-%!% N0 Way %!%- Volume II, Num‚ro 4, Partie 4.0 Dimanche 10 Aout 1997 \-------------------/ > N0 WAY IV < /-------------------\ Au dela du tombeau, quelque chose renait. Une chose que certaines personnes auraient pr‚f‚r‚ oublier. "Chef chef, on a de nouveau des emmerdes en perspectives" :-)) Eh oui, N0 Way est de retour. Toujours avec le mˆme esprit et les mˆmes infos d‚lirantes … vous fournir. Ce numero est fait en direct de HIP (Hacking In Progress) ou le possee francais a travaille seulement 3 jours pour produire ce mag. C'aura ete un veritable travail d'equipe pour arriver a avoir de bons articles en si peu de temps: bravos a tous les auteurs ainsi que tous les autres presents. Il y a n‚anmoins de gros changements: NeurAlien n'est plus l'‚diteur. Il s'est d‚sinteress‚ et est parti vers d'autres activit‚s. Too old perhaps?!! Esperons qu'il ne nous en veuille pas de lui ``piquer'' N0 Way. D'autre part, N0 Way a besoin d'un editeur pour se charger de la collecte des articles et de l'editorial si vous voulez que N0 Way continue. Un volontaire bien motive pourra donc reprendre le nom et faire le travail le plus simple dans un zine: concatenation d'articles. Vous pouvez retrouver N0 Way sur RedZone dans SubSPace, la nouvelle version de l'espace Underground Informatique sortie specialement pour la HIP. Allez-y: http://www.subspace.net/hack/ Nous sommes plus que jamais interess‚ par vos articles, vos d‚lires, vos logs de sessions en des contr‚es illicite. And keep the original fun!!! N0 Way Team Editeur : Volunteer N0 Way Team : Koel Serveren, Jolted Generation, HotCode, JFF, etc... Boisson attitr‚e : Jolt Cola Sp‚cialiste TEMPEST : Telluric Boisson sp‚cial fonced‚ : m‚lange cola-guarana-th‚ Channel IRC favori : #n0way BiŠre des hackers parties : Bavaria 8.6 Trip du mois : Double panoramix Archives telecom : Celles de Dale Drew [HaCkItO!!!!] Specialiste des ondes: Merlin L'Embrouilleur =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= Disclaimer: Cette publication ‚lectronique peut contenir des informations, donn‚es et articles interdits dans certains pays. Si les informations de cette publication sont interdites dans un pays, il est du devoir du lecteur de v‚rifier qu'il a bien le droit de poss‚der et de lire (ahahahaha :-) cette publication. Les auteurs et ‚diteurs ne sont en aucun cas responsables d'une mauvaise utilisation des informations publi‚es. Pour les attaques en diffamation et autres conneries bonne pour les censeurs, allez voir qui vous croyez ˆtre l'‚diteur.... Pour la simple et bonne raison que de responsable de la publication et d'‚diteur il n'y en a pas!!! Les informations fournies dans cette publication sont … titre informatifs uniquement. Nous ne vous garantissons rien et si ca vous plait pas allez lire autre chose! Hahahahahahahahahaha... Toutefois, la diffusion et la lecture de ce bulletin PRIVE est restreinte … toutes les personnes dans l'underground informatique. Ne font pas partie de l'underground informatique tel que je le concoit les personnes suivantes: Membres d'‚quipes de s‚curit‚ publiques ou priv‚s, personnes affili‚es … des agences gouvernementales, informateurs quelconques, responsables s‚curit‚s et autres empaff‚s se croyant sup‚rieur de par leur titre. Lire ce bulletin en n'‚tant pas dans l'underground informatique constitue donc une violation des lois de Copyright et de Propri‚t‚ Intellectuelle ainsi qu'un acte de malveillance envers les auteurs et les r‚dacteurs car cela revient … lire des informations propri‚taires. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-= -%!% N0 Way %!%- Volume II, Num‚ro 4, Partie 4.2 Table des matiŠres: ~~~~~~~~~~~~~~~~~~ # Titre Auteur Taille 4.0 : Introduction N0 Way Team 2 Ko 4.1 : Table des matiŠres N0 Way Team 1 Ko 4.2 : Votre accŠs de base Koel Serveren 4 Ko 4.3 : Know YouR NeIGhBorh00D! HotCode 6 Ko 4.4 : Les ondes en Hollande Merlin Le Brouilleur 3 Ko 4.5 : Delire au milieu de nulle part The French Possee 7 Ko 4.6 : Le merveilleux monde du spoofing av/ CIPS Wolverine 20 Ko 4.7 : CIPS Package Wolverine 68 Ko 4.8 : Cartes magn‚tiques dans la nature TheStripe 4 Ko 4.9 : Deux ages du Van Eck monitoring Telluric et Icathar 14 Ko 4.10: Pour ne pas se faire chopper... Spritsringen 4 Ko 4.11: N0 Way - Global News Stream Jolted Generation 5 Ko -%!% N0 Way %!%- Volume II, Num‚ro 4, Partie 4.2 Votre accŠs de base - Comment ne pas se faire "remonter" facilement ------------------------------------------------------------------- Par Koel Serveren Il faut savoir une chose quand … la s‚curit‚ de son accŠs de base, c'est que si vous touchez … des trucs vraiment chauds, ils vous retrouverons. Donc il vous faut aussi une bonne protection sur votre ordinateur. Si vous avez tout cela et ˆtes assez fort moralement pour pas vous d‚gonfler et tout raconter lors d'un interrogatoire ‚ventuel, alors vous pouvez hacker tranquile. Qu'est ce qu'un accŠs de base tout d'abord, c'est le premier lien que vous allez utiliser pour hacker. Ce doit ˆtre le lien le plus ind‚tectable possible. A l'heure actuelle, il y a vraiment les moyens pour retrouver quelqu'un au niveau du t‚l‚phone et des r‚seaux X25. Sur Internet, c'est par contre beaucoup plus hard: entre Internet et le r‚seau t‚l‚phonique il y a des centaines de passerelles (providers) et mˆme si quelques un d'entre eux sont associ‚s … des forces de l'ordre, il est trŠs difficile pour eux de remonter une trace de ce type. Bon, un bon truc tout de mˆme c'est de ne jamais passer deux fois de suite par le mˆme endroit, par la mˆme connexion. --> Le moyen ultime d'ˆtre intracable c'est la Blue boxe. Quand vous utilisez une Blue Box, vous n'ˆtes tracable qu'… la source de votre connexion. C'est … dire que si le pays d'o— vous Blue Boxez … un d‚tecteur de Blue Boxe, vous pouvez vous faire rep‚rer. N‚anmoins, personne n'a jamais ‚t‚ condamn‚ pour avoir fait de la box dans un pays ‚tranger. Il y a un gars (FFSC), qui s'est fait chopper et condamner pour utilisation de Blue Boxe. Le problŠme c'est qu'il boxait en France. --> Ensuite il y a les ISP : Internet Vous vous connectez chez un provider, de pr‚f‚rence avec un compte bidon que vous avez pirat‚. L… c'est trŠs dur de vous retrouver. Pour vous retrouver, il faut tracer votre connexion pirate jusqu'a l'Internet Service Provider (ISP), obtenir la coop‚ration de cet ISP, mettre en place l'‚quipement t‚l‚com pour tracer votre appel et savoir rapidement faire la correspondance entre votre connexion IP et l'appel t‚l‚phonique, ce qui est loin d'ˆtre ais‚ chez certains fournisseurs. Bref, si vous avez une dizaine de comptes pirat‚s (ou de comptes de d‚mo), c'est tout bon pour vous: il y a peu de danger. --> Les num‚ros verts internationnaux France T‚l‚conne fournit les num‚ros verts internationnaux. Ce sont des num‚ros qui commencent par 05 90 ou 05 91. Souvent on tombe sur des porteuses de modems (vous savez, celles avec plusieurs modulation.) ou sur des PBX (aussi appel‚s PABX). Un truc assez int‚ressant c'est que ‡a tombe directement sur un num‚ro de t‚l‚phone … l'‚tranger donc il y a moins de poursuites potentiels sur tout ce que vous pourriez faire. D'autre part, FT n'a rien … foutre de ce qui se passe sur la ligne: le client paye, basta! De plus, le temps que le client, l'op‚rateur ‚tranger et FT se mettent d'accord, il y a un sacr‚ bout de temps. On trouve souvent sur ces num‚ros des PBX faciles ou des serveurs de terminaux connect‚s sur le Net. Le scanning, ‡a aide vachement! <----------UUENCODE: PROGRAMME DE SCAN ---------> --> Les plans foireux Il y a quelques plans foireux … ‚viter. Parmi ceux ci: Utiliser la ligne de son voisin, c'est pas gentil et ‡a peut vous couter trŠs cher. Pirater … partir d'un PAD directement sur un systŠme en France: c'est souvent un problŠme. Pirater un PABX en France est aussi une id‚e un peu foireuse mais n‚anmoins, je ne connais personne qui se soit fait tauper pour cela. D‚tourner la ligne d'une soci‚t‚ la nuit: ca peut ˆtre une des moins mauvaise id‚e en tant que d‚tournement de ligne (aussi appel‚ beige boxing), mais ca reste dangereux. Vous avez donc dans de phichier ;) l'‚tat de l'art en matiŠre d'accŠs de base pour pirater. -%!% N0 Way %!%- Volume II, Num‚ro 4, Partie 4.3 . - = Know YouR NeIGhBorh00D! = bY hOtCodE (Coaxial Sniffer pour l'occasion) - --[ 1| IPz de machines ]-- -( DNS Query )- Premierement, il est necessaire d'avoir la liste de toutes les IPs. Pour cela, il va nous suffir de recuperer le resultat d'un bon ptit DNS Query. Sous votre shell UN*X, tapez % dnsquery campsite.hip97.nl /* campsite c'est la zone, */ /* .nl c'est ganja land */ (Vous obtenez : ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32531 ;; flags: qr aa rd ra; Ques: 1, Ans: 3, Auth: 2, Addit: 2 ;; QUESTIONS: ;; campsite.hip97.nl, type = ANY, class = IN ;; ANSWERS: campsite.hip97.nl. 900 IN NS ns.hip97.nl. campsite.hip97.nl. 900 IN NS ns2.xs4all.nl. campsite.hip97.nl. 900 IN SOA ns.hip.nl. hostmaster.hip.nl. ( 871124104 ; serial 900 ; refresh (15 mins) 900 ; retry (15 mins) 900 ; expire (15 mins) 900 ) ; minimum (15 mins) ;; AUTHORITY RECORDS: campsite.hip97.nl. 900 IN NS ns.hip97.nl. campsite.hip97.nl. 900 IN NS ns2.xs4all.nl. ;; ADDITIONAL RECORDS: ns.hip97.nl. 456 IN A 194.0.128.10 ns2.xs4all.nl. 344641 IN A 194.109.9.99 ) On voit que le serveur dns est ns.hip97.nl (ns stands for Name Server, huh!) La suite... % nslookup - ns.hip97.nl Le "-" dit a nslookup(8) d'utiliser ns.hip97.nl comme NS primaire. ensuite, dans nslookup, tapez a l'invite ">" : > ls -t campsite.hip97.nl La liste des machines apparait avec, a cote, l'IP. -( Redirection )- Vous pouvez l'avouer, vous n'avez rien reussi a lire... Meme sur votre pauvre terminal VT100, comme moi. Alors, au cas ou vous ne sauriez pas le faire, je vais vous expliquer comment rediriger tout ca vers un fichier. Sous votre shell prefere, tapez % echo "ls -t campsite.hip97.nl /* y'a vraiment un retour chariot la */ " > /tmp/a ; nslookup - ns.hip97.nl < /tmp/a > machines.hip97 ; rm -f /tmp/a Vala... Vous avez un fichier machines.hip97 qui devra etre nettoye de ses premieres et de sa derniere ligne, qui sont juste les sorties generees par nslookup(8) mais qui n'ont rien a voir avec les noms des machines. -( Qu'en faire ? )- Avec la Zolie liste que vous avez maintenant, vous pouvez vous consituer une petite base de donnees ou vous referencerez la plupart des machines... --[ 2| uZe iT! ]-- C'est bien boooOOOOO d'avoir les IPs de toutes les machines du voisinage, mais qu'est-ce qu'on va en faire ? Tout simplement constituer une mini base de donnees qui nous permettra de connaitre en gros les systemes aux alentours. -( Facteurs determinants )- C'est clair, on va deja essayer de savoir qui a une box unix-like, et qui se bouffe du L0oseDaube99-4. Pour ca, une methode assez approximative est d'essayer d'ouvrir le port 139 (netbios). Pour voir si c'est une box unix, essayez le 23 ou encore le 22 (secure shell, et c'etait telnet pour le port 23). Si c'est ouvert, on a de fortes chances d'etre en face d'un systeme Unix, meme si les l00sedaubiens ont des daemons telnet. En revanche, j'en suis pas sur pour le secure shell. De meme, il peut etre interessant de savoir si la machine utilise X11, ce qui pourra nous etre utile par la suite. Donc, en gros, la demarche a suivre : si OuvrirPort(IPmachine, 139) = Ok alors Win = Vrai si OuvrirPort(IPmachine, 23) = Ok alors Unix = Ptetre + 5 si OuvrirPort(IPmachine, 22) = Ok alors Unix = Certainement si OuvrirPort(IPmachine, 6000) = Ok alors Unix = Vrai et X11 = Vrai Bon, en gros hein :) Un conseil : mettez tous les resultats dans des fichiers machines.X11, machines.MS et machines.Unix... Ca sera plus simple pour la suite. Enjoy codin' :) -( Qu'en faire ? )- Bon, ok, vous avez votre dB, c'est cool. Vous pouvez maintenant vous en servir pour logger tout ce qui se passe par exemple a l'aide d'un xspy (loggeur de touches en remote si le mec a X11), ou a la rigueur faire une tentative de mass-winNuke sur toutes les machines ayant le 139 d'ouvert. Je considere et je pense pouvoir dire sans trop me tromper que creer une base de donnees relative aux machines permet d'optimiser les operations, etant donne que nous avons deja un profil de nos "victimes". --[ 2| Sniff it out ]-- -( Sniff ? )- Ce qui est fun aussi avec l'Ethernet (c'est ce qu'on a ici), c'est qu'on peut sniffer tous les paquets de notre brin. Le principe ? C'est celui de l'Ethernet, c'est a dire que tous les paquets de toutes les machines transitent sur le brin, et que c'est aux machines de dire "non, celui-la n'est pas pour moi, je le rejette" lorsque les paquets ne lui sont pas destines. Le sniffer dit : "oui, tout ca c'est a moi... Gimme!". Il logge ainsi tout ce qui passe. -( Qu'obtient-on ? )- Hehe... Je vous le demande... On voit tout simplement TOUT! Autant les connexions en telnet ou on recupere des root a gogo, ou encore les pauvres gars qui se baladent sur les sites W3 de cul, ou meme les channels de meme categorie sur l'IRC. Mais bon, ces deux derniers trucs, on s'en fout un peu... C'est plus marrant le telnet, on voit parfois des hacks en live. Si vous voulez une illustration du nombre de comptes que l'on peut recuperer, allez sur la page de sniffit, l'auteur a mis la liste de tous les comptes qu'il avait reussi a obtenir grace a son prog. -( Un produit de Kalite )- Le sniffer le plus utilise en ce moment ici est Sniffit, de Brecht Claerhout, qui en plus est present ici et nous a fait une release speciale 0.3.6-HIP97. La page pour le HiP est sur sniffit.campsite.hip97.nl, et celle en temps normal est a reptile.rug.ac.be/~coder/sniffit/sniffit.html. L'utilisation est assez simple, et n'oubliez surtout pas de lire la doc. -( Log your neighbor, but don't be log )- Le seul moyen de ne pas se faire griller ses comptes en live, c'est d'utilise ssh (secure shell), qui crypte tout ce qui passe. Vous pouvez l'avoir un peu partout, et je n'ai rien a dire de plus. --[ 3| Ethics ]-- C'est bien booOOOO tout ca, mais il faut savoir se moderer. N'utilisez pas les comptes que vous avez obtenu avec abus, ne mattez pas trop les sessions IRC, c'est quand meme la vie privee des gens, et puis eviter de trop divulguer ce que vous trouvez. Enfin... C'est mon ethique ca, vous avez le droit de faire comme vous voulez ;-) -%!% N0 Way %!