You are on page 1of 36

INSTITUTO TECNOLÓGICO SUPERIOR DE

PORTADA.

APATZINGÁN
MATERIA SOFTWARE DE APLICACIÓN

NOMBRE DE LA CARRERA ING. EN INFORMÁTICA

NOMBRE DEL TRABAJO INVESTIGACIÓN DOCENTE L.I. NADIA CARBAJAL LINARES ALUMNO P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

Km. 3.5 Carretera Apatzingán-Aguililla , Col. Tenencia de Chandio C.P. 60710, A.P. 49, Apatzingán, Michoacán, Tel./Fax (453)-534-25-13 y (453)-534-03-71 WEB http://www.itsapatzingan.edu.mx, Email: itsapatzingan@itsa.edu.mx

LOS CRACKS Y SUS CREADORES ÍNDICE

ITSA

Portada. ............................................................................................................... 1 Índice ................................................................................................................... 2 Planteamiento del problema .............................................................................. 5 Objetivos .............................................................................................................. 6 Objetivo general....................................................................................................................... 6 Objetivos especificos .............................................................................................................. 6 Introducción......................................................................................................... 1 capitulo 1 los cracks en la vida diaria. ................................................................. 2 1.1.1 ¿Qué es un crack? ........................................................................................................... 2 1.1.2 ¿Paraqué un crack? ......................................................................................................... 3 1.1.3 Ejemplo de un crack básico............................................................................................. 3 Capitulo 2 Ser o no Ser ........................................................................................ 4 2.1.1 El crack es un virus. ........................................................................................................ 4 2.1.2 ¿Qué es un virus? ............................................................................................................ 5 2.1.3 Son lo mismo................................................................................................................... 6 Capitulo 3 Clasificación del crack......................................................................... 6 3.1.1 Crack de ampliación ........................................................................................................ 6

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

II

LOS CRACKS Y SUS CREADORES

ITSA

3.1.2 Crack NO CD .................................................................................................................... 7 3.1.3 Crack FULL ....................................................................................................................... 7 3.1.4 Crack MULTIKEY ............................................................................................................. 7 3.1.4 IDCOPYMOD .................................................................................................................... 7 Capitulo 4 Como crear un crak ............................................................................ 8 4.1.1 Crack NO CD fácil. .......................................................................................................... 8 4.1.2 Ejemplo de crack nivel medio ....................................................................................... 12 Capitulo 5 Crack – Hacker .................................................................................. 25 5.1.1 El Hacker ....................................................................................................................... 25 5.1.2El estereotipo del hacker ............................................................................................... 25 5.1.3 La cultura hacker ........................................................................................................ 25 5.1.4 Los autodenominados "hackers" (a quienes los hackers llaman "lammers") .............. 26 5.1.5 ¿Hacker, cracker o lammer? ......................................................................................... 27 5.1.6 ¿Puedo convertirme un hacker? ................................................................................... 28 conclucion .......................................................................................................... 28 Mesografía ......................................................................................................... 30

P.T.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO

III

EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO IV .B.LOS CRACKS Y SUS CREADORES ITSA Figura cracks 1 _________________________________________________________________ 13 Figura cracks 2 _________________________________________________________________ 13 Figura cracks 3 _________________________________________________________________ 14 Figura cracks 4 _________________________________________________________________ 14 Figura cracks 5 _________________________________________________________________ 15 Figura cracks 6 _________________________________________________________________ 16 Figura cracks 7 _________________________________________________________________ 20 P.T.

es por ello que resulta factible las confusiones.LOS CRACKS Y SUS CREADORES PLANTEAMIENTO DEL PROBLEMA ITSA En la actualidad las personas no tienen la cultura que se necesita.T. entre verdaderas amenazas. y amenazas creadas para la facilitación del usuario. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO V . en pocas palabras la comodidad de los cracks.B. para saber identificar algunas amenazas en sus ordenadores. P.

B. y se responderán nuestras preguntas acerca del tema asi como el de sus creadores. OBJETIVOS ESPECIFICOS           Concientizar a las personas sobre el que es un crack Evitar la confusión de -el crack me marca virus Crack a fondo Conceptos en su entorno Prueba de un crack fácil Prueba de un crack medio Recaudación de información del hacker Porque hacker Puntos de enfoque Posición del hacker P.T.LOS CRACKS Y SUS CREADORES OBJETIVOS OBJETIVO GENERAL ITSA Por medio de esta investigación. se dará por conocido el tema de los famosos cracks informáticos. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO VI .

Otro punto por el cual se usan los cracks es cuando necesitamos un OUT CD (no CD) que nos ayuda a dejar el ejecutable dentro del software instalado para de esta manera no tener que introducir el CD cada vez que necesitemos dicha aplicación.000. nos da miedo el hecho de usarlos.LOS CRACKS Y SUS CREADORES INTRODUCCIÓN ITSA En la actualidad las personas. y debido a que no sabemos cómo funcionan. °° pesos. y la accesibilidad a una vida más fácil esta contemplada por los software. Pero veamos más a detalle lo que un crack significa. un ejemplo de los compresores PDF. Debido a ello usamos los tan adorados cracks. han optado por mejorar sus vidas.B. los cuales alcanzan el precio de hasta $1. pero esto sugiere una compra de una licencia. con esto nos encontramos con los cracks. y el uso que le damos es demasiado escaso. Y es que en ocasiones suena un poco tonto gastar tanto dinero. P. y sin saber lo que son los usamos. así como también la posición de sus creadores. en un software que solo se usara una vez. que en block de notas. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 1 . que para ser sinceros no todos adquirimos.T. pero la necesidad de el uso del software es más fuerte. ya que es más fácil realizar documentos en Word.

EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 2 . En salud y delito.1 ¿QUÉ ES UN CRACK? La palabra crack es un anglicismo que se ha agregado al español para expresar diversos conceptos. En historia y economía. En el arte. Un ejemplo es el denominado Crack de 1929. Generación del crack.1. 1. el término es usado para expresar quiebra financiera o fraude. P. Algunas legislaciones consideran este tipo de programas ilegales por facilitar la vulneración de los derechos de autor de códigos no libres o comerciales. un movimiento estético de narradores mexicanos de fines del siglo XX. recibe el nombre de crack un tipo de programa que realiza una modificación permanente o temporal sobre otro o en su código. considerada ilegal. En deporte y otras actividades. En informática. derivada de la cocaína.T.B. la palabra designa a alguien con cualidades excepcionales en un campo determinado. para obviar una limitación o candado impuesto a propósito por el programador original.LOS CRACKS Y SUS CREADORES ITSA CAPITULO 1 LOS CRACKS EN LA VIDA DIARIA. el crack es una sustancia nociva. A veces también es llamado "medicina".

B. aplico cambios. 1. 1.LOS CRACKS Y SUS CREADORES ITSA La palabra crack hoy en día tiene muchos significados. bueno ya sin redundar volvemos al ejemplo del crack en Word. Existen varias finalidades por las que son creados<1>. para que ejecute nuevas funciones. reprogramo. sino también para crear aplicaciones programadas y adjuntarlas a el software al cual denominaremos como base. muchos tendrán la duda de ¿que es un crack?. que es ejecuto. te paso el crack PDF para Word. modifico función básica. como trabaja. no solo para volver un software de prueba en FULL(completo). son pequeños ejecutables que tienen como base un crack. cuya finalidad es la de modificar el comportamiento del software original. quien no ha escuchado la sobre actualizaciones de Windows.1. elegantemente a este tipo de cracks se les conoce como actualizaciones de sistema. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 3 . el cual esta basado bajo los principios del crack. creado sin conocer el código fuente del programa. un caso claro de esta falta de cultura es de aquellos que presumen de su nuevo iphone. para que funciona. será el término empleado para crack informático. dicha persona no sabe que lo que él conoce como actualización es un parche de extensión de un programa. Sin embargo muchas personas aun siguen desconfiando. y no saben ni por lo menos su uso. por que el precio. da lástima saber que tan incultos en cuanto a tecnología en ocasiones somos. La respuesta de ellos es no. pero el que citaremos.2 ¿PARAQUÉ UN CRACK? Con esta definición un tanto técnica podemos darnos cuenta de que un crack nos ayuda a modificar un software original para que realice diversas tareas.T. archivo P.1. pues esta es la respuesta: Un crack informático es un parche. mejor descargo de la página oficial la actualización. cual es su tecnología.3 EJEMPLO DE UN CRACK BÁSICO. en cuanto alguien te dice te dice.

CAPITULO 2 SER O NO SER 2. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 4 . trabajo.LOS CRACKS Y SUS CREADORES ITSA en el kernel del software. entonces al no tener pertenencia lógica a ningún software instalado en el ordenador es ajeno. ahora que hago.“el archivo DS-CRACK-TROJAN. es aconsejable al momento de leer tener acceso a internet.1 EL CRACK ES UN VIRUS. mi maquina ya se infecto. tranquilos. aplico . y al descargar el crack clásico mensaje . me grabo en el registro borrando la entrada anterior. que el crack manda ese error debido a que en primera no es parte de ningún software sino un fragmento de programación.1.B. por lo tanto una amenaza.T. es porque no hay una forma fácil de definir los parámetros que abarcan los términos informáticos.EXE se ha puesto en cuarentena”. ahora debido a P. Esta es una función básica que desempeña el crack más sencillo. No hay quien no se haya encontrado entre la pared cuando necesita un software y que le urge procede a crackearlo. y ahí con el delirio. para aclarar algunas dudas que surjan mediante el trayecto. si por algún motivo creen que esta explicación es muy técnica.

