OBS! Denna textfil ingår i ett arkiv som är dedikerat att bevara svensk undergroundkultur, med målsättningen att vara så heltäckande som möjligt. Flashback kan inte garantera att innehållet är korrekt, användbart eller baserat på fakta, och är inte heller ansvariga för eventuella skador som uppstår från användning av informationen.
____________________________________________________________________________
____________________________________________________________________________
-uXu- DEN SVENSKA RAPPORTEN -uXu-
Information För Entusiaster Nr. 02
(del 2 av 2)
Släppt Oktober 28, 1991
Innehåll:
Ed's Ord
Intelligenta Kort Ska Lösa Statliga Säkerhetsproblem
Radioprogrammet Kanalen, P1 - Om Chaos Computer Club
Studiefilm om Datasäkerhet
Terrorist på CD
Tusen Ryska Pirater på Varje Laglig
Nyd och Moderaterna Vill Stoppa Nya Grundlagen
_____________________________________________________________
av The Chief, Editor Den Svenska Rapporten
____________________________________________________________________________
____________________________________________________________________________
ED'S ORD: DSR
Den Svenska Rapporten accepterar utomstående källor ännu. Vem som helst
kan skriva för/lämna information till DSR. Skribenten/Lämnaren blir adderad
som informations-lämnare, eller författare till artikeln. Full diskretion
om författaren/lämnaren så önskar. Artiklar/Information kan lämnas på de
system som finns listade i slutet av varje nummer av DSR.
The Chief, DSR Editor
____________________________________________________________________________
____________________________________________________________________________
INTELLIGENTA KORT SKA LÖSA STATLIGA SÄKERHETSPROBLEM: DSR (10/91)
Polisen är på väg att lösa säkerhetsproblemen kring persondatorer som
används för kommunikation med stora system. Aktiva kort, så kallade smart
card, är nyckeln till lösningen.
Målet är att skapa en standard för identifiering: Ett slags körkort
för elektroniskt informationsutbyte, användbart av alla myndigheter.
Som ett första steg i arbetet med att skapa en säkerhetsmodell har
rikspolisstyrelsen bildat en arbetsgrupp tillsammans med datainspektionen,
statskontoret och Stockholmspolisen.
ÄVEN FÖR PRIVATA
Gruppens arbete är att ta fram ett utkast till en säkerhetsmodell
för elektroniskt informationsutbyte med en standard för avancerad
användning av intelligenta kort i sina datornät.
Redan på detta utvecklingsstadium har framförallt landets myndigheter
visat stort intresse. Då kan det bli fråga om hundratusentals persondatorer
som ansluter sig till standarden.
Enbart polisen kommer att ha 10.000 persondatorer i mitten på 90-
talet och rättsväsendet i övrigt kan bidra med lika många datorer. Men en
färdig standard kan också användas på den privata sidan i framtiden.
Därmed kan den tröga marknaden för smart card i Sverige få ett uppsving.
Det hoppas iallafall Rosendo Zabala, produktchef för svenska Bulls CP8-
produkter (dvs intelligenta kort).
-För närvarande finns det nämligen ingen standard på applikations-
nivå, menar han. Intresset för Rikspolisstyrelsens modell är stor.
Nästa steg i skapandet av en gemensam standard och säkerhersmodell
blir att få persondatorn - allterminalen - att kunna identifiera sig.
Den måste kort sagt kunna ta emot instruktioner från ett behörighets-
kontrollsystem. Rent tekniskt är det inte så svårt, det gäller bara att
vara överens om ett system.
MYCKET KVAR
-Det gäller att få persondatorn att göra det som jag som informations-
ägare bestämmer att den får göra. Ingenting annat. Den garantin måste
finnas för att man ska kunna skicka information från ett stort system till
en persondator som är terminal, säger avdelningsdirektör Jöran Wester på
Rikspolisstyrelsens databyrå.
Arbetsgruppen jobbar vidare med säkerhetsmodellen, som ännu inte är
klar på långa vägar, även om de största knäckfrågorna fått sin lösning.
-Vi har flera viktiga bitar att lösa, bland annat hur informationen ska
skyddas när den "kilar omkring" i ledningar, menar Jöran Wester.
Fyra sätt skada datainformation
Det finns fyra sätt att skada datainformationen på:
Avlyssna eller avläsa.