%- Volume II, Num‚ro 4, Partie 4.4 ( ( ( ( ( Les ondes en Hollande) ) ) ) ) Par Merlin Le Brouilleur Merlin le Brouilleur vous presente, humblement, ses decouvertes du jour ... c'est avec un grand plaisir que j'ecris cette bafouille pour N0 Way 4. Arrive Jeudi matin au campement, mon interet se porta de suite sur le reseau radio servant a l'organisation d'HIP97. Comme tout hacker du spectre hertzien, etant equipe de scanners et d'un frequencemetre, j'eu tres vite acquis une des cinq frequences officielles du HIP. Vint d'un coup une personne nommee BXXX, membre du groupe international hollandais Hacktic, organisateur de cette grande hack party. BXXX etant lui meme un hacker radio, nous fimes de suite de nombreux echanges d'information : frequences police, etc. Tout en discutant, je lui demandais s'il connaissait les frequences utilisees par les talkies walkies des volontaires charges du bon deroulement d'HIP. Voici donc ces frequences : en VHF canal 1 : 169.930 canal 2 : 169.950 canal 3 : 169.990 canal 4 : 170.070 canal 5 : 170.090 MHz mode FMN et pour le Chaos Computer Club d'Hambourg (CCCH): 433.625 mhz mode FMN Et pour continuer : voici pour vous lecteurs, quelques frequences du ministere de l'interieur hollandais : en VHF : 86.175 86.437.5 86.450 86.800 86.912.5 86.937.5 MHz mode FMN (non crypte) au pas de 12.5 KHz ainsi que : aviation civile : mode AM 124.800 123.850 127.625 132.200 121.200 126.775 128.800 MHz radio telephone de voiture analogique : mode FMN 944.237.5 944.450 944.712.5 944.750 944.912.5 945.225 945.362.5 947.550 464.650 461.725 Et afin de termoner en beaute ce filez, voici le spectre radio electrique hollandais : 86.000 a 87.300 MHz police nationale (classique non crypte) au pas de 12.5, frequence vehicule 70.000 a 88.000 MHz police speciale (PJ, RG du coin, etc.) crypte digitale, analogique 108.000 a 138.000 MHz (mode AM) aviation civile 146.000 a 174.000 MHz divers (taxis, radio amateurs ... ) 154.000 a 155.000 MHz police speciale au pas de 12,5 KHz, crypte numerique 171.000 a 173.000 MHz police speciale au pas de 20.00 KHz, crypte numerique 440.000 a 450.000 MHz (mode AM) aviation militaire speciale (protection presidentielle) 466.000 a 470.000 MHz police nationale (classique non crypte) au pas de 20.00 KHz, plus police speciale en clair 456.000 a 460.000 MHz police natonale (classique non crypte) au pas de 20.00 KHz, frequence vehicule 890.000 a 915.000 MHz (mode FMN) radio telephone de voiture (mobile) SHIFT 45 MHz 935.000 a 960.000 MHz (mode FMN) relais radio telephone de voiture 30.000 a 32.000 MHz (mode FMN) telephones sans fils d'appartement homologues telekom du koin 46.000 a 50.000 MHz (mode FMN) telephones sans fils d'appartement pirates Have fun.... -%!% N0 Way %!%- Volume II, Num‚ro 4, Partie 4.5 Delire au milieu de nulle part vVvVvV------------------VvVvVv Par The French Possee Et bin voila... on est de nouveau en Hollande, dans un camping exactement au milieu de nulle part... Frakass roule un joint, on sait pas si on le fumera un jour... ;-) Bon, ˆ part a tout va bien, on est arrivŽ jeudi midi, la HIP s'annonce intŽressante. Beaucoup plus gros, une organisation passŽe au stade de production... Mais heureusement pour cette annŽe, ce n'est pas encore passŽ au stade commercial. Lors de la cŽrŽmonie d'ouverture, Rop a tenu le cap; nous luttons pour un esprit de libre communication. Reston dans un monde qui nous plait, ou nous pouvons aller acheter du pain sans tre tracŽ et loggŽ. Sur internet, il y a beaucoup de chose qui ont ŽvoluŽ depuis 1993, c'est ˆ dire la date du dernier meeting organisŽ par Hack-Tic. Le respect de la vie privŽe sur internet, la lutte contre le spam, le droit ˆ la crypto sont des apects qui sont toujours maitres. Le principal moyen Žtant l'action avec humour. Sinon, on est pas allŽ dans un coffee shop, non madame la gazelle. Et puis arrtez ce putain de bruit blanc dans mon oreille du milieu??? Par contre, certains dŽbauchŽs ont ŽtŽ trainer leur ame en pŽril dans le quartier rouge d'amsterdam. Que de choses ˆ voir ˆ HIP, de la multitude de lamers venus ici leecher du warez ˆ deux balle, comme de ceux qui n'auront retenu du congrs que "La NSA c'est les mŽchants". Bref, de ces choses, nous n'en feront rien. Mais Hacing In Progress mŽrite son nom: dans les coins sombres de la Camera Free Zone, nous avons vu des choses Žtranges. Des attaques en rgles vers de endroits reculŽs d'Internet ou chez des .gov et .mil. Des signaux radios Žtranges ont du parvenir au mauvais moment au mauvais endroit... "DŽsolŽ monsieur l'agent, j'y peux rien si j'ai un micro-onde de 1500 Watts qui dŽgomment les avions avec l'antenne parabolique en guise de canon". Wouarf, mort de rire. On est tous lˆ pour` progresser dan un bon karma, pour Žusir ˆ accomplir des choses pensŽes impossibles ne serait-ce que que quelque annŽes plus t™t. D'autre part, les attaques contre la HIP ont ŽtŽs sŽvres: hacking par Beyond HOPE de la page Web de HIP. Arf... imaginez a, ca devait faire partie de l'organisation non?? > Ah bon?? moi je suis parano? Naaannnnn.... ;-) Parmi toute les personnes prŽsentes, on a pu voir BillSF, Rop bien sžr, The Dude, Van hauser, Erik Bloodaxe, Omega, et parmi les petits franais Frakass, JFF, HotCoDe, Wolverine, Larsen, Clone1, JEFF, Bronks, HelleKin, MosFet, Mikasoft, Happy, Sick Boy et HAWIZ. Bon, on a toujours ceux qui se vantent, ceux qui parlent beaucoup et qui font pas grand chose (moi ˆ l'heure actuelle), et ceux qui assurent, qui font des trucs dont beaucoup se mordons les doigts... Real hackers and real newbies!!! Bref... le joint tourne et on voit vraiment qu'il est infumable!!! Bizarre hein Frakass? Bin ouais... lui il va comater et halluciner en se voyant descendre en flamme dans un zine publiŽ ˆ des milliards de copies Žlectroniques potentielles. Et HelleKin prend le clavier... Partage des ressources accru, campagne oblige. 10H00 - lazy day... Le RDV au circus pour l'adresse d'ouverture d'Emmanuel Goldstein live from BEYOND HOPE via videoconfŽrence FrakturTel Žtait encore un mirage. SPAM IS NOISE - This advertising was brought to you by NonSense Internet Node C'est la leon qui est ressortie de cette confŽrence o l'on prŽchait des convertis et Žchangeait de idŽes ŽculŽes (180bpm) sur l'attitude ˆ adopter face au spam. Innterventions longues et questions confuses contribuaient ˆ "embruyer" l'atmosphre. Le temps est clŽment (on crve de chaud me prŽcise Frakass avec sa couverture sur le dos) et propice aux dŽlires les plus fous. Je demandais tant™t ˆ un policier comment il trouvait hip et sa courtoisie m'a fait oublier un moment l'arrogance des keufs parisiens. L'Žcho dans le Hall, l'Žnorme tente qui sert de bar et de base de connection pour 250 machines, est prodigieux : la GOA est rŽverbŽrŽe par la toile plastifiŽe. TROLLCORE PRODUCTION 2H40 - lazy day..."J'suis trop dŽfoncŽ" "tu roules un joint ?" "Non fo k'je continue d'Žcrire..." Nourriture... Urgence... A plus tard pour d'autres... interventions from nowhere. Frakass speaking... saturday evening [recovery mode enabled] ( ;-]# ) Une journee a jeun ca remet un peu les idees en place... Enfin presque a jeun... Encore beaucoup de choses tres interresantes aujourd'hui au programme mais c'est surtout le non-programme qui est vraiment delirant. HIP est unique, HIP ne ressemble a rien d'autre : 2000 becanes en reseau au milieu de nulle part et des trucs hallucinants dans tous les coins, le tout baignant trankilou dans une ambiance bon mioche... Echantillons gratuits : * pum pum pum... (la je me promenes dans le camping) Oohh la jolie tente !! Oohh les jolies tapis a l'interieur !! Ca a l'air cool, je rentres jeter un coup d'oeil... Oohh les gentis allumes a l'interieur, assis en cercle et se contorsionnant les mains avec des bouts de ferailles... mais qu'est ce qu'ils font ? Atelier crochetage ! Ouais mon gars ! Ici ils ont toutes les sorte de serrures possibles et inimaginables (du ch'tit cadenas vachette jusqu'au demarreur de bagnolle) et tous les outils pour se les faire ! En plus des cours de serrurerie ils ont meme monte une ch'tite boutik ou on peut acheter des kits de base ! * 20h00 : massacre et enterrement de B.Gates avec plaque en marbre et couronne... olle !! [vraiment plus a jeun mode] * arghhhh !!! La bimbo mode deferle !! Mais oui mais oui monsieurs les hackers, vos petites gueulles de barbares du XXIeme millenaire, de terroristes potentiels (!) interressent les masses a con nourri TF1 avec un entonnoir ! Du sang du sang du sang !! -----> Des electrons, des electrons des electrons !! ^ processus d'evolution des gout des coach potatoes ! Eh oui la tele etait la !! Chose marrante dailleurs quand on pense que c'est le net qui tuera ppda & copins mais bon... Et c'est qui petite chaine toute bimbo francaise qui etait la ? Allez un indice : c'est celle qui se fait se plus hacke la gueule en france ! Cerise sur le gateau, le sujet de l'emmission : le crime ! Hmmmm, le cassoulet est meilleur quand on a peur ! Interview de quelques membre du possi francais mais apparemment ces cyber-bimbo reporter n'avait aucune envie d'entrer dans le vif du sujet... Pas rentable en termes d'audience... dommage... Arghhh ! Je suis en train de me faire lyncher, trollcore essaye de m'arracher le nez avec sa pince bionique, il veut que je lui rende les articles ! sorry 'must go !... # # stopping emission # [high panic mode] -%!% N0 Way %!%- Volume II, Num‚ro 4, Partie 4.6 ==-- Le merveilleux monde du spoofing --== ==-- avec CIPS --== (c) 10 aout 1997 , 3h35 a.m. , HIP wolverine ATTENTION ! IL EST BIEN BIENSUR EVIDANT QUE CIPS , ET LES EXEMPLES D'ATTAQUES DONNEES ICI SONT DONNEES A TITRE D'INFORMATION, OU POUR UNE UTILISATION SUR VOS MACHINES. JE NE POURRAIS EN AUCUN CAS ETRE TENUS POUR RESPONSABLE SI VOUS UTILISEZ CES INFORMATIONS DANS LE BUT DE VOUS INTRODUIRE SUR D'AUTRES SYSTEMES QUE LES VOTRES ! 1.1)Overview ! ------------- Recall: Le spoofing c l'art d'utiliser une autre IP que la votre dans le but de vous infiltrer sur une machine , ou bien faire du Denial of Service. (oui, DOS ...) Bon ,je vais essayer d'expliquer les grands principes du spoofing ,puis montrer comment se servir de CIPS ,un programme de spoof entierement en ligne de commande ... 2.0) Protocols ! --------------- CIPS est entierement base sur les lignes de commandes, ceci afin de permettre son utilisation dans des scripts shells. Au debut il est assez difficile a utiliser vu le nombre d'arguments a fournir, mais vous vous y ferrez vite si vous connaissez deja un peu le fonctionnement interne de TCP/IP ... Il est encore en developpement ,pour l'instant il supporte BOOTP, ICMP, IGMP, NTP, UDP ,TCP ,TFTP ,RIP (1 et 2) et EGP. Mais d'autres suivront ! 2.1) IP (Internet Protocol) ------------------------ Tous les protocoles qui suivront incorporent obligatoirement un header IP (certains ont aussi besoin d'un header UDP ou TCP). Syntaxe IP : : Version du protocol TCP/IP ,actuellement 4 : Type of Service , il y a trois possibilites 17 _ Minimise le delai 08 _ Minimise le debit 04 _ Minimise le cout monetaire : Identificateur : Offset de fragmentation (si il y en a !) : Duree de vie (Time To Live) C'est le nombre de machine que le packet est autorise a traverser avant de tomber en timeout. : adresse IP de destination : adresse IP source ,adresse qu'il faut spoofer. 2.2) UDP (User Datagram Protocol) ------------------------------ L'utilisation de protocoles tels que UDP et TCP est necessaire pour pourvoir discerner a quelle application , ou protocole de haut niveau est destine le packet. UDP est le paradis du spoofer car il ne propose aucune forme de controle sur le header ou les donnees. Pour les headers UDP utilises dans CIPS vous devez juste entrer : port source : port destination : CECI EST VALABLE UNIQUEMENT POUR LE PACKET UDP SIMPLE ! La liste des ports est disponible dans le fichier /etc/services. ex. : #cips u 4 0 0 0 255 bill hacker 139 139 "Its not a bug, its a feature..." 2.3) TCP (Transport Control Protocol) ------------------------------------ Contrairement a UDP, TCP est assez complexe a spoofer car dans la plupart des cas ont doit avoir recour au sniffing (la capture des packets) , ce qui implique que vous soyez sur la route qui separe la source de la destination. : port source : port destination : numero de sequence c'est le numero utiliser pour identifier la transmission, c'est pour le recuperer que vous devrez recourir au sniffing. : numero d'aquitement il est utiliser pour signaler au processus distant qu'un segment de donnees a bien ete recu. Il requiert le ACK flag. (voir ci dessous) : Flag qui signale que ce segment contient des donnees qui devront etre passes au processus distant le plus rapidement possible. : voir : Pousse le packet ... : Remet la connection en cour a zero. : Flag utiliser lors de la connection pour synchroniser les numeros de sequences : Indique que l'emmetteur a finni de transmettre les donnees : Taille de la fenetre distante : Quand le flag URG est utilise, ce champ peut contenir un pointeur vers le debuts des donnees urgentes. : idem que pour UDP. ex. : #cips t 4 0 0 0 255 bill hacker 23 23 6666 9999 0 1 0 0 0 0 500 0 "hello world" 2.4) ICMP (Internet Control Message Protocol) -------------------------------------------- ICMP a deux taches principale : _ Signaler aux processus qu'une erreur est survenue ... _ Obtenir des informations sur la configuration du reseau. Les attaques par spoofing sont nombreuse avec ICMP, plus particulierement avec les redirections ICMP et les "unreachables". ----------------------------------------------------------------------------------------- Type Code Type en C Code en C Description ----------------------------------------------------------------------------------------- 8 0 ICMP_ECHO 0 Requete echo (ping) 0 0 ICMP_ECHOREPLY 0 Reponse echo (ping) ----------------------------------------------------------------------------------------- 13 0 ICMP_TSTAMP 0 Requete d'estampille horaire 14 0 ICMP_TSTAMPREPLY 0 Reponse d'estampille horaire ----------------------------------------------------------------------------------------- 17 0 ICMP_MASKREQ 0 Requete de masque d'addresse 18 0 ICMP_MASKREPLY 0 Reponse de masque d'addresse ---------------------------------------------------------------------------------------- 15 0 ICMP_IREQ 0 demande d'informations (obsolete) 16 0 ICMP_IREQREPLY 0 reponse d'informations (obsolete) ----------------------------------------------------------------------------------------- 9 0 ICMP_ROUTERADVERT Avertissement d'un routeur 10 0 ICMP_ROUTERSOLICIT Solicitation d'un routeur ----------------------------------------------------------------------------------------- 5 0 ICMP_REDIRECT ICMP_REDIRECT_NET Redirection reseau 5 1 ICMP_REDIRECT ICMP_REDIRECT_HOST Redirection machine 5 2 ICMP_REDIRECT ICMP_REDIRECT_TOSNET Redirection ToS et reseau 5 3 ICMP_REDIRECT ICMP_REDIRECT_TOSHOST Redirection ToS et machine ---------------------------------------------------------------------------------------- 3 0 ICMP_UNREACH ICMP_UNREACH_NET Reseau destination inaccessible 3 1 ICMP_UNREACH ICMP_UNREACH_HOST Machine destination inaccessible 3 2 ICMP_UNREACH ICMP_UNREACH_PROTOCOL Protocole inaccessible 3 3 ICMP_UNREACH ICMP_UNREACH_PORT Port destination inaccessible 3 4 ICMP_UNREACH ICMP_UNREACH_SRCFAIL Echec du routage relache (loose source routing) 3 5 ICMP_UNREACH ICMP_UNREACH_NEEDFRAG Fragmentation necessaire 3 6 ICMP_UNREACH ICMP_UNREACH_NET_UNKNOWN Reseau destination inconnu 3 7 ICMP_UNREACH ICMP_UNREACH_HOST_UNKNOWN Machine destination inconnue 3 8 ICMP_UNREACH ICMP_UNREACH_ISOLATED Machine source isolée 3 9 ICMP_UNREACH ICMP_UNREACH_NET_PROHIB Reseau destination administrativement interdit 3 10 ICMP_UNREACH ICMP_UNREACH_HOST_PROHIB Machine destination administrativement interdite 3 11 ICMP_UNREACH ICMP_UNREACH_TOSNET ToS inaccessible sur ce reseau 3 12 ICMP_UNREACH ICMP_UNREACH_TOSHOST ToS inaccessible sur cette machine 3 13 ICMP_UNREACH 13 Communication administrativement interdite par filtrage 3 14 ICMP_UNREACH 14 Violation de la precedence de la machine 3 15 ICMP_UNREACH 15 Coupure de la precedence pendant le transit ----------------------------------------------------------------------------------------- 11 0 ICMP_TIMXCEED ICMP_TIMXCEED_INTRANS TTL a 0 pendant le transit 11 1 ICMP_TIMXCEED ICMP_TIMXCEED_REASS TTL a 0 pendant le reassemblage ----------------------------------------------------------------------------------------- 12 0 ICMP_PARAMPROB 0 Erreur dans le header IP 12 1 ICMP_PARAMPROB ICMP_PARAMPROB_OPTABSENT Option requise manquante ----------------------------------------------------------------------------------------- 4 0 ICMP_SRCQUENCH 0 Demande de diminution du debit ----------------------------------------------------------------------------------------- Les deux premiers arguments apres le header IP sont toujours le Type et le Code ICMP. Echo ---- Les messages echo sont utilises par des programmes comme ping pour verfifier qu'une machine est "alive". Normalement le noyau doit repondre avec un message ICMP ECHO_REPLY. Toutefois certaines machines choisissent de ne pas repondre au requetes ICMP car ping peut etre utilise pour inonder une machine avec des packets de 65000 octets : #ping -t -s 65000 www.microsoft.com Pour envoyer des messages echo avec CIPS il faut juste fournir le Type 8 ou 0 et comme code 0 apres le header IP. ex. : # Redirect ------- Les redirections ICMP sont envoyes par un routeur quand une meilleure route est disponible. Il est evident que des attaques visant a rediriger des donnees sont faisables ... : 5 : entre 0 et 3 : Adresse du routeur/hote vers lequel sera rediriger les packets. : La c'est le header IP du packet qui est a l'origine du message. : le protocol utilise dans le packet d'origine : UDP ou TCP : Si le protocol est UDP il faut mettre _ Port source _ Port destination mais si c'est TCP : _ Port source _ Port destination _ Numero de sequence ex. : #cips c 4 0 0 0 255 bill hacker 5 0 mygateway 4 0 0 0 255 hacker bill udp 23 23 Unreachable ---------- Les messages ICMP "unreachable" sont envoyes quand la machine destination est injoiniable ou si elle refuse toute communication. : 3 : Entre 0 et 15 : Header IP d'origine : protocol utilise dans le packet d'origine : idem que pour les redirections Une des attaques possible avec les ICMP "unreachable" et TCP consiste a sniffer le numero de sequence d'une connection ,puis d'envoyer un message ICMP "port unreachable" vers le serveur. Celui-ci devrait RSTer la connection. ex.: #cips c 4 0 0 0 255 bill hacker 3 0 4 0 0 0 255 bill hacker udp 139 139 Timestamps --------- Le but des estampille horaires ICMP est de regler plusieurs machines sur la meme heure. Pour plus d'infos regarder NTP plus bas. Les estampilles sont des entiers de 4 octets. : 13 / 14 : 0 : identificateur : numero de sequence : Estampille d'origine : Estampille recue : Estampille transmise ex. : #cips c 4 0 0 0 255 bill.ms.com hacker.hip97.nl 13 0 1 666 66666 66666 66666 Router Advert ------------ Ce type est une reponse aux messages ICMP "Router Discovery", il indique juste l'addresse d'un routeur ... : 9 : 0 : numero d'adresse : Taille de l'adresse : Duree de vie : Adresse du routeur : Niveau de preference du routeur ex. : #cips c 4 0 0 0 255 bill hacker 9 0 1 4 10 gateway1 1 Address Mask ------------ La c'est pas trop complique, ce message ce contente de demander ou de fournir le masque d'adresse IP. : 17 / 18 : 0 : identificateur : numero de sequence : masque d'adresse IP ex. : #cips c 4 0 0 0 255 bill hacker 18 0 0 0 255.255.240.0 2.5) IGMP (Internet Group Message Protocol) ------------------------------------------ IGMP est utilise quand de nombreuse personnes doivent recevoir les memes donnees (par exemple si tous ecoute une radio en ligne), pour eviter au serveur d'avoir a envoyer plsuieurs fois les donnees , on utilise le multicasting : Le serveur envoi les donnees vers une adresse multicast (classe D) comme 224.0.0.1, celles-ci parviendront seulement aux machines qui utilise le meme group multicast. : version de IGMP : Type de message IGMP : Code du message IGMP : Adresse du groupe multicast ex.: #cips g 4 0 0 0 255 bill.ms.com hacker.hip97.nl 1 1 1 224.0.0.1 2.6) EGP (Exterior Gateway Protocol) ----------------------------------- L'utilisation des protocoles de routage dynamique comme EGP et RIP est assez complexe ,il faudrait mieux que vous lisiez les RFCs correspondantes, et je n'est pas le temps pour tout resume ... Je rappelle que pour que ces packets marche il faut que la machine destination execute les demons de routage comme gated et routed. : version de EGP : Type de packet EGP : Code du packet EGP : Statut : as : numero de sequence : hello, passerelle interieur / exterieur ou raison <.> : valeur dependant de l'argument ci-dessus : poll ou reseau source. <.> : valeur dependant de l'argument ci-dessus 2.7) RIP (Routing Information Protocol) version 1 ------------------------------------------------- Voir EGP... (header UDP) : port source, normalement 520 : port destination, 520 aussi (header RIP) : commande : famille : adresse du routeur : metrique ex. : 2.8) RIP (Routing Information Protocol) version 2 ------------------------------------------------- Voir EGP... (header UDP) : port source (520) : port destination, (520) (header RIP2) : commande : domaine de routage : tags de routage : adresse du routeur : masque d'adresse : adresse du routeur de saut suivant : metrique ex. : #cips r 4 0 0 0 255 bill hacker 520 520 1 0 0 mygateway 255.255.255.0 mygateway2 13 2.9) TFTP (Trivial File Tranfert Protocol) ----------------------------------------- Le TFTP est rarement utiliser car il n'offre pas d'identification ,ni de controle sur le flux de donnees. Mais ceci le rend attrayant pour lire ou ecrire la ou l'on ne devrait pas :-) (header UDP) : port source (69) : port destination (69) (header TFTP) : Type de packet TFTP: 1 _ Requete de lecture 2 _ Requete d'ecriture 3 _ Packet de donnees 4 _ Aquitement de donnees 5 _ Erreur <.> : Ce champ depand du type : 1 / 2 : Nom du fichier 3 / 4 : Numero du block de donnes 5 : Code d'erreur 1 _ Fichier introuvable 2 _ Permission refusee 3 _ Espace disque insuffisant ou allocation refusee 4 _ Type inconnu 5 _ Identificateur incorrect 6 _ Fichier deja existant 7 _ Utilisateur inconnu : 1 / 2 : mode de transmission _ binary _ netascii 3 / 4 : donnees 5 : message d'erreur ex. : #cips f 4 0 0 0 255 bill.ms.com hacker.hip97.nl 69 69 1 /etc/passwd netascii 2.10) NTP (Network Time Protocol) --------------------------------- Le NTP sert a mettre des machines a la meme heure. Les estampilles horaires utilisees utilise le nombre de secondes ecoules depuis 1900 (je suis pas sur a 100% ...) (header UDP) : port source (123) : port destination (123) (header NTP) : statut : stratum... : : precision des estampilles horaires : Heure distante ATTENTION , CES ESTAMPILLES HORAIRES SONT CHACUNE COMPOSEES DE DEUX ARGUMENTS ! la partie entiere et la partie fractionnaire. Ce sont toutes les deux des nombres non-signes sur 2 octets. : Decalage entre les horloges (format idem que pour ) : identificateur pour l'heure de reference : Heure de reference. Comme tout les arguments qui vont suivre, ces heures sont similaires aux precedantes mais avec 4 octets au lieu de 2. : Heure initiale : Heure recue : Heure transmise Utiliser des packet spoofer avec NTP peut etre utile pour effectuer des "replay attacks" vers des machines utilisant un systeme d'authentification tels que kerberos , SKEY etc ... ex.: #cips n 4 0 0 0 255 bill hacker 123 123 1 0 0 1 66666 66 66666 66666 66666 66666 X) BOOTP (Bootstrap Protocol) ---------------------------- C'est le protocol utiliser par les clients sans disques et les terminaux X pour obtenir leur adresse IP, leur nom de domaine et quelques autres trucs qui ne nous servirons pas trop... Ce protocol peut servir a de nombreuses attaques ,par exemple on peut repondre a une requete BOOTP et ainsi attribuer une autre adresse IP ,ou l'empecher d'utiliser TCP/IP. (header UDP) : port source (67 pour le serveur, 68 pour le client) : port destination (header BOOTP) : Code : Type de carte reseau, 1 pour de l'ethernet 10mb/s : Taille de l'adresse hardware , 6 pour de l'ethernet 10mb/s : Compteur de sauts : Identificateur de transaction : Identificateur de securite : adresse IP du client : adresse IP de l'expediteur : adresse IP du serveur : adresse IP de la passerelle : adresse hardware du client : nom de domaine du serveur : nom du fichier de boot : information specifique du vendeur ============================== DA EOF ======================================= Voila c tout ! Mais je ferais surement un file plus complet plus tard questions ? try wolverin@altern.org -%!% N0 Way %!%- Volume II, Num‚ro 4, Partie 4.7 Voici l'outil de Wolverine pour le spoofing. Pour le decoder, tapez uudecode < n0way4.txt begin 644 cips-1.3.tar.gz M'XL(".%;WC,``V-I<',M,2XS+G1A<@#L6UMSV\:2SNN9VA\QY3Q$JJ)IRTF< MBVL?*`FRL4W*GNI6N5BBQCT M]/3UZY[F=7P1C6?1-W_ES]GKUV]_^$%_H^GG]<&?^OL?OW_[5NNW^/]/K[]_ M^^:-UF>OWYR=?:-?_Z55,7I6KNK'I#+ZJFR*-*E!8*#C8CE4^MF?MS_]J&\2:_7H MP0ST1;)=5%FZQE]O1AJ&\3TVN)N-E(X>3+4OP4EF]9K:MLT=1&8^T"VV_I86:LTN5*UQN\F6=+4UBCTW+9;$U1#S36Z^4F*=99 ML=993>2+LM9)GI>/)ATJB(1E/R5[ORZ92*X@J+;?TQ&YX/9AG%G"X>JCU^1Y\%W656/!78R]6 MF"E,E>3ZMEE@:W7M#@)VLZ(V12I;K9ND2O"[X:WTU[:B9\KS_/(EEFR)3]M@ M&6W:'@=;T%H^*,0"'JUN+.QC2)+(K.JSICUKR6Z70_BT.\X MMM!@60[):CYM3*$?(=B=23Z3-%BJGI,!/2*.*K,R547'@02<`@=DDVI787^< M<`+R3W-FCVPOU&E2DU6H3?(@&@ZL(_`=<9DC_O2)LYUJS::@V)]@!@_86F->)U M&)\&CTOADH@4NC"/PJ^7^SLQ(D_NQN\>F#->V;.##5I3"\P+ M3U5@>:`S@DFT?-@-3`)KMMX8D%4H!C%5,1C\+:N45PWYL'G*2F#W]4;7C]!I M;7;V5WUR=LIY25)E7^HP2W7RYA3R@Y\[,PDRT^,F@U!)1I8?YF8--^>,9SDC MNY0W"#4,FJ\X#;$:P_V8ZU%N(2'2A4E(8QP^$6_=48@J.0L.)`;/WN@-WAF< M8H$;GX4;,ER`J2*UK2HDG!8EWJ\H"^UY2SY=+]E`$?'J*,1(E&0@ M"*3V+>?2JDR;I;#!282T"^LD`@C-.:F>M!#04BX??8<%NZ;F#"/FS:?Q M^1T]XH4WD\OX*KX8T0?$_.LA(Z>GH)(S1Q8V3B`XYK&L/KO(0,@0:K,J(=%0 M[MWEB;-7,HHN[&S*G)*+3?8.VFZ!0"'U+FZDJFGSC\C0X^2GX<50Q/[B5OA[ M`?1L(+B!8LS2LL]I(3@#<<]Q#S;Y@H^R2,2;>6=/36T-\IPV&1\Y>$(TB"Y8 MS1Z@,=@74Q'FNP/GR>.OXM,9\X*38UM9Z\3FS+E'6>_*BLV`P<1`.0;:&H). M0/$]-!GK0VZ;FU.*'71^UIC*X9M-LB:1G7Q`9$0@6$'$@_8%VI#!^S)O"+S3 M%F5#M@Y(ZQX7RFM&OPAW?T'(,Z)0[CR#0UR2I@`%["96OT#N>`%'&2&\/PA` M*)U<"5@]YQ>]0S*8).#9(62Q#F<.[R3$,BIK:INQRR.#@KHWE82BY4I537$D M>A>4/=(QZ<`A-J:&.(HP4&[#5U0`ULN"X/:*-R3=<@[@,)K5G!'UD:$IO_,) MPJ#9$?0JN"I!Q"+F%@;XG`,7SOD$QZ=#]4D`CFZ-K&H(;A,M2[OXO-,>,BV- M9(*SH8"89/_/%*P>JSDRW]D0QY!Z0W!-L#DKV$.VR`(-@!B<#V'>=/A7D6AV MV;(I&YO+[H@Y',MAN_AD1XZ.!(-#,$9P3(:K5.=I+O*X0RSS)-M"*F#:9_YW M^K,Q.W()L@"'[I2\9GW&(OQ#Y7$O$DKE1X=/%M84V(5R&<[6DE:TAD%D5Q\& M0*`O.A@"'\4'-K>/2O(2VA7JGC88'S%= M9%,2V;"BX;RX%7:?#<4#ETO%3D.@R:&]'PA=@-=/I)*9.]R92A8EM7>.[!*F M`<"]-4:,1$YA39#'?U7*,Y-[.Y)B& MI;C*/NUK3):WQ!RAX"-02M66,SQ9-10^%D=\L&V2`%JR@;P@'.=9KK1%3"PR[RQ4503U$A1B1N%T2DH*W9TI1 M[(U9E;94R(">0P(^]NK>B]XF^@%TQK@2J3:4WP]4!M:>JA-(0XHP[ M/`(M`FQ0$XHHR4;Y(75I*:7Z*$P>0:;'KP<$&21FA6.(>DQ5BDQ;4;3@PA#< M913D*U(*@!(9M-A3490-H@LU`5T29J?H13S]9,1+F(#[X/G:YX0P+>J7@4=@ MK7TX+Q`^VA=.NX8%=]?8XP-8+Q;OI%P]2LEV%[*KJW)5[[GZ'4`WI@$Y3I.Z:TEB/"E2U#T1#Z0 M(-:+0/XTQPCAWYNLDA:,4#P@-CP%VT+&#U2'U>0)H0^*9@GQL(L.J(_%O>KNG"526\L^N])!0.)^ M1V(/MJ:FXM'X547P+2`.[:(5+G"0CP8!@UQ!=JB3O5*U)MY;;Q(+/A;"'M$'S`Q:<< MJS+KI$J1#%C_>$D_4IJ6YM@<+PZ":P+BE/OO=1LPG9PX&1$P"OI_#%1MK<+6 M$99)=5?1C090`#,KC0"L>Z>AI0T7#MU67-XH\\544O[ZQIGTAJB%D3\I[*"` M*BO`N9RZ&;ZK*MYY!PDE:<(J4.LQ0&2 M/_P*$CFEWQ/]4.8--?57J'IM758HK%Q,[\XGV+>+0HO*Q[^`.PF;;--4I3R9 MY;[_.E0_/,(A]U1"2C+U\.?-*>6H$R)[(OVKF/>Z, M>7BC&44]!Z(0#*AEYGQ*6AJ00(>?1DODY!W!%=AOJPWZ+#>4C(G)@5`=47(P/F\]]J@J?`5)"BYIG\<5K!3WA+4RFU29;#_QC>&NB8A M)1U!8^\@PD&+R(Y/EK3^Q)![H!^2/!-RD%F.Z%QS_TW.M3=)Q1G!P9^DH#_.1T\+W\YR7]!!\OGK"LK2`02*8*:E?&I2\RL(,G]!_=0SQR9 M,`IWSY(VTAY8-0N?'18B?4`70BZ]"[)5%U2D(R:\\+6@J&/;9DY: M1)=QKE/;K\P@3[X1O>*B(61:.G*MZ\ONBG>7+?U]S!%?^!R;-%0K95W5@LHN M;RQ7)HFUY3+S#3&X0$*&;U99D4FOE>HLMU[B<)7MY$:9$K;R^8N8RUR?C&$/ M=B*1@J M"8@%0O#7[.S>BE#>(06]`3;^S<_N9!5W?A- MRQB[#JN)RAN*Q9X!U(-TT85_5TTND27/$A2/#/=^%-7Y\BZL-LDD=_5!#68S M:DKZRVDV'3=NP<&V/3Z!8C9QNL-<4XDO;=O^5:YKZ2&$/Z,8Z@?5]O#N0V9O MJ.)-?%56\27=)EMDM;3J\^2QO;UWA>+Q>80.DDM)=].+O5R,<;^B![`/FOGXYH!+%U34\?1CQG]9R[VA..6?74@Q(,2 MQXTZO!W*/4J=;8T#*%^#^G]RXCH<:CAP(&?\5")[;_0A3?F+9/=$)D7$B?N] MQ.""W_,%[^985--UMGGF,M2/4+CPE"$SN,[EJJGXOJHW<.)JL*ZI_IUNBTT7 M7%T`8+N&*#9\Q354?4]R$RJ"DE#9XO]+TE/G@>Y**0C'?(Z#BNRGH8Y7DMBY MG0(7;6\&*`F@:O]'DZZYER<@):A.Y]O1+A\8M3>W`O&RV M;7*XJ9'+(KG`0`Y9.US917T57ML$TWH&NN3V>_":2_U'2B3H[0WS&=]SU_[' MDTF)UVX[/5,VN0`YF1'55;E'F;!_R2,%@7,'.,'O@N`GL+?D,9RRO6!S5RPI MTL*21C2X;=_^AC*2407.(4?DR,.%A1OY)&,`5UZ\"PB)P+,THL(\Q\L6%`SI M1KVBI-6V@UC)7V%?,%QPZ7/4D,)?-R8G)"W%,$W2%>*4AE&>I%XF0_ZFV\25]'0Z0(._2V?FZ2A0Z\K1[%V8YA=@=U3L8#^0=M?51F9 M/D422?