home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk4 / phrack39.2 < prev    next >
Text File  |  1992-09-26  |  25KB  |  514 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                   Volume Four, Issue Thirty-Nine, File 2 of 13
  5.  
  6.                           [-=:< Phrack Loopback >:=-]
  7.  
  8.                                 By Phrack Staff
  9.  
  10.      Phrack Loopback is a forum for you, the reader, to ask questions, air
  11. problems, and talk about what ever topic you would like to discuss.  This is
  12. also the place Phrack Staff will make suggestions to you by reviewing various
  13. items of note; magazines, software, catalogs, hardware, etc.
  14. _______________________________________________________________________________
  15.  
  16.  A Review of Steve Jackson Games' HACKER
  17.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18.  By Deluge
  19.  
  20. They had to get around to it eventually.  While I was scanning the game section
  21. at the not-so-well-stocked game and comic store where I shop on occasion, I saw
  22. something that caught my eye:  A game called "Hacker" by Steve Jackson Games.
  23.  
  24. What you see on the cover gives you a clue that this game is a bit more than
  25. the typical trash we see about hackers.  Here we have a guy with a leather
  26. jacket with a dinosaur pin, John Lennon shades, a Metallica shirt, and a really
  27. spiffy spiked hairdo.  This guy has an expression with a most wicked grin, and
  28. his face is bathed in the green glow of a monitor.  Various decorations in the
  29. room include a model rocket, a skateboard, a pizza box, and a couple of Jolt
  30. Cola cans.  Behind him, hanging on his wall, are a couple of posters, one which
  31. says, "Legion of Doom Internet World Tour," and another which says, "Free the
  32. Atlanta Three."  On his bookshelf, we see a copy of Neuromancer, Illuminati
  33. BBS, and The Phoenix-- (I assume "Project" follows, and don't ask me why this
  34. guy has BBSes in his bookshelf).  Finally, there's a note tacked to the LOD
  35. poster that says "PHRACK SummerCon CyberView, St. Louis" which appears to be an
  36. invitation of some kind.
  37.  
  38. This struck me as quite interesting.
  39.  
  40. Twenty bucks interesting, as it turns out, and I think it was twenty well
  41. spent.  Now don't tell me Steve Jackson Games has no significance for you
  42. (sigh).  Ok, here is how Steve tells it (in the intro to the game):
  43.  
  44. -----
  45.  
  46. "In 1990, Steve Jackson Games was raided by the U.S. Secret Service during a
  47. 'hacker hunt' that went disastrously out of control.  We lost several
  48. computers, modems, and other equipment.  Worse, we lost the manuscripts to
  49. several uncompleted games, most notably _GURPS Cyberpunk_, which a Secret
  50. Service agent the next day called 'a handbook for computer crime.'  The company
  51. had to lay off half its staff, and narrowly avoided bankruptcy.
  52.  
  53. "Eventually we got most of our property back (though some of it was damaged or
  54. destroyed).  The Secret Service admitted that we'd never been a target of their
  55. investigation.  We have a lawsuit pending against the officials and agencies
  56. responsible.
  57.  
  58. "But since the day of the raid, gamers have been asking us, 'When are you going
  59. to make a game about it?'  Okay.  We give up.  Here it is.  Have fun."
  60.  
  61. -----
  62.  
  63. Weeeell...everybody naturally wants to look as good as they can, right?  For
  64. the real lowdown on the whole situation, a scan through some old CUDs would be
  65. in order, where you could find a copy of the warrant which authorized this
  66. raid.  I can tell you that Loyd Blankenship is the author of SJG's _GURPS
  67. Cyberpunk_, so draw your own conclusions.
  68.  
  69. Hacker is played with cards.  This does NOT, in my view, make it a card game,
  70. though it is advertised that way.  It's pretty similar to Illuminati, requiring
  71. a lot of diplomacy, but it has a totally different flavor.
  72.  
  73. The goal here is to become the mondo superhacker king of the net by getting
  74. access on twelve systems.  You build the net as you go along, upgrading your
  75. system, hacking systems, and looking for ways to screw your fellow hackers so
  76. they can't be king of the net before you can get around to it.  While the
  77. hacking aspect is necessarily resolved by a dice roll, the other aspects of
  78. this game ring true.  They distinguish between regular and root access on
  79. systems, have specific OSes, specific net types, NetHubs, secret indials, back
  80. doors, and, of course, the feds, which range from local police to combined
  81. raids from the FBI and other government authorities.