Manipulera, förvanska.
Förstöra.
Försena eller hindra.
Det konstaterar rikspolisstyrelsens arbetsgrupp efter att ha ställt
sig frågan vad som menas med säkerhet. Svaret kunde delas in i fyra delar;
kapitalskydd, tillgänglighet, informationsskydd och informations-
tillgänglighet.
Arbetsgruppen koncentrerade sig på informationsskyddet.
Det viktigaste är att informationen måste ha en "ägare", det andra
är hur denne "ägare" skyddar sin information, det tredje är behovet
av ett behörighetskontrollsystem som gör att "ägaren" kan distribuera
informationen.
Slutligen måste informationsägaren kunna identifieras och behörigheten
kontrolleras. Men det är vara verifieringen som ägaren av informationen kan
lita på. Och här menar arbetsgruppen att det bara duger med intelligenta
kort.
____________________________________________________________________________
____________________________________________________________________________
KANALEN, P1 - OM CHAOS COMPUTER CLUB: DSR (3/90)
<påannonsör i programmet>
I morgon ställs västtyska hackers inför rätta för dataspionage.
<...>
För fem år sen var de entusiastiska västtyska ungdomar, fyllda av ett
brinnade intresse för datorer.
Parollen löd: "Hacking is just for fun" alltså att hacka i datorer är bara på
skoj. Men det blev inte bara på skoj. Imorgon ställs de inför rätta i Selle
i Västtyskland. De har nämligen sålt sina tjänster till den sovjetiska
underrättelsetjänsten KGB. Ett av de två huvudvittnena i rättegången saknas
dock. Han har dött, under mystiska omständigheter.
En hacker, det är en person som är besatt av en vilja att bryta sig in i
andras datasystem.
Kristoff Andersson har följt västtyska hackers i ett par års tid.
<Kristoff>
Vi befinner oss i ett skogsparti utanför den lilla orten Gifthorn i
Niedersachsen mellan Hannover och den östtyska gränsen.
Här dog hackern Karl Koch, 23 är gammal. I somras hittade en lantbrukare
resterna av Kochs förkolnade lik.
En bit bort här på en skogsväg så stod en övergiven tjänstebil, en mörk
Passat Combi parkerad.
Den här bilen ägdes av högerpartiet CDU, där Koch var tillfälligt anställd
som bilbud.
Enligt polisen så skulle han ha tömt Passatens reservdunk över sig själv
och tänt på. Dödsorsak: självmord. Koch var drogad av narkotika och visste
inte vad han gjorde, hävdar polisens utredare.
En av Karl Kochs gamla hackerkompisar är Stefan Stal, 21 år gammal. Han
glider fram i en mörkblå Mercedez på Hamburgs gator, bilstereon på högsta
volym.
Stefan säger att han chockades av Karls bestialiska död. Han utesluter inte
att Karl Koch blev mördad.
Koch var nämligen en av fem personer som sysslat med dataspionage åt ryska
säkerhetstjänsten KGB, och hoppat av.
Under januari skulle Koch och en annan KGB-hacker, 22-åringen Pengo, blivit
kronvittnen i rättegången mot övriga KGB-hackers. Av två huvudvittnen
återstår bara ett; Pengo.
Historien om dataspionaget börjar ursprungligen för fem år sen, på en
ungdomsgård i Hamburgstadsdelen Edelsted.
Dagarna mellan jul och nyår 1985 är över 400 tonårspojkar på plats för
att delta i hackerkongressen Chaos Communication Congress.
Några gör piratkopior av varandras dataspel. Stefan Stal, hackern Pengo
och andra roar sig med att bräcka säkerhetssystemen i stordatorer runt om i
världen. Särskilt uppskattad är datorn VAXOMEG vid internationella
kärnforskningscentret CERN i Geneve.
En äldre kongressdeltagare tycker att hackers ska sluta med sina enfaldiga
databus. Istället bör de spionera, vid rustningsföretagens stordatorer. En
hävdar att hackers kan börja hota makthavarna med datavirus.
17-årige hackern Pengo från Västberlin lyssnar intresserat.
<Tysk hacker>
Ett virus har ungefär samma verkan som ett kraftigt vapen. Den som förfogar
över datavirus har i praktiken ett lika verkningsfullt vapen som atombomben.