$[&<_PUK_CECP)3.L;UJ,IL;X;R5%KFNN`6TO4<=NTI?@C7>%7?`=) MTWU'+)E4>6OGT.5J$IY&=/&\+*3A;3EP\ES+,JC9$H`E?NF=:Z(VN_:ZEX>H M7J5E(0I(D7U2GBSE42MM-VPS!`8YO?>:!2VOGK\N&#DF9?RDG9=P8=!E0@G$ MFS)C3#@_\)K03'DDCABE7:B[SP-.CZY(7$`,YD$<8&&.LY5D55L?A6 M^LNUPS[%*S?U>A"Q,AN,3]#U@1\.Y<*HHJ#EJE.RE<[Z%_ON9BNLTR5&=W#D M:):(HB*77K;'QW$9P!$]25/I.Y`10-UK0\MW&[Y![QTQ&'I!7I.[."6!N#W* M0$8SD[K_:N_K`-+.*1@$;%$*J$X0$CH:ZS8P*:7$0BZGEHEDUR`6`^27\&"Z M(K$>P2M]@=->/BS(]FC)@\/++D"=AGAU%)TGYZ8O*/&1\>RLJIZ'F M!_DBAE5.]\^,I`L&(!1+[H0_<;P9G2VDP!(]ZBG:"4:PX8(H]`,KAVQ$A5U%^E?B.I M$#IN<&B*BWY%T6P7INKF0WUMS-V<%5?K!VN/"@D)E<%`G33SM>:&1\728Y>S?[ M7O7@S4Y@`4).(^.\>+]K`O!'_AL^O>_-"*5R6[8U.WWS1V8;4@08ET;:5]82 M3_)]]U6G\41_&DVGH_'\GO5_-M3GT<7H;A;I^8=(WTXG[Z>C&QW/_%3LI;Z: M1I&>7.F+#Z/I^VA`ZZ81K0AIT8QL0`"K)OQ[]/L\&L_U;32]B>=S4#N_UZ/; M6Q`?G5]'^GKT"=*,?K^(;N?ZTX=HK"9$_E,,?F;S$;T0C_6G:3R/Q^^9(`WB M3N/W'^;ZP^3Z,IKRM.XK[,XOZMO1=!Y',P4^/L:7_4.]&,W`]@O]*9Y_F-S- M6^;I<*/QO?Y[/+X!ST%A/)E# M3C@9^)Q/6#1^K:<.9D!?W413R&\\'YW'US&VI,GAJW@^QA8\7SP2SB_NKDT0/D%)*A(7T97T<4\_@CU8B6VF=W=1$[>LSD+Z/I:CZ,+\#N:WNM9 M-/T87Y`U@;"3/0N_H48W/2T*'R!_P*'G3*OX<93?3-Z%X&L^^=>8#-=G*[;Q4P MBLXZ1^<3DL$Y^(F9+3!"`B$578YN1N^CV4"U1L!;NV'R@9[=1AXTNKBXF\*U:`6]`6YF=W"V>,Q*471>]N9X>NG] MB>6LKT;Q]=WTR,:P\P0B)))L:ZU"O)'-3@=L`SJ^PE87'YSV=,]K[_4'J.(\ MPK+1Y<>8(H_LH^`+L]C)9.(H.#D._Z>_=?N_Y^<&V8HNX/[*/;[^_6_]YNS' M-X??_W[[^J?___[W?\?/M^I;_?)B&`]OA[.A/KG@JWZN..+"U/HV67[&'S/^ M5N*I^I;^X>)EL>?^,U5Y!*KXBXO4^[*&O_ZHO_S\5@_<70->\5^8!-Y99&L- M?7D7_ZK4)ZNXSIX:O&5J^V24'_G:F[V33X^#_:^];VMFVDT?TJ/4_^ M`^KN-E+JBVZ^Q*Y[5I;E1%M;\DIRT[Y-'KVR1-D\E46M2"7Q=GU^^YD97`B2 MX$6.XW1;8[>Q2``#8#`8S`P&PTM0E$];1SUX9ANGFUM3^_)R8,_9QA3_8%;K M_+P./.J0J$B]'([J.>L?/70[25PN6 M<[3X<9QRV5_B7YR9^_T`8,*2,',VKO#5IGM->/NAV0'I"K#:R.>7[O#*VL_G M_FZ!`L$NZ$F,PV5O"U-[MOR(VCAHD#8=W5G6I3M^6\SG1_;<9?L,_VPZ^=Q? M"XU&D3^-V%\+G1Z($+TB_%+SB`^]'[LUG`_\S?]N.%2)(83N69&]`&"<>^0Y M:-G&2+81`WQCI,KET5(S8_L2)K7%)[HH9WES"$WF)=:H:..<#P#*43$FRELV9LMTF[%2[CD]8I*1;'*'JC8'_<:3\'[:D. M.A_N'%CF#R\)H"#@+D9_3F'@21"XER"@O=TLTZ;93A`08O;]SBFJ^9\B`:RT MM3_MV'_FU&W6C\\^;_BWE/V_4JZ5N/Z_6RM7X0_J_Z7MRM/^_QAIXV'2LX1X M;CQ)&\,S/%/(Q91/L3]@D6=^1#HM.8O`^T)C<0M[ZHBA7#-WG`E43N\BRU#D M/2MO5I_E'PQMA5'1CZ!7?OERE]5GGF//+';D+-U_+2WO6?Y9OM=L@K`ASE;( MK"Q_D^7[#`WE7V'!1NN\QV_=>0Y=^1IZ[')IHZ\1H4&@=4YH=47,$7%#$?9] M](9]1HX4UN7RBOMY]1OG6X!&[N`(E+Z=X?'0Y MM0B0B\>+PREY3RS)QP5=?=Q-["PU+H\A-<%122R6RX,K.2-GZNYCE5;C[#PZ M:T>=3M_PNOGJ_%F^W8=_NC``V5"9?<,JJ@R,SD0'_1.L=G%LS&R]BG:"8>_P MQB0>!,JX*L/QF)PI`&T?T?L1;QG!V#=I]"V/_(,HQH2[)%=W1/^MN.>@7+QI MW,&V3FG#KVR6-DNL`/)U$5<%S^H)0:.R65-9P=I*>])D5I`)=UK\G(C M4GJ6%Q>,0UH%WOP9>:!'>%$E`ZAL;6I[WM02VL2:/)U^ED>*7//UC#4&(BH( MJ[WS>A=$P_6%Q:\-1/0%/(X-ZAA#));_1 MD+J04(,0Z>37Q;4@&QW9%%#!M\;.A]G4&8[E#>SWL`#0H0V6,'.!Z*"*HDJH M\MR+*CXR#""J/M((RB@\#[/0$V%V]2P?M)20OJ7TORV-)CX1>T%,/LN7BZP) M78"V9!LQ36/A2I%]30/B*@'0$^"9J(J_%FH(O==>"ZT`(50E!-*)\`U=BJ-) MF0VGMU1+JRI0^=!+(7DEO.Z\D<>,>*^&3"40<@E_@@2BLP_8Q M/[9O]YO==OV4O>ET?\`34W'(R3=-`%,_:YW^C&>>_4ZC<]IC7W&;"7K\H2\P MT#:Z"\[D+LO#5.&%3]8]:?"M@CBR%A03F>I[=`NQ_/B55,.3D%V\M21V#@&X M-9V":+6@6S'B[G095&5QJ9'OL,C];UG7QFNM8];S\(:4RV>6-'WL'<&D)?P= M%R*8=SNWOF??V7-V#9VP%O!;0I1OL,Z$7Y)$;U4<#7>V9[2?DRT!;]E@W_=I M$X'_?TVMU$!1P/]5MK<9(`J#;@T7+MMC)=XQO1?N]R2![!OI@7;1$4[OQL;W MU"X\7ZGG5_2\D,\H,!24Q("RX]R85<&LI0$>/?D(J(?'2_E(4@KQVI79 M`#3)47F?RM"',ALP7P2"%Q5XT7=@Y;`J9AW#CQK\.%D,^9V)SF3BHNC)MK%@ M_Q2G9`=^'EOHIOQ,GWMQKA$@(?(RLT$+W4Y13&^+JYQD( M1T"`+GJ3$645[X<(NMA$1*+D4B(<]'^B'MR(AJ1?NPLZA,U%3XY$+-2'*DP@ MD5XTG#&QW[Y]8_6\X.F3H6JD7`J1K)^#W5=LJK`2_F]LK$W%XMG.7\@5@;3=6/0?8.(K=PC%=87&!\I"!5*C74+C=+]QXSZ-UJR&UN-6#('S]MG.C3>T.W M%&V\N,25.>X1JY]LX#V#]\,IK#405@)1(R!3?LC`\D:HM(JP.@N\$<^%K,,* M5H_L9\':D5TM6'LWFJW71@1YH:TO"."E87,,P+BGR!,T2A6Z#K^RW-("I'PZ M3Q!4>KX"E9Z;J72?;5&.3*<=]HAQ."$?(DA<7*E*VP+?:UH6/VO:E6",B M;2AIJQ<1='9I)Q>AV4$EQ'NN4\=D58"5?O6!%CP?X14?89&?)P`^,=?Z:,SE M=\3%=/R(^PW7:Q=7]"D9MBNF)="3.6?AD<0EE!F*0L1_#?!>WF\*D88+%QCR M\7@(-(6W<1YTN<2L##&#V";@5X:=0/L;V8;'^!Z#.J]AN)+;-7E`,W,\2\:9 ME,K:G"X8VCRZ%J^YCN#.+GI],MJMP?](&-B7J%UK>>*[/>QR>;5.P2,PA.Z0 M]G;<]SNQ]N43HLT.Y`F[M46!]B?>@,*1G%81U$+);Z"+]_ M,+7&(L:!E&C;>%>BWOB!G9S67Y%82\N)3Q1>A46"0<+C%_O[#,N[:`Y3FCTX:6+ M+;RA:V*BA#I+4<3/353JO6%J5![.0W.QH.-,_D;,96=.,8_$X=4^!JD%W#[*.I,_I5L<,G,I";(BP3>]MA\?F4IE5+E7^RH/N\+`@NMV&2AXFF7QL>"%%8"58%^[(MI.MU`/FC#R:=WXR/8"=VI:L7_P1353766T= MAK//>=L#+D)^-%HXYTN*@47GLOV=W:1%G;V?-F2KSY! M^:^'BS&_R,_M((24T!PUGF"U.\VT&CP&R,WW_!N(ONHQ[3 M-#IGZ)C0PZ.:^D6_TWW8EI_E&]QC5#DPN"+"[[[LP9"[4FQ>"E>*OX,8L6G- M;6^X.5EP7#S[DWNY<1_(S]M&HO]7N;1;JNT(_Z_M[1WT!2^7JM6G[W\^2MIZ M@5O1"_R/GW6:7*?8>W)Z8KPLR^*SQ$%N/)GLN]<;VP[F]??!]_A1?30 MR\EHYDW#!6_=+3JJ,;SG3K&A#&#ST"-ORYZ%,H:+^7`+LZ(5QI?T#M].0.AA MZ'D+#US^89<8.J`P7&>7ZQC>]L:Z&<$S/`SQ62OW;VOA4#ER6+O!^.T>/I?P M%91#7Y0)-2-J]%K_TQR3 MPMK;68_T2XK_@`J/+/)VME8\,`(Z&HZY>OF;!D4(AB`\#H7UE!$$E)J\PD89 M?MT9H?6X4_)O&'X!G@D6\F(,IXXO,L'@Y8,P.-S,,/J.,*E[MU"5QROGF]9LH;S]R8'.LJKHX=E[$S`AKG45[*?>%N2KMN!W]K8XX`/3^*^T\5_=S$UEB%0-O3+B0"`AKBC! MDH7Y'T/I.U[.U!D@I7+6OB1W9>'32E)/L,&8CE0>K".5#"C!8@%R`68P$.L` M?@:R9GS"E+3O1@Y@5;P<5[SV:P:FP[F.FCX(X?5\.+.W0) MXX[N!\@+Z'LVBRL*5$8OZ/.>#>0;]<652V=3J(N"*($394]8019G7QW*+&I$ M3:2^&2JSJ@?;XL3ZP%VYQ0XI;J6[2 M=GPTG,VL10%?B$YJ[1O3QL9W7/PD__I0IFQ=`C&#P!257=GWW*=/`KGC2I_? MU]DB8"'J])75.KS5BWRD_BN_-@WH[@Q;%=8<^^23M1\=G M:F^#+:$9QL6(.#._L9Z'];B8D63"-M0<84TN`<4Z:R4"N"(`KX(``@X1JKJA M]B76#EBV%KIIRU##PAIXEL22#K,,%2>$(Q)ZTDS9AMHSK,UEJ1@G"$.E!5;" M(\^T0V%#W;FLJXY)K^/JRMJTG$L@XT:6,2Z-UGGBXD"KFG).C"/82#^%.Z(\ M_./I^^^,'H91PA6^B\%6_O.?L"-BS'+A_HXL4CO;8C,X2:Y06SI3!A*,.PEK MACF!I9XZ*?XIB)F/F&;%8-F-3]%I,1A\5ZA>'0C;-QX)ON5G@F_7F/GA!KA>/GAB2C<$.3""=T??Z;#(=7IE08S*&\P2T@T;F\][KN,JF`SZ_ M,MJB\2A/J\S"!!MS#OB?_]`Y\T7W55S3F`KD4P7[$B_T55$V38Y`;^S9V/E@ MG%!R:VBU!>Q`@LH5T?+AT6MXK MZFOD$T>8,L`5*QN9>=;*)N_=S)7#GK096HZ;E"5WP%UE7JK%"-O*,"_`J/98 MV$LZ;H#A>1&\QN!-+=F.EB)SY/MO2;9C=-8USA'W(N:`!=N)'/W'SA%Y'3-5 MV>@/8*RLN2G#/D^539R8W(,QR'2T[[X_,V_>O-&'9B^.2!;"!W\5*MF.4DG& MY0M=C?K3^WAB*0M83+&!5HPK.'0Y0,RQ3R!`&1279!Q/(+HH*:;9C=)('(7H MTJ28Y[!W>`*)Z`P(:L=>"DBD$J0S!^F,QK$/-NJUO"M_*D#`")Y^$_$F,&[7R>]&G&]D(\5.)@U'1_FM"4$S^7#BW0#/=DCM&/`SXX&HP*B[B]F#"Z MH[OLM#6I#F'@0`-.,OZLL#!3CGCXB&DA!B^]:M"VXB:1'QZ]I:YPNE+ZH[IM M&M%,#:QH%=HS4IUP2K\/T>),<(?U#+7-K*$>$#Y7JDZWF,BA/5OKB7-3R38W M_G5?PU9GGIO77VYNI-'PF&X8K%2]^FE36_NTJ5U%J8I9^N$;$"M4WWTPPD+# M=OJV_DJS'X3V'/-^CA6"-M,LPZK(JJG:N7D3?Y5%-S>OTI2[AL44-#9?I6,1 M;?IFNW,L'O5[)TR9[PIT0X1_R0WO?%"X`O&#W_.(RN[Z?171HK#GO5>7-W:3 MD"MOM_B5<<,NX!41^L"5O!)BUGO$Q4>F:H?NC;R,10,MM*`%?06EPW#EYGY* M1SM.,M,F&$]/DB;X$Z2R.#-O$*U^PLT?"S@Q5Q7-:T]K MA,D&;X$:1R1EG$7,=4C-4A,F)G6=U`2S%H49Z6:8O@SW47V`6"#AUJ618#E` M+]"V`KAC!*@*&FG8>/M5`#3N#L8KL7$5]ECPGFP8J9$*+PG),;=H#15HM8+*+/3$+3URZ2:MK6&.AFQHGXG),2DU,\@(& M79P)WIO)5I-?JPG1=>Y? M]>(%/+Q'.J`UO!RXUVCOXJX(/720/&0E[(KP<4&O3-S)!R!::A8^K43(Q8V- M_-]8"MM'().Q?+*AB3*Y(\G6R=^+W&%%XX$,C$_=KI\U928?Q^5R,I$0Z:8' M]O*7'7074_XT4`-_XBL:+2T(X:Y"^'[F.]2PPT,>^@?3;^*OYC02\H@).,3X M0-#B\LTWXN$KA!@!B66_`MR-;N98[/TOY7?K;(V[CJQA\=QOZ$6$Q53'JD7D M(>JQ1L68Z+I`4_M+Y5W1]U7"$CG\O"%[/GJ^'XB:J0^\5@P%VOQ- MW6.2P(>>8_/^5M]1\Y!XJ1Q]/Y&5]O6GO7VF/Y:W`[GE'?D8Q#*=R2%F_;Q+ M$,=^/=`K5^/KJM.5-!C;"3"4\3T-R,LD(,JXF@:E7`VBII8`U3[F6JU>_DZ1T%Z`Q:^I:3%%9<)WIQ7Q_%>VM M#Y_3]N7S_;`-4#IT8]UP\2N].*EO2:47>FFR\"25GH=*5Q)++_72Z.F15-C3 M"Z/?0U)A2R^,NE52X9E>N)V"O4F@&R>QI0-DPTS\5+V6M;57"HYXON-NP/0O MTH[,^4T5"<'6()?]%PC@3G%R"8<#B0`(5+[S^;W<3_C=CP+?D(K?:/OC.IT5 M.)."]JY(6X;V8M.U9X-)T/YRR.HG@U:[V3>5Q2UNTZ4_O&S78M*Y@ M=ZKON*DVV++15(85KSUGYA8*0GHH`IPIAU.#+">/C6!`)%,JE492Z?-GRVT-Y M/>:`L@*"2_D=R4I"4-*$ED"K@8ZI4^-(QUKG%(63+NYHB`H!4_+VVUG`PR?H M`BU21!!Z^4Y)=W[Z+?)&#J8D&"$]U/0'(0[)IT#!FLU7<9+Y<# MG)0$/=7IR M.ARY21_&[Z%E5"17A:OVZB3`M7L`EMMV8.#;JP]<;K=FX:R\LSK$<3)$+N\% M849M#'MH9/!&W,(0O[BDWN]O)I7*RAU6N_*AVH9!6UF=$KW!U$**+L@KM=^J M*[%%)5W$IN0&^&'+)EX?%:YC)#?$T]1+3E,/T!XZFPE2BV^O4@I(F`\P2MC@ M]%:G!:VQ6])\T'4I#^(I/F`@E]& M2;/\)&GZZ0\O:6JG[R)7,W[O9#9^Y[):O>,$.X,$>\A>)AL=HU)KFIT2D+/P MT)5@$W?H&GVZQ31P_VT6W]+KJVM;P&S,]KR,@*Z\#V4Q=J.P45L) MTF`^%2B9ANQV*TCD#RJ0&+9>346$(LG/0(H/ MH59$[5W"RRGBY)0B/85E-`E8$32ZAH7*:#1=B?11]^D^/B>W8`H*9O)D6-&' M`K42/R.%-!"R2-8?"?%9TZD=`9\I:$2=#9\V(O@_%+?!\/.D$R^[%N$5A"E5, M78)>PA*L)"Y!C`#A6CQPV`.L0+1KZ?U.(4`>*C6[R2G+VM-@9C(KE>,/,).Z MFV`[*L<;JA(@PNN!V-RB$'UKU`JCEYZ"A[JK8_;Z"\N5NH_FP[=2_4JT_FHP MEHLKA>:0`?X>^#6!JKTKWF-L<_?:!&S[7L`6FN4H9&Q?'9A[.S,!V[T7L(EM M!+9W+V`?9%"V]+/?U8$#H0SFWN+>O@J)K%I:V27K"176+A+%.+%"KZ*NKF%& MIH,Q.[*&P8S3P)@9=N0<(K:^B+<1[09'L8^E"%>.]`)G*7XPX?E,ESTJ)MDC MU$\NB,1*(A7?[2Q%%(G>)0E+'P''T]]\&3M)/N`E8N06@0M-;JD$O>1$O2#5 M>,.$&H:9-<\DKW#W3+_30'^SKT?(`,I1^Y728[<$34.(_P'+SP$>.W+=^(2%V$A%B M/!=)@RJN2[EX7WJD%*\:!X<5`YQ/!4;DCU&1/TU.5X"C&O(GJL@*AK_Y"55ZFJW\B*V(:S3:R`I$L;"2:Q54#> M:"%K#J,*3?"B$T\I:S1VU@)UHHMRGK0H7ZZ\*"N_CT59^5R+LO+9%F5EY459 MR;8H*P^T*"OF15E9I2K>IQX[-]$N9%V4E=3E75T5TL+S5(SJPZCRNP*D#(QB M.QNC4"#UB%H)=Q%6`3G[Z*F.)OB=K=3+9':V9V1G\4\96%O4;!=E;9=)=K]$ M>8.'EIQ3+SZ)GST,0^,?Z/H<',V'_.`LS0>=F:<1VC,P-?'!,DY[SGR0ZD.< M@<$%8*H/N";`K-P3)MVJ'2C;@<%U=@68CC<8A6-W&KC8*C`]/Y;G0`N`E,&# M-GL;KC4:4&C8<+_CV]A9M0TR?H2I0I[+9@@NCQB; M`GWOWM`I`FL*])?WA*ZYV,=#KQC<^"G>SP#FV+PC*L_2RPWE-0VP%]*5J"JKTS M,-&4/57P7A:;,BCXUKUU"8RI^,G;K6^X!7!A*WD*9>/7+/$C=F%C4]C](Q.0 ML+$I^39+')2PH6FU_4Q"<0.!$5?=P22482#(1X;;P-GZ)N-1ID*M&:!&W;ZW MT>A-(4%Y!"Z3@XILFT<.S;3G<#MOC*LYM4G11]/;Y$%*S;=&4MN@P*;I;?#X MI_=L@\=,36^$EUL1>=PC(-:I)G5V=[&'&&4UO7]S'FLSJ7M[!HJ*00TUK,*Z MIK>NBJZPCW,$L7!*\D'*RD8"_H$9';*@8JP_%N1%49?)*PMK)JEM3-],9N'- M1%/>]L)@M*T$8\\FG%=DVDK"5SGTO#AP?(@SDZ*60(<&)2T.9$!#2R)M@W86 M!S.@FL4Y]+1-2ID)HA26U):3LFDEPI`!>%.VK`08\[D,N9NB9"7!4!%V4Y2J M!!@RJ"Y(S-X``\.NJDQE@2UCR*ZJ1"7#%I%SL_5\][[0,_7=P+`3H"^L22C` MF,$NE7'Q^2#15]O'A0&DZA+`9G:R]46U\<;+[V7JZTI!)G:2WTA!2$;SF6#C#K4D]C= M=1*_NW)/>SU/]X@\232,9ME=PYMK,N[P`]SA'?73]E,%4=M04[?31'NUL05E MGN1ZG&K!Y.'/NQP$RB,'![9/C/&+$\!=;'DLX<#>J`K4&S^8@]H9_'KUWBXW M+RF8=GQO*[I8+_L9$)>K1K=GOWU*L?[/P>@!V3R/,"5Y'V&*[ M$4M"_,IN1&RJ&'RA>2_C'9[TB;HS>$_K\&OZ%(0FYW8`S/G MNT/6`*EAH$8?]L)V3,D0ZJ1[F)J-N.GH=O\96V4]W9Q?_7MADKEVJ[U;^P[<_9*9F6K@=+E/UEX3A>4KFT_/_2).>?+MM> M?YXVRJ7$^:]5:A6:_YW=4G6G`K_+Y9V=[;^PTN?I3C#]R>=_ZP6(ATF)1T%/ M+B,2;!TO6&OF60L\L&@X,V\!&ON9_,3AN=#AJ1C^LX5;J]C9K,4"MM8!WEW1 MU`7Y)F-!G&&%B.4^^47FS#@N?;= MC!QOT1ZGM&./K9EG3^P1*!PT9H*##04!X70D`@J>WAH`W=$;'GA-%1*=YW%? M3$JGF@P1)B?8"6@W]$5P'T4F(#)6SD$(B/RLI?]%<,;B0(FIE&%SPJ""7T$7 MR0AJZLRN&'ZXO&S"+("2KC2![Z"F@!K,IQ%H&JC()])?;$6`!>'?BMEAM3M]1,@S=WKS)#.>Z\3(,$, M9H94;_R0`&FYN,H,Z:+[*@E/EEO9KV0C:"B+ONN1C^T1!?*3#)\0CUJO!!4& M:5!0EM3L9/A#^Y/L$H(CSP.T)2V)_)O3&0:/GY*,$T"'"+,B%+X@7A4L4K_3%_?8Z;10=#-1DMG3#8'G!^>Q2Y&BG8'6=0XJ@X M@^#6=[SAE,4$/5)0!>/+)=LA=;@1@V1\;W/R@Q[IS/D$2I+(!:5=RXN6$;TE MW.8\+VI$,\,ELX/GL*G]WH#8,%SI`I?>7[7R0H)G&"['0Y8=BH46E^G[-2P@ MV>9<^<775+!"B@?H`5NE&>PX,UA=FC?"EAOBEV;!7S2I_?_JBYW_L>WJ=N3\ M;_MI_W^4E.'\[U6V\[_@[O^*8DH9S_XBHL#53<@.P#>IX%883'@`1SNB*DV' M;;EP.:;)SZ/X@S/`0ECF%JX'B^G>,Q_$6>1ZQ\=X[Z0 M_8_MEB/R_W:I]K3^'R,!%:5'#FV,7AM*BRS6I]YB37_^(S&@!2UG^U'-7_MRM/^_^C MI.3]GP*S9=C[Q>[?=9:PBJY`"I@X"[Z8$CD`QGV*8P%B:0C=6,0;.U`K0HL_ M%DGFDU$%2\@5"I:FTN-P]RLKP!)!R!2LA<``O!O:LU"M.%@V#P;#PY`)!@"P M]+!DF<FRPK+!%\ M3.%^9GWTV+4S-W8PK5\4=K,+2%H-J0#=:(3KXR<:-8" M7\M8C73J42B7;BZW7!Y&CH?@J10SPM-OL^[FL=9SLNRSC+9HQV+-&RX7MW28Z*4I0=+$[UKA&VUN"PS)C MP7B*X4&U$)\2T2#]`(J9B+R8"2J/HY@%JHBXF!$J1O_+!I4B+6:":G#-C($J M?;F3:2P8^A"#O6BZQ'68BC,@5T(.!3_\9:>F0Q9#EKG)H`*1#W\I5_;>Z6)O MP[F93RW0>60)V4NLAN^2@>NA$/5.1!Z35>T0N](.`B]XU'##G3?*3U\721C&"TKG3'42+\U"'F'%';5R#FG^%7AW<<8,W+())JOQ-OZ5021$" M,E026R^]"Q45D1P-18Z@L?YV$#(R0)@8MMB=ZK2(8^N.>`U@W/&X> M8$UE;RJ8H7)^1,1P897S7W/X]CM(DO_//IOVE\'_OQS6_\K;U2?^_R@I@?]3 M^,M4M4_C_VW+^^`L?N5^34;>+U9R[A_U]J#\4JU1*>R_W]O9*I1ST!%^Q M#?A3*H%(A:J&`ZL[J#E.0>;[:(WGB+CE>XSEPDN@253%E]S?PV%$QBOC.\9ESO5-EW!(D0^UXC[N M1;1!8YZSN(JI,S*^_WCC*11+`FEW!F_JW7:K_2I7^LB)8^8PT#IF>+I"KI6B MY/GI16_0:S:@7(W*@5;"AH)V6&&G+,FH&*AVUFJK>GM4[\:>P9SY-;=?FFO6 M3^O=LQQ4&_'FIL/%#<-R-NG/!3[9RYE[.QM=+YR9_6]K7`S1/ZRL'YO=7JL# MRP`'N.=GB?=G]=X/D%/U<]AILWXN7H]*.K2SSG%S<-'NG>-HL$_0^!QH86); MX^"@L6#OY[-!O='/E8E2;V^$W1=I_;UE+GY>[^4JP>+SH>L:RS=.6\UV/U?% MXII&&(39[,(P<[6R%A,%\A-?>!W=P.ADO/N7&6 M[L"]=3WK)K[LM3,=#\3V&2RBSN>P2]*9W8I\>=CO%[1Y+55@,P)Y$?0\^F4O MBL,('I9S*&I%,:$Z/Q\"N*'GD74[MM47JEC\&&=<7(Q\B3':J9DCG/J-41JD MTX.U6)A1H1=PEY>)Z")$&8CMCWH77?+_\7[H.RF-0Y M;X`X:'0IEZE>3X30;R1F=X^3LY.!GR?W_G^:W0Y=D(T%ST>GW12+NUDG:TC$ MI?0[9=0I.,N`]91YZZ8"2,5-"FYQ9L(W[-C:I?F&'9-7Z_0?(8`2L_]:HF^Q M,^.GIK'%AC/W@[5(*;18N"1F9"CF+N=38[&[0!2MP'J470W4B/IF\Z"F\I0N M##\R;I,`IA5:W!I*W$6^&:I2H,>+19:^LO3>&L5$_Q;W%-3=:*Z,,.1-8VLN M2/0:F&54OWN\6`0'C+/,S\C_Y?XOST8&\NMW#]A&VOT/V/A#^W\-?CSM_X^1 M8O;_UR)DF6N-V<3Q+WRZZ)XZYS[.P[XXU&(.L+GCI'^H>.J7;/[E^G>7L\5\]'E4@#3YOUQ2]I]: M>;N,_G^5I_@/CY.RV']8;SECW?-&%O,/%CVS1PN'&T%+FP M6&,X-5J#.`4FZ02TV'\*N:]ARN3")NJ;PKQJ<0YPF,(I03/.LMY%&W(&C?KI M*2M%7G>;O?-.N]=DY?!A$Q_3"(8;._4#&Z"4J(4`[O MWP4<]7A@`+J6%Q_N5`(0W0D#D%U*!S"7\ZV!X#T09)`$@K/I%Z.%-;8]-^35 MUN!O$VM"]^U08`?>>]^,E%3=[_Q\"/C"'N"9F^H[O;4\0(8)C(D"%I8[=V:N MP;`F,2;.#T.9S#]-C.^P:;A91TQM#T<85',0[@*&H:*UB?Y8D]__A MXDOZ_T7M?^7=I_W_,5+:_L_JW7.VQ;KX)\/V+^.^TK=JE]$;H%T+=Q8KM5Q8 M.`#RU'TN=`XFS">+P?4B.4Z0[H#/W77#)4(QH338\]!-.`-L%74G(VR^UV"_ MI\DADQ(N#J3"GJ?#5OU>%;83$QA#IKAZ[C6=L(1+R',A+&%+M2I:V[L6YS/F MJIX]E'D/J"7]<9/D_]UF_?BL^7G:2+O_+\]_=LN[E9W=7>3_M:?O?SQ.ZE_; M+G.=B4?L90FL>+=8&70>&SCAS!ZNLR-K\:LUM6[)!0YE]Q'&![8OEQY>GMCGWS9K M.//;A7UU[;'"J,C*+_>JZ_#ORRKDY?JH_U@8UE+=-@FVUE"M;3)6!VV+(+G* MVV?S&7U@#("@%QPUC7L.]@?'C,Z&?'#XYM*>#1>WQ,?==?;!QD@>"_KK+#V$ MT3!U?-\`G<)H/#Q;0Z##2^<]9@F<";D<#\I'UCJ4@%F=`CR:"=4J MC2[8)6AT-!W:-]8"4<0JT8Y`@QI"9$=@F.,E=.[S](7Q40I(8V>T]+V?H-X6 M3(>#5^88;+2@X@RGKH]WFB\$K`^#!E?=)-(8CH%P/-O%)OWZV``4Q)<3"[0= MH!R<=:0.HCAMF8AN$2;0;W(ZO`V-)!2K>9_3L$V]'%/,J]EHNAQ;VM+3UU.4 MP!%`(^N*HL'6-EG;L@E)"$V_`J5!GCE^-M%<&)8<*PSQTN+V8,]A_-H3GHSA MB,C`(T;FPD`6-OK732##B#>QD)CP41SA]^9P?2UP`IV3 M_IMZM\G@]WFW\V/KN'G,CGZ&S";K-E\UV_T>J[>/6:/3[G=;1Q?]3K?'_O=_ MZSVH\/PY9B&H>OMGUOSIO-OL]5BGRUIGYZD<]Q`4@$?'SU:CV3M@IYT>8>RBUUQG:.>FY@$*H`NRX??11:]%B&NU M^\UN]^*\W^JTZ8N'KSMO`#/0V3K4/B8D=]HT9D!2I_LSPD5\T!RLLS>OF_"^ MBS@EK-41%SW`7J./T+22T"K@LZ\-EK6;KTY;@/5&$W,[".A-J]EB@ MQ5M^4_^9QGA!P\?)@K[QGQKQKM.4LM8)JQ__V,+.B\)`"+V6()K."4+J731> M"^QO?L;]7\I_D\F7B_^\LZV^_U>JXK<@RN5J]2G^VZ.D%/V??Z0]4?&7)?D' M(.SWL)NR$[Q@2R;Y">P_4L-$G3ZO_)U[S5=XSI7+;9!HJ.Y%@^U2U'5 ML?C6"P3,/YI*QGMWD^!(,/++Q[E2.9?C#M[#,?Q#[@>1@F^P8(47Q`W'BBV) M/"E7JN;\KJEC@6#!>N.'7*G&RX6_T1`N2Q_,SI6V>6GN8T+B'8Y4F#H@X:>* ME;E#6%QYC#C^"?@#\4X<(N9R0AF6T8?$D'X+!KA6'J$OY)WH@[`UEY)R+A47 M](V%?&`W6H<2`54.1'_N9`]#U:1?!R+[-R-$]24\^K0\?M$ML7,OZ+PTY/[" M#"_EZ2W@77R7S`C7O_"X6(QBAZU:AU(`.`4W)AS?^3V1.?S50?[N(.\O(>]Z M0(C`'\M-;\F?]&SL94YEXY.>2]_S5KGTI&??N%=4%Q$F%V)3T6QH'38OVL?- MDURNE..7=92S5*`0B`TG'2B9*U,QNHB/92?. M=J;R,$,'VCNO-YJY*E^KMOLKFRQ!T(>.#J=X`XMJ6!]'EC4.]