  334.         }
  335.     /* Move key in to encode/decode key cells to the max set by WIDTH. */
  336.     while (nTmpCnt1 <= WIDTH && nArgCnt < argc)
  337.         if (argv [nArgCnt] [nTmpCnt2])
  338.              asCells [1] [nTmpCnt1++] =
  339.                 argv [nArgCnt] [nTmpCnt2++];
  340.         else
  341.             if (++nArgCnt < argc)
  342.                 {
  343.                  asCells [1] [nTmpCnt1++] = SPACE;
  344.                  nTmpCnt2 = 0;
  345.                 }
  346.     nTmpCnt2 = 1;
  347.     /* Fill unused cells in key cells up to WIDTH. */
  348.     while (nTmpCnt1 <= WIDTH)
  349.         asCells [1] [nTmpCnt1++] = asCells [1] [nTmpCnt2++] ^ 
  350.             asCells [1] [nTmpCnt1 - 1];
  351.     /* Process stdin. */
  352.     while ((cInChar = (char) getc (stdin)) != EOF)
  353.         {
  354.          /* Check if char. is in aszValid list, if so cook, */
  355.          /* else let it pass though raw. */
  356.          nTmpCnt2 = nValidSize;
  357.          while (nTmpCnt2 && aszValid [nTmpCnt2] != cInChar)
  358.             nTmpCnt2--;
  359.          if (nTmpCnt2)
  360.             {
  361.              /* Update key cells, excluding head and tail. */
  362.              for (nTmpCnt1 = 1; nTmpCnt1 <= WIDTH; nTmpCnt1++) 
  363.                 asCells [fActive] [nTmpCnt1] = 
  364.                     asCells [fActive ^ 1] [nTmpCnt1 - 1] ^
  365.                     (asCells [fActive ^ 1] [nTmpCnt1] | 
  366.                     asCells [fActive ^ 1] [nTmpCnt1 + 1]);
  367.              /* Update head of key cells. */
  368.              asCells [fActive] [0] =
  369.                 asCells [fActive ^ 1] [WIDTH + 1] ^
  370.                 (asCells [fActive ^ 1] [0] |
  371.                 asCells [fActive ^ 1] [1]);
  372.              /* Update tail of key cells. */
  373.              asCells [fActive] [WIDTH + 1] =
  374.                 asCells [fActive ^ 1] [WIDTH] ^
  375.                 (asCells [fActive ^ 1] [WIDTH + 1] |
  376.                 asCells [fActive ^ 1] [0]);
  377.              /* Get char shift offset value */ 
  378.              cInChar = (asCells [fActive] [1] & 0x7f) % WIDTH;
  379.              /* Get char shift value */
  380.              cInChar = asCells [fActive] [(cInChar ? cInChar : WIDTH)];
  381.              /* Switch to updated key cells for next pass. */
  382.              fActive ^= 1;
  383.              /* If decode is TRUE then shift left though aszValid, else  */
  384.              /* shift right (negative numbers in cInChar reverses this). */
  385.              if (fDecode)
  386.                 {
  387.              /* Needed to bypass warning message (turbo C++ gets   */
  388.              /* confused sometimes when it sees a single '=' in    */
  389.              /* an 'if' statement, even though it is bracket to be */
  390.              /* evaluated before the 'if').                        */
  391. #ifdef __TURBOC__  
  392.                  if ((cInChar = nTmpCnt2 - cInChar) != 0)
  393. #else
  394.                  if ((cInChar = nTmpCnt2 - cInChar))
  395. #endif
  396.                      {
  397.                       if ((cInChar %= nValidSize) < 1)
  398.                         cInChar = nValidSize + cInChar;
  399.                     }
  400.                  else
  401.                      cInChar = nValidSize;
  402.                 }
  403.              else
  404.                  if (!(cInChar = (nTmpCnt2 + cInChar) % nValidSize))
  405.                     cInChar = nValidSize;
  406.              /* Write cooked char. to stdout. */
  407.              if (putc (aszValid [cInChar], stdout) == EOF &&
  408.                 ferror (stdout))
  409.                 FatalErr (2);
  410.             }
  411.          else
  412.              /* Write raw char. to stdout. */
  413.             if (putc (cInChar, stdout) == EOF && ferror (stdout))
  414.                 FatalErr (2);
  415.         }
  416.     /* Check for file error on stdin. */
  417.     if (ferror (stdin))
  418.         FatalErr (3);
  419.     /* End program run. */
  420.     exit (0);
  421. }
  422.  
  423. void FatalErr (ErrNum)
  424. int
  425.     ErrNum;
  426. {
  427.     /* In every life a little rain must fall. */
  428.     /* Complain and bail out.                 */
  429.     fprintf (stderr, "\n%s\n", aszErrMsg [ErrNum - 1]);
  430.     exit (ErrNum);
  431. }
  432.  
