home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack25.10 < prev    next >
Text File  |  1992-09-26  |  26KB  |  441 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                     Volume Three, Issue 25, File 10 of 11
  4.  
  5.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6.             PWN                                                 PWN
  7.             PWN        P h r a c k   W o r l d   N e w s        PWN
  8.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  9.             PWN                Issue XXV/Part 2                 PWN
  10.             PWN                                                 PWN
  11.             PWN                 March 29, 1989                  PWN
  12.             PWN                                                 PWN
  13.             PWN          Created, Written, and Edited           PWN
  14.             PWN               by Knight Lightning               PWN
  15.             PWN                                                 PWN
  16.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  17.  
  18.  
  19. German Hackers Break Into Los Alamos and NASA                     March 2, 1989
  20. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  21. Three hours ago, a famous German TV-magazine revealed maybe one of the greatest
  22. scandals of espionage in computer networks:  They talk about some (three to
  23. five) West German hackers breaking into several secret data networks (Los
  24. Alamos, Nasa, some military databases, (Japanese) war industry, and many
  25. others) in the interests of the KGB, USSR.  They received sums of $50,000 to
  26. $100,000 and even drugs, all from the KGB, the head of the political
  27. television-magazine said.
  28.  
  29. The following news articles (and there are a lot) all deal with (directly and
  30. indirectly) the recent Spy scandal situation that occurred in West Germany.
  31. The majority of the articles shown here are taken from RISKS Digest, but they
  32. have been edited for this presentation.
  33.  
  34. This presentation contains some information not previously seen (at least not
  35. in this format).
  36. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  37.  
  38. Computer Espionage:  Three "Wily Hackers" Arrested                March 2, 1989
  39. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  40. Three hackers have been arrested in Berlin, Hamburg and Hannover, and they are
  41. accused of computer espionage for the Soviet KGB.  According to the television
  42. magazine "Panorama" (whose journalists have first published the NASA and SPAN
  43. hacks), they intruded scientific, military and industry computers and gave
  44. passwords, access mechanisms, programs and data to 2 KGB officers; among
  45. others, intrusion is reported of the NASA headquarters, the Los Alamos and
  46. Fermilab computers, the United States Chief of Staff's data bank OPTIMIS, and
  47. several more army computers.  In Europe, computers of the French-Italian arms
  48. manufacturer Thomson, the European Space Agency ESA, the Max Planck Institute
  49. for Nuclear Physics in Heidelberg, CERN/GENEVA and the German Electron
  50. Accelerator DESY/Hamburg are mentioned.  The report says that they earned
  51. several 100,000 DM plus drugs (one hacker evidently was drug addict) over about
  52. 3 years.
  53.  
  54. For the German Intelligence authorities, this is "a new quality of espionage."
  55. The top manager said that they had awaited something similar but are
  56. nevertheless surprised that it happened so soon and with such broad effects.
  57.  
  58. Summarizing the different events which have been reported earlier -- NASA and
  59. SPAN hacks, Clifford Stoll's report of the "Wily Hacker" -- I regard this as
  60. essentially the final outcome of the Wily Hackers story (with probably more
  61. than the 3 which have now been imprisoned).  It is surprising that the
  62. Intelligence authorities needed so long time (after Cliff's Communications Of
  63. The ACM report, in May 1988) to finally arrest and accuse these crackers.
  64. Moreover, the rumors according to which design and production plans of a
  65. Megabit chip had been stolen from Philips/France computers seems to become
  66. justified; this was the background that CCC hacker Steffen Wernery had been
  67. arrested, for several months, in Paris without being accused.  CAD/CAM programs
  68. have also been sold to KBG.
  69.  
  70.                             Information Provided By
  71.                                Klaus Brunnstein
  72. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  73. Computer Spy Ring Sold Top Secrets To Russia                      March 3, 1989
  74. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  75. West German counter-intelligence has uncovered a spy ring centered on computer
  76. hackers suspected of having supplied the Soviet Union with top secret military
  77. and economic information.