reemplazan archivos ejecutables por otros infectados con el código de este.1.2 ¿QUÉ ES UN VIRUS? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. por desconocimiento del usuario. habitualmente. El funcionamiento de un virus informático es conceptualmente simple.T. desde una simple broma hasta realizar daños importantes en los sistemas. El virus toma entonces el control de los servicios básicos del sistema operativo. 2. y caemos en el error de pensar que es un virus. Los virus pueden destruir. no se replican a sí mismos porque no tienen esa facultad como el gusano informático. Finalmente se añade el código P. o bloquear las redes informáticas generando tráfico inútil. sin el permiso o el conocimiento del usuario. de manera intencionada. de manera posterior. Los virus informáticos tienen.LOS CRACKS Y SUS CREADORES ITSA una de sus partes. Se ejecuta un programa que está infectado.B. infectando. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 5 . pero ¿que es un virus o porque lo marca como tal?. Los virus. son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos. El código del virus queda residente (alojado) en la memoria RAM de la computadora. aunque también existen otros más inofensivos. básicamente. los datos almacenados en un ordenador. aun cuando el programa que lo contenía haya terminado de ejecutarse. la función de propagarse a través de un software. que solo se caracterizan por ser molestos. en la mayoría de las ocasiones. archivos ejecutables que sean llamados para su ejecución. la cual se encarga de modificar el registro.

la función de cada unos es completamente diferente. la mayoría cree que un crack es un virus para poner libre un software. sus funciones pueden ser mescladas. CAPITULO 3 CLASIFICACIÓN DEL CRACK Para facilitar la realización de un crack se han clasificado según su función.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 6 .1. es decir un virus puede ser alojado dentro de un crack pero no siempre funcionaran como esta planeado. 3. mas sin embargo cuando hablamos de eso hablamos de un crack tipo IDCOPYMOD ósea un crack que modifica la licencia ejemplo si la licencia fuera 123456 genera una alteración minúscula lógica para que sea aceptada 1234567(VOID) así la llave o ID es la misma debido a que al agregarla el ultimo valor es nulo y en lógico funciona pero las llaves lo reconocen como campo vacio.1. tanto que se confunden al intentar describirlo.3 SON LO MISMO No son los mismo. y por ello tomaran el 123456 y el 7 lo borran. con lo cual el proceso de replicado se completa<2>. 2. ni siquiera parecidos.LOS CRACKS Y SUS CREADORES ITSA del virus al programa infectado y se graba en el disco. pero lógicamente sigue ahí.T.1 CRACK DE AMPLIACIÓN Son las conocidas actualizaciones o ampliaciones de software para agregar funciones o reparara las dañadas. P.

pero con los caracteres que limpio se diferencia del resto de las llaves. P.4 IDCOPYMOD Es un generador de llaves a partir de una llave valida.sys que conecta con la web. aunque algunos son desprendimientos de los anteriores.LOS CRACKS Y SUS CREADORES 3. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 7 .1. son los que crean seriales a partir de un serial original o de el archivo . Estas son los principales modificadores de programación. comúnmente usado para juegos.dll que se encuentra en la base del software o el archivo con extensión . y algunos que no son tan comunes.B.1. 3.3 CRACK FULL Es aquel que permite realizar a partir de un TRIAL una versión FULL. ¿Existen más? Claro que si. 3.1. claro que si es ilegal.1. 3.2 CRACK NO CD ITSA Modificación de un LAUNCHER para que se ejecute sin el CD presente.4 CRACK MULTIKEY Conocidos como los KEYGEN.T. de esta manera será una versión comprada pero gratuita. para que tenga todas las funciones que tiene el software original. a la cual se le agregan comandos que el software eliminara para quedar una llave pura.

EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 8 .B.1 CRACK NO CD FÁCIL.LOS CRACKS Y SUS CREADORES CAPITULO 4 COMO CREAR UN CRAK 4. (Este se encarga de traducir un programa ya compilado a un lenguaje para que podamos editarlo como si lo estuviésemos programando) Paso Nº2 (Ejemplo hecho en C++ pero puede ser en cualquier lenguaje.T. teniendo en cuenta en que lenguaje fue hecho dicho programa o bien en el lenguaje que nos devuelve nuestro interprete) Buscamos una instrucción del tipo "IF" similar al siguiente fragmento de código: IF (comandrive* = "tell me more french.1. este tuto es educativo y no tiene fines piratas! Paso Nº1 Descargar un intérprete o también conocido como un descompilador.EXE" { 1 ESTE UNIDAD ES LA UNICA QUE SE SALDRA DE LOS RANGOS DADOS EN LAS CARACTERISTICAS DEVIDO AL CONTENIDO EXISTENTE EN ELLA P.1 ITSA IMPORTANTE: Solo es legal crackear un software o programa si posees dicho software legalmente.

La línea 3 puede estar inmediatamente después de este símbolo. también podría decir CD= true. que en este caso lo que dice la línea 3 es: que "A" es igual a 1.T. Linea 3: Si la pregunta de la línea 1 es válida entonces se procederá a hacer lo que esta escrito en la línea 3. este es el símbolo que identifica el comienzo de un bloque. ELSE A=0. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 9 . yo lo puse una línea mas abajo para mostrarlo más ordenado pero es también valido ponerlo en la misma línea. o cualquier cosa.LOS CRACKS Y SUS CREADORES A=1.B.EXE". es una pregunta para saber si pasa tal o cual cosa. en este caso la línea esta diciendo (traducida al castellano): si en la lectora de CD se encuentra el archivo "tell me more french. Printf ("Inserte el CD dentro de la lectora". por lo tanto entre este símbolo y el opuesto (Linea 7) se encierra el bloque que dirá que pasa según el resultado de la 1ra pregunta (Linea 1). Linea 2: Esta línea esta compuesta de 1 solo símbolo. } ITSA Paso a explicar por lineas: Linea 1: El tipo de instrucción más simple en la programación es la sentencia IF. la letra A es P.

EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 10 . Linea 6: Muestra un cartel en pantalla que dice: "Inserte el CD dentro de la lectora" Linea 7: Cierra el bloque IF delimitando el final de la instrucción.B. Traducción del bloque de código al castellano: Si se encuentra el archivo "tell me more french.T.LOS CRACKS Y SUS CREADORES simplemente una variable.EXE" hace esto: A=1 Si no se encuentra el archivo A=0 Mostrar un mensaje que diga: "Inserte el CD dentro de la lectora" Fin del bloque IF P. o simplemente no es verdad Linea 5: en esta línea nos dice que hace el programa si la línea 1 no es verdad. ITSA Linea 4: En esta línea que dice ELSE sirve como comienzo del bloque si la línea 1 es falsa.

o en caso del ELSE A= false Otro punto a tener en cuenta. o podemos bien borrar todo el bloque IF.LOS CRACKS Y SUS CREADORES ITSA Una vez entendido esto procedemos a setear en el campo ELSE A=1. podría ser A = true.B. si entienden bien el concepto van a poder crackear cualquier programa.. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 11 . es decir tanto si se encuentra el CD o no. y ya va a andar si CD Otra cosa a tener en cuenta es que nunca van a encontrar un programa descompilado igual al fragmento de código que escribí arriba. se vuelve a compilar el programa previamente descompilado..T. no para utilizarlo implícitamente. lo ejecutamos. que inicie igual. Bueno espero que les sirva el tuto." porque sino no va a andar. por lo tanto no borren los ". esto se lo recomiendo solo a los que saben de programación porque sino no van a borrar otra cosa que no es debida y la van a cagar También donde asigna la variable A. sino para P. en este caso el ejemplo de cambio de código es en C++. desde que dice IF hasta su correspondiente llave de cierre. Paso Nº3 Una vez hecho esto. este es solo una muestra de la estructura que va a tener la parte del programa descompilado.

EXE. pero en los programas comerciales suelen ser más complejos. Y como dice el titulo de esta sección. Bueno.html Para crear el KEYGEN necesitamos saber el algoritmo de generación de las claves.LOS CRACKS Y SUS CREADORES aprender un poco que nunca esta de mas.de/files/34113588/CRACKME.B. Para los que sepan lo básico de ITSA programación va a ser un trámite para otros quizás les lleva un poquito más de tiempo. y mientras más complejos son. más tiempo y esfuerzo llevan y más gratificante es obtenerlo. así: P. y este algoritmo lo obtenemos invirtiendo lo que hace el programa para verificar el código. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 12 . EMPECEMOS Para este manual utilizaremos él como herramienta el OLLYDBG. empecemos.T. 4. en este CRACKME el algoritmo es bastante sencillo por lo que no será tan complicado obtenerlo.1. Primero abramos el crackme y entremos en Help > Register y ponemos nuestro nombre y un número cualquiera como serial. y como el programa objetivo usaremos el CRACKME de Cruehead. bájatelo dehttp://rapidshare.2 EJEMPLO DE CRACK NIVEL MEDIO BUENO.

Ahora abrimos el crackme con OLLY y hacemos clic derecho en el listado y vamos en Search for > All referenced text strings P. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 13 . a no ser que acierten la clave les saldrá el mensaje de error Figura cracks 2 Salgan del programa y abran el OLLY.B.LOS CRACKS Y SUS CREADORES ITSA Figura cracks 1 y.T.

dando P.T. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 14 . damos doble clic sobre el primero y aparecemos en 401370.LOS CRACKS Y SUS CREADORES ITSA Figura cracks 3 En la ventana que aparece encontramos dos veces el texto del mensaje de error "No luck there.B. el mensaje esta dentro de un CALL que empieza en 401362. mate". Figura cracks 4 Como podemos ver.

pero yo elijo algo mas difícil y gratificante. pero no cambiaremos nada del código del programa ya que no es lo que buscamos. haciendo clic sobre él y presionando F2. como podemos ver es muy fácil hacer que el programa acepte cualquier serial cambiando el JE de 401243 a un JNE. Figura cracks 5 Acá ya podemos ver en 401241 el CMP que verifica que nuestro serial es válido.B. puede ser mucho mas fácil y rápido. y en 401233 aparece el numero que pusimos como serial. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 15 .LOS CRACKS Y SUS CREADORES ITSA clic en esa dirección vemos debajo del listado este mensaje "Local call from 00401245" Ahora sabemos la dirección en donde se llamo al CALL. entonces vamos ahí. Ahora ponemos un Breakpoint (voy a llamarlos BP) en el CMP. Entonces tenemos que ver el CALL de 40122D.T. y corremos el programa apretando F9 y volvemos a poner nuestro nombre y un numero cualquiera como serial y al dar OK aparecemos en el CMP y vemos en 401228 que aparece nuestro nombre (se guarda en el STACK). para ver que hace el programa con P.

