home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / miscpub2 / phantsy1.txt < prev    next >
Text File  |  1992-10-02  |  26KB  |  544 lines

  1.  
  2.  
  3.  
  4.    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  5.    =                                                               =
  6.    -               WELCOME TO THE PREMIER ISSUE OF                 -
  7.    =                                                               =
  8.    -                       -=>PHANTASY<=-                          -
  9.    =                                                               =
  10.    -           A MONTHLY PUBLICATIOM AND NEWSLETTER OF             -
  11.    =                                                               =
  12.    -                             THE                               -
  13.    =                        INTERNATIONAL                          =
  14.    -                         INFORMATION                           -
  15.    =                          RETREIVAL                            =
  16.    -                            GUILD                              -
  17.    =                                                               =
  18.    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  19.  
  20.         Volume Number One,Issue Number One    Dated 10/31/90
  21.  
  22.       Table of Discontents:
  23.  
  24.          [1] The IIRG meets the FBI (Part 1)
  25.  
  26.          [2] What is The IIRG and why should I support it?
  27.           
  28.          [3] PHANTASY NEWS
  29.  
  30.          [4] Listing of PHANTASY Distribution Sites
  31.  
  32.  
  33.     OFFICIAL DISLAIMER...
  34.  
  35.     All information in PHANTASY is from USER contributed material
  36.     The Publishers and Editors of PHANTASY and THE IIRG disclaim
  37.     any liability from any damages of any type that reader or
  38.     user of information contained within this newsletter may encounter
  39.     from the use of said information.
  40.  
  41.     PHANTASY is (C) 1990 by The IIRG
  42.     IIRG and INTERNATIONAL INFORMATION RETREIVAL GUILD is (C) 1982
  43.  
  44.     
  45.     Editors Note- For Printing PHANTASY uses a 50 line 
  46.                   page format by 80 Columns
  47.  
  48.  
  49.  
  50. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-END PAGE 1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  51.  
  52.        THE INTERNATIONAL INFORMATION RETREIVAL GUILD MEETS THE FBI
  53.                                (PART ONE)
  54.  
  55.  
  56.   The following is a translation of a tape of the IIRG's meeting with the
  57.   Federal Bureau of Investigations. The IIRG attended this meeting with
  58.   a local users group. Some portions have been deleted to protect the
  59.   members of the groups Identity and some Handles have been changed
  60.   to further protect those identities. Some handles are still correct
  61.   as these members did not request anonymity.
  62.   We would offer the date of this meeting but do not feel it is prudent
  63.   as this would further risk some members to scrutiny.
  64.   
  65.   EDITORS NOTE- Please do not scream about the translation of the
  66.                 FBI Agents portions. This is the way he actually
  67.                 talked and we have brought it directly to text-form.
  68.  
  69.  
  70.   Following a introduction by the President of the Local Users Group
  71.   this is the way the meeting proceeded.
  72.  
  73.  
  74. FBI AGENT- I have a lot of information here,but first I'd like to thank
  75.            (DELETED) and the (DELETED) for inviting me here tonight.
  76.            Its a chance to share some information and maybe give you all 
  77.            some insight of maybe what we do know and what we don't know,
  78.            and maybe relate a couple of cases the FBI's been involved in.
  79.            There are not a whole lot, the ahhh law that governs computer
  80.            crime has only been on the books since 1984,I think ahhh that
  81.            Connecticut is one of the first states to ahhh, have a computer
  82.            oriented law,ahhh as (DELETED) mentioned my name is BILL
  83.            ATKINSON and I'm a special agent with the FBI and I'm assigned
  84.            with the Hartford resident angency.
  85.            I have a background in law enforcement,I spent nine and a half
  86.            in Washington D.C. on the police department and I've been with
  87.            the FBI since 1984.
  88.            I dont have a computer background and you'll know that,
  89.            That after i get done and you ask me one question and it just
  90.            wipes me out right there.
  91.  
  92. OLD TIMER- (ROBUST LAUGH)
  93.  