  78.  
  79. They are said to have penetrated computer networks in the United States,
  80. Western Europe and Japan, according to a television report last night.
  81.  
  82. In a special program, the North German Broadcasting Network said that thousands
  83. of computer codes, passwords and programs which allowed the Soviet Union access
  84. to major computer centers in the Western world have been passed on by the
  85. hackers.  They had been recruited by the KGB in 1985 and are alleged to have
  86. supplied the information in return for money and drugs.
  87.  
  88. In Karlsruhe, the West German Chief Public Prosecutor's Office, which is in
  89. charge of spy cases, would only confirm last night that three arrests have been
  90. made March 2nd during house searches in Hannover and West Berlin.
  91.  
  92. Those detained were suspected of "having obtained illegally, through hacking
  93. and in exchange for money, information which was passed on to an Eastern secret
  94. service."
  95.  
  96. But the spokesman did not share West German television's evaluation, which said
  97. the case was the most serious since the unmasking in 1974 of an East German
  98. agent in the office of ex-Chancellor Willy Brandt.  The Interior Ministry in
  99. Bonn last night also confirmed several arrests and said the suspects had
  100. supplied information to the KGB.  The arrests followed months of investigations
  101. into the activities of young computer freaks based in Hamburg, Hannover and
  102. West Berlin, the ministry said.
  103.  
  104. According to the television report, the hackers gained access to the data banks
  105. of the Pentagon, NASA Space Center, and the nuclear laboratory in Los Alamos.
  106.  
  107. They also penetrated leading West European computer centers and armament
  108. companies, including the French Thomson group, the European Nuclear Research
  109. Center, CERN, in Geneva; the European Space Authority, ESA, and German
  110. companies involved in nuclear research.
  111.  
  112. The Russians are alleged to have put pressure on the hackers because of their
  113. involvement with drugs, and to have paid several hundred thousands marks for
  114. information, the program said.
  115.  
  116. West German security experts on the evening of March 2nd described the new spy
  117. case as "extremely grave."  The KGB has been provided with a "completely new
  118. possibility of attack" on Western high technology and NATO military secrets.
  119. The sources said it was "sensational" that the hackers should have succeeded in
  120. penetrating the US defense data systems from Western Europe.
  121.  
  122. The North German Broadcasting Network program said its research was based on
  123. information given by two members of the suspected espionage ring.
  124. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  125. KGB Computer Break-Ins Alleged In West Germany                    March 3, 1989
  126. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  127. Taken From the International Herald Tribune
  128.  
  129. Bonn - Three West German computer hackers have been arrested on suspicion of
  130. infiltrating computer networks worldwide to obtain secret data for an East
  131. block intelligence service, prosecutors said on March 2nd.
  132.  
  133. A spokesman for the federal prosecutor, Alexander Prechtel, confirmed that
  134. three men were arrested, but did not identify the East Block country involved
  135. or the networks infiltrated.
  136.  
  137. The ARD television networks "Panorama" program, the thrust of which the
  138. spokesman confirmed, said the hackers had passed secrets from a range of highly
  139. sensitive U.S., French, and West German computer networks to the KGB, the
  140. Soviet secret police.
  141.  
  142. The television report said it was the worst such espionage case to be uncovered
  143. in West Germany since the 1974 exposure of Guenter Guillaume, an East German
  144. spy who was a top aide to Willy Brandt, then the West German chancellor.
  145.  
  146. Among the systems believed to have been infiltrated were the U.S.:  Defense
  147. Department's staff data bank, the U.S. nuclear arms laboratory in Los Alamos,
  148. New Mexico, the National Aeronautics and Space Administration, and U.S.
  149. military supply depots.
  150.  