En 401383 hay un MOV que lo que hace es pasar la primera letra del nombre guardado en ESI al registro de un byte AL. en mi caso aparece 4B utilizando la calculadora de Windows veo que 4B en decimal es 75. volvemos a correr el programa apretando F9. pero ya podemos ver en la ventana de registros que la ESI tiene el valor ASCII de nuestro nombre. yo puse como nombre Kansai. Figura cracks 6 Aquí hay un MOV. que lo que hace es guardar nuestro nombre en el registro ESI. damos clic en el CALL y vemos que apunta a 40137E. ponemos un BP en 401382. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 16 . (nombre que pusimos) en la pila (STACK). pero en hexadecimal. después veremos para que. Bueno. les explicare lo que hacen las lineas de abajo. (prueben a escribir ALT P. En 401382 hay un PUSH. que es el valor de la K. pongan un BP aquí y aprieten F9 y vean en la ventana de registros que la AL (los dos últimos números de EAX) tienen el valor de su primera letra. es decir que su valor sea una letra. así que la primera letra que pasa es K. abajo hay un TEST que verifica que AL no sea cero. que lo que hace es guardar el valor de ESI. aceptamos el mensaje de "No Luck" del crackme y volvemos a registrarnos con nuestro nombre el numero cualquiera y aparecemos nuevamente en el BP de 401382.LOS CRACKS Y SUS CREADORES ITSA nuestro nombre.T. así que vamos ahí.B.

Lo que se hace aquí es pasar las letras minúsculas a mayúsculas. en donde se comparaba si era minúscula. 20 (en decimal 32) que es la diferencia entre una letra minúscula a una mayúscula. que en ese momento era "Kansai" al STACK. o sea Z y salta si es mayor (o sea una letra minúscula). ahora la letra a (97) es mayor a 90 por lo que si saltara a la dirección que apunta el JNB de abajo. así "Kansai" quedara "ansai". debajo hay un MOV que remplaza la letra cambiada al STACK. como vimos. Debajo hay un CMP y luego un JB que como vemos. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 17 . en mi caso pasa la "A" a "a". pero al llegar a 40138D. después veremos que pasa si la letra es minúscula). ahora por supuesto no saltara. así que vamos a ver que hay ahí. P. o sea 401394. pero ahora el primer valor de ESI es la segunda letra. lo que hacen es comparar la letra con 41 (en decimal 65). que como sabemos siempre salta.LOS CRACKS Y SUS CREADORES + 75 con su teclado y verán que escribirá K).B. ITSA Debajo de esta línea hay un JE que salta si AL no vale nada. Debajo hay otro CMP pero con un JNB que compara si la letra es mayor a 5A (en decimal 90).T. en este caso salta a 401383. en mi caso "a". debajo hay un INC que una vez terminado el proceso anterior borra la primera letra de ESI. que le resta a AL. en donde hay un CALL que apunta a 4013D2. aquí el MOV pasaba la primera de ESI a AL. Debajo hay un JMP. como la "a" es 97 si se le resta 32 queda 65. que es la letra "A". y lo que ahora sucede es que cambia la primera "a" por lo que quedaría en el STACK así "KAnsai". volviendo a repetir. en mi caso no saltara ya que K (75) es mayúscula y por lo tanto menor que 90. y sigue el mismo proceso anterior. recordemos que en 401382 se paso el valor de ESI. Aquí hay un SUB. o sea la letra A y si es menor te llevara al mensaje de error ya que ha sido utilizado un carácter no valido en el nombre.

Como EDI vale 00000000 y EBX 0000004B ahora EDI vale la suma de estos dos. y como en 401383 vimos que se pasa la primera letra de ESI a AL.LOS CRACKS Y SUS CREADORES ITSA Debajo hay un RETN que te devuelve a la línea que esta debajo de donde se llamo al CALL. Cuando llega al INC que borra la ultima letra (la "i"). Debajo de este JE hay un ADD que lo que hace es sumar el valor de EBX (recordamos que los dos últimos números de EBX son BL. vemos como todas las letras se quedaron en mayúsculas. el JE que tiene debajo saltara a 40139C. y se guarda el valor en EDI. por lo que ESI ahora será "KANSAI". y como ahora no vale nada. Debajo hay otro TEST parecido al que vimos anteriormente que verifica que BL valga algo. ahora AL no tendrá ningún valor. el valor del STACK que originalmente era "Kansai" será "KANSAI".T. cambiando las minúsculas a mayúsculas y saltara al mensaje de error si encuentra un carácter no valido (menor a 65). pero ahora no saltara. "sai". que ahora valen 4B. "ai" y "i". Y también vimos en 4013C8 un TEST que comprobaba si AL valía algo. el ESI valdrá 0. Debajo hay un MOV que pone a BL (los dos últimos números de EBX) la primera letra de ESI. que guarda el valor que esta guardado en la parte más alta del STACK a ESI. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 18 . debajo esta el INC P. o sea 0000004B. Aquí hay un POP. También vimos como el ESI originalmente valía "Kansai". El valor de ESI quedaría entonces de "ansai" a "nsai". Después de la última letra. que hace lo mismo que el anterior. saltara el JE que tiene abajo.B. por lo que pone a EDI a 0. luego fue variando a "ansai". "nsai". aquí hay un XOR EDI. cuando se hace un XOR entre dos valores iguales el resultado siempre es 0. debajo hay otro XOR que pone EBX también a 0. en mi caso K. Se repite nuevamente con todas las letras. Debajo hay un CALL que apunta a 4013C2.EDI. y cuando ya no valga nada. o sea la letra K) a EDI. nos lleva a 401399 en donde hay otro INC ESI..

en decimal 65 (A). que a su vez te devuelve a la línea debajo de donde se llamo este CALL. bueno te devuelve a 401232. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 19 . Bueno. recuerdan donde era?. Aquí hay un RETN que te devuelve a la línea que esta debajo de donde se llamo el CALL. . .B.T. Debajo hay un JMP que lleva al RETN. o sea 4013A2. Ahora el JE que esta debajo del TEST saltara a 4013D1 ya que BL no vale nada. . EDI vale en mi caso 0000016E.LOS CRACKS Y SUS CREADORES ITSA que ya sabemos que hace. Se repite este proceso hasta la última letra y ahora con todas las letras sumadas.Después suma el valor de todas las letras (ya mayúsculas). hemos terminado el análisis de este primer CALL y ya sabemos lo que hace.Por último.Primero comprueba que los caracteres introducidos para el nombre sean validos y pasa todas las letras a mayúsculas. por lo que valdrá ahora 0000008C. por lo que BL será 41. realiza un XOR entre esta suma y el número 5678 (en decimal 22136). ahora la primera letra de ESI es 41. Todo esto que sabemos será esencial para hacer el KEYGEN. P. Aquí se realiza un XOR entre EDI y 5678 (en decimal 22136). el resultado se guarda en EDI (en mi caso quedara 000057CF) y en la línea de abajo se pasa este valor de EDI a EAX. el resultado como dije se guarda en EDI. y debajo de este el JMP que salta de nuevo 4013C6 en donde estaba el MOV que pasaba la primera letra de ESI a BL. Se repite el proceso anterior sumando EDI que vale 0000004B a EBX que vale 00000041.

Debajo hay un MOV que guarda 0A (en decimal 10). ya que estos estaban guardados en su valor ASCII. el resultado de esta resta se guarda en BL. Debajo hay un MOV que guarda en ESI el número que pusimos. y el PUSH lo guarda también en el STACK. que como sabemos pone el EAX a cero. Ahora viene el segundo CALL. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 20 . su valor ASCII es 49.EAX. Debajo del JE se realiza una resta (SUB) entre BL y 30 (48 en decimal). En la línea de abajo vemos el número que pusimos como serial. vamos ahí y encontramos un XOR EAX. y debajo esta el famoso TEST (acompañado de su JE) que verifica que BL no valga 0.T. Debajo hay un MOV que guarda en BL el primer número. ya que EDI vale 0.LOS CRACKS Y SUS CREADORES ITSA Nos habíamos quedado en la línea 401232. si se le resta 48 (30 en HEX) queda 1.B. yo puse "12345". Este CALL apunta a 4013D8. que ponen a cero EDI y EBX respectivamente. En este momento no ocurrirá nada. por ejemplo 1. Debajo se realiza una suma (ADD) entre P. vieron? Debajo se realiza una multiplicación (IMUL) entre EDI y EAX y el resultado se guarda en EAX:EDI. aquí hay un PUSH que guarda el valor de EAX en el STACK. en mi caso 1. veamos lo que hace con el número que pusimos. Esta resta se realiza para obtener el valor real de los números. Figura cracks 7 Debajo hay dos XOR más.

en mi caso. verdad? Ahora solo queda comparar. entre la suma de las letras de nuestro nombre y el número 5678 (en decimal 22136). el 5678 con el nombre y el 1234 con el número. Después EDI se vuelve a multiplicar con EAX (que vale 10 en decimal) y al resultado se le suma 2 (el valor de BL). Aquí EDI en mi caso vale 3039. Bueno. estos números son inventados por los programadores para hacer la ecuación que genere las claves para darles sus seriales a sus clientes. Se vuelve a repetir esta vez valiendo BL 02 después de la resta. Debajo hay un MOV que guarda EDI en EBX y luego viene el RETN que nos devuelve a 40123D. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 21 . fue mucho más sencillo que el primero. Ya terminamos con el segundo CALL. Creo que ya se han dado cuenta para que esto de multiplicar los números por 10 y sumarlos. Vemos un POP que devuelve a EAX el valor del primer XOR. aquí se realiza un XOR entre EDI y 1234 (en decimal 4661) y el resultado se guarda en EDI. en mi caso EDI será ahora 00000001.T.B. aprieten F9 y miren el valor de EDI. P. Después de hacer esto con todos los números el JE (el acompañante del TEST) salta a 4013F5. Estos dos números con los que se realizaron los XOR. son los "números mágicos". adivinaron. convirtiéndolo a decimal adivinen cuanto sale. si quieren comprobarlo con el suyo borren todos los BP anteriores y pongan uno aquí (en 4013F5). Si no se acuerdan. Seguro que ahora se acordaron. 12345. les recuerdo que esa es la forma de pasar un número de hexadecimal a decimal. Debajo están los ya conocidos INC acompañado de JMP.LOS CRACKS Y SUS CREADORES ITSA EDI y EBX.

