home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 21.sit / Phrack Issue 21
Text File  |  1993-02-08  |  237KB  |  4,520 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                       Volume Two, Issue 21, File 1 of 11
  5.  
  6.  
  7.                     Phrack Inc. Newsletter Issue XXI Index
  8.                     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  9.  
  10.                                November 4, 1988
  11.  
  12.      Welcome to Phrack Inc. Issue XXI.  So far, we've been relatively
  13. productive in getting files and getting issues together for the future.  If you
  14. would like to contribute a file for Phrack Inc., please contact The Mentor or
  15. Epsilon and they will forward the files to us, or if you are on any of the
  16. connecting networks, send mail and/or files to Taran King's address:
  17. C488869@UMCVMB.BITNET.  We are pleased to introduce a trilogy pertaining to
  18. the security of the phreak/hack community and various aspects thereof.  The
  19. first file, "Shadows Of A Future Past" and the next two files will be in the
  20. next two issues, so be watching for those.  It's great to be "back."
  21.  
  22.                                               Taran King & Knight Lightning
  23.  
  24.  
  25. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  26.  
  27. This issue contains the following files;
  28.  
  29. 1.  Index by Taran King and Knight Lightning
  30. 2.  Phrack Pro-Phile on Modem Master by Taran King
  31. 3.  Shadows Of A Future Past (Part 1 of the Vicious Circle Trilogy) by KL
  32. 4.  The Tele-Pages by Jester Sluggo
  33. 5.  Satellite Communications by Scott Holiday
  34. 6.  Network Management Center by Knight Lightning and Taran King
  35. 7.  Non-Published Numbers by Patrick Townsend
  36. 8.  Blocking Of Long Distance Calls by Jim Schmickley
  37. 9.  Phrack World News Special Edition II by Knight Lightning
  38. 10. Phrack World News Issue XXI Part 1 by Knight Lightning and Epsilon
  39. 11. Phrack World News Issue XXI Part 2 by Knight Lightning and Epsilon
  40.  
  41. _______________________________________________________________________________
  42.                                 ==Phrack Inc.==
  43.  
  44.                       Volume Two, Issue 21, File 2 of 11
  45.  
  46.                           == Phrack Pro-Phile XXI ==
  47.  
  48.  
  49. The Phrack Pro-Phile's purpose is to present to the reader profiles of older or
  50. influential hackers or phreakers that have or do exist.  This month's Pro-Phile
  51. features a user of past days...Modem Master, a.k.a. Napoleon Solo.
  52.  
  53. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  54.  
  55. Personal Information
  56. ~~~~~~~~~~~~~~~~~~~~
  57.        Handle:  Napolean Solo
  58.       Call me:  Scott
  59.   Past Handle:  Modem Master
  60. Handle Origin:  I used to be a real "Man from UNCLE" fan
  61.     D.O.Birth:  March 29, 1970
  62.   Current Age:  18 yrs.
  63.        Height:  6'0"
  64.        Weight:  207 lbs
  65.          Eyes:  Hazel
  66.          Hair:  Light Brown
  67.     Computers:  Apple //+, Apple //gs, normal extra hardware, 2400 baud modem
  68. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  69.  
  70. I started on my way to hackerdom in early 1983 when I bought my first modem, a
  71. Networker 300 baud (What a gem!!) to use in my Apple II+.  I asked the
  72. salesperson for the numbers of the local boards (at the time there were a whole
  73. 3 here, and one was an IBM users group board).  Well, it just so happened one
  74. was an Apple board run on an old version of Networks II, with a sysop who had
  75. been known to rip off a local extender here and there.  After chatting with him
  76. for a while he realized I was one of those eager-to-learn Jr. High kids, so he
  77. put me in touch with several other users of his board.  Well, one of those was
  78. Simon Templar, who would later be the sysop of the Pearly Gates, and I guess to
  79. me, about as close a friend a phreak can have that lives 1000 miles a way.
  80.  
  81. Simon gave me my first code (to an 800 number owned by LDX), and the numbers of
  82. some boards where I might pick up some more additional knowledge (IC's Socket,
  83. AT&T Phone Center, and Sherwood Forest).  Well, after pestering just about
  84. anybody that seemed to know ANYTHING, I was on my way.  Soon, I was frequenting
  85. at least one board in almost every area code.  I also learned the advantage of
  86. scanning exchanges, I found several local PBXes and a Sprint indial that nobody
  87. seemed to known about.  That facilitated my "habit" even more and I then found
  88. a little Diversi-Dial dubbed "Beandial."  That was where I really got off the
  89. ground.  It was frequented by many knowledgeable phreaks, so between that and
  90. all of the BBSes I was on, I had a wealth of knowledge to look to all at my
  91. fingertips when I had a question.
  92.  
  93. Beandial also left me with several good friends, the most notable being Lord
  94. Kahz.  It also put me in touch with someone rather well known, King Blotto (you
  95. should have seen my face the night my phone rang and the guy at the other end
  96. said "Hi, this is King Blotto, wanna be on my board?" and gave me the number!).
  97.  As of the last several years, I have left the mainstream phreaking life, and
  98. only look in once in a while through past friends.  That may change now, as
  99. Taran King and Knight Lightning have shown me that there are in fact TRUE
  100. phreaks left.  I was beginning to doubt it, hence my absence.
  101.  
  102. Memorable bulletin boards that I have been on include; The Pearly Gates, AT&T
  103. Phone Center, Blottoland (even though I was only actually on during the last
  104. phase of its life), and Bean Dial, plus all the normal ones that everybody and
  105. his brother were on.
  106.  
  107. Currently I am enrolled at North Dakota State University, majoring in computer
  108. engineering.  I work at McDonalds flippin' dem burgers.
  109.  
  110. Regrets
  111. ~~~~~~~
  112. I regret leaving the phreak world in the first place, I was disillusioned
  113. with all the little nerds with computers and modems who thought they were
  114. phreaks just because some dork they knew gave them a code.
  115.  
  116.  
  117. Favorite Things
  118. ~~~~~~~~~~~~~~~
  119. Chicks:  The ones with really big...  uh..  Brains!  Thats it! Ya know, they
  120.          stick out their bras..  Uh.. I mean their intelligence protrudes!!
  121.          Ya! thats it!
  122. People:  I like just about anybody who has something interesting and
  123.          meaningful to talk about (and chicks with big ****)
  124.  
  125. Music:  70's music like Led Zeppelin, and most heavy metal bands.  I also can
  126.         go for top 40 as long as we aren't talking Whitney, or Jackson, or G.
  127.         Michael or some other puke like that.
  128.  
  129.  
  130. Most Memorable Experiences
  131. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  132. The time me and a friend from Idaho called this local guy who THOUGHT he was a
  133. phreak.  I talked to him on one line, while MIKE talked to him long distance on
  134. another, convincing him that AT&T security had really busted his ass.  I've
  135. never heard ANYONE sound so scared in my life! HAHAH
  136.  
  137. Starting on my high school's varsity football team for two years instead of the
  138. average 0-1 yr.
  139.  
  140.  
  141. Some people to mention
  142. ~~~~~~~~~~~~~~~~~~~~~~
  143. Lord Kahz
  144. Cookie Cruncher
  145. Android Base -- for pointing me in the right direction
  146. Simon Templar -- for taking that direction and showing me what to do with it.
  147.  
  148. All others who have helped me in anyway, whether it be questions I had, or
  149. whatever else...  Thanks.
  150.  
  151.  
  152. Inside Joke
  153. ~~~~~~~~~~~
  154. To Kahz:  "Hey MM, let's call Mari!"
  155.  
  156. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  157.  
  158. Serious Section
  159. ~~~~~~~~~~~~~~~
  160. I think people who abuse CCs are assholes.  That does nothing but hurt all of
  161. us; all that comes out of it is one person's gain and many people's suffering.
  162. Example; Sysops of the board where the inevitably BUSTED asshole posted his CC
  163. numbers.
  164.  
  165. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  166.  
  167. Although he has never met any hackers, Scott feels that there are a few geeks
  168. out there based on some of his phone conversations.
  169.  
  170. Thanks for your time Scott.
  171.  
  172.                                                   Taran King
  173.                                 ==Phrack Inc.==
  174.  
  175.                       Volume Two, Issue 21, File 3 of 11
  176.  
  177.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  178.        <>                                                            <>
  179.        <>                  Shadows Of A Future Past                  <>
  180.        <>                  ~~~~~~~~~~~~~~~~~~~~~~~~                  <>
  181.        <>           Part One Of The Vicious Circle Trilogy           <>
  182.        <>                                                            <>
  183.        <>        A New Indepth Look At A Re-Occurring Problem        <>
  184.        <>                     by Knight Lightning                    <>
  185.        <>                                                            <>
  186.        <>                       August 6, 1988                       <>
  187.        <>                                                            <>
  188.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  189.  
  190. The Problem?
  191. ~~~~~~~~~~~~
  192. The fate of the entire modem community for the most part is based on the
  193. foundation of computer bulletin boards.  These realms of information exchange
  194. have become centers of learning and trading various information for thousands
  195. of hackers across the United States and even the world.
  196.  
  197. However, today's security consultants and law enforcement agencies are smarter
  198. than ever too and they know where to strike in order to do the most damage.
  199. The concept of creating a bulletin board for the purpose of catching hackers
  200. was unheard of until The Phoenix Phortress Incident of 1986.  The creation of
  201. this bulletin board system enabled Sergeant Dan Pasquale of the Fremont Police
  202. Department the ability to penetrate the sacred barrier between the phreak/hack
  203. community and the rest of the world.
  204.  
  205. This file will attempt to show the extent of this problem within the community
  206. and hopefully will lead readers to discover ways of protecting themselves from
  207. the many "venus fly traps" they are likely to encounter.  Articles presented in
  208. this file are specially edited reprints from past issues of Phrack World News.
  209.  
  210.  
  211. The Evidence - The unseen truths reside in the shadows of our past and future.
  212. ~~~~~~~~~~~~
  213. The following is an excerpt from Phrack World News Issue III;
  214. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  215.  
  216. Phoenix Phortress Stings 7
  217. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  218. On March 5, 1986, the following seven phreaks were arrested in what has come to
  219. be known as the first computer crime "sting" operation.
  220.  
  221.            Captain Hacker \ Doctor Bob \ Lasertech \ The Adventurer
  222.                   The Highwayman \ The Punisher \ The Warden
  223.  
  224. Many of them or other members of Phoenix Phortress belonged to these groups:
  225.  
  226.   High Mountain Hackers \ Kaos Inc. \ Shadow Brotherhood \ The Nihilist Order
  227.  
  228. Of the seven, three were 15 years old; two were 16; one was 17; and one, 19.
  229.  
  230. Their charges include:
  231.  
  232. Several misdemeanors
  233. Trafficking in stolen long distance service codes
  234. Trafficking in stolen credit card numbers
  235. Possession of stolen property
  236. Possession of dangerous weapons (a martial arts weapon)
  237. Charging mail-order merchandise to stolen credit card numbers
  238. Selling stolen property
  239. Charging calls internationally to telephone service numbers
  240.  
  241. Other phreak boards mentioned include:
  242.  
  243. Bank Vault (Mainly for credit card numbers and tips on credit card scams)
  244. Phreakers Phortress (Mainly of course for phreak codes and other information)
  245.  
  246. After serving search warrants early Wednesday morning on the seven Fremont
  247. residences where the young men lived with their parents, police confiscated at
  248. least $12,000 worth of equipment such as computers, modems, monitors, floppy
  249. disks, and manuals, which contained information ranging from how to make a
  250. bomb, to the access codes for the Merrill Lynch and Dean Witter Financial
  251. Services Firm's corporate computers.
  252.  
  253. The sysop of Phoenix Phortress was The Revenger, who was supposedly Wally
  254. Richards, a 25 year-old Hayward man who "phreaked back east a little" in New
  255. Jersey.  He took the phone number under the name of Al Davis.  However he was
  256. really Sgt. Daniel Pasquale of the Fremont Police Department.
  257.  
  258. When he introduced his board to other computer users, he called it the "newest,
  259. coolest, phreak board in town."
  260.  
  261. Pasquale said he got the idea for the sting operation after a 16-year old
  262. arrested last summer for possession of stolen property "rolled them over
  263. (narced) He told us all about their operation."
  264.  
  265. Pasquale used a police department Apple //e computer and equipment, with access
  266. codes and information provided by eight corporations, including Wells Fargo
  267. Bank, Sprint, and MCI.
  268.  
  269. Pasquale said he received more than 2,500 calls from about 130 regular users
  270. around the country.  The police started to make their first case three days
  271. after the board went up.
  272.  
  273. "We had taken the unlisted phone number under the name Al Davis," Pasquale
  274. said. "In six days, these kids had the name on the bulletin board.  I would
  275. have needed a search warrant to get that information."
  276.  
  277. The arrests were made after five months of investigation by Dan Pasquale.
  278. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  279.  
  280. The Phoenix Phortress incident only led to the arrest of seven hackers.
  281. However, at the same time it enabled the law enforcement agencies to gather
  282. information about over one hundred other hackers, systems being discussed,
  283. anything transmitted in electronic mail on the bulletin board, and most likely
  284. gave them information about hundreds of other hackers, bulletin boards, and so
  285. forth.
  286.  
  287. The following is an excerpt from Phrack World News Issue VII;
  288. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  289.  
  290. Maxfield Strikes Again                                          August 20, 1986
  291. ~~~~~~~~~~~~~~~~~~~~~~
  292. Many of you probably remember a system known as "THE BOARD" in the Detroit 313
  293. NPA.  The number was 313-592-4143 and the newuser password was
  294. "HEL-N555,ELITE,3" (then return).  It was kind of unique because it was run off
  295. of an HP2000 computer.
  296.  
  297. On August 20, 1986 the following messages began to appear on THE BOARD;
  298. -   -   -   -   -   -   -   -   -   -   -   -   -   -   -   -   -   -   -   -
  299.  
  300.                 Welcome to MIKE WENDLAND'S I-TEAM sting board!
  301.                    (Computer Services Provided By BOARDSCAN)
  302.                              66 Megabytes Strong
  303.  
  304.                            300/1200 baud - 24 hours.
  305.  
  306.                       Three (3) lines = no busy signals!
  307.                         Rotary hunting on 313-534-0400.
  308.  
  309.  
  310. Board:   General Information & BBS's
  311. Message: 41
  312. Title:   YOU'VE BEEN HAD!!!
  313. To:      ALL
  314. From:    HIGH TECH
  315. Posted:   8/20/86 @ 12.08 hours
  316.  
  317. Greetings:
  318.  
  319. You are now on THE BOARD, a "sting" BBS operated by MIKE WENDLAND of the
  320. WDIV-TV I-Team.  The purpose?  To demonstrate and document the extent of
  321. criminal and potentially illegal hacking and telephone fraud activity by the
  322. so-called "hacking community."
