home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk2 / ph108.txt < prev    next >
Text File  |  1992-09-26  |  23KB  |  788 lines

  1.  
  2.  
  3.  
  4.                                ==Phrack Inc.==
  5.  
  6.  
  7.  
  8.                      Volume Two, Issue Ten, Phile #8 of 9
  9.  
  10.  
  11.  
  12. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  13.  
  14. PWN                                                                         PWN
  15.  
  16. PWN                      <-=*} Phrack World News {*=->                      PWN
  17.  
  18. PWN                                                                         PWN
  19.  
  20. PWN                            Issue IX/Part One                            PWN
  21.  
  22. PWN                                                                         PWN
  23.  
  24. PWN                    Compiled, Written, and Edited by                     PWN
  25.  
  26. PWN                                                                         PWN
  27.  
  28. PWN                            Knight Lightning                             PWN
  29.  
  30. PWN                                                                         PWN
  31.  
  32. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  33.  
  34.  
  35.  
  36. In PWN Issue Seven/Part One, we had an article entitled "Maxfield Strikes
  37.  
  38. Again."  It was about a system known as "THE BOARD" in the Detroit 313 NPA.
  39.  
  40. The number was 313-592-4143 and the newuser password was "HEL-N555,ELITE,3"
  41.  
  42. (then return).  It was kind of unique because it was run off of an HP2000
  43.  
  44. computer.  On August 20, 1986 the following message was seen on "THE BOARD."
  45.  
  46. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  47.  
  48.                 Welcome to MIKE WENDLAND'S I-TEAM sting board!
  49.  
  50.                    (Computer Services Provided By BOARDSCAN)
  51.  
  52.                              66 Megabytes Strong
  53.  
  54.  
  55.  
  56.                            300/1200 baud - 24 hours.
  57.  
  58.  
  59.  
  60.                       Three (3) lines = no busy signals!
  61.  
  62.                         Rotary hunting on 313-534-0400.
  63.  
  64.  
  65.  
  66.  
  67.  
  68. Board:   General Information & BBS's
  69.  
  70. Message: 41
  71.  
  72. Title:   YOU'VE BEEN HAD!!!
  73.  
  74. To:      ALL
  75.  
  76. From:    HIGH TECH
  77.  
  78. Posted:   8/20/86 @ 12.08 hours
  79.  
  80.  
  81.  
  82. Greetings:
  83.  
  84.  
  85.  
  86. You are now on THE BOARD, a "sting" BBS operated by MIKE WENDLAND of the
  87.  
  88. WDIV-TV I-Team.  The purpose?  To demonstrate and document the extent of
  89.  
  90. criminal and potentially illegal hacking and telephone fraud activity by the
  91.  
  92. so-called "hacking community."
  93.  
  94.  
  95.  
  96. Thanks for your cooperation.  In the past month and a half, we've received all
  97.  
  98. sorts of information from you implicating many of you to credit card fraud,
  99.  
  100. telephone billing fraud, vandalism, and possible break-ins to government or
  101.  
  102. public safety computers.  And the beauty of this is we have your posts, your
  103.  
  104. E-Mail and--- most importantly ---your REAL names and addresses.
  105.  
  106.  
  107.  
  108. What are we going to do with it?  Stay tuned to News 4.  I plan a special
  109.  
  110. series of reports about our experiences with THE BOARD, which saw users check
  111.  
  112. in from coast-to-coast and Canada, users ranging in age from 12 to 48.  For our
  113.  
  114. regular users, I have been known as High Tech, among other ID's.  John Maxfield
  115.  
  116. of Boardscan served as our consultant and provided the HP2000 that this "sting"
  117.  
  118. ran on.  Through call forwarding and other conveniences made possible by
  119.  
  120. telephone technology, the BBS operated remotely here in the Detroit area.
  121.  
  122.  
  123.  
  124. When will our reports be ready?  In a few weeks.  We now will be contacting
  125.  
  126. many of you directly, talking with law enforcement and security agents from
  127.  
  128. credit card companies and the telephone services.
  129.  
  130.  
  131.  
  132. It should be a hell of a series.  Thanks for your help.  And don't bother
  133.  