. Bueno. .Sume el valor ASCII de todas las letras del nombre.LOS CRACKS Y SUS CREADORES ITSA Y llegamos al CMP que verifica que EAX (el resultado del XOR con 5678) y EBX (el resultado del XOR con 1234) sean iguales. ahora tenemos lo necesario para crear nuestro KEYGEN. .Se hace XOR entre el resultado y el numero mágico 5678. Bueno. 22136. para crear el KEYGEN necesitamos hacer un programa que haga lo siguiente.Se obtiene el valor real de los números y se pasan a decimal.Realice un XOR entre el resultado y el numero mágico.Se hace XOR entre nuestro numero y el numero mágico 1234. . . .B. si lo son el JE salta al mensaje de "Great work" y si no al de "No luck".T. .Todas las letras del nombre se pasan a mayúsculas y se suman sus valores ASCII. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 22 .Le pida al usuario su nombre. . P.Pase todas las letras a mayúsculas y muestre un mensaje de error si se encontró un carácter no valido (menor que 65) en el nombre. en decimal. Repasemos lo que sabemos.

En los programas comerciales se encontraran con verdaderas ecuaciones y los seriales tendrán gran cantidad de letras. más gratificante es el resultado.T. A mí con Kansai como nombre me salió 17915. ya solo tiene que mostrarlo al usuario. Y aquí les dejo el código del KEYGEN que hice. aquí esta el código.Realice un XOR entre el resultado del anterior y el número mágico.<3> Bueno. números y hasta símbolos. . Hay que aclarar que este algoritmo es bastante sencillo a pesar de todo. Ya esta. Solo hay que hacer un programa que realice esto y ya tenemos nuestro KEYGEN. solo copiarlo y pegarlo en un archivo de texto y guardar con extensión de htm.B. Vean como solo realizando las operaciones que vimos obtiene el serial. <html> <head> <title>KeyGen</title> </head> <body> <form method="POST"> <p>Nombre:</p> P.El resultado de este es el serial. mientras que en el que hicimos. Pero cuanto más complicado es el trabajo. solo se sumo las letras y se realizo un par de XOR. Como ven esto se puede hacer con cualquier lenguaje de programación. Lo hice en JScript ya que no tendrán que compilarlo ni nada. en decimal 4661. el nombre puede tener hasta 6 o 7 letras. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 23 .LOS CRACKS Y SUS CREADORES ITSA . el serial solo es un numero de 5 cifras. Pruébenlo.

for(i=0. document.i++) { letra = nombre.form)" . } if (letra > 90) { letra -= 32.LOS CRACKS Y SUS CREADORES <p><input type="text" name="nom" size="25"> </p> <p><input type="submit" value="Generar" name="B1" onClick="generar(this. } function error() { document. } suma += letra.B.i<13.></p> </form> <script language="JScript"> function generar(Formu) { var nombre = Formu. if(letra > 20) { if (letra < 65) { error(). var suma = 0. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 24 .write("Debe escribir el nombre con caracteres validos!!!"). } </script></body></html> ITSA P.T. } } xorsuma = suma ^ 4660. return(0). serial = xorsuma ^ 22136.write("Nombre: " + nombre + "<BR>" + "Serial: " + serial).value.charCodeAt(i).nom.

los P.1 EL HACKER El término "hacker" tiene cerca de 20 años de existencia. Los imaginan trabajando de noche en sus habitaciones desordenadas.1.LOS CRACKS Y SUS CREADORES CAPITULO 5 CRACK – HACKER ITSA 5. algoritmos y documentaciones) y ponerlas a disposición de los demás sin restricciones.B. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 25 . 5. o de algún banco o empresa. Ya todo el mundo ha sentido hablar de " hackers". y la enorme mayoría de las personas lo asocian con delincuencia. hay que hacer y donar cosas (normalmente programas.3 LA CULTURA HACKER Vale aclarar que los hackers SIEMPRE son brillantes programadores y usuarios de sistemas tipo Unix. La cultura hacker es una cultura de don. tal vez con cierta onda punk. NO EXISTE. tratando de ingresar vía Internet a los sistemas del gobierno.1. Cuando los demás hackers adopten y usen sus programas y sus algoritmos. Pero nada tan alejado de la realidad: la genteconfunde los " hackers" con los "crackers". Esto significa que para ser considerado un hacker. NI NUNCA EXISTIRA UN HACKER QUE NO SEA ANTES UN BRILLANTE PROGRAMADOR. 5.T.1. robo de información.2EL ESTEREOTIPO DEL HACKER La gente imagina a los hackers como adolescentes fanáticos de las computadoras. etc. ingreso no autorizado a sistemas. piratería digital.

Posiblemente le gusten las computadoras. y darían cualquier cosa por conocer y vincularse con hackers verdaderos. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 26 . o de "acceder a sitios web prohibidos".T. Esta clase de personas juran que son hackers. use ropa oscura con calaveras y adornos por el estilo (en una pretendida onda de "chico malo"). se dedique a descargar programas. Tal vez se jacte de "conseguir programas". No tienen idea de lo que estos programas hacen exactamente. Todos conocemos a algún adolescente que se autodenomine "hacker". entonces ahí es cuando a uno lo considerarán hacker. P. ni tienen el nivel técnico para desarrollarlos (tampoco les preocupa: internet está lleno de programas de este tipo).B. Ser hacker es ser miembro de una cultura y una comunidad (repartida por todo el planeta) que debe reconocerlo a uno como hacker (ver el apartado "La cultura hacker"). 5.1. Viven diciendo que son hackers.LOS CRACKS Y SUS CREADORES ITSA encuentren valiosos y los incorporen dentro de su propio trabajo. o de otras hazañas por el estilo.4 LOS AUTODENOMINADOS "HACKERS" (A QUIENES LOS HACKERS LLAMAN "LAMMERS") Un hacker puede considerarse hacker cuando otros hackers (VERDADEROS hackers) coinciden en que lo es. Se relacionan con personas iguales a ellos (o con personas de menores conocimientos). Son usuarios de programas (que descargan de internet) diseñados para violar la seguridad de sistemas remotos.

CRACKER O LAMMER? ¿Se dedica a violar la seguridad de sistemas ajenos? ® Es UN cracker ¿Desarrolla programas de alta calidad y comparte su código libremente? ® Es UN hacker ¿Descarga programas comerciales de internet y los "destranca" aplicando cracks? ®Es UN lammer ¿No se siente a gusto usando un sistema operativo como Linux o BSD? ® Es UN lammer ¿Desarrolla programas portables. respetado y reconocido por los hackers en todo el mundo? ® Es un hacker P.B.LOS CRACKS Y SUS CREADORES ITSA Para ellos ser "hacker" es usar estos programas y romper tantos servidores como les sea posible. que funcionen al menos en tres sistemas operativos? ® Es UN hacker ¿Desarrolla programas en Visual Basic (herramienta para crear aplicaciones sólo en Windows)? ®Es UN lammer ¿Su trabajo es usado. 5.T.1. y no tienen nada que ver con los hackers verdaderos.5 ¿HACKER. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 27 . A este tipo de mediocres se les llama "lammers" o "script-kiddies".

Pero si piensa que convertirse en hacker es aprender un puñado de trucos secretos.B.. Y han desarrollado sistemas útiles y de alta calidad. y una permanente dedicación para investigar y aprender cosas nuevas.T. y que recomiendo leer: Cómo convertirse en hacker<4> CONCLUCION P. En realidad no conozco ningún hacker que en algún momento de su vida haya dicho: "yo quiero ser hacker". y los han publicado para que los demás los usen. Ser hacker requiere de muchos años de estudio y esfuerzo. Eric Raymond (un hacker desarrollador del sistema Fetchmail. Y su hobbie son los sistemas. Nunca.6 ¿PUEDO CONVERTIRME UN HACKER? Tal vez. Entonces un buen día se dieron cuenta de que los demás les llamaban "hackers". entonces está totalmente equivocado. Simplemente son personas que han estudiado y trabajado con verdadera pasión.LOS CRACKS Y SUS CREADORES ITSA 5.. Su trabajo son los sistemas.1. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 28 . y escritor de mucha documentación sobre código libre) ha escrito un interesante artículo que cuenta cómo convertirse en hacker.

no hay que quedarnos atrás. para ello es que se recapitula la información. hay mucho camino por recorrer todavía. de esta manera tendremos acceso a un nivel de educación informática un poco más avanzada. para mañana ya serán viejos. sin embargo existen individuos dentro de la población no informática. debido a la falta de interés en el tema. que son ambiciosos del conocimiento. que cambia mas los descubrimientos de hoy. “entre mas conozco mas se que tonto soy”. podemos hacer que esto sea solo el eslabón de la cadena de un vasto conocimiento universal.T.B. la informática es una de las ciencias. cabe destacar que cada vez que mejoramos nuestros conocimientos nos damos cuenta de que somos cada vez más tontos al desconocer tanto conocimiento. como dicen los sabios. como cita un refrán “ THE TECNOLOGY ADVANCED EVERY DAY(la tecnología avanza día a día).LOS CRACKS Y SUS CREADORES ITSA El termino de crack siempre causara intriga entre la población de incultos en la informática. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 29 . con esto despejaremos algunas dudas mas sin embargo. P. no hay por que detenerse aquí.

