home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack33.10 < prev    next >
Text File  |  1992-09-26  |  26KB  |  421 lines

  1.                                                                         
  2.                                 ==Phrack Inc.==
  3.  
  4.                 Volume Three, Issue Thirty-Three, File 10 of 13
  5.  
  6.            PWN ^*^ PWN ^*^ PWN { CyberView '91 } PWN ^*^ PWN ^*^ PWN
  7.            ^*^                                                   ^*^
  8.            PWN         P h r a c k   W o r l d   N e w s         PWN
  9.            ^*^         ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~         ^*^
  10.            PWN            Special Edition Issue Four             PWN
  11.            ^*^                                                   ^*^
  12.            PWN      "The Hackers Who Came In From The Cold"      PWN
  13.            ^*^                                                   ^*^
  14.            PWN                 June 21-23, 1991                  PWN
  15.            ^*^                                                   ^*^
  16.            PWN             Written by Bruce Sterling             PWN
  17.            ^*^                                                   ^*^
  18.            PWN ^*^ PWN ^*^ PWN { CyberView '91 } PWN ^*^ PWN ^*^ PWN
  19.  
  20.  
  21.                      The Hackers Who Came In From The Cold
  22.                      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  23.      "Millionaries and vandals met at the computer-underground convention
  24.          to discuss free information.  What they found was free love."
  25.  
  26.                   by Bruce Sterling : bruces @ well.sf.ca.us
  27.  
  28. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  29.  
  30. **  A slightly shorter version of this article appears in Details Magazine
  31.     (October 1991, pages 94-97, 134).  The Details article includes photographs
  32.     of Knight Lightning, Erik Bloodaxe, Mitch Kapor, and Doc Holiday.
  33.  
  34. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  35.  
  36.      They called it "CyberView '91."  Actually, it was another "SummerCon" --
  37. the traditional summer gathering of the American hacker underground.  The
  38. organizer, 21 year old "Knight Lightning," had recently beaten a Computer Fraud
  39. and Abuse rap that might have put him in jail for thirty years.  A little
  40. discretion seemed in order.
  41.  
  42.      The convention hotel, a seedy but accommodating motor-inn outside the
  43. airport in St Louis, had hosted SummerCons before.  Changing the name had been
  44. a good idea.  If the staff were alert, and actually recognized that these were
  45. the same kids back again, things might get hairy.
  46.  
  47.      The SummerCon '88 hotel was definitely out of bounds.  The US Secret
  48. Service had set up shop in an informant's room that year, and videotaped the
  49. drunken antics of the now globally notorious "Legion of Doom" through a one-way
  50. mirror.  The running of SummerCon '88 had constituted a major count of criminal
  51. conspiracy against young Knight Lightning, during his 1990 federal trial.
  52.  
  53.      That hotel inspired sour memories.  Besides, people already got plenty
  54. nervous playing "hunt the fed" at SummerCon gigs.  SummerCons generally
  55. featured at least one active federal informant.  Hackers and phone phreaks
  56. like to talk a lot.  They talk about phones and computers -- and about each
  57. other.
  58.  
  59.      For insiders, the world of computer hacking is a lot like Mexico.  There's
  60. no middle class.  There's a million little kids screwing around with their
  61. modems, trying to snitch long-distance phone-codes, trying to swipe pirated
  62. software -- the "kodez kidz" and "warez doodz."  They're peons, "rodents."
  63. Then there's a few earnest wannabes, up-and-comers, pupils.  Not many.  Less of
  64. 'em every year, lately.
  65.  
  66.      And then there's the heavy dudes.  The players.  The Legion of Doom are
  67. definitely heavy.  Germany's Chaos Computer Club are very heavy, and already
  68. back out on parole after their dire flirtation with the KGB.  The Masters of
  69. Destruction in New York are a pain in the ass to their rivals in the
  70. underground, but ya gotta admit they are heavy.  MoD's "Phiber Optik" has
  71. almost completed his public-service sentence, too...  "Phoenix" and his crowd
  72. down in Australia used to be heavy, but nobody's heard much out of "Nom" and
  73. "Electron" since the Australian heat came down on them.
  74.  
  75.      The people in Holland are very active, but somehow the Dutch hackers don't
  76. quite qualify as "heavy."  Probably because computer-hacking is legal in
  77. Holland, and therefore nobody ever gets busted for it.  The Dutch lack the
  78. proper bad attitude, somehow.