  134. trying any harassment.  Remember, we've got YOUR real names.
  135.  
  136.  
  137.  
  138. Mike Wendland
  139.  
  140. The I-team
  141.  
  142. WDIV, Detroit, MI.
  143.  
  144. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  145.  
  146. This then is the result:
  147.  
  148.  
  149.  
  150. Phrack World News proudly presents...
  151.  
  152.  
  153.  
  154.                     Mike Wendland & the I-Team Investigate
  155.  
  156.                             "Electronic Gangsters"
  157.  
  158. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  159.  
  160.  
  161.  
  162. Carman Harlan:  Well we've all heard of computer hackers, those electronic
  163.  
  164.                 gangsters who try to break into other people's computer
  165.  
  166.                 systems.  Tonight on the first of a three part news 4 [WDIV-TV,
  167.  
  168.                 Channel 4 in Detroit] extra, Mike Wendland and the I-Team will
  169.  
  170.                 investigate how such computer antics jeopardize our privacy.
  171.  
  172.                 Mike joins us now to tell us what at first may have been
  173.  
  174.                 innocent fun may now be affecting our pocket books.
  175.  
  176.  
  177.  
  178. Mike Wendland:  Well Carman and Mort, thanks to the media and movies just about
  179.  
  180.                 everyone knows about hackers and phone phreaks.  By hooking
  181.  
  182.                 their Apples, their Ataris, and their Commodores into telephone
  183.  
  184.                 lines these electronic enthusiasts have developed a new form of
  185.  
  186.                 communication, the computer bulletin board.  There are probably
  187.  
  188.                 10,000 of these message swapping boards around the country
  189.  
  190.                 today, most are innocent and worthwhile.  There are an
  191.  
  192.                 estimated 1,000 pirate or hacker boards where the main
  193.  
  194.                 activities are electronic trespassing, and crime [Estimates
  195.  
  196.                 provided by John Maxfield].
  197.  
  198.  
  199.  
  200. [Clipping From Wargames comes on]
  201.  
  202.  
  203.  
  204.                 In movies like Wargames computer hackers are portrayed as
  205.  
  206.                 innocent hobbyist explorers acting more out of mischief than
  207.  
  208.                 malice.  But today a new generation of hackers have emerged.  A
  209.  
  210.                 hacker that uses his knowledge of computers to commit crimes.
  211.  
  212.                 Hackers have electronically broken into banks, ripped off
  213.  
  214.                 telephone companies for millions of dollars, trafficked in
  215.  
  216.                 stolen credit card numbers, and through there network of
  217.  
  218.                 computer bulletin boards traded information on everything from
  219.  
  220.                 making bombs to causing terrorism.
  221.  
  222.  
  223.  
  224. [Picture of John Maxfield comes on]
  225.  
  226.  
  227.  
  228. John Maxfield:  Well, now there are electronic gangsters, not just electronic
  229.  
  230.                 explorers they are actually gangsters.  These hackers meet
  231.  
  232.                 electronically through the phone lines or computer bulletin
  233.  
  234.                 boards.  They don't meet face to face usually, but it is a
  235.  
  236.                 semi-organized gang stile activity, much like a street gang, or
  237.  
  238.                 motorcycle gang.
  239.  
  240.  
  241.  
  242. Mike Wendland:  John Maxfield of Detroit is America's foremost "Hacker
  243.  
  244.                 Tracker".  He has worked for the F.B.I. and various other law
  245.  
  246.                 enforcement and security organizations.  Helping catch dozens
  247.  
  248.                 of hackers around the country, who have used their computers
  249.  
  250.                 for illegal purposes.  To find out how widespread these
  251.  
  252.                 electronic gangsters have become, we used John Maxfield as a
  253.  
  254.                 consultant to setup a so-called "sting" bulletin board [THE
  255.  
  256.                 BOARD].
  257.  
  258.  
  259.  
  260.                 We wrote and designed a special program that would allow us to
  261.  
  262.                 monitor the calls we received and to carefully monitor the
  263.  
  264.                 information that was being posted.  We called our undercover
  265.  
  266.                 operation "The Board", and put the word out on the underground
  267.  