  433.  +---- Cut Here ----+---- Cut Here ----+---- Cut Here ----+---- Cut Here ---+
  434.  
  435. ]============================================================================[
  436.  
  437.  ...uunet!underg!tsf!gnr (GodNet Raider)
  438.          -=[ "You gotta learn to listen, before you learn to play." ]=-
  439.  
  440. ------------------------------------------------------------------------------
  441. ##############################################################################
  442. ------------------------------------------------------------------------------
  443.  
  444. To: hackers@tsf.UUCP
  445. Subject: Text phile 5.
  446. From: bbc@tsf.UUCP (The BBC)
  447. Organization: The CyberUnderground
  448.  
  449.     Da da.. da da dup... Da da.. da da dup... Da da.. da da dup...
  450. Yes boys and girls... It time once again for your favorite waste
  451. of humanity... Yes it the BBC's Hackit J. Squirrel and crashwinkel
  452. The moose show... So put your antlers on and lets now go to the
  453. magical land of frostbite Falls Min. An see what our heroes are up
  454. to...
  455.  
  456.     Golly gee Hack... Every time I crash a sysops hard drive with
  457. a trojan... they just reformat the drive and reinstall the
  458. software and are up and running again... I wish there was a way
  459. to bring them down that would really give them something to think 
  460. about...
  461.  
  462.     Maybe there is lets go see Mr. Woopie and his 3D BBC, 
  463. crashwinkel...
  464.  
  465.     So our HEROES went to see Mr. Woopie... But where confronted
  466. by Tennessee tuxedo and his friend chumly... But a quick squeeze
  467. of the trigger on their semi automatic weapons and a short thank
  468. you note to the NRA... An they where in...
  469.  
  470.     So you boys want to know how to cause more than just data loss
  471. with trojans? Well lets ask the 3D BBC...
  472.  
  473.     Thank you Mr. Woopie... It sounds like you boys want to hear 
  474. about how to force hardware problems using software... 'Wow 
  475. Hacket.I only thought you could only do major data loss with 
  476. trojans.'... Yes but there are other nasties you could pull if you 
  477. want to...
  478.  
  479.     Take this simple bit of code for example:
  480.  
  481.     ===============================================================
  482.      mov Ax, 0508h
  483.      mov CX, 8001h
  484.      mov DX, 0000h
  485.      int 13
  486.     ===============================================================
  487.  
  488.     This small bit of codes just moves the disk heads past the inner
  489. most track... 'But what good is that BBC?'... Well our furry little
  490. friend... Some disks will lock and the only way to fix it is to open
  491. the bugger up... An since the only way to be sure this will or won't
  492. work is to try it... Well...
  493.  
  494.     Or how about this bit of code:
  495.  
  496.     ===============================================================
  497.              xor Al, Al
  498.      NextPass:
  499.              mov DX,ffffh
  500.      NextPort:
  501.              out DX, AL
  502.              dec DX
  503.              jnz NextPort
  504.              inc AL
  505.              jmp short NextPass
  506.     ===============================================================
  507.  
  508.     We like to call it armageddon... 'Ohhh, Ahhhh'... It simply
  509. looks for and writes to every port in the system... An based
  510. on the hardware in the system it can... Toast monitors, Change CMOS
  511. values, Change stepper rates, Change voltages (to burn/disable cards,
  512. boards, and memory), Reek havoc on co-processers, Disable networks,
  513. As well as other nasties too numerous to mention... Seeing that there
  514. is some time involved in writing all those ports... The poor fool 
  515. has some time to guess what is going on and shut the computer down 
  516. (oh about 4 min.)... 'But we can't test things like that on our 
  517. computers.' 'How will we know if it will work or not.'... Who said
  518. to test it on your systems... Not that we would suggest you test 
  519. it on others systems... That would make you a wast of humanity 
  520. like...
  521.  
  522. The BBC
  523.  
  524. ----------------------------------------------------------------------
  525.  ...uunet!galaxia!divinity!tsf!bbc (The BBC)
  526.              -=[ "Anarchy is never HAVING to say you're sorry." ]=-
  527.  
  528. ------------------------------------------------------------------------------
  529. ##############################################################################
  530. ------------------------------------------------------------------------------
  531.  
  532. Invisible Killer Chips Now Available
  533.  
  534.  
  535. Intelligence Newsletter (10 rue du Sentier, 75002 Paris, France)
  536. No. 186 (Jan. 29, 1992), page 2, ISSN 0997-7139
  537. By: Jean-Bernard Condat (CCCF, B.P. 8005, 69351 Lyon Cedex 08, France)
  538.  
  539.  