  323.  
  324. Thanks for your cooperation.  In the past month and a half, we've received all
  325. sorts of information from you implicating many of you to credit card fraud,
  326. telephone billing fraud, vandalism, and possible break-ins to government or
  327. public safety computers.  And the beauty of this is we have your posts, your
  328. E-Mail and--- most importantly ---your REAL names and addresses.
  329.  
  330. What are we going to do with it?  Stay tuned to News 4.  I plan a special
  331. series of reports about our experiences with THE BOARD, which saw users check
  332. in from coast-to-coast and Canada, users ranging in age from 12 to 48.  For our
  333. regular users, I have been known as High Tech, among other ID's.  John Maxfield
  334. of Boardscan served as our consultant and provided the HP2000 that this "sting"
  335. ran on.  Through call forwarding and other conveniences made possible by
  336. telephone technology, the BBS operated remotely here in the Detroit area.
  337.  
  338. When will our reports be ready?  In a few weeks.  We now will be contacting
  339. many of you directly, talking with law enforcement and security agents from
  340. credit card companies and the telephone services.
  341.  
  342. It should be a hell of a series.  Thanks for your help.  And don't bother
  343. trying any harassment.  Remember, we've got YOUR real names.
  344.  
  345. Mike Wendland
  346. The I-team
  347. WDIV, Detroit, MI.
  348.  
  349.  
  350. Board:   General Information & BBS's
  351. Message: 42
  352. Title:   BOARDSCAN
  353. To:      ALL
  354. From:    THE REAPER
  355.  
  356. This is John Maxfield of Boardscan.  Welcome!  Please address all letter bombs
  357. to Mike Wendland at WDIV-TV Detroit.  This board was his idea.
  358.  
  359. The Reaper (a.k.a. Cable Pair)
  360. -------------------------------------------------------------------------------
  361. John Maxfield was in general extremely proud of his efforts with THE BOARD and
  362. he said that a lot of the people he voice verified should have known it was
  363. him.  According to John Maxfield, the only reason this sting board was put up
  364. was to show "What is currently happening in the phreak/hack community."   He
  365. said no legal action will be taken at all, and besides, its fattened his
  366. "dossiers" on a lot of people!
  367.  
  368.    [The news stories for WDIV-TV 4 appeared in Phrack World News Issue IX.]
  369. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  370.  
  371. Now, this is a classic example of people not learning from other people's
  372. mistakes.  At some point in time prior to this incident, the number for THE
  373. BOARD was posted, it was given a lot of hype and eventually it drew in hackers
  374. to THE BOARD like flies to a spider web from which the unsuspecting users never
  375. broke free.
  376.  
  377. That is the point I am trying to make -- today's phreak/hacker must learn to be
  378. more security conscious.  What makes anyone think that they can trust someone
  379. just because they are running a bulletin board?  This blind faith is what will
  380. be the downfall of many a hacker until they wise up and start paying attention
  381. to what they are doing.  Safety first; the stakes in this game are a lot higher
  382. than no television after school for a week because once a hacker's phone number
  383. falls into the wrong hands, the law enforcement community or organizations like
  384. the Communications Fraud Control Association (CFCA) can find out everything
  385. about you.  I know because I have seen their files and their hacker data base
  386. is so incredibly large and accurate...its unbelievable.
  387.  
  388. The following is an excerpt from Phrack World News Issue XIV;
  389. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  390.  
  391. Metalland South:  Phreak BBS or MetaliFEDS Inc.?                   June 2, 1987
  392. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  393. Metalland South BBS, at 404-327-2327, was once a fairly well known bulletin
  394. board, where many respected members of the hack/phreak community resided.  It
  395. was originally operated by two guys from Metal Communications, Inc., but it
  396. wasn't an MCI club board.  The sysop was Iron Man and the co-sysop was Black
  397. Lord.  Recently, it has come to the writer's attention, that MLS has come under
  398. new management, new policies, and possibly a new idea; Sting.
  399.  
  400. Somewhere around September-October 1986, Iron Man removed all of the hack/
  401. phreak related subboards as well as all G-philes from the system.  He was
  402. apparently worried about getting busted.  The last time this reporter spoke
  403. with him, Iron Man said he intended to put the hack/phreak subs back up.  Then,
  404. not long after this conversation, the number was changed (The original number
  405. was 404-576-5166).
  406.  
  407. A person using the alias of The Caretaker was made co-sysop and Iron Man would
  408. not reply to feedback.  Everything was handled by The Caretaker [TC from now
  409. on].  TC did not allow any hack/phreak subs, but said he would put them up if
  410. the users would follow STRICT validation procedures.
  411.  
  412. Strict validation on MLS includes:
  413.  
  414. ^*^  Your Real Name
  415. ^*^  Your Address
  416. ^*^  Your Voice Phone Number
  417. ^*^  A Self-Addressed Envelope (in which he will send back with your account
  418.                                 number and password.)
  419.  
  420. It is obvious to see the ramifications here.  A board or sysop gets busted and
  421. then makes a deal to turn over the board to some company or agency.  To make
  422. sure that they get who they want, you have to give them all this info, and the
  423. only you can get a password is to let them mail it to you, thus guaranteeing
  424. that if something illegal is posted under that account, you are responsible, no
  425. ifs, ands, or buts.
  426. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  427.  
  428. There was more information that went on to prove that Metalland South was
  429. indeed some kind of a trap or sting board and the whole aura of mystery
  430. surrounding this system made it not worth calling.
  431.  
  432. Do not EVER give a sysop your address so he can send you your password.  There
  433. is no need for such information as it can only hurt you severely and would not
  434. benefit the sysop in any way that would leave you unharmed.
  435.  
  436. One other item concerning bulletin boards comes from PWN Issue V where mention
  437. of yet another hacker sting board named The Tunnel was discovered in Texas.
  438. And lets not forget about TMC's P-80, sysoped by Scan Man, that was responsible
  439. for the apprehension of Shawn of Phreakers Quest (also known as Capt. Caveman).
  440.  
  441. However, do not fool yourself into believing that bulletin boards are the only
  442. places you are likely to run into trouble.  Regular systems that you like to
  443. work with may be just as dangerous if you are not careful.  Druidic Death and
  444. Celtic Phrost found this out the hard way on the Unix system at MIT as they
  445. nearly succumbed to the power of progressive entrapment which would have doomed
  446. them both.
  447.  
  448. The following is an excerpt from Phrack World News Issue XI;
  449. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  450.  
  451. MIT Unix:  Victim or Aggressor?                   January 23 - February 2, 1987
  452. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  453. Was the MIT system an innocent victim of hacker oppression or simply another
  454. trap to capture unsuspecting hackers in the act?
  455.  
  456. It all started like this...
  457.  
  458.       [Some posts have been slightly edited to be relevant to the topic]
  459.  
  460. ------------------------------------------------------------------------------
  461. MIT
  462. Name: Druidic Death
  463. Date: 12:49 am  Mon Jan 20, 1986
  464.  
  465. Lately I've been messing around on MIT's VAX in there Physics Department.
  466.  
  467. Recently some one else got on there and did some damage to files.  However MIT
  468. told me that they'll still trust us to call them.  The number is:
  469.  
  470. 617-253-XXXX
  471.  
  472. We have to agree to the following or we will be kicked off, they will create a
  473. "hacker" account for us.
  474.  
  475. <1>  Use only GUEST, RODNEY, and GAMES.  No other accounts until the hacker one
  476.      is made.  There are no passwords on these accounts.
  477. <2>  Make sure we log off properly.  Control-D.  This is a UNIX system.
  478. <3>  Not to call between 9 AM and 5 PM Eastern Standard Time.  This is to avoid
  479.      tying up the system.
  480. <4>  Leave mail to GEORGE only with UNIX questions (or C).  And leave our
  481.      handles so he'll know who we are.
  482.  
  483. ------------------------------------------------------------------------------
  484. Unix
  485. Name: Celtic Phrost
  486. Date: 4:16 pm  Mon Jan 20, 1986
  487.  
  488. Thanks Death for the MIT computer, I've been working on getting into them for
  489. weeks.  Here's another you can play around with:
  490.  
  491.                            617/258-XXXX  login:GUEST
  492.  
  493. Or use a WHO command at the logon to see other accounts, it has been a long
  494. time since I played with that system, so I am unsure if the GUEST account still
  495. works, but if you use the WHO command you should see the GUEST account needed
  496. for applying for your own account.
  497.  
  498.     -Phrost
  499. ------------------------------------------------------------------------------
  500. Unix
  501. Name: Celtic Phrost
  502. Date: 5:35 pm  Mon Jan 20, 1986
  503.  
  504. Ok, sorry, but I just remembered the application account, its: OPEN
  505. Gawd, I am glad I got that off my chest!
  506.  
  507.     -(A relieved)Celtic Phrost.
  508.  
  509. Also on that MIT computer Death listed, some other default accounts are:
  510.  
  511.           LONG          MIKE          GREG          NEIL          DAN
  512.  
  513. Get the rest yourself, and please people, LEAVE THEM UNPASSWORDED!
  514.  
  515. ------------------------------------------------------------------------------
  516. MIT
  517. Name: Druidic Death 12
  518. Date: 1:16 am  Fri Jan 23, 1987
  519.  
  520. MIT is pretty cool.  If you haven't called yet, try it out.  Just PLEASE make
  521. sure you follow the little rules they asked us about!  If someone doesn't do
  522. something right the sysop leaves the gripe mail to me.  Check out my directory
  523. under the guest account just type "cd Dru".  Read the first file.
  524.  
  525. ------------------------------------------------------------------------------
  526. MIT
  527. Name: Ctrl C
  528. Date: 12:56 pm  Sat Jan 24, 1987
  529.  
  530. MIT Un-Passworded Unix Accounts:   617-253-XXXX
  531.  
  532. ALEX   BILL   GAMES   DAVE   GUEST   DAN   GREG   MIKE   LONG   NEIL  TOM   TED
  533. BRIAN     RODNEY    VRET     GENTILE    ROCKY    SPIKE     KEVIN    KRIS    TIM
  534.  
  535. And PLEASE don't change the Passwords....
  536.  
  537.          -=>Ctrl C<=-
  538. ------------------------------------------------------------------------------
  539. MIT Again
  540. Name: Druidic Death
  541. Date: 1:00 pm  Wed Jan 28, 1987
  542.  
  543. Ok people, MIT is pissed, someone hasn't been keeping the bargain and they
  544. aren't too thrilled about it.  There were only three things they asked us to
  545. do, and they were reasonable too.  All they wanted was for us to not compromise
  546. the security much more than we had already, logoff properly, not leave any
  547. processes going, and call only during non-business hours, and we would be able
  548. to use the GUEST accounts as much as we like.
  549.  
  550. Someone got real nice and added themselves to the "daemon" group which is
  551. superusers only, the name was "celtic".  Gee, I wonder who that could have
  552. been?  I'm not pissed at anyone, but I'd like to keep on using MIT's computers,
  553. and they'd love for us to be on, but they're getting paranoid.  Whoever is
  554. calling besides me, be cool ok?  They even gave me a voice phone to chat with
  555. their sysops with.  How often do you see this happen?
  556.  
  557. A little perturbed but not pissed...
  558.  
  559. DRU'
  560. ------------------------------------------------------------------------------
  561. Tsk, Celtic.
  562. Name: Evil Jay
  563. Date: 9:39 am  Thu Jan 29, 1987
  564.  
  565. Well, personally I don't know why anyone would want to be a superuser on the
  566. system in question. Once you've been on once, there is really nothing that
  567. interesting to look at...but anyway.
  568.  
  569. -EJ
  570. ------------------------------------------------------------------------------
  571. In trouble again...
  572. Name: Celtic Phrost
  573. Date: 2:35 pm  Fri Jan 30, 1987
  574.  
  575. ...I was framed!! I did not add myself to any "daemon" group on any MIT UNIX.
  576. I did call once, and I must admit I did hang up without logging off, but this
  577. was due to a faulty program that would NOT allow me to break out of it, no
  578. matter what I tried.  I am sure that I didn't cause any damage by that.
  579.  
  580.               -Phrost
  581. ------------------------------------------------------------------------------
  582. Major Problems
  583. Name: Druidic Death
  584. Date: 12:20 pm  Sat Jan 31, 1987
  585.  
  586. OK, major stuff going down.  Some unidentified individual logged into the
  587. Physics Dept's PDP11/34 at 617-253-XXXX and was drastically violating the
  588. "agreement" we had reached.  I was the one that made the "deal" with them.  And
  589. they even gave me a voice line to talk to them with.
  590.  
  591. Well, one day I called the other Physics computer, the office AT and discovered
  592. that someone created an account in the superuser DAEMON group called "celtic".
  593. Well, I was contacted by Brian through a chat and he told me to call him.  Then
  594. he proceeded to nicely inform me that "due to unauthorized abuse of the system,
  595. the deal is off".
  596.  
  597. He was cool about it and said he wished he didn't have to do that.  Then I
  598. called George, the guy that made the deal and he said that someone who said he
  599. was "Celtic Phrost" went on to the system and deleted nearly a year's worth of
  600. artificial intelligence data from the nuclear fission research base.
  601.  
  602. Needless to say I was shocked.  I said that he can't believe that it was one of
  603. us, that as far as I knew everyone was keeping the deal.  Then he (quite pissed
  604. off) said that he wanted all of our names so he can report us to the FBI.  He
  605. called us fags, and all sorts of stuff, he was VERY!! [underline twice] PISSED!
  606. I don't blame him.  Actually I'm not blaming Celtic Phrost, it very easily
  607. could have been a frame up.
  608.  
  609. But another thing is George thinks that Celtic Phrost and Druidic Death are one
  610. and the same, in other words, he thinks that *I* stabbed him in the back.
  611. Basically he just doesn't understand the way the hacker community operates.
  612.  
  613. Well, the deal is off, they plan to prosecute whoever they can catch.  Since
  614. George is my best friend's brother I have not only lost a friend, but I'm
  615. likely to see some legal problems soon.  Also, I can forget about doing my
  616. graduate work at MIT.  Whoever did this damage to them, I hope you're happy.
  617. You really messed things up real nice for a lot of people.
  618.  
  619. Celtic, I don't have any reason to believe you messed with them.  I also have
  620. no reason to think you didn't.  I'm not making an accusation against you, but
  621. WHOEVER did this, deserves to be shot as far as I'm concerned.  Until this data
  622. was lost, they were on the verge of harnessing a laser-lithium produced form of
  623. nuclear fission that would have been more efficient than using the standard
  624. hydrogen.  Well, back to the drawing board now.
  625.  