  268.                 hacker network that a new bulletin board was in operation for
  269.  
  270.                 the "Elite Hacker".  Then we sat back and watched the computer
  271.  
  272.                 calls roll in.
  273.  
  274.  
  275.  
  276.                 In all we ran our so called "Sting" board for about a month and
  277.  
  278.                 a half, 24 hours a day, 7 days a week.  We received literally
  279.  
  280.                 hundreds of phone calls from hackers coast to coast, ranging in
  281.  
  282.                 age from 17 to 43.  All of them though had one thing in common,
  283.  
  284.                 they were looking for ways to cheat the system.
  285.  
  286.  
  287.  
  288.                 The hackers identified themselves by nicknames or handles like
  289.  
  290.                 CB radio operators use, calling themselves things like Ax
  291.  
  292.                 Murderer, Big Foot, and Captain Magic.  They left messages on a
  293.  
  294.                 variety of questionable subjects, this hacker for instance told
  295.  
  296.                 how to confidentially eavesdrop on drug enforcement radio
  297.  
  298.                 conversations.  A New York hacker called The Jolter swapped
  299.  
  300.                 information on making free long-distance calls through stolen
  301.  
  302.                 access codes, and plenty of others offered credit card numbers
  303.  
  304.                 to make illegal purchases on someone else's account.
  305.  
  306.  
  307.  
  308. John Maxfield:  Well these kids trade these credit card numbers through the
  309.  
  310.                 computer bulletin boards much like they'd trade baseball cards
  311.  
  312.                 at school.  What we've seen in the last few years is a series
  313.  
  314.                 of hacker gangs that are run by an adult, sort of the
  315.  
  316.                 mastermind who stays in the background and is the one who
  317.  
  318.                 fences the merchandise that the kids order with the stolen
  319.  
  320.                 credit cards.
  321.  
  322.  
  323.  
  324. Mike Wendland:  Then there were the malicious messages that had the potential
  325.  
  326.                 to do great harm.  The Repo Man from West Virginia left this
  327.  
  328.                 message telling hackers precisely how to break into a hospital
  329.  
  330.                 computer in the Charleston, WV area.
  331.  
  332.  
  333.  
  334. [Picture of Hospital]
  335.  
  336.  
  337.  
  338.                 This is where that number rings, the Charleston Area Medical
  339.  
  340.                 Center.  We immediately notified the hospital that there
  341.  
  342.                 computer security had been breached.  Through a spokesperson,
  343.  
  344.                 the hospital said that a hacker had indeed broken into the
  345.  
  346.                 hospital's computer and had altered billing records.  They
  347.  
  348.                 immediately tightened security and began an investigation.
  349.  
  350.                 They caught the hacker who has agreed to make restitution for
  351.  
  352.                 the damages.  Maxfield says though, "Most such break-ins are
  353.  
  354.                 never solved".
  355.  
  356.  
  357.  
  358. John Maxfield:  When you are talking about electronic computer intrusion, it's
  359.  
  360.                 the perfect crime.  It's all done anonymously, it's all done by
  361.  
  362.                 wires, there's no foot prints, no finger prints, no blood
  363.  
  364.                 stains, no smoking guns, nothing.  You may not even know the
  365.  
  366.                 system has been penetrated.
  367.  
  368.  
  369.  
  370. Mike Wendland:  Our experience with the "Sting" bulletin board came to a sudden
  371.  
  372.                 and unexpected end.  Our cover was blown when the hackers
  373.  
  374.                 somehow obtained confidential telephone company records.  The
  375.  
  376.                 result a campaign of harassment and threats that raised serious
  377.  
  378.                 questions about just how private our supposedly personal
  379.  
  380.                 records really are.  That part of the story tomorrow.  [For a
  381.  
  382.                 little more detail about how their cover was "blown" see PWN
  383.  
  384.                 Issue 7/Part One, "Maxfield Strikes Again."  Heh heh heh heh.]
  385.  
  386.  
  387.  
  388. Mort Crim:  So these aren't just kids on a lark anymore, but who are the
  389.  
  390.             hackers?
  391.  
  392.  
  393.  
  394. Mike Wendland:  I'd say most of them are teenagers, our investigation has
  395.  