  151. The report said other systems entered were at the French arms and electronics
  152. company Thomson SA, a European nuclear-research center in Geneva, the European
  153. Space Agency and the Max-Planck Institute for Nuclear Physics in West Germany.
  154. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  155. News From The KGB/Wily Hackers                                    March 7, 1989
  156. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  157. Now, five days after the "sensational" disclosure of the German (NDR) Panorama
  158. Television team, the dust of speculations begins to rise and the facts become
  159. slowly visible; moreover, some questions which could not be answered in
  160. Clifford Stoll's Communications of the ACM paper may now be answered.  Though
  161. not all facts are known publicly, the following facts seem rather clear.
  162.  
  163.     - In 1986, some hackers from West Berlin and Hannover discussed, in "hacker
  164.       parties" with alcohol and drugs, how to solve some personal financial
  165.       problems; at that time, first intrusions of scientific computers
  166.       (probably CERN/Geneva as hacker training camp) and Chaos Computer Club's
  167.       spectacular BTX-intrusion gave many hackers (assisted by newsmedia) the
  168.       *puerile impression* that they could intrude *into every computer
  169.       system*; I remember contemporary discussions on 1986/87 Chaos Computer
  170.       Conferences about possibilities, when one leading CCC member warned that
  171.       such hacks might also attract espionage (Steffen Wernery recently
  172.       mentioned that German counter-espionage had tried several times to hire
  173.       him and other CCC members as advisors -- unsuccessfully).
  174.  
  175.     - A "kernel group" of 5 hackers who worked together, in some way, in the
  176.       "KGB case" are (according to Der SPIEGEL, who published the following
  177.       names in its Monday, March 6, 1989 edition):
  178.  
  179.       -> Markus Hess, 27, from Hannover, Clifford Stoll's "Wily Hacker" who was
  180.          often referred to as the Hannover Hacker and uses the alias of Mathias
  181.          Speer; after having ended (unfinished) his studies in mathematics, he
  182.          works as programmer, and tries to get an Informatics diploma at the
  183.          University of Hagen (FRG); he is said to have good knowledge of VMS
  184.          and UNIX.
  185.  
  186.       -> Karl Koch, 23, from Hannover, who works as programmer; due to his
  187.          luxurious lifestyle and his drug addiction, his permanent financial
  188.          problems have probably added to his desire to sell "hacker knowledge"
  189.          to interested institutions.
  190.  
  191.       -> Hans Huebner, alias "Pengo," from Berlin, who after having received
  192.          his Informatics diploma from Technical University of West Berlin,
  193.          founded a small computer house; the SPIEGEL writes that he needed
  194.          money for investment in his small enterprise; though he does not
  195.          belong to the Chaos Computer Club, he holds close contacts to the
  196.          national hacker scenes (Hamburg: Chaos Computer Club; Munich: Bavarian
  197.          Hacker Post; Cologne: Computer Artists Cologne, and other smaller
  198.          groups), and he was the person to speak about UUCP as a future
  199.          communications medium at the Chaos Communication Congress.
  200.  
  201.       -> Dirk Brezinski, from West Berlin, programmer and sometimes
  202.          "troubleshooter" for Siemens BS-2000 systems (the operating system of
  203.          Siemens mainframe computers), who earned, when working for Siemens or
  204.          a customer (BfA, a national insurance for employees) 20,000 DM (about
  205.          $10,800) a month; he is regarded (by an intelligence officer) as "some
  206.          kind of a genius."
  207.  
  208.       -> Peter Carl, from West Berlin, a former croupier, who "always had
  209.          enough cocaine."  No information about his computer knowledge or
  210.          experience is available.
  211.  
  212. After successfully stimulating KGB's interest, the group (mainly Hess and Koch)
  213. committed their well-documented hacks [See Clifford Stoll's "Stalking the Wily
  214. Hacker," Communications of the ACM, May 1988].  SPIEGEL writes that the group
  215. *sold 5 diskettes full of passwords*, from May to December 1986, to KGB
  216. officers which they met in East Berlin; when Bremen University computer center,
  217. their favorite host for transatlantic hacks, asked the police to uncover the
  218. reasons for their high telephone bills, they stopped the action.
  219.  
