____________________________________________________________________________ ____________________________________________________________________________ -uXu- DEN SVENSKA RAPPORTEN -uXu- Information F”r Entusiaster Nr. 02 (del 2 av 2) Sl„ppt Oktober 28, 1991 Inneh†ll: Ed's Ord Intelligenta Kort Ska L”sa Statliga S„kerhetsproblem Radioprogrammet Kanalen, P1 - Om Chaos Computer Club Studiefilm om Datas„kerhet Terrorist p† CD Tusen Ryska Pirater p† Varje Laglig Nyd och Moderaterna Vill Stoppa Nya Grundlagen _____________________________________________________________ av The Chief, Editor Den Svenska Rapporten ____________________________________________________________________________ ____________________________________________________________________________ ED'S ORD: DSR Den Svenska Rapporten accepterar utomst†ende k„llor „nnu. Vem som helst kan skriva f”r/l„mna information till DSR. Skribenten/L„mnaren blir adderad som informations-l„mnare, eller f”rfattare till artikeln. Full diskretion om f”rfattaren/l„mnaren s† ”nskar. Artiklar/Information kan l„mnas p† de system som finns listade i slutet av varje nummer av DSR. The Chief, DSR Editor ____________________________________________________________________________ ____________________________________________________________________________ INTELLIGENTA KORT SKA L™SA STATLIGA SˇKERHETSPROBLEM: DSR (10/91) Polisen „r p† v„g att l”sa s„kerhetsproblemen kring persondatorer som anv„nds f”r kommunikation med stora system. Aktiva kort, s† kallade smart card, „r nyckeln till l”sningen. M†let „r att skapa en standard f”r identifiering: Ett slags k”rkort f”r elektroniskt informationsutbyte, anv„ndbart av alla myndigheter. Som ett f”rsta steg i arbetet med att skapa en s„kerhetsmodell har rikspolisstyrelsen bildat en arbetsgrupp tillsammans med datainspektionen, statskontoret och Stockholmspolisen. ˇVEN F™R PRIVATA Gruppens arbete „r att ta fram ett utkast till en s„kerhetsmodell f”r elektroniskt informationsutbyte med en standard f”r avancerad anv„ndning av intelligenta kort i sina datorn„t. Redan p† detta utvecklingsstadium har framf”rallt landets myndigheter visat stort intresse. D† kan det bli fr†ga om hundratusentals persondatorer som ansluter sig till standarden. Enbart polisen kommer att ha 10.000 persondatorer i mitten p† 90- talet och r„ttsv„sendet i ”vrigt kan bidra med lika m†nga datorer. Men en f„rdig standard kan ocks† anv„ndas p† den privata sidan i framtiden. D„rmed kan den tr”ga marknaden f”r smart card i Sverige f† ett uppsving. Det hoppas iallafall Rosendo Zabala, produktchef f”r svenska Bulls CP8- produkter (dvs intelligenta kort). -F”r n„rvarande finns det n„mligen ingen standard p† applikations- niv†, menar han. Intresset f”r Rikspolisstyrelsens modell „r stor. N„sta steg i skapandet av en gemensam standard och s„kerhersmodell blir att f† persondatorn - allterminalen - att kunna identifiera sig. Den m†ste kort sagt kunna ta emot instruktioner fr†n ett beh”righets- kontrollsystem. Rent tekniskt „r det inte s† sv†rt, det g„ller bara att vara ”verens om ett system. MYCKET KVAR -Det g„ller att f† persondatorn att g”ra det som jag som informations- „gare best„mmer att den f†r g”ra. Ingenting annat. Den garantin m†ste finnas f”r att man ska kunna skicka information fr†n ett stort system till en persondator som „r terminal, s„ger avdelningsdirekt”r J”ran Wester p† Rikspolisstyrelsens databyr†. Arbetsgruppen jobbar vidare med s„kerhetsmodellen, som „nnu inte „r klar p† l†nga v„gar, „ven om de st”rsta kn„ckfr†gorna f†tt sin l”sning. -Vi har flera viktiga bitar att l”sa, bland annat hur informationen ska skyddas n„r den "kilar omkring" i ledningar, menar J”ran Wester. Fyra s„tt skada datainformation Det finns fyra s„tt att skada datainformationen p†: Avlyssna