  396.                 linked about 50 of them hardcore around this area, but most
  397.  
  398.                 very young.
  399.  
  400.  
  401.  
  402. Mort Crim:  Far beyond just vandalism!
  403.  
  404.  
  405.  
  406. Mike Wendland:  Yep.
  407.  
  408. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  409.  
  410. A few quicknotes in between shows, Mike Wendland and John Maxfield set up THE
  411.  
  412. BOARD.  Carman Harlan and Mort Crim are newscasters.
  413.  
  414.  
  415.  
  416. Also if anyone is interested in the stupidity of Mike Wendland, he flashed the
  417.  
  418. post that contained the phone number to the hospital across the screen, Bad
  419.  
  420. Subscript put the VCR on pause and got the number.  If interested please
  421.  
  422. contact Bad Subscript, Ctrl C, or myself.
  423.  
  424. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  425.  
  426. Carman Harlan:  Tonight on the second part of a news 4 [WDIV-TV, Channel 4 in
  427.  
  428.                 Detroit] extra Mike Wendland and the I-Team report on how they
  429.  
  430.                 setup a sting bulletin board to see how much they could get on
  431.  
  432.                 these criminal hackers.  Mike joins us now to explain that
  433.  
  434.                 information, that was not the only thing they got.
  435.  
  436.  
  437.  
  438. Mike Wendland:  That's right, Carman & Mort.  Our so called sting bulletin
  439.  
  440.                 board received hundreds of calls from hackers all over America,
  441.  
  442.                 and even Canada.  They offered to trade stolen credit cards,
  443.  
  444.                 and they told how to electronically break into sensitive
  445.  
  446.                 government computers.  But our investigation came to a sudden
  447.  
  448.                 end when our sting board was stung.  Our cover was blown when
  449.  
  450.                 a hacker discovered that this man, computer security expert
  451.  
  452.                 John Maxfield was serving as the I-Team consultant on the
  453.  
  454.                 investigation.  Maxfield specializes as a hacker tracker and
  455.  
  456.                 has worked for the F.B.I. and various other police and security
  457.  
  458.                 agencies.  The hacker discovered our sting board by getting a
  459.  
  460.                 hold of Maxfield's supposedly confidential telephone records.
  461.  
  462.  
  463.  
  464. John Maxfield:  And in the process of doing that he discovered the real number
  465.  
  466.                 to the computer.  We were using a different phone number that
  467.  
  468.                 was call forwarded to the true phone number, he found that
  469.  
  470.                 number out and called it to discover he was on the sting board.
  471.  
  472.  
  473.  
  474. Mike Wendland:  But the hacker didn't stop at exposing the sting, instead he
  475.  
  476.                 posted copies of Maxfield's private telephone bill on other
  477.  
  478.                 hacker bulletin boards across the country.
  479.  
  480.  
  481.  
  482. John Maxfield:  The harassment started, all of the people on my phone bill got
  483.  
  484.                 calls from hackers.  In some cases their phone records were
  485.  
  486.                 also stolen, friends and relatives of theirs got calls from
  487.  
  488.                 hackers.  There was all sorts of other harassment, I got a call
  489.  
  490.                 from a food service in Los Angeles asking where I wanted the
  491.  
  492.                 500 pounds of pumpkins delivered.  Some of these kids are
  493.  
  494.                 running around with guns, several of them made threats that
  495.  
  496.                 they were going to come to Detroit, shoot me and shoot Mike
  497.  
  498.                 Wendland.
  499.  
  500.  
  501.  
  502. Mike Wendland:  A spokesperson from Michigan Bell said that the breakdown in
  503.  
  504.                 security that led to the release of Maxfield's confidential
  505.  
  506.                 records was unprecedented.
  507.  
  508.  
  509.  
  510. Phil Jones (MI Bell):  I think as a company were very concerned because we work
  511.  
  512.                        very hard to protect the confidentially of customer's
  513.  
  514.                        records.  [Yeah, right].
  515.  
  516.  
  517.  
  518. Mike Wendland:  The hacker who got a hold of Maxfield's confidential phone
  519.  