  540.   The military use of computer viruses is often overblown, if not just
  541. simple disinformation as in the recent Iraqi case. But researchers at
  542. Boston University have developed and patented (U.S. patent 5 049 775)
  543. an infinitely more offensive and effective anti-computer agent: the
  544. silicon ant. Micro-electronics has perfected technologies for making
  545. toys and machines so small that they are invisible.
  546.  
  547.   Using piezoelectric ceramics which expand or contract under an
  548. electric current, the researchers constructed a microscopic ship with
  549. three "legs" on each side and a "cutter" in front. By alternating
  550. current in different sides of each "leg", it bends forward or backward.
  551.  
  552.   Under remote control the killer chips can be "walked" into a computer
  553. and cut up other microscopic chips, turn around and "walk" away, leaving
  554. invisible damage in the computer system. The killer chips could be solar
  555. powered and therefore have an indefinite life-span.
  556.  
  557.  
  558.                              PATENT DESCRIPTION
  559.  
  560.  
  561. 008245420  WPI Acc No: 90-132421/17
  562. XRPX Acc No: N90-102550
  563.    Piezoelectric micro-machine or robot basic operating unit - made by
  564.     covering silicon cantilever beams projecting from frame with
  565.     piezoelectric material when applied voltages cause them to deflect
  566. Patent Assignee: (UYBO-) BOSTON UNIV
  567. Author (inventor): SMITS J G
  568. Number of Patents: 002
  569. Patent Family:
  570.     CC Number    Kind     Date      Week
  571.     WO 9003665     A     900405     9017   (Basic)
  572.     US 5049775     A     910917     9140
  573. Priority Data (CC,No,Date): US 251565 (880930);
  574. Applications (CC,No,Date): WO 89US4129 (890921);
  575. EP and/or WO Language: English
  576. EP and/or WO Cited Patents:
  577.     No.SR.Pub
  578. Designated States (National): JP (Regional): AT; BE; CH; DE; FR; GB; IT; LU
  579.     ; NL; SE
  580.  
  581. Abstract (Basic): WO 9003665
  582.  
  583.          An electrical micromachine is made by securing films (20,22) of
  584.     piezoelectric material to the top surfaces (16,18) of crystalline
  585.     silicon beams (12,14) projecting from a crystalline silicon body (10)
  586.     to form a bimorph structure. A potential applied across the ends
  587.     (24,26) of the piezoelectric films causes the beams to deflect. The
  588.     piezoelectric material used is zinc oxide.
  589.           A number of such micromachines can be assembled to form a robot,
  590.     and when a foot (30) is provided the machine can move itself along a
  591.     surface by sequential deflecting and straightening of the beams. The
  592.     foot can be associated with a toothed wheel to produce rotary motion.
  593.     The micromachine may be solar powered, and can be associated with
  594.     sensors or a microprocessor with programmable memory.
  595.           USE - Microsurgical tools, and robots for grasping, carrying or
  596.     cutting tasks. @(33pp Dwg.No.1/10)@
  597.  
  598. Abstract (US): 9140 US 5049775
  599.  
  600.          The piezoelectric actuation machine comprises two cantilever beams
  601.     extending from a frame. The beams comprise a piezoelectric material
  602.     such that application of an electric potential across the material of
  603.     each beam rotationally diplaces the first and second beams relative to
  604.     each other.
  605.            An actuating member is secured between displaceable surfaces on
  606.     the beams and extends orthogonally from a plane through the beams such
  607.     that relative displacement of the beams displaces a portion of the
  608.     member in a direction orthogonal to beam displacement. A rigid object
  609.     contacting the displaced portion of the member is translated relative
  610.     to the member and the frame.
  611.          USE - For piezoelectric micromachines e.g. small robot or cutting
  612.     tool. @(17pp)@
  613.  
  614. File Segment: EPI
  615. Derwent Class: S05; V06; X25; R46;
  616. Int Pat Class: H01L-041/09
  617. Manual Codes (EPI/S-X): S05-B; V06-M06D; X25-A03E
  618.  
  619.  
  620. Jean-Bernard Condat
  621. General Secretary
  622. Chaos Computer Club France
  623. B.P. 8005
  624. 69351 Lyon Cedex 08, France
  625. Tel.: +33 78 61 15 88
  626. <uunet!mcimail.com!0005013469>
  627.  
  628. ------------------------------------------------------------------------------
  629. ##############################################################################
  630. ------------------------------------------------------------------------------
  631.  
  632. Short Takes:
  633. -----------
  634.  
  635. ------------------------------------------------------------------------------
  636.  
  637. From: uunet!uga.cc.uga.edu!ART30275%NUSVM.BITNET (PeeWee)
  638.  
  639.     Hey, press alt-200 (on the numberpad) to access the highest level
  640.    menu in Remote Access v1.10. Often lets u shell out to DOS.
  641.  
  642. ------------------------------------------------------------------------------
  643.  