eller avl„sa. Manipulera, f”rvanska. F”rst”ra. F”rsena eller hindra. Det konstaterar rikspolisstyrelsens arbetsgrupp efter att ha st„llt sig fr†gan vad som menas med s„kerhet. Svaret kunde delas in i fyra delar; kapitalskydd, tillg„nglighet, informationsskydd och informations- tillg„nglighet. Arbetsgruppen koncentrerade sig p† informationsskyddet. Det viktigaste „r att informationen m†ste ha en "„gare", det andra „r hur denne "„gare" skyddar sin information, det tredje „r behovet av ett beh”righetskontrollsystem som g”r att "„garen" kan distribuera informationen. Slutligen m†ste informations„garen kunna identifieras och beh”righeten kontrolleras. Men det „r vara verifieringen som „garen av informationen kan lita p†. Och h„r menar arbetsgruppen att det bara duger med intelligenta kort. ____________________________________________________________________________ ____________________________________________________________________________ KANALEN, P1 - OM CHAOS COMPUTER CLUB: DSR (3/90) I morgon st„lls v„sttyska hackers inf”r r„tta f”r dataspionage. <...> F”r fem †r sen var de entusiastiska v„sttyska ungdomar, fyllda av ett brinnade intresse f”r datorer. Parollen l”d: "Hacking is just for fun" allts† att hacka i datorer „r bara p† skoj. Men det blev inte bara p† skoj. Imorgon st„lls de inf”r r„tta i Selle i V„sttyskland. De har n„mligen s†lt sina tj„nster till den sovjetiska underr„ttelsetj„nsten KGB. Ett av de tv† huvudvittnena i r„tteg†ngen saknas dock. Han har d”tt, under mystiska omst„ndigheter. En hacker, det „r en person som „r besatt av en vilja att bryta sig in i andras datasystem. Kristoff Andersson har f”ljt v„sttyska hackers i ett par †rs tid. Vi befinner oss i ett skogsparti utanf”r den lilla orten Gifthorn i Niedersachsen mellan Hannover och den ”sttyska gr„nsen. H„r dog hackern Karl Koch, 23 „r gammal. I somras hittade en lantbrukare resterna av Kochs f”rkolnade lik. En bit bort h„r p† en skogsv„g s† stod en ”vergiven tj„nstebil, en m”rk Passat Combi parkerad. Den h„r bilen „gdes av h”gerpartiet CDU, d„r Koch var tillf„lligt anst„lld som bilbud. Enligt polisen s† skulle han ha t”mt Passatens reservdunk ”ver sig sj„lv och t„nt p†. D”dsorsak: sj„lvmord. Koch var drogad av narkotika och visste inte vad han gjorde, h„vdar polisens utredare. En av Karl Kochs gamla hackerkompisar „r Stefan Stal, 21 †r gammal. Han glider fram i en m”rkbl† Mercedez p† Hamburgs gator, bilstereon p† h”gsta volym. Stefan s„ger att han chockades av Karls bestialiska d”d. Han utesluter inte att Karl Koch blev m”rdad. Koch var n„mligen en av fem personer som sysslat med dataspionage †t ryska s„kerhetstj„nsten KGB, och hoppat av. Under januari skulle Koch och en annan KGB-hacker, 22-†ringen Pengo, blivit kronvittnen i r„tteg†ngen mot ”vriga KGB-hackers. Av tv† huvudvittnen †terst†r bara ett; Pengo. Historien om dataspionaget b”rjar ursprungligen f”r fem †r sen, p† en ungdomsg†rd i Hamburgstadsdelen Edelsted. Dagarna mellan jul och ny†r 1985 „r ”ver 400 ton†rspojkar p† plats f”r att delta i hackerkongressen Chaos Communication Congress. N†gra g”r piratkopior av varandras dataspel. Stefan Stal, hackern Pengo och andra roar sig med att br„cka s„kerhetssystemen i stordatorer runt om i v„rlden. S„rskilt uppskattad „r datorn VAXOMEG vid internationella k„rnforskningscentret CERN i Geneve. En „ldre kongressdeltagare tycker att hackers ska sluta med sina enfaldiga databus. Ist„llet b”r de spionera, vid rustningsf”retagens stordatorer. En h„vdar att hackers kan b”rja hota makthavarna med datavirus. 