0.html <4>www.wikipedia.B.net/index.com ITSA P.17268. EN INFORMATICA VAZQUEZ MENDOZA JOSE FRANCISCO 30 .php/topic.T.org/wiki/Virus_inform%C3%A1ticoN <3> http://foro.LOS CRACKS Y SUS CREADORES MESOGRAFÍA <1> http://es.wikipedia.org/wiki/Crack_informático <2>http://es.eduardo-gonzalez.portalhacker.

fn-.

€hn    © ¯½ nfn° ¯  .

f½.

. ¾–f€f                      .:9:7.07   ¾f °¯°f ¾ fn ¾ %f ° ¾¾fn ¾f¯f° f¯¯ ¾ %   "fn  nfn f¯¯ "   "9 n° ¯ °fn " n°nn° .fn fn    fn     ¾  ½ fn    ...

    .

 .

   .

  .

.

 .

    –fnfn¾%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%  –fnfn¾%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%  –fnfn¾%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%  –fnfn¾%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%  –fnfn¾%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%  –fnfn¾%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%  –fnfn¾%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%      .

    .

 .

   .

  .

.

 .

   !%% !#   ° f fnf f  f¾ ½ ¾°f¾ °  ° ° f nf   ¾  ° n ¾f  ½ff ¾f   °€nff–°f¾f¯ °ff¾ °¾¾ °f  ¾  ¾½   ¾f€fn   f¾ n°€¾° ¾  °    f f¾ f¯ °ff¾   f¯ °ff¾ n f f¾ ½ff f €fnfn° ¾f  °½nf¾½ff f¾fn¯  f  ¾nfn¾                    .

    .

 .

   .

  .

.

 .

   %' $ %' #  9 ¯   ¾f ° ¾–fn°  ¾  fh ½ n°n    ¯f  ¾ €f¯¾¾ nfn¾ °€¯hn¾   ¾   ¾½° h° ° ¾f¾ ½ –°f¾ fn nf   ¯f f¾ n¯  ¾¾n f  ¾   %' $$! $ O .

°n °fff¾½ ¾°f¾¾     ¾°nfn O ffn°€¾°  nfn¯ ¯fnf¾ O .

fnf€°  O .

°n ½¾ °¾ °° O 9 f °nfn€hn O 9 f °nfn¯  O  nf fn° °€¯fn° fn  O 9 fn  O 9°¾  °€  O 9¾n° fn     .

    .

 .

   .

  .

.

 .

   %# &   °ffnf f f¾½ ¾°f¾ f°½f ½¯ ©f¾¾ f¾ ffnn ¾  f  f °f  f ¯h¾ €hn ¾f n° ¯½f f ½ ¾ ¾€f  f   ¾ ¯h¾ €hn  ff n¯ °¾ ° J    ° n  °f¾  ½  ¾ ¾–   °f n¯½f °fn °nf  ½ff¾ ¾°n ¾° ¾f ¯¾ n° ¾°¾ °n°f¯¾n°¾nfn¾ ¾°¾f  ¾°¾¾f¯¾   f ° ¾f ¯¾n¯ €°n°f°  °¾ f¯   n  ¾f¾ ½  f ° n ¾ f    ¾  ¾€f  ¾ ¯h¾ €      f  ¾f¯¾ ¾ f° f f ¾ nfn¾   ¾   ° nf¾° ¾ ¾ °f ° ½n ° –f¾f f° °   ° ° ¾€f    ¾ ¾  ¾ff °f    ° © ¯½  ¾ n¯½ ¾ ¾ 9  ¾ nf ¾ fnf°f°  ½ n  f¾f     ½ ¾¾    ¾     f¯¾ ¾ ¯f¾f  ¾nf¾  ½°½ nf¾ ¾f°¾nfn¾ ¾nf° ° n ¾f¯¾°D@.

%° .

%   °¾ f f f ©f  © nf   °  ¾€f  °¾ff  ½ff  ¾f ¯f° f °  °    ° n  .

 nf f     ° n ¾ ¯¾ nf f½nfn° 9  f¯¾¯h¾f f  °nfn¾–°€nf f¾n¯f¯ x° f½¾n° ¾¾n f  ¾       .

    .

 .

   .

  .

.

 .

     !%&  $#$'#     "&A$&# f ½ff f nfn ¾ ° f°–n¾¯   ¾  f f– –f  f ¾½f³ ½ff ½ ¾f  ¾¾n°n ½¾  °  f   ° fn°  nfn  ° ¯¯ ° ¾xn  °ff  ¾ ¯ nf°¾ €° ¾ ¾–OO  ° °€¯hnf   n   °¯    nfn ° ½  ½–f¯f    ff °f ¯ €nfn°½ ¯f° °  ¯½f¾   °¾n – ½ff f°f ¯fn°nf° f ¯½ ¾f½½¾½ ½–f¯f –°f –°f¾  –¾fn° ¾ n°¾ f° ¾  ½  ½–f¯f¾  –f ¾ ½ €fnf f ° fn° ¾  n¾ f n –¾°  ¾n¯ nf ¾  n ¾ f¯ x° ¾f¯f  ¯ n°f  °¾f    nfn ¾°f¾¾f°nf°nf n°¾ f f –f  f f  fnnf°f  ° ¾f  n°¯f   x¯° ¾ ¾f  ½ff ½ ¾f  f €°f°n f  €f D° © ¯½ ¾  °¯°f .

fn   ° ½   f¾ fn f ¾  f ½ff f ¾–°f f f– ° n° nf f ¾ n ½n°f ¾ °°nf¯½  ¯°f      .

    .

 .

   .

  .

.

 .

   f½ff fnfn ° f ° ¯n¾¾–°€nf ¾ ½   nf ¯¾ ¾ h x¯° ¯½ f ½ffnfn°€¯hn ¯n¾ ° h°f  f "  ¾ °nfn" ½ ¾ ¾f ¾f ¾½ ¾f  D° nfn °€¯hn ¾ ° ½fn  n f  ¾° n°n   n – € °   ½–f¯f  nf €°f f  ¾ f  ¯ €nf  n¯½f¯ °  ¾€f  –°f ¾ °ff¾€°f f ¾½f¾ ¾°n f ¾      !#"&A&# .

° ¾f €°n°°f°xn°nf½ ¯¾ f°¾n °f  °nfn°¾ f ff¯ €nf°¾€f –°f½ff    fn   ¾f¾f f¾ °¾ ½ff   ° ¾€f   ½ f ° D%n¯½ %  ¾° f¯ x° ½ff n f f½nfn° ¾ ½–f¯f f¾  f ©°ff¾ f  ¾€f  f nf °¯°f ¯¾ n¯ f¾  ½ff   © n  ° f¾ €°n° ¾   –f° ¯ °  f ¾  ½  nfn¾¾  ¾n°n n¯fnffn° ¾ ¾¾ ¯f  °°f ¾nnf f ¾   fnffn° ¾  J° ¾  ¾° ½  ³¾ © nf  ¾    ° ° n¯ f¾ °nfn    ! &# $  ° ¯ f– ¯nf¾ ½ ¾°f¾ f° ¾– ° ¾n°€f°   ° nf° f– °   n    n    ½f¾  nfn 9  ½ff J  f  ¾½ ¾f  ¾ ¾ °  ¯ © ¾nf– f ½h–°f€nf ffnffn°  f h¾¯f¾f  f° °n¾ °nf°f n°–f °nf¾° ¾¾¯¾ °nf¾nf  ¾f€ff nf ¾ f ¾ ½ ¾¯ ° ¾° ½° °¾f °°½ ¯ °¾¾¾ ½ff €°n°f ½  ½ n nf ¾¾ n°–f  n¯f f©f   °f¾° ° f ¯¾f © ¯½ nfn °J  nf½ ¾°f°¾f   xn°n n¯fnffn° ¾°½fn    °¾° °½–f¯f  nf ¾f f¾f  f©¾½°n½¾ nfn    ¾ © n  ½–f¯ ¯ €n€°n° h¾nf f½nnf¯ ¾ fn   .

    .

 .

   .

  .

.

 .

   °   °   ¾€f  ¯  –f  °   –¾ f°  f °f f f°  f½n f f© ¾f ¾°f€°n° h¾nf  ¾ ¯½ ³f nfn ¯h¾¾ °n ¾½f–°¯n °  ¾f ½nfn° ¾¯xn°nf  ¾ ½  ° f °f €¯f €hn  €° ¾ ½fh¯ ¾   f fnf° ¾ x¯°¾ °€¯hn¾  ¾ fn°¾ ©f   f ¯¯ °     °  fnn ¾ f ° °  ½fffnfff–°f¾  f¾ ¾©f°¯ f°  f n           !%& $#  $#   #$&'#&$  -f °°¾ ff °n°f  ° f½f nf° ° n ¾f°¾€f       –  ½n  f nfn f   f ¾nf–f  nfn nh¾n ¯ °¾f©  #  fn .

.

O¾ f½ ¾ °nf ° °f# fn°    ¯ ¯f°f f ¾  °€ n  ff   f–  f°¾     nfn ¯f° f ¾    f  °½¯ f° ¾½f  °°–°¾€f ¾°°€f–¯ °  ½–f¯fn°  °°n ¾ f °  °  ½  ° °nf –nf f °°–° ¾€f  °¾ff  °   °f  ¾ f© °  ½  f° °f f¯ °ff  ff   f   . @.

    .

 .

   .

  .

.

 .

