alpha : 2.26 UTC — Folgende Person, ein Mann, könnte reine Erfindung sein. Der Mann war mir während eines Spazierganges aufgefallen, das heißt, ich hatte einen Einfall oder eine Idee, oder ich machte vielleicht eine Entdeckung. Ich könnte von dieser Person, die sich nicht wehren kann, behaupten, dass sie nicht ganz bei Verstand sein wird, weil sie seit langer Zeit in einem Hotelzimmer lebt, welches sie niemals verlässt. Das Hotel, in dem sich dieses Zimmer befindet, erreicht man vom Flughafen der norwegischen Stadt Bergen aus in 25 Minuten, sofern man sich ein Taxi leisten kann. Es ist das Bristol, unweit des Nationaltheaters gelegen, dort, im dritten Stock, ein kleines Zimmer, der Boden hell, sodass man meinen möchte, man spazierte auf Walknochen herum. Nun aber zu dem Mann, von dem ich eigentlich erzählen will. Es handelt sich um einen wohlhabenden Mann im Alter von fünfzig Jahren. Er ist 176 cm groß, gepflegt, kaum Haare auf dem Kopf, wiegt 73 Kilogramm, und trägt eine Brille. Sieben weiße Hemden gehören zu ihm, Strümpfe, Unterwäsche, dunkelbraune Schuhe mit weichen Sohlen, ein hellgrauer Anzug und ein Koffer, der unter dem Bett verwahrt wird. Auf einem Tisch nahe einem Fenster, zwei Handcomputer. In den Anschluss des einen Computers wurde ein USB-Speichermedium eingeführt. Auf dem Bildschirm sind Verzeichnisse und Dateinamen zu erkennen, die sich auf jenem Speichermedium befinden. Auf dem Bildschirm des zweiten Computers ein ähnliches Bild, Verzeichnisse, Dateinamen, Zeitangaben, Größenordnungen. Was wir sehen, sind Computer des Mannes, der Mann arbeitet in Bergen im Bristol im Zimmer auf dem Knochenboden. Er sitzt vor den Bildschirmen und öffnet Dateien, um sie zu vergleichen, Texte im Blocksatz. Zeile um Zeile wandert der Mann mithilfe einer Bleistiftspitze durch das Gebiet der Worte, die ich nicht lesen kann, weil sie in einer Sprache notiert wurden, die mir unbekannt. Es scheint eine verschlüsselte Sprache zu sein, weshalb der Mann dazu gezwungen ist, jedes Zeichen für sich zu überprüfen. Fünf Stunden Arbeit am Vormittag, fünf Stunden Arbeit am Nachmittag, und weitere fünf Stunden am Abend bis in die Nacht. Der Mann trinkt Tafelwasser, raucht nicht, und isst gern Fisch, Dorsch, Seeteufel, Steinbutt. 277275 Dateien sind zu überprüfen, 12.532.365 Seiten. Er scheint nicht sehr weit gekommen zu sein. Die Vorhänge der Fenster sind zugezogen, es ist ohnehin gerade eine Zeit ohne Licht. Ein Mädchen, das ihm manchmal seinen Fisch serviert, macht ihm schöne Augen. Morgens sind die Hörner der Schiffe zu vernehmen, die den Hafen der Stadt verlassen. Das war am 1. Dezember 2013 gewesen. — Im Radio wird von einer Frau erzählt, die seit dem 28. Februar dieses Jahres täglich von Lissabon aus mehrfach vergeblich versucht ihre Eltern in Mariupol zu erreichen. Kein Laut. Kein Zeichen. Aber Stille, Tag für Tag. Stunde um Stunde. Minute für Minute. — stop