>>H?MPYS^5J M5-.>3JTKX%[$\QP56214OG4,+"O'K]G@:I_QX!K(Z.C@T2_<_*G5Z\,0=ORQ M#J?(GFZA,Z"5V!0*9NQQ=H\2-AV2?[81%[O^.._]L$D#R_E^N MU^T+\U^G>;_MW!X@]CCWDA3@0> MP"+S(KM)9I\5RL6`:25@[B!@\7868=40Q@M4Z(<+#'4[O\8>H_*,9@2H?[N. M9_0$+6Q.0M/JO48,U6TD(5(RE1-8DDT`= M-76RE)C-)`3H/J82GVO`CG\"&^2<8C4K1'-2^(E\#75ZQPO\=7?\= M&,$(0VALCFQO,C?K$6(V9?#F'%'%ON:&'/E<-& MM,IIK\MOUY[:LU]9S\/K6EVEQ)AK7/"[MEJ-"W[/*ZY"G=^ZU2K40W=>_=)G M]9]R.VC#IWAL(@;2@,=(\^$GSYP0F#+_4Y/SFALI296 M(H0U>24*.8.1F##P+BP]R:6L<2[260'C#*]\EP@?9PT.Q8_C/QK.AYKHDF)XT>W>RER]0? MG,78;W9\.]O@,=V%I8_$R4T&.\0M+2!RFXNUF_TVG^P/([DP$YN5Q(6(K]"[. M!BT0PZN\O+N\N<&=,;%\_0@Z5`M6`/8XC*]5[Z&Q@=>`W\Q8Z!6,%7JRPXOQ MKUC<6.BJYE[;(OU)E_UA.;TF,*AI;P263V^68 M7S4I'@B;@B\N#-GE\LJX^?\?66'5).YKX81/AP-$ZR;^$R63[FG=2"?T!;H- MS]F@'[CM#6=<#.$49`;2AXVB!P0NB`>8^\SB?IT`@%0MVY,D98;0ZU\<*6(* MU@<=]])4F:G*/[:Z_8OZJ22M]_;"6^*WJF#D,-EJ@2)*HBL4H9RMDSZ'4ZF)+@RS]*'>4T/^"8BB#2C% M2!OACM33^UHW]"-:70Q$'P=UUE^PN#-8'\F&&`P0T0`8/S:[_>9/DH++YES) MV"J29R*K<6E[5!L/V?V$[0Y;D>%.W.'@>JS\FM6%`W`Q$SJB/K4>S2?+SH%$Y9DM3*@+N#W9R/]&EV+6&FA]^J.Q!T[ M2,-#$`%R\"&4`,QKNKW!&1Q5[X-N<%V>049:48ZC`DT MJI5[$'V/4;9_*;_S<\1].LCB,5=%AC2T3H/<>8):YRJ-!Q MBK5&7SJN:EP%)Y(Y)1')6_H\*5Z-PR!+$FH>"VL.FAFMSQQ^@'T`I0CA)+-H MVW,F1(:&,X,6Q2?CX[(YZ5&7XGHTTWK4TP2`^_3(#?7()_8`YTKLCZOU!W0D M2PJ:]^W3,-PIZ=D([P4C%4'U9%^#;-9$2%0"=%S0"XV$QB$,KWSJX+WP1Q\[ M_*$^_O!WKC2!2!_YS6@ZU%:;'`>^'KR7I&U`#2_`UPHUCB_X,N2]1DZQG/DL M!YD.5VQ!9Q#($S`+'^SI%#7M$NK5-\Z"3$D+G57P$!=2]9.F?\<=^-.@L07, MT-BN]I8^CQ!DCSX4O[,F#>!_FKD];1@HL]&M>;YO!'N&&DA@YZ`.D%X2C$JB MYP1ZS/M&[_V8':$YH%R.IK@MA*M"L-FK`@'0QOTBH#X9^HE9=.4MB!TY]8K? MZ>_!T3PRN=C>;93!\/PQS*,= MV2Z"W:(M+S[[,B5_9ME7UY<.,546MXIE@%*./J.1(0&;8LB@B]*^6'EW$,DP M(TEJKU'T0`X7-O2!24$`,JCEC4?Y'.420.5%H4U)HJ-#X,J<7&5^&\@'C>CX\1@HL@P66D0+# M8('AG_46DSS_P]/E+_3]5_S8A_3_J9:J53K_*SW=_WF4].3_\X?P_V'!Q(4< M\@:13C?R):\OWXFO,J#GQR_ETCO?VV0I?\9%)7CR1'GR1'E*__5I:E]>#NSY MUN=L@]62X__@`^W_M>WMG5WX72[5MF'_W_Z?1FG2PV;Q>0V4(3^Q\HBCP0!/# M=15S8E9\EO]-1)ZWUYG#+^7B"W;(7';?.#U-1+H'G*G]=XW^VWQ51%;8GK&"SK^@3:?HE\/D"^C`IK`T7\WWV M-Y>Q?78)(J#ZIIJXU_QV!BT/"5)N87G+Q0P]P4B-A_\PR%7!/BP=,/N['?CG MVV^+LHG9+_8[&),#?["TK%O"NG?_[5IC@F`=UB'P);N:@ MH/AY\(#LX2OHSNAF7A#LJOB-#FF-7.W7BL4\*55DSCMD:Z5]];\U`'.79Q@" ME)?!=I"="18CX!A9FM\2YVW:F/;V;S^/J^_0N8>?+>9+KA%N9$BH\O$TIJ,<-[ MQP/NI]SL!0%LV1."0"%(58W>C]V:V2%ABK"M'8:KUHGZ*35TZ*T^B_18^MEN6JLV(,RO%`N4+<7J%N+UNTT?AB< MUQL_-/M^/?\=<01Z[M;?J,I?>I7\<9/D_S+P[L-+_^G\O[Q;5?R_5JH2_R\_ MW?]^E`3R/QWKU061ZA'TL`+!"02_CSPS4BK<#;9=^S!B&)'LH&U;I1<'7GH3:P[X1A8M0^D4D>QZZE"PZ MJ:&`NL-'6<`_W\/`0.7XEC]]PTH?T<.V*''Q;:`8ON6X@NK_3^"=6TT*_#T4 MN7MBZK^+)/E_S_+.%\Z-C:ZF[ADL\@?<"%+Y?RW\_=?:4_R/1TI)UID(30BS M"IL5/39FW\ZGLM-A)$$%!AK M018A81K!^)YBG!C.@O&FBFP?]K#98W4C8PU&$0F.64ZJ<`_U<@/?'_QTA?Y[]F>?SG9V?)SBYZ?38<#^<> MOW,NB8(^`7,+"H"ZA;YU+2,2CYS9Q+Y:<@\5A$30.KWCYDD/Y+^-8[)VP*M6 MNX$7[/C+J!&$+"^GK2/*GW*+!OR8N=/\T<_]9J=[W.RJJMJWS/)0IUT_:T*> MH.7-(;X[:IV?U_NOX?7FYI;(R3<:\'PU&N4[1__`AK13;T>I)O`S*@TY[&T^ M1]&JW[\6GY+"Z?\$H[2'/R^5ZW$6IGY+=S?[=&UPZ[H"=V`]/'')>]+9`Q:!UF;SI;BAKW`P8D74(]AC4:#RM#, MXR\YX?A;32$^R)DNJG[ZZ2_X=)[@%8BTJI\G_D^\_X^XG_/T:*D?^5R8!L)T'B$%K`ZTZO MSTD19'\A^.-7]LCO%7\FILF*1'*YB[_GGLA)_@%/G5[:V,;6RP%IK2?D5# M$.V_9(OSOWPOSV8W-LB7176!N_/>R3XC"OP1\#,,[/G&]]?\)%R=C@?1L\YD M*7[%MWB@\"$D^GSX1^;IX>?(3\K`[RXI^T]$PGBX-E+]_W;"_+]6WGDZ_WV4 ME&C_"=%$(63P$0>:K?/!Z^,N"BG*-P?895FXY+B6YW(XTJ0!@GFWT^\,6N?K M?E7.E(`G0>UUO/SA3-#71=@Y!!^23$VS;3A+;WW-!Z-<_2^7'N.7$\FK?_@> M>"U&]I'F&V6D,>\E*8GW`ZTZ7_,-Q^?R6E_T+P87J2R=9OZN^*!<_^(>V.8QLSBY49?M=EQO)D5'A.5@405J\$S:!IH:!,"L+$(/3< MXO,\B:$:T/(:.BZN43F`/U2OI&JNO9+:,N^`:)_)#LRDI/Z2D]I:?TE)[2GRW]?T]W[GX`X`$` ` end begin 644 cips-1.3.tar.gz M'XL(".%;WC,``V-I<',M,2XS+G1A<@#L6UMSV\:2SNN9VA\QY3Q$JJ)IRTF< MBVL?*`FRL4W*GNI6N5BBQCT M]/3UZY[F=7P1C6?1-W_ES]GKUV]_^$%_H^GG]<&?^OL?OW_[5NNW^/]/K[]_ M^^:-UF>OWYR=?:-?_Z55,7I6KNK'I#+ZJFR*-*E!8*#C8CE4^MF?MS_]J&\2:_7H MP0ST1;)=5%FZQE]O1AJ&\3TVN)N-E(X>3+4OP4EF]9K:MLT=1&8^T"VV_I86:LTN5*UQN\F6=+4UBCTW+9;$U1#S36Z^4F*=99 ML=993>2+LM9)GI>/)ATJB(1E/R5[ORZ92*X@J+;?TQ&YX/9AG%G"X>JCU^1Y\%W656/!78R]6 MF"E,E>3ZMEE@:W7M#@)VLZ(V12I;K9ND2O"[X:WTU[:B9\KS_/(EEFR)3]M@ M&6W:'@=;T%H^*,0"'JUN+.QC2)+(K.JSICUKR6Z70_BT.\X MMM!@60[):CYM3*$?(=B=23Z3-%BJGI,!/2*.*K,R547'@02<`@=DDVI787^< M<`+R3W-FCVPOU&E2DU6H3?(@&@ZL(_`=<9DC_O2)LYUJS::@V)]@!@_86F->)U M&)\&CTOADH@4NC"/PJ^7^SLQ(D_NQN\>F#->V;.##5I3"\P+ M3U5@>:`S@DFT?-@-3`)KMMX8D%4H!C%5,1C\+:N45PWYL'G*2F#W]4;7C]!I M;7;V5WUR=LIY25)E7^HP2W7RYA3R@Y\[,PDRT^,F@U!)1I8?YF8--^>,9SDC MNY0W"#4,FJ\X#;$:P_V8ZU%N(2'2A4E(8QP^$6_=48@J.0L.)`;/WN@-WAF< M8H$;GX4;,ER`J2*UK2HDG!8EWJ\H"^UY2SY=+]E`$?'J*,1(E&0@ M"*3V+>?2JDR;I;#!282T"^LD`@C-.:F>M!#04BX??8<%NZ;F#"/FS:?Q M^1T]XH4WD\OX*KX8T0?$_.LA(Z>GH)(S1Q8V3B`XYK&L/KO(0,@0:K,J(=%0 M[MWEB;-7,HHN[&S*G)*+3?8.VFZ!0"'U+FZDJFGSC\C0X^2GX<50Q/[B5OA[ M`?1L(+B!8LS2LL]I(3@#<<]Q#S;Y@H^R2,2;>6=/36T-\IPV&1\Y>$(TB"Y8 MS1Z@,=@74Q'FNP/GR>.OXM,9\X*38UM9Z\3FS+E'6>_*BLV`P<1`.0;:&H). M0/$]-!GK0VZ;FU.*'71^UIC*X9M-LB:1G7Q`9$0@6$'$@_8%VI#!^S)O"+S3 M%F5#M@Y(ZQX7RFM&OPAW?T'(,Z)0[CR#0UR2I@`%["96OT#N>`%'&2&\/PA` M*)U<"5@]YQ>]0S*8).#9(62Q#F<.[R3$,BIK:INQRR.#@KHWE82BY4I537$D M>A>4/=(QZ<`A-J:&.(HP4&[#5U0`ULN"X/:*-R3=<@[@,)K5G!'UD:$IO_,) MPJ#9$?0JN"I!Q"+F%@;XG`,7SOD$QZ=#]4D`CFZ-K&H(;A,M2[OXO-,>,BV- M9(*SH8"89/_/%*P>JSDRW]D0QY!Z0W!-L#DKV$.VR`(-@!B<#V'>=/A7D6AV MV;(I&YO+[H@Y',MAN_AD1XZ.!(-#,$9P3(:K5.=I+O*X0RSS)-M"*F#:9_YW M^K,Q.W()L@"'[I2\9GW&(OQ#Y7$O$DKE1X=/%M84V(5R&<[6DE:TAD%D5Q\& M0*`O.A@"'\4'-K>/2O(2VA7JGC88'S%= M9%,2V;"BX;RX%7:?#<4#ETO%3D.@R:&]'PA=@-=/I)*9.]R92A8EM7>.[!*F M`<"]-4:,1$YA39#'?U7*,Y-[.Y)B& MI;C*/NUK3):WQ!RAX"-02M66,SQ9-10^%D=\L&V2`%JR@;P@'.=9KK1%3"PR[RQ4503U$A1B1N%T2DH*W9TI1 M[(U9E;94R(">0P(^]NK>B]XF^@%TQK@2J3:4WP]4!M:>JA-(0XHP[ M/`(M`FQ0$XHHR4;Y(75I*:7Z*$P>0:;'KP<$&21FA6.(>DQ5BDQ;4;3@PA#< M913D*U(*@!(9M-A3490-H@LU`5T29J?H13S]9,1+F(#[X/G:YX0P+>J7@4=@ MK7TX+Q`^VA=.NX8%=]?8XP-8+Q;OI%P]2LEV%[*KJW)5[[GZ'4`WI@$Y3I.Z:TEB/"E2U#T1#Z0 M(-:+0/XTQPCAWYNLDA:,4#P@-CP%VT+&#U2'U>0)H0^*9@GQL(L.J(_%O>KNG"526\L^N])!0.)^ M1V(/MJ:FXM'X547P+2`.[:(5+G"0CP8!@UQ!=JB3O5*U)MY;;Q(+/A;"'M$'S`Q:<< MJS+KI$J1#%C_>$D_4IJ6YM@<+PZ":P+BE/OO=1LPG9PX&1$P"OI_#%1MK<+6 M$99)=5?1C090`#,KC0"L>Z>AI0T7#MU67-XH\\544O[ZQIGTAJB%D3\I[*"` M*BO`N9RZ&;ZK*MYY!PDE:<(J4.LQ0&2 M/_P*$CFEWQ/]4.8--?57J'IM758HK%Q,[\XGV+>+0HO*Q[^`.PF;;--4I3R9 MY;[_.E0_/,(A]U1"2C+U\.?-*>6H$R)[(OVKF/>Z, M>7BC&44]!Z(0#*AEYGQ*6AJ00(>?1DODY!W!%=AOJPWZ+#>4C(G)@5`=47(P/F\]]J@J?`5)"BYIG\<5K!3WA+4RFU29;#_QC>&NB8A M)1U!8^\@PD&+R(Y/EK3^Q)![H!^2/!-RD%F.Z%QS_TW.M3=)Q1G!P9^DH#_.1T\+W\YR7]!!\OGK"LK2`02*8*:E?&I2\RL(,G]!_=0SQR9 M,`IWSY(VTAY8-0N?'18B?4`70BZ]"[)5%U2D(R:\\+6@J&/;9DY: M1)=QKE/;K\P@3[X1O>*B(61:.G*MZ\ONBG>7+?U]S!%?^!R;-%0K95W5@LHN M;RQ7)HFUY3+S#3&X0$*&;U99D4FOE>HLMU[B<)7MY$:9$K;R^8N8RUR?C&$/ M=B*1@J M"8@%0O#7[.S>BE#>(06]`3;^S<_N9!5W?A- MRQB[#JN)RAN*Q9X!U(-TT85_5TTND27/$A2/#/=^%-7Y\BZL-LDD=_5!#68S M:DKZRVDV'3=NP<&V/3Z!8C9QNL-<4XDO;=O^5:YKZ2&$/Z,8Z@?5]O#N0V9O MJ.)-?%56\27=)EMDM;3J\^2QO;UWA>+Q>80.DDM)=].+O5R,<;^B![`/FOGXYH!+%U34\?1CQG]9R[VA..6?74@Q(,2 MQXTZO!W*/4J=;8T#*%^#^G]RXCH<:CAP(&?\5")[;_0A3?F+9/=$)D7$B?N] MQ.""W_,%[^985--UMGGF,M2/4+CPE"$SN,[EJJGXOJHW<.)JL*ZI_IUNBTT7 M7%T`8+N&*#9\Q354?4]R$RJ"DE#9XO]+TE/G@>Y**0C'?(Z#BNRGH8Y7DMBY MG0(7;6\&*`F@:O]'DZZYER<@):A.Y]O1+A\8M3>W`O&RV M;7*XJ9'+(KG`0`Y9.US917T57ML$TWH&NN3V>_":2_U'2B3H[0WS&=]SU_[' MDTF)UVX[/5,VN0`YF1'55;E'F;!_R2,%@7,'.,'O@N`GL+?D,9RRO6!S5RPI MTL*21C2X;=_^AC*2407.(4?DR,.%A1OY)&,`5UZ\"PB)P+,THL(\Q\L6%`SI M1KVBI-6V@UC)7V%?,%QPZ7/4D,)?-R8G)"W%,$W2%>*4AE&>I%XF0_ZFV\25]'0Z0(._2V?FZ2A0Z\K1[%V8YA=@=U3L8#^0=M?51F9 M/D422?$[&<_PUK_CECP)3.L;UJ,IL;X;R5%KFNN`6TO4<=NTI?@C7>%7?`=) MTWU'+)E4>6OGT.5J$IY&=/&\+*3A;3EP\ES+,JC9$H`E?NF=:Z(VN_:ZEX>H M7J5E(0I(D7U2GBSE42MM-VPS!`8YO?>:!2VOGK\N&#DF9?RDG9=P8=!E0@G$ MFS)C3#@_\)K03'DDCABE7:B[SP-.CZY(7$`,YD$<8&&.LY5D55L?A6 M^LNUPS[%*S?U>A"Q,AN,3]#U@1\.Y<*HHJ#EJE.RE<[Z%_ON9BNLTR5&=W#D M:):(HB*77K;'QW$9P!$]25/I.Y`10-UK0\MW&[Y![QTQ&'I!7I.[."6!N#W* M0$8SD[K_:N_K`-+.*1@$;%$*J$X0$CH:ZS8P*:7$0BZGEHEDUR`6`^27\&"Z M(K$>P2M]@=->/BS(]FC)@\/++D"=AGAU%)TGYZ8O*/&1\>RLJIZ'F M!_DBAE5.]\^,I`L&(!1+[H0_<;P9G2VDP!(]ZBG:"4:PX8(H]`,KAVQ$A5U%^E?B.I M$#IN<&B*BWY%T6P7INKF0WUMS-V<%5?K!VN/"@D)E<%`G33SM>:&1\728Y>S?[ M7O7@S4Y@`4).(^.\>+]K`O!'_AL^O>_-"*5R6[8U.WWS1V8;4@08ET;:5]82 M3_)]]U6G\41_&DVGH_'\GO5_-M3GT<7H;A;I^8=(WTXG[Z>C&QW/_%3LI;Z: M1I&>7.F+#Z/I^VA`ZZ81K0AIT8QL0`"K)OQ[]/L\&L_U;32]B>=S4#N_UZ/; M6Q`?G5]'^GKT"=*,?K^(;N?ZTX=HK"9$_E,,?F;S$;T0C_6G:3R/Q^^9(`WB M3N/W'^;ZP^3Z,IKRM.XK[,XOZMO1=!Y',P4^/L:7_4.]&,W`]@O]*9Y_F-S- M6^;I<*/QO?Y[/+X!ST%A/)E# M3C@9^)Q/6#1^K:<.9D!?W413R&\\'YW'US&VI,GAJW@^QA8\7SP2SB_NKDT0/D%)*A(7T97T<4\_@CU8B6VF=W=1$[>LSD+Z/I:CZ,+\#N:WNM9 M-/T87Y`U@;"3/0N_H48W/2T*'R!_P*'G3*OX<93?3-Z%X&L^^=>8#-=G*[;Q4P MBLXZ1^<3DL$Y^(F9+3!"`B$578YN1N^CV4"U1L!;NV'R@9[=1AXTNKBXF\*U:`6]`6YF=W"V>,Q*471>]N9X>NG] MB>6LKT;Q]=WTR,:P\P0B)))L:ZU"O)'-3@=L`SJ^PE87'YSV=,]K[_4'J.(\ MPK+1Y<>8(H_LH^`+L]C)9.(H.#D._Z>_=?N_Y^<&V8HNX/[*/;[^_6_]YNS' M-X??_W[[^J?___[W?\?/M^I;_?)B&`]OA[.A/KG@JWZN..+"U/HV67[&'S/^ M5N*I^I;^X>)EL>?^,U5Y!*KXBXO4^[*&O_ZHO_S\5@_<70->\5^8!-Y99&L- M?7D7_ZK4)ZNXSIX:O&5J^V24'_G:F[V33X^#_:^];VMFVDT?TJ/4_^ M`^KN-E+JBVZ^Q*Y[5I;E1%M;\DIRT[Y-'KVR1-D\E46M2"7Q=GU^^YD97`B2 MX$6.XW1;8[>Q2``#8#`8S`P&PTM0E$];1SUX9ANGFUM3^_)R8,_9QA3_8%;K M_+P./.J0J$B]'([J.>L?/70[25PN6 M<[3X<9QRV5_B7YR9^_T`8,*2,',VKO#5IGM->/NAV0'I"K#:R.>7[O#*VL_G M_FZ!`L$NZ$F,PV5O"U-[MOR(VCAHD#8=W5G6I3M^6\SG1_;<9?L,_VPZ^=Q? M"XU&D3^-V%\+G1Z($+TB_%+SB`^]'[LUG`_\S?]N.%2)(83N69&]`&"<>^0Y M:-G&2+81`WQCI,KET5(S8_L2)K7%)[HH9WES"$WF)=:H:..<#P#*43$FRELV9LMTF[%2[CD]8I*1;'*'JC8'_<:3\'[:D. M.A_N'%CF#R\)H"#@+D9_3F'@21"XER"@O=TLTZ;93A`08O;]SBFJ^9\B`:RT MM3_MV'_FU&W6C\\^;_BWE/V_4JZ5N/Z_6RM7X0_J_Z7MRM/^_QAIXV'2LX1X M;CQ)&\,S/%/(Q91/L3]@D6=^1#HM.8O`^T)C<0M[ZHBA7#-WG`E43N\BRU#D M/2MO5I_E'PQMA5'1CZ!7?OERE]5GGF//+';D+-U_+2WO6?Y9OM=L@K`ASE;( MK"Q_D^7[#`WE7V'!1NN\QV_=>0Y=^1IZ[')IHZ\1H4&@=4YH=47,$7%#$?9] M](9]1HX4UN7RBOMY]1OG6X!&[N`(E+Z=X?'0Y MM0B0B\>+PREY3RS)QP5=?=Q-["PU+H\A-<%122R6RX,K.2-GZNYCE5;C[#PZ M:T>=3M_PNOGJ_%F^W8=_NC``V5"9?<,JJ@R,SD0'_1.L=G%LS&R]BG:"8>_P MQB0>!,JX*L/QF)PI`&T?T?L1;QG!V#=I]"V/_(,HQH2[)%=W1/^MN.>@7+QI MW,&V3FG#KVR6-DNL`/)U$5<%S^H)0:.R65-9P=I*>])D5I`)=UK\G(C M4GJ6%Q>,0UH%WOP9>:!'>%$E`ZAL;6I[WM02VL2:/)U^ED>*7//UC#4&(BH( MJ[WS>A=$P_6%Q:\-1/0%/(X-ZAA#));_1 MD+J04(,0Z>37Q;4@&QW9%%#!M\;.A]G4&8[E#>SWL`#0H0V6,'.!Z*"*HDJH M\MR+*CXR#""J/M((RB@\#[/0$V%V]2P?M)20OJ7TORV-)CX1>T%,/LN7BZP) M78"V9!LQ36/A2I%]30/B*@'0$^"9J(J_%FH(O==>"ZT`(50E!-*)\`U=BJ-) MF0VGMU1+JRI0^=!+(7DEO.Z\D<>,>*^&3"40<@E_@@2BLP_8Q M/[9O]YO==OV4O>ET?\`34W'(R3=-`%,_:YW^C&>>_4ZC<]IC7W&;"7K\H2\P MT#:Z"\[D+LO#5.&%3]8]:?"M@CBR%A03F>I[=`NQ_/B55,.3D%V\M21V#@&X M-9V":+6@6S'B[G095&5QJ9'OL,C];UG7QFNM8];S\(:4RV>6-'WL'<&D)?P= M%R*8=SNWOF??V7-V#9VP%O!;0I1OL,Z$7Y)$;U4<#7>V9[2?DRT!;]E@W_=I M$X'_?TVMU$!1P/]5MK<9(`J#;@T7+MMC)=XQO1?N]R2![!OI@7;1$4[OQL;W MU"X\7ZGG5_2\D,\H,!24Q("RX]R85<&LI0$>/?D(J(?'2_E(4@KQVI79 M`#3)47F?RM"',ALP7P2"%Q5XT7=@Y;`J9AW#CQK\.%D,^9V)SF3BHNC)MK%@ M_Q2G9`=^'EOHIOQ,GWMQKA$@(?(RLT$+W4Y13&^+JYQD( M1T"`+GJ3$645[X<(NMA$1*+D4B(<]'^B'MR(AJ1?NPLZA,U%3XY$+-2'*DP@ MD5XTG#&QW[Y]8_6\X.F3H6JD7`J1K)^#W5=LJK`2_F]LK$W%XMG.7\@5@;3=6/0?8.(K=PC%=87&!\I"!5*C74+C=+]QXSZ-UJR&UN-6#('S]MG.C3>T.W M%&V\N,25.>X1JY]LX#V#]\,IK#405@)1(R!3?LC`\D:HM(JP.@N\$<^%K,,* M5H_L9\':D5TM6'LWFJW71@1YH:TO"."E87,,P+BGR!,T2A6Z#K^RW-("I'PZ M3Q!4>KX"E9Z;J72?;5&.3*<=]HAQ."$?(DA<7*E*VP+?:UH6/VO:E6",B M;2AIJQ<1='9I)Q>AV4$EQ'NN4\=D58"5?O6!%CP?X14?89&?)P`^,=?Z:,SE M=\3%=/R(^PW7:Q=7]"D9MBNF)="3.6?AD<0EE!F*0L1_#?!>WF\*D88+%QCR M\7@(-(6W<1YTN<2L##&#V";@5X:=0/L;V8;'^!Z#.J]AN)+;-7E`,W,\2\:9 ME,K:G"X8VCRZ%J^YCN#.+GI],MJMP?](&-B7J%UK>>*[/>QR>;5.P2,PA.Z0 M]G;<]SNQ]N43HLT.Y`F[M46!]B?>@,*1G%81U$+);Z"+]_ M,+7&(L:!E&C;>%>BWOB!G9S67Y%82\N)3Q1>A46"0<+C%_O[#,N[:`Y3FCTX:6+ M+;RA:V*BA#I+4<3/353JO6%J5![.0W.QH.-,_D;,96=.,8_$X=4^!JD%W#[*.I,_I5L<,G,I";(BP3>]MA\?F4IE5+E7^RH/N\+`@NMV&2AXFF7QL>"%%8"58%^[(MI.MU`/FC#R:=WXR/8"=VI:L7_P1353766T= MAK//>=L#+D)^-%HXYTN*@47GLOV=W:1%G;V?-F2KSY! M^:^'BS&_R,_M((24T!PUGF"U.\VT&CP&R,WW_!N(ONHQ[3 M-#IGZ)C0PZ.:^D6_TWW8EI_E&]QC5#DPN"+"[[[LP9"[4FQ>"E>*OX,8L6G- M;6^X.5EP7#S[DWNY<1_(S]M&HO]7N;1;JNT(_Z_M[1WT!2^7JM6G[W\^2MIZ M@5O1"_R/GW6:7*?8>W)Z8KPLR^*SQ$%N/)GLN]<;VP[F]??!]_A1?30 MR\EHYDW#!6_=+3JJ,;SG3K&A#&#ST"-ORYZ%,H:+^7`+LZ(5QI?T#M].0.AA MZ'D+#US^89<8.J`P7&>7ZQC>]L:Z&<$S/`SQ62OW;VOA4#ER6+O!^.T>/I?P M%91#7Y0)-2-J]%K_TQR3 MPMK;68_T2XK_@`J/+/)VME8\,`(Z&HZY>OF;!D4(AB`\#H7UE!$$E)J\PD89 M?MT9H?6X4_)O&'X!G@D6\F(,IXXO,L'@Y8,P.-S,,/J.,*E[MU"5QROGF]9LH;S]R8'.LJKHX=E[$S`AKG45[*?>%N2KMN!W]K8XX`/3^*^T\5_=S$UEB%0-O3+B0"`AKBC! MDH7Y'T/I.U[.U!D@I7+6OB1W9>'32E)/L,&8CE0>K".5#"C!8@%R`68P$.L` M?@:R9GS"E+3O1@Y@5;P<5[SV:P:FP[F.FCX(X?5\.+.W0) MXX[N!\@+Z'LVBRL*5$8OZ/.>#>0;]<652V=3J(N"*($394]8019G7QW*+&I$ M3:2^&2JSJ@?;XL3ZP%VYQ0XI;J6[2 M=GPTG,VL10%?B$YJ[1O3QL9W7/PD__I0IFQ=`C&#P!257=GWW*=/`KGC2I_? MU]DB8"'J])75.KS5BWRD_BN_-@WH[@Q;%=8<^^23M1\=G M:F^#+:$9QL6(.#._L9Z'];B8D63"-M0<84TN`<4Z:R4"N"(`KX(``@X1JKJA M]B76#EBV%KIIRU##PAIXEL22#K,,%2>$(Q)ZTDS9AMHSK,UEJ1@G"$.E!5;" M(\^T0V%#W;FLJXY)K^/JRMJTG$L@XT:6,2Z-UGGBXD"KFG).C"/82#^%.Z(\ M_./I^^^,'H91PA6^B\%6_O.?L"-BS'+A_HXL4CO;8C,X2:Y06SI3!A*,.PEK MACF!I9XZ*?XIB)F/F&;%8-F-3]%I,1A\5ZA>'0C;-QX)ON5G@F_7F/GA!KA>/GAB2C<$.3""=T??Z;#(=7IE08S*&\P2T@T;F\][KN,JF`SZ_ M,MJB\2A/J\S"!!MS#OB?_]`Y\T7W55S3F`KD4P7[$B_T55$V38Y`;^S9V/E@ MG%!R:VBU!>Q`@LH5T?+AT6MXK MZFOD$T>8,L`5*QN9>=;*)N_=S)7#GK096HZ;E"5WP%UE7JK%"-O*,"_`J/98 MV$LZ;H#A>1&\QN!-+=F.EB)SY/MO2;9C=-8USA'W(N:`!=N)'/W'SA%Y'3-5 MV>@/8*RLN2G#/D^539R8W(,QR'2T[[X_,V_>O-&'9B^.2!;"!W\5*MF.4DG& MY0M=C?K3^WAB*0M83+&!5HPK.'0Y0,RQ3R!`&1279!Q/(+HH*:;9C=)('(7H MTJ28Y[!W>`*)Z`P(:L=>"DBD$J0S!^F,QK$/-NJUO"M_*D#`")Y^$_$F,&[7R>]&G&]D(\5.)@U'1_FM"4$S^7#BW0#/=DCM&/`SXX&HP*B[B]F#"Z MH[OLM#6I#F'@0`-.,OZLL#!3CGCXB&DA!B^]:M"VXB:1'QZ]I:YPNE+ZH[IM M&M%,#:QH%=HS4IUP2K\/T>),<(?U#+7-K*$>$#Y7JDZWF,BA/5OKB7-3R38W M_G5?PU9GGIO77VYNI-'PF&X8K%2]^FE36_NTJ5U%J8I9^N$;$"M4WWTPPD+# M=OJV_DJS'X3V'/-^CA6"-M,LPZK(JJG:N7D3?Y5%-S>OTI2[AL44-#9?I6,1 M;?IFNW,L'O5[)TR9[PIT0X1_R0WO?%"X`O&#W_.(RN[Z?171HK#GO5>7-W:3 MD"MOM_B5<<,NX!41^L"5O!)BUGO$Q4>F:H?NC;R,10,MM*`%?06EPW#EYGY* M1SM.,M,F&$]/DB;X$Z2R.#-O$*U^PLT?"S@Q5Q7-:T]K MA,D&;X$:1R1EG$7,=4C-4A,F)G6=U`2S%H49Z6:8O@SW47V`6"#AUJ618#E` M+]"V`KAC!*@*&FG8>/M5`#3N#L8KL7$5]ECPGFP8J9$*+PG),;=H#15HM8+*+/3$+3URZ2:MK6&.AFQHGXG),2DU,\@(& M79P)WIO)5I-?JPG1=>Y? M]>(%/+Q'.J`UO!RXUVCOXJX(/720/&0E[(KP<4&O3-S)!R!::A8^K43(Q8V- M_-]8"MM'().Q?+*AB3*Y(\G6R=^+W&%%XX$,C$_=KI\U928?Q^5R,I$0Z:8' M]O*7'7074_XT4`-_XBL:+2T(X:Y"^'[F.]2PPT,>^@?3;^*OYC02\H@).,3X M0-#B\LTWXN$KA!@!B66_`MR-;N98[/TOY7?K;(V[CJQA\=QOZ$6$Q53'JD7D M(>JQ1L68Z+I`4_M+Y5W1]U7"$CG\O"%[/GJ^'XB:J0^\5@P%VOQ- MW6.2P(>>8_/^5M]1\Y!XJ1Q]/Y&5]O6GO7VF/Y:W`[GE'?D8Q#*=R2%F_;Q+ M$,=^/=`K5^/KJM.5-!C;"3"4\3T-R,LD(,JXF@:E7`VBII8`U3[F6JU>_DZ1T%Z`Q:^I:3%%9<)WIQ7Q_%>VM M#Y_3]N7S_;`-4#IT8]UP\2N].