  94. FBI AGENT- The cases that our office has been involved in,They have used
  95.            computer experts from Washington D.C.,out of the Washington
  96.            field office. 
  97.            I think they have two,who are court certified computer experts
  98.           
  99.  
  100. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-END PAGE 2-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  101.  
  102. FBI AGENT- So that lets you know as far as law enforcemaent goes its a,
  103.            It's a brand new ball game, Ahhh I know the case I'm gonna
  104.            tell you about or one of them. They had a whole room full of
  105.            disks, Whatever the big brown tapes are. They had a whole room
  106.            full of them. They needed a computer expert just to figure out
  107.            what the evidence was that the seized.
  108.  
  109. WHOLE ROOM- (LAUGHTER)
  110.  
  111. FBI AGENT- Computer crime,the way it looks. Is going to affect everyone a
  112.            lot more than your common neighborhood bank robberies.
  113.            They last forever and ever and once they're detected,the people
  114.            who are involved in it really don't want to report it.
  115.            And the costs of changing the policies that allowed it to 
  116.            happen are just astronomical. We can see that with the Pratt
  117.            and Whitney,different segments of government contract bidding.
  118.            It's just astronomical the amount of money that it costs the
  119.            taxpayers. It probably could pay my salary for at least six
  120.            months anyway.
  121.  
  122. OLD TIMER- (Extremely Sadistic laugh)
  123.  
  124. FBI AGENT- Maybe when I get done you'll see at least what the FBI is 
  125.            trying to do,I'll try to touch the motives that generates the
  126.            computer crime and the problems that it creates, and the
  127.            problem it creates for the people trying to solve the crimes.
  128.  
  129.            First let me say that we are an asset that probably every
  130.            segment of United States society can use the FBI.
  131.            There are a lot of people who don't know just how helpful we 
  132.            can be. They think that if they call the FBI,they're gonna be
  133.            recorded and theres gonna be a dossier opened on you
  134.            immediatly. 
  135.            Some of the phone calls we get shold be recorded just for the
  136.            pure craziness of them all.
  137.  
  138.            But don't hesitate,that if on your job site or somewhere down
  139.            the line you come across something that appears to be
  140.            suspicious or just out of the ordinary.
  141.            Or some information that will help one of the people in our
  142.            office. We have accountants who work white collar crime,we've
  143.            had a couple of guys who worked on the Pratt and Whitney,
  144.            STANGER case,which I'll get into later,who keep pretty much in
  145.            touch with the people in Washington as to whats going on.
  146.            But theres always someone out there that has a new wrinkle,
  147.            
  148.  
  149.  
  150. -=-=-=-=-=-=-=-=--=-=-=-=-=-=-END PAGE 3-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  151.  
  152. FBI AGENT- I'm sure theres a few people in this room,Whats the term?
  153.            HACKERS, that come across things the rest of the country 
  154.            doesn't know is out there.
  155.            And with Every crime,every computer crime,you probably have
  156.            the Fraud By Wire Statutes that is violated and the
  157.            Interstate Transportation of stolen property,bank fraud,
  158.            embezzelment,and mail fraud.
  159.            There all tied in,and where you might think where theres just
  160.            a computer problem,it might go on and be a whole interstate
  161.            system thats being worked,and it happens.
  162.            It happened recently in Texas,we had some people along the
  163.            whole SouthWest United States that was just being bounced from
  164.            one system to another. It took them months and months to 
  165.            figure out and then they decided not to prosecute.
  166.            So there might be something you'd like to give us or you
  167.            might not want to get involved,or at least if you want to use
  168.            us as a sounding board,feel free to do that.
  169.  
  170.            I know one of the things the agent who gave me this
  171.            information said "Tell them about a definition of computer
  172.            crime" So I went back to my books,I went back to Quantico
  173.            two years ago,and I remembered one of the instructers down
  174.            there said "I'm gonna give you a definition"
  175.  
  176.            So lets start out by saying,
  177.  
  178.            Really Computer Crime isn't really Computer Crime
  179.            It's just a crime where a Computer happened to be in the Room
  180.  
