  ____________________________________________________________________________
  ____________________________________________________________________________

      -uXu-                   DEN SVENSKA RAPPORTEN                  -uXu-

                        Information Fr Entusiaster Nr. 02
                                  (del 2 av 2)
 
                             Slppt Oktober 28, 1991
                                    Innehll:

                                    Ed's Ord
 
               Intelligenta Kort Ska Lsa Statliga Skerhetsproblem

                Radioprogrammet Kanalen, P1 - Om Chaos Computer Club

                            Studiefilm om Dataskerhet

                                  Terrorist p CD

                        Tusen Ryska Pirater p Varje Laglig

                   Nyd och Moderaterna Vill Stoppa Nya Grundlagen

         _____________________________________________________________


                  av The Chief, Editor Den Svenska Rapporten

  ____________________________________________________________________________
  ____________________________________________________________________________

ED'S ORD:                                                                  DSR

   Den Svenska Rapporten accepterar utomstende kllor nnu.  Vem som helst
   kan skriva fr/lmna information till DSR. Skribenten/Lmnaren blir adderad
   som informations-lmnare, eller frfattare till artikeln. Full diskretion
   om frfattaren/lmnaren s nskar. Artiklar/Information kan lmnas p de
   system som finns listade i slutet av varje nummer av DSR.

                                                         The Chief, DSR Editor
  ____________________________________________________________________________
  ____________________________________________________________________________

INTELLIGENTA KORT SKA LSA STATLIGA SKERHETSPROBLEM:              DSR (10/91)

    Polisen r p vg att lsa skerhetsproblemen kring persondatorer som
anvnds fr kommunikation med stora system. Aktiva kort, s kallade smart
card, r nyckeln till lsningen.

    Mlet r att skapa en standard fr identifiering: Ett slags krkort
fr elektroniskt informationsutbyte, anvndbart av alla myndigheter.

    Som ett frsta steg i arbetet med att skapa en skerhetsmodell har
rikspolisstyrelsen bildat en arbetsgrupp tillsammans med datainspektionen,
statskontoret och Stockholmspolisen.


    VEN FR PRIVATA

    Gruppens arbete r att ta fram ett utkast till en skerhetsmodell
fr elektroniskt informationsutbyte med en standard fr avancerad
anvndning av intelligenta kort i sina datornt.

    Redan p detta utvecklingsstadium har framfrallt landets myndigheter
visat stort intresse. D kan det bli frga om hundratusentals persondatorer
som ansluter sig till standarden.

    Enbart polisen kommer att ha 10.000 persondatorer i mitten p 90-
talet och rttsvsendet i vrigt kan bidra med lika mnga datorer. Men en
frdig standard kan ocks anvndas p den privata sidan i framtiden.
Drmed kan den trga marknaden fr smart card i Sverige f ett uppsving.
Det hoppas iallafall Rosendo Zabala, produktchef fr svenska Bulls CP8-
produkter (dvs intelligenta kort).

    -Fr nrvarande finns det nmligen ingen standard p applikations-
niv, menar han. Intresset fr Rikspolisstyrelsens modell r stor.
Nsta steg i skapandet av en gemensam standard och skerhersmodell
blir att f persondatorn - allterminalen - att kunna identifiera sig.

    Den mste kort sagt kunna ta emot instruktioner frn ett behrighets-
kontrollsystem. Rent tekniskt r det inte s svrt, det gller bara att
vara verens om ett system.


    MYCKET KVAR

    -Det gller att f persondatorn att gra det som jag som informations-
gare bestmmer att den fr gra. Ingenting annat. Den garantin mste
finnas fr att man ska kunna skicka information frn ett stort system till
en persondator som r terminal, sger avdelningsdirektr Jran Wester p
Rikspolisstyrelsens databyr.

    Arbetsgruppen jobbar vidare med skerhetsmodellen, som nnu inte r
klar p lnga vgar, ven om de strsta knckfrgorna ftt sin lsning.

    -Vi har flera viktiga bitar att lsa, bland annat hur informationen ska
skyddas nr den "kilar omkring" i ledningar, menar Jran Wester.


    Fyra stt skada datainformation

      Det finns fyra stt att skada datainformationen p:

       Avlyssna eller avlsa.
       Manipulera, frvanska.
       Frstra.
       Frsena eller hindra.

    Det konstaterar rikspolisstyrelsens arbetsgrupp efter att ha stllt
sig frgan vad som menas med skerhet. Svaret kunde delas in i fyra delar;
kapitalskydd, tillgnglighet, informationsskydd och informations-
tillgnglighet.