Det är lika destruktivt och dess viktigaste funktion ligger i att det är
avskräckande, för ingen kan skydda sig mot det. Jag vill inte ens diskutera
användningen av det. För mig räcker det att makthavarna vet att Vi har
kunskapen.
<Kristoff>
Hackern Stefan Stal är skeptisk, men 17-åringen Pengo är öppen för allt.
Efter ett par års databus är han redo för någonting nytt, någonting
spännande. På kongressen knyts hans första kontakt till fyra äldre data-
entusiaster; croupier Peter C., 31 år gammal, programmerare Markus H., 24,
datakonsulten Dirk B., 26 år, och Karl Koch, då 19 år gammal.
Pengo blir upptagen i deras gemenskap. De kallar sig för Chaos Computer Club,
Ledningscentral 511.
Gruppen brukar träffas på en krog i Hannover för att hålla hackerpartyn. Alla
missbrukar droger, från hasch till kokain. Under 1986 bestämmer de sig för
att genomföra 80-talets fräckaste datakupp.
I september 1986 reser några av gruppens medlemmar från Västtyskland till
Östberlin. Till firman Matanowich på Leipzeigerstrasse, en hemlig täckadress
för KGB. Förre hackern Stefan Stal har skrivit en bok om hela affären och
ska vittna i rättsprocessen.
<Stefan Stal?, från boken?>
Kontaktmannen hette Sergej, han var rysk handelsattaché i Östberlin; major
i KGB alltså. Några hackers reste helt enkelt till London och föreslog en
affär, 80-talets fräckaste. Det och det kan vi leverera sa de. Source codes,
alltså urversioner till värdefulla datorprogram, hemliga lösenord till
datorerna vid CERN, kärnforskningsinstitutet i Geneve du vet. Lösenord till
militära datorer, till företag inom rustningsindustrin i USA, Frankrike,
Västtyskland. Ja, du kan ju tänka dig själv vad som skulle hända om ryssarna
planterade in datavirus.
<Pengo>
Jag hade just slutat skolan och ville bara en sak: att bli en förbaskat bra
hacker. Några politiska motiv hade jag inte.
<Kristoff>
Pengo, 1989.
<Pengo fortsätter>
Inte heller ville jag tjäna en massa pengar, inte i början i alla fall.
Fast ryssarna var beredda att betala en miljon mark för samarbetet med oss.
Men själv fick jag bara fem tusen mark.
<Kristoff>
Sergej är särskilt intresserad av Computer Aided Design, datorstödda
konstruktionsprogram, och urversioner till datasystemet Unix.
Sergej beställer också annan datamjukvara. Dataprogram som automatiskt
översätter avancerade dataspråk, kallade Compiler.
Pengo berättar att ryssarnas intresse i första hand gäller industrispionage,
militära hemligheter kommer i andra hand.
Under hösten 1986 sätter Pengo gruppen igång på allvar. Peter C. sköter
kontakterna med Sergej, och inkasserar motsvarande 340.000 kronor för de
första leveranserna.
Pengo hackar från Västberlin, Karl Koch, Markus H. och Dirk B. från Hannover.
För att nå sina mål runt om i världen utnyttjar de bland annat universitets-
datorer i Brehmen och Karlsruhe, samt jättedatorerna vid atomforsknings-
centret CERN i Geneve.
Stordatorerna fungerar som gateways, portar till det internationella data-
nätet. Genom att koppla sig från gateway till gateway blir de nästan omöjliga
att spåra.
Pengo berättar att CERNs datorer idealiska. CERN har för många dataanvändare
och för få systemoperatörer. Datasäkerheten är mycket bristfällig.
Samtidigt är CERNs stordatorer mycket användarvänliga, något som västtyska
hackers lärt sig att utnyttja.
Stordatorerna i Geneve är försedda med ett särskilt kommunikationsprogram,
kallat DECNET. DECNET gör det möjligt att förändra program och operativsystem
i en stordator och automatiskt överföra ändringar till andra stordatorer i
samma nätverk. Därför utnyttjar tyska spionhackers DECNET för att blixtsnabbt
kunna fjärrkopiera sina egna hackerprogram till avlägsna stordatorer.