17-†rige hackern Pengo fr†n V„stberlin lyssnar intresserat. Ett virus har ungef„r samma verkan som ett kraftigt vapen. Den som f”rfogar ”ver datavirus har i praktiken ett lika verkningsfullt vapen som atombomben. Det „r lika destruktivt och dess viktigaste funktion ligger i att det „r avskr„ckande, f”r ingen kan skydda sig mot det. Jag vill inte ens diskutera anv„ndningen av det. F”r mig r„cker det att makthavarna vet att Vi har kunskapen. Hackern Stefan Stal „r skeptisk, men 17-†ringen Pengo „r ”ppen f”r allt. Efter ett par †rs databus „r han redo f”r n†gonting nytt, n†gonting sp„nnande. P† kongressen knyts hans f”rsta kontakt till fyra „ldre data- entusiaster; croupier Peter C., 31 †r gammal, programmerare Markus H., 24, datakonsulten Dirk B., 26 †r, och Karl Koch, d† 19 †r gammal. Pengo blir upptagen i deras gemenskap. De kallar sig f”r Chaos Computer Club, Ledningscentral 511. Gruppen brukar tr„ffas p† en krog i Hannover f”r att h†lla hackerpartyn. Alla missbrukar droger, fr†n hasch till kokain. Under 1986 best„mmer de sig f”r att genomf”ra 80-talets fr„ckaste datakupp. I september 1986 reser n†gra av gruppens medlemmar fr†n V„sttyskland till ™stberlin. Till firman Matanowich p† Leipzeigerstrasse, en hemlig t„ckadress f”r KGB. F”rre hackern Stefan Stal har skrivit en bok om hela aff„ren och ska vittna i r„ttsprocessen. Kontaktmannen hette Sergej, han var rysk handelsattach‚ i ™stberlin; major i KGB allts†. N†gra hackers reste helt enkelt till London och f”reslog en aff„r, 80-talets fr„ckaste. Det och det kan vi leverera sa de. Source codes, allts† urversioner till v„rdefulla datorprogram, hemliga l”senord till datorerna vid CERN, k„rnforskningsinstitutet i Geneve du vet. L”senord till milit„ra datorer, till f”retag inom rustningsindustrin i USA, Frankrike, V„sttyskland. Ja, du kan ju t„nka dig sj„lv vad som skulle h„nda om ryssarna planterade in datavirus. Jag hade just slutat skolan och ville bara en sak: att bli en f”rbaskat bra hacker. N†gra politiska motiv hade jag inte. Pengo, 1989. Inte heller ville jag tj„na en massa pengar, inte i b”rjan i alla fall. Fast ryssarna var beredda att betala en miljon mark f”r samarbetet med oss. Men sj„lv fick jag bara fem tusen mark. Sergej „r s„rskilt intresserad av Computer Aided Design, datorst”dda konstruktionsprogram, och urversioner till datasystemet Unix. Sergej best„ller ocks† annan datamjukvara. Dataprogram som automatiskt ”vers„tter avancerade dataspr†k, kallade Compiler. Pengo ber„ttar att ryssarnas intresse i f”rsta hand g„ller industrispionage, milit„ra hemligheter kommer i andra hand. Under h”sten 1986 s„tter Pengo gruppen ig†ng p† allvar. Peter C. sk”ter kontakterna med Sergej, och inkasserar motsvarande 340.000 kronor f”r de f”rsta leveranserna. Pengo hackar fr†n V„stberlin, Karl Koch, Markus H. och Dirk B. fr†n Hannover. F”r att n† sina m†l runt om i v„rlden utnyttjar de bland annat universitets- datorer i Brehmen och Karlsruhe, samt j„ttedatorerna vid atomforsknings- centret CERN i Geneve. Stordatorerna fungerar som gateways, portar till det internationella data- n„tet. Genom att koppla sig fr†n gateway till gateway blir de n„stan om”jliga att sp†ra. Pengo ber„ttar att CERNs datorer idealiska. CERN har f”r m†nga dataanv„ndare och f”r f† systemoperat”rer. Datas„kerheten „r mycket bristf„llig. Samtidigt „r CERNs stordatorer mycket anv„ndarv„nliga, n†got som v„sttyska hackers l„rt sig att utnyttja. Stordatorerna i Geneve „r f”rsedda med ett s„rskilt kommunikationsprogram, kallat DECNET. DECNET g”r det m”jligt att f”r„ndra program och operativsystem i en stordator och automatiskt ”verf”ra „ndringar till andra stordatorer i samma n„tverk. D„rf”r utnyttjar tyska spionhackers DECNET f”r att blixtsnabbt kunna fj„rrkopiera sina egna hackerprogram till avl„gsna stordatorer. Med hj„lp av det egenh„ndigt konstruerade hackerprogrammet Password Exchange kan de „ndra datum f”r sina inbrott. Vips f”rvandlas september 1986 till sj„tte februari 1983. Hackerprogrammet Watch g”r det m”jligt att stj„la andras