  82.  
  83. This is a good game all on its own.  It's fun, it has a fair amount of
  84. strategy, lots of dirty dealing, and a touch of luck to spice things up.  And
  85. if things get too hairy and blood is about to flow, they inevitably cool down
  86. when someone uses a special card.  Quite a few of these are funny as hell.
  87. Some examples:
  88.  
  89. Trashing:  Somebody threw away an old backup disk.  Bad idea.  You can leave
  90.            them e-mail about it...from their own account.
  91.  
  92. Get A Life:  A new computer game ate your brain.  100 hours later, you beat it,
  93.              and you're ready to get back to hacking, but you get only one hack
  94.              this turn.  There is another one of these about meeting a member
  95.              of the opposite sex and briefly entertaining the notion that there
  96.              is more to life than hacking.
  97.  
  98. Original Manuals:  The official system manuals explain many possible security
  99.                    holes.  This is good.  Some system administrators ignore
  100.                    them.  This is bad.  They usually get away with it because
  101.                    most people don't have the manuals.  This is good.  But
  102.                    YOU have a set of manuals.  This is very interesting.
  103.  
  104. Social Engineering:  "This is Joe Jones.  My password didn't work.  Can you
  105.                      reset it to JOE for me?"  There is another one of these
  106.                      that says something about being the phone company checking
  107.                      the modem line, what's your root password please.
  108.  
  109. And my favorite, a card designed to be played to save yourself from a raid:
  110.  
  111. Dummy Equipment:  The investigators took your TV and your old Banana II, but
  112.                   they overlooked the real stuff!  No evidence, no bust -- and
  113.                   you keep your system.
  114.  
  115. As you can see, this game goes pretty far toward catching the flavor of the
  116. real scene, though some of it is necessarily stereotypical.  Well, enough
  117. praise.  Here are a couple of gripes.
  118.  
  119. The game is LONG.  A really nasty group of players can keep this going for
  120. hours.  That isn't necessarily a bad thing, but be forewarned.  A few
  121. modifications to shorten it up are offered, but the short game is a little like
  122. masturbating.  Just not as good as the real thing.
  123.  
  124. There was too much work to get the game ready to play.  I've gotten used to
  125. some amount of setting up SJGs, and believe me, I would not have bought more
  126. unless they were good, and they always are, but the setup has not usually been
  127. such a pain.  HACKER has a lot of pieces, and a lot of them come on a single
  128. page, requiring you to hack them out with scissors and hope you don't do
  129. something retarded like cut the wrong thing off.  Once I got done with this,
  130. everything was cool, but this was a real pain.
  131.  
  132. So, overall, what do I think?  Four stars.  If you play games, or if you're
  133. just massively hip to anything about hacking, get this game.  You're gonna need
  134. at least three players, preferably four or five (up to six can play), so if
  135. you only know one person, don't bother unless you have some hope of getting
  136. someone else to game with you.
  137.  
  138. And when Dr. Death or the K-Rad Kodez Kid calls you up and wonders where you've
  139. been lately, just tell him you're busy dodging feds, covering your tracks, and
  140. hacking for root in every system you find in your quest to call yourself king
  141. of the net, and if he doesn't support you...well, you know what to do with
  142. posers who refuse to believe you're God, don't you?
  143.  
  144. Muahahahahahahaahaha!
  145. _______________________________________________________________________________
  146.  
  147.  CPSR Listserv
  148.  ~~~~~~~~~~~~~
  149. Computer Professionals for Social Responsibility (CPSR) has set up a list
  150. server to (1) archive CPSR-related materials and make them available on
  151. request, and (2) disseminate relatively official, short, CPSR-related
  152. announcements (e.g., press releases, conference announcements, and project
  153. updates).  It is accessible via Internet and Bitnet e-mail.  Mail traffic will
  154. be light; the list is set up so that only the CPSR Board and staff can post to
  155. it.  Because it is self-subscribing, it easily makes material available to a
  156. wide audience.
  157.  
  158. We encourage you to subscribe to the list server and publicize it widely,
  159. to anyone interested in CPSR's areas of work.
  160.  
  161. To subscribe, send mail to:
  162.  