Med hjälp av det egenhändigt konstruerade hackerprogrammet Password Exchange
kan de ändra datum för sina inbrott. Vips förvandlas september 1986 till
sjätte februari 1983. Hackerprogrammet Watch gör det möjligt att stjäla
andras lösenord. Watch simulerar nämligen en egen inloggningsprocedur och
startar före den riktiga inloggningen. Den som kopplar upp sig mot datorn
avslöjar helt ovetandes sitt lösenord för hackers.
Genom ett annat program förvandlar sig hackers till systemoperatörer.
Allt sammans praktiseras med stor framgång hos CERN, som förgäves försöker
göra sig av med hackers dolda dataprogram, trojanska hästar och misstänkta
datavirus.
Även rustningsföretag som NBB, Thompson, Donjue, Philips och Porsche gör
märkliga upptäckter.
I februari 1988 gör Porsche en polisanmälan:
<Porsches uttalande>
Vi måste utgå från att hackers har en omfattande kännedom om vÕra lösenord.
Enligt uppgift från berörda systemoperatörer, förstördes inga datafiler av
hackers. Men man kan inte vara säker på att datafiler förblivit olästa,
eller att de rent av kopierats. Faktum är, att två av våra operativsystem
blivit manipulerade.
<Kristoff>
En av Philips systemoperatörer skall till och med ha snappat upp
konversationen i datorn mellan två hackers, i färd med att "lägga ägg",
plantera in egna program.
<det "uppsnappade" samtalet>
A: Du, ska vi fixa, tränga in i den här datorn VAX I? Och fixa den också?
Ett program måste ju in i den också.
B: Ja, vänta lite. Jag vill lägga ett ägg här borta först.
A: Vad då? Vad ska du lägga?
B: En fälla som de trillar i och som öppnar kärnan åt oss när vi vill.
A: Ja. Ju djupare de faller desto bättre är det.
<Kristoff>
Vi frågar hackern Pengo om gruppen även trängde in i svenska datasystem, han
svarar ja, men minns inte vilka. Tyskarna var mest intresserade av att
utnyttja datorerna som gateways. Målet var att komma vidare, till de
halvmilitära datanätverken ARPANet och MILNet i USA.
<någon räknar upp en lista på kopplingar, låter som Stoll>
Intruder goes to Army Base, Alabama.
Defense Contractor, Didendo Beach, California.
Army Base, Japan.
Airforce, Sigundo, California.
Airforce Base, Germany.
Defense Contractor, Omaha.
Navy Base, Panama City.
Defense Contractor, Richerson, TX.
Army Data Base, Washington DC.
<Kristoff>
Under 1987 observeras tyskarna av den amerikanske systemoperatören Clifford
Stoll vid Lawrence-Berkeley laboratory i Californien. Stoll blir av en slump
varse hur de okända, via Lawrence-Berkeley attackerar stordatorer i USA.
Under en tiomånadersperiod angriper de 450 stycken, och lyckas ta herraväldet
över trettio.
Inkräktarna kopierar till och med krypterade lösenord in i sin egen dator.
Efter en vecka loggar de in, med korrekta lösenord.
Pengo och andra spionhackers förfogar nämligen över en alldeles egen
stordator i Berlin, programmerad att knäcka amerikanska krypteringar.
<amerikansk röst, låter som Stoll igen>
This intruder cracked encrypted passwords. We observed them downloading
encrypted password files from comprimised systems in his own computer.
<Kristoff>
I nästan ett års tid observerar Stoll, och senare även FBI inkräktarnas
hackande. Ord som "SDI", "NUCLEAR" och "NORAD" dyker upp på bildskärmen.
Stoll förstår att inkräktarna söker uppgifter om Reagans omdiskuterade
rymdförsvar SDI och USAs militära kommadocentral, NORAD. Därför gillras
en fälla.
<amerikansk röst, Stoll?>
We created several files of fictionus text in an obscure LBL-computer. These
text appeared to be MEMO's about how computers were to support research for
Strategic Defense Initiative, SDI.
<Kristoff>
Falsk och påhittad information om SDI matas in i en väl avskärmad VAX-dator i
Berkeley. Tyskarna går rakt i fällan.
I över en timme rotar de i datorn, det räcker för att spåra samtalet till
Hannover i Västtyskland.