  644. From: uunet!CUNYVM.CUNY.EDU!ART30275%NUSVM.bitnet (PeeWee)
  645.  
  646.       Hey! have you got your copy of The little black book of
  647.                                           Computer viruses yet?
  648.  
  649.           It's very detailed and good! I had to order it and have it
  650.      shipped over here to me, took me about 3 months (worth the wait!)
  651.   The ISBN is 0-929408020 Author: Mark Ludwig, Publisher: American Eagle
  652.  
  653. ------------------------------------------------------------------------------
  654.  
  655. From: Wes Morgan <uunet!engr.uky.edu!morgan>
  656.  
  657. Obligatory Information Pointers:
  658.  
  659.     List of Online Library Catalogs:
  660.        Anonymous ftp from ftp.unt.edu (129.120.1.1) in directory /pub/library.
  661.        Versions are available in plaintext, PostScript, and WordPerfect 5.0.
  662.  
  663. [Editor's note: With these lists of online library catalogs you can find out
  664.                 much information by learning what libraries have the info 
  665.                 that you need, and then requesting it via an inter-library
  666.                 loan.]
  667.  
  668.     DEC's new Alpha chip (for you hardware fanatics):
  669.        Call 1-800-332-2717 and ask for the "Alpha Packet".  They'll send you
  670.        the Architecture Handbook (detailed) and more information about the
  671.        Alpha chip.
  672.  
  673. ------------------------------------------------------------------------------
  674.  
  675. From: Max Cray <max%underg@uunet.uu.net>
  676.  
  677.     On a VMS system you can not simply type 'CC HELLO.C' to compile a C
  678. program. First you have to define a Link Library. This command will work
  679. for a generic program that does not need floating point:
  680.  
  681.     DEFINE LNK$LIBRARY SYS$LIBRARY:VAXCRTL
  682.  
  683.     For more information use the excellent help system in VMS. Simply Type
  684. 'HELP CC'.
  685.  
  686. ------------------------------------------------------------------------------
  687. ##############################################################################
  688. ------------------------------------------------------------------------------
  689.  
  690.                          PAID POLITICAL ADVERTISEMENT 
  691.  
  692. UPi has once again returned and it no longer the shit group it used to be in
  693. the past.  UPi is a group that puts out newsletters that deals with the
  694. H/P/C/A world.  In the past, our newsletters averaged only 1 article in length
  695. (which in size means a range of 25-50k) but now in the all new UPi newsletter
  696. we have decided to expand it so it will contain more articles (and all quality
  697. articles which means no more of those little shitty files that contains
  698. useless information).  What we are looking for are quality members and sites
  699. that are willing to contribute to the group and support the group.  We are
  700. also looking for people who can freelance write for us too.  We are looking
  701. for people who are experienced in electronics and chemistry, and as well as
  702. any of the P/H/C/A topics.  If you would like to join UPi either as a site or
  703. a member or become a freelance writer for us please send mail to The Lost
  704. Avenger via internet e-mail to the following address Tla@Maria.Wustl.Edu or
  705. you can contact him on his voice mail box at 416-402-0788.
  706.  
  707. The Lost Avenger/UPi
  708.  
  709. ------------------------------------------------------------------------------
  710. ##############################################################################
  711. ------------------------------------------------------------------------------
  712.  
  713. From: uunet!isis.cs.du.edu!ahawks (floyd)
  714. Subject: FutureCulture Update
  715. To: hackers%underg@uunet.uu.net
  716. Date: Tue, 12 May 92 20:38:20 MDT
  717.  
  718. [Editor's note: This is an edited version of Hawkeye's excellent e-mail
  719. FutureCulture listing. It is intended to deal with the entire CyberPunk/Rave
  720. scene and thus is rather large and comprehensive. I edited out most of the
  721. cultural listings, and left most of the tech listings, since I intend for
  722. the DFP to be more of a technical journal. However it is highly recommended
  723. that you send him mail and get on the mail list.]
  724.  
  725. _____________________________________________________________________________
  726.                                        |                                     |
  727.                                        |   Magazines (hardcopy) of interest: |
  728.                                        |_____________________________________|
  729.  
  730. Communications of the ACM
  731. (Association for Computing Machinery, Inc.)
  732.         -sorry, don't have the address or subscription info, but should be 
  733.          available at any decent newsstand - also, the ACM has forums
  734.          available on the Internet
  735.  
  736. Cybertek
  737. OCL/Magnitude
  738. PO Box 64
  739. Brewster, NY   10509
  740.         -hacking, cyberpunks, technology, culture
  741.          $10 a year
  742.  
  743. Fact Sheet Five
  744. 6 Arizona Avenue
  745. Rensselaer, NY   12144-4502
  746. 518.479.3707
  747.         -independently-oriented reviewers of the culture 
  748.          $3.50 an issue, $33 a year for 8 issue subscriptions
  749.      (unconfirmed rumors say it's no longer in production)
  750.  