*EO2:47>FFR\"25GH=*5Q)++_72Z.F15-C3 M"Z/?0U)A2R^,NE52X9E>N)V"O4F@&R>QI0-DPTS\5+V6M;57"HYXON-NP/0O MTH[,^4T5"<'6()?]%PC@3G%R"8<#B0`(5+[S^;W<3_C=CP+?D(K?:/OC.IT5 M.)."]JY(6X;V8M.U9X-)T/YRR.HG@U:[V3>5Q2UNTZ4_O&S78M*Y@ M=ZKON*DVV++15(85KSUGYA8*0GHH`IPIAU.#+">/C6!`)%,JE492Z?-GRVT-Y M/>:`L@*"2_D=R4I"4-*$ED"K@8ZI4^-(QUKG%(63+NYHB`H!4_+VVUG`PR?H M`BU21!!Z^4Y)=W[Z+?)&#J8D&"$]U/0'(0[)IT#!FLU7<9+Y<# MG)0$/=7IR M.ARY21_&[Z%E5"17A:OVZB3`M7L`EMMV8.#;JP]<;K=FX:R\LSK$<3)$+N\% M849M#'MH9/!&W,(0O[BDWN]O)I7*RAU6N_*AVH9!6UF=$KW!U$**+L@KM=^J M*[%%)5W$IN0&^&'+)EX?%:YC)#?$T]1+3E,/T!XZFPE2BV^O4@I(F`\P2MC@ M]%:G!:VQ6])\T'4I#^(I/F`@E]& M2;/\)&GZZ0\O:6JG[R)7,W[O9#9^Y[):O>,$.X,$>\A>)AL=HU)KFIT2D+/P MT)5@$W?H&GVZQ31P_VT6W]+KJVM;P&S,]KR,@*Z\#V4Q=J.P45L) MTF`^%2B9ANQV*TCD#RJ0&+9>346$(LG/0(H/ MH59$[5W"RRGBY)0B/85E-`E8$32ZAH7*:#1=B?11]^D^/B>W8`H*9O)D6-&' M`K42/R.%-!"R2-8?"?%9TZD=`9\I:$2=#9\V(O@_%+?!\/.D$R^[%N$5A"E5, M78)>PA*L)"Y!C`#A6CQPV`.L0+1KZ?U.(4`>*C6[R2G+VM-@9C(KE>,/,).Z MFV`[*L<;JA(@PNN!V-RB$'UKU`JCEYZ"A[JK8_;Z"\N5NH_FP[=2_4JT_FHP MEHLKA>:0`?X>^#6!JKTKWF-L<_?:!&S[7L`6FN4H9&Q?'9A[.S,!V[T7L(EM M!+9W+V`?9%"V]+/?U8$#H0SFWN+>O@J)K%I:V27K"176+A+%.+%"KZ*NKF%& MIH,Q.[*&P8S3P)@9=N0<(K:^B+<1[09'L8^E"%>.]`)G*7XPX?E,ESTJ)MDC MU$\NB,1*(A7?[2Q%%(G>)0E+'P''T]]\&3M)/N`E8N06@0M-;JD$O>1$O2#5 M>,.$&H:9-<\DKW#W3+_30'^SKT?(`,I1^Y728[<$34.(_P'+SP$>.W+=^(2%V$A%B M/!=)@RJN2[EX7WJD%*\:!X<5`YQ/!4;DCU&1/TU.5X"C&O(GJL@*AK_Y"55ZFJW\B*V(:S3:R`I$L;"2:Q54#> M:"%K#J,*3?"B$T\I:S1VU@)UHHMRGK0H7ZZ\*"N_CT59^5R+LO+9%F5EY459 MR;8H*P^T*"OF15E9I2K>IQX[-]$N9%V4E=3E75T5TL+S5(SJPZCRNP*D#(QB M.QNC4"#UB%H)=Q%6`3G[Z*F.)OB=K=3+9':V9V1G\4\96%O4;!=E;9=)=K]$ M>8.'EIQ3+SZ)GST,0^,?Z/H<',V'_.`LS0>=F:<1VC,P-?'!,DY[SGR0ZD.< M@<$%8*H/N";`K-P3)MVJ'2C;@<%U=@68CC<8A6-W&KC8*C`]/Y;G0`N`E,&# M-GL;KC4:4&C8<+_CV]A9M0TR?H2I0I[+9@@NCQB; M`GWOWM`I`FL*])?WA*ZYV,=#KQC<^"G>SP#FV+PC*L_2RPWE-0VP%]*5J"JKTS M,-&4/57P7A:;,BCXUKUU"8RI^,G;K6^X!7!A*WD*9>/7+/$C=F%C4]C](Q.0 ML+$I^39+')2PH6FU_4Q"<0.!$5?=P22482#(1X;;P-GZ)N-1ID*M&:!&W;ZW MT>A-(4%Y!"Z3@XILFT<.S;3G<#MOC*LYM4G11]/;Y$%*S;=&4MN@P*;I;?#X MI_=L@\=,36^$EUL1>=PC(-:I)G5V=[&'&&4UO7]S'FLSJ7M[!HJ*00TUK,*Z MIK>NBJZPCW,$L7!*\D'*RD8"_H$9';*@8JP_%N1%49?)*PMK)JEM3-],9N'- M1%/>]L)@M*T$8\\FG%=DVDK"5SGTO#AP?(@SDZ*60(<&)2T.9$!#2R)M@W86 M!S.@FL4Y]+1-2ID)HA26U):3LFDEPI`!>%.VK`08\[D,N9NB9"7!4!%V4Y2J M!!@RJ"Y(S-X``\.NJDQE@2UCR*ZJ1"7#%I%SL_5\][[0,_7=P+`3H"^L22C` MF,$NE7'Q^2#15]O'A0&DZA+`9G:R]46U\<;+[V7JZTI!)G:2WTA!2$;SF6#C#K4D]C= M=1*_NW)/>SU/]X@\232,9ME=PYMK,N[P`]SA'?73]E,%4=M04[?31'NUL05E MGN1ZG&K!Y.'/NQP$RB,'![9/C/&+$\!=;'DLX<#>J`K4&S^8@]H9_'KUWBXW M+RF8=GQO*[I8+_L9$)>K1K=GOWU*L?[/P>@!V3R/,"5Y'V&*[ M$4M"_,IN1&RJ&'RA>2_C'9[TB;HS>$_K\&OZ%(0FYW8`S/G MNT/6`*EAH$8?]L)V3,D0ZJ1[F)J-N.GH=O\96V4]W9Q?_7MADKEVJ[U;^P[<_9*9F6K@=+E/UEX3A>4KFT_/_2).>?+MM> M?YXVRJ7$^:]5:A6:_YW=4G6G`K_+Y9V=[;^PTN?I3C#]R>=_ZP6(ATF)1T%/ M+B,2;!TO6&OF60L\L&@X,V\!&ON9_,3AN=#AJ1C^LX5;J]C9K,4"MM8!WEW1 MU`7Y)F-!G&&%B.4^^47FS#@N?;= MC!QOT1ZGM&./K9EG3^P1*!PT9H*##04!X70D`@J>WAH`W=$;'GA-%1*=YW%? M3$JGF@P1)B?8"6@W]$5P'T4F(#)6SD$(B/RLI?]%<,;B0(FIE&%SPJ""7T$7 MR0AJZLRN&'ZXO&S"+("2KC2![Z"F@!K,IQ%H&JC()])?;$6`!>'?BMEAM3M]1,@S=WKS)#.>Z\3(,$, M9H94;_R0`&FYN,H,Z:+[*@E/EEO9KV0C:"B+ONN1C^T1!?*3#)\0CUJO!!4& M:5!0EM3L9/A#^Y/L$H(CSP.T)2V)_)O3&0:/GY*,$T"'"+,B%+X@7A4L4K_3%_?8Z;10=#-1DMG3#8'G!^>Q2Y&BG8'6=0XJ@X M@^#6=[SAE,4$/5)0!>/+)=LA=;@1@V1\;W/R@Q[IS/D$2I+(!:5=RXN6$;TE MW.8\+VI$,\,ELX/GL*G]WH#8,%SI`I?>7[7R0H)G&"['0Y8=BH46E^G[-2P@ MV>9<^<775+!"B@?H`5NE&>PX,UA=FC?"EAOBEV;!7S2I_?_JBYW_L>WJ=N3\ M;_MI_W^4E.'\[U6V\[_@[O^*8DH9S_XBHL#53<@.P#>IX%883'@`1SNB*DV' M;;EP.:;)SZ/X@S/`0ECF%JX'B^G>,Q_$6>1ZQ\=X[Z0 M_8_MEB/R_W:I]K3^'R,!%:5'#FV,7AM*BRS6I]YB37_^(S&@!2UG^U'-7_MRM/^_^C MI.3]GP*S9=C[Q>[?=9:PBJY`"I@X"[Z8$CD`QGV*8P%B:0C=6,0;.U`K0HL_ M%DGFDU$%2\@5"I:FTN-P]RLKP!)!R!2LA<``O!O:LU"M.%@V#P;#PY`)!@"P M]+!DF<FRPK+!%\ M3.%^9GWTV+4S-W8PK5\4=K,+2%H-J0#=:(3KXR<:-8" M7\M8C73J42B7;BZW7!Y&CH?@J10SPM-OL^[FL=9SLNRSC+9HQV+-&RX7MW28Z*4I0=+$[UKA&VUN"PS)C MP7B*X4&U$)\2T2#]`(J9B+R8"2J/HY@%JHBXF!$J1O_+!I4B+6:":G#-C($J M?;F3:2P8^A"#O6BZQ'68BC,@5T(.!3_\9:>F0Q9#EKG)H`*1#W\I5_;>Z6)O MP[F93RW0>60)V4NLAN^2@>NA$/5.1!Z35>T0N](.`B]XU'##G3?*3U\721C&"TKG3'42+\U"'F'%';5R#FG^%7AW<<8,W+())JOQ-OZ5021$" M,E026R^]"Q45D1P-18Z@L?YV$#(R0)@8MMB=ZK2(8^N.>`U@W/&X> M8$UE;RJ8H7)^1,1P897S7W/X]CM(DO_//IOVE\'_OQS6_\K;U2?^_R@I@?]3 M^,M4M4_C_VW+^^`L?N5^34;>+U9R[A_U]J#\4JU1*>R_W]O9*I1ST!%^Q M#?A3*H%(A:J&`ZL[J#E.0>;[:(WGB+CE>XSEPDN@253%E]S?PV%$QBOC.\9ESO5-EW!(D0^UXC[N M1;1!8YZSN(JI,S*^_WCC*11+`FEW!F_JW7:K_2I7^LB)8^8PT#IF>+I"KI6B MY/GI16_0:S:@7(W*@5;"AH)V6&&G+,FH&*AVUFJK>GM4[\:>P9SY-;=?FFO6 M3^O=LQQ4&_'FIL/%#<-R-NG/!3[9RYE[.QM=+YR9_6]K7`S1/ZRL'YO=7JL# MRP`'N.=GB?=G]=X/D%/U<]AILWXN7H]*.K2SSG%S<-'NG>-HL$_0^!QH86); MX^"@L6#OY[-!O='/E8E2;V^$W1=I_;UE+GY>[^4JP>+SH>L:RS=.6\UV/U?% MXII&&(39[,(P<[6R%A,%\A-?>!W=P.ADO/N7&6 M[L"]=3WK)K[LM3,=#\3V&2RBSN>P2]*9W8I\>=CO%[1Y+55@,P)Y$?0\^F4O MBL,('I9S*&I%,:$Z/Q\"N*'GD74[MM47JEC\&&=<7(Q\B3':J9DCG/J-41JD MTX.U6)A1H1=PEY>)Z")$&8CMCWH77?+_\7[H.RF-0Y M;X`X:'0IEZE>3X30;R1F=X^3LY.!GR?W_G^:W0Y=D(T%ST>GW12+NUDG:TC$ MI?0[9=0I.,N`]91YZZ8"2,5-"FYQ9L(W[-C:I?F&'9-7Z_0?(8`2L_]:HF^Q M,^.GIK'%AC/W@[5(*;18N"1F9"CF+N=38[&[0!2MP'J470W4B/IF\Z"F\I0N M##\R;I,`IA5:W!I*W$6^&:I2H,>+19:^LO3>&L5$_Q;W%-3=:*Z,,.1-8VLN M2/0:F&54OWN\6`0'C+/,S\C_Y?XOST8&\NMW#]A&VOT/V/A#^W\-?CSM_X^1 M8O;_UR)DF6N-V<3Q+WRZZ)XZYS[.P[XXU&(.L+GCI'^H>.J7;/[E^G>7L\5\]'E4@#3YOUQ2]I]: M>;N,_G^5I_@/CY.RV']8;SECW?-&%O,/%CVS1PN'&T%+FP M6&,X-5J#.`4FZ02TV'\*N:]ARN3")NJ;PKQJ<0YPF,(I03/.LMY%&W(&C?KI M*2M%7G>;O?-.N]=DY?!A$Q_3"(8;._4#&Z"4J(4`[O MWP4<]7A@`+J6%Q_N5`(0W0D#D%U*!S"7\ZV!X#T09)`$@K/I%Z.%-;8]-^35 MUN!O$VM"]^U08`?>>]^,E%3=[_Q\"/C"'N"9F^H[O;4\0(8)C(D"%I8[=V:N MP;`F,2;.#T.9S#]-C.^P:;A91TQM#T<85',0[@*&H:*UB?Y8D]__A MXDOZ_T7M?^7=I_W_,5+:_L_JW7.VQ;KX)\/V+^.^TK=JE]$;H%T+=Q8KM5Q8 M.`#RU'TN=`XFS">+P?4B.4Z0[H#/W77#)4(QH338\]!-.`-L%74G(VR^UV"_ MI\DADQ(N#J3"GJ?#5OU>%;83$QA#IKAZ[C6=L(1+R',A+&%+M2I:V[L6YS/F MJIX]E'D/J"7]<9/D_]UF_?BL^7G:2+O_+\]_=LN[E9W=7>3_M:?O?SQ.ZE_; M+G.=B4?L90FL>+=8&70>&SCAS!ZNLR-K\:LUM6[)!0YE]Q'&![8OEQY>GMCGWS9K M.//;A7UU[;'"J,C*+_>JZ_#ORRKDY?JH_U@8UE+=-@FVUE"M;3)6!VV+(+G* MVV?S&7U@#("@%QPUC7L.]@?'C,Z&?'#XYM*>#1>WQ,?==?;!QD@>"_KK+#V$ MT3!U?-\`G<)H/#Q;0Z##2^<]9@F<";D<#\I'UCJ4@%F=`CR:"=4J MC2[8)6AT-!W:-]8"4<0JT8Y`@QI"9$=@F.,E=.[S](7Q40I(8V>T]+V?H-X6 M3(>#5^88;+2@X@RGKH]WFB\$K`^#!E?=)-(8CH%P/-O%)OWZV``4Q)<3"[0= MH!R<=:0.HCAMF8AN$2;0;W(ZO`V-)!2K>9_3L$V]'%/,J]EHNAQ;VM+3UU.4 MP!%`(^N*HL'6-EG;L@E)"$V_`J5!GCE^-M%<&)8<*PSQTN+V8,]A_-H3GHSA MB,C`(T;FPD`6-OK732##B#>QD)CP41SA]^9P?2UP`IV3 M_IMZM\G@]WFW\V/KN'G,CGZ&S";K-E\UV_T>J[>/6:/3[G=;1Q?]3K?'_O=_ MZSVH\/PY9B&H>OMGUOSIO-OL]5BGRUIGYZD<]Q`4@$?'SU:CV3M@IYT>8>RBUUQG:.>FY@$*H`NRX??11:]%B&NU M^\UN]^*\W^JTZ8N'KSMO`#/0V3K4/B8D=]HT9D!2I_LSPD5\T!RLLS>OF_"^ MBS@EK-41%SW`7J./T+22T"K@LZ\-EK6;KTY;@/5&$W,[".A-J]EB@ MQ5M^4_^9QGA!P\?)@K[QGQKQKM.4LM8)JQ__V,+.B\)`"+V6()K."4+J731> M"^QO?L;]7\I_D\F7B_^\LZV^_U>JXK<@RN5J]2G^VZ.D%/V??Z0]4?&7)?D' M(.SWL)NR$[Q@2R;Y">P_4L-$G3ZO_)U[S5=XSI7+;9!HJ.Y%@^U2U'5 ML?C6"P3,/YI*QGMWD^!(,/++Q[E2.9?C#M[#,?Q#[@>1@F^P8(47Q`W'BBV) M/"E7JN;\KJEC@6#!>N.'7*G&RX6_T1`N2Q_,SI6V>6GN8T+B'8Y4F#H@X:>* ME;E#6%QYC#C^"?@#\4X<(N9R0AF6T8?$D'X+!KA6'J$OY)WH@[`UEY)R+A47 M](V%?&`W6H<2`54.1'_N9`]#U:1?!R+[-R-$]24\^K0\?M$ML7,OZ+PTY/[" M#"_EZ2W@77R7S`C7O_"X6(QBAZU:AU(`.`4W)AS?^3V1.?S50?[N(.\O(>]Z M0(C`'\M-;\F?]&SL94YEXY.>2]_S5KGTI&??N%=4%Q$F%V)3T6QH'38OVL?- MDURNE..7=92S5*`0B`TG'2B9*U,QNHB/92?. M=J;R,$,'VCNO-YJY*E^KMOLKFRQ!T(>.#J=X`XMJ6!]'EC4.]>>H?MPYS^5J M5-.>3JTKX%[$\QP56214OG4,+"O'K]G@:I_QX!K(Z.C@T2_<_*G5Z\,0=ORQ M#J?(GFZA,Z"5V!0*9NQQ=H\2-AV2?[81%[O^.._]L$D#R_E^N MU^T+\U^G>;_MW!X@]CCWDA3@0> MP"+S(KM)9I\5RL6`:25@[B!@\7868=40Q@M4Z(<+#'4[O\8>H_*,9@2H?[N. M9_0$+6Q.0M/JO48,U6TD(5(RE1-8DDT`= M-76RE)C-)`3H/J82GVO`CG\"&^2<8C4K1'-2^(E\#75ZQPO\=7?\= M&,$(0VALCFQO,C?K$6(V9?#F'%'%ON:&'/E<-& MM,IIK\MOUY[:LU]9S\/K6EVEQ)AK7/"[MEJ-"W[/*ZY"G=^ZU2K40W=>_=)G M]9]R.VC#IWAL(@;2@,=(\^$GSYP0F#+_4Y/SFALI296 M(H0U>24*.8.1F##P+BP]R:6L<2[260'C#*]\EP@?9PT.Q8_C/QK.AYKHDF)XT>W>RER]0? MG,78;W9\.]O@,=V%I8_$R4T&.\0M+2!RFXNUF_TVG^P/([DP$YN5Q(6(K]"[. M!BT0PZN\O+N\N<&=,;%\_0@Z5`M6`/8XC*]5[Z&Q@=>`W\Q8Z!6,%7JRPXOQ MKUC<6.BJYE[;(OU)E_UA.;TF,*AI;P263V^68 M7S4I'@B;@B\N#-GE\LJX^?\?66'5).YKX81/AP-$ZR;^$R63[FG=2"?T!;H- MS]F@'[CM#6=<#.$49`;2AXVB!P0NB`>8^\SB?IT`@%0MVY,D98;0ZU\<*6(* MU@<=]])4F:G*/[:Z_8OZJ22M]_;"6^*WJF#D,-EJ@2)*HBL4H9RMDSZ'4ZF)+@RS]*'>4T/^"8BB#2C% M2!OACM33^UHW]"-:70Q$'P=UUE^PN#-8'\F&&`P0T0`8/S:[_>9/DH++YES) MV"J29R*K<6E[5!L/V?V$[0Y;D>%.W.'@>JS\FM6%`W`Q$SJB/K4>S2?+SH%$Y9DM3*@+N#W9R/]&EV+6&FA]^J.Q!T[ M2,-#$`%R\"&4`,QKNKW!&1Q5[X-N<%V>049:48ZC`DT MJI5[$'V/4;9_*;_S<\1].LCB,5=%AC2T3H/<>8):YRJ-!Q MBK5&7SJN:EP%)Y(Y)1')6_H\*5Z-PR!+$FH>"VL.FAFMSQQ^@'T`I0CA)+-H MVW,F1(:&,X,6Q2?CX[(YZ5&7XGHTTWK4TP2`^_3(#?7()_8`YTKLCZOU!W0D M2PJ:]^W3,-PIZ=D([P4C%4'U9%^#;-9$2%0"=%S0"XV$QB$,KWSJX+WP1Q\[ M_*$^_O!WKC2!2!_YS6@ZU%:;'`>^'KR7I&U`#2_`UPHUCB_X,N2]1DZQG/DL M!YD.5VQ!9Q#($S`+'^SI%#7M$NK5-\Z"3$D+G57P$!=2]9.F?\<=^-.@L07, MT-BN]I8^CQ!DCSX4O[,F#>!_FKD];1@HL]&M>;YO!'N&&DA@YZ`.D%X2C$JB MYP1ZS/M&[_V8':$YH%R.IK@MA*M"L-FK`@'0QOTBH#X9^HE9=.4MB!TY]8K? MZ>_!T3PRN=C>;93!\/PQS*,= MV2Z"W:(M+S[[,B5_9ME7UY<.,546MXIE@%*./J.1(0&;8LB@B]*^6'EW$,DP M(TEJKU'T0`X7-O2!24$`,JCEC4?Y'.420.5%H4U)HJ-#X,J<7&5^&\@'C>CX\1@HL@P66D0+# M8('AG_46DSS_P]/E+_3]5_S8A_3_J9:J53K_*SW=_WF4].3_\X?P_V'!Q(4< M\@:13C?R):\OWXFO,J#GQR_ETCO?VV0I?\9%)7CR1'GR1'E*__5I:E]>#NSY MUN=L@]62X__@`^W_M>WMG5WX72[5MF'_W_Z?1FG2PV;Q>0V4(3^Q\HBCP0!/# M=15S8E9\EO]-1)ZWUYG#+^7B"W;(7';?.#U-1+H'G*G]=XW^VWQ51%;8GK&"SK^@3:?HE\/D"^C`IK`T7\WWV M-Y>Q?78)(J#ZIIJXU_QV!BT/"5)N87G+Q0P]P4B-A_\PR%7!/BP=,/N['?CG MVV^+LHG9+_8[&),#?["TK%O"NG?_[5IC@F`=UB'P);N:@ MH/AY\(#LX2OHSNAF7A#LJOB-#FF-7.W7BL4\*55DSCMD:Z5]];\U`'.79Q@" ME)?!=I"="18CX!A9FM\2YVW:F/;V;S^/J^_0N8>?+>9+KA%N9$BH\O$TIJ,<-[ MQP/NI]SL!0%LV1."0"%(58W>C]V:V2%ABK"M'8:KUHGZ*35TZ*T^B_18^MEN6JLV(,RO%`N4+<7J%N+UNTT?AB< MUQL_-/M^/?\=<01Z[M;?J,I?>I7\<9/D_S+P[L-+_^G\O[Q;5?R_5JH2_R\_ MW?]^E`3R/QWKU061ZA'TL`+!"02_CSPS4BK<#;9=^S!B&)'LH&U;I1<'7GH3:P[X1A8M0^D4D>QZZE"PZ MJ:&`NL-'6<`_W\/`0.7XEC]]PTH?T<.V*''Q;:`8ON6X@NK_3^"=6TT*_#T4 MN7MBZK^+)/E_S_+.%\Z-C:ZF[ADL\@?<"%+Y?RW\_=?:4_R/1TI)UID(30BS M"IL5/39FW\ZGLM-A)$$%!AK M018A81K!^)YBG!C.@O&FBFP?]K#98W4C8PU&$0F.64ZJ<`_U<@/?'_QTA?Y[]F>?SG9V?)SBYZ?38<#^<> MOW,NB8(^`7,+"H"ZA;YU+2,2CYS9Q+Y:<@\5A$30.KWCYDD/Y+^-8[)VP*M6 MNX$7[/C+J!&$+"^GK2/*GW*+!OR8N=/\T<_]9J=[W.RJJMJWS/)0IUT_:T*> MH.7-(;X[:IV?U_NOX?7FYI;(R3<:\'PU&N4[1__`AK13;T>I)O`S*@TY[&T^ M1]&JW[\6GY+"Z?\$H[2'/R^5ZW$6IGY+=S?[=&UPZ[H"=V`]/'')>]+9`Q:!UF;SI;BAKW`P8D74(]AC4:#RM#, MXR\YX?A;32$^R)DNJG[ZZ2_X=)[@%8BTJI\G_D^\_X^XG_/T:*D?^5R8!L)T'B$%K`ZTZO MSTD19'\A^.-7]LCO%7\FILF*1'*YB[_GGLA)_@%/G5[:V,;6RP%IK2?D5# M$.V_9(OSOWPOSV8W-LB7176!N_/>R3XC"OP1\#,,[/G&]]?\)%R=C@?1L\YD M*7[%MWB@\"$D^GSX1^;IX>?(3\K`[RXI^T]$PGBX-E+]_W;"_+]6WGDZ_WV4 ME&C_"=%$(63P$0>:K?/!Z^,N"BG*-P?895FXY+B6YW(XTJ0!@GFWT^\,6N?K M?E7.E(`G0>UUO/SA3-#71=@Y!!^23$VS;3A+;WW-!Z-<_2^7'N.7$\FK?_@> M>"U&]I'F&V6D,>\E*8GW`ZTZ7_,-Q^?R6E_T+P87J2R=9OZN^*!<_^(>V.8QLSBY49?M=EQO)D5'A.5@405J\$S:!IH:!,"L+$(/3< MXO,\B:$:T/(:.BZN43F`/U2OI&JNO9+:,N^`:)_)#LRDI/Z2D]I:?TE)[2GRW]?T]W[GX`X`$` ` end -%!% N0 Way %!%- Volume II, Num‚ro 4, Partie 4.8 Cartes magn‚tiques dans la nature --------------------------------- |_________________________________| | ISO 1 | |~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~| /___ ISO2 |~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~| \ ISO3_____\ |~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~| / |---------------------------------| | | | | --------------------------------- Par TheStripe INTRO Ces petites choses qui se trimbalent dans votre porte feuille et qui ont des bandes noires derriŠre, oui, vous savez, ces cartes magn‚tiques. De l‚gende de hacker, il parait que c'est trŠs dur … d‚coder etc... ;-) Bullshit, c'est extrŠmement facile … pirater, copier, d‚coder, encoder. C'est … l'or‚e d'un bois que j'ai pu voir un petit montage sympathique, trŠs low tech. COMMENT COPIER? C'est assez simple, il vous faut juste faire un petit montage Avec une tˆte de lecture et une tˆte d'ecriture fix‚e sur une planche, en utilisant le montage ‚lectronique … 50 francs publi‚ depuis longtemps dans 2600, vous serez capables de copier vos cartes magn‚tiques. Le principe est d'utiliser la mˆme pouss‚e pour la carte … copier et pour la carte vierge. Donc quand on place les deux cartes dans l'appareil, vous poussez uniquement la carte vierge, qui elle mˆme pousse la carte … copier. Ainsi, plus de problŠme de d‚but de piste et de fin de piste: vous pouvez pousser les deux cartes et la premiŠre sera copi‚e ind‚pendemment de la vitesse de passage (hey, reste raisonnable... c'est pas de la haute fid‚lit‚). Deux points gˆnants tout de mˆme: il faut une trŠs bonne tˆte de lecture audio ou mieux, une tˆte de lecture faite pour les donn‚es digitales. Il faut surtout une tˆte d'‚criture, et c'est trŠs dur de se la procurer. Alors l…, justement pour les roublards: certains d‚foncent les distributeurs de billets automatiques pour r‚cup‚rer les tˆtes de lecture ecriture. Attention, ya des alarmes car en g‚n‚ral ya aussi des billets dans le distributeur...Bon, pour ceux qui sont moins sportifs, il y a aussi les lectures de cartes magn‚tique sur les photocopieuses ou bien encore les guichets automatiques des p‚ages d'autoroute. Bien s–r, ne faites jamais ‡a, c'est ill‚gal... Vous pouvez utiliser la copie de cartes magn‚tiques librement du moment que vous ne faites pas de fraude avec. Ce n'est pas rŠglement‚ ni en France ni en Europe ou ailleur. Certains pirate utiliseraient mˆme ce genre de technique pour obtenir des cr‚dits de photocopieuse in‚puisables, des boissons … gogo, etc... ATTENTION, ce genre d'utilisation de ces montage est ill‚gal. Nous vous ‚vitons donc d'avoir des problŠmes [praise N0 Way] en vous donnant exactement les adresses Web o— il ne faut pas aller, sous peine de trouver des informations probablements dangereuses si vous les utilisiez en France. REFERENCE TECHNIQUES Card Checker et Magnetic Card reader: http://www.magtek.com Magstripe hacking: http://c5.hakker.com/magstripe/ Mosfet homepage about Mag Stripe: http://www.chez.com/mosfet/ LE MOT DE LA FIN Bon, comme vous voyez rien de difficile, il faut par contre s'y mettre, pas avoir peur du bricolage et tester un peu n'importe quelle carte magn‚tique. -%!% N0 Way %!%- Volume II, Num‚ro 4, Partie 4.9 ) ) ) ________ ) ) | | ) ) ) ________ | @HIP | . ) ) ) |---+---| | aH1P | |________| ) ) ) | | | / \ ) ) __|__........