  626. I realize that it's hard to believe that they would have data like this on this
  627. system.  But they were quite stupid in many other areas too.  Leaving the
  628. superuser account with no password??  Think about it.
  629.  
  630. It's also possible that they were exaggerating.  But regardless, damage seems
  631. to have been done.
  632.  
  633. ------------------------------------------------------------------------------
  634. MIT
  635. Name: Phreakenstein
  636. Date: 1:31 am  Sun Feb 01, 1987
  637.  
  638. Heck! I dunno, but whoever it was, I think, should let himself (the s00per
  639. K-rad elyte d00d he is) be known.
  640.  
  641. I wasn't on MIT, but it was pretty dumb of MIT to even let Hackers on.  I
  642. wouldn't really worry though, they did let you on, and all you have to prove is
  643. that you had no reason to do it.
  644. ----Phreak
  645. ------------------------------------------------------------------------------
  646. I wonder...
  647. Name: Ax Murderer 15
  648. Date: 6:43 pm  Sun Feb 01, 1987
  649.  
  650. I highly doubt that is was someone on this system.  Since this is an elite
  651. board, I think all the users are pretty decent and know right and wrong things
  652. to do.  Could be that one of the users on this system called another system and
  653. gave it out!??
  654.  
  655. Ax Murderer
  656. ------------------------------------------------------------------------------
  657. It was stupid
  658. Name: Druidic Death 12
  659. Date: 9:21 pm  Sun Feb 01, 1987
  660.  
  661. It seems to me, or, what I gathered, they felt that there were going to be
  662. hackers on the system to begin with and that this way they could keep
  663. themselves basically safe.
  664.  
  665. I doubt that it was Celtic Phrost, I don't think he'd be an asshole like that.
  666. But I can't say.  When I posted, I was pretty pissed about the whole deal. I've
  667. calmed down now.  Psychic Warlord said something to me voice the other day that
  668. made me stop and think.  What if this was a set up right from the start?  I
  669. mean, MIT won't give me specifics on just what supposedly happened, Celtic
  670. Phrost denies everything, and the biggest part of it is what George said to me.
  671.  
  672. "We can forgive you for what you did to us if you'll promise to go straight and
  673. never do this again and just tell us who all of your friends are that are on
  674. the system".
  675.  
  676. I didn't pay much attention to that remark at first, now I'm beginning to
  677. wonder...
  678.  
  679. I, of course, didn't narc on anyone.  (Who do I know??? hehe)
  680.  
  681. DRU'
  682. ------------------------------------------------------------------------------
  683. Comments...
  684. Name: Delta-Master
  685. Date: 7:15 am  Mon Feb 02, 1987
  686.  
  687. It wouldn't surprise me if it was some kind of setup, it's been done before.
  688.  
  689. Delta-Master
  690.  
  691.            [All posts in this article were taken from ShadowSpawn.]
  692. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  693.  
  694. The Solution
  695. ~~~~~~~~~~~~
  696. What more is there to say?  It definitely looks like there was a setup involved
  697. and it probably was not the first time and probably will not be the last time
  698. either.  So how can you protect yourself?
  699.  
  700. As far as the bulletin boards go.  There is an unwritten rule somewhere that
  701. basically says that to be a good sysop, you first have to be a good user.  If
  702. the sysop of some mystery board is not someone you have seen around for a long
  703. time, then I would not call.  However, even if it is someone who has been
  704. around, references from someone you feel you can trust is a necessity.  It all
  705. boils down to the reliability of the information and the persons involved.
  706.  
  707. When dealing with systems like the MIT Unix, remember, if its too good to be
  708. true then most likely there will be something that you are not being told.
  709. Who in their right mind is going to give free accounts to an important system
  710. with delicate information to a group of hackers?  Its crazy.
  711.  
  712. This file will hopefully serve as an informative fresh look at an old game.  To
  713. me, even if the time I spent putting this article together helps out or saves
  714. only one phreak/hacker, I feel my job has been done successfully.
  715.  
  716. :Knight Lightning
  717.  
  718.                             "The Future Is Forever"
  719.  
  720.                               The Phoenix Project
  721.  
  722. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  723.  
  724.                                 ==Phrack Inc.==
  725.  
  726.                       Volume Two, Issue 21, File 4 of 11
  727.  
  728.         :.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:
  729.         :.:.:                                                     :.:.:
  730.         :.:                     The Tele-Pages                      :.:
  731.         :.:                     ~~~~~~~~~~~~~~                      :.:
  732.         :.:                 Telenet Nodes/Addresses                 :.:
  733.         :.:                                                         :.:
  734.         :.:             Collected by Anonymous Sources              :.:
  735.         :.:                                                         :.:
  736.         :.:    From Europe, United Kingdom, and The Middle East     :.:
  737.         :.:                                                         :.:
  738.         :.:         Imported into the USA by Jester Sluggo          :.:
  739.         :.:                                                         :.:
  740.         :.:                 Special Thanks To Sefi                  :.:
  741.         :.:                                                         :.:
  742.         :.:                     October 7, 1988                     :.:
  743.         :.:.:                                                     :.:.:
  744.         :.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:
  745.  
  746.  
  747. This file contains the list of Telenet nodes/addresses you use when you are
  748. outside of USA/Canada (Example: United Kingdom, Europe, or the Middle East).
  749. Very much 'thanks' goes towards the wonderful, people who worked
  750. infinite-months on this.                                           -- Sluggo !!
  751.  
  752.       (* = Passwords that have been removed for this presentation. - KL)
  753. _____________________________________________________________________________
  754.               |             |                 |           |  |  |  |    |    |
  755. Name          |Number       |Ext.|User Name   |Password   |KN|DN|NO|Test|Land|
  756. ==============================================================================
  757. Us Telemail   |031102020014 |    |KKCHUNG     |********   |  |XX|  |    | US |
  758. Uni Brighton  |023427050015 |    |GUEST       |*******    |  |XX|  |    | UK |
  759. Sysnet Wien   |023224221142 |MAI |Gast        |****       |  |XX|  |    | AT |
  760.               |023424126010604   |,5020015    |*****/*****|  |XX|  |    | UK |
  761.               |026243221093001   |U 5Jm11964,|*****      |  |XX|  |    |    |
  762.               |03422351919169    |,10404000   |******( *x)|  |XX|  |    |    |
  763. Z E V         |022847911118 |    |EPSON       |*****      |  |XX|  |    | CH |
  764. Altos         | 45890040004 |    |Woodo       |****(***** |  |XX|  |    | DE |
  765. Mehlbox HAM   | 45400090184 |    |Mike        |******     |  |XX|  |    | DE |
  766. E C H O       |  0270448112 |    |UK85041D    |********   |XX|  |  |    | NE |
  767. Eis - Vax     |???????????? |    |????????????|???????????|??|??|??|????|????|
  768. B I X         |031060057878 |    |Rupert      |-----------|  |  |  |    | US |
  769. C.L.I.N.C.H.  |  4440009031 |    |Gast        |****       |  |  |  |    | DE |
  770.               | 45690090125 |    |KO/VMUTIL   |******     |  |XX|  |    | DE |
  771. E X C O N     |022849911102001   |Call 130    |***        |  |XX|  |    | CH |
  772.               |023422351919169   |,49000001   |*******/****  |XX|  |    | UK |
  773. R M I  Aachen | 45241090832 |    |Guest (Menue 20.3) *****|  |  |  |    | DE |
  774. Markt & Tech. | 45890010006 |    |EMERY04     |???????????|XX|  |  |    | DE |
  775. Markt & Tech. | 45890010006 |    |EMERY05     |???????????|  |XX|  |    | DE |
  776. K D D Vax     |  0440820023 |    |Conf        |****       |  |XX|  |    | JA |
  777. Emery ADO     | 03106907626 |    |CICS4\D     |*****      |  |  |  |    | US |
  778. Euronet       | 023421920100513  |Tikatom     |           |  |XX|  |    | NE |
  779. Netztest DE   | 4590049002  |ECHO|            |           |  |  |  |    | DE |
  780. Netztest AU   | 05053210001 |    |            |           |  |  |  |    | AU |
  781. The Source    |0311030100038|    |Jinatari    |*********  |  |  |  |DEMO| US |
  782. The Source    |0311030100038|    |Josh1       |********   |  |XX|  |    | US |
  783. Delphi        |0311061703088|    |------------|-----------|  |  |  |    | US |
  784. Nuclear Res.  | 03110500061 |    |Bill        |*******    |  |XX|  |    | US |
  785. E.S.A.        |023421920115600   |MAR15540    |           |  |XX|  |    | NE |
  786. Hazylab       | 45400030201 |    |User        |****       |  |XX|  |    | DE |
  787.               |023421880100300   |Mudguest    |********   |  |XX|  |18-8| NE |
  788.               | 4511042301  |    |zzve099/zzueb|******/*******  |  |    | DE |
  789. Datapac       | 030292100086|    |------------|-----------|  |  |  |    | CA |
  790. Dallas        | 0310600787  |    |------------|-----------|  |  |  |    | US |
  791. A M P         |023422020010700   |Use Demo Account        |  |  |  |    | UK |
  792. Canada        |0302067100901|    |------------|-----------|  |  |  |    | CA |
  793. Telenet       |0311020200141|    |Telemailintl|**** ******|  |XX|  |    | US |
  794. A D P Network |034219200118 |    |1300-7777   |***        |  |XX|  |    | NE |
  795. Hostess       |023421920101013   |Euonet      |*****      |  |XX|  |    | NE |
  796. G D  P T T    |02284410906  |    |mit \G Laeuten NUA *****|  |  |  |    | IT |
  797. Tymnet        |4561040250   |    |            |           |  |  |  |    | DE |
  798. Autonet       |45611040076  |    |            |           |  |  |  |    | DE |
  799. PSS DOC       |02421920101013    |            |           |  |  |  |    |    |
  800. Midnet Gatew. |0234260227227|    |            |           |  |  |  |    | UK |
  801. NUMAC         |0234263259159|    |            |           |  |  |  |    | UK |
  802. Sharp Comp.   |0234219200203|    |,IPSHIP     |           |  |  |  |    | UK |
  803. College LON   |0234219200333|    |,EUCLID     |           |  |  |  |    | UK |
  804. Brit. TELECOM |023421920101030   |,TSTB       |           |  |  |  |    | UK |
  805. Phis. Labtory |0234219709111|    |,NPL1       |           |  |  |  |    | UK |
  806. Phis. Labtory |0234219709210|    |,NPL2       |           |  |  |  |    | UK |
  807. Queen Marry C.|023419806160 |    |,QMC        |           |  |  |  |    | UK |
  808. Atom.Ener.Res.|0234223519111|    |,AERE       |           |  |  |  |    | UK |
  809. Database      |023422351911198   |,DAADA      |           |  |  |  |    | UK |
  810. Uni Leverpool |0234251248248|    |,LIVE       |           |  |  |  |    | UK |
  811. Space Research|0234290524242|    |,RSRERADIO  |           |  |  |  |    | UK |
  812. Brit. Oxig.   |0234293212212|    |,BOC        |           |  |  |  |    | UK |
  813. A M D A H L   |0240515330   |    |,QZIBQZ     |           |  |  |  |    |    |
  814. Cyber         |02405015320  |    |,OZCBQZ     |           |  |  |  |    |    |
  815. H M I         |    45300217 |    |,HMI        |           |  |  |  |    | DE |
  816. S W           |02405020328  |    |,QZXAQZ  via reverse Pad|  |  |  |    |    |
  817. PSS Mail Serv |023421920105 |    |            |           |  |  |  |    | UK |
  818. C E R N       |022846811405 |    |            |           |  |  |  |    |    |
  819. W A X Bank FRA|  45611040187|    |????????????|???????????|  |  |  |    | DE |
  820. Uni Bochum    |  45611040240|    |            |           |  |  |  |    | DE |
  821. Uni Berlin    |  4530040023 |    |            |           |  |  |  |    | DE |
  822. Teleprint SBR |  4568100010 |    |            |           |  |  |  |    | DE |
  823. Max Planc MUC |  45890040220|    |            |           |  |  |  |    | DE |
  824. B B D A       |02062221006  |    |            |           |  |  |  |    |    |
  825. Dialne        |0234212300120|    |            |           |  |  |  |    | UK |
  826. Euclid    LON |0234219200333|    |            |           |  |  |  |    | UK |
  827. Decates       | 44615440371 |    |            |           |  |  |  |    | DE |
  828. R M I Aachen  | 44241040341 |    |            |           |  |  |  |    | DE |
  829. N P L I       |0234219709111|    |            |           |  |  |  |    | UK |
  830. T S T B       |023421920101030   |            |           |  |  |  |    | UK |
  831. U C L         |0234219200300|    |            |           |  |  |  |    | UK |
  832. Dimdi         |45221040006  |    |,DA         |           |  |  |  |    | DE |
  833. Dimdi         |45221040104  |    |,DA         |           |  |  |  |    | DE |
  834. Emery     STR |4471149236   |    |            |           |  |  |  |    | DE |
  835.               |07222211100171    |            |           |  |  |  |    |    |
  836.               |43221093001  |    |U5JM11964,*****        |  |  |  |    | DE |
  837.               |02222632004  |    |ask reply for some NUA's|  |  |  |    | IT |
  838.               |03106001977  |    |            |           |  |  |  |    | US |
  839.               |023520014300165   |            |           |  |  |  |    | UK |
  840. ______________|_____________|____|____________|___________|__|__|__|____|____|
  841.  
  842. CTR NUA                 NAME,UID,PW,REMARK
  843. =========================================================================
  844.     00000 15000006      FTP FOR ECSVAX
  845.     00000 15000019      FTP FOR EEVAX
  846.     00000 15000034      WEST OF SCOT. COLL. OF AGRIC.
  847.     00000 15000036      FTP FOR CSTVAX
  848.     00000 1500100750    FTP FOR ITS63A
  849.     00000 1500101570    IT SCHOOL 63/40
  850.     00000 16000002      EMAS FRONT END
  851.  
  852. ========================
  853. =   AUS - Australia    =
  854. ========================
  855. CTR NUA                 NAME,UID,PW,REMARK
  856. =========================================================================
  857. AUS 05052 28621000      ANGLO/AUSTRALIAN OBSERVATORY
  858. AUS 05052 28621001      CSIRO RADIO-PHYSICS
  859. AUS 05052 28621001      FTP FOR EPPING
  860. AUS 05052 82620000      FTP FOR AUSTEK
  861. AUS 05052 82620000      VAX IN SIDNEY, AUSTRALIA
  862. AUS 05053 210003        MIDAS FOX TEST
  863.  