  181.            With that,everyone looks like wheres this guy coming from?
  182.            Nobodys gonna actully say the computer commited the crime!
  183.            So we had figured this guy had punched one too many buttons
  184.            along the way and had lost touch with reality.
  185.            I don't know if you can consider the computer the criminal
  186.            or the person programming the computer the criminal.
  187.            Once the crime has been defined,if we're notified about one
  188.            and determine whats been stolen or whats been altered or
  189.            manipulated, We can pretty well tell who committed the crime.
  190.            That parts the easy part.
  191.            There will be instances where you know whats been done,and
  192.            you know who did it. But as you are aware of,computer
  193.            programs and manipulations you can do with computers,
  194.            it's very difficult to prove a certain person commited the
  195.            crime.
  196.  
  197.            Thats where I guess the problem lies in this day and age
  198.            Its not knowing whats been done or knowing who did it,
  199.            
  200. -=-=-=-=-=-=-=-=-=-=--=-=-=-=-END PAGE 4-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  201.  
  202. FBI AGENT- Its being able to prove it.
  203.            And what we know with these laws being on the books for 
  204.            two years,there is no case law and every time one of these
  205.            cases goes to court its a whole new baliwick for the
  206.            judge,the prosecuters,and the defense attornys.
  207.            Theres no,NO precedent has been really set as to whats
  208.            evidence,whats real evidence,are copies evidence?
  209.            In federal court,copies can't be admitted as evidence.
  210.            So a computer printout? Is the printout the evidence?
  211.            Is the computer the evidence? Is the programmer the evidence?
  212.            And every time you go to court in a different district
  213.            you have a different opinion.
  214.  
  215. KNIGHTHACK- So if your gonna do it,Do it now?
  216.  
  217. FBI AGENT- Yeah,do it while theres still time to figure out what the
  218.            solution is....By the way,Your name please??
  219.  
  220. WHOLE ROOM- (Laughter)
  221.  
  222. FBI AGENT-When are you going to commit this crime?
  223.  
  224. KNIGHTHACK- Tommorrow!
  225.  
  226. FBI AGENT- Thats true,thats what the whole problem is.
  227.            They've been passed,all the laws have been passed by the
  228.            legislators and haven't been interpeted yet by the judges
  229.            What little case law there is can change with every
  230.            different program that comes up,because as the computer
  231.            gets more refined,So do the crimes.
  232.            What was a murder yesterday,is still a murder tommorrow,
  233.            But what was a computer crime today,wasn't yesterday,and
  234.            probably won't be tommorrow.
  235.            I'm sure you can all think up different things you'd like to
  236.            do, or in your case (POINTING AT KNIGHTHACK),have done and a
  237.  
  238. WHOLE ROOM- (Laughter)
  239.  
  240. KNIGHTHACK- I'm leaving now.
  241.  
  242. FBI AGENT- Just the imagination,you can look at the different computer
  243.            games,I have a case I'm trying to work on, COMPUTER PIRACY
  244.            Just one of the computer boards themselves that are going into
  245.            the games,and they say thats rather simple.
  246.            Because you can look at a certain format and know the person,
  247.            who put it together.
  248.  
  249.  
  250. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-END PAGE 5-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  251.              
  252.  
  253. FBI AGENT- And he basically initials the work by the way he puts it
  254.            together. But now if he looks at it and you look at it,
  255.            you would all say "Yeah you can tell thats what was done"           
  256.            But if you give it to a jury to look at,that doesn't know
  257.            input from output,they would have no idea who put this
  258.            transistor here.
  259.  
  260. WHOLE ROOM- (Laughter)
  261.  
  262. FBI AGENT- Are transistors still used,I don't know
  263.  
  264. MERCENARY- AHHH, Not to often.
  265.  
  266. WHOLE ROOM- (Laughter)
  267.  
  268. FBI AGENT- So ahhh,thats the whole problem,another problem we have,
  269.            I dont know if its as big a problem now as when,Oh I don't
  270.            know you can tell me,with people under the ages of 17 and
  271.            16 getting into different databanks and manipulating those
  272.            systems or just passing information around on the BBS's or
  273.            whatever. 