  163.         listserv@gwuvm.gwu.edu (Internet) OR
  164.         listserv@gwuvm (Bitnet)
  165.  
  166. Your message needs to contain only one line:
  167.  
  168.         subscribe cpsr <your first name> <your last name>
  169.  
  170. You will get a message that confirms your subscription.  The message also
  171. explains how to use the list server to request archived materials (including
  172. an index of everything in CPSR's archive), and how to request more information
  173. about the list server.
  174.  
  175. Please continue to send any CPSR queries to cpsr@csli.stanford.edu.
  176.  
  177. If you have a problem with the list server, please contact the administrator,
  178. Paul Hyland (phyland@gwuvm.gwu.edu or phyland@gwuvm).
  179.  
  180. We hope you enjoy this new service.
  181. _______________________________________________________________________________
  182.  
  183.  TRW Allows Inspection
  184.  ~~~~~~~~~~~~~~~~~~~~~
  185. According to USA Today, as of April 30, you can get a free copy of your TRW
  186. credit report once a year by writing to:
  187.  
  188. TRW Consumer Assistance
  189. P.O. Box 2350
  190. Chatsworth, CA  91313-2350
  191.  
  192. Include all of the following in your letter:
  193.  
  194. - Full name including middle initial and generation such as Jr, Sr, III etc.
  195. - Current address and ZIP code.
  196. - All previous addresses and ZIPs for past five years.
  197. - Social Security number.
  198. - Year of birth.
  199. - Spouse's first name.
  200.  
  201. - A photocopy of a billing statement, utility bill, driver's license or other
  202.   document that links your name with the address where the report should be
  203.   mailed.
  204. _______________________________________________________________________________
  205.  
  206.  The POWER Computer Lives!
  207.  ~~~~~~~~~~~~~~~~~~~~~~~~~
  208. Do the words of the prophet Abraham Epstein ring true?  (Remember him from his
  209. correspondence in Phrack 36 Loopback?)
  210.  
  211. If you don't believe that The IBM/TV Power Computer and is attempting to take
  212. over the world then read the following and judge for yourself.
  213.  
  214. o  IBM is the worlds largest corporation.
  215.  
  216. o  IBM has more in assets than most small countries.
  217.  
  218. o  In 1991 IBM and it's arch enemy, Apple Computer, have joined forces to build
  219.    the POWER computer.
  220.  
  221. o  The POWER computer will replace all existing Macintosh, PS/2, and 
  222.    RS/6000 machines.
  223.  
  224. o  The POWER architecture will be licenced to third-party companies in order
  225.    that they may build their own POWER computers.
  226.  
  227. o  With both Apple Computer (QuickTime) and IBM (Ultimedia) advancing their
  228.    work on Multimedia, it can only mean that the POWER computer will speak
  229.    through TV.
  230.  
  231. - - - - - - - - -
  232.  
  233. Here are some quotes from Harley Hahn of IBM's Advanced Workstation Division:
  234.  
  235.      "PowerOpen is a computing architecture based on AIX and the POWER
  236.      Architecture.  To that we've added the PowerPC architecture [a low-
  237.      end implementation if POWER ] and the Macintosh interface and
  238.      applications."
  239.  
  240.      "Our goal is to create the major RISC computing industry standard
  241.      based on the PowerPC architecture and the PowerOpen environment."
  242.  
  243.      "Eventually all our workstations will use POWER"
  244.  
  245. - - - - - - - - -
  246.  
  247. Here's a quote from Doug McLean of Apple Computer:
  248.  
  249.      "It is our intention to replace the 68000 in our entire line of
  250.      Macintosh computers with PowerPC chips."
  251.  
  252. - - - - - - - - -
  253.  
  254. The PROPHECY IS COMING TRUE.  We have no time to lose.  Unless we act quickly
  255. the world will come to an abrupt end as the POWER COMPUTER passes wind on all
  256. of us.
  257.  
  258. Abraham Epstein [Big Daddy Plastic Recycling Corporation]
  259.                 [Plastic Operations With Energy Resources (POWER)]
  260. _______________________________________________________________________________
  261.  
  262.  Major Virus Alert
  263.  ~~~~~~~~~~~~~~~~~
  264. George Bush Virus       - Doesn't do anything, but you can't get rid of it
  265.                           until November.