    Arbetsgruppen koncentrerade sig p informationsskyddet.

    Det viktigaste r att informationen mste ha en "gare", det andra
r hur denne "gare" skyddar sin information, det tredje r behovet
av ett behrighetskontrollsystem som gr att "garen" kan distribuera
informationen. 

    Slutligen mste informationsgaren kunna identifieras och behrigheten
kontrolleras. Men det r vara verifieringen som garen av informationen kan
lita p. Och hr menar arbetsgruppen att det bara duger med intelligenta
kort.

  ____________________________________________________________________________
  ____________________________________________________________________________

KANALEN, P1 - OM CHAOS COMPUTER CLUB:                               DSR (3/90)

<pannonsr i programmet>
  I morgon stlls vsttyska hackers infr rtta fr dataspionage.
<...>
  Fr fem r sen var de entusiastiska vsttyska ungdomar, fyllda av ett
  brinnade intresse fr datorer.
  Parollen ld: "Hacking is just for fun" allts att hacka i datorer r bara p
  skoj. Men det blev inte bara p skoj. Imorgon stlls de infr rtta i Selle
  i Vsttyskland. De har nmligen slt sina tjnster till den sovjetiska
  underrttelsetjnsten KGB. Ett av de tv huvudvittnena i rttegngen saknas
  dock. Han har dtt, under mystiska omstndigheter.
  En hacker, det r en person som r besatt av en vilja att bryta sig in i
  andras datasystem.
  Kristoff Andersson har fljt vsttyska hackers i ett par rs tid.

<Kristoff>
  Vi befinner oss i ett skogsparti utanfr den lilla orten Gifthorn i
  Niedersachsen mellan Hannover och den sttyska grnsen.
  Hr dog hackern Karl Koch, 23 r gammal. I somras hittade en lantbrukare
  resterna av Kochs frkolnade lik.
  En bit bort hr p en skogsvg s stod en vergiven tjnstebil, en mrk
  Passat Combi parkerad.
  Den hr bilen gdes av hgerpartiet CDU, dr Koch var tillflligt anstlld
  som bilbud.
  Enligt polisen s skulle han ha tmt Passatens reservdunk ver sig sjlv
  och tnt p. Ddsorsak: sjlvmord. Koch var drogad av narkotika och visste
  inte vad han gjorde, hvdar polisens utredare.

  En av Karl Kochs gamla hackerkompisar r Stefan Stal, 21 r gammal. Han
  glider fram i en mrkbl Mercedez p Hamburgs gator, bilstereon p hgsta
  volym.

  Stefan sger att han chockades av Karls bestialiska dd. Han utesluter inte
  att Karl Koch blev mrdad.
  Koch var nmligen en av fem personer som sysslat med dataspionage t ryska
  skerhetstjnsten KGB, och hoppat av.
  Under januari skulle Koch och en annan KGB-hacker, 22-ringen Pengo, blivit
  kronvittnen i rttegngen mot vriga KGB-hackers. Av tv huvudvittnen
  terstr bara ett; Pengo.

  Historien om dataspionaget brjar ursprungligen fr fem r sen, p en
  ungdomsgrd i Hamburgstadsdelen Edelsted.
  Dagarna mellan jul och nyr 1985 r ver 400 tonrspojkar p plats fr
  att delta i hackerkongressen Chaos Communication Congress.
  Ngra gr piratkopior av varandras dataspel. Stefan Stal, hackern Pengo
  och andra roar sig med att brcka skerhetssystemen i stordatorer runt om i
  vrlden. Srskilt uppskattad r datorn VAXOMEG vid internationella
  krnforskningscentret CERN i Geneve.

  En ldre kongressdeltagare tycker att hackers ska sluta med sina enfaldiga
  databus. Istllet br de spionera, vid rustningsfretagens stordatorer. En
  hvdar att hackers kan brja hota makthavarna med datavirus.
  17-rige hackern Pengo frn Vstberlin lyssnar intresserat.

<Tysk hacker>
  Ett virus har ungefr samma verkan som ett kraftigt vapen. Den som frfogar
  ver datavirus har i praktiken ett lika verkningsfullt vapen som atombomben.
  Det r lika destruktivt och dess viktigaste funktion ligger i att det r
  avskrckande, fr ingen kan skydda sig mot det. Jag vill inte ens diskutera
  anvndningen av det. Fr mig rcker det att makthavarna vet att Vi har
  kunskapen.