l”senord. Watch simulerar n„mligen en egen inloggningsprocedur och startar f”re den riktiga inloggningen. Den som kopplar upp sig mot datorn avsl”jar helt ovetandes sitt l”senord f”r hackers. Genom ett annat program f”rvandlar sig hackers till systemoperat”rer. Allt sammans praktiseras med stor framg†ng hos CERN, som f”rg„ves f”rs”ker g”ra sig av med hackers dolda dataprogram, trojanska h„star och misst„nkta datavirus. ˇven rustningsf”retag som NBB, Thompson, Donjue, Philips och Porsche g”r m„rkliga uppt„ckter. I februari 1988 g”r Porsche en polisanm„lan: Vi m†ste utg† fr†n att hackers har en omfattande k„nnedom om våra l”senord. Enligt uppgift fr†n ber”rda systemoperat”rer, f”rst”rdes inga datafiler av hackers. Men man kan inte vara s„ker p† att datafiler f”rblivit ol„sta, eller att de rent av kopierats. Faktum „r, att tv† av v†ra operativsystem blivit manipulerade. En av Philips systemoperat”rer skall till och med ha snappat upp konversationen i datorn mellan tv† hackers, i f„rd med att "l„gga „gg", plantera in egna program. A: Du, ska vi fixa, tr„nga in i den h„r datorn VAX I? Och fixa den ocks†? Ett program m†ste ju in i den ocks†. B: Ja, v„nta lite. Jag vill l„gga ett „gg h„r borta f”rst. A: Vad d†? Vad ska du l„gga? B: En f„lla som de trillar i och som ”ppnar k„rnan †t oss n„r vi vill. A: Ja. Ju djupare de faller desto b„ttre „r det. Vi fr†gar hackern Pengo om gruppen „ven tr„ngde in i svenska datasystem, han svarar ja, men minns inte vilka. Tyskarna var mest intresserade av att utnyttja datorerna som gateways. M†let var att komma vidare, till de halvmilit„ra datan„tverken ARPANet och MILNet i USA. Intruder goes to Army Base, Alabama. Defense Contractor, Didendo Beach, California. Army Base, Japan. Airforce, Sigundo, California. Airforce Base, Germany. Defense Contractor, Omaha. Navy Base, Panama City. Defense Contractor, Richerson, TX. Army Data Base, Washington DC. Under 1987 observeras tyskarna av den amerikanske systemoperat”ren Clifford Stoll vid Lawrence-Berkeley laboratory i Californien. Stoll blir av en slump varse hur de ok„nda, via Lawrence-Berkeley attackerar stordatorer i USA. Under en tiom†nadersperiod angriper de 450 stycken, och lyckas ta herrav„ldet ”ver trettio. Inkr„ktarna kopierar till och med krypterade l”senord in i sin egen dator. Efter en vecka loggar de in, med korrekta l”senord. Pengo och andra spionhackers f”rfogar n„mligen ”ver en alldeles egen stordator i Berlin, programmerad att kn„cka amerikanska krypteringar. This intruder cracked encrypted passwords. We observed them downloading encrypted password files from comprimised systems in his own computer. I n„stan ett †rs tid observerar Stoll, och senare „ven FBI inkr„ktarnas hackande. Ord som "SDI", "NUCLEAR" och "NORAD" dyker upp p† bildsk„rmen. Stoll f”rst†r att inkr„ktarna s”ker uppgifter om Reagans omdiskuterade rymdf”rsvar SDI och USAs milit„ra kommadocentral, NORAD. D„rf”r gillras en f„lla. We created several files of fictionus text in an obscure LBL-computer. These text appeared to be MEMO's about how computers were to support research for Strategic Defense Initiative, SDI. Falsk och p†hittad information om SDI matas in i en v„l avsk„rmad VAX-dator i Berkeley. Tyskarna g†r rakt i f„llan. I ”ver en timme rotar de i datorn, det r„cker f”r att sp†ra samtalet till Hannover i V„sttyskland. Som en extra list l†ter Clifford Stoll den falska datorn meddela att mer information om SDI kan rekviveras per post, under adressen Miss Barbara Sherwin, SDI Network project, Berkeley. S† småningom f†r hon ett brev fr†n Pittsburg: K„ra Mrs Sherwin. Jag „r intresserad av f”ljande dokument om SDI-projektet, se bilaga. S„nd prisuppgift och ny ”versikt ”ver SDI-projektet. Tack p† f”rhand, v„nliga h„lsningar, Laslo J Valloch. Laslo J Walloch blir