  864. ========================
  865. =   CH - Switzerland   =
  866. ========================
  867. CTR NUA                 NAME,UID,PW,REMARK
  868. =========================================================================
  869. CH  02284 64110115      DATA.STAR
  870. CH  02284 6811405
  871. CH  02284 681140510,LO  PACX2
  872. CH  02284 6911003       NOS.CYBER,CIA0543,GUEST
  873. CH  02284 79110650      KOMETH.TELEPAC
  874. CH  02284 7911118       ZEV
  875. CH  02284 64110110      DATASTAR
  876. CH  02284 68113150      MANAGEMENT JOINT TRUST
  877.  
  878. ========================
  879. =   D - West Germany   =
  880. ========================
  881. CTR NUA                 NAME,UID,PW,REMARK
  882. =========================================================================
  883. D   02624 4890049130
  884. D   02624 5211040026
  885. D   02624 5211040026    PRIMENET
  886. D   02624 5221040002
  887. D   02624 5221040006    MEDICAL DOCS,COLOGNE
  888. D   02624 5221040104    GERMAN MED. INST., COLOGNE
  889. D   02624 5228040187    PI.BONN
  890. D   02624 5300021713
  891. D   02624 5400030029
  892. D   02624 5400030035
  893. D   02624 5400030041
  894. D   02624 5400030046
  895. D   02624 5400030071
  896. D   02624 5400030090    (cierr 1402)
  897. D   02624 5400030104
  898. D   02624 5400030105
  899. D   02624 5400030110    HOST
  900. D   02624 5400030113    (cierr 1402)
  901. D   02624 5400030138
  902. D   02624 5400030150
  903. D   02624 5400030158
  904. D   02624 5400030175
  905. D   02624 5400030187    E2000 HAMBURG VAX
  906. D   02624 5400030201    HASYLAB-VAX
  907. D   02624 5400030202    HERA MAGNET MEASUREMENT VAX 750
  908. D   02624 5400030215
  909. D   02624 5400030259
  910. D   02624 5400030261
  911. D   02624 5400030296    DFH2001I
  912. D   02624 5400030502
  913. D   02624 5400030519
  914. D   02624 5400030566    DFH2001I
  915. D   02624 5400030578    PRIMENET 20.0.4 DREHH
  916. D   02624 5400090184
  917. D   02624 5400091110    DT.MAILBOX
  918. D   02624 5611040009    CENTRE FOR INFO AND DOC,GERMANY
  919. D   02624 5615140282
  920. D   02624 5621040000    TELEBOX
  921. D   02624 5621040000    TELEBOX
  922. D   02624 5621040014    ACF/VTAM
  923. D   02624 5621040025    OEVA
  924. D   02624 5621040026    HOST
  925. D   02624 5621040027    BASF/FER.VAX 8600
  926. D   02624 5621040508    VCON0.BASF.A6
  927. D   02624 5621040516    CN01
  928. D   02624 5621040532
  929. D   02624 5621040580    DYNAPAC MULTI-PAD.25
  930. D   02624 5621040581    DYNAPAC MULTI-PAD.25
  931. D   02624 5621040582
  932. D   02624 5724740001    GERMAN CENTRE FOR TECH.
  933. D   02624 5890040004    ACS.MUNICH
  934. D   02624 5890040081    NOS.SW.SYS.MUNICH
  935. D   02624 5890040185
  936. D   02624 5890040207    DATABASE OTTOBRUNN
  937. D   02624 5890040207
  938. D   02624 5890040220    HOST
  939. D   02624 5890040221    HOST
  940. D   02624 5890040225    QNTEC.MUNICH
  941. D   02624 5890040262    BDS.UNIX
  942. D   02624 5890040266
  943. D   02624 5890040281    DATUS.PAD
  944. D   02624 5890040510
  945. D   02624 5890040522    PLESSEY.SEMICOND.VAX
  946. D   02624 5890040542
  947. D   02624 589009012
  948. D   02624 5913111       ERLANGEN CYBER 173, NURNBURG
  949.  
  950. ========================
  951. =   F - France         =
  952. ========================
  953. CTR NUA                 NAME,UID,PW,REMARK
  954. =========================================================================
  955. F   02080 34020258
  956. F   02080 7802016901
  957. F   02080 38020676      ILL DIVA
  958. F   02080 91040047      SACLAY, FRANCE
  959. F   02080 91190258      LURE SYNCHROTRON SOURCE
  960.  
  961. ========================
  962. =   GB - Great Britian =
  963. ========================
  964. CTR NUA                 NAME,UID,PW,REMARK
  965. =========================================================================
  966. GB  02342 12300120      D.I.SERV.
  967. GB  02342 12301186
  968. GB  02342 1300011
  969. GB  02342 1440012
  970. GB  02342 15710104
  971. GB  02342 19200118      AUTONET
  972. GB  02342 19200146
  973. GB  02342 19200154
  974. GB  02342 19200190      PERG.INFOLN.
  975. GB  02342 19200203
  976. GB  02342 19200222
  977. GB  02342 19200300      UNI.LONDON
  978. GB  02342 19200304
  979. GB  02342 19200394      SIANET
  980. GB  02342 19200871
  981. GB  02342 19201002
  982. GB  02342 1920100515    HOSTESS
  983. GB  02342 1920100615
  984. GB  02342 192010100513
  985. GB  02342 1920101013
  986. GB  02342 1920101030
  987. GB  02342 19709111
  988. GB  02342 206411411     UNI.ESSEX
  989. GB  02342 20641141      UNI.ESSEX
  990. GB  02342 22236236
  991. GB  02342 2271511       ---,GUEST,FRIEND (CALL PIP)
  992. GB  02342 2790014302    ALCATEL
  993. GB  02342 12080105
  994. GB  02342 12300120      DIALOG VIA DIALNET IN LONDON
  995. GB  02342 123002920
  996. GB  02342 12301281      ONE TO ONE COMMS
  997. GB  02342 13900101      ALVEY MAIL FACILITY
  998. GB  02342 1390010150    ALVEY MAIL SYS FTP
  999. GB  02342 19200100      UNI OF LONDON COMPUTING CENTRE
  1000. GB  02342 19200171
  1001. GB  02342 19200220      BRITISH LIBRARY ON-LINE SYSTEM
  1002. GB  02342 19200300      UNIVERSITY COLLEGE, LONDON
  1003. GB  02342 19200394      COMPUTER SERVICES, LONDON
  1004. GB  02342 1920100513    BRITISH TELECOM SERVICES
  1005. GB  02342 1920100620    P. ON-LINE BILLING SERVICE
  1006. GB  02342 1920102517
  1007. GB  02342 20641141      UNI OF ESSEX FTP
  1008. GB  02342 2223616300    CARDIFF UNIVERSITY MULTICS
  1009. GB  02342 27200110      GEAC 8000 ITI
  1010. GB  02342 27200112      HEWLETT PACKARD LABS, BRISTOL
  1011. GB  02342 31300101      PRIME OFFICE, EDINBURGH
  1012. GB  02342 31300102      FORESTRY COMMISSION FTP
  1013. GB  02342 31300105      LATTICE LOGIC LTD
  1014. GB  02342 31300107
  1015. GB  02342 34417117      ICL BRACKNELL
  1016. GB  02342 41200107
  1017. GB  02342 4620010243    ICL WEST GORTON 'B' SERVICE
  1018. GB  02342 4620010248    ICL WEST GORTON 'X' SERVICE
  1019. GB  02342 4620010277    FTP FOR ICL WEST GORTON PERQ
  1020. GB  02342 4620010277    ICL WEST GORTON PERQ
  1021. GB  02342 46240240      ICL KIDSGROVE
  1022. GB  02342 53300124      LEICESTER
  1023. GB  02342 5820010604    AGRENET CPSE
  1024. GB  02342 60227227      UNI OF LEICESTER FTP
  1025. GB  02342 61600133      IBM - SALE
  1026. GB  02342 61600133      IBM SALE FTP
  1027. GB  02342 61643365      ICLBRA
  1028. GB  02342 6164336543    ICL WEST GORTON 'B' SERVICE
  1029. GB  02342 6164336548    ICL WEST GORTON 'X' SERVICE
  1030. GB  02342 6164336577    FTP FOR ICL WEST GORTON PERQ
  1031. GB  02342 6164336577    ICL WEST GORTON PERQ
  1032. GB  02342 64200136      PRIMENET
  1033. GB  02342 70712217      HATFIELD POLYTECHNIC
  1034. GB  02342 75312212      BRITISH OXYGEN
  1035. GB  02342 75312212      THE WORLD REPORTER
  1036. GB  02342 78228282      ICL LETCHWORTH
  1037. GB  02342 78228288      ICL LETCHWORTH
  1038. GB  02342 90468168
  1039. GB  02342 90840111      SCICON, SOUTH ENGLAND
  1040. GB  02342 93765265      BRITISH LIBRARY LENDING DIVI.
  1041.  
  1042. ========================
  1043. =   I - Italy          =
  1044. ========================
  1045. CTR NUA                 NAME,UID,PW,REMARK
  1046. =========================================================================
  1047. I   02222 620021        EUROPEAN SPACE AGENCY, ROME
  1048.  
  1049. ========================
  1050. =   IRL - Ireland      =
  1051. ========================
  1052. CTR NUA                 NAME,UID,PW,REMARK
  1053. =========================================================================
  1054. IRL 02724 31540002      EUROKOM (UNIV COLLEGE DUBLIN)
  1055. IRL 02724 3154000803
  1056. IRL 02724 3154000803    IRL.HEA.TCD.DEC20 (TOPS-20)
  1057. IRL 02724 3159000630
  1058.  
  1059. ========================
  1060. =   N - Norway         =
  1061. ========================
  1062. CTR NUA                 NAME,UID,PW,REMARK
  1063. =========================================================================
  1064. N   02422 11000001      DEC-10, OSLO UNI
  1065.  
  1066. ========================
  1067. =   NL - Netherlands   =
  1068. ========================
  1069. CTR NUA                 NAME,UID,PW,REMARK
  1070. =========================================================================
  1071. NL  02041 294002        DUPHAR WEESP,HOLLAND
  1072.  
  1073. ========================
  1074. =   S - Sweden         =
  1075. ========================
  1076. CTR NUA                 NAME,UID,PW,REMARK
  1077. =========================================================================
  1078. S   02402 00310228      UNI.LUND
  1079. S   02405 015503        GOTTENBURG, SWEDEN
  1080. S   02405 02032832      ODEN, SWEDEN
  1081.  
  1082. ========================
  1083. =   SF - Finland       =
  1084. ========================
  1085. CTR NUA                 NAME,UID,PW,REMARK
  1086. =========================================================================
  1087. SF  02442 02007         CANDE IN FINLAND
  1088. SF  02442 03008         VAX 11/750 IN FINLAND
  1089. ========================
  1090. =   USA = USA          =
  1091. ========================
  1092. CTR NUA                 NAME,UID,PW,REMARK
  1093. =========================================================================
  1094. USA 03020 58700900      DATAPAC
  1095. USA 03020 60100010      UNI.ALBERTA
  1096. USA 03106 0050
  1097. USA 03106,DELPHI        TYMNET
  1098. USA 03110 2020014275
  1099. USA 03110 20423
  1100. USA 03110 4150002000    D.I.SERV.
  1101. USA 03110 60300020      COL.DARTMOUTH
  1102. USA 03106               GATEWAYS
  1103. USA 03106 000000        Unknown
  1104. USA 03106 000023
  1105. USA 03106 000032
  1106. USA 03106 000034
  1107. USA 03106 000050        NLM MIS bsd unix
  1108. USA 03106 000060
  1109. USA 03106 000065
  1110. USA 03106 000066        BCS ** to be investigated **
  1111. USA 03106 000071
  1112. USA 03106 000081        COMPUTONE ** to be investigated **
  1113. USA 03106 000093
  1114. USA 03106 000096        REMOTE COMPUTING
  1115. USA 03106 000098        LOCKHEED DATAPLAN
  1116. USA 03106 000101        SIO
  1117. USA 03106 000113        1=LINK SYS
  1118.                         3=BANK OF USA,ABACIS,DIRECTOR)
  1119. USA 03106 000155
  1120. USA 03106 000173        TYMNET/CODAN NET. Inter-link
  1121. USA 03106 000179        LBL
  1122. USA 03106 000188
  1123. USA 03106 000210
  1124. USA 03106 000227
  1125. USA 03106 000241        HOST    A,4 BAIFS  BANK OF AMERICA
  1126.                                 S,3 SFDCS1
  1127. USA 03106 000249
  1128. USA 03106 000280        HONEYWELL MPL
  1129. USA 03106 000289        ROSS SYSTEM (32,26,2,3,12,20,21)
  1130.                         7,5,17,18,47,51,A - unknown VAX systems
  1131.                                     14,15 - RSTS ROSS SYSTEMS
  1132.                             9,43,44,45,48 - MICRO VMS VAX
  1133. USA 03106 000307        INFOMEDIA SERVICE CENTRE ONE
  1134. USA 03106 000315
  1135. USA 03106 000327
  1136. USA 03106 000331        (VM/370 system)
  1137. USA 03106 000377        MONSANTO AD RESEARCH PRODUCTION
  1138.                         APPLICATION NETWORK
  1139. USA 03106 000379
  1140. USA 03106 000401        TMCS PUBLIC NETWORK
  1141. USA 03106 000411        TYMNET/BOSTON/TNS-PK1 interlink
  1142. USA 03106 000423        CORPORATE COMPUTER SERVICES
  1143. USA 03106 000424        (link to 4 VM/370 systems)
  1144. USA 03106 000428        AAMNET
  1145. USA 03106 000439        MIS 2 (cierr 1402)
  1146. USA 03106 000463        SIGNETICS VM/370
  1147. USA 03106 000464
  1148. USA 03106 000496
  1149. USA 03106 000497        UBS COMPUTER SYSTEMS (host)
  1150. USA 03106 000498
  1151. USA 03106 000515        ONTYME II
  1152. USA 03106 000581
  1153. USA 03106 000585        C/C/M
  1154. USA 03106 000619        SPNB VM/370
  1155. USA 03106 000632        TYMNET/TRWNET inter-link
  1156. USA 03106 000633        PUBLIC TYMNET/TRWNET INTERLINK
  1157. USA 03106 000636        LINK TO TRAC SYSTEMS (over one 120 terminal)
  1158. USA 03106 000646
  1159. USA 03106 000664
  1160. USA 03106 000674
  1161. USA 03106 000685        MTS-A RESEARCH (HOST) 10 - TOPS-20,
  1162.                                               12 - UNKNOWN
  1163.                                               14 - UNKNOWN,
  1164.                                               20 - MTS(C) TOPS-20
  1165.                                               30 - MTS(F) TOPS-20,
  1166.                                               32 - UNKNOWN
  1167. USA 03106 000704        TYMNET-CUP(704)/DUBB-NTS(4) inter-link
  1168. USA 03106 000715        TYMNET TEST system
  1169. USA 03106 000729        (VM/370 system)
  1170. USA 03106 000731
  1171. USA 03106 000742        LADC L66A
  1172. USA 03106 000755        CORPORATE COMPUTER SERVICES
  1173. USA 03106 000759
  1174. USA 03106 000760        DEC host Solar Cae/Cam
  1175. USA 03106 000761        DOJ host
  1176. USA 03106 000788        TYMNET-6754/McGRAWHILL inter-link
  1177. USA 03106 000793        J&J HOST
  1178. USA 03106 000798
  1179. USA 03106 000800        link to: CSG VAX, CYBER 815, SB1,
  1180.                                  SB2, SB3, SCN-NET
  1181. USA 03106 000821
  1182. USA 03106 000832        ONTYME II
  1183. USA 03106 000842
  1184. USA 03106 000850        CISL SERVICE MACHINE
  1185. USA 03106 000859
  1186. USA 03106 000871
  1187. USA 03106 000898        P&W
  1188. USA 03106 000932
  1189. USA 03106 001010        DITYMNET01
  1190. USA 03106 001024
  1191. USA 03106 001030
  1192. USA 03106 001036        IBM1
  1193. USA 03106 001042        IDC/370
  1194. USA 03106 001043
  1195. USA 03106 001053        STRATEGIC INFORMATION
  1196. USA 03106 001056        SYNTEX TIMESHARING
  1197. USA 03106 001105        HOST SGNY  1 - VAX II PRODUCTIONS SYSTEM
  1198.                                    3 - VAX II PRODUCTIONS SYSTEM
  1199.                                    (tried to 5)