<Kristoff>
  Hackern Stefan Stal r skeptisk, men 17-ringen Pengo r ppen fr allt.
  Efter ett par rs databus r han redo fr ngonting nytt, ngonting
  spnnande. P kongressen knyts hans frsta kontakt till fyra ldre data-
  entusiaster; croupier Peter C., 31 r gammal, programmerare Markus H., 24,
  datakonsulten Dirk B., 26 r, och Karl Koch, d 19 r gammal.
  Pengo blir upptagen i deras gemenskap. De kallar sig fr Chaos Computer Club,
  Ledningscentral 511.
 
  Gruppen brukar trffas p en krog i Hannover fr att hlla hackerpartyn. Alla
  missbrukar droger, frn hasch till kokain. Under 1986 bestmmer de sig fr
  att genomfra 80-talets frckaste datakupp.

  I september 1986 reser ngra av gruppens medlemmar frn Vsttyskland till
  stberlin. Till firman Matanowich p Leipzeigerstrasse, en hemlig tckadress
  fr KGB. Frre hackern Stefan Stal har skrivit en bok om hela affren och
  ska vittna i rttsprocessen.

<Stefan Stal?, frn boken?>
  Kontaktmannen hette Sergej, han var rysk handelsattach i stberlin; major
  i KGB allts. Ngra hackers reste helt enkelt till London och freslog en
  affr, 80-talets frckaste. Det och det kan vi leverera sa de. Source codes,
  allts urversioner till vrdefulla datorprogram, hemliga lsenord till
  datorerna vid CERN, krnforskningsinstitutet i Geneve du vet. Lsenord till
  militra datorer, till fretag inom rustningsindustrin i USA, Frankrike,
  Vsttyskland. Ja, du kan ju tnka dig sjlv vad som skulle hnda om ryssarna
  planterade in datavirus.

<Pengo>
  Jag hade just slutat skolan och ville bara en sak: att bli en frbaskat bra
  hacker. Ngra politiska motiv hade jag inte.

<Kristoff>
  Pengo, 1989.

<Pengo fortstter>
  Inte heller ville jag tjna en massa pengar, inte i brjan i alla fall.
  Fast ryssarna var beredda att betala en miljon mark fr samarbetet med oss.
  Men sjlv fick jag bara fem tusen mark.

<Kristoff>
  Sergej r srskilt intresserad av Computer Aided Design, datorstdda
  konstruktionsprogram, och urversioner till datasystemet Unix.
  Sergej bestller ocks annan datamjukvara. Dataprogram som automatiskt
  verstter avancerade datasprk, kallade Compiler.
  Pengo berttar att ryssarnas intresse i frsta hand gller industrispionage,
  militra hemligheter kommer i andra hand.

  Under hsten 1986 stter Pengo gruppen igng p allvar. Peter C. skter
  kontakterna med Sergej, och inkasserar motsvarande 340.000 kronor fr de
  frsta leveranserna.
  Pengo hackar frn Vstberlin, Karl Koch, Markus H. och Dirk B. frn Hannover.
  Fr att n sina ml runt om i vrlden utnyttjar de bland annat universitets-
  datorer i Brehmen och Karlsruhe, samt jttedatorerna vid atomforsknings-
  centret CERN i Geneve.
  Stordatorerna fungerar som gateways, portar till det internationella data-
  ntet. Genom att koppla sig frn gateway till gateway blir de nstan omjliga
  att spra.

  Pengo berttar att CERNs datorer idealiska. CERN har fr mnga dataanvndare
  och fr f systemoperatrer. Dataskerheten r mycket bristfllig.
  Samtidigt r CERNs stordatorer mycket anvndarvnliga, ngot som vsttyska
  hackers lrt sig att utnyttja.

  Stordatorerna i Geneve r frsedda med ett srskilt kommunikationsprogram,
  kallat DECNET. DECNET gr det mjligt att frndra program och operativsystem
  i en stordator och automatiskt verfra ndringar till andra stordatorer i
  samma ntverk. Drfr utnyttjar tyska spionhackers DECNET fr att blixtsnabbt
  kunna fjrrkopiera sina egna hackerprogram till avlgsna stordatorer. 