Aus der Wörtersammlung: verschlüsselt
ein seltsames buch
lima : 22.16 UTC — Zwei Stunden lang, es war Winter gewesen, beobachtete ich ein Buch, das kein gewöhnliches Buch gewesen war, sondern ein seltsames Buch. Ich notierte: Ich beobachte gerade eben ein seltsames Buch. Dass es sich um ein seltsames Buch handelt, ist dem Buch natürlich zunächst nicht anzusehen, weil das Buch seiner äußeren Gestalt nach, ein übliches Buch zu sein scheint. Dieses Buch hier auf meinem Tisch ist von einer tiefblauen Farbe. Sobald ich das blaue Buch nun in die Hände nehme, werde ich spüren, dass das Buch atmet, weil an seiner Rückseite durch feine Lamellen warme Luft auszutreten scheint. Das ist deshalb so, weil sich in dem Buch eine Recheneinheit befindet, ein kleiner Computer, der sich mit dem Text oder mit der Geschichte, die sich in dem Buch befindet, beschäftigt. Es handelt sich bei dem Buchkörper bei genauer Betrachtung nämlich um eine Versammlung hauchdünner Bildschirme, auf welchen sich Zeichen befinden, Bildschirme, die man umblättern kann. Was zunächst zu sehen ist, gleich auf welcher Seite das Buch aufgeschlagen wird, sind eben erwähnte Buchstaben oder Ziffern, die sich rasend schnell bewegen, sodass man nicht lesen, vielmehr nur ahnen wird, was sich dort befinden könnte. Es ist dies der Moment, da der Computer des Buches jenen Text, den man mit eigenen Augen gerne sofort lesen würde, zu entschlüsseln beginnt. Ein möglicherweise aufwendiges, zeitraubendes Verfahren. Als ich das Buch kaufte, konnte mir der Händler der verschlüsselten Bücher nicht sagen, wie lange Zeit ich warten müsse, bis der Text des Buches für mich sichtbar werden würde. Es bereitete ihm Freude, ich bin mir sicher, auszusprechen, was ich längst dachte, dass die Entschlüsselung des Textes eine Stunde, einen Tag oder zweihundert Jahre dauern könnte, das sei immerhin das Prinzip, weshalb man ein Buch dieser Art erwerben wollte, dass man ein Buch besitzt, von dem man nicht sagen könne, ob es jemals lesbar werden wird. — Kurz vor Mitternacht. Das Radio erzählte so eben noch in Echtzeit von Menschen, die unter der Stadt Charkiw in Kellern sitzen. Eine Geige, sie war sehr fein gerade noch hörbar, spielte zur Beruhigung. Plötzlich wurde die Verbindung unterbrochen. — stop
babuschka no 2
charlie : 4.12 — Einmal, im Jahr 2013, hatte ich einen Text geschrieben, den ich nur deshalb notierte, um ihn mittels eines Verschlüsselungsprogramms in einen Zustand der Unlesbarkeit zu versetzen. Genaugenommen hatte ich den Text mit einer besonderen Haut, mit einer Zeithaut umgeben. Um ihn nämlich lesen zu können, müsste man den Text zunächst decodieren, das heißt, solange mittels einer Computermaschine seine Öffnung probieren, bis der richtige Schlüssel