Som en extra list låter Clifford Stoll den falska datorn meddela att mer
information om SDI kan rekviveras per post, under adressen
Miss Barbara Sherwin, SDI Network project, Berkeley. Så smÕningom får hon ett
brev från Pittsburg:
<brevet läses upp>
Kära Mrs Sherwin. Jag är intresserad av följande dokument om SDI-projektet,
se bilaga. Sänd prisuppgift och ny översikt över SDI-projektet.
Tack på förhand, vänliga hälsningar, Laslo J Valloch.
<Kristoff>
Laslo J Walloch blir misstänkt KGB-agent och grips av FBI. I mars 1989
är det tyskarnas tur.
Inrikesministern Friedriche Zimmerman kallar spionaffären för den största sen
Giom, DDR-agenten som spionerade på förbundskansler Willy Brant på 70-talet.
På torsdag börjar rättegÕngen vid Oberlande Gerichte i Selle. Trots att muren
har fallit och trots att avspänning råder i europa.
Den västtyska statsåklagaren anser sig kunna bevisa dataspionage i USA,
Frankrike, England, Schweiz, Italien, Norge, Österrike, Spanien, Holland,
Kanada, Hong Kong och Japan. Han yrkar på fem års fängelse för dataspionerna
Peter C., Markus H. och Dirk B. Kronvittnet Karl Koch är död. Kronvittnet
Pengo får sannolikt åtalsfrihet i utbyte mot sitt vittnesmål.
Samtidigt växer härvan. Åtskilliga hemliga lösenord och användaridentiteter
fick gruppen av andra hackers, idag unga män i datakarriären. En är
programmeraren och författaren Stefan Stal.
<Stefan Stal>
Jo visst har både jag och andra fixat hemliga lösenord till Pengo. Men ingen
kunde ju ana att han skulle skulle gå till ryssarna med det. Så nu sitter vi
där, polisen har krypit rakt upp i arslet både på mig och på andra.
<*slut*>
Namn:
Peter C.
Markus H.
Dirk B.
Karl Koch
Stefan Stal (Schtal? Schtaal? Stad? Staad?)
Laslo J Valloch (Walloff? Wallof?)
(sp?):
Leipzeigerstrasse (Leipziegestrasse?)
VAXOMEG
Matanowich
Edelsted (Edelschted?)
Gifthorn
Donjue
NBB (MBB?)
Didendo Beach (Ridendo?)
Sigundo
Richerson (Richerston?)
Lawrence-Berkeley
Sherwin
Friedriche Zimmerman (Friedrich? Friedritze?)
Giom
Willy Brant (Villy?)
Kristoff Andersson (Christoph? Christof? Christoff? Kristof?)
Oberlande Gerichte (Oberlantgerichte?)
Selle
Kommentar:
* Jag antar att Kristoff blandat ihop sina anteckningar om vad de båda
programmen Password Exchange och Watch har för uppgift.
* _Miss_ Barbara och _Mrs_ Barbara säger de, även fast det är samma person.
* Det märks att Kristoff har samlat in ett stort material som grund för
reportaget, men att han tvingats korta ner det, samt göra det förståeligt
även för gemene man (dvs, börja allt med "data-", "hacker-" etc, suck).
* Personen som citerar Stoll kan lika gärna vara en uppläsare.
Det här är ett lysande exempel på När Det Går Åt Helvete, riktigt ordentligt.
:::: Information Lämnad av Phearless ::::
____________________________________________________________________________
____________________________________________________________________________
STUDIEFILM OM DATASÄKERHET: DSR (10/91)
En film om datasäkerhet med det diskutabla namnet Diskettabelt
har tagits fram av Försvarsmedia i samband med ÖB, Posten, SAF,
SCB och televerket.
Till filmen hör ett undervisningsmaterial för både lärare och
elever. Ytterligare en film, den här gången om databrott, är
under produktion.
____________________________________________________________________________
____________________________________________________________________________
TERRORIST PÅ CD: DSR (9/91)
Världens mer aktiva terroristgrupper finns nu katalogiserade på
cd-rom. Deras medlemmar, ledare, verksamhetsområden, högkvarter,
sponsorer, "meriter" och mål finns på cd-romutgåvan Terrorist
Group Profiles från Wayzata Technology. Pris 79 dollar.
Fritzes Fackbokhandel visar nya CD-ROM. Bland annat Terrorist Group
Profiles från Quanta press innehåller allt man skulle vilja slippa
veta om världens terrororganisationer. Omfattar alla dåd.