  Med hjlp av det egenhndigt konstruerade hackerprogrammet Password Exchange
  kan de ndra datum fr sina inbrott. Vips frvandlas september 1986 till
  sjtte februari 1983. Hackerprogrammet Watch gr det mjligt att stjla
  andras lsenord. Watch simulerar nmligen en egen inloggningsprocedur och
  startar fre den riktiga inloggningen. Den som kopplar upp sig mot datorn
  avsljar helt ovetandes sitt lsenord fr hackers.
  Genom ett annat program frvandlar sig hackers till systemoperatrer.
  Allt sammans praktiseras med stor framgng hos CERN, som frgves frsker
  gra sig av med hackers dolda dataprogram, trojanska hstar och misstnkta
  datavirus.
  ven rustningsfretag som NBB, Thompson, Donjue, Philips och Porsche gr
  mrkliga upptckter.
  I februari 1988 gr Porsche en polisanmlan:

<Porsches uttalande>
  Vi mste utg frn att hackers har en omfattande knnedom om vra lsenord.
  Enligt uppgift frn berrda systemoperatrer, frstrdes inga datafiler av
  hackers. Men man kan inte vara sker p att datafiler frblivit olsta,
  eller att de rent av kopierats. Faktum r, att tv av vra operativsystem
  blivit manipulerade.

<Kristoff>
  En av Philips systemoperatrer skall till och med ha snappat upp
  konversationen i datorn mellan tv hackers, i frd med att "lgga gg",
  plantera in egna program.

<det "uppsnappade" samtalet>
  A: Du, ska vi fixa, trnga in i den hr datorn VAX I? Och fixa den ocks?
     Ett program mste ju in i den ocks.
  B: Ja, vnta lite. Jag vill lgga ett gg hr borta frst.
  A: Vad d? Vad ska du lgga?
  B: En flla som de trillar i och som ppnar krnan t oss nr vi vill.
  A: Ja. Ju djupare de faller desto bttre r det.

<Kristoff>
  Vi frgar hackern Pengo om gruppen ven trngde in i svenska datasystem, han
  svarar ja, men minns inte vilka. Tyskarna var mest intresserade av att
  utnyttja datorerna som gateways. Mlet var att komma vidare, till de
  halvmilitra datantverken ARPANet och MILNet i USA.

<ngon rknar upp en lista p kopplingar, lter som Stoll>
  Intruder goes to Army Base, Alabama.
  Defense Contractor, Didendo Beach, California.
  Army Base, Japan.
  Airforce, Sigundo, California.
  Airforce Base, Germany.
  Defense Contractor, Omaha.
  Navy Base, Panama City.
  Defense Contractor, Richerson, TX.
  Army Data Base, Washington DC.

<Kristoff>
  Under 1987 observeras tyskarna av den amerikanske systemoperatren Clifford
  Stoll vid Lawrence-Berkeley laboratory i Californien. Stoll blir av en slump
  varse hur de oknda, via Lawrence-Berkeley attackerar stordatorer i USA.
  Under en tiomnadersperiod angriper de 450 stycken, och lyckas ta herravldet
  ver trettio.
  Inkrktarna kopierar till och med krypterade lsenord in i sin egen dator.
  Efter en vecka loggar de in, med korrekta lsenord.
  Pengo och andra spionhackers frfogar nmligen ver en alldeles egen
  stordator i Berlin, programmerad att kncka amerikanska krypteringar.

<amerikansk rst, lter som Stoll igen>
  This intruder cracked encrypted passwords. We observed them downloading
  encrypted password files from comprimised systems in his own computer.

<Kristoff>
  I nstan ett rs tid observerar Stoll, och senare ven FBI inkrktarnas
  hackande. Ord som "SDI", "NUCLEAR" och "NORAD" dyker upp p bildskrmen.
  Stoll frstr att inkrktarna sker uppgifter om Reagans omdiskuterade
  rymdfrsvar SDI och USAs militra kommadocentral, NORAD. Drfr gillras
  en flla.

<amerikansk rst, Stoll?>
  We created several files of fictionus text in an obscure LBL-computer. These
  text appeared to be MEMO's about how computers were to support research for
  Strategic Defense Initiative, SDI.

<Kristoff>
  Falsk och phittad information om SDI matas in i en vl avskrmad VAX-dator i
  Berkeley. Tyskarna gr rakt i fllan.
  I ver en timme rotar de i datorn, det rcker fr att spra samtalet till
  Hannover i Vsttyskland.
  Som en extra list lter Clifford Stoll den falska datorn meddela att mer
  information om SDI kan rekviveras per post, under adressen
  Miss Barbara Sherwin, SDI Network project, Berkeley. S smningom fr hon ett
  brev frn Pittsburg:

<brevet lses upp>
  Kra Mrs Sherwin. Jag r intresserad av fljande dokument om SDI-projektet,
  se bilaga. Snd prisuppgift och ny versikt ver SDI-projektet.
  Tack p frhand, vnliga hlsningar, Laslo J Valloch.