gefunden ist. Gestern, bei großer Hitze, stellte ich mir vor, was geschehen würde, wenn nun nach Tagen, Wochen oder Jahren des Rechnens das suchende Programm melden würde: Ich bin fündig geworden! Wie ein menschlicher Analyst sich in diesem Moment zufrieden seinem Bildschirm nähert, um festzustellen, dass sich hinter den Zeichen eines verschlüsselten Textes weitere verschlüsselte Zeichen befinden. stop — Auf den ersten Blick ist folgendem kodierten Text nicht anzusehen, hinter wie vielen Zeithäuten sein lesbarer Ursprung verborgen liegen könnte: ANFANG === B U C W 0 G c o a G j I B W W f k p h Z L v 0 h 4 Y J j 9 4 4 t m c e K C l x B M b L 4 q T d x Y I w B U v V 3 E b p b X y A z Y B e R 5 C a 9 n b s E B p U I 6 z q 3 Z C 6 a Q A R Q 1 a 8 P I N 1 j T L B b V 9 e O F 0 j 5 G s F f y 5 E M D 3 5 a r / C G 0 j V z 4 v n e u M z p T K W Y t 4 D m s J t e / F E C Y C a j 3 Z L Z / h l x G M W I 4 7 v 8 / B I g H c E / Q 2 F 9 G s W Z i z Q K 0 7 k t O W 7 8 k S k A t q u J Z 5 2 F A u n a J 6 C G B u A 7 R o C u P p D n C m 8 F 7 9 F E e m H / T T 3 K x z S 7 r 3 i 0 y 4 g M Z u m G m x i A q 4 l z d A x i o P m 0 O I b x M i T I x P w X j 5 A I i 1 z c e + T W i i x A + 6 A h k p q h o n a D e M / y s A l y W r i p 4 s Z m m / q X y n 2 o P H R q z g U i + T s H B c z + J v K 3 A a d v j Z F L 9 i R M s C f m W y U d 6S 4 4 O f z l 8 x P z H B W z 1 H 2 6 z Z o z F s C U U D Y v k +Y N F 0 f U t A y k a Y 7 E L j / u N X s s q 1 K 1 V z A C i z K Z Y 7 F N J C q y t x s Q c b W r C 3 k 4 i f V 1 l K u g f b N i P t y O 8 1 7 e l u y x d r o i d 5 d X 3 E D g O V s X i T e e 5 Q q i 0 U 6 E o 3 G 5 y r 2 9 a f a w X M a U U r Q V d b i U A V 8 F e y 4 m k e W b 9 e u b 1 i S W F g m K y 4 P 1 0 m 0 e 3 x 5 V q b N W c v i 3 6 j L h / u O I j K 8 L s t Y B s 9 F 4 l l c Q A h B J s Q h U 6 i b R U 5 B 4 f g 3 f j r 2 C I i k c M q R U C 4 4 F E u o Y i R w A r D x H W u 2 2 P w 9 d 8 f A 1 f A r 3 5 D l V 3 B G p / J m h b h 8 w F n 7 p v x g x z 9 i b / S h F t K M v 6 l 6 W L A 5 r 7 U F R S O k l C f 0 L H B a J h n V y w Q 0 e Y k 9 w 9 y / Z M 4 Y m F W O T m x 4 s s A W 5 w X 2 N z L g 3 + 9 + d x L 7 T 8 U + A Y C U L b T M J y l M + H Q y S F 7 S T D I / 8 O 6 4 K F 0 4 d 7 g v I === ENDE / codewort : babuschka — stop. Sechs Jahre sind seither vergangen. Heute nun erhielt ich Meldung eines Algorithmus, der den Namen “Leporello N=8” trägt, ein Algorithmus evolutionärer Klasse. Er hatte meinen Text untersucht. Es ist berührend zu sehen, wie Leporello N=8 aus vorliegenden Zeichenketten einer Verschlüsselung, versuchte Wörter zu bilden. Eine gewisse Verzweiflung ist zu bemerken oder unbedingter Wille zu einem Ergebnis zu kommen. Lesen Sie selbst: ANFANG === BUCW 0 GcoaGjIBWWfkphZLv 0 h 4 YJj 9 4 4 tmceKClxBMbL 4 qTdxYIwBUvV 3 EbpbXyAzYBeR 5 Ca 9 nbsEBpUI 6 zq 3 ZC 6 aQARQ 