  274.            The ahhh. federal prosecution of anyone under the age of 17
  275.            is preety well unheard of, You have to get a specific request
  276.            from the Department of Justice and a United States Attorny
  277.            is gonna want to prosecute the case. And it has to be clear
  278.            to the FBI and everyone else and if it doesn't really happen
  279.            on the state level,They'll prosecute from 16 and under,
  280.            They say they will here in Connecticut.
  281.            But then you look at the crimes themselves and you know whats
  282.            been done. Just to get into the bank and pass the information
  283.            Will that be determined to be a crime?
  284.            Maybe it will,Maybe it won't.
  285.  
  286.            One agent i know in our office that was working a local case
  287.            involving an insurance company. Where a High-School student
  288.            had gained access through getting initialy in the database
  289.            and then he'd go to bed at night and programmed his computer
  290.            to go through all the numbers and find the code, When he
  291.            got up in the morning, Low and Behold,he was in this
  292.            insurance companies database.
  293.            Well when he did,he fooled around for a couple of months
  294.            The Insurance company,(Whose name will go unmentioned),before
  295.            you all go out and cancel your polocies tommorrow.
  296.            He was in and out for about two months,and they got a trap on
  297.            the call and placed him in East Hartford or Manchester area.
  298.  
  299.         
  300. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-END PAGE 6-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  301.  
  302.  
  303. FBI AGENT- and they really didn't know what to do with it,he really
  304.            wasn't doing anything but they knew he was coming online,
  305.            late at night and early in the morning. They were perplexed,
  306.            How do we stop him,really who is he?
  307.            Because all they really knew was it was coming back to a 
  308.            telephone in East Hartford or Manchester.
  309.            Well I guess they got there answer in one short way,
  310.            he put on a message one morning and lets see what did it say?
  311.            It went something to this effect,
  312.  
  313.            He identified all there customers,and all there insurance
  314.            users and he wanted a corvette or he would notify all the
  315.            users the system was unsafe and he had access to all there
  316.            accounts.
  317.  
  318.            Well I guess they sent him back a message,and they went
  319.            back and forth till they narrowed down who they were
  320.            dealing with through the telephone company with a trap on the
  321.            line and they traced it to a specific phone.
  322.  
  323. Anonymous- He shold have waited till they went on strike.
  324.  
  325. Whole Room- (Laughter)
  326.  
  327. FBI AGENT- Then they delivered the corvette and he came to pick it up,
  328.            and he was only 14 or 15 and couldn't have driven anyway
  329.            But they said shame on you and don't do it again,he was
  330.            scared
  331.  
  332. MERCENARY- A good little slap on the wrist.
  333.  
  334. FBI AGENT- And now he's probably 18 or whatever and shooting for a rolls
  335.  
  336. KNIGHTHACK- No, now he's probably in the FBI's Computer.
  337.  
  338. FBI AGENT- Yeah,thats probably right,now thatcase was easy,that was
  339.            extortion, he made a demand,then said what he was going to do
  340.            and he was going to try to hurt there business.
  341.            So in that case,they had extortion and had he been over
  342.            17 they could have prosecuted him easily.
  343.  
  344. ANONYMOUS- Almost more effective than a gun!
  345.  
  346. FBI AGENT- Yes, It really is when your dealing with the millions they're
  347.            dealing with and the amount of loss they could under go.
  348.            If they decided to go with the prosecution,that would have   
  349.        
  350. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-END PAGE 7-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  351.  
  352.  
  353. FBI AGENT- been easy. But since he was that age and they didn't even
  354.            do that, Now had he done something less extreme or more
  355.            extereme,whatever the case may be.
  356.            What would they have done with him? Thats still the question.
  357.            Theres never been a computer crime in Connecticut and thats
  358.            one of the bolder statutes as far as computer crime goes.