<Kristoff>
  Laslo J Walloch blir misstnkt KGB-agent och grips av FBI. I mars 1989
  r det tyskarnas tur.
  Inrikesministern Friedriche Zimmerman kallar spionaffren fr den strsta sen
  Giom, DDR-agenten som spionerade p frbundskansler Willy Brant p 70-talet.

  P torsdag brjar rttegngen vid Oberlande Gerichte i Selle. Trots att muren
  har fallit och trots att avspnning rder i europa.
  Den vsttyska statsklagaren anser sig kunna bevisa dataspionage i USA,
  Frankrike, England, Schweiz, Italien, Norge, sterrike, Spanien, Holland,
  Kanada, Hong Kong och Japan. Han yrkar p fem rs fngelse fr dataspionerna
  Peter C., Markus H. och Dirk B. Kronvittnet Karl Koch r dd. Kronvittnet
  Pengo fr sannolikt talsfrihet i utbyte mot sitt vittnesml. 
  Samtidigt vxer hrvan. tskilliga hemliga lsenord och anvndaridentiteter
  fick gruppen av andra hackers, idag unga mn i datakarriren. En r
  programmeraren och frfattaren Stefan Stal.

<Stefan Stal>
  Jo visst har bde jag och andra fixat hemliga lsenord till Pengo. Men ingen
  kunde ju ana att han skulle skulle g till ryssarna med det. S nu sitter vi
  dr, polisen har krypit rakt upp i arslet bde p mig och p andra.

    <*slut*>


    Namn:
      Peter C.
      Markus H.
      Dirk B.
      Karl Koch
      Stefan Stal (Schtal? Schtaal? Stad? Staad?)
      Laslo J Valloch (Walloff? Wallof?)

    (sp?):
      Leipzeigerstrasse (Leipziegestrasse?)
      VAXOMEG
      Matanowich
      Edelsted (Edelschted?)
      Gifthorn
      Donjue
      NBB (MBB?)
      Didendo Beach (Ridendo?)
      Sigundo
      Richerson (Richerston?)
      Lawrence-Berkeley 
      Sherwin
      Friedriche Zimmerman (Friedrich? Friedritze?)
      Giom
      Willy Brant (Villy?)
      Kristoff Andersson (Christoph? Christof? Christoff? Kristof?)
      Oberlande Gerichte (Oberlantgerichte?)
      Selle



    Kommentar:

    * Jag antar att Kristoff blandat ihop sina anteckningar om vad de bda
      programmen Password Exchange och Watch har fr uppgift.

    * _Miss_ Barbara och _Mrs_ Barbara sger de, ven fast det r samma person.

    * Det mrks att Kristoff har samlat in ett stort material som grund fr
      reportaget, men att han tvingats korta ner det, samt gra det frsteligt
      ven fr gemene man (dvs, brja allt med "data-", "hacker-" etc, suck).

    * Personen som citerar Stoll kan lika grna vara en upplsare.

  Det hr r ett lysande exempel p Nr Det Gr t Helvete, riktigt ordentligt.


                   :::: Information Lmnad av Phearless ::::
  ____________________________________________________________________________
  ____________________________________________________________________________

STUDIEFILM OM DATASKERHET:                                        DSR (10/91)

    En film om dataskerhet med det diskutabla namnet Diskettabelt
har tagits fram av Frsvarsmedia i samband med B, Posten, SAF,
SCB och televerket.

    Till filmen hr ett undervisningsmaterial fr bde lrare och
elever. Ytterligare en film, den hr gngen om databrott, r
under produktion.

  ____________________________________________________________________________
  ____________________________________________________________________________

TERRORIST P CD:                                                    DSR (9/91)

    Vrldens mer aktiva terroristgrupper finns nu katalogiserade p
cd-rom. Deras medlemmar, ledare, verksamhetsomrden, hgkvarter,
sponsorer, "meriter" och ml finns p cd-romutgvan Terrorist
Group Profiles frn Wayzata Technology. Pris 79 dollar.

    Fritzes Fackbokhandel visar nya CD-ROM. Bland annat Terrorist Group
Profiles frn Quanta press innehller allt man skulle vilja slippa
veta om vrldens terrororganisationer. Omfattar alla dd.