  751. Hac-Tic
  752. pb 22953, 1100 DL
  753. Amsterdam, The Netherlands
  754. ropg@ooc.uva.nl (Internet)
  755.         -published near that hotbed of hackers in holland/amsterdam
  756.          European counterpart to 2600
  757.          $2.30 US an issue
  758.  
  759. [Editor's note: The above is not in English! Is there a translator?]
  760.  
  761. Intertek:  The Cyberpunk Journal
  762. Steve Steingerg
  763. 325 Ellwood Beach #3
  764. Goleta, CA   93117
  765. steve@cs.ucsb.edu
  766.         -formerly Frank Drake's W.O.R.M
  767.          hacking, cyberspace, interviews, designer drugs, cryonics, etc.
  768.          $2.50 an issue 
  769.  
  770. Iron Feather Journal
  771. PO Box 1905
  772. Boulder, CO   80306
  773.         -hacking, anarchy, techno-phun
  774.          $2 an issue
  775.  
  776. Mondo 2000
  777. PO Box 10171
  778. Berkeley, CA    94709
  779. 415.845.9018 (phone)
  780. 415.649.9630 (fax)
  781. mondo2000@mcimail.mci.com
  782.         -your definitive guide to all things cyberpunk and some things not
  783.          should be available at any decent newsstand
  784.          was Reality Hackers and High Frontiers 
  785.          $21 for 5 issues (published quarterly)
  786.  
  787. TAP 
  788. PO Box 20264
  789. Louisville, KY   40250
  790.         -the original phreaker's rag, begun by Abbie Hoffman
  791.          formerly YIPL (Youth International Party Line) and then it was
  792.            Technilogical Assistance Program, now it's 
  793.            Technilogical Advancement Party
  794.          hacking, anarchy, some political
  795.          has undergone many publishing changes
  796.          operates Blitzkrieg BBS @ 502.499.8933
  797.          TAP-Online also available on some BBSes / FTP sites
  798.  
  799. 2600
  800. PO Box 752
  801. Middle Island, NY   11953-0752
  802. 516.751.2600 (office)
  803. 516.751.2608 (fax)
  804. 2600@well.sf.ca.us (Internet)
  805.         -the original infamous hacker's zine
  806.          subscriptions are $21 for 4 issues (published quarterly) 
  807.          back issues are $25 / year
  808.  
  809. [Editor's note: They also have meetings on the first friday of the month in
  810.                 New York City.]
  811.  
  812. Whole Earth Review
  813. PO Box 38
  814. Sausalito, CA   94966-9932
  815. (Whole Earth runs The Well [Whole Earth Lectronic Link] - well.sf.ca.us)
  816.         -combines new age, techno-culture, california fads, etc.
  817.          should be available at any decent newsstand
  818.          $20 year for subscriptions
  819.  
  820. ____________________________________________________________________________
  821.                                               |                             |
  822.                                               |   E-Magazines and digests:  |
  823.                                               |_____________________________|  
  824.  
  825. [Editor's note: I edited out the listings that did not have references on how
  826. to get them. Suffice it to say that there are many more journals available
  827. that are not listed here. See some of the Internet and BBS listings for 
  828. places to find these items.]
  829.  
  830. Activist Times Incorporated 
  831. gzero@tronsbox.xei.com
  832.         -political, hacking, anarchy
  833.  
  834. Computers and Academic Freedom 
  835. listserv@eff.org <add comp-academic-freedom-news>
  836.         -computing freedom, mostly deals with college campuses
  837.  
  838. Computer Underground Digest 
  839. tk0jut2@niu.bitnet
  840.  
  841. Digital Free Press 
  842. dfp-req%underg@uunet.uu.net
  843.         -hacking, information, etc.
  844.  
  845. EFF News (EFFector Online) 
  846. effnews-request@eff.org
  847.         -sends out EFFector Online, the Electronic Frontier foundation's
  848.                 e-journal
  849.         
  850. Freaker's Bureau International 
  851. au530@cleveland.freenet.edu
  852.         -anarchy, hacking, cyberpunk
  853.  
  854. Informatik 
  855. inform@doc.cc.utexas.edu
  856.         -hacking, phreaking, computer underground, cyberpunk, etc.
  857.  
  858. Network Information Access 
  859. nia@nuchat.sccsi.com
  860.         -hacking, computer underground, etc.
  861.  
  862. Phantasy 
  863. Mercenary@f515.n141.z1.fidonet.org
  864.         -anarchy, hacking
  865.  
  866. Phrack 
  867. phracksub@stormking.com
  868.         -need we say more - the one, the only hacking e-zine...
  869.  
  870. Pirate Radio
  871. brewer@ace.enet.dec.com
  872.         -pirate radio
  873.  