  220. This statement of Der SPIEGEL is probably wrong because, as Cliff describes,
  221. the "Wily Hacker" successfully worked until early 1988, when the path from his
  222. PC/telephone was disclosed by TYMNET/German Post authorities.  The German
  223. public prosecutors did not find enough evidence for a trial, when examining
  224. Hess' apartment; moreover, they had acquired the material in illegal actions,
  225. so the existing evidence could not be used and finally had to be scratched!
  226.  
  227. In Hess' apartment, public prosecutors found (on March 3, 1989) password lists
  228. from other hacks.  On Monday, March 6, 1989, the Panorama team (who had
  229. disclosed the NASA hack and basically the KGB connection) asked Klaus
  230. Brunnstein to examine some of the password lists; the material which he saw
  231. (for 30 minutes) consisted of about 100 photocopied protocols of a hack during
  232. the night of July 27 to 28, 1987; it was the famous "NASA hack."  From a VAX
  233. 750 (with VMS 4.3), which they entered via DATEX-P (the German packed-switched
  234. data-exchange network, an X.25 version), where they evidently previously had
  235. installed a Trojan horse (UETFORT00.EXE), they tried, via SET HOST... to
  236. log-into other VAXes in remote institutes.  They always used SYSTEM account and
  237. the "proper" password (invisible).
  238.  
  239. Remark:  Unfortunately, DEC's installation procedure works only if a SYSTEM
  240.          account is available; evidently, most system managers do not change
  241.          the preset default password MANAGER; since Version 4.7, MANAGER is
  242.          excluded, but on previous VMS versions, this hole probably exists in
  243.          many systems!
  244.  
  245. Since the hackers, in more than 40% of the cases, succeeded to login, their
  246. first activities were to SET PRIV=ALL; SET PRIO=9, and then to install (via
  247. trans-net copy) the Trojan horse.  With the Trojan horse (not displayed under
  248. SHow Users), they copied the password lists to their PCs.  When looking through
  249. the password list, Klaus observed the well-known facts:  More than 25% female
  250. or male first names, historical persons, countries, cities, or local dishes (in
  251. the Universities of Pisa, Pavia, and Bologna, INSALATA was/is a favorite
  252. password of several people).  Only in CASTOR and POLLUX, the password lists
  253. contained less than 5% passwords of such nature easy to guess!
  254.  
  255. Apart from many (about 39) unsuccessful logins, many different CERN/GENEVA,
  256. NASA systems (CASTOR, POLLUX, Goddard and Ames Space Flight Centers), several
  257. USA, GB, French, Italian and some German institutes connected in SPAN were
  258. "visited."  The documented session was from July 27, 10 p.m. to July 28, 1 a.m.
  259.  
  260. The media report that other hacks (probably not all committed by Hess and Koch
  261. themselves) were sold to KGB.  Among them, Electronic and Computer Industry
  262. seem to be of dominant interest for the USSR.  If special CAD/CAM programs and
  263. Megabit designs (especially from Thomson/France, from VAX systems) have been
  264. stolen, the advantage and value for the USSR cannot be (over)estimated.
  265.  
  266. In FRG, the current discussion is whether the hackers succeeded to get into
  267. "kernel areas" or only "peripheral areas."  This discussion is ridiculous since
  268. most "peripheral systems" contain developments (methods, products) for future
  269. systems, while the "kernel systems" mainly contain existing applications (of
  270. past architectures).
  271.  
  272. The well-known hackers (especially CCC) have been seriously attacked by some
  273. media.  My best guess is that CCC was itself *a victim* because the group
  274. succeeded to informally get much of the information which they needed for some
  275. of the hacks, and which they finally sold to KGB.  Apart from "Pengo," there
  276. doesn't seem to be a close relation between CCC and the KGB/Wily Hackers.
  277. Nevertheless, CCC and others, like Cheshire Catalyst in the USA, have prepared
  278. a climate where espionage inevitably sprang-off.
  279.  
  280.                             Information Provided By
  281.                                Klaus Brunnstein
  282. _______________________________________________________________________________
  283.  