  79.  
  80.      America's answer to the Dutch menace began arriving in a steady confusion
  81. of airport shuttle buses and college-kid decaying junkers.  A software pirate,
  82. one of the more prosperous attendees, flaunted a radar-detecting black
  83. muscle-car.  In some dim era before the jet age, this section of St Louis had
  84. been a mellow, fertile Samuel Clemens landscape.  Waist-high summer weeds still
  85. flourished beside the four-lane highway and the airport feeder roads.
  86.  
  87.        The graceless CyberView hotel had been slammed down onto this landscape
  88. as if dropped from a B-52.  A small office-tower loomed in one corner beside a
  89. large parking garage.  The rest was a rambling mess of long, narrow, dimly lit
  90. corridors, with a small swimming pool, a glass-fronted souvenir shop and a
  91. cheerless dining room.  The hotel was clean enough, and the staff, despite
  92. provocation, proved adept at minding their own business.  For their part, the
  93. hackers seemed quite fond of the place.
  94.  
  95.      The term "hacker" has had a spotted history.  Real "hackers," traditional
  96. "hackers," like to write software programs.  They like to "grind code,"
  97. plunging into its densest abstractions until the world outside the computer
  98. terminal bleaches away.  Hackers tend to be portly white techies with thick
  99. fuzzy beards who talk entirely in jargon, stare into space a lot, and laugh
  100. briefly for no apparent reason.  The CyberView crowd, though they call
  101. themselves "hackers," are better identified as computer intruders.  They don't
  102. look, talk or act like 60s M.I.T.-style hackers.
  103.  
  104.      Computer intruders of the 90s aren't stone pocket-protector techies.
  105. They're young white suburban males, and look harmless enough, but sneaky.
  106. They're much the kind of kid you might find skinny-dipping at 2AM in a backyard
  107. suburban swimming pool.  The kind of kid who would freeze in the glare of the
  108. homeowner's flashlight, then frantically grab his pants and leap over the
  109. fence, leaving behind a half-empty bottle of tequila, a Metallica T-shirt, and,
  110. probably, his wallet.
  111.  
  112.      One might wonder why, in the second decade of the personal-computer
  113. revolution, most computer intruders are still suburban teenage white whiz-kids.
  114. Hacking-as-computer-intrusion has been around long enough to have bred an
  115. entire generation of serious, heavy-duty adult computer-criminals.  Basically,
  116. this simply hasn't occurred.  Almost all computer intruders simply quit after
  117. age 22.  They get bored with it, frankly.  Sneaking around in other people's
  118. swimming pools simply loses its appeal.  They get out of school.  They get
  119. married.  They buy their own swimming pools.   They have to find some replica
  120. of a real life.
  121.  
  122.      The Legion of Doom -- or rather, the Texas wing of LoD -- had hit Saint
  123. Louis in high style, this weekend of June 22.  The Legion of Doom has been
  124. characterized as "a high-tech street gang" by the Secret Service, but this is
  125. surely one of the leakiest, goofiest and best-publicized criminal conspiracies
  126. in American history.
  127.  
  128.       Not much has been heard from Legion founder "Lex Luthor" in recent years.
  129. The Legion's Atlanta wing; "Prophet," "Leftist," and "Urvile," are just now
  130. getting out of various prisons and into Georgia halfway-houses.  "Mentor" got
  131. married and writes science fiction games for a living.
  132.  
  133.      But "Erik Bloodaxe," "Doc Holiday," and "Malefactor" were here -- in
  134. person, and in the current issues of TIME and NEWSWEEK.  CyberView offered a
  135. swell opportunity for the Texan Doomsters to announce the formation of their
  136. latest high-tech, uhm, organization, "Comsec Data Security Corporation."
  137.  
  138.      Comsec boasts a corporate office in Houston, and a marketing analyst, and
  139. a full-scale corporate computer-auditing program.  The Legion boys are now
  140. digital guns for hire.  If you're a well-heeled company, and you can cough up
  141. per diem and air-fare, the most notorious computer-hackers in America will show
  142. right up on your doorstep and put your digital house in order -- guaranteed.
  143.  