9.70  ° ¾   ½nf° f ¾ ¯¾¯¾ ½  °  ° ° ¾f €fnf  n¯ :8.# fn¯½f f f°nf°  ½–f¯f n° °fff  ¯°f   © nf¾   ¾ ¯f °°n ¾  n°  ¾ ¾ n¾ h¾n¾ 88902./47...4  °€ nf°    ¯f° f ½¾   fn¾ © nf  ¾ ¾ f°f¯f ¾½ff¾ © nn° °f¯ ° ¾ f³f  n –   .4  ¾° ¯ °n¾  f–°¾ n° ° ° f ¯h¾ °f nf–f f³°f%½ff %n° ¾°¾ © ¾  ¾ °f¾¯½  ¯ff¾f ff f³¾ ¯½f° ¾ ° ¾ ¾¾ ¯f¾    f f¾70/08 31472E9.O/4  ¾  ¾ ¾ ½ ° ¾   ¯f° f ° °n°f f  ¾/.70   °  ½  ©  f f  °¯f €°n°f¯ ° f. 4507. ¾° ½ ¯¾ n°n¯ ° ¾f  ¾¾ f f¯ °  ¯½ff°.948f¯fn °f ¾ ° °47/03.8– ° f°  h€n°  €°n°f¯ ° °¾°€¯hn ¾n°n ½f¯ ° ¾¯½   © nf ° ½–f¯f   ¾h °€ nf   ° f ¯ff  f¾ nf¾° ¾  ½ ¾n°n¯ °  ¾f   n –  ¾  f  ¾ °  %f©f % ° f20247.34 31472E9.-08½¾°€ nf ¾n° .7./47  f°  f¯ x° ¾ ° ¾ ¯h¾ °€ °¾¾  ¾¾ nffn f°½¾ ¯ ¾¾  ¾¾°€¯hn¾ ° °  h¾nf¯ ° f€°n° ½½f–f¾ ffx¾  °8419.425:9..4800.   °f ¾¾½f ¾ fnf¾  °nf–f ¯ €nf  –¾ nf ¯¾ °   ½ °¾f  ¾°¾ ½ "  ¾°¾½ ¯fnfn¯f"     "&A$&'#&$ D°¾ °€¯hn ¾ °2.:9.

    .

 .

   .

  .

.

 .

   ¾f½–f¯f°€ nf ¾ –f f ° /8.4 n°nf  ½n ¾   ½nf ¾ n¯½ f     $  $  - ¾° ¾ ¯¾¯  ° ¾ f ½f n ¾  ¾¾ €°n° ¾ ½ ° ¾  ¯ ¾nf f¾  ¾ n ° ¾½ ¾ f©f  °  °nfn½ °¾ ¯½ €°n°ff°n¯ ¾f ½f° f   f €°n°  nf f °¾ ¾ n¯½ f¯ °  €  °  f°   ¾  n°€° °f° °f ¾n  f¯ffn  °nfn ¾°¾½ff½°     ° ¾€f  ¯f¾ ¾° ¯ f– nf°  f f¯¾  ¾ f f¯¾  ° nfn ½ .

 ¾ f ° nfn   ¯ €nf f n °nf © ¯½ ¾ f n °nf € f – ° f°ff fn°¯°¾nf–nf½ff ¾ ffn ½f f%I% f¾ f f    ¾ f ¯¾¯f   f   f f– –ff  ¯ f ¾ °  ° –n€°n°f½ f¾f ¾ n°n °n¯nf¯½fn ½ ¯ff°    f° ½ –nf¯ ° ¾– f   !%& $ # 9ff€fnff ffn° °nfn¾ f°nf¾€nf ¾ –°¾€°n°    #!  ° f¾ n°n f¾ fnffn° ¾  f¯½fn° ¾  ¾€f  ½ff f– –f €°n° ¾ ½ffff¾ f³f f¾    .9.

    .

 .

   .

  .

.

 .

     #  . €nfn°  ° D-.

 ½ff   ¾  © n  ¾°  .

 ½ ¾ °  n¯°¯ ° ¾f ½ff© –¾    #& ¾ f    ½ ¯   ff f ½f  ° @ °f  ¾° D  ½ff    °–f f¾f¾€°n° ¾  °  ¾€f –°f   ¾f¯f° f¾ h°f  ¾°n¯½f f½ –ff nf ¾ ¾ –f    #&% .

 ¾° ¾   n f° ¾ f ¾ f ½f  ° ¾ f –°f  fn  ¾  °n °f °f f¾  ¾€f  fn n°  °¾° ¾¾ n° nfn°f     !  ¾ ° – ° f   f ¾ f ½f  °f f  f f  f f nf ¾    f– –f° n¯f° ¾    ¾€f  ¯°ff ½ff  f °f f  ½f  ½  n° ¾ nffn  ¾ ¯½¾  €  °nf  ¾ f¾f ¾  ¾f¾¾°¾½°n½f ¾¯ €nf  ¾ ½–f¯fn° "¾ °¯h¾".°n ¾ n¯ ¾ .

f  ¾ f° f–°¾¾° ¾½ ° ¯ °¾ ¾f°  ¾ f–°¾ °¾° f°n¯° ¾    .

    .

 .

   .

  .

.

 .

   !%&   ##&#   #    .9@-@  ¾ –fnfn f°¾€f ½–f¯f¾½¾ ¾ n ¾€f  –f¯ °  ¾  ¾ nf° ° €° ¾½ff¾" 9f¾-   ¾nf–f°°x½  f¯ x°n°n n¯° ¾n¯½f  %¾ ¾  °nf–f f n°½–f¯ffn¯½f f° °–f© ½ff ½ f¯¾ fn¯¾ ¾x¾ ¯¾½–f¯f° %  9f¾-  %© ¯½ n °.

++½ ½ ¾  °nf  °–f©  ° °  °n °f °  °–f© €  n n½–f¯f  ° °  °–f©  °¾   ° ¾° ½  %  ¾nf¯¾°f°¾nn° ½  ¾¯ff¾– ° €f–¯ ° n –   %n¯f°  &   ¯ ¯ € °n O      @D-D-.

D--..

.

@@.

I.

-@-O@-@-    .

    .

 .

   .

 % .

.

 .

          9°€% °¾   .

 ° f nf    9f¾f ½nf½° f¾  ° f ½ °¾nn°¯h¾¾¯½  °f½–f¯fn° ¾f¾ ° °nf  ¾ °f½ –°f½ff¾f ¾½f¾ffnfn¾f  ° ¾ nf¾f° f ¾f n °  %f n ffnf¾ f°% ¾ °f nf .

¾  °n °f fn  ¯  ¯ € °n O   ° f ¾f° f ¾fn¯½ ¾f ¾¾¯   ¾  ¾ ¾¯    °€nf n¯ ° °  ½f° °  ¾ ¾¯  ½ ¾ %° f%¾  °n f     h ½f¾f¾ –°  ¾f  ff ½ –°f%° f% f° f½  ¾f°¯ ff¯ °  ¾½x¾  ¾  ¾¯  ½¾ °f° f¯f¾f f©½ff¯¾f¯h¾ °f ½  ¾ f¯ x°f ½°  °f¯¾¯f° f   ° f f½ –°f f° f ¾h f °°n ¾¾ ½n hffn   ¾f ¾n °f° f   ° ¾ nf¾  n f° f ¾     ¾ –ff f¯ x°½ f n.

  nf n¾f f f ¾   .

    .

 .

   .

 % .

.

 .

 ¾f°nf  °½f°ff  n  °¾   .   ¾¯½ ¯ ° °fff    ° f ° ¾f° f  n ¾ n¯n¯ °   ¾f° f ¾€f¾f ¾¯½ ¯ ° ° ¾  f   ° f  ° ¾f° f°¾ n  fn  ½–f¯f¾f° f° ¾  f   ° f .

 ° f  nf   ° f .

 f    ¯f°  €°f f°¾nn°   @f nn°    n –fnf¾ f°   ¾  °n °f fn  ¯ ¯ € °n O  fn  ¾    °¾  °n °f fn   .¾f°¯ °¾f©   –f  °¾   .

 ° f nf  °       .

    .

 .

   .

  .

.

 .

   D°f  ° °   ¾½n ¯¾f¾  f ° nf¯½   ¾ n f°¾¾  °n °f .

°  °n –f ½ ¯¾  ° f      ¾   n f¾f¾n ¾½°  ° f  n   ¾¾   n¯ ° ¾f¾ ¾f ° ½–f¯fn°½ ¾°°f°f f fn¾f ° ¾  fff°fnf–f  @f¯ x° ° f¾–°ffff   ½ f¾    °nf¾   €f¾  ½°f °  °n °f  ° ¾ nf¾  © ¯½ nf¯  n – ¾ ° .

++ ½f°°  °¾  9f¾-  D°f  n ¾ ¾   fn¯½f ½–f¯f½ f¯ °  ¾n¯½f   © nf¯¾ ffff° f¾.

  fn¾ff °  °n °f ¾ °°nff°f °n°f°½–f¯f ¾n¯½f –ff€f–¯ ° n –  ¾n f f  ¾  ¾¾°f ¯ ¾f f ¾nf ff ° f½f  ½–f¯f ¾n¯½f  ¾ ° ° °  ° n°n ½f°f½ nfn fnf ½–f¯f    ° ¾½   ¾¾f  °½fff¯½nf¯ ° ¾°½ff ½ ¾°°fff° f    .

    .

 .

   .

  .

.

 .

2039.08902./ -E.70248F.42405747.424077.2.0  .4:8.904 /0995. 4-09.3:.7.   f½ ° °½n °°nf ¾f ¯f¾ 9ff¾ ¾ ½f° h¾n  ½–f¯fn°ff¾ °h¯ ½ff¾h¾ ¾ f°½¯h¾  ¯½      ! #'  & ! $  !.702480#/07:00.:9.

.

70 /0.5/8.7.

108.

.

.0248   !72074..70.2..08  0890.2488.425048843 2E890254081:0740.2.O3 :034 0250.80....4792408-.7903/446:0.071.089.005747..424807.8.2480../44-903074 507403485747.5.32E87.425048  20397.91.O/4 030890#0.70 .7.47924/00307.#  92  !.425.8J   ..7.0099:4/0089.-070.. .20039702480305#0890754302483:08974 342-70:332074.82E8.6:07.39008 4-903074   ..7.7030.3 ..424/..4792444-90302483..088:0038072E8.O3/0.8.-7.390803.89.454746:034807E9.4207.:.

    .

 .

   .

  .

.

 .

20.1477010703..-7....348076:0.0/90989738   ./7E02038...7.7..     –fnfn¾    .07903./4./070...0248.0088.43 .24803 $0.-72480.3/05747.2.30    47.403089...0/007747   –fnfn¾   $.

    .

 .

   .

  .

.

 .