|________| /____________\ ) ) Confrontation de deux ages dans le monde du Van Eck monitoring -------------------------------------------------------------- Par Telluric et Icathar Ca y est, le show du professeur Erhard Moller est fini. Selon sa conf‚rence, le Van Eck monitoring reste une technologie h‚sitante, bas‚e sur des d‚couvertes des ann‚es 50. Sur ce point, d‚j… quelques activistes pr‚sent … la conf‚rence ont proteste. Andy Mueller-Maguhn du CCC de Hambourg a commence a questionner les affirmations comme quoi les laptops n'‚taient pas susceptible a la surveillance par dispositif Van Eck. Mais tout d'abord, une petite presentation de Van Eck puis du show de Erhard Moller et nous aborderons le d‚liquat problŠme de ce Vendredi soir : Etait-ce une vaste manouvre d'enfumage ou simplement le fruit de recherche universitaires des ann‚es 80. 1. Introduction --------------- 1.1 Les bases --------- Professeur Van Eck est un chercheur n‚erlandais qui a ‚crit dans Computer Security de D‚cembre 1985 un article pr‚sentant une nouvelle m‚thode d'espionnage des ordinateurs. Cette m‚thode est simple : tout ‚cran d'ordinateur est en fait un simple canon … ‚lectron qui allume les pixels de l'‚cran, un … un, 60 fois par seconde. Un canon a ‚lectron produit des parasites ‚lectromagn‚tiques qui peuvent s'‚couter par exemple quand on approche une radio d'un ordinateur allum‚. Ce type de perturbations appel‚ radiations ‚lectromagn‚tiques peut donc ˆtre r‚cup‚r‚ … distance, analyse et reproduit sur un ‚cran. En bref : on peut regarder votre ‚cran a distance sans que votre ordinateur soit connecte … quoi que ce soit. Pas besoin de modification sur l'ordinateur victime, tous les ordinateurs rayonnent de cette maniere et mˆme les ordinateurs actuels avec leurs normes MPR II rayonnent suffisamment pour qu'un individu recupere une copie de votre ecran. 1.2 Comment ca marche ? ------------------- Le principe est trŠs simple et Van Eck l'… trŠs bien d‚crit dans son article : On modifie un recepteur TV pour qu'il puisse recevoir certaines gammes de frequence. On utilise ensuite une antenne directionnelle que l'on oriente vers le poste a espionner. Une modification vitale pour la reception est d'injecter un signal de synchro genere. Un ecran est donc constitue d'un cannon a electron dirige vers la surface en phosphore de l'ecran. L'ecran est balaye en general 60 fois par secondes. A chaque fin de balayage, le cannon a electron recoit l'ordre d'arrater d'emmetre : c'est la synchronisation verticale. Une autre synchronisation existe : a chaque fin de ligne que vient de parcourir le canon a electron, il s'eteint et revient en debut de ligne suivante. On appelle ca la synchronisation horizontale. Ces deus signaux de synchro ne sont pas emis sous forme d'emission. Par contre, pendant cette periode le canon a electron est silencieux, plus aucun parasite n'est emis. Donc en injectant une synchronisation externe dans le poste TV modifie, on a une image de l'ecran espionne. 1.3 Et TEMPEST c'est quoi ? ----------------------- Bin Tempest c'est juste une norme developpee par la NSA (National Security Agency) pour proteger leur materiel de telles ecoutes. La norme en elle mame est le NACSIM 5100... si par hasard vous vous baladiez dans certaines archives ;-) D'autre types de norme comme les ordinateurs Zone existent pour la protection contre des attaques Van Eck. Un des principaux moyen utilise pour se proteger reste la cage de Faraday, c'est a dire un blindage electromagnetique d'un immeuble. En general, on realise cela par des plaques de cuivre soudees entre elles... pas besoin de vous preciser le prix de toutes ces mesures. 2. Presentation de Pr. Erhard Moller ------------------------------------ 2.1 Historique de l'espionnage Van Eck ---------------------------------- Notre brave professeur commence par un historique qui a le merite de nous montrer que ce type d'ecoutes est bien plus vieux que l'on pourrait penser .... en effet c'est au debut des annees 60 que certaines gens comencent a s'interesser aux possibilites de recuperer ces radiations electromagnetiques. En 1967 se tient une premiere conference sur le sujet aux USA. Les resultats des ces recherches seront certainement suffisament concluante pour que la NSA, deja presentee, se mette de la partie. Elle acouchera ainsi de cette norme TEMPEST. En 1977 notre deja brave professeur s'interesse au sujet et travaille en collaboration avec le ministere de la defense allemand et les autorites de l'OTAN. D'apres lui, c'est plus tard, en 1984, que ses homologues de la Republique Democratique Allemande (vous savez, les Rouges). Andy Mueller du CCC relatera plus tard avoir visite des locaux de l'ancienne STASI (la police politique de la RDA). Une cage de Faraday impressionnante y tronait, avec pour proteger son acces un sas compose de trois portes en cuivre ... En mame temps, les suedois font paraOtre des recommandations en la matiere (au passage une pratique reguliere par nos meilleurs correspondants de l'Infowar conference a Bruxelles nous montre que ces suedois sont tres aux points sur le probleme des radiations electromagnetiques ... ). Finissons en enfin par l'article du professeur Van Eck, en 1985, qui fera decouvrir a un monde encore tendre les merveilles de l'espionnage high-tech. D'aucuns disent d'ailleurs que les pages de cet article a la bibliotheque de l'INRIA seraient decoupees ... 2.2 Un peu d'action ! ----------------- Ceci etant dit, nous passons aux demonstrations. La premiere methode classique sera sans surprise, et nous verrons donc effectivement l'image vacillante d'un ecran se reproduire sur une pauvre tele Phillips TX 3009. Le professeur montrera toute l'utilite de l'antenne amplificatrice : une fois debranchee, ca marche plus. Nous passons alors a d'autres methodes, utilisant les mames bases theoriques, mais permettant une meilleur recuperation des signaux. Ainsi la pose d'une sonde sur la ligne electrique alimentant le moniteur donne un resultat similaire. Mais la portee de l'ecoute peut ainsi etre considerablement amelioree. Bon... maintenant, rien de nouveau dans sa presentation : tout ce qu'il a presente est de l'ancienne techno. Quelques chiffres glanes sont neanmois tres interessants : des tests ont ete faits dans le quartier des affaires a Tokyo et on a pu faire des interceptions de tres bonne qualite entre 30 et 40 metre de distance et a travers un etage de hauteur. 3. Pipeau ? A t-on essaye de nous enfumer avec du bullshit ? ------------------------------------------------------------ Les critiques du CCC sont fondees : la technologie presentee date des annees 80, qu'aucune amelioration n'avait ete montree et que certainnes affirmations etaient fausse. Le professeur n'a pas parler des analyses digitales par FFT, des DSP specifiques pour le decodage des images, des appareils entierement numeriques et integres pour le FBI. De plus, on peut vraiment dire que certaines affirmations du professeur etaient completement erronees : on peut espionner un portable de la mame maniere, on peut differencier plusieurs ordinateurs dans une mame piece... Bref, en tout cas, on ne peut que se demander si la demonstration n'etait pas qu'une simple operation de desinformation douce. On est parano si on croit que ce sont les services de securite qui ont sollicite cette presentation ? ? Ouais.... en tout cas Better safe than sorry. On se protege, on teste, on fait toujours pas confiance a l'information donnee par les outils de communication de masse. Merde, on est pas des moutons non plus : arratez de croire tout ce que l'on vous dit . Mieux vaut avoir fait un hack dans sa vie que d'avoir lu toutes les bibles du HPCA ! ! ! Bon, on arrˆte la et on passe au hardcore... get some real info : 4. Technologie d'aujourd'hui : resultats inimaginables ------------------------------------------------------ 4.1 Premiere session ---------------- Ok, maintenant vous savez qu'un ecran (enfin en fait tout machin avec de l'electricite dedans. Laissez courir vos imagination d'espion) emet des radiations electromagnetiques. Mais dans quelles directions ? Admirez le merveilleux schema trace de mes doigts de fees alors qu'une puissante musique commence a s'echapper des baffles de la tente et que des jeunes filles se mettent a danser sur les tables mues par une non moins puissante ... menfin. Bon rectification pas de schema, la diffusiion bate et mechante n'aimant les BMP. Neanmoins ce schema vous aurait explique que un ecran classique emet des radiations electromagnetiques avec plus de peche sur les cotes que devant ou derriere. Le tout pour des raisons de fabrication. Donc deja la facon dont l'antenne est placee par rapport au moniteur n'est pas neutre. D'o- une premiere facon de discriminer les signaux de deux moniteurs proches s'ils ne sont pas orientes de la mame maniere. Mais allons plus loin : pourquoi une seule antenne ? Placons deux, ou mame idealement trois antennes de part et d'autres du moniteur que l'on veut espionner. Comme nos petits gars on bien travailles dans la phase preparatoire, nous connaissons le dit moniteur, et donc comment il diffuse dans l'espace. Les deux ou trois signaux ainsi recupere peuvent etre recoupes ensemble en utilisant les proprietes connues du moniteur, pour obtenir quelque chose ... de puissant. Ah oui, comment coordonne-t-on les signaux de chaque antenne ? Disons seulement que ce probleme a ete resolu a des echelles bien superieures pour les besoins des telescopes spatiaux, et que des systemes, par exemples utilisant l'horloge d'un GPS, sont tout a fait envisageables. 4.2 Et de deux : quelle prophylaxie ? --------------------------------- Revenons rapidement sur TEMPEST : dans l'idee il s'agit de modifier tous les composants du PC pouvant emettre ces radiations compromettantes. Pour mettre une cage de Faraday en place, c'est une autre histoire. Il faut compter pour une piece de 6x6x4 m quelques 200 millions de dollars. Et la discipline d'utilisation d'une telle piece n'est pas rien. Pour info, sachez qu'une telle cage d'un des grands etats majors de notre (belle) armee de terre avait toujours ses portes ouvertes ... c'est beaucoup plus humain comme ca, evidemment. C'est clair, avec nos moyens on peut pas faire grand chose. Bon, neanmoins certainnes experiences qui ont ete faites par des hackers nous demontre certaines possibilites. On peut clairement faire un shielding, une protection contre les emanations electromagnetiques avec les moyens du bord : du polystyrene avec des feuilles de cuivre ou du papier metallique peuvent reellement avoir un effet. Le papier peint vendu par Siemens qui permet de faire une attenuation jusqu'a 45 dB des emanations. Ce papier peint est fait de bandes de nylons dans lesquelles sont impregnes des fils de cuivre. Un cote etant conducteur et l'autre non. Eh bien ce genre de chose devient accessible a nous autres... 5. Conclusion ------------- On ne peut pas dire de maniere affirmative que la conference faite par Pr. Moller etait un enfumage ou une orchestration destinee a rendre le Van Eck inutile aux yeux des hackers. L'information est vivante, elle se libere et nous libere de la mame maniere. Let's discover further ! ! ! ! <<>> -- FACT SHEETS -- <<>> Tous les equipements produisent un rayonnement electromagnetique : Ecran Clavier Cordons (serie, parallele, clavier, Modem etc...) Imprimantes (matricielles, jet d'encre et laser) Les frequences habituelles de reception du signal : Air : 170 a 220 MHz Couplage avec un cable : 50 a 60 MHz Courant de surface : 20 a 30 MHz Radiation des ecrans : Beaucoup plus importante sur les cotes. Plus faible devant et derriere. Antennes : Dipoles Antennes d'echantillonage a spectre large Antennes amplificatrices Phased array antenna Role d'antenne : - fiche plantee dans un coax ethernet - Fil conducteur insere entre les deux conducteurs d'un cable en paire torsadee - Diode pres d'un ordinateur ou dans un ordinateurs Schema general : Perturbations electromagnetiques creees par le canon a electron \/ Air \/ Recepteur a ajustement de la frequence \/ Generateur de synchro externe pour le poste TV \/ Poste TV Reperage des zones d'emission pour un ecran donne : 1. Installer l'antenne. 2. La diriger vers cet ecran 3. Utiliser un analyseur de spectre pour regarder les frequences sur lesquelles on detecte des emissions 4. Bouger legerement l'antenne hors de la zone de l'ordinateur attaque 5. Regarder quelles sont les frequences qui ont disparu : ce sont alors ces frequences que vous cherchiez. -%!% N0 Way %!%- Volume II, Num‚ro 4, Partie 4.10 ____ -____- ] o o Pour ne pas se faire chopper... \___/ par Spritsringen Tant que l'‚tat ne se sera pas rendu compte de la valeur des hackers et de tout l'underground informatique, il faudra continuer … se cacher. Se cacher pourquoi? ================== Pour pouvoir continuer pendant longtemps … mener le jeu. Mais ‡a ne conviens pas … tout le monde. Si tu es dans le hack ou le phreak pour en foutre plein la vue, pour montrer que tu es trŠs fort. Alors c'est certainnement ce qui te perdra. Malheureusement pour le cot‚ social de la scŠne, c'est en ‚tant en contact avec d'autres hacker ou phone phreaks que l'on risque le plus de se faire chopper: - on se cr‚e des amis et on est tent‚ de les rencontrer ou de les avoir au t‚l‚phone. Dans ce cas, utilisez des diverters aux USA ou des conf‚rences. - on veux jouer la star et on se d‚couvre un peu trop. - de toute maniŠre, vous aurez toujours un jour ou l'autre au moins un ennemi et cette personne, mˆme en ‚tant dans l'HPA n'h‚sitera peut ˆtre pas … te d‚noncer. Voici quelques rŠgles de base qui t'‚viteront de te faire chopper: ================================================================= - RŠgle NUMERO 1: Il ne faut ABSOLUMENT JAMAIS hacker dans son propre pays ok? Phreak … l'‚tranger puis hacke ou utilise ton compte chez ton provider inet et hacke … l'‚tranger mais JAMAIS EN FRANCE (ou au Canada/Belgique etc... pour nos amis lecteurs du village global). - Ne fr‚quente pas les serveurs suivant pour le hack/phreak: RTEL (les messages sont envoy‚s chaque semaine … la gendarmerie nationale rue Exelmans, dans le 16eme … Paris. On se demande bien ce que fout la CNIL). ELIOTT (mˆme chose) CHEZ* (l…, tout le monde est sur le coup) - Ne donne jamais ton nom, ton num‚ro de t‚l‚phone etc... - Si tu as donn‚ ton nom ou une quelconque donn‚e permettant … quelqu'un de remonter … toi, change de pseudo. C'est simple. Ca coute pas cher. Et en plus tu te fais une nouvelle vie. - Donne de fausses informations sur toi. - Ne fais jamais partie d'un groupe dont certains membres sont actifs dans ton pays. - Ne participe qu'… des groupes o— tu est s–r comme de toi mˆme de tous les membres si vous ˆtes r‚ellement actifs. - Ne fais confiance … personne. Mˆme dans ton propre groupe si tu fais la connerie de faire partie d'un groupe actif dans ton propre pays. - Crypte au maximum tes donn‚es sur ton disque dur. - Ne garde pas de log de tes session de hacks. Si tu fais ce genre de conneries, efface les trŠs vite aprŠs utilisation. Si tu te dis que tu gardes ca pour plus tard, alors t'es vraiment une larve. Maintenant, les moyens! ======================= C'est bien de donner des conseils mais si tu n'as rien pour les appliquer, ca sert pas … grand chose. Alors voici quelques philes qui te permettront trŠs certainnement de mieux te prot‚ger: <<< Votre accŠs de base - Comment ne pas se faire "remonter" facilement >>> <<< Un fantome dans la vmem - Comment ˆtre cach‚ sous Unix >>> <<< Pas de signature (ou beaucoup trop de signatures) >>> <<< Le bunker - Une bonne s‚curit‚ chez soi >>> N‚anmoins, il faut savoir que la premiŠre et quasi seule cause de gros ennuis, c'est QUE QUELQU'UN VOUS DONNE AUX FLICS. Alors ne donnez jamais votre adresse ou votre num‚ro … QUICONQUE qui sache votre pseudo de hack. -%!