  1200. USA 03106 001110
  1201. USA 03106 001134        COMPUSERVE
  1202. USA 03106 001141        MESSAGE SERVICE SYSTEM (FOX)
  1203. USA 03106 001143
  1204. USA 03106 001152
  1205. USA 03106 001158        TYMNET USER SERVICE
  1206. USA 03106 001227        ACF2
  1207. USA 03106 001288
  1208. USA 03106 001304        ONTYME II
  1209. USA 03106 001309
  1210. USA 03106 001316
  1211. USA 03106 001320
  1212. USA 03106 001328
  1213. USA 03106 001330        MULTICS, HVN 862-3642
  1214. USA 03106 001341
  1215. USA 03106 001358
  1216. USA 03106 001361        THOMPSON COMPONENTS-MOSTEK CORPORATION
  1217. USA 03106 001383        HOST 1,A - TILLINGHAST BENEFITS T.SHAR.SYS.
  1218.                              2,C - TILLINGHAST INSURANCE T.SHAR.SYS.
  1219.                              4,D - OUTDIALS
  1220.                              6   - TILLINGHAST VAX 8600
  1221.                              (tried to 10,G)
  1222. USA 03106 001391        SOCAL
  1223. USA 03106 001399        C80
  1224. USA 03106 001400        TMCS PUBLIC NETWORK
  1225. USA 03106 001410        DATALYNX/3274 TERMINAL
  1226. USA 03106 001417
  1227. USA 03106 001434        (host system) - double digits
  1228.                         VM is active, tried  to BZ
  1229. USA 03106 001438
  1230. USA 03106 001443
  1231. USA 03106 001467        STN INTERNATIONAL
  1232. USA 03106 001482        FNOC DDS
  1233. USA 03106 001483        ADR HEADQUARTERS
  1234. USA 03106 001487
  1235. USA 03106 001488        (cierr 1402)
  1236. USA 03106 001502        ARGON NATIONAL LAB
  1237. USA 03106 001508        IDC/370
  1238. USA 03106 001509
  1239. USA 03106 001514        (HOST) DC-10
  1240. USA 03106 001519
  1241. USA 03106 001533        SBS DATA CENTRE
  1242. USA 03106 001557
  1243. USA 03106 001560
  1244. USA 03106 001572        PRIMECON NETWORK (system 50)
  1245. USA 03106 001578
  1246. USA 03106 001589
  1247. USA 03106 001594        CON138
  1248. USA 03106 001611
  1249. USA 03106 001612        TYMNET-NEWARK/TSN-MRI inter-link
  1250. USA 03106 001616        TYMNET-5027/McGRAW HILL inter-link
  1251. USA 03106 001624
  1252. USA 03106 001642        Host, A - CORNELLA (system choices displayed)
  1253. USA 03106 001659        BYTE INFORMATIO EXCHANGE,GUEST,GUEST
  1254. USA 03106 001663        PEOPLE LINK
  1255. USA 03106 001665
  1256. USA 03106 001709
  1257. USA 03106 001715        TYMNET/BOFANET inter-link
  1258. USA 03106 001727
  1259. USA 03106 001757
  1260. USA 03106 001763
  1261. USA 03106 001765
  1262. USA 03106 001766        PRIMENET
  1263. USA 03106 001769        S.C. JOHNSON & SON R & D COMPUTER SYSTEMS
  1264. USA 03106 001789        HOST WYLBUR.N - CICS TWX A,C,D,G,H,P,R,S,V,Z
  1265. USA 03106 001799        (HOST) classes: 5 - VM/370, 20,23,26 UNKNOWN
  1266.                         (TRIED TO 32)