  520.                 records is far removed from Michigan, he lives in Brooklyn, NY
  521.  
  522.                 and goes by the name Little David [Bill From RNOC].  He says
  523.  
  524.                 that getting confidential records from Michigan Bell or any
  525.  
  526.                 other phone company is child's play. Little David is 17 years
  527.  
  528.                 old.  He refused to appear on camera, but did admit that he
  529.  
  530.                 conned the phone company out of releasing the records by simply
  531.  
  532.                 posing as Maxfield.  He said that he has also sold pirated
  533.  
  534.                 long-distance access codes, and confidential information
  535.  
  536.                 obtained by hacking into the consumer credit files of T.R.W.
  537.  
  538.                 Little David says that one of his customers is a skip-tracer, a
  539.  
  540.                 private investigator from California who specializes in finding
  541.  
  542.                 missing people.  Maxfield, meanwhile, says that his own
  543.  
  544.                 information verified Little David's claim.
  545.  
  546.  
  547.  
  548. John Maxfield:  The nearest I can determine the skip-tracer was using the
  549.  
  550.                 hacker, the 17 year old boy to find out the whereabouts of
  551.  
  552.                 people he was paid to find.  He did this by getting into the
  553.  
  554.                 credit bureau records for the private eye.  This is an invasion
  555.  
  556.                 of privacy, but it's my understanding that this boy was getting
  557.  
  558.                 paid for his services.
  559.  
  560.  
  561.  
  562. Mike Wendland:  In Long Island in New York, Maxfield's telephone records were
  563.  
  564.                 also posted on a bulletin board sponsored by Eric Corley,
  565.  
  566.                 publisher of a hacker newsletter [2600 Magazine].  Corley
  567.  
  568.                 doesn't dispute the harassment that Maxfield received.
  569.  
  570.  
  571.  
  572. Eric Corley:  Any group can harass any other group, the difference with hackers
  573.  
  574.               is that they know how to use particular technology to do it.  If
  575.  
  576.               you get a malevolent hacker mad at you there's no telling all the
  577.  
  578.               different things that can happen.
  579.  
  580.  
  581.  
  582. Mike Wendland:  What can happen?  Well besides getting your credit card number
  583.  
  584.                 or charging things to your account, hackers have been known to
  585.  
  586.                 change people's credit ratings. It is really serious business!
  587.  
  588.                 And tomorrow night we'll hear about the hacker philosophy which
  589.  
  590.                 holds that if there is information out there about you it is
  591.  
  592.                 fair game.
  593.  
  594.  
  595.  
  596. Mort Crim:  "1984" in 1986.
  597.  
  598.  
  599.  
  600. Mike Wendland:  It is!
  601.  
  602. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  603.  
  604. Carman Harlan:  News four [WDIV-TV, Channel 4 in Detroit] extra, Mike Wendland
  605.  
  606.                 and the I-Team look at how these hackers are getting out of
  607.  
  608.                 hand.
  609.  
  610.  
  611.  
  612. Mike Wendland:  The problem with hackers is not just with mischief anymore,
  613.  
  614.                 unscrupulous hackers are not only invading your privacy, they
  615.  
  616.                 are costing you money.  Case and point, your telephone bills,
  617.  
  618.                 because American telephone companies have long been targets of
  619.  
  620.                 computer hackers and thieves we are paying more than we should.
  621.  
  622.                 Experts say the long distance companies lose tens of millions
  623.  
  624.                 of dollars a year to, these self described "Phone Phreaks."
  625.  
  626.  
  627.  
  628.                 For example in Lansing, the Michigan Association of
  629.  
  630.                 Governmental Employees received a phone bill totalling nearly
  631.  
  632.                 three hundred and twenty one thousand dollars.  For calls
  633.  
  634.                 illegally racked up on there credit card by hackers.  Such
  635.  
  636.                 victims seldom get stuck paying the charges, so hackers claim
  637.  
  638.                 there piracy is innocent fun.
  639.  
  640.  
  641.  
  642. Phil Jones (MI Bell):  Nothing could be further from the truth, it becomes a
  643.  
  644.                        very costly kind of fun.  What happens is that the
  645.  
  646.                        majority of the customers who do pay there bills on
  647.  