  144.      Bloodaxe, a limber, strikingly handsome young Texan with shoulder-length
  145. blond hair, mirrored sunglasses, a tie, and a formidable gift of gab, did the
  146. talking.  Before some thirty of his former peers, gathered upstairs over
  147. styrofoam coffee and canned Coke in the hotel's Mark Twain Suite, Bloodaxe
  148. sternly announced some home truths of modern computer security.
  149.  
  150.      Most so-called "computer security experts" -- (Comsec's competitors) --
  151. are overpriced con artists!  They charge gullible corporations thousands of
  152. dollars a day, just to advise that management lock its doors at night and use
  153. paper shredders.  Comsec Corp, on the other hand (with occasional consultant
  154. work from Messrs. "Pain Hertz" and "Prime Suspect") boasts America's most
  155. formidable pool of genuine expertise at actually breaking into computers.
  156.  
  157.      Comsec, Bloodaxe continued smoothly, was not in the business of turning-in
  158. any former hacking compatriots.  Just in case anybody here was, you know,
  159. worrying...  On the other hand, any fool rash enough to challenge a
  160. Comsec-secured system had better be prepared for a serious hacker-to-hacker
  161. dust-up.
  162.  
  163.      "Why would any company trust you?" someone asked languidly.
  164.  
  165.      Malefactor, a muscular young Texan with close-cropped hair and the build
  166. of a linebacker, pointed out that, once hired, Comsec would be allowed inside
  167. the employer's computer system, and would have no reason at all to "break in."
  168. Besides, Comsec agents were to be licensed and bonded.
  169.  
  170.      Bloodaxe insisted passionately that LoD were through with hacking for
  171. good.  There was simply no future in it.  The time had come for LoD to move on,
  172. and corporate consultation was their new frontier.  (The career options of
  173. committed computer intruders are, when you come right down to it, remarkably
  174. slim.)  "We don't want to be flippin' burgers or sellin' life insurance when
  175. we're thirty," Bloodaxe drawled.  "And wonderin' when Tim Foley is gonna come
  176. kickin' in the door!"  (Special Agent Timothy M. Foley of the US Secret Service
  177. has fully earned his reputation as the most formidable anti-hacker cop in
  178. America.)
  179.  
  180.      Bloodaxe sighed wistfully.  "When I look back at my life... I can see I've
  181. essentially been in school for eleven years, teaching myself to be a computer
  182. security consultant."
  183.  
  184.      After a bit more grilling, Bloodaxe finally got to the core of matters.
  185. Did anybody here hate them now? he asked, almost timidly.  Did people think the
  186. Legion had sold out?  Nobody offered this opinion.  The hackers shook their
  187. heads, they looked down at their sneakers, they had another slug of Coke.  They
  188. didn't seem to see how it would make much difference, really.  Not at this
  189. point.
  190.  
  191.      Over half the attendees of CyberView publicly claimed to be out of the
  192. hacking game now.  At least one hacker present -- (who had shown up, for some
  193. reason known only to himself, wearing a blond wig and a dime-store tiara, and
  194. was now catching flung Cheetos in his styrofoam cup) --  already made his
  195. living "consulting" for private investigators.
  196.  
  197.      Almost everybody at CyberView had been busted, had their computers seized,
  198. or, had, at least, been interrogated -- and when federal police put the squeeze
  199. on a teenage hacker, he generally spills his guts.
  200.  
  201.      By '87, a mere year or so after they plunged seriously into anti-hacker
  202. OBenforcement, the Secret Service had workable dossiers on everybody that
  203.  really
  204. mattered.  By '89, they had files on practically every last soul in the
  205. American digital underground.  The problem for law enforcement has never been
  206. finding out who the hackers are.  The problem has been figuring out what the
  207. hell they're really up to, and, harder yet, trying to convince the public that
  208. it's actually important and dangerous to public safety.
  209.  
  210.      From the point of view of hackers, the cops have been acting wacky lately.
  211. The cops, and their patrons in the telephone companies, just don't understand
  212. the modern world of computers, and they're scared.  "They think there are
  213. masterminds running spy-rings who employ us," a hacker told me.  "They don't
  214. understand that we don't do this for money, we do it for power and knowledge."
  215. Telephone security people who reach out to the underground are accused of
  216. divided loyalties and fired by panicked employers.  A young Missourian coolly
  217. psychoanalyzed the opposition.  "They're overdependent on things they don't
  218. understand.  They've surrendered their lives to computers."