  1267. USA 03106 001807
  1268. USA 03106 001817        MITEL Host (no luck up to sys 20)
  1269. USA 03106 001819        TMCS PUBLIC NETWORK
  1270. USA 03106 001831        MULTICS
  1271. USA 03106 001842
  1272. USA 03106 001844
  1273. USA 03106 001851
  1274. USA 03106 001853
  1275. USA 03106 001854
  1276. USA 03106 001857
  1277. USA 03106 001864        SUNGARDS CENTRAL COMPUTER FACILITY NETWORKS
  1278. USA 03106 001873        MULTICS MR10.2I
  1279. USA 03106 001874
  1280. USA 03106 001880
  1281. USA 03106 001881
  1282. USA 03106 001892        PRIMENET (certain hours)
  1283. USA 03106 001897
  1284. USA 03106 001912
  1285. USA 03106 001977
  1286. USA 03106 002040
  1287. USA 03106 002041
  1288. USA 03106 002046        MITEL CORP IN KANATA
  1289. USA 03106 002050        TYMNET/BOFANET inter-link,ABACIS,SFDCS1
  1290.                                        1 - link,
  1291.                                        2 - SFDCS1,DIRECTOR,
  1292.                                        3 - ABACIS,ABACIS
  1293.                                        A - ABACIS 2
  1294.                         (note, Abacis may be used as
  1295.                          U/N for many systems on tymnet)
  1296. USA 03106 002060
  1297. USA 03106 002070
  1298. USA 03106 002086
  1299. USA 03106 002095        COMODEX ONLINE SYSTEM
  1300. USA 03106 002098        D & B,COMMANDO,DIRECTOR,FUCK
  1301. USA 03106 002099        D & B,COMMANDO,ASSASIN,SHIT
  1302. USA 03106 002100        D & B,COMMANDO,DIRECTOR,FUCK,RAIDER
  1303. USA 03106 002109        TYMNET/15B  (inter-link)
  1304. USA 03106 002164        MITRE SYSTEM
  1305. USA 03106 002179
  1306. USA 03106 002188
  1307. USA 03106 002196
  1308. USA 03106 002200
  1309. USA 03106 002201
  1310. USA 03106 002212
  1311. USA 03106 002222
  1312. USA 03106 002286        Primenet TFGI
  1313. USA 03106 002299        CONSILIUM
  1314. USA 03106 002306
  1315. USA 03106 002314
  1316. USA 03106 002320
  1317. USA 03106 002329        MFE
  1318. USA 03106 002330
  1319. USA 03106 002384
  1320. USA 03106 002387        ** TO BE INVESTIGATED **
  1321. USA 03106 002391
  1322. USA 03106 002408
  1323. USA 03106 002418        UNC VAX
  1324. USA 03106 002443        DATAHUB
  1325. USA 03106 002445
  1326. USA 03106 002446
  1327. USA 03106 002453        PRIMENET
  1328. USA 03106 002470
  1329. USA 03106 002496        NOS SOFTWARE SYSTEM
  1330. USA 03106 002519
  1331. USA 03106 002537
  1332. USA 03106 002539        TYMNET/CIDN Inter-link
  1333. USA 03106 002545        CENTRE FOR SEISMIC STUDIES
  1334. USA 03106 002578        SEL
  1335. USA 03106 002580        ** to be investigated **
  1336. USA 03106 002584        (HOST)
  1337. USA 03106 002602        MULTICS
  1338. USA 03106 002603        MULTICS system M
  1339. USA 03106 002609        CON5
  1340. USA 03106 002614        HOST
  1341. USA 03106 002623        VAX/VMS,GUEST
  1342. USA 03106 002624        SUNEX-2060 TOPS-20
  1343. USA 03106 002632
  1344. USA 03106 002635        QUOTDIAL
  1345. USA 03106 002646
  1346. USA 03106 002657
  1347. USA 03106 002667
  1348. USA 03106 002677        THE TIMES
  1349. USA 03106 002694        PVM3101,SPDS/MTAM, MLCM,VM/SP,STRATUS-1,STRATUS-2
  1350. USA 03106 002700        ANALYTICS SYSTNE
  1351. USA 03106 002709        AUTONET
  1352. USA 03106 002713
  1353. USA 03106 002730
  1354. USA 03106 002732
  1355. USA 03106 002744
  1356. USA 03106 002765        MULTICS
  1357. USA 03106 002768        (cierr 1402)
  1358. USA 03106 002779        SCJ TIMESHARING
  1359. USA 03106 002790        VM/370
  1360. USA 03106 002800
  1361. USA 03106 002807        ISC
  1362. USA 03106 002824
  1363. USA 03106 002842
  1364. USA 03106 002843
  1365. USA 03106 002851        CHEM NETWORK DTSS
  1366. USA 03106 002864        RCA SEMICUSTOM
  1367. USA 03106 002871        (same as 5603)
  1368. USA 03106 002875        (cierr 1402) MTECH/COMMERCIAL SERVICES DIVISION
  1369. USA 03106 002889        ** to be investigated **
  1370. USA 03106 002901
  1371. USA 03106 002910        (CIERR 1402)
  1372. USA 03106 002921        CHRYSLER NETWORK
  1373. USA 03106 002971
  1374. USA 03106 002991        US MIS IS400
  1375. USA 03106 002995        VAIL VAX
  1376. USA 03106 002998        TYMNET/FIRN DATE NETWORK Inter-link
  1377. USA 03106 003002        MULTICS
  1378. USA 03106 003009
  1379. USA 03106 003028        DCOM class - 0
  1380. USA 03106 003030        DCOM class - 0 *investigate*
  1381. USA 03106 003036
  1382. USA 03106 003050        ATPCO FARE INFORMATION SYSTEM
  1383. USA 03106 003062        (Host) class 0,1 ** to be investigated **
  1384. USA 03106 003079        VM/370
  1385. USA 03106 003092        TYMNET/PROTECTED ACCESS SERVICE SYS. Inter-link
  1386. USA 03106 003168        VM/370
  1387. USA 03106 003214        VM/370
  1388. USA 03106 003220        VM/370
  1389. USA 03106 003221        VM/370
  1390. USA 03106 003248
  1391. USA 03106 003284        COMPUFLIGHT
  1392. USA 03106 003286        VAX
  1393. USA 03106 003295        TYMNET/PROTECTED ACCESS SERVICE SYSTEMS
  1394.                         Inter-link,ABACIS
  1395. USA 03106 003297        TYMNET/PROTECTED ACCESS SERVICE SYSTENS
  1396.                         Inter-link,ABACIS
  1397. USA 03106 003310
  1398. USA 03106 003321
  1399. USA 03106 003356
  1400. USA 03106 003365
  1401. USA 03106 003373        IOCSQ
  1402. USA 03106 003394        (HOST WYN) 1 - VM/370,
  1403.                                    2 - VM/370,
  1404.                                    3 - IKJ53020A,
  1405.                                    5 - VM/370
  1406.                                    6 - NARDAC  <CR> - NARDAC
  1407. USA 03106 003420
  1408. USA 03106 003443        ** TO BE INVESTIGATED **
  1409. USA 03106 003520
  1410. USA 03106 003527
  1411. USA 03106 003529        (CIERR 1402)
  1412. USA 03106 003534
  1413. USA 03106 003564        (CIERR 1402)
  1414. USA 03106 003568        OAK TREE SYSTEMS LTD
  1415. USA 03106 003572        NORTH AMERICA DATA CENTRE
  1416. USA 03106 003579
  1417. USA 03106 003604        VM/370
  1418. USA 03106 003605
  1419. USA 03106 003623
  1420. USA 03106 003797
  1421. USA 03106 003828        TYMNET/AKNET Inter-link
  1422. USA 03106 003831
  1423. USA 03106 003846        (same as 5603)
  1424. USA 03106 003879        (CIERR 1402)
  1425. USA 03106 003882        BEKINS COMPANY MUS/XA ACF/VTAM NETWORK
  1426. USA 03106 003946
  1427. USA 03106 003973        FORD -ELECTRICAL ELECTRONIC DIRECTORY
  1428. USA 03106 003994        FORD -ELECTRICAL ELECTRONIC DIRECTORY
  1429. USA 03106 004007
  1430. USA 03106 004016
  1431. USA 03106 004028        MDS-870
  1432. USA 03106 004041        RCA GLOBCOM'S PACKET SWITCHING SERICE
  1433. USA 03106 004092
  1434. USA 03106 004125
  1435. USA 03106 004129        ---,ABACIS
  1436. USA 03106 004131        ---,ABACIS
  1437. USA 03106 004137        TSO, VM/370
  1438. USA 03106 004173
  1439. USA 03106 004174        VM/370
  1440. USA 03106 004202
  1441. USA 03106 004206        MAINSTREAMS
  1442. USA 03106 004210
  1443. USA 03106 004288
  1444. USA 03106 004296
  1445. USA 03106 004341        (HOST) 2 - VM/370, T - VM/370, 1,3,4,A,C,E,Z
  1446. USA 03106 004350        AEC ** TO BE INVESTIGATED **
  1447. USA 03106 004365        NATIONAL LIB.OF MEDICINE'S TOXIC.DATA NETWORK
  1448. USA 03106 004389        BUG BUSTING MACHINE OF NYN
  1449. USA 03106 004468        BETINS COQ,6R5u(VACF/VTAM NETWORK
  1450. USA 03106 004472        ROLM CBX DATA-SWITCHING
  1451. USA 03106 004499        MRCA
  1452. USA 03106 004514        US MISS (IS400)
  1453. USA 03106 004530        (Host) active centre AA, ** investigate ! **
  1454. USA 03106 004541        (Host)
  1455. USA 03106 004545        HMN
  1456. USA 03106 004555        2 CASTER BACKUP
  1457. USA 03106 004562
  1458. USA 03106 004573
  1459. USA 03106 004579
  1460. USA 03106 004580        TSO
  1461. USA 03106 004619
  1462. USA 03106 004645
  1463. USA 03106 004702        PRIMENET
  1464. USA 03106 004706        (Host)
  1465. USA 03106 004726        NALCOCS DEC-10
  1466. USA 03106 004743        TYMNET INFO SERVICE
  1467. USA 03106 004755        STORE DEVELOPMENT MACHINE
  1468. USA 03106 004759        (Host)
  1469. USA 03106 004791        MIS GROUP/CAD DIVISION/COMPUTERLAND CORP.
  1470. USA 03106 004828        VTAM007
  1471. USA 03106 004865        GAB BUSINESS SERVICES
  1472. USA 03106 004869
  1473. USA 03106 004898
  1474. USA 03106 004946
  1475. USA 03106 004949
  1476. USA 03106 004956        (Host)  0 - Vax,
  1477.                                 1 - KL1,
  1478.                                 2 - KL,
  1479.                                 3 - IBM,
  1480.                                 8 - VAX 2,
  1481.                                11 - PC1-130
  1482. USA 03106 004957        NEC SEMI-CUSTOM DESIGN CENTRE
  1483. USA 03106 005018        (Host)
  1484. USA 03106 005034        (cierr 1402)
  1485. USA 03106 005058
  1486. USA 03106 005062        UIS SUPPB=MQDIRNET
  1487. USA 03106 005080
  1488. USA 03106 005082        COMPAQ
  1489. USA 03106 005107
  1490. USA 03106 005119        (Host)
  1491. USA 03106 005124        OPERATIONAL INFO SYSTEM VAX
  1492. USA 03106 005136        ** to be investogated **
  1493. USA 03106 005224        (Host)
  1494. USA 03106 005229        UNIV.OF PENNSYLVANIA SCHOOL OF ARTS AND SCIENCE
  1495. USA 03106 005267        CHANEL 01
  1496. USA 03106 005320        (Host) US DIGMAL COMPUTER SERVICES
  1497. USA 03106 005433
  1498. USA 03106 005438
  1499. USA 03106 005453
  1500. USA 03106 005463        VM/370
  1501. USA 03106 005528        STRATUS/32
  1502. USA 03106 005531        STRATUS/32
  1503. USA 03106 005539        VA II/730
  1504. USA 03106 005564        STRATUS/32
  1505. USA 03106 005566        Host sys  A,1 - 3M TRAC SERVICE system ALICE
  1506.                                   B,2 - 3M TRAC SERVICE system BAMBI
  1507.                                     3 - 3M TRAC SERVICE system CHIP
  1508.                                     4 - 3M TRAC SERVICE system DALE
  1509.                                     5 - 3M TRAC SERVICE system ELLIOT
  1510.                                     6 - 3M TRAC SERVICE system FLOWER
  1511.                                  12,7 - 3M TRAC SERVICE system GRUMPY
  1512.                                     8 - TRAC CLUSTER VIRGO, SYSTEM HAPPY
  1513.                                     9 - TRAC CLUSTER VIRGO, SYSTEM ISABEL
  1514.                                    10 - TRAC CLUSTER VIRGO, SYSTEM JUMBO
  1515.                                    11 - TRAC CLUSTER VIRGO, SYSTEM KANGA
  1516.                                    13 - VAX
  1517.                                    18 - DIGITAL ETHERNET
  1518.                                    28 - unknown
  1519.                                    31 - CIERR 1402
  1520.                                    32 - CIERR 1402
  1521.                                    33 - CIERR 1402
  1522.                                    34 - CIERR 1402
  1523.                                    35 - CIERR 1402
  1524.                                    36 - unknown
  1525.                                    37 - CIERR 1402
  1526.                                    38 - unknown
  1527.                                    40 - CPU-STP-A
  1528.                                    41 - CIERR 1402
  1529.                                    43 - UNKNOWN
  1530.                                    44 - ATLAS VAX
  1531.                                    45 - FAXON INFO SERVICE
  1532.                                    46 - ELECTRICAL PRODUCTS
  1533.                                         LABORATORY VASX II/750
  1534.                              47,48,49 - unknown
  1535.                                    52 - SERC COMPUTER RESOURCES VAX
  1536.                                    53 - unknown
  1537.                                    54 - SERC COMPUTER RESOURCES VAX
  1538.                                    55 - BDS UNIX
  1539.                                 81,61 - TRAC CLUSTER LIBRA system LADY
  1540.                                    62 - TRAC CLUSTER LIBRA system MICKEY
  1541.                                    63 - TRAC CLUSTER GEMINI system NEMO
  1542.                                    64 - TRAC CLUSTER GEMINI system OWL
  1543.                                    65 - TRAC CLUSTER LIBRA system PLUTO
  1544.                                    67 - TRAC CLUSTER GEMINI system QUASAR
  1545.                                    68 - unknown
  1546.                                    70 - TRAC TIMESHARING VAX
  1547.                                    71 - TRAC TIMESHARING VAX
  1548.                                    72 - TRACE TIMESHARING VAX
  1549.                                    73 - DIGITAL ETHERNET TERMINAL SERVER
  1550.                                    74 - TRAC TIMESHARING VAX
  1551.                                    76 - TRAC TIMESHARING VAX
  1552.                                    81 - TRAC TIMESHARING VAX
  1553. USA 03106 005569        STRATUS/32
  1554. USA 03106 005571        STRATUS/32
  1555. USA 03106 005603        (Host) systems 1,2,3,4,5,C (5=Outdial)
  1556. USA 03106 005622
  1557. USA 03106 005683        TECHNICAL SUPPORT PRODUCTIONS
  1558. USA 03106 005697
  1559. USA 03106 005702        AUTH
  1560. USA 03106 005704        SPOOL
  1561. USA 03106 005705
  1562. USA 03106 005706
  1563. USA 03106 005707
  1564. USA 03106 005708        IFPSE
  1565. USA 03106 005709        IFPSE
  1566. USA 03106 005711        IFXMP
  1567. USA 03106 005712
  1568. USA 03106 005725        PRIMENET
  1569. USA 03106 005744        (Cierr 1402)
  1570. USA 03106 005755        Host system, active links = A,B,C,E,F,H,G,I,
  1571.                                                     J,K,L,M,O,P,Q,R,
  1572.                                                     S,T,U,V,W,X,Y,Z
  1573. USA 03106 005758        SEI/MUS SYSTEM
  1574. USA 03106 005805
  1575. USA 03106 005818        CORPORATE MANAGEMENT INFO SYSTEMS
  1576. USA 03106 005846        (Host)
  1577. USA 03106 005897
  1578. USA 03106 005903
  1579. USA 03106 005941
  1580. USA 03106 005969        PLESSEY SEMICONDUCTORS-IRVINE
  1581. USA 03106 005984        CREDIT AGRICOLE-USA
  1582. USA 03106 006019        PRIMENET
  1583. USA 03106 006046
  1584. USA 03106 006093        NALCO CHEMICAL COMPANY NETWORK
  1585. USA 03106 006121        CORPORATE MANAGEMENT INFO SERVICE
  1586. USA 03106 006187
  1587. USA 03106 006190        CLEVELAND
  1588. USA 03106 006191
  1589. USA 03106 006227
  1590. USA 03106 006251
  1591. USA 03106 006281        EDCS
  1592. USA 03106 006283        EDCS
  1593. USA 03106 006296
  1594. USA 03106 006432        EASYLINK
  1595. USA 03106 006434        EASYLINK
  1596. USA 03106 006440
  1597. USA 03106 006590        US CENTRA SERVICE
  1598. USA 03106 006597
  1599. USA 03106 006686
  1600. USA 03106 006722        INTERNATIONAL NETWORK
  1601. USA 03106 006828
  1602. USA 03106 006832        A&A DATANET (SYSTEMS 1,8,0,14)
  1603. USA 03106 006833        (GO AWAY)
  1604. USA 03106 006834
  1605. USA 03106 006835        TOC
  1606. USA 03106 006867        DATABILITY TIMESHARING SYSTEM II
  1607. USA 03106 006994
  1608. USA 03106 007028
  1609. USA 03106 007103
  1610. USA 03106 007177
  1611. USA 03106 007272        (CIERR 1402)
  1612. USA 03106 007351        PRIMENET
  1613. USA 03106 007352        PRIMENET
  1614. USA 03106 007377
  1615. USA 03106 007596        (Host)  A - VM/370, B - VM/370
  1616. USA 03106 007640
  1617.  
  1618. - J. Sluggo
  1619. _______________________________________________________________________________
  1620.                                 ==Phrack Inc.==
  1621.  
  1622.                       Volume Two, Issue 21, File 5 of 11
  1623.  
  1624.            /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
  1625.            \/                                                    \/
  1626.            /\              Satellite Communications              /\
  1627.            \/              ~~~~~~~~~~~~~~~~~~~~~~~~              \/
  1628.            /\                  By Scott Holiday                  /\
  1629.            \/                    July 11, 1988                   \/
  1630.            /\                                                    /\
  1631.            \/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/
  1632.  
  1633. Satellite communications systems employ microwave terminals on satellites and
  1634. ground to earth stations for highly reliable and high-capacity communications
  1635. circuits.  The communication satellites are positioned in geosynchronous orbits
  1636. about 22,000 miles above the earth.  Thus the rotation of the satellite matches
  1637. that of the earth, and the satellite appears motionless above earth stations.
  1638. Three equally spaces satellites are required to cover the entire world.
  1639.  
  1640. The satellite's microwave terminals receive signals from an earth station and
  1641. retransmit those signals on another frequency to another earth station.
  1642. Because of the long distances involved, the round-trip communications path
  1643. takes about a half second.  This is referred to as the propagation delay.  The
  1644. propagation delay on a regular terrestrial phone line is about 1 millisecond
  1645. (ms) per 100 miles.
  1646.  
  1647. Each microwave terminal on the satellite, designated as a repeater or
  1648. transponder, includes a receiver for uplink transmissions and a transmitter for
  1649. down-link transmissions.  Separate bands of frequencies for up-link and
  1650. down-link transmissions are designated in the 1.5-30 GHz frequency range (1.5
  1651. GHz is equal to 1,500,000,000 Hz, or 1.5 billion hertz).  Typical frequencies
  1652. for communications satellites are 4-6 GHz for INTELSAT 5 and 12-14 GHz for
  1653. Anik-B, a Canadian satellite.
  1654.  
  1655. Each satellite transponder typically has twelve 36-MHz channels which can be
  1656. used for voice, data, or television signals.  Early communications satellites
  1657. had some 12 to 20 transponders, and the later satellites have up to 27 or more
  1658. transponders.  INTELSAT 5, for example, has a total of 27 or more transponders
  1659. providing 24,500 data/voice channels, one transponder providing two 17.5-MHz TV
  1660. channels, and one SPADE transponder with 800 channels.  SPADE (Single carrier
  1661. per channel, Pulse code modulation, multiple Access, Demand assignment) is a
  1662. digital telephone service which reserves a pool of channels in the satellite
  1663. for use on a demand-assignment basis.  SPADE circuits can be activated on a
  1664. demand basis between different countries and used for long or short periods of
  1665. time as needed.
  1666.  
  1667. Propagation Delay:
  1668.  
  1669. The approximate quarter second one-way propagation delay in satellite
  1670. communications affects both voice telephone and data communications.  Users of
  1671. voice communications via satellite links face two objectionable
  1672. characteristics; delayed speech and return echoes.  Echo suppressors are
  1673. installed to reduce the return echoes to an acceptable level.  Data
  1674. communications operations face more serious problems caused by propagation
  1675. delay.  Line protocol and error detection/correction schemes are slowed down
  1676. dramatically by the quarter second of delay.  User response time requirements
  1677. can be difficult to meet because of these cumulative effects.
  1678.  
  1679. Satellite delay compensation units are available to ensure a connection and
  1680. afford better operation for the terrestrial communications terminal that were
  1681. never designed to deal with the propagation delay of communications satellites.
  1682. One delay compensation unit is required at each final destination.  The units
  1683. reformat the data into larger effective transmission blocks so that
  1684. retransmision requests are sent back less frequently.  This reduces the number
  1685. of line turnarounds, each of which requires about a quarter second to go from
  1686. or return to the destination terminal or computer.  One error detection and
  1687. correction method used, called GO-BACK-N, requires that all blocks of data held
  1688. in the transmitting buffer, back to the one with the error in it, must be
  1689. retransmitted.  A more efficient method is to retransmit only the block of data
  1690. with the error, but this requires more logic in the equipment at each end.
  1691.  
  1692. Link to Earth Stations:
  1693.  
  1694. Most users cannot afford a satellite earth station, so a land line is needed
  1695. for a connection to the nearest earth station (Which they tell me is 65,000 bps
  1696. for a leased line).  Because of the great distance the signal must travel in
  1697. space, the relatively short distance between the two users on earth becomes
  1698. insignificant and actually does not affect the operating cost.  It is generally
  1699. not economical.  This is particularly true of high-capacity or broadband
  1700. applications.  Even though operating costs are insensitive to distance,
  1701. satellite companies may still charge more for longer distances based on
  1702. terrestrial line competition.
  1703.  
  1704. Nonterrestrial Problems:
  1705.  
  1706. The nonterrestrial portion of satellite communications bypasses the problems
  1707. encountered with broken phone lines, etc., but it has its own unique set of
  1708. problems.  Since satellite communications employ high-frequency microwave
  1709. radio transmission, careful planning is required to avoid interference between
  1710. the satellite and other microwave systems.  Eclipses of the sun, and even the
  1711. moon, can cause trouble because they cut off the source of energy for the
  1712. satellite's solar batteries.  Backup batteries are used to resolve most of
  1713. these difficulties, but the problem that is the most severe is when the sun
  1714. gets directly behind the satellite and becomes a source of unacceptable noise.
  1715. This occurs 10 times a year for about 10 min each time.  In order to obtain
  1716. uninterrupted service, an earth station must have a second dish antenna a short
  1717. distance away or the single dish antenna must have access to another satellite.
  1718.  
  1719. Accessing the Satellite:
  1720.  
  1721. There are three methods by which multiple users (earth stations) can access the
  1722. satellite.  The first is frequency-division multiple access (FDMA), whereby the
  1723. total bandwidth is divided into separate frequency channels assigned to the
  1724. users.  Each user has a channel, which could remain idle if that user had no
  1725. traffic.  Time-division multiple access (TDMA) provides each user with a
  1726. particular time slot or multiple time slots.  Here the channels are shared, but
  1727. some time slots could be idle if a user has no traffic to offer.  With
  1728. code-division multiple access (CDMA) each user can utilize the full bandwidth
  1729. at any time by employing a unique code to identify the user's traffic.  There
  1730. are, of course, trade-offs among the three methods; they involve error rate,
  1731. block size, throughput, interference, and cost.