misst„nkt KGB-agent och grips av FBI. I mars 1989 „r det tyskarnas tur. Inrikesministern Friedriche Zimmerman kallar spionaff„ren f”r den st”rsta sen Giom, DDR-agenten som spionerade p† f”rbundskansler Willy Brant p† 70-talet. P† torsdag b”rjar r„ttegången vid Oberlande Gerichte i Selle. Trots att muren har fallit och trots att avsp„nning r†der i europa. Den v„sttyska stats†klagaren anser sig kunna bevisa dataspionage i USA, Frankrike, England, Schweiz, Italien, Norge, ™sterrike, Spanien, Holland, Kanada, Hong Kong och Japan. Han yrkar p† fem †rs f„ngelse f”r dataspionerna Peter C., Markus H. och Dirk B. Kronvittnet Karl Koch „r d”d. Kronvittnet Pengo f†r sannolikt †talsfrihet i utbyte mot sitt vittnesm†l. Samtidigt v„xer h„rvan. ¸tskilliga hemliga l”senord och anv„ndaridentiteter fick gruppen av andra hackers, idag unga m„n i datakarri„ren. En „r programmeraren och f”rfattaren Stefan Stal. Jo visst har b†de jag och andra fixat hemliga l”senord till Pengo. Men ingen kunde ju ana att han skulle skulle g† till ryssarna med det. S† nu sitter vi d„r, polisen har krypit rakt upp i arslet b†de p† mig och p† andra. <*slut*> Namn: Peter C. Markus H. Dirk B. Karl Koch Stefan Stal (Schtal? Schtaal? Stad? Staad?) Laslo J Valloch (Walloff? Wallof?) (sp?): Leipzeigerstrasse (Leipziegestrasse?) VAXOMEG Matanowich Edelsted (Edelschted?) Gifthorn Donjue NBB (MBB?) Didendo Beach (Ridendo?) Sigundo Richerson (Richerston?) Lawrence-Berkeley Sherwin Friedriche Zimmerman (Friedrich? Friedritze?) Giom Willy Brant (Villy?) Kristoff Andersson (Christoph? Christof? Christoff? Kristof?) Oberlande Gerichte (Oberlantgerichte?) Selle Kommentar: * Jag antar att Kristoff blandat ihop sina anteckningar om vad de b†da programmen Password Exchange och Watch har f”r uppgift. * _Miss_ Barbara och _Mrs_ Barbara s„ger de, „ven fast det „r samma person. * Det m„rks att Kristoff har samlat in ett stort material som grund f”r reportaget, men att han tvingats korta ner det, samt g”ra det f”rst†eligt „ven f”r gemene man (dvs, b”rja allt med "data-", "hacker-" etc, suck). * Personen som citerar Stoll kan lika g„rna vara en uppl„sare. Det h„r „r ett lysande exempel p† N„r Det G†r ¸t Helvete, riktigt ordentligt. :::: Information L„mnad av Phearless :::: ____________________________________________________________________________ ____________________________________________________________________________ STUDIEFILM OM DATASˇKERHET: DSR (10/91) En film om datas„kerhet med det diskutabla namnet Diskettabelt har tagits fram av F”rsvarsmedia i samband med ™B, Posten, SAF, SCB och televerket. Till filmen h”r ett undervisningsmaterial f”r b†de l„rare och elever. Ytterligare en film, den h„r g†ngen om databrott, „r under produktion. ____________________________________________________________________________ ____________________________________________________________________________ TERRORIST P¸ CD: DSR (9/91) V„rldens mer aktiva terroristgrupper finns nu katalogiserade p† cd-rom. Deras medlemmar, ledare, verksamhetsomr†den, h”gkvarter, sponsorer, "meriter" och m†l finns p† cd-romutg†van Terrorist Group Profiles fr†n Wayzata Technology. Pris 79 dollar. Fritzes Fackbokhandel visar nya CD-ROM. Bland annat Terrorist Group Profiles fr†n Quanta press inneh†ller allt man skulle vilja slippa veta om v„rldens terrororganisationer. Omfattar alla d†d. Terrorist Group Profiles: 900 kronor. Fritzes Fackbokhandel : 08-23 89 00 ____________________________________________________________________________ ____________________________________________________________________________ TUSEN RYSKA PIRATER P¸ VARJE LAGLIG: DSR (10/91) Piratkopiering „r ett sv†rt problem i Sovjet. Enligt nyhetsbrevet Fokus ™st g†r det 1000 piratkopierade program p† ett legalt s†lt program i