  219.  
  220.       "Power and knowledge" may seem odd motivations.  "Money" is a lot easier
  221. to understand.  There are growing armies of professional thieves who rip-off
  222. phone service for money.  Hackers, though, are into, well, power  and
  223. knowledge.  This has made them easier to catch than the street-hustlers who
  224. steal access codes at airports.  It also makes them a lot scarier.
  225.  
  226.       Take the increasingly dicey problems posed by "Bulletin Board Systems."
  227. "Boards" are home computers tied to home telephone lines, that can store and
  228. transmit data over the phone -- written texts, software programs, computer
  229. games, electronic mail.  Boards were invented in the late 70s, and, while the
  230. vast majority of boards are utterly harmless, some few piratical boards swiftly
  231. became the very backbone of the 80s digital underground.  Over half the
  232. attendees of CyberView ran their own boards.  "Knight Lightning" had run an
  233. electronic magazine, "Phrack," that appeared on many underground boards across
  234. America.
  235.  
  236.      Boards are mysterious.  Boards are conspiratorial.  Boards have been
  237. accused of harboring:  Satanists, anarchists, thieves, child pornographers,
  238. Aryan nazis, religious cultists, drug dealers -- and, of course, software
  239. pirates, phone phreaks, and hackers.  Underground hacker boards were scarcely
  240. reassuring, since they often sported terrifying sci-fi heavy-metal names, like
  241. "Speed Demon Elite," "Demon Roach Underground," and "Black Ice."  (Modern
  242. hacker boards tend to feature defiant titles like "Uncensored BBS," "Free
  243. Speech," and "Fifth Amendment.")
  244.  
  245.      Underground boards carry stuff as vile and scary as, say, 60s-era
  246. underground newspapers -- from the time when Yippies hit Chicago and ROLLING
  247. STONE gave away free roach-clips to subscribers.  "Anarchy files" are popular
  248. features on outlaw boards, detailing how to build pipe-bombs, how to make
  249. Molotovs, how to brew methedrine and LSD, how to break and enter buildings, how
  250. to blow up bridges, the easiest ways to kill someone with a single blow of a
  251. blunt object -- and these boards bug straight people a lot.  Never mind that
  252. all this data is publicly available in public libraries where it is protected
  253. by the First Amendment.  There is something about its being on a computer  --
  254. where any teenage geek with a modem and keyboard can read it, and print it out,
  255. and spread it around, free as air -- there is something about that, that is
  256. creepy.
  257.  
  258.      "Brad" is a New Age pagan from Saint Louis who runs a service known as
  259. "WEIRDBASE," available on an international network of boards called "FidoNet."
  260. Brad was mired in an interminable scandal when his readers formed a spontaneous
  261. underground railroad to help a New Age warlock smuggle his teenage daughter out
  262. of Texas, away from his fundamentalist Christian in-laws, who were utterly
  263. convinced that he had murdered his wife and intended to sacrifice his daughter
  264. to -- Satan!  The scandal made local TV in Saint Louis.  Cops came around and
  265. grilled Brad.  The patchouli stench of Aleister Crowley hung heavy in the air.
  266. There was just no end to the hassle.
  267.  
  268.      If you're into something goofy and dubious and you have a board about it,
  269. it can mean real trouble.  Science-fiction game publisher Steve Jackson had his
  270. board seized in 1990.  Some cryogenics people in California, who froze a woman
  271. for post-mortem preservation before she was officially, er, "dead," had their
  272. computers seized.  People who sell dope-growing equipment have had their
  273. computers seized.  In 1990, boards all over America went down:  Illuminati,
  274. CLLI Code, Phoenix Project, Dr. Ripco. Computers are seized as "evidence," but
  275. since they can be kept indefinitely for study by police, this veers close to
  276. confiscation and punishment without trial.  One good reason why Mitchell Kapor
  277. showed up at CyberView.
  278.  
  279.      Mitch Kapor was the co-inventor of the mega-selling business program LOTUS
  280. 1-2-3 and the founder of the software giant, Lotus Development Corporation.  He
  281. is currently the president of a newly-formed electronic civil liberties group,
  282. the Electronic Frontier Foundation.  Kapor, now 40, customarily wears Hawaiian
  283. shirts and is your typical post-hippie cybernetic multimillionaire.  He and
  284. EFF's chief legal counsel, "Johnny Mnemonic," had flown in for the gig in
  285. Kapor's private jet.
  286.  