  266. Ted Kennedy Virus       - Crashes your computer, but denies it ever happened.
  267. Warren Commission Virus - Won't allow you to open your files for 75 years
  268. Jerry Brown Virus       - Blanks your screen and begins flashing an 800 number.
  269. David Duke Virus        - Makes your screen go completely white.
  270. Congress Virus          - Overdraws your disk space.
  271. Paul Tsongas Virus      - Pops up on Dec. 25 and says "I'm Not Santa Claus."
  272. Pat Buchanan Virus      - Shifts all output to the extreme right of the screen.
  273. Dan Quayle Virus        - Forces your computer to play "PGA TOUR" from 10am to
  274.                           4pm, 6 days a week
  275. Bill Clinton Virus      - This virus mutates from region to region.  We're not
  276.                           exactly sure what it does.
  277. Richard Nixon Virus     - Also know as the "Tricky Dick Virus."  You can wipe
  278.                           it out, but it always makes a comeback.
  279. H. Ross Perot Virus     - Same as the Jerry Brown virus, only nicer fonts are
  280.                           used, and it appears to have had a lot more money put
  281.                           into its development.
  282. _______________________________________________________________________________
  283.  
  284.  AUDIO LINKS
  285.  ~~~~~~~~~~~
  286.  By Mr. Upsetter
  287.  
  288. It all started with my Macintosh...
  289.  
  290. Some time ago I had this crazy idea of connecting the output from the audio
  291. jack of my Macintosh to the phone line.  Since the Macintosh has built in sound
  292. generation hardware, I could synthesize any number of useful sounds and play
  293. them over the phone.  For instance, with a sound editing program like
  294. SoundEdit, it is easy to synthesize call progress tones, DTMF and MF tones, red
  295. box, green box, and other signalling tones.  So I set out to do exactly this.
  296. I created a set of synthesized sounds as sound resources using SoundEdit.  Then
  297. I wrote a HyperCard stack for the purpose of playing these sounds.  Now all I
  298. needed was a circuit to match the audio signal from the headphone jack of my
  299. Mac to the phone line.
  300.  
  301.  
  302.  How The Circuit Works
  303.  ~~~~~~~~~~~~~~~~~~~~~
  304. I designed a simple passive circuit that does the job quite well.  Here is the
  305. schematic diagram.
  306.  
  307.             +------+                       T1      +------+
  308.       o-----|  R1  |-----o------o--------(| |)-----|  C1  |-----o-----o
  309.             +------+    +|     -|        (| |)     +------+     |
  310.                        +---+  +---+      (| |)                +---+
  311.     to Mac             | D |  | D |   8  (| |) 500            |VR |   to
  312.    headphone           | 1 |  | 2 |  ohm (| |) ohm            | 1 |  phone
  313.      jack              +---+  +---+      (| |)                +---+  line
  314.                         -|     +|        (| |)                  |
  315.       o------------------o------o--------(| |)------------------o-----o
  316.  
  317. C1-.22 uF, 200V
  318. D1,D2- 1N4148 switching diode
  319. R1-620 ohm, 1/4W
  320. T1- 8 ohm to 500 ohm audio transformer, Mouser part 42TL001
  321. VR1-300V MOV, Mouser part 570-V300LA4
  322.  
  323. VR1 is a 300V surge protector to guard against transient high voltages.
  324. Capacitor C1 couples the phone line to transformer T1, blocking the phone
  325. line's DC voltage but allowing the AC audio signal to pass.  The transformer
  326. matches the impedance of the phone line to the impedance of the headphone jack.
  327. Diodes D1 and D2 provide clipping for additional ringing voltage protection
  328. (note their polarity markings in the schematic).  They will clip any signal
  329. above 7 volts.  Resistor R1 drops the volume of the audio signal from the Mac
  330. to a reasonable level.  The end result is a circuit that isolates the Mac from
  331. dangerous phone line voltages and provides a good quality audio link to the
  332. phone line.
  333.  
  334.  
  335.  Building and Using the Circut
  336.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  337. This simple circuit is easy to build (if you're handy with electronics).  I
  338. personally prefer to solder the circuit together.  A length of shielded audio
  339. cable with a 1/8 inch mono plug on one end should be connected to the audio 
  340. input end of the circuit.  A standard RJ11 phone jack should be connected to
  341. the phone line end of the circuit.   Although this circuit will protect against
  342. dangerous phone line voltages, it is best to disconnect it when not in use.