1 a 8 PIN 1 jTLBbV 9 eOF 0 j 5 GsFfy 5 EMD 3 5 ar / CG 0 jVz 4 vneuMzpTKWYt 4 DmsJte / FECYCaj 3 ZLZ / hlxGMWI 4 7 v 8 / BIgHcE / Q 2 F 9 GsWZizQK 0 7 ktOW 7 8 kSkAtquJZ 5 2 FAunaJ 6 CGBuA 7 RoCuPpDnCm 8 F 7 9 FEemH / TT 3 KxzS 7 r 3 i 0 y 4 gMZumGmxiAq 4 lzdAxioPm 0 OIbxMiTIxPwXj 5 AIi 1 zce + TWiixA + 6 AhkpqhonaDeM / ysAlyWrip 4 sZmm / qXyn 2 oPHRqzgUi + TsHBcz + JvK 3 AadvjZFL 9 iRMsCfmWyUd 6S 4 4 Ofzl 8 xPzHBWz 1 H 2 6 zZozFsCUUDYvk +YNF 0 fUtAykaY 7 ELj / uNXssq 1 K 1 VzACizKZY 7 FNJCqytxsQcbWrC 3 k 4 ifV 1 lKugfbNiPtyO 8 1 7 eluyxdroid 5 dX 3 EDgOVsXiTee 5 Qqi 0 U 6 Eo 3 G 5 yr 2 9 afawXMaUUrQVdbiUAV 8 Fey 4 mkeWb 9 eub 1 iSWFgmKy 4 P 1 0 m 0 e 3 x 5 VqbNWcvi 3 6 jLh / uOIjK 8 LstYBs 9 F 4 llcQAhBJsQhU 6 ibRU 5 B 4 fg 3 fjr 2 CIikcMqRUC 4 4 FEuoYiRwArDxHWu 2 2 Pw 9 d 8 fA 1 fAr 3 5 DlV 3 BGp / Jmhbh 8 wFn 7 pvxgxz 9 ib / ShFtKMv 6 l 6 WLA 5 r 7 UFRSOklCf 0 LHBaJhnVywQ 0 eYk 9 w 9 y / ZM 4 YmFWOTmx 4 ssAW 5 wX 2 NzLg 3 + 9 + dxL 7 T 8 U + AYCULbTMJylM + HQySF 7 STDI / 8 O 6 4 KF 0 4 d 7 gvI === ENDE / codewort : babuschka — stop
ANFANG === bEKOl6nBFkbLw4UCQdhQBw === ENDE
india : 0.58 — Der Feed-Atom eines Textes, den ich im Juni des Jahres 2013 an dieser Stelle verschlüsselt sendete, wurde bisher 21202 Mal angefordert. Tägliche Lektüre einer Maschine vielleicht, die sich rhythmisch vergewissert, ob der möglicherweise gefährliche Text noch existiert auf dem Particles-Server. Denkbar ist außerdem, dass die Maschine noch immer oder weiterhin nicht in der Lage sein könnte, einen Code zu erkennen oder zu verstehen, der im letzten Satz des Textes selbst für seine umgehende Entschlüsselung präpariert wurde. Versuch No. 3 : ANFANG === a 4 n Z Q c Z c V 5 2 E p 5 0 P B S a l A B Y l g e 0 E Z M a N Q M D U F f a 5 g a F X 0 r j W u G h y B C V u v f L 7 U r D z s 9 y V 7 Q x I Q R E m I L c I 9 c n c D p t x g / y G r p M e k z a x 3 s O f c H / E e Q s 2 X 0 8 6 6 U h i M J 3 G 5 0 r m A f j Q j h k 3 f f 7 5 m r W + i R O f F H R d b m 1 n q i v 8 B Y 5 P m b q J 6 W J 8 Z t j o F h u J V Z T r W V 8 h + I 3 Y k g / P j L 0 S 5 p B j 8 J t / B 1 8 p + O O h k l 5 f n i z q e H J s s e g P W 9 m F n c L n / 6 Y C 8 n L p v / G H x m n K / D I 5 v d F u 8 u 8 M l 5 A m / V Y p g Q === ENDE / codewort : birdybirdy — stop
winter
echo : 18.26 UTC — Wie Bernd L., ein alter Freund, mich in den Palmengarten führt. Es ist ein winterlicher Nachmittag, der Boden knirscht unter den Schuhen, und die Spatzen hocken zitternd vor den Gewächshäusern, weil sie sich einen Spalt erhoffen, durch den sie in die Wärme fliegen können. Ich trage einen Notizblock in der Manteltasche, den nehme ich heraus und einen Bleistift, als wir ins Kakteenhaus treten. Jetzt gehe ich hinter ihm her. Mein lieber Freund berührt Kakteen an ihren Stacheln. Er ist sehr zart in dieser Bewegung, er spricht die