% N0 Way %!%- Volume II, Num‚ro 4, Partie 4.11 ------------ N0 Way - Global News Stream Par Jolted Generation ------------ /\_/\ /_____ | o o | ________///// \ | 0 | \\\\\ \ _ / Vous avez un chat? Entrainez le au tir a l'arc.... ------------ Conference EPIC a Paris sur la cryptographie et la vie privee: ============================================================= Bin ouais, ca arrive: l'EPIC (Electronic Privacy Information Center) organise avec l'AUI (L'association des Universitaires, ooooops, pardon, des utilisateurs d'Internet) et NetPress (la societe qui fait le magazine "Planete Internet"). J'espere que y aura pas que les bouseux des facs qui iront: marre des especes de profs qui se la jouent "On connait Internet depuis plus longtemps que vous donc ta gueule", Ouarf... Condat toujours aussi con: ========================= Condat est un plagiaire, c'est en gros ce que dit George Smith, editeur de Cryppt Newsletter dans le Computer underground Digest de Dimanche 15 Septembre 1996 (Volume 8 : Issue 66). En effet, condat a repris integralement des news de The Crypt Newsletter en editant le nom de "The Crypt" et en mettant le sien a sa place. Heuresement que M. Smith lit CuD. "Stop thief! Crypt Newsletter is watching." CIA et Internet (Vendredi 20 Septembre 1996): ============================================ Apres le Department Of Justice, c'est au tour de la CIA de se faire defoncer le cul: Ils se sont fait hacker dans la nuit de Mercredi a Jeudi apparemment. L'origine de l'action? Nous pensons serieusement ue cela vient de Suede. (Haha, deux semaines avant paraissaient dans Phrack numero 48 un etat de la scene Suedoise: interessant. Le groupe ayant hacke ce site s'appelle "Power Through Resistance" et semble tout a fait au point au niveau design de page Web. ;-)) En tout cas, ce qui est clair, c'est que la CIA prend tout ca tres au serieux, on a meme vu sur CNN un report de ce piratage (http://www.cnn.com). On peut admirer la page de ce site dans son etat "hacked/fucked" sur le serveur d'ILF (Internet Liberation Front ou, selon leur page "Information Liberation Front"): http://www.ilf.net/hacked.websites/cia/ Ca tue... ;-) Pensez au fun des mecs qui on fait ca : "ouahahahha... On a foutu le feu a la CIA!!!" FBI et AltaVista, sniffing debt! (Dimanche 15 Septembre 1996): ============================================================= Des personnes au sein du FBI auraient mieux fait de fermer leur gentille bouches bien intentionnees ;-)) Bien malgres eux, ils ont reveles a quelques fervents amis de N0 Way des choses qu'ils auraient du garder pour eux. Le FBI a pose une ecoute sur la T3 qui sert de lien a AltaVista sur Internet. De plus, une antenne locale du FBI s'est installee dans de nouveaux locaux, a 5 metres de Digital Equipment Corp., du coup on peut imaginer toutes les methodes d'espionnage possibles: Tempest, ecoute par effet Hall etc... Fedz are sniffing the internet link of AltaVista. Pas etonnant: marre d'etre en retard d'une technologie par rapport aux hackes, ils ont peut etre envie d'etre a la source de l'information ? Mass Fed Hysteria: en tant que citoyen du cyberspace, ca me revolte, Fuck 'em all. HIP HOP: ======= HIP s'est fait hacker le premier jour par les americains qui etaient en liaison directe depuis le congres Beyond HOPE. Ensuite, c'est le HIPCAR, vehicule experimental de hIP, qui s'est fait hacker. Et le Samedi, un contest de hacking nomme "HackME" a tourne au flooding de tueur. Eh puis des centaines de sniffer. Certains ont epele les pass qu'ils ecoutaient et on a assiste quelques fois a des scenes comiques. "Merde, c'est mon mot de pass que j'entend la!!!" Death Trip: ========== William S. Burrough is dead. He died on 2 August. Burry me low: ============ Bill Gates a ete enterre dans la ville de Lelystad, au sein du campsite HIP, ce jour, Samedi 9 Aout 1997. HIP VIP: ======= Certains maitres sont passe, on notera BillSF, Chris Goggans, Bob Straton, Eric Hughes, Rop, The Dude, Omega, JFF, Van Hauser, Dr Funk. Bonne chose de voir certainnes tetes... HIT RELEASE: ============ Scavenger Dialer v1.00 : FINALE !!!! SniffIt v0.3.6 : alpha HIP'97 Release RedZone at http://www.subspace.net/hack/ et biensur.... N0 Way 4 pour vous servir :)) CHANGEMENTS DE NICKNAME: ======================= Un ancien nouveau venu dans ce petit monde: Frakass Ass dans Frakass? ouais... :))) Frack=Phrack oawwww Et le pire, c'est qu'il a bien choisi le nick. HIP ATTACKS and HIP NEWS: ======================== Un scanner de denial of service a ete installe depuis Vendredi par la brillante equipe de Paris. INTRINsec a mis en avant certainnes de leur technique de securite et annonce une offre globale en commerce electronique. Eric Hughes a tenu un workshop additionnel avec Andy Mueller-Maghun et Philippe Langlois. ÄÄÄÄÄÄÄÄÄÄÄÄ ...oooOOO MAGSTRIPES HACKING OOOooo... m0sfet - n0WAy: an HiPANARTC0RE HIP'97 Release ÄÄÄÄÄÄÄÄÄÄÄÄ iNTRo ~~~~~ HIP'97. 09/08/97 22:40 Suite a un workshop (DrFonk, JFF, etc...) article a ecrire en une demi heure sur les cartes magnetiques pour n0WAy sPECiAL iSSUe. C'est parti on y va, on va faire ce qu'on peut ! Vite, a la tente (vite vite pere foura, a la vigie, tournons la clepsydre). Comment efficacement copier une carte magnetique ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Ahah ! Bon, tout d'abord, il faut savoir a quel type de carte on a affaire. Generalement, les cartes a une piste (iso 2) sont les plus simples a copier. Ce sont des cartes a "unites" comme par exemple les cartes de photocopieuses. Pour savoir si une carte a 1, 2 ou 3 pistes magnetique encodees, il suffit de mettre un peu de limaille de fer sur la piste magnetique, tapoter la carte afin de virer les plus gros elements metalliques contenus dans la limaille de fer, et le resultat sera consitue de 1, 2 ou 3 bandes (discontinues) de limaille de fer. Sur les tickets de metro de Paris il etait meme possible de voir les "bits" contenus sur le ticket grace a cette methode. 1-Lecture de cartes Soit vous achetez un lecteur (www.magtek.com), soit do-it-yourself. Le principe est assez simple: le signal est issu d'un track (1,2,3), aquis grace a une tete magnetique (de preference de bonne qualite, une tete audio mono etant largement suffisante). Puis ce signal est amene a l'entree d'un ampli op, qui va... l'amplifier :) Puis, le signal va etre decode en 2 signaux principaux: la ligne d'horloge (Ck, pour Clock Line), et la ligne de data. Il est important de comprendre cette notion d'horloge. C'est grace a ce systeme que vous pourrez soit passer la carte comme un bourin, soit beaucoup plus lentement dans le lecteur, et vous aurez les memes data en sortie (bon faut pas pousser meme dans les orties en passant la carte a mach2 dans le pauvre lecteur ISO2 a 100 balles !). Bon, pour les plans, je ne me fatigue pas trop: www.chez.com/mosfet ou (mieux) http://c5.hakker.com/magstripes Connectique ~~~~~~~~~~~ Les connexions generalement issues du lecteur sont les suivantes: Issu du lecteur de cartes, nous avons 5 fils. rouge: +5v noir: 0v jaune: DATA marron: CS vert: horloge Le rouge et le noir servent simplement a alimenter le lecteur (5V). 4 batteries de 1.2 volts suffisent. Nous pouvons egalement utiliser le port joystick du PC qui est alimente en 5V. Le fil marron sert a verifier la presence et la validite de vitesse de lecture de la carte. Il doit rester a son etat haut jusqu'a la fin de la lecture. Le fil jaune renvoie les donnees presentes sur la carte (etat haut, etat bas). Le fil vert (horloge) correspond aux signaux generes par l'horloge interne du lecteur. Bon, d'accord, mais comment je sort de ma carte le data ? Ben y'a des programmes, allez je vous en file un, code comme un gros sale en Turbo Pascal. ------------------------------------------------------------------------------ {HIP'97 release - m0sfet 10/08/97} Program Lecteur_de_carte; Uses Crt; var i:integer; f:text; nom:string; Const port_joystick=$201; Procedure Attend_debut; {attend l'inserion d'une carte (etat du CS) } Begin Repeat Until (Port[port_joystick] and 32)=0; End; Function donnees_ok:boolean; Begin donnees_ok:=((Port[port_joystick] and 32)=0); End; Procedure Attend_synchro; {calage debut} Begin Repeat Until (Port[port_joystick] and 16)=0; End; Procedure Attend_synchro_fin; {calage fin} Begin Repeat Until (Port[port_joystick] and 16)=16; End; Function donnees:byte; {choppe le DATA} Begin If (Port[port_joystick] and 64)=0 Then donnees:=0 Else donnees:=1; End; Begin Clrscr; Write('File name: '); readln(nom); assign(f,nom); rewrite(f); Writeln('Insert card in the card reader...'); Attend_debut; writeln('card ok'); i:=0; {While donnees_ok Do} repeat Begin Attend_synchro; Write(donnees); Write(f,donnees); {ecrit dans f l'etat du bit present a ce point} inc(i); {sur la piste ISO2} Attend_synchro_fin; End; until keypressed; close(f); End. {BUG ! (non, vous ne pourrez pas etre root du lecteur !!!!) } {le prog attend la synchro finale, revient dans la boucle, mais lorque la synchro finale est lue, le CS n'a pas eu le temps de remonter, donc le programme tourne en boucle... :( } ----------------------------------------------------------------------------- Voila, ah tiens, tant que j'y pense, voila des exemples de pistes: Carte de photocopieuse (233 bits) 111111111111111111111001000110010000000010011111100000000000000000000000000000 000000000000000011100011111111111111111111111111100100011001000000001001111110 00000000000000000000000000000000000000000000111000111111111111111111111111111 Carte de retrait de la poste (250 bits) Norme ISO2 111111111111111111100101010101001011110000110111101100111100011011101010101111 011110011000011010011101111111110111101110100101100011111111000110000110111100 110110111001010011100110111111011111101111011110111100000011000111111111111111 11111111111111111 Carte de parking (485 bits) 1111111111111111111111001010000011011111111111100101000001101111111111111111111 111111111111111111111111111100101011110111101111111101111011110111101111011110 111101111011110011110111111110111101111011110111101111011110111100110001100111 101111011110111101111011110000000101011111111110010101111011110111111110111101 111011110111101111011110111101111001111011111111011110111101111011110111101111 011110011000110011110111101111011110111101111000000010101111111111111111111111 1111111111111111 2-Copie de cartes Ah ah, la on fait moins les malins, parce que la vous allez en baver ! Bon, le but c'est une copie analogique de la carte. Mais la nEURALiEn vous a explique ! Bon, j'ajoute quelques informations vitales au sujet du materiel a employer: Pour la lecture: ~~~~~~~~~~~~~~~~ tete de magnetophone a k7: ok. tete de magnetophone a bande: ok (style Revox) tete de lecteur magnetique a haute coercivite (ca pete hein l'expression !): ok (200 % ok) bloc optique de lecteur cdrom: non, t'est con ! Pour l'enregistrement: ~~~~~~~~~~~~~~~~~~~~~~ On va pas tergiverser 107 ans, il n'y a que les tetes "DATA" qui fonctionnent. Ok, on va un peu plus loin. Les tetes data sont des tetes d'enregistrement a haute coercivite, c'est a dire qu'elles emettent un champ magnetique bien plus puissant que les tetes d'enregistrement standard (k7 par ex.). Pourkoi ils font chier avec ces tetes introuvables ? Ben c'est simple: c'est pour eviter la demagnetisation intempestive de vos cartes magnetiques ! S'il faut un champ magnetique beaucoup plus fort pour l'ecriture, alors il faut un champ magnetique pour la corrompre ! Enfin, y'a une autre methode: il est possible (enfin envisageable) d'utiliser des tetes standard, uniquement si vous modifiez le support d'enregistrement: il faut faire une fausse carte en carton avec une ou des pistes issues de cassettes audio et collees sur le support. Precautions a prendre: ~~~~~~~~~~~~~~~~~~~~~~ Avant de passer la carte au fer a repasser (le copieur), il est imperatif de demagnetiser la carte qui va etre copiee (avec un bon vieil aimant bien puissant touve dans le grenier a meme c'est nickel). Pour verifier que la demagnetisation s'est effectuee, verifiez la presence de signal ou non en sortie d'ampli op avec un casque. Furthermore ~~~~~~~~~~~ Ce soir je n'ai pas le temps, mais je vous promet un prochain article qui traitera l'analyse du signal des pistes en vue d'encoder de nouvelles cartes (f0ne card r0x). Les cartes de fone polonaises sont composees uniquement d'un support magnetique, le pin n'est pas demande, et France Telecom pose des lecteurs de cartes magnetiques sur les nouvelles cabs :)) Conclusion Have fun. Un peu tire par les cheuveux l'article, mais c'est au ~~~~~~~~~~ moins une introduction ! Greetz Threat - Sick Boy - dOC|SEDOv - rAWIz - h0tcode - cleb - mikasoft - raw_powah! ~~~~~~ vanHauser, mINDM => u're cool ! neophypte, zeotroop, motion (always stoned!), sjadoh. And EVERYONE HERE AT HIP ! Bon allez, je porte l'article, puis % mv m0sfet /dev/sac_de_couchage