  343. You just don't want to risk anything bad happening to your brand new Quadra
  344. 900, right?
  345.  
  346. Once you have an audio link between your Mac and the phone line, the
  347. applications are limitless.  Use HyperCard's built-in DTMF dialing to dial for
  348. you, or build a memory dialer stack.  Talk to people with Macintalk.  Play your
  349. favorite Ren and Stimpy sounds for your friends.  Play a ringback tone to
  350. "transfer" people to an "extension".  Build and use a set of synthesized MF
  351. tones.  Try to trick COCOT's with synthesized busy and reorder signals.
  352.  
  353.  
  354.  But Wait, There Is More...
  355.  ~~~~~~~~~~~~~~~~~~~~~~~~~~
  356. So you say you don't own a Macintosh?  That is ok, because the circuit can be
  357. used with other devices besides your Mac.  You can use it with the 8 ohm
  358. headphone output from tape recorders, radios, scanners, etc.  You could also
  359. probably use it with any other computer as long as you had the proper audio D/A
  360. hardware and software to create sounds.
  361.  
  362. All parts are available from Mouser Electronics.  Call 800-346-6873 for a free
  363. catalog.
  364. _______________________________________________________________________________
  365.  
  366.  Thank You Disk Jockey!
  367.  ~~~~~~~~~~~~~~~~~~~~~~
  368. Date: May 22, 1992
  369. From: Sarlo
  370. To: Phrack
  371. Subject: The Disk Jockey
  372.  
  373. I was searching through some Phracks (issues 30-38), just checking them out and
  374. noticed something.  It's small and insignificant, I guess, but important to me
  375. all the same.
  376.  
  377. I noticed in Disk Jockey's Prophile (Phrack 34, File 3) that he "Never got any
  378. thanks for keeping his mouth shut."..I dunno how to get ahold of him or
  379. anything, but if you drop a line to him sometime, tell him I said "thanks."
  380.  
  381. -Sarlo
  382. _______________________________________________________________________________
  383.  
  384.  An Upset Reader Responds To Knight Lightning and Phrack
  385.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  386. Date: Mon, 20 Apr 92 16:57 GMT
  387. From: "Thomas J. Klotzbach" <0003751365@mcimail.com>
  388. To: Knight Lightning <kl@stormking.com>
  389. Subject: In response to your comments of Phrack Vol 4, Issue 37, File 2 of 14
  390.  
  391.     Hi,
  392.  
  393.     I have a lot of respect for Phrack and all the work they are doing to
  394. promote an understanding of the Computer Underground.  But your comments in the
  395. latest issue of Phrack are what I would like to comment on.
  396.  
  397.     You say:
  398.  
  399.         "In short -- I speak on behalf of the modem community in general,
  400.         'FUCK OFF GEEK!'  Crawl back under the rock from whence you came
  401.          and go straight to hell!"
  402.  
  403.      First, you don't speak for me and about five other people at this college.
  404. I have maintained throughout that the ONLY way to further the efforts of the
  405. Computer Underground is to destroy them with logic - not with creton-like
  406. comments.  Yes, you are entitled to your say - but why not take this Dale Drew
  407. person and destroy him with logic?  The minute that you descend to the level
  408. Dale Drew operates from makes you look just as ridiculous as him.
  409.  
  410.      In my opinion, you came off very poorly in the exchange with Dale Drew.
  411.  
  412. Thomas J. Klotzbach                             MCI Mail: 375-1365
  413. Genesee Community College                       Internet: 3751365@mcimail.com
  414. Batavia, NY 14020                               Work: (716) 343-0055 x358
  415.  
  416. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  417.  
  418. Dear Mr. Klotzbach,
  419.  
  420. >From all of us at Phrack, this is our reply to your recent email...
  421.  
  422. *******************************************************************************
  423.  
  424.                        Cyber-Redneck & Shitkickin' Jim's
  425.                              GUIDE TO MANLY HACKING
  426.  
  427.                              A Lod/GoD Presentation
  428.                      Legion of d0oDeZ / Gardeners of Doom!
  429.  
  430.                      "You can have my encryption algorithm,
  431.                   when you pry it from my cold dead fingers!"
  432.  
  433.  
  434. *******************************************************************************
  435.  