Namen der Pflanzen vor sich her, ein Suchender, einer, der ein Wort wiederzufinden wünscht, das er vor drei Jahren in diesem Haus präzise erfunden hatte, ein Schutz- oder Passwort, das ihm verloren gegangen ist, er weiß, dass er das Wort am Ort seines Ursprungs wiederfinden wird. Er muss das Wort unbedingt wiedererkennen, die Texte seiner Schreibmaschine sind verschlüsselt, sie sind da und zugleich nicht, sind sichtbar, aber nicht lesbar. Hier muss das Wort sein, irgendwo. Und ich, der ich meinem Freund Bernd folge, Schritt für Schritt, ganz leise, würde das Wort unverzüglich notieren, sobald wir es gefunden haben werden. Soweit sind wir schon, wir können sagen, es existieren im Wort auch Zahlen. Manchmal komme eine Ahnung auf, sagt Bernd, das Gefühl eines Wortes flattere durch seinen Kopf wie ein Sperling. Es ist Samstag, wie gesagt, es ist ziemlich kalt und die Bäume glitzern. — stop
am mississippi
alpha : 16.12 — Ramos erzählte gestern am späten Abend von einer Methode, E‑Mail derart zu programmieren, dass sie sich kurz nach ihrem Aufruf vor den Augen des Lesenden selbst zerstören oder auflösen wird, weil ihre Zeichen heller und heller werden, bis sie unsichtbar geworden seien. Ramos selbst will diese Möglichkeit des Verschwindens programmiert haben. Wir notierten zur Probe einen elektrischen Brief an mich selbst. Ich sendete also einen kurzen Text, den ich vor fünf Jahren bereits aufgeschrieben hatte: 6.15 – Während ich Stunde um Stunde in Stewart O’Nan’s Roman Last Night at the Lobster lese, immer wieder das Wort Mississippi im Kopf. Die Idee, dass das Wort Mississippi in der Fortsetzung der Lektüre nach und nach alle weiteren Wörter und Gedanken ersetzten könnte. In einem Wort verschwinden. — stop - Sobald die E‑Mail, die mittels Ramos’ Programm notiert worden war, auf meiner Schreibmaschine eingetroffen war, öffnete ich sie. Tatsächlich, kaum hatte ich den Cursor meiner Schreibmaschine über den Text hin bewegt, lösten sich seine Buchstaben auf, sie verblassten, waren bald nur noch eine Ahnung auf der Netzhaut meines Auges. Ramos erklärte, alle Zeichen, die mittels seines Programmes verschlüsselt worden seien, würden für eine Minute zur Verfügung stehen, man dürfe den Text der E‑Mail jedoch nicht berühren oder den Versuch unternehmen, einen Screenshot anzufertigen. Jede bekannte Methode des Fangens auf künstlichem Wege sei unwirksam. Auch eine Fotografie zu nehmen mittels eines gewöhnlichen Fotoapparates sei nicht möglich. Ramos, der höchst begeistert wirkte, wollte mir nicht erzählen, wie dieses Verhalten programmiert sein könnte. Was bleibt, sagte Ramos, ist eine E‑Mail dieser Art auswendig zu lernen, um sie kurz darauf auf Papieren zu rekonstruieren. — stop
sandmann