  359.            One of the problems investigators have encounterd when
  360.            facing computer crime is just what I said,
  361.            What laws have been violated,I know if a high-school hacker
  362.            gains access to a database, Whats the worth?
  363.            Thats what prosecuters look for. How much did he get?
  364.            Can the penalty be equal or greater than what he obtained?
  365.            Did the person really obtain anything?
  366.            If he hurts you business or causes you to use a computer
  367.            analyist to try to track him down?
  368.            He's hurt the company but not made any monetary gain?
  369.            Thats what they'll still be looking at until they finally put
  370.            a few experts into an area,Computer experts like yourselves
  371.            that say hey and become police officers or investigators
  372.            and can attack the problem where it is,and it is a problem.
  373.            Until they do that they'll have guys like me or other 
  374.            ex-policeman or accountants who will have to take the word of
  375.            everybody else and basically hope and pray they guess
  376.            correctly on how were gonna catch the persons doing it.
  377.            I know theres gotta be all different kinds of ways to corrupt
  378.            the system and one of the biggest problems,that movie,ahhh
  379.            about the kid who got into..
  380.  
  381. KNIGHTHACK- Wargames?
  382.  
  383. FBI AGENT- Thats one of the biggest fears especially with the FBI
  384.            going to computer files and computer finger-print systems.
  385.            The fedreal government has all its pricing statistics and
  386.            bids on computer also.
  387.            So if you can imagine a 15 or 16 year old on his computer all
  388.            night,imagine the professional criminal or the proffessional
  389.            spy or whatever,he has his whole life,eight hours a day and
  390.            he gets paid and if he wants to put in overtime thats a free
  391.            shot. And if you have to figure, for every program written
  392.            theres somebody who can figure it out,because someone had to
  393.            put it in the computer.
  394.  
  395. ANONYMOUS- No system is 100 per cent foolproof. if somone wants to work
  396.            hard and long enough,he can get in any system.
  397.  
  398. FBI AGENT- Yes,Right but what do you do when he gets in??     
  399.  
  400. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-END PAGE 8-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  401.  
  402.  
  403.   That Ends Part one of: THE IIRG MEETS THE FBI
  404.   Be sure to get next months issue for the conclusion.
  405.  
  406.  
  407.   |=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=|
  408.   |                 PHANTASY FEATURE ARTICLE TWO:                 |
  409.   |                                                               |
  410.   |                              THE                              |
  411.   |                         INTERNATIONAL                         |     
  412.   |                          INFORMATION                          | 
  413.   |                           RETREIVAL                           |
  414.   |                             GUILD                             | 
  415.   |                                                               |
  416.   |            What is it,and why should I support it             |
  417.   |                                                               |
  418.   |=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  419.  
  420.   The International Information Retreival Guild is a group of hackers,
  421.   who are still bonded together in the earliest traditions of the art.
  422.   We ask for No money,No contributions and the only thing we've ever
  423.   charged for, are the costs of disks or tapes.
  424.   We believe that the Guild should be supported by its actions and that
  425.   if individuals are happy with our performance, voluntary contributions
  426.   will follow.     We are once again happy to join the mainstream hacking
  427.   community and look forward to communicating with the world once more.
  428.   The IIRG has been almost silent for three years now,but several members
  429.   after reviewing present conditions have reactivated the group.
  430.   We hope those of you who do remember us,and those of you who would like
  431.   to come to know us and communicate with us will do so.
  432.   Listed at the end of this issue will be several BBS systems where we
  433.   we can be contacted and where PHANTASY will be distributed. 
  434.   Since this issue has been a little rushed,and we have not had much time
  435.   to prepare for our new resurgence more information will be forthcoming
  436.   in following issues.
  437.   We hope to bring you all the hacking and phreaking news possible
  438.   as well as programming, and insider reports.
  439.   Most of our former contacts with several larger computer companies
  440.   are still in place and we hope to be bringing you there inside
  441.   dirt as to whats going on.
  442.   So enjoy our forthcoming issues and we hope to be hearing from you...
  443.  
  444.  
  445.   The IIRG-1990
  446.  