  1732.  
  1733. Advantages:
  1734.  
  1735. o     Satellite lines are exceptionally well suited for broadband applications
  1736.       such as voice, television, and picture-phone, and the quality of
  1737.       transmission is high.
  1738. o     Satellite lines are generally less expensive for all voice and data
  1739.       types of transmission, whether it be dial-up or a leased line that is not
  1740.       short.  This is particularly true of overseas transmissions, and there is
  1741.       no underwater cable to create maintenance problems.
  1742.  
  1743. Disadvantages:
  1744.  
  1745. o    The propagation delay of about a quarter second way requires the
  1746.      participants of a voice conversation so slightly delay their responses to
  1747.      make sure no more conversation is still on the way.  The propagation delay
  1748.      has more of a severe effect on the transmission of data, and the effect
  1749.      becomes more pronounced with high speeds, half duplex operation, smaller
  1750.      blocks of data, and polling.  Satellite delay units, front end processors,
  1751.      multiplexers, and other devices have been designed to get around these
  1752.      problems, but there is no solution to the half second lost in total
  1753.      response time for interactive applications.
  1754. o    Some of the modems currently in use today have not been designed to handle
  1755.      the long delay of the initial connection via satellite, and the result can
  1756.      be a lost connection.  This can be frustrating when the common carrier
  1757.      elects to use satellite lines for regular dial-up calls up to say, 55
  1758.      percent of all calls out of a particular city during the busy traffic
  1759.      periods.
  1760.  
  1761. Closing:
  1762.  
  1763. Satellite communications is a very interesting topic to study.  Perhaps even
  1764. the present/and future satellite and Ham radio "Hackers" will one day be
  1765. running a Bulletin Board off of a WESTSTAR satellite -- Who's to say there
  1766. isn't one now? (Devious Snicker)
  1767.  
  1768.      --Scott Holiday
  1769.                                 ==Phrack Inc.==
  1770.  
  1771.                       Volume Two, Issue 21, File 6 of 11
  1772.  
  1773.    <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  1774.    <>                                                                    <>
  1775.    <> Organizations Supporting The Telecommunications Network Operations <>
  1776.    <>                                                                    <>
  1777.    <>                      NETWORK MANAGEMENT CENTER                     <>
  1778.    <>        _____________________________________________________       <>
  1779.    <>       |                                                     |      <>
  1780.    <>       | A description of the Network Management Center/NMC  |      <>
  1781.    <>       | and its role in providing the best possible service |      <>
  1782.    <>       | to the customers of the telecommunications network. |      <>
  1783.    <>       |_____________________________________________________|      <>
  1784.    <>                                                                    <>
  1785.    <>                          Brought to you by                         <>
  1786.    <>                    Knight Lightning & Taran King                   <>
  1787.    <>                                                                    <>
  1788.    <>                           August 9, 1988                           <>
  1789.    <>                                                                    <>
  1790.    <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  1791.  
  1792. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1793.  
  1794. Introduction To Network Management - Southwestern Bell Telephone Company
  1795. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1796. Modern Telecommunications Networks, relying on direct customer input and common
  1797. and stored program controlled switching, are generally very reliable and have
  1798. provided the means to supply low cost telecommunication service to all who
  1799. desire it.  Because these networks are designed on the probability that all
  1800. customers do not require service simultaneously, they are engineered and
  1801. equipped to provide acceptable levels of service during normal traffic load
  1802. periods.  When customer demands or equipment malfunctions cause a deviation
  1803. from the engineered requirements or heavier than normal calling occurs, modern
  1804. networks can become congested and network throughput can be affected.
  1805.  
  1806.               Network Management provides a means to improve the
  1807.             performance of the network during these contingencies.
  1808.  
  1809. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1810.  
  1811.                             Purpose And Objectives
  1812.                             ~~~~~~~~~~~~~~~~~~~~~~
  1813. The Network Management Centers purpose is to provide the constant surveillance
  1814. and control activities necessary to maintain the network at its optimum level
  1815. of performance.  This includes the Bell Operating Company (BOC) Intra-Lata
  1816. Networks and Inter-Exchange Facilities and Circuits.
  1817.  
  1818. NMC's objective is to meet customer and market needs and expectations, and at
  1819. the same time, maximize revenues derived from the provision of network service.
  1820.  
  1821. While the NMC cannot guarantee a certain level of service to the customer, it
  1822. can ensure the most effective use of existing network capacity in all
  1823. situations.  This will result in:
  1824.  
  1825.      - More completed calls
  1826.      - Higher return on network capital investment
  1827.      - Better customer service
  1828.      - Protection of essential services such as 911, during abnormal network
  1829.        situations
  1830.      - Ensuring equal access
  1831.      - Assisting in national security and emergency preparedness
  1832.  
  1833. The NMC has the capability to alter or change the switching network on a near
  1834. real-time basis.  This is accomplished thru Network Control Actions in the
  1835. switching machines.  Control messages from the NMC are acted upon by the
  1836. switching machines to either expand capacity by utilizing idle equipment and
  1837. trunks or to restrict the network by denying access to traffic that has a poor
  1838. chance of completion, thereby freeing equipment and trunks for traffic that has
  1839. a good chance of completion.
  1840.  
  1841. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1842.  
  1843.                  Principles And Responsibilities Of Operations
  1844.                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1845. In accomplishing the purpose and objective of the NMC, decision on network
  1846. control actions are guided by standard principle applicable to switching
  1847. technology or network architecture.  All network management control actions are
  1848. generally based upon at least one of the standard principles.
  1849.  
  1850. Inhibit Switching Congestion
  1851. ----------------------------
  1852. Large numbers of ineffective attempts in a switching machine due to traffic
  1853. overload or equipment malfunctions can exceed the engineered capacity of the
  1854. system.  If not controlled, this congestion can spread to other connected
  1855. switching systems.  Network management controls are available that remove
  1856. ineffective attempts to a congested machine, inhibiting switching congestion
  1857. and preventing its spread to adjacent switching systems.
  1858.  
  1859. Use All Available Trunks
  1860. ------------------------
  1861. The switching network is sized and equipped to accommodate the average business
  1862. day calling requirements.  Focused overloads (storms, holidays, floods, and
  1863. civil disturbances) can often result in greatly increased calling patterns for
  1864. which the network is not designed.  This aberration can also be caused by
  1865. facility failures and switching system outages.  In these cases some trunk
  1866. groups are greatly overloaded while others may be virtually idle.  Network
  1867. management reroutes can be activated in many of these cases to use temporary
  1868. idle capacity in the network, thereby completing calls that would otherwise be
  1869. blocked.
  1870.  
  1871. Keep All Trunks Filled With Messages
  1872. ------------------------------------
  1873. A message is a completed call.  Since the network is normally trunk limited, it
  1874. is important to optimize the ratio of messages (revenue) to non-messages (non
  1875. revenue producing) on any trunk group.  When unusual or abnormal conditions
  1876. occur in the network that cause increased short holding time calls (non-message
  1877. such as busy tone, reorder tone, recorded announcement, and high-and-dry - dead
  1878. air), the number of carried messages decreases because non-message traffic is
  1879. occupying a larger percentage of system capacity.  Network management controls
  1880. are designed to reduce non-message traffic and allow more calls to complete.
  1881. This results in higher customer satisfaction and increased revenue for the
  1882. industry.
  1883.  
  1884. Give Priority To Single-Link Connections
  1885. ----------------------------------------
  1886. In networks designed to automatically alternate route calls, the most efficient
  1887. use of available trunking occurs when traffic loads are at (or below) normal
  1888. engineered values.  When the engineered traffic load is exceeded, more calls
  1889. alternate route and therefore are required to use more than one trunk in order
  1890. to complete a call.  During overload situations, the use of more than one trunk
  1891. to complete a call occurs more often and the possibility of a multilink call
  1892. blocking other call attempts is greatly increased.  Thus, in some cases, it
  1893. becomes necessary to use network management controls to limit alternate routing
  1894. in order to give first routed traffic a reasonable chance to complete more
  1895. calls on the network than would otherwise be completed.
  1896.  
  1897. The responsibility of the Network Management Center is far-reaching, affecting
  1898. many work groups and organizations both in Southwestern Bell Telephone Company,
  1899. other telephone companies, and the customers.
  1900.  
  1901. The NMC provides:
  1902.  
  1903.      - Real-time surveillance and control of the switching network
  1904.      - Identifying abnormal network situations
  1905.      - A centralized point for information to higher management, IC's,
  1906.        Independent Companies, and other BOC's.
  1907.      - A focal point for national security and emergency preparedness concerns
  1908.  
  1909. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1910.  
  1911.                             The System -- A Picture
  1912.                             ~~~~~~~~~~~~~~~~~~~~~~~
  1913. The Network Management System consists of three major components:  The
  1914. switching network itself, the data gathering support system, and the
  1915. surveillance and control system (NMC).
  1916.  
  1917. The NMC is driven by customer actions in the switching network which are
  1918. recorded and displayed via the EADAS/NM (Engineering Administration Data
  1919. Acquisition System for Network Management).  Network management control actions
  1920. are directed from the CRT to the switching network via the same system.
  1921.  
  1922. Diagram;
  1923.            Switching             Data Gathering        NMC Surveillance
  1924.             Network                  System               and Control
  1925.          ____________          __________________     ______________________
  1926.         /            \        /                  \   /                      \
  1927.          ____________                         ___      _______________
  1928.         |            |_______________________|   |    |               |
  1929.         |   Access   |                       | E |   /| Display Board |
  1930.         |   Tandem   |         ___           | A |  / |_______________|
  1931.         |            |        |   |__________| D | /
  1932.         | End Office |________| E | Data     | A |/
  1933.         |            |        | A |__________| S |\
  1934.         |   Equal    |        | D | Network  | / | \
  1935.         |   Access   |        | A | Controls | N |  \
  1936.         | End Office |        | S |__________| M |   \
  1937.         |____________|        |___|          |   |    \   __________________
  1938.                                 |            |   |     \ |                  |
  1939.                                _|_           |   |      \| Cathode Ray Tube |
  1940.                               /   \          |   |       |__________________|
  1941.                               \___/          |___|
  1942.  
  1943. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1944.  
  1945. Introducing:        The Southwestern Bell Telephone Company
  1946.                           Network Management Centers
  1947.         ___________________
  1948.        |                   |
  1949.     ___| Southwestern Bell |__________________________________________
  1950.    |   |   Corporations    |          |               |               |
  1951.    |   |___________________|    ______|_______  ______|_______  ______|_______
  1952.    |                           |              ||              ||              |
  1953.    |                           |   SW Bell    ||   SW Bell    ||   SW Bell    |
  1954.    |                           |Mobile Systems||   Telecom    || Publications |
  1955.    |                           |______________||______________||______________|
  1956.  __|________________
  1957. |                   |
  1958. | Southwestern Bell |
  1959. |     Telephone     |
  1960. |___________________|
  1961.    |
  1962.    |---->   Little Rock NMC        Arkansas (Non EADAS/NM)      (501)373-5126
  1963.    |---->   St. Louis NMC          Missouri & Kansas            (314)658-6044
  1964.    |---->   Oklahoma City NMC      Oklahoma                     (405)278-5511 *
  1965.    |---->   Dallas NMC             North Texas                  (214)464-2164
  1966.    |---->   Houston NMC            South Texas                  (713)850-5662 *
  1967.  
  1968.                                 * - After hours, this number goes to a beeper,
  1969.                                     at the tone, dial in your telephone number.
  1970.  
  1971. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1972.                                     Summary
  1973.                                     ~~~~~~~
  1974. Network Management is the term used to describe a variety of activities
  1975. associated with improving network traffic flow and customer service when
  1976. abnormal conditions (unusual traffic patterns or equipment failures) may have
  1977. resulted in a congested inefficient network.  These activities include the
  1978. application of network controls when and where necessary and planning the means
  1979. by which the impact of network overloads can be minimized.
  1980.  
  1981. Network Management is based upon the use of near real-time trunk group and
  1982. switching system data and the ability to implement appropriate network controls
  1983. thru the use of EADAS/NM.
  1984.  
  1985. Network Management is concerned with completing as many calls as possible
  1986. within the Intra-Lata network and providing equal treatment for the traffic
  1987. flow to and from all inter-exchange carriers.
  1988.  
  1989.  
  1990.                             "The Future Is Forever"
  1991. _______________________________________________________________________________
  1992.                                 ==Phrack Inc.==
  1993.  
  1994.                       Volume Two, Issue 21, File 7 of 11
  1995.  
  1996.          ()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()
  1997.          ()                                                        ()
  1998.          ()                  Non-Published Numbers                 ()
  1999.          ()                  ~~~~~~~~~~~~~~~~~~~~~                 ()
  2000.          ()             An Observation Of Illinois Bell            ()
  2001.          ()                                                        ()
  2002.          ()                   by Patrick Townson                   ()
  2003.          ()                of The Portal System (TM)               ()
  2004.          ()                                                        ()
  2005.          ()             Special Thanks to Hatchet Molly            ()
  2006.          ()                                                        ()
  2007.          ()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()
  2008.  
  2009.  
  2010. All examples in this message pertain to Illinois Bell Telephone Company, which
  2011. covers the Chicago metropolitan area, and quite a bit of the rest of Illinois.
  2012.  
  2013. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2014.  
  2015. There are three types of phone numbers which do not appear in the printed and
  2016. publicly available directory;
  2017.  
  2018.      (1)  Too new to list
  2019.      (2)  Non-listed
  2020.      (3)  Non-published
  2021.  
  2022. The third category of numbers not in the phone book or available from the
  2023. Directory Assistance Bureau are non-published numbers.  Non-published numbers
  2024. are NOT available at the directory Assistance level.  Inquiries about same
  2025. which are input into a DA (Directory Assistance) terminal simply come up with a
  2026. message that "at the customer's request, the number is not listed in our
  2027. records; the number is non-published."
  2028.  
  2029. Well, who does keep non-pub records then?  The Business Office has no handy way
  2030. to retrieve them, since they depend on an actual phone number when they pull up
  2031. a record to discuss an account.  Once a service order is processed, the number
  2032. and associated name are no longer available to the average worker in the
  2033. central office.
  2034.  
  2035. There was for several years a small group known as the "NonPub Number Bureau"
  2036. which at the time was located in Hinsdale, Illinois.  Needless to say, the
  2037. phone number to the NonPub Number Bureau was itself non-published, and was only
  2038. available to specified employees at Illinois Bell who were deemed to have a
  2039. "need to know clearance."  Now with all the records being highly computerized,
  2040. the keepers of the Non-Pub phone numbers are themselves scattered around from
  2041. one phone office to another.
  2042.  