  874. RISKS Digest 
  875. risks-request@csl.sri.com
  876.         -the RISKS of computing in our lives
  877.  
  878. Telecom Privacy Digest 
  879. telecom-priv-request@pica.army.mil
  880.         -deals with privacy aspects of telecommunications 
  881.          most of the conversation revolves around Caller-ID and such
  882.  
  883. Telecom Digest
  884. telecom-request@eecs.nwu.edu
  885.         -deals with all aspects of telecommunications
  886.  
  887. Virus-l Digest 
  888. krvw@cert.sei.cmu.edu
  889. (also virus-l on BITNET)
  890.         -discussion of viruses and all aspects of 'em
  891.  
  892. Worldview - Der Weltanschauung 
  893. fox@nuchat.sccsi.com
  894.         -hacking, computer underground, church of subgenius, political, etc.
  895.  
  896. _____________________________________________________________________________
  897.                                                         |                    |
  898.                                                         |  E-Mail Addresses: |
  899.                                                         |____________________|
  900.  
  901. (please use care and consideration when mailing to these people)
  902.  
  903. Aristotle                       uk05744@ukpr.uky.edu
  904. John Perry Barlow               barlow@well.sf.ca.us
  905. Dorothy Denning                 denning@cs.georgetown.edu
  906. Peter J Denning                 pjd@cs.gwu.edu
  907. Desert Fox                      dfox@taronga.com
  908. Dispater                        dispater@stormking.com
  909. The EFF                         eff@eff.org
  910. Freaker's Bureau Int'l          au530@cleveland.freenet.edu
  911. Gatsby                          gatsby@ryptyde.tcs.com
  912. Mike Godwin                     mnemonic@eff.org
  913. Emmanuel Goldstein              emmanuel@well.sf.ca.us
  914. Ground Zero                     gzero@tronsbox.xei.com
  915. Hactic                          ropg@ooc.uva.nl
  916. Hawkeye (put this art. together)ahawks@nyx.cs.du.edu
  917. Intertek                        steve@cs.ucsb.edu
  918. Judge Dredd                     elisem@nuchat.sccsi.com
  919. Mitch Kapor                     mkapor@eff.org                  
  920. Knight Lightning (Craig Neidorf)knight@well.sf.ca.us
  921.                                 kl@stormking.com
  922. Lord Macduff                    macduff@nuchat.sccsi.com
  923. Mentor (Lloyd Blankenship)      cs.utexas.edu!dogface!fnordbox!loydb
  924. Mondo 2000                      mondo2000@mcimail.mci.com
  925. Gordon Meyer                    72307.1502@compuserve.com
  926. Peter G Neumann                 neumann@csl.sri.com
  927. Pengo (Hans Heubner)            hans@trabant.at
  928. John S Quarterman               jsq@tic.com
  929. Len Rose                        len@netsys.netsys.com
  930. RU Sirius                       rusirius@well.sf.ca.us
  931. Cliff Stoll                     cliff@cfa.harvard.edu
  932. Michael Synergy                 synergy@metaphor.com
  933. Jim Thomas                      tk0jut1@niu.bitnet
  934. Tuc                             tuc@stormking.com
  935. 2600                            2600@well.sf.ca.us
  936.  
  937. [Editor's note: How about Eric S. Raymond author of 'The New Hacker's
  938.                 Dictionary'? He is at: eric@snark.thyrsus.com.
  939.  
  940. Also Belgorath provides these alternate addresses:
  941.  
  942. Hans Huebner (aka Pengo) is hans@trabant.artcom.de, or 
  943.                             hans@skoda.vie.artcom.de 
  944.  
  945. Cliff Stoll (No known alias) is stoll@earthquake.berkeley.edu]
  946.  
  947. _____________________________________________________________________________
  948.                                                               |              |
  949.                                                               |   FTP Sites: |
  950.                                                               |______________|
  951.  
  952. (all of these sites carry either computer underground information, information
  953. on drugs, music, subgenius, etc.)
  954.  
  955. 18.26.0.36                      lcs.mit.edu
  956. 18.26.0.179                     zurich.ai.mit.edu
  957. 128.6.4.15                      pyrite.rutgers.edu
  958. 128.6.60.6                      quartz.rutgers.edu
  959. 128.8.2.114                     sayshell.umd.@edu
  960. 128.83.132.20                   ??
  961. 128.95.136.1                    milton.u.washington.edu
  962. 128.100.3.6                     ftp.cs.toronto.edu
  963. 128.135.46.7                    ??
  964. 128.135.252.7                   ??
  965. 128.174.5.50                    @uxc.@cso.@uiuc.@edu
  966. 128.214.6.100                   @nic.@funet.fi
  967. 128.235.33.1                    ??