  447.  
  448.  
  449.  
  450. -=-=-=-=--=-=-=-=-=-=-=-=-=-=-=End Page 9=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  451.  
  452.  
  453.  
  454.       PHANTASY NEWS......
  455.  
  456.  
  457.   Well as we stated we've not had much time to prepare but here's
  458.   what we do have for now...
  459.  
  460.  Date-Line Nov 6th through 15th
  461.  
  462.   Microsoft to hold free WINDOWS computing Seminars in the following
  463.   cities on the following dates....
  464.  
  465.   Nov 6-Hartford,Ct.-9am to 11:30am-Ramada Inn,Meriden,275 Research Pkwy
  466.   Nov 8-Denver,CO-9am to 11:30am and 1:30pm to 4:00pm at the
  467.         Westin Hotel Tabor Center,1672 Lawrence St.
  468.   Nov 8-Dallas Texas-9am to 11:30am and 1:30pm to 4:00pm at the
  469.         Southland Center Hotel,400 N. Olive St.
  470.   Nov 13-Minneapolis,MN-9:00am to 11:30am and 1:30pm to 4:00pm at the
  471.          Radisson Hotel Metrodome,615 Washington Ave S. E.
  472.   Nov 15-Detroit,MI-9:00am to 11:30am and 1:30pm to 4:00pm at the
  473.          Westin Hotel Detroit,Renaissance Center
  474.  
  475.   Date-Line Nov 12th through January 9th,1991
  476.  
  477.   VMS Systems Security V5 Seminars to be held at
  478.  
  479.   Nov 12-14 Denver,Co at the Digital Training Center
  480.                              212-702-4300
  481.   December 3-5 San Diego,CA at the Humphreys 1/2 Moon Inn
  482.                              619-224-3411
  483.   January 7-9 Boston MA at the Bay Back Hilton
  484.                              617-236-1100
  485.   
  486.  We hear the course fee is $995 and is 3 days long
  487.  One of our members was able to get in for free by
  488.  lurking around back in October and tells us the
  489.  Seminar offers an:
  490.  
  491.  1.Overview of System Security
  492.  2.Security Threats discussion covering:
  493.    (User-based attacks,Operating system penetration,trap doors,
  494.     worms,viruses Trojans and Indirect Hacker attacks)
  495.  3.Type of Security Controls
  496.  4.Log in Controls
  497.  5.Files and Other Protection
  498.  
  499.  
  500. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-END PAGE 10-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  501.  
  502.  
  503.  
  504.  6.Security Implemenatation Methods
  505.  7.Security Auditing
  506.  8.VAXcluster Security
  507.  
  508.  A listing of DEC's DECnet-Vax Network security seminars will
  509.  be forthcoming in the next issue.
  510.  
  511.  
  512.  
  513.    PHANTASY DISTRIBUTION SITES
  514.  
  515.    This is the List of BBS's that will be carrying Phantasy as of
  516.    October 31,1990...
  517. --------------------------------------------------------------------------
  518.     The Rune Stone BBS
  519.     IIRG NODE #1            203-485-0088
  520.     1200/2400 Baud    
  521. --------------------------------------------------------------------------
  522.     Lightning Systems
  523.     1200/2400 Baud          414-363-4282
  524. --------------------------------------------------------------------------
  525.     Prismatic Sphere
  526.     1200/2400 Baud          518-372-8045
  527. --------------------------------------------------------------------------
  528.     Northeast Survival BBS  
  529.     1200/2400 Baud          216-442-0879
  530. --------------------------------------------------------------------------
  531.     MiniHost BBS
  532.     1200/2400 Baud          203-496-9183
  533. --------------------------------------------------------------------------
  534. If you would like your BBS to be a distributor of Phantasy
  535. Call The Rune Stone and State so in Feedback to Sysop
  536.  
  537. May Odin Guide Your way....
  538. The IIRG-10/90
  539.  
  540.  
  541. End This Issue.............
  542. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  543. Downloaded From P-80 International Information Systems 304-744-2253
  544.