ulysses : 22.08 UTC — Irgendwo, nicht lesbar für mich, soll im World Wide Web die schriftliche Arbeit einer Frau existieren, die vor Jahren einmal über eine verschlüsselte Datenverbindung mit einem Mann konfrontiert gewesen war, der sie bedrohte. Ich weiß nicht, was genau geschehen war. Nur soviel, dass diese Frau seither einen Text notiert, der in ihrer Vorstellung niemals enden darf, weil sie der Überzeugung ist, ihre schreibende Arbeit würde sie schützen. Dieser Text, in chinesischer Sprache verfasst, soll seinerseits von einer bedrohten Frau erzählen, die sich Tag für Tag erinnert und fürchtet, eine Beschwörung, die Geschichte eines Lebens ohne Schlaf. — stop
apfel
echo : 0.10 UTC — Ich hatte an einem Abend der vergangenen Woche mein Fernsehgerät ausgeschaltet, war in die Küche getreten, um Schnecke Esmeralda zu beobachten, wie sie einen Apfel zunächst umrundete, sich dann aufrichtete samt ihrem Gehäuse und auf den Apfel kletterte. Eine Bewegung, die geradezu waghalsig anmutete. Es regnete. Ich wurde schläfrig. Um kurz vor Mitternacht klingelte das Telefon. Jemand war in der Leitung, sprach aber nicht, atmete nur. Ich hörte eine Weile zu, und ich dachte, dass Atem eine schöne Sprache ist, aber auch etwas unheimlich. Also kehrte ich zu Esmeralda zurück, die nun auf dem Apfel hockte, als wäre der Apfel ein Stuhl oder ein Sofa. Wie so häufig nachts las ich Esmeralda einen verschlüsselten Nachrichtentext vor. Ich habe nämlich bemerkt, dass Esmeralda sehr aufmerksam wird, sobald ich ihr kryptische Texte vortrage, erstaunlich, da Schnecken doch gehörlos sein sollen. In diesem Fall, es war nicht leicht gewesen, las ich T.C.Boyle: Nfjof muvoh jtu tfis foutdijfefo- bcfs xbt oýu{u ft@ Jdi cjo gýs Gsbvfosfdiuf/ Jdi cjo gýs Vnxfmutdivu{/ Jdi cjo gýs Nvmujlvmuvsbmjtnvt/ Jdi cjo gýs Cjmevoh/ Ejf wjfmfo Nfotdifo bvt efs Bscfjufslmbttf- ejf jdi lfoof- tjoe qpmjujtdi sbejlbm boefsfs Botjdiu bmt jdi/ Ejf VTB tjoe fjo hftqbmufoft Mboe/ Jdi lpnnf tfmctu bvt efs Bscfjufslmbttf- voe jdi mfcf fjofo hspàfo Ufjm nfjofs [fju jo efo lbmjgpsojtdifo Cfshfo- xp wjfmf tphfoboouf Sfeofdlt mfcfo/ Jdi mjfcf ejftf Nfotdifo- wjfmf wpo jiofo tjoe joufmmjhfou voe fjogýimtbn/ Bcfs jo qpmjujtdifo Gsbhfo ibcfo tjf tjdi usbvsjhfsxfjtf hbo{ voe hbs nbojqvmjfsfo mbttfo/ Ebcfj xfsefo hfsbef tjf ejf Pqgfs wpo Usvnqt Qpmjujl tfjo voe bn nfjtufo voufs jis {v mfjefo ibcfo/ Xfoo qsjwjmfhjfsuf Bnfsjlbofs xjf jdi ovs hfnåà jisfo xjsutdibgumjdifo Joufsfttfo hfxåimu iåuufo- eboo iåuufo xjs Usvnq hfxåimu- xfjm fs ejf Tufvfso tfolfo xjmm voe ebgýs tpshu- ebtt xjs votfs Hfme cfibmufo/ Bcfs jdi xåimf efo Lboejebufo- efttfo Ibmuvoh jdi gýs sjdiujh ibmuf- voe ojdiu efo- efs njs Qspgju csjohu/ Jdi cjo Qbusjpu/ — stop
ABOUT ESMERLADA / ENDE
luftcode