  287.      Kapor had been dragged willy-nilly into the toils of the digital
  288. underground when he received an unsolicited floppy-disk in the mail, from an
  289. outlaw group known as  the "NuPrometheus League."  These rascals (still not
  290. apprehended) had stolen confidential proprietary software from Apple Computer,
  291. Inc., and were distributing it far and wide in order to blow Apple's trade
  292. secrets and humiliate the company.  Kapor assumed that the disk was a joke, or,
  293. more likely, a clever scheme to infect his machines with a computer virus.
  294.  
  295.      But when the FBI showed up, at Apple's behest, Kapor was shocked at the
  296. extent of their naivete.  Here were these well-dressed federal officials,
  297. politely "Mr. Kapor"- ing him right and left, ready to carry out a war to the
  298. knife against evil marauding "hackers."  They didn't seem to grasp that
  299. "hackers" had built the entire personal computer industry.  Jobs was a hacker,
  300. Wozniak too, even Bill Gates, the youngest billionaire in the history of
  301. America -- all "hackers."  The new buttoned-down regime at Apple had blown its
  302. top, and as for the feds, they were willing, but clueless.  Well, let's be
  303. charitable -- the feds were "cluefully challenged."  "Clue-impaired."
  304. "Differently clued...."
  305.  
  306.      Back in the 70s (as Kapor recited to the hushed and respectful young
  307. hackers) he himself had practiced "software piracy" -- as those activities
  308. would be known today.  Of course, back then, "computer software" hadn't been a
  309. major industry -- but today, "hackers" had police after them for doing things
  310. that the industry's own pioneers had pulled routinely.  Kapor was irate about
  311. this.  His own personal history, the lifestyle of his pioneering youth, was
  312. being smugly written out of the historical record by the latter-day corporate
  313. androids.  Why, nowadays, people even blanched when Kapor forthrightly declared
  314. that he'd done LSD in the Sixties.
  315.  
  316.      Quite a few of the younger hackers grew alarmed at this admission of
  317. Kapor's, and gazed at him in wonder, as if expecting him to explode.
  318.  
  319.      "The law only has sledgehammers, when what we need are parking tickets and
  320. speeding tickets," Kapor said.  Anti-hacker hysteria had gripped the nation in
  321. 1990.  Huge law enforcement efforts had been mounted against illusory threats.
  322. In Washington DC, on the very day when the formation of the Electronic Frontier
  323. Foundation had been announced, a Congressional committee had been formally
  324. presented with the plotline of a thriller movie -- DIE HARD II, in which hacker
  325. terrorists seize an airport computer -- as if this Hollywood fantasy posed a
  326. clear and present danger to the American republic.  A similar hacker thriller,
  327. WAR GAMES, had been presented to Congress in the mid-80s.  Hysteria served no
  328. one's purposes, and created a stampede of foolish and unenforceable laws likely
  329. to do more harm than good.
  330.  
  331.      Kapor didn't want to "paper over the differences" between his Foundation
  332. and the underground community.  In the firm opinion of EFF, intruding into
  333. computers by stealth was morally wrong.  Like stealing phone service, it
  334. deserved punishment.  Not draconian ruthlessness, though.  Not the ruination of
  335. a youngster's entire life.
  336.  
  337.      After a lively and quite serious discussion of digital free-speech issues,
  338. the entire crew went to dinner at an Italian eatery in the local mall, on
  339. Kapor's capacious charge-tab.  Having said his piece and listened with care,
  340. Kapor began glancing at his watch.  Back in Boston, his six-year-old son was
  341. waiting at home, with a new Macintosh computer-game to tackle.  A quick
  342. phone-call got the jet warmed up, and Kapor and his lawyer split town.
  343.  
  344.      With the forces of conventionality -- such as they were -- out of the
  345. picture, the Legion of Doom began to get heavily into "Mexican Flags."  A
  346. Mexican Flag is a lethal, multi-layer concoction of red grenadine, white
  347. tequila and green creme-de-menthe.  It is topped with a thin layer of 150 proof
  348. rum, set afire, and sucked up through straws.
  349.  