  968. 128.252.135.4                   @wuarchive.@wustl.@edu
  969. 129.173.4.5                     cs.dal.ca
  970. 130.18.64.2                     ??
  971. 130.43.2.3                      bric-a-brac.apple.com
  972. 130.56.96.2                     ??
  973. 130.71.192.18                   stolaf.edu
  974. 130.234.0.1                     jyu.fi
  975. 131.188.31.3                    faui43.informatik.uni-erlangen.de
  976. 131.210.1.4                     cs.uwp.edu
  977. 133.137.4.3                     ??
  978. 134.60.66.21                    ??
  979. 134.95.132.2                    aix370.rrz.uni-koeln.de
  980. 137.39.1.9                      uunet.uu.net
  981. 146.169.3.7                     ??
  982. 192.88.144.4                    eff.org
  983. 192.88.209.5                    cert.sei.cmu.edu
  984. _____________________________________________________________________________
  985.                                                                   |          |
  986.                                                                   |   BBSes: |
  987.                                                                   |__________|
  988. 201.451.3063                    Wrong Number
  989. 203.485.0088                    Rune Stone
  990. 203.628.9660                    Dark Shadows
  991. 206.454.0075                    Manta lair
  992. 209.526.3194                    Tequilla Willie's Great Subterranean Carnival
  993. 214.324.3501                    KeelyNet
  994. 214.522.5321                    Dead Zone
  995. 215.449.1902                    Time Enough for Love BBS
  996. 303.438.1481                    The Kracker Box
  997. 303.871.4824                    Nyx (public access unix)
  998. 312.528.5020                    Ripco
  999. 401.847.2603                    Underground
  1000. 414.789.4210                    PC Exec
  1001. 415.332.6106                    The Well
  1002. 415.472.5527                    The Cyberden
  1003. 502.499.8933                    Blitzkrieg
  1004. 503.635.2615                    Awakening Technology
  1005. 512.447.4449                    The Illuminati BBS
  1006. 517.337.7319                    Pure Nihilism
  1007. 602.861.3167                    Frayed Ends
  1008. 617.475.6187                    Convent
  1009. 617.861.8976                    The Works
  1010. 618.549.4955                    Free Speech
  1011. 708.672.5426                    World Trade Center
  1012. 713.242.6853                    Face-2-Face
  1013. 718.358.9209                    Switchboard
  1014. 718.428.6776                    Milliways
  1015. 806.794.4362                    Demon Roach Underground
  1016. 914.761.6877                    Uncensored
  1017. 916.673.8412                    Greenpeace's Inverted Granola Bar
  1018.  
  1019. --
  1020.  
  1021. [Editor's note: The Underground is no longer up (I moved). Perhaps at a
  1022.                 later date I will put it back up.
  1023.  
  1024. Other Boards I know about:
  1025.  
  1026. 408.241.9760                    NetCom - Network Access
  1027.  
  1028. 408.245.7726                    darkside.com (The Waffle support BBS)
  1029.  
  1030. 408.867.7400                    Spies in the Wire
  1031.                                 Most Notorius hangout for hardened Cyber-
  1032.                                 Criminals. Ask for access to 'The Good Stuff'
  1033.                                 and tell them Max sent ya.
  1034.  
  1035. 602.894.1757                    Unphamiliar Territory
  1036.                                 NUP (New user Password) 'Bunnylust'
  1037.  
  1038. 717.361.0947                    Digital Warfare
  1039.                                 Phalcon-Skism, 40 Hex Mag, Viruses
  1040.                                 (Sorry, forgot the NUP)
  1041.  
  1042. 916.481.2306                    Phun Line 
  1043.                                 Password 'Darkness has Fallen'
  1044.  
  1045. 359.2.20.4198                   Virus eXchange BBS in Sofia, Bulgaria
  1046.                                 Working hours:
  1047.                                     20:00 - 06:00 GMT (in the winter)
  1048.                                     19:00 - 05:00 GMT (in the summer)
  1049.                                 
  1050. Also the NUP for Blitzkrieg is 'Columbian Coke'.]
  1051. _____________________________________________________________________________ 
  1052.                                                   |                          |
  1053.                                                   |  Merchandise/Companies:  |
  1054.                                                   |__________________________|
  1055.  
  1056. (a lot of the companies on this list are on the very edge of the underground,
  1057. and would not exist but for the 1st amendment - please use caution and care
  1058. when dealing with these people, and don't abuse them, otherwise you'll ruin it
  1059. for us all!)
  1060.  
  1061. Abbie Yo-Yo Inc.
  1062. PO Box 15
  1063. Worcester, MA   01613
  1064.            -things related to Abbie Hoffman
  1065.  
  1066. Amok
  1067. PO Box 861867 Terminal Annex
  1068. Los Angeles, CA   90086-1867
  1069.              -hard to find/underground books
  1070.               catalog is a whopping $9 (400 pages)
  1071.  