.90 /.70.6:0.03  /.70.039.3/4   .4397.0/0077474 :.9070 2.024803    –fnfn¾   42454/0248.84-700572074.     –fnfn¾   3.0.3.5.07 02038.0809094/02038.248/48./03974/0:36:00250.248/4-0.003.5.0089..

    .

 .

   .

  .

.

 .

7E5/4 5074404.5..076:0.248.04..84-70F 570843..:.5709.42.43   .424 54/0248.024803 6:0.2./70.70.003:20746:05:8248.6:034 0846:0-:8.1742     –fnfn¾   .424807.7....748! 030! ...:...0890302486:0.   3943..076:005747.4/089.4.../70.070/0  5./408902038.4.O3.O303/43/080.E.6:03:08974807.91.81E..0308.424807..8/1J.42..8..0248030! .3/40 /0 ..0248.2.2..2-.70.03/4.-0248.5.0248/0-.071.0590..08.07082:1E..J  ..54/0248.O/4/05747.6:07..24.7 .2.702483. 03943.543073:08974 342-70:33:2074.2-./.70./0.E/4 ...390   47.3/4.030$% 03  .5439 ..248 5:0/08072:.5430248:370..2.6:07807.0703 0!6:0./.005747.:3 507434.03:08974342-70 80:.5.      47.3/4 . 7.7/.08.477024805747.

    .

 .

   .

  .

.

 .

47/0.:3 ' 6:046:0.3.0:9.0702485. $% /085:F8..6:03480..2..7.7046:0.  57:0-03.4.  ./0.02486:0.4   3 ..7348..5:39.. 543.8/0.2...08 .0248.6:0   :034 0805.03.830. ..70.70.:3 '6:046:0.57207.08 6:0080.3:3!.0248.0085.4.008:.0. 57207.47/0$  342-706:0 5:8248 03.70.708974/0:3-90 45:80.7..8J6:0.84.248 .5.4770705747.$90300.570903../47..8.20.248.059.-.6:07. 5074030.039.2480 2038...424342-70.097.303..20390030!/0  5074.4.47$/03:08974342-70 3  ./0 3/48.2..097.7/..08.8.4780. 48/489248320748/0 903030.54/0248 .046:003/0.70897./0.. 032.3.:3%$%6:0.J    –fnfn¾   6:J.5709.:3.:./403$..8J6:0.3/4 ...7/..071.:..5.008:.. 097.7.039.7-7%   .-.:3!&$ 6:046:0.433:08974342-700 3:2074.0703. /070897486:0.5.38..73:08974342-70030708974$  5430248:3!03  .3/4.0/04:.030.7/.   3:08974342-70 /.6:05./070897486:0.074 08 /0.02483:0.76:08:..47/08:57207.6:J.097./0342-70 :..

    .

 .

   .

  .

.

 .

:3..-./4030342-70  .8097.    .057207.097.2-.8.57207.8J38. .097..7..:36:0.084 .38.2038.0..425.43 03/0.0/0 07747.4974!5074.8.248.9.80:3/.   .097.248 .$%  70.   03/0.:36:0:3. 097.097. 480.:3$& 6:007089.2.8238.:36:08../. 6:008 .9.43:36:0.2.7-7E   0-.7..90734./4.425.705097 .4.6:0/.$% 46:0. 030890.  03/43/0.0702486:0 5.47.097.238. 6:008.84..8.438:90.57207.8.097.2..  03/43/080..6:J0 '5.38.7.7.03.38.8:.840.8.57207.4 480./0$ .:3 '6:07025..07E36:008.097. 0-.47.238.7E...7. .0 /0.80820347900.47./4:3.7J.848. 480./40574.084.  082.9.845.:.4.47/0$ 6:003080242039407. /0-.47.8.807..47.47/0$08. 8:002824 574.4.0/0086:0.J30.9.6:0  082.090723...390747 5074.4/0089.:.54749.8.097.2.7.8.8.7 .   0-.:3! 6:0.076:0.54746:06:0/.4.2-..6:0.6:J085.:.7.8/4:9.2.5478:5:089434 8..5:39.082.0888007089.238. 46:080.834.8.8082. 032.-./0$.7.097.47 480.J   6:J. /0-..03970:3. 03 /0.47/02486:003 805...08238. 032.8J6:0 .8J.  ..8..030 $%.-../70.... 5074 .:3!:04:36:0.0.6:0/.    0-./10703.8434 8.:.097..7.4.... 54746:088.../..4.-02488025708..5:39....9.424.  .9.0248 46:0..:.8 032 ..:...7.0308..03/4.394203476:0 /085:F8.425.:..O36:0.. .390747-477.47.:3..9....4248.:.424.424.

    .

 .

   .

  .

.

 .

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

    .

 .

   .

 % .

.

 .

.47/0.94/.090 /0.:3 #03970 03/0.7.240  480.:0..2.0.8..4394/.   %4/408946:08.6:034..390747 8:2.846:0/..8   085:F88:2.070    .8.0890.4 03 /43/0089.47../03:0.:3 #03970089.47...03 54746:0....   6:J.  54746:0807E $0705900574.   6:0. ...-.8./485.J30.8:.7.0032.9.47/094/.4257:0-.0.2./.3E88/0089057207.097..8097.8./48 5..7.0 /0-.:3!6:00.89./0$.  $0705900890574.8.480 5..#% 6:0.8 . .  6:J8070./0.0342-7080.097..907083974/:. 0-./4.-. /0$08 03/0.6:0.:.6:048.8./7E.3/43/007.8.032074 03/0.084..2../0-.:07/.8 .-02486:0.03 032.4/008900!6:08.3/46:0.8097.-024846:0./.097.J30..  03.:.J30.84    47.0 '6:05.8./0-.8.88:2.-0248807E0803. -:034 90/0.7/.03.7...8097.0.084.0   !72074..57207.424/080 :.8:2.240890 70..-.8.06:0089.    :034 024890723..47.4/0/43/080.:0.0.0  0708:9.8   !47924 70..2.57207./480:.2.7/.9..4/0%$%8.3.:3#%6:090/0./40..4/0/43/080.:0.5.0 . 0 708:9./0-.6:0089.. 92.7.4.8.

    .

 .

   .

 % .

.

 .

4.47 $08 88007089.   48..4..4.8070.6:J.03057207 32074 032.2486:0/./4/0 089..425.N. 2:95..7/.   0-.9.2./048 320748 .6:008948089.24846:0 .:777E3.248:3 #  6:0.5:39.0 0-.-..:3  '6:0:.:3!&$6:0:.-../..6:034. 0708:9..:3.424807. $& 03970  03/0.424 8./48 #2E8 6:054303.80:. 0-./0. .7/..248.02480320746:05:8248.2484%$% ..-024854300.47/0 030$% 3.J30. :3 '6:0:..-J.2-F3030$% 47.7/.84 /0-.6:0.3:.4/08070.0.7089.  .47$ 54700254 8:.4-903070.7/. .074    –fnfn¾   0-./4/08: 6:0 .7/.:3..7/.9..48070.030080:3/4 .03 89.03 30890 2420394344./48038:...48070.  .07470850./480:.J30.  03/0.07430-..8:2..2.7/.4...5.03$0320746:05:8248 45:80 0-.4...7089.7/.J03.20390 0-.:3..7..4397./403.  03 6:0/.  03970   .:3 '6:0:.4089.O3 & 039700708:9.430320746:05:8248   890. 0 !&$4:.0.4770.7089.0.071.01.

    .

 .

   .

  .

.

 .

:0.:3 #03970 03/0.84807E..47/0 032.43032074 843483207482E...43486:08070.2. 8:8.3 0870.8097..84.  0-.6:00894/02:95.748320748547  8:2.0300#%6:0348/0../4./4/0! $0.2.303.:./48 ..   6:J032.7088:8807.03:04.7/.708:9./480 08:2.7.:0.4394/48483207480 0..0.42574-. 0708:9..8.2.03908     ./0.:0.    8948/48320748./480:.0..     .80.84   7046:0.0 03/0.08..57090327030.N. 0.7.43 6:0./05.6:J 03  .7 '0248:3! !6:0/0..425./0.74348 # 0.0./0./.6:J80 70..0  .79F3/44.:07/46:008.39074708 543.7:332074/0 0..7.  085:F880.4308:4-4770394/4848!.705097089.46:00572074 .08.748 $3480..2.47/..8/03:08974342-70032074 03/0.07.3/.2./. .03/4 /085:F8/0.7089.2../  47.4089E348.:0.7.743   085:F8/0.../0..434..80..430342-700 .N.4..425.43.:07/..9.0.48 089483207488433.3948..0  .8:2..3:34.43080:3/4 1:02:.90723.8446:0/.:039.:.2./.0./47085.0./4854748 5747.42E8803.1472.03  0-.:3 '6:0:.O36:003070.07/.7/..7.    032.3.425.74.743  86:0703..085.47/0 :034 .390/0%$% 8.8..2:95.5.47.47.248.47/057207  # 03970.039.070894. $0:746:0.0..

    .

 .

   .

  .

.

 .

8/0342-70   #0.3.748:342-70   !.8097.3:...8097./4/0 #.8.8024846:0 8.43  0 708:9.   $0.9 47834.!6:0.      .82:08970:32038./403:20742E..8.2./4 203476:0 030342-70   $:200...9.8/0342-70805.8094/.8..2038..4397O:3 .:8:.8.4   :034 5..248.9030248430.70.071.8.6:0 0708:9..2./403:20742E.8097.0 #039703:089743:207403:20742E.-0248   %4/.4708$   $0.2./4/0 #.248.../0.08.4 03/0..   0.3.7030.8.47$/094/.8.4770.0/070.38:8.7.43 80.4   $04-90300.47.089..70.8808:2.:.48:0390   05/.07:35747.745./048320748805..   :034 .8.7.6:0.7E.2.:.08 8484308.2.90734.0/00774788003.0 #039700708:9.0:3 #039700708:9.73:08974 #05../04:.

    .

 .

   .

  .

.

 .