Terrorist Group Profiles: 900 kronor.
Fritzes Fackbokhandel : 08-23 89 00
____________________________________________________________________________
____________________________________________________________________________
TUSEN RYSKA PIRATER PÅ VARJE LAGLIG: DSR (10/91)
Piratkopiering är ett svårt problem i Sovjet. Enligt nyhetsbrevet
Fokus Öst går det 1000 piratkopierade program på ett legalt sålt
program i Sovjet. Myndigheterna beivrar inte pirathanteringen som
förekommer i flera former, dels vanlig kopiering av utländska
program, dels engelska program som översätts till ryska och kopieras.
Konkurrensen från piraterna är svår att bemöta från de legala
företagen. Desktopprogrammet Pagemaker kostar 1200 dollar och
innehåller två ryska fonter. Piratvarianten kostar bara 200 dollar
och har 26 ryska fonter.
____________________________________________________________________________
____________________________________________________________________________
NYD OCH MODERATER VILL STOPPA NYA GRUNDLAGEN: DSR (10/91)
Röstar emot förbud mot reklam i etern
I maj röstade en helt enig riksdag, efter en "fridsam" debatt, för den
nya grundlagen om yttrandefrihet. Nu när grundlagen skall godkännas en
andra gång har motståndarna till lagen kommit in i riksdagen.
-Den måste skrotas helt. Det går inte att ändra en detalj här och där,
säger Björn von der Esch, moderat ledamot i konstitutionsutskottet.
Ny demokratis representant i KU, Harriet Colliander, har kallat lagen
"en skam för Sverige".
Eteretablering
I den nya grundlagen garanteras fri etablering i etern. Men enligt en
paragraf är det möjligt för riksdagen att gå in och förbjuda reklam i
radio och TV. Det är det som Björn von der Esch vänder sig mot. Han
var tidigare ansvarig utgivare för Radio Nova som olagligt sänder reklam.
Vid konstitutionsutskottets sammanträde på tisdagen krävde Björn von
der Esch att utskottet inkallar en oberoende jurist för att granska om
lagen står i överensstämmelse med Europakonventionen. Begäran avslogs.
Väcka debatt
Han har nu också begärt att moderaternas riksdagsgrupp skall inkalla
en sådan jurist. Syftet är att väcka debatt och att få igång motståndet
till lagen. Ytterligare ett par, tre moderata riksdagsmän kommer att
frondera och rösta emot lagen så som den ser ut idag. Det gäller bland
annat ungdomsförbundets Ulf Kristersson och Henrik Landerholm som också
sitter i KU.
Enligt Harriet Colliander är hela ny demokratis riksdagsgrupp mot
grundlagen.
-Den strider helt mot våra grundvärderingar. Skrivningarna om
etableringsfrihet är luddigt skrivna. Vi är också emot att man med ett
enkelt riksdagsbeslut kan förbjuda reklam i radio och TV, säger hon.
Andra klubbning
Grundlagen om yttrandefrihet togs en första gång av riksdagen i
maj i år. Eftersom det handlar om en grundlag måste den klubbas en andra
gång nu i höst med en ny riksdagsbesättning.
Denna grundlag är vår första sedan 1866. Lagen grundlagsfäster bl a
yttrandefriheten i radio, film och TV. Den enda reservationen mot lagen
var marginell och kom från miljöpartiet.
____________________________________________________________________________
____________________________________________________________________________
DSR tar gärna emot nya sponsor/support System. Om du har speciellt
intresse för Rapporten, och vill stödja DSR -- Lämna ditt BBS nummer -- och
annan information på THE STASH Bulletin Board System.
____________________________________________________________________________
____________________________________________________________________________
Anonymous :: +45-###-##### -------- Sedes Diaboli :: +46-###-#####
16.8 kbps DSR DK 2400 bps DSR Information
THE STASH
- Svenska Rapporten Support BBS -
Den Svenska Rapporten #1 Node
14.4k bps, 170+ Megs, Dygnet Runt
____________________________________________________________________________
____________________________________________________________________________
Detta Avslutar Detta DSR Numret Nr. 02
(del 2 av 2)
Släppt Oktober 28, 1991
av The Chief
Editor av Den Svenska Rapporten
____________________________________________________________________________
____________________________________________________________________________