bamako : 23.55 UTC — Einmal, es war zu ihrem 88. Geburtstag gewesen, habe ich N. gefragt, ob ich erzählen dürfe, dass sie ein elektronisches Notizbuch führe, in welchem sie jeden Tag einige Sätze notiert, die nur für sie selbst bestimmt seien, Gedanken, die kein anderer Mensch als sie selbst jemals lesen wird, Wörter demzufolge, mit welchen sie kein Geld verdiene, geheime Geschichten, aufgeschrieben in der Art und Weise einer im Gebirge spazierenden Sängerin, die vor sich hin summt, die sich selbst zuhört oder auch nicht, bedingungslos in diesen Momenten sich nahe, Code ohne Absicht mit Sorgfalt verschlüsselt. — Es ist Samstag. Beobachtete vor dem nächtlichen Himmel die erste Fledermaus des Jahres. — stop
giraffe no 1
alpha : 5.15 — Ich notierte eine E‑Mail an August Brillé, bat ihn, mir in der Entschlüsselung eines Textes behilflich zu sein, den ich versehentlich derart kodiert hatte, dass ihn nicht wieder in einen lesbaren Zustand zurückzuholen vermochte. August antwortete, er habe zwei seiner Rechenmaschinen mit dieser komplexen Aufgabe betraut. Er könne allerdings nicht garantieren, in den kommenden Jahren erfolgreich zu sein in der Entschlüsselung meiner Passage, ich solle mich deshalb ergänzend an die Öffentlichkeit mit der Bitte um Unterstützung wenden. Hiermit also ersuche ich Sie um Hilfe. Sollten Sie in der Lage sein, meinen verschlüsselten Text zu decodieren, würde ich Ihnen mit Freude ein kleines Geschenk übermitteln. Es handelt sich um eine hölzerne Giraffe, die sich mittels Fingerdruckes zu einer Verbeugung hinreißen lässt. Ich danke Ihnen im Voraus! Ihr Louis — Code : start /// g o Q C l v O V 0 s e K Q V A K Q w P 0 I l 6 u q t u 7 3 x g K J b Q u q 3 b u x 5 o b M E h j 0 f W K K e a Q Q C V T n + 7 d o f e Q K 2 d N N a s 9 0 C p T o u q O d n 1 5 n v 6 + J G i N G E 8 6 g T v Z S R n t K r X T j t l 1 8 V u b c N z 2 L 7 T e b 8 m q w q 3 Y d K L P b M Y E h V f W g x m 0 2 b + o G A j e T v L C Q L P o j k z S Q W R i 0 u L G f R M G J C W r e Y 7 J U 9 A O C F u z 4 6 l o t m w T X g F b Y 0 7 L B B k g V Q z m u B P F j p X E O m R 8 3 f c R X Z X t k j 3 \ / y s 3 T p P C R Z v 0 E z r m B 7 5 X w c a J d k 6 d 6 7 1 I n b U + c F r T W 2 O o j r N p z y b P M v Y k s B 5 8 U L + U R I 5 5 I U f 9 Y 7 S 8 t 9 q l 7 J 6 V p s v c B R a c B D i W T f 3 X Z G a H s v U N b R e O 4 E M I C b s J n c y p N b w 1 i 6 6 u 4 N x L E y u 7 t K K m f g z R 0 E k X b g o I o N 2 q y S a x O m B l P n A 3 e z V m C R l l b C K K d 7 b j u 2 B P j e T 1 T 4 M d 6 3 3 A J 3 0 r C P e V K c m 7 s b Y U V 7 T A 1 n y S y G s I 9 H 7 q q r k V P v u 7 U c o Z y O A I Y 4 b n 2 G q C w x 6 7 C q i o C M w h w G C 0 2 R z a O A L T R U G P 7 k u V c d W t m g M K O 9 N M Z e x I K M D a A Y q 8\ / b K 5 M 6 i p X b E r q a z X s 1 C + y 2 q 9 s u 3 N H m R F C f I B mG o 5 w e 8 a H P K 6 J U m P i M x d + E 2 B m U z ZH O k 8 k q m V C f y 5 D t R 7 u J K O 6 N P 8 7 A p C 8 N k + 9 p H d a 4 G d H 1 p g 9 8 g j Y g i — /// end — stop