  436. NOW BOYS... first of all, you gotta git yerself a pickup truck.  Shitkickin'
  437. Jim's got one.  And you gotta get a bedliner, a toolbox, a gunrack, and a CB.
  438. For decoration, you have to get a confederate flag Hank Williams Jr. license
  439. plate, or a Harley Davidson license plate, at your option.  You also gotta get
  440. an NRA sticker for the back, and the Bassmaster fishing sticker (you know, the
  441. one that's has a fish on it).  The most mandatory requirement are two antennaes
  442. for your CB which are mounted on each of the side view mirrors.
  443.  
  444. Now that you have your pickup truck/hackermobile, you gotta rip out the
  445. dashboard and mount a Data General processing unit in the front seat, cuz
  446. that's a manly-sounding computer name, not some pussy sounding 'puter.  You
  447. also have to get an Anchorman direct-connect modem, cuz that's the only thing
  448. left that your battery will be able to power.
  449.  
  450. Not only do you have to have a pickup truck, but you gotta have rollbars, with
  451. foglights, armed with KC light covers so that you can see at night while you're
  452. trashing.
  453.  
  454. THE MANLY WAY FOR A NIGHT OF HACKING
  455.  
  456. NOTE:  Before you begin any journey in the hackmobile, you must get a six pack
  457.        of Budweiser, and a carton of Marlboro reds.  It's mandatory.
  458.  
  459. Call up your buddy who owns his own trash business.  If you are a real man, ALL
  460. of your friends will work in this business.  Get him to take the company truck
  461. out (the deluxe model -- the Hercules trash truck, the one with the forklift on
  462. the front).
  463.  
  464. HOW REAL MEN GO TRASHING
  465.  
  466. Drive down to your local Bell office or garage, and empty all of the dumpsters
  467. into the trashtruck, by way of the convenient forklift.  This method has
  468. brought both me and Shitkickin' Jim much luck in the way of volume trashing.
  469.  
  470. Now that you have all of your trash, go back and dump it in your backyard.  If
  471. you are a real man, no one will notice.  Dump it between the two broke down
  472. Chevette's, the ones that all the dogs will sleep under, next to the two
  473. barrels of wire.
  474.  
  475. Go through the trash and find out who the geek is that is the switchman at the
  476. central office.  This shouldn't be hard.  It's the little squiggly letters at
  477. the bottom of the page.
  478.  
  479. Next, drive to his house.  Pull your truck into his front yard.  Threaten him
  480. with the following useful phrase:
  481.  
  482. "HAY FAY-GUT! WUT IS THE PASSWORD TO THE LOCAL COSMOS DIALUP?"
  483.  
  484. "IFFIN YOU DON'T TELL ME, I'M GONNA RUN OVER YOUR PIECE OF SHIT RICE-BURNING
  485. COMMUNIST JAPANESE CAR WITH MY 4 BY 4 PICKUP TRUCK, GAWDDAMIT!"
  486.  
  487. Then spit a big, brown, long tobaccoe-juice glob onto his shirt, aiming for the
  488. Bell logo.  Should he withhold any information at this point, git out of yer
  489. truck and walk over to him.  Grab him by his pencil neck, and throw him on the
  490. ground.  Place your cowboy boot over his forehead, and tell him your going to
  491. hogtie his ass to the front of your 4 by 4 and smash him into some concrete
  492. posts.  At this point, he will give in, especially noticing the numerous guns
  493. in the gunrack.
  494.  
  495. WHAT TO DO WITH THE INFORMATION THAT YOU HAVE COVERTLY OBTAINED
  496.  
  497. Don't even think about using a computer.  Make him log on to his terminal at
  498. home, and make him do whatever you like.  Read a copy of JUGGS magazine, or
  499. High Society, or Hustler, while at the same time exhibiting your mighty hacker
  500. power.  Enjoy the newfound fame and elitism that you will receive from your
  501. friends and loved ones.  GOD BLESS AMERICA!
  502.  
  503.              *****************************************************
  504.  
  505. This file was brought to you by Cyber-Redneck a/k/a Johnny Rotten, and
  506. Shitkickin' Jim a/k/a Dispater.
  507.  
  508. Iffin you don't like this here file, we will burn a cross in your yard, and
  509. might even tell the BellCo geek to cut your line off.  He's still tied up in
  510. Shitkickin' Jim's basement.
  511. _______________________________________________________________________________
  512.  
  513. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  514.