    Terrorist Group Profiles: 900 kronor.
    Fritzes Fackbokhandel   : 08-23 89 00

  ____________________________________________________________________________
  ____________________________________________________________________________

TUSEN RYSKA PIRATER P VARJE LAGLIG:                               DSR (10/91)

    Piratkopiering r ett svrt problem i Sovjet. Enligt nyhetsbrevet
Fokus st gr det 1000 piratkopierade program p ett legalt slt
program i Sovjet. Myndigheterna beivrar inte pirathanteringen som
frekommer i flera former, dels vanlig kopiering av utlndska
program, dels engelska program som verstts till ryska och kopieras.
Konkurrensen frn piraterna r svr att bemta frn de legala
fretagen. Desktopprogrammet Pagemaker kostar 1200 dollar och
innehller tv ryska fonter. Piratvarianten kostar bara 200 dollar
och har 26 ryska fonter.

  ____________________________________________________________________________
  ____________________________________________________________________________

NYD OCH MODERATER VILL STOPPA NYA GRUNDLAGEN:                      DSR (10/91)

    Rstar emot frbud mot reklam i etern

    I maj rstade en helt enig riksdag, efter en "fridsam" debatt, fr den
nya grundlagen om yttrandefrihet. Nu nr grundlagen skall godknnas en
andra gng har motstndarna till lagen kommit in i riksdagen.

    -Den mste skrotas helt. Det gr inte att ndra en detalj hr och dr,
sger Bjrn von der Esch, moderat ledamot i konstitutionsutskottet.

    Ny demokratis representant i KU, Harriet Colliander, har kallat lagen
"en skam fr Sverige".

    Eteretablering

    I den nya grundlagen garanteras fri etablering i etern. Men enligt en
paragraf r det mjligt fr riksdagen att g in och frbjuda reklam i
radio och TV. Det r det som Bjrn von der Esch vnder sig mot. Han
var tidigare ansvarig utgivare fr Radio Nova som olagligt snder reklam.

    Vid konstitutionsutskottets sammantrde p tisdagen krvde Bjrn von
der Esch att utskottet inkallar en oberoende jurist fr att granska om
lagen str i verensstmmelse med Europakonventionen. Begran avslogs.

    Vcka debatt

    Han har nu ocks begrt att moderaternas riksdagsgrupp skall inkalla
en sdan jurist. Syftet r att vcka debatt och att f igng motstndet
till lagen. Ytterligare ett par, tre moderata riksdagsmn kommer att
frondera och rsta emot lagen s som den ser ut idag. Det gller bland
annat ungdomsfrbundets Ulf Kristersson och Henrik Landerholm som ocks
sitter i KU.

    Enligt Harriet Colliander r hela ny demokratis riksdagsgrupp mot
grundlagen.
 
    -Den strider helt mot vra grundvrderingar. Skrivningarna om
etableringsfrihet r luddigt skrivna. Vi r ocks emot att man med ett
enkelt riksdagsbeslut kan frbjuda reklam i radio och TV, sger hon.

    Andra klubbning

    Grundlagen om yttrandefrihet togs en frsta gng av riksdagen i
maj i r. Eftersom det handlar om en grundlag mste den klubbas en andra
gng nu i hst med en ny riksdagsbesttning.

    Denna grundlag r vr frsta sedan 1866. Lagen grundlagsfster bl a 
yttrandefriheten i radio, film och TV. Den enda reservationen mot lagen
var marginell och kom frn miljpartiet.

  ____________________________________________________________________________
  ____________________________________________________________________________

     DSR tar grna emot nya sponsor/support System. Om du har speciellt
  intresse fr Rapporten, och vill stdja DSR -- Lmna ditt BBS nummer -- och
  annan information p THE STASH Bulletin Board System.
  ____________________________________________________________________________
  ____________________________________________________________________________

  Anonymous :: +45-###-#####    --------     Sedes Diaboli :: +46-###-#####
     16.8 kbps DSR DK                            2400 bps DSR Information

                                   THE STASH
                       - Svenska Rapporten Support BBS -
                         Den Svenska Rapporten #1 Node
                        14.4k bps, 170+ Megs, Dygnet Runt
  ____________________________________________________________________________
  ____________________________________________________________________________

                     Detta Avslutar Detta DSR Numret Nr. 02
                                  (del 2 av 2)

                            Slppt Oktober 28, 1991

                                 av The Chief
                         Editor av Den Svenska Rapporten
  ____________________________________________________________________________
  ____________________________________________________________________________