Sovjet. Myndigheterna beivrar inte pirathanteringen som f”rekommer i flera former, dels vanlig kopiering av utl„ndska program, dels engelska program som ”vers„tts till ryska och kopieras. Konkurrensen fr†n piraterna „r sv†r att bem”ta fr†n de legala f”retagen. Desktopprogrammet Pagemaker kostar 1200 dollar och inneh†ller tv† ryska fonter. Piratvarianten kostar bara 200 dollar och har 26 ryska fonter. ____________________________________________________________________________ ____________________________________________________________________________ NYD OCH MODERATER VILL STOPPA NYA GRUNDLAGEN: DSR (10/91) R”star emot f”rbud mot reklam i etern I maj r”stade en helt enig riksdag, efter en "fridsam" debatt, f”r den nya grundlagen om yttrandefrihet. Nu n„r grundlagen skall godk„nnas en andra g†ng har motst†ndarna till lagen kommit in i riksdagen. -Den m†ste skrotas helt. Det g†r inte att „ndra en detalj h„r och d„r, s„ger Bj”rn von der Esch, moderat ledamot i konstitutionsutskottet. Ny demokratis representant i KU, Harriet Colliander, har kallat lagen "en skam f”r Sverige". Eteretablering I den nya grundlagen garanteras fri etablering i etern. Men enligt en paragraf „r det m”jligt f”r riksdagen att g† in och f”rbjuda reklam i radio och TV. Det „r det som Bj”rn von der Esch v„nder sig mot. Han var tidigare ansvarig utgivare f”r Radio Nova som olagligt s„nder reklam. Vid konstitutionsutskottets sammantr„de p† tisdagen kr„vde Bj”rn von der Esch att utskottet inkallar en oberoende jurist f”r att granska om lagen st†r i ”verensst„mmelse med Europakonventionen. Beg„ran avslogs. V„cka debatt Han har nu ocks† beg„rt att moderaternas riksdagsgrupp skall inkalla en s†dan jurist. Syftet „r att v„cka debatt och att f† ig†ng motst†ndet till lagen. Ytterligare ett par, tre moderata riksdagsm„n kommer att frondera och r”sta emot lagen s† som den ser ut idag. Det g„ller bland annat ungdomsf”rbundets Ulf Kristersson och Henrik Landerholm som ocks† sitter i KU. Enligt Harriet Colliander „r hela ny demokratis riksdagsgrupp mot grundlagen. -Den strider helt mot v†ra grundv„rderingar. Skrivningarna om etableringsfrihet „r luddigt skrivna. Vi „r ocks† emot att man med ett enkelt riksdagsbeslut kan f”rbjuda reklam i radio och TV, s„ger hon. Andra klubbning Grundlagen om yttrandefrihet togs en f”rsta g†ng av riksdagen i maj i †r. Eftersom det handlar om en grundlag m†ste den klubbas en andra g†ng nu i h”st med en ny riksdagsbes„ttning. Denna grundlag „r v†r f”rsta sedan 1866. Lagen grundlagsf„ster bl a yttrandefriheten i radio, film och TV. Den enda reservationen mot lagen var marginell och kom fr†n milj”partiet. ____________________________________________________________________________ ____________________________________________________________________________ DSR tar g„rna emot nya sponsor/support System. Om du har speciellt intresse f”r Rapporten, och vill st”dja DSR -- L„mna ditt BBS nummer -- och annan information p† THE STASH Bulletin Board System. ____________________________________________________________________________ ____________________________________________________________________________ Anonymous :: +45-###-##### -------- Sedes Diaboli :: +46-###-##### 16.8 kbps DSR DK 2400 bps DSR Information THE STASH - Svenska Rapporten Support BBS - Den Svenska Rapporten #1 Node 14.4k bps, 170+ Megs, Dygnet Runt ____________________________________________________________________________ ____________________________________________________________________________ Detta Avslutar Detta DSR Numret Nr. 02 (del 2 av 2) Sl„ppt Oktober 28, 1991 av The Chief Editor av Den Svenska Rapporten ____________________________________________________________________________ ____________________________________________________________________________