  648.                        time, and do use our service lawfully end up quitting
  649.  
  650.                        after that bill.
  651.  
  652.  
  653.  
  654. Mike Wendland:  That's not all, hackers regularly invade our privacy, they
  655.  
  656.                 leave pirated credit card numbers and information how to break
  657.  
  658.                 into electronic computer banks on bulletin boards.  Thousands
  659.  
  660.                 of such electronic message centers exist across the country,
  661.  
  662.                 most operated by teenagers.
  663.  
  664.  
  665.  
  666. John Maxfield:  There is no law enforcement, no parental guidance, they're just
  667.  
  668.                 on their own so they can do anything they want.  So the few bad
  669.  
  670.                 ones that know how to steal and commit computer crimes teach
  671.  
  672.                 the other ones.
  673.  
  674.  
  675.  
  676. Mike Wendland:  There is very little that is safe from hackers, from automatic
  677.  
  678.                 teller machines and banks to the internal telephone systems at
  679.  
  680.                 the White House.  Hackers have found ways around them all
  681.  
  682.                 hackers even have their own underground publication of sorts
  683.  
  684.                 that tells them how to do it.
  685.  
  686.  
  687.  
  688. [Close up of publication]
  689.  
  690.  
  691.  
  692.                 Its called 2600 [2600 Magazine], after the 2600 hertz that
  693.  
  694.                 phone phreaks use to bypass telephone companies billing
  695.  
  696.                 equipment.  It tells you how to find credit card numbers and
  697.  
  698.                 confidential records in trash bins, break into private
  699.  
  700.                 mainframe computers, access airline's computers, and find
  701.  
  702.                 financial information on other people through the nations
  703.  
  704.                 largest credit bureau, TRW.  2600 is published in a
  705.  
  706.                 ram-shackled old house at the far end of Long Island, New York
  707.  
  708.                 by this man, Eric Corley.  He argues that hackers aren't
  709.  
  710.                 electronic gangsters.
  711.  
  712.  
  713.  
  714. Eric Corley:   We like to call them freedom fighters.  Hackers are the true
  715.  
  716.                individuals of the computer revolution, they go were people tell
  717.  
  718.                them not to go, they find out things they weren't supposed to
  719.  
  720.                find out.
  721.  
  722.  
  723.  
  724. Mike Wendland:  Corley's newsletter supports a hacker bulletin board called the
  725.  
  726.                 Private Sector.  Last year the F.B.I. raided it.
  727.  
  728.  
  729.  
  730. Eric Corley:  They managed to charge the system operator with illegal
  731.  
  732.               possession of a burglary tool in the form of a computer program.
  733.  
  734.  
  735.  
  736. Mike Wendland:  But the bulletin board is still in operation.  Corley resents
  737.  
  738.                 the suspicion that hackers are involved in criminal activities.
  739.  
  740.  
  741.  
  742. Eric Corley:  Hackers are not the people who go around looking for credit cards
  743.  
  744.               and stealing merchandise.  That's common thievery. Hackers are
  745.  
  746.               the people who explore.  So basically what we are saying is more
  747.  
  748.               knowledge for more people.  That will make it better for
  749.  
  750.               everybody.
  751.  
  752.  
  753.  
  754. Mike Wendland:  He claims that hackers, in their own ways, really protect our
  755.  
  756.                 rights by exposing our vulnerabilities.  Well hackers may
  757.  
  758.                 expose our vulnerabilities, but they also invade our privacy.
  759.  
  760.                 There activities have really spotlighted the whole question of
  761.  
  762.                 privacy raised by the massive files that are now out there in
  763.  
  764.                 electronic data banks.  Much of that information that we think
  765.  
  766.                 is personal and confidential is often available to the whole
  767.  
  768.                 world.
  769.  
  770.  
  771.  
  772.  
  773.  
  774.  
  775.  
  776.                    Original transcript gathered and typed by
  777.  
  778.  
  779.  
  780.                             Ctrl C & Bad Subscript
  781.  
  782.  
  783.  
  784.                        Major editing by Knight Lightning
  785.  
  786. _______________________________________________________________________________                                                            
  787. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  788.