0.2.38.7433.86:00306:0.-.3./4   .07.43 .4/09094:.43.43086:0.759..//0097.508.3/4.088003.88070. .425..17.74.6:0.80./07.00894.    708:9.7..8 320748.   .89.O !7:F-034 0342-705:0/090307./408097.4792408-.84408:33:2074/0.39/.08903/7E37.6:J089.43 09038O3/092   '0../.84507.:. 8J2-448 20397.424342-70208. $44.0/05747.84490306:024897.0:3 #039700708:9.390803.4.42484470. 844./4/00890080807.3907470320742E.O/4/06:0.3.8097.89.6:0703:.2.6:034903/7E3 6:0.07/.:8:.8   :034 .6:J08/040.7/0 # 3485747.4 2E87.0 4. 2J...2.76:00890.2484-90300807.390080708:9.7/.248 0807.O/4   ¯   f     ° $  $ f     €¯¯  9@  ½ -¯  $½    .430848807..:..425.4 097.003$.4:35.7450.8.3942E8...45.7403:3.3.6:070..4 03/0./4/0.089.2.4207.91.7.:.07:35747. ....4397.7.030894805:0/0.6:0.O3   .7/094/4 844808:24 .43..8 !074 .74  #0.90302483:08974  424.7.89.

    .

 .

   .

  .

.

 .

   ½ °½½   °f¯ °¯ ¾   $½  ½ °½½ ¾ ¯ f  ° f °f¯   °.

n – ° f%¾ €¯%  $½  $€¯  ¾n½f°–f– n½  €°n°– ° f%¯%  f°¯   ¯ °¯ f  f¾¯f   €%    ++%   f °¯  nf.

 %%  €% f %  €% f %  %%   °%%   €% f %   f    ¾¯f+  f    ¾¯f ¾¯f   ¾ f ¾¯f   n¯ °  % -¯   +°¯  +  +  f  +¾ f%   €°n° %%  n¯ °  %   ¾n  °¯  n°nffn  ¾f ¾""" %   $¾n½ $   $¯             .

    .

 .

   .

  .

.

 .

../9.84 .70.47J.907J.  !074 3./.8507843.3 . /0   .7/0 .-.  .43/03./. 8039/4.0390.84. 9.  57.078    $%# %! # f – °  ¯f–°f f ¾ fn ¾n¯f  ¾n ° ¾ €f°hn¾  f¾n¯½f f¾ f   n° n f ° f ½°  ¾ ¯f–°f° f f©f°  °n  ° ¾¾ f fn° ¾ ¾ °f f¾  ff°  °– ¾ff ° °  f ¾¾¾ ¯f¾ –  °  f–° f°n ¯½ ¾f    &%&## If fnff ¾fn ¾..431:3/048.078   ....07...7.O3 37084 34 . /0 ./4/0.:947..N48 /0 08903./4 .9¾° f° ¾½–f¯f  ¾¾f¾  ¾¾ ¯f¾ ½D°  - O@  - -D-.:03.94/402:3/4.4348. 74-4 /031472.   !%& # #    #  9F7234 . 034720 2./.0.078.8  09.07 9030 .3.88902.

 O@ D- .

D -  -@D- -@9. .  fnffn  ¾°fnf  ° ¾¾–°€nf  ½ff¾ n°¾ f  ° fn   f   fn   °f n¾f¾ %°¯f¯ °  ½–f¯f¾  f–¯¾ n¯ °fn° ¾%  ½° f¾ f ¾½¾n°  ¾ ¯h¾ ¾°  ¾nn° ¾  .

f°  ¾ ¯h¾ fn ¾ f ½ °  ¾ ° ¾¾ ½–f¯f¾  ¾¾ f–¯¾  ¾   .

    .

 .

   .

  .

.

 .

   °n ° ° f¾¾  ¾ °n½ ° °  ¾ ½½f f©  °°n ¾ f ¾nf° f°n°¾ fh°fn       $ &%   $ #$  "&$ $#$#$  D° fn  ½  n°¾ f¾  fn  nf°  ¾ fn ¾ %I fn ¾% n°n ° °    ¾    fn  ¾ ¾  ¯ ¯   °f nf  °fn¯° f % ½f f½  ½f° f%   n°n f°n¯ fn %  f½ff  fnffn  %  @ ¾ n°n ¯¾ f f–° f  ¾n °    ¾  f °¯°  fn   9¾  ¯ °  –¾ °f¾n¯½f f¾ ¾   f ¾nf–f½–f¯f¾ ¾  ½f ¾nf n° nff f¾  f °¾ ½  ¾ % ° °f ½  °  f ° f  nn¯f %  @f   ¾  ©fn   n°¾ –½–f¯f¾    fnn  f ¾¾ ½  ¾  f¾ff³f¾½  ¾  ¾fnf¾  ½ ¾°f¾©f° ¾°fn ¾ I ° n °  ¾°fn ¾    fn°f° n° ½ ¾°f¾–f ¾f ¾ % n° ½ ¾°f¾  ¯ ° ¾ n°n¯ °¾%   ff° nf  n¾f ½n°n  °nf¾  n° fn ¾   f ¾  ° ¾f¾  ½–f¯f¾ %  ¾nf–f°  ° ° % ¾ ³f ¾ ½ff f f¾ – f   ¾¾ ¯f¾  ¯¾  -  ° °  f     ¾¾ ½–f¯f¾ fn ° fnf¯ °  °  ° °  ° xn°n½ff ¾ff¾ %f¯½n  ¾ ½ n½f ° °  ¾h ° ½–f¯f¾  ¾ ½%    .

    .

 .

   .

  .

.

 .

   9ff ¾¾  fn   ¾¾f ¾¾½–f¯f¾¯½ f°¾¾   ¾n¯  ¾¾ f½¾    ¾  ½  ¯ n ¾ ¾   ¾ f¯f f¯¯ ¾   ¾n½   ¾   °  ° ° °f f  n°¾fn ¾  f ¾      # ## # "  nffff¾ – f  ¾¾ ¯f¾f© °¾" ¾D-nfn  " ¾ff½–f¯f¾ ffnf f n¯½f ¾n –  ¯ ° " ¾D-fn  " ¾nf–f½–f¯f¾n¯ nf ¾ ° ° ¾ ¾f°nf f½nf° nfn¾" ¾D-f¯¯  "-¾ ¾ ° f–¾¾f° °¾¾ ¯f½ fn¯° " ¾D-f¯¯  " ¾ff ½–f¯f¾ ½f  ¾    €°n° ° f ¯ °¾ °  ¾ ¾¾ ¯f¾ ½ f¾" ¾D-fn  " ¾ff ½–f¯f¾ °I¾f f¾n% f¯ °f ½ff n ff½nfn° ¾¾ °J° ¾%" ¾D-f¯¯  "f f© ¾¾f   ¾½ f  n°n ½¾fn ¾ °  ¯° " ¾°fn    .

    .

 .

   .

  .

.

 .

       !&  '#%#&# @f    9  ¾ ½ °¾f   n° ¾  ° fn  ¾f½ ° ° ½³f  n¾¾ n ¾  °°n ¾ ¾hf¯ °  nf   fn      ¯n¾f³¾  ¾  ¾€  °f½ ¯f° °  nfn°½ff° ¾–f f½ ° n¾f¾° f¾  °  f f  ° n°n °°–° fn    ° f–°¯¯ °  ¾  f ff n     ¾  fn   -°nf  ¯½ ¯ °  ¾° ½ ¾°f¾   f° ¾ f f f©f n°  f f½f¾° f f©¾°¾¾¾ ¯f¾  ¾  ¾°¾¾¾ ¯f¾ f° ¾ff ¾¾ ¯f¾ ¾ ffnf f   ¾ f° ½ nf  ½ff   ¾ ¯h¾ ¾ ¾ °  °°n ¾ °  ° f¾   °n °f  ¾ ¯h¾ ¾f¯f f° fn ¾  n f¯°  %° fn  ¾ff  ¾¾ ¯f n¯f   ¾n  ¯nf n¯ °fn°¾  n –  %f ¾n°°  ¾f° fn  n °fn¯n° ¾  °fn    n¯ °   .

¯n° ¾  ° fn        &     .

    .

 .

   .

 % .

.

 .

    ¯°  nfn¾ ¯½ nf¾ff°–f ° f½ fn° °n¾ °f °€¯hnf    f f €ff  ° x¾ °   ¯f  ¾° ¯ f– ¾ ° °  ¾ °  f ½ fn° ° °€¯hnf    ¾° f¯ n¾¾  n°n¯ °  ½ff  ¾   ¾   nf½f f °€¯fn°   ¾f ¯f° f  °  ¯¾ fnn ¾ f ° °   nfn° °€¯hnf ° ½n ¯h¾ ff°f f  nf  ¾fnf nf f  ¯ ©f¯¾° ¾¾n°n¯ °¾°¾ f¯¾ n °f    ¾¯¾ nf f   ¯h¾ °¾ f ¾n°n  f° n°n¯ °  n¯ n ° ¾ ¾f ¾  # °  ¯f¾ n°n ¯f¾ ¾    ° ¾#  n° ¾ ¾½ ©f ¯¾ f–°f¾  f¾ ¯f¾ ¾° ¯ f–  ° f ½    ° ¾  f  ½ ¯¾ fn    ¾ ¾ f ¾  ¾f °  f nf °f  ° f¾ n°n¯ °° ¾f f°€¯hnf ¾°f f¾n °nf¾  nf¯ f¯f¾¾ ¾n ¯ °¾  ½ff¯f³f°ff¾ h° ©¾ n¯nf° €h°#@ @.

- I-.

 I %f  n°–f ff°f f f f%  ° f    f°¾fh¾ f¯nnf¯°½ n  ff          .

    .

 .

   .

 % .

.

 .

   $ #   ½ $$ ¾ ½ f –$$.

fn%°€¯hn  ½ $$ ¾ ½ f –$$I¾%°€¯ .

 n-  ½ $$€ ½ffn  ° $°  ½½$½n   ¯   f  –°f  n¯             .

    .

 .

   .

  .