  350.      The formal fire-and-straw ritual soon went by the board as things began to
  351. disintegrate.  Wandering from room to room, the crowd became howlingly rowdy,
  352. though without creating trouble, as the CyberView crowd had wisely taken over
  353. an entire wing of the hotel.
  354.  
  355.      "Crimson Death," a cheerful, baby-faced young hardware expert with a
  356. pierced nose and three earrings, attempted to hack the hotel's private phone
  357. system, but only succeeded in cutting off phone service to his own room.
  358.  
  359.      Somebody announced there was a cop guarding the next wing of the hotel.
  360. Mild panic ensued.  Drunken hackers crowded to the window.
  361.  
  362.      A gentleman slipped quietly through the door of the next wing wearing a
  363. short terrycloth bathrobe and spangled silk boxer shorts.
  364.  
  365.      Spouse-swappers had taken over the neighboring wing of the hotel, and were
  366. holding a private weekend orgy.  It was a St Louis swingers' group.  It turned
  367. out that the cop guarding the entrance way was an off-duty swinging cop.  He'd
  368. angrily threatened to clobber Doc Holiday.  Another swinger almost punched-out
  369. "Bill from RNOC," whose prurient hacker curiosity, naturally, knew no bounds.
  370.  
  371.      It was not much of a contest.  As the weekend wore on and the booze flowed
  372. freely, the hackers slowly but thoroughly infiltrated the hapless swingers, who
  373. proved surprisingly open and tolerant.  At one point, they even invited a group
  374. of hackers to join in their revels, though "they had to bring their own women."
  375.  
  376.      Despite the pulverizing effects of numerous Mexican Flags, Comsec Data
  377. Security seemed to be having very little trouble on that score.  They'd
  378. vanished downtown brandishing their full-color photo in TIME magazine, and
  379. returned with an impressive depth-core sample of St Louis womanhood, one of
  380. whom, in an idle moment, broke into Doc Holiday's room, emptied his wallet, and
  381. stole his Sony tape recorder and all his shirts.
  382.  
  383.      Events stopped dead for the season's final episode of STAR TREK:  THE NEXT
  384. GENERATION.  The show passed in rapt attention -- then it was back to harassing
  385. the swingers.  Bill from RNOC cunningly out-waited the swinger guards,
  386. infiltrated the building, and decorated all the closed doors with globs of
  387. mustard from a pump-bottle.
  388.  
  389.      In the hungover glare of Sunday morning, a hacker proudly showed me a
  390. large handlettered placard reading PRIVATE -- STOP, which he had stolen from
  391. the unlucky swingers on his way out of their wing.  Somehow, he had managed to
  392. work his way into the building, and had suavely ingratiated himself into a
  393. bedroom, where he had engaged a swinging airline ticket-agent in a long and
  394. most informative conversation about the security of airport computer terminals.
  395. The ticket agent's wife, at the time, was sprawled on the bed engaging in
  396. desultory oral sex with a third gentleman.  It transpired that she herself did
  397. a lot of work on LOTUS 1-2-3.  She was thrilled to hear that the program's
  398. inventor, Mitch Kapor, had been in that very hotel, that very weekend.
  399.  
  400.      Mitch Kapor.  Right over there?  Here in St Louis?  Wow.
  401.  
  402. Isn't life strange.
  403.  
  404. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  405.  
  406.                            CyberView '91 Guest List
  407.                            ~~~~~~~~~~~~~~~~~~~~~~~~
  408. Those known best by handles:                                    Those not:
  409.  
  410. Bill From RNOC / Circuit / The Conflict / Dead Lord             Dorothy Denning
  411. Dispater / Doc Holiday / Dr. Williams / Cheap Shades            Michael Godwin
  412. Crimson Death / Erik Bloodaxe / Forest Ranger / Gomez           Brad Hicks
  413. Jester Sluggo / J.R. "Bob" Dobbs / Knight Lightning             Mitch Kapor
  414. Malefactor / Mr. Fido / Ninja Master / Pain Hertz               Bruce Sterling
  415. Phantom Phreaker / Predat0r / Psychotic Surfer of C&P
  416. Racer X / Rambone / The Renegade / Seth 2600 / Taran King
  417. Tuc <Tuc gets his own line just because he is cool!>
  418. _______________________________________________________________________________
  419.  
  420. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  421.