  284. Pengo Speaks Out About The KGB Hackers And More                  March 10, 1989
  285. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  286. The following are statements made by Pengo to Phrack Inc. during an interview
  287. with Knight Lightning;
  288.  
  289. KL:  What is your response to the accusations of being a KGB spy?
  290.  
  291. P:   I have been involved into this espionage circle throughout some months in
  292.      1986.  I did not actually work for the KGB, nor did I hand out hacker
  293.      information to the East.  All my hacking activities since then have been
  294.      for the pure purpose of personal enlightenment.  I never hid my name
  295.      before, and I won't go undercover now that the real story comes to the
  296.      surface.
  297.  
  298.      In the middle of 1988, I informed the West German authorities (secret
  299.      service) about my involvement with the KGB.  This is one of the main
  300.      reasons for the big busts last week.  I have to live with the fact that
  301.      some hackers now think I am working for the authorities now.  I don't, and
  302.      I will try anything to avoid getting into all these secret
  303.      service/espionage problems again.
  304.  
  305. KL:  What about the statements made in DER SPIEGEL?
  306.  
  307. P:   They published my name and claimed that I was "very active" for the east,
  308.      but also that I am the :most hopeful head in West Berlin's hacking scene."
  309.      I now try to make the best out of this publicity.
  310.  
  311. KL:  Klaus Brunnstein made some strong statements about you in RISKS Digest,
  312.      what did you think of that?
  313.  
  314. P:   It really upsets me a lot.  Klaus Brunnstein doesn't know anything
  315.      detailed about this case, but he seems to love seeing himself as the
  316.      insider in the German scene. At the last congress I got in kind of a
  317.      dispute with him.  He could not understand why I, as a computer scientist,
  318.      still support hackers.  Perhaps this is one of the reasons for his
  319.      publication.
  320.  
  321. KL:  Any other comments?
  322.  
  323. P:   What I would be interested in hearing about the reaction to this situation
  324.      from the United States hackers' point of view.  I have already heard that
  325.      most people seem to believe that the whole Chaos Computer Club is an
  326.      association of spies.  This is of course untrue.
  327.  
  328. KL:  What do you intend to do about the bad press you have received?
  329.  
  330. P:   I have posted a reply to Brunnstein's posting in RISKS (shown in next
  331.      article).  Apart from Hagbard, those guys never were hackers, and it seems
  332.      to turn out that they have really been mere spies.
  333.  
  334. KL:  Were there any other repercussions to this case besides bad publicity?
  335.  
  336. P:   Currently, I'm puzzling out a new way of earning money, since my company
  337.      decided to fire me.  That's what you get if you play with fire :-)
  338.  
  339.      Luckily, I'm optimist!
  340.  
  341. -Pengo
  342. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  343. Pengo Speaks In RISKS Digest                                     March 10, 1989
  344. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  345. In RISKS Digest, Klaus Brunnstein mentioned my name in the context of the
  346. hacker/espionage case recently discovered by the German authorities.  Since Mr.
  347. Brunnstein is not competent to speak about the background of the case, I'd like
  348. to add some clarification to prevent misunderstandings, especially concerning
  349. my role.  I think it is a very bad practice to just publish names of people
  350. without giving background information.
  351.  
  352. I have been an active member of the net community for about two years now, and
  353. I want to explicitly express that my network activities have in no way been
  354. connected to any contacts to secret services, be it Western or Eastern ones.
  355.  
  356. On the other hand, it is a fact that when I was younger (I'm 20 years old now),
  357. there had been a circle of people which tried to make deals with an eastern
  358. secret service.  I have been involved in this, but I hope that I did the right
  359. thing by giving the German authorities detailed information about my
  360. involvement in the case in the summer of 1988.
  361.  
  362. As long as the lawsuit on this case is still in progress, I am not allowed to
  363. give out any details about it to the public.  As soon as I have the freedom to
  364. speak freely about all of this, I'll be trying to give a detailed picture about
  365. the happenings to anyone who's interested.