  1072. Autodesk, Inc.
  1073. 2320 Marinship Way
  1074. Sausalito, CA   94965
  1075.            -makers of Chaos software. $59.95
  1076.  
  1077. Books by Phone
  1078. Box 522
  1079. Berkeley, CA   94701
  1080. 800.858.2665 (orders)
  1081. 510.548.2124 (info)
  1082.            -large library of hard-to-find books related to CP, drugs, etc.
  1083.             nice resource, but you pay a lot for it :-)
  1084.  
  1085. Consumertronics
  1086. 2011 Crescent Dr.
  1087. PO Drawer 537
  1088. Alamogordo, NM   88310
  1089. 505.434.0234
  1090. 500.434.0234 (fax - orders only)
  1091.              -hacking/phreaking manuals
  1092.  
  1093. Feral House Productions
  1094. PO Box 861893
  1095. Los Angeles, CA 90086-1893
  1096.         -obscure books        
  1097.  
  1098. Further Connections 
  1099. Waves Forest
  1100. PO Box 768
  1101. Monterey, CA 93940
  1102.         -fringe science
  1103.  
  1104. Kodak's Center for Creative Imagining
  1105. 800.428.7400
  1106.         -offers classes in electronic imaging "taught by artists and industry
  1107.                 experts with state-of-the-art technology"
  1108.          anyway, call 'em and ask 'em for their catalogue - might be decent
  1109.          (at least the ad in Mondo looks nifty :-)
  1110.  
  1111. Loopmanics, Ltd.
  1112. PO Box 1197
  1113. Port Townsend, WA   98368
  1114.      -carries a large collection of underground/hard-to-find books and stuff
  1115.       send for a catalog
  1116.  
  1117. NewTek, Inc.
  1118. 215 SE 8th St.
  1119. Topeka, KS   66603
  1120. 800.843.8934
  1121.         -makers of the great Video Toaster
  1122.          send 'em $4.95 for a demo tape of what the Video Toaster does
  1123.  
  1124. Paladin Press
  1125. PO Box 1307
  1126. Boulder, CO 80306
  1127.         -obscure books
  1128.  
  1129. Re/Search Publications
  1130. 70 Romolo Street #B
  1131. San Franssico, CA 94133
  1132.  
  1133. Rip Off Press
  1134. PO Box 4686
  1135. Auburn, CA 96504
  1136.  
  1137. Sense8
  1138. 1001 Bridgeway #477
  1139. sausalito, CA   94965
  1140. 415.331.6318
  1141. 415.331.9148 (fax)
  1142.              -vr firm
  1143.  
  1144. Survival Books
  1145. 11106 Magnolia Blvd.
  1146. North Hollywood, CA 91601 
  1147.  
  1148. TOPYUS (Psychic TV)
  1149. PO Box 18223
  1150. Denver, CO   80218
  1151.         -Genesis P-Orridge's Psychic TV
  1152.          send a SASE for info on Psychic TV, catalogs, albums, t-shirts, 
  1153.               videos, books, etc.
  1154.  
  1155. Virtual Research
  1156. 1313 Socorro Ave
  1157. Sunnyvale, CA   94089
  1158. 408.739.7114
  1159.         -a vr firm
  1160.  
  1161. VPL Research, Inc.
  1162. 656 Bair Island Rd. Suite 304
  1163. Redwood, CA   94063
  1164. 415.361.1710
  1165.         -Jaron Lanier's famous virtual reality firm
  1166.   
  1167. Zentech
  1168. Box 138
  1169. Morgan Bay Rd.
  1170. Surry, ME    04684
  1171.        -cyberpunk, virtual reality merchandise
  1172.  
  1173. _____________________________________________________________________________
  1174.                                                                  |           |
  1175.                                                                  |  see ya!  |
  1176.                                                                  |___________|
  1177. Welp, that looks like it for now.  Have fun!
  1178.  
  1179. Again, if you have any questions/comments/concerns/criticisms/corrections or
  1180. any additional info, please contact me at ahawks@nyx.cs.du.edu - or on The
  1181. Kracker Box BBS at 303.438.1481.  
  1182.  
  1183. I can be reached at:  ahawks@nyx.cs.du.edu, or ahawks@isis.cs.du.edu.
  1184.  
  1185. ------------------------------------------------------------------------------
  1186. ##############################################################################
  1187. ------------------------------------------------------------------------------
  1188.  
  1189.     Personal Notes: Hello to the RI Hackers from the New Texas Hacker.
  1190.                     Metacom2 send me mail!
  1191.  
  1192.     Well folks, thats all for DFP #4.
  1193.  
  1194.     Keep that e-mail coming!
  1195.  
  1196.  
  1197.  
  1198. Downloaded From P-80 International Information Systems 304-744-2253
  1199.