  366.  
  367. I define myself as a hacker.  I acquired most of my knowledge by playing around
  368. with computers and operating systems, and yes, many of these systems were
  369. private property of organizations that did not even have the slightest idea
  370. that I was using their machines.  I think that hackers (people who creatively
  371. handle technology and not just see computing as their job) do a service for the
  372. computing community in general.  It has been pointed out by other people that
  373. most of the "interesting" modern computer concepts have been developed or
  374. outlined by people who define themselves as "hackers."
  375.  
  376. When I started hacking foreign systems, I was 16 years old.  I was just
  377. interested in computers, not in the data which has been kept on their disks.
  378. As I was going to school at that time, I didn't even have the money to buy my
  379. own computer.  Since CP/M (which was the most sophisticated OS I could use on
  380. machines which I had legal access to) didn't turn me on anymore, I enjoyed the
  381. lax security of the systems I had access to by using X.25 networks.
  382.  
  383. You might point out that I should have been patient and wait until I could go
  384. to the university and use their machines.  Some of you might understand that
  385. waiting was just not the thing I was keen on in those days.  Computing had
  386. become an addiction for me, and thus I kept hacking.  I hope this clears the
  387. question "why."
  388.  
  389. It was definitely NOT to give the Russians any advantage over the USA, nor to
  390. become rich and get a flight to the Bahamas as soon as possible.  The results
  391. of the court trial will reveal this again, but until then I want to keep rumors
  392. out that the German hackers were just the long (?) arm of the KGB to harm
  393. Western computer security or defense power.
  394.  
  395. It should also be pointed out that the Chaos Computer Club has in no way been
  396. connected to this recent case, and again, that the CCC as an organization has
  397. never been a "hacker group."  The CCC merely handles the press for hackers, and
  398. tries to point out implications of computers and communications for society in
  399. general.
  400.  
  401. I have already lost my current job, because of my name being published in DER
  402. SPIEGEL and in RISKS.  My business partners became anxious about my involvement
  403. in the case.  Several projects I was about to complete in the near future have
  404. been cancelled, which forces me to start again at the beginning in some way.
  405.  
  406.                                                     -Hans Huebner
  407. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  408. Klaus Brunnstein Reacts To Pengo In RISKS Digest                 March 14, 1989
  409. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  410. "Pengo" Hans Huebner stated that he had no share in the KBG case as I mentioned
  411. in my report.  Since I myself had no share in the KGB case (and in this sense,
  412. I am not as good a source as Pengo!), I tried to transmit only information
  413. where I had at least *two independent sources* of *some credibility*.  In
  414. Pengo's case (where I was rather careful because I could not believe what I
  415. read), my two sources were:
  416.  
  417.     - The SPIEGEL report (I personally agree that names should be avoided as
  418.       long as current investigations are underway; yet in this cases, the names
  419.       have been widely published in FRG and abroad);
  420.  
  421.     - A telephone conversation with a leading Chaos Computer Club person after
  422.       he had informed me about a public debate at Hannover fair (where the
  423.       German daily business newspaper, Wirtschafts, which had organized a
  424.       discussion with data protection people and CCC).
  425.  
  426.       I asked him whether he knew of Pengo's contribution; he told me that
  427.       he directly asked Pengo, "Did you, without pressure and at your own
  428.       will, work for the Russians?"  Pengo answered, "Yes."  He told me that
  429.       he immediately cut-off any contact to Pengo.  Evidently, there was a
  430.       controversial discussion in Chaos Computer Club whether on should react
  431.       in such a strict manner.  I understand the strong reaction because the
  432.       KGB hackers severely damaged the CCC's attempt to seriously contribute to
  433.       the public discussion of some of the social consequences of computers.
  434.       They now face, more seriously than before, the problem of being regarded
  435.       as members of a criminal gang.
  436.  
  437. -Klaus Brunnstein
  438. _______________________________________________________________________________
  439.  
  440. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  441.