  2043. When there is some specific need for an employee at the phone company to
  2044. acquire the non-published number of a subscriber, then certain security
  2045. precautions kick into place.  Only a tiny percentage of telephone company
  2046. employees are deemed to have a "need to know clearance" in the first place;
  2047. among these would be the GCO's (Group Chief Operators), certain management
  2048. people in the central offices, certain people in the Treasury/Accounting
  2049. office, and of course, security representatives both from Illinois Bell and the
  2050. various long distance carriers, such as AT&T, US. Sprint, and MCI.
  2051.  
  2052. Let us have a hypothetical example for our correspondent; Your mother has taken
  2053. seriously ill, and is on her deathbed.  Your brother is unable to reach you to
  2054. notify you of this because you have a non-pub number.  When his request for the
  2055. number has been turned down by Directory Assistance, simply because they do not
  2056. have it, he asks to speak with a supervisor, and he explains the problem.  He
  2057. provides his own name and telephone number, and the supervisor states he will
  2058. be called back at a later time.  The supervisor does not question if in fact an
  2059. emergency exists, which is the only valid reason for breaking security.  The
  2060. supervisor may, if they are doing their job correctly, ask the inquirer point
  2061. blank, "Are you stating there is an emergency situation?"
  2062.  
  2063. Please bear in mind that the law in Illinois and in many other states says that
  2064. if a person claims that an emergency exists in order to influence the use (or
  2065. discontinuance of use) of the telephone when in fact there is no emergency is
  2066. guilty of a misdemeanor crime.  You say yes this is an emergency and I need to
  2067. contact my brother/sister/etc right away.  The supervisor will then talk to
  2068. his/her supervisor, who is generally of the rank of Chief Operator for that
  2069. particular facility.
  2070.  
  2071. The Chief Operator will call the NonPub people, will identify herself, and
  2072. *leave her own call back number*.  The NonPub people will call back to verify
  2073. the origin of the call, and only then will there be information given out
  2074. regards your brother's telephone number.  It helps if you know the *exact* way
  2075. the name appears in the records, and the *exact* address; if there is more than
  2076. one of that name with non-pub service, they may tell you they are unable to
  2077. figure out who it is you want.
  2078.  
  2079. The NonPub person will then call the subscriber with the non-published number
  2080. and explain to them what has occurred, "So and so has contacted one of our
  2081. operators and asked for assistance in reaching you.  The party states that it
  2082. is a family emergency which requires your immediate attention.  Would it be
  2083. alright if we give him/her your number, or would you prefer to call them back
  2084. yourself?"
  2085.  
  2086. Based on the answer given, the number is either relayed back to the Chief
  2087. Operator, or a message is relayed back saying the non-pub customer has been
  2088. notified.  If the customer says it is okay to pass his number, then the Chief
  2089. Operator will call you back, ask who YOU are, rather than saying WHO she wants,
  2090. and satisfied with your identification will give you the number you are seeking
  2091. or will advise you that your brother has been given the message by someone from
  2092. our office, and has said he will contact you.
  2093.  
  2094. Before the NonPub people will even talk to you, your 'call back number' has to
  2095. be on their list of approved numbers for that purpose.  A clerk in the Business
  2096. office cannot imitate a Chief Operator for example, simply because NonPub would
  2097. say that the number you are asking us to call back to is not on our list.
  2098. "Tell your supervisor what it is you are seeking and have them call us..."
  2099. Other emergency type requests for non-pub numbers would be a big fire at some
  2100. business place in the middle of the night, and the owners of the company must
  2101. be notified at their home; or a child is found wandering by the police and the
  2102. child is too young to know his parent's (non-pub) number.
  2103.  
  2104. They will also handle non-emergency requests, but only if they are of some
  2105. importance and not frivolous in nature.  You have just come to our city to
  2106. visit and are seeking a long lost friend who has a non-pub number; you are
  2107. compiling the invitations to your high school class fiftieth re-union and find
  2108. a class member is non-pub.  Within certain reasonable limits, they will pass
  2109. along your request to the desired party and let them make the choice of whether
  2110. to return the call or not.  But always, you leave your phone number with them,
  2111. and in due time someone will call you back to report what has been said or
  2112. done.
  2113.  
  2114. You would be surprised -- or maybe you wouldn't -- at the numerous scams and
  2115. stories people tell the phone company to get the non-pub numbers of someone
  2116. else.  Fortunately, Bell takes a great deal of pride in their efforts to
  2117. protect the privacy of their subscribers.
  2118.  
  2119. -PT
  2120. _______________________________________________________________________________
  2121.                                 ==Phrack Inc.==
  2122.  
  2123.                       Volume Two, Issue 21, File 8 of 11
  2124.  
  2125.          \`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\
  2126.          \`\                                                       \`\
  2127.          \`\            BLOCKING OF LONG-DISTANCE CALLS            \`\
  2128.          \`\                   by Jim Schmickley                   \`\
  2129.          \`\                                                       \`\
  2130.          \`\            Hawkeye PC, Cedar Rapids, Iowa             \`\
  2131.          \`\                                                       \`\
  2132.          \`\            Special Thanks To Hatchet Molly            \`\
  2133.          \`\                                                       \`\
  2134.          \`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\
  2135.  
  2136.  
  2137. SUMMARY -- This file describes the "blocking" by one long-distance telephone
  2138. company of access through their system to certain telephone numbers,
  2139. particularly BBS numbers.  The blocking is applied in a very arbitrary manner,
  2140. and the company arrogantly asserts that BBS SYSOPS and anyone who uses a
  2141. computer modem are "hackers."
  2142.  
  2143. The company doesn't really want to discuss the situation, but it appears the
  2144. following scenario occurred.  The proverbial "person or persons unknown"
  2145. identified one or more "valid" long-distance account numbers, and subsequently
  2146. used those numbers on one or more occasions to fraudulently call a legitimate
  2147. computer bulletin board system (BBS).  When the long-distance company
  2148. discovered the fraudulent charges, they "blocked" the line without bothering to
  2149. investigate or contacting the BBS System Operator to obtain his assistance.  In
  2150. fact, the company did not even determine the sysop's name.
  2151.  
  2152. The long-distance carrier would like to pretend that the incident which
  2153. triggered the actions described in this article was an isolated situation, not
  2154. related to anything else in the world.  However, there are major principles of
  2155. free, uninhibited communications and individual rights deeply interwoven into
  2156. the issue.  And, there is still the lingering question, "If one long-distance
  2157. company is interfering with their customers' communications on little more than
  2158. a whim, are other long-distant companies also interfering with the American
  2159. public's right of free 'electronic speech'?"
  2160.  
  2161. CALL TO ACTION -- Your inputs and protests are needed now to counter the
  2162. long-distance company's claims that "no one was hurt by their blocking actions
  2163. because nobody complained."  Obviously nobody complained for a long time
  2164. because the line blocking was carried out in such a manner that no one
  2165. realized, until April 1988, what was being done.
  2166.  
  2167. Please read through the rest of this article and judge for yourself.  Then,
  2168. please write to the organizations listed at the end of the article; insist that
  2169. your right to telephone whatever number you choose should not be impaired by
  2170. the arbitrary decision of some telephone company bureaucrat who really doesn't
  2171. care about the rights of his customers.  Protest in the strongest terms.  And,
  2172. remember, the rights you save WILL BE YOUR OWN!
  2173.  
  2174. SETTING THE SCENE -- Teleconnect is a long-distance carrier and telephone
  2175. direct marketing company headquartered in Cedar Rapids, Iowa.  The company is
  2176. about eight years old, and has a long-distance business base of approximately
  2177. 200,000 customers.  Teleconnect has just completed its first public stock
  2178. offering, and is presently (August 1988) involved in a merger which will make
  2179. it the nation's fourth-largest long-distance carrier.  It is a very rapidly
  2180. growing company, having achieved its spectacular growth by offering long
  2181. distance service at rates advertised as being 15% to 30% below AT&T's rates.
  2182.  
  2183. When Teleconnect started out in the telephone interconnection business,
  2184. few, if any, exchanges were set up for "equal access," so the company set up a
  2185. network of local access numbers (essentially just unlisted local PABXs -
  2186. Private Automatic Branch eXchanges) and assigned a six-digit account number to
  2187. each customer.  Later, a seventh "security" digit was added to all account
  2188. numbers.  Teleconnect now offers direct "equal access" dialing on most
  2189. exchanges, but the older access number/account code system is still in place
  2190. for those exchanges which do not offer "equal access."  That system is still
  2191. very useful for customers who place calls from their offices or other locations
  2192. away from home.
  2193.  
  2194. "BLOCKING" DISCOVERED -- In early April 1988, a friend mentioned that
  2195. Teleconnect was "blocking" certain telephone lines where they detected computer
  2196. tone.  In particular, he had been unable to call Curt Kyhl's Stock Exchange BBS
  2197. in Waterloo, Iowa.  This sounded like something I should certainly look into,
  2198. so I tried to call Curt's BBS.
  2199.  
  2200. CONTACT WITH TELECONNECT -- Teleconnect would not allow my call to go through.
  2201. Instead, I got a recorded voice message stating that the call was a local call
  2202. from my location.  A second attempt got the same recorded message.  At least,
  2203. they were consistent.
  2204.  
  2205. I called my Teleconnect service representative and asked just what the problem
  2206. was.  After I explained what happened, she suggested that it must be a local
  2207. call.  I explained that I really didn't think a 70 mile call from Cedar Rapids
  2208. to Waterloo was a local call.  She checked on the situation and informed me
  2209. that the line was being "blocked."  I asked why, and she "supposed it was at
  2210. the customer's request."  After being advised that statement made no sense, she
  2211. admitted she really didn't know why.  So, on to her supervisor.
  2212.  
  2213. The first level supervisor verified the line was being "blocked by Teleconnect
  2214. security," but she couldn't or wouldn't say why.  Then, she challenged, "Why do
  2215. you want to call that number?"  That was the wrong question to ask this unhappy
  2216. customer, and the lady quickly discovered that bit of information was none of
  2217. her business.  On to her supervisor...
  2218.  
  2219. The second level supervisor refused to reveal any information of value to
  2220. a mere customer, but she did suggest that any line Teleconnect was blocking
  2221. could still be reached through AT&T or Northwestern Bell by dialing 10288-1.
  2222. When questioned why Teleconnect, which for years had sold its long-distance
  2223. service on the basis of a cost-saving over AT&T rates, was now suggesting that
  2224. customers use AT&T, the lady had no answer.
  2225.  
  2226. I was then informed that, if I needed more information, I should contact
  2227. Dan Rogers, Teleconnect's Vice President for Customer Service.  That sounded
  2228. good; "Please connect me."  Then, "I'm sorry, but Mr. Rogers is out of town,
  2229. and won't be back until next week."  "Next week?"  "But he does call in
  2230. regularly.  Maybe he could call you back before that."  Mr. Rogers did call me
  2231. back, later that day, from Washington, D.C. where he and some Teleconnect
  2232. "security people" were attending a conference on telephone security.
  2233.  
  2234. TELECONNECT RESPONDS, A LITTLE -- Dan Rogers prefaced his conversation with,
  2235. "I'm just the mouthpiece; I don't understand all the technical details.  Our
  2236. security people are blocking that number because we've had some problems with
  2237. it in the past."  I protested that the allegation of "problems" didn't make
  2238. sense because the number was for a computer bulletin board system operated by a
  2239. reputable businessman, Curt Kyhl.
  2240.  
  2241. Mr. Rogers said that I had just given Teleconnect new information; they had not
  2242. been able to determine whose number they were blocking.  "Our people are good,
  2243. but they're not that good.  Northwestern Bell won't release subscriber
  2244. information to us."  And, when he got back to his office the following Monday,
  2245. he would have the security people check to see if the block could be removed.
  2246.  
  2247. The following Monday, another woman from Teleconnect called to inform me that
  2248. they had checked the line, and they were removing the block from it.  She added
  2249. the comment that this was the first time in four years that anyone had
  2250. requested that a line be unblocked.  I suggested that it probably wouldn't be
  2251. the last time.
  2252.  
  2253. In a later telephone conversation, Dan Rogers verified that the block had been
  2254. removed from Curt Kyhl's line, but warned that the line would be blocked
  2255. again "if there were any more problems with it."  A brief, non-conclusive
  2256. discussion of Teleconnect's right to take such action then ensued.  I added
  2257. that the fact that Teleconnect "security" had been unable to determine the
  2258. identity of the SYSOP of the blocked board just didn't make sense; that it
  2259. didn't sound as if the "security people" were very competent.  Mr. Rogers then
  2260. admitted that every time the security people tried to call the number, they
  2261. got a busy signal (and, although Mr. Rogers didn't admit it, they just "gave
  2262. up," and arbitrarily blocked the line).  Oh, yes, the lying voice message,
  2263. "This is a local call...," was not intended to deceive anyone according to Dan
  2264. Rogers.  It was just that Teleconnect could only put so many messages on their
  2265. equipment, and that was the one they selected for blocked lines.
  2266.  
  2267. BEGINNING THE PAPER TRAIL -- Obviously, Teleconnect was not going to pay much
  2268. attention to telephone calls from mere customers.  On April 22, Ben Blackstock,
  2269. practicing attorney and veteran sysop, wrote to Mr. Rogers urging
  2270. that Teleconnect permit their customers to call whatever numbers they desired.
  2271. Ben questioned Teleconnect's authority to block calls, and suggested that such
  2272. action had serious overlays of "big brother."  He also noted that "you cannot
  2273. punish the innocent to get at someone who is apparently causing Teleconnect
  2274. difficulty."
  2275.  
  2276. Casey D. Mahon, Senior Vice President and General Counsel of Teleconnect,
  2277. replied to Ben Blackstock's letter on April 28th.  This response was the start
  2278. of Teleconnect's seemingly endless stream of vague, general allegations
  2279. regarding "hackers" and "computer billboards."  Teleconnect insisted they did
  2280. have authority to block access to telephone lines, and cited 18 USC
  2281. 2511(2)(a)(i) as an example of the authority.  The Teleconnect position was
  2282. summed up in the letter:
  2283.  
  2284.     "Finally, please be advised the company is willing to 'unblock' the line in
  2285.     order to ascertain whether or not illegal hacking has ceased.  In the
  2286.     event, however, that theft of Teleconnect long distance services through
  2287.     use of the bulletin board resumes, we will certainly block access through
  2288.     the Teleconnect network again and use our authority under federal law to
  2289.     ascertain the identity of the hacker or hackers."
  2290.  
  2291. THE GAUNTLET IS PICKED UP -- Mr. Blackstock checked the cited section of the
  2292. U.S. Code, and discovered that it related only to "interception" of
  2293. communications, but had nothing to do with "blocking."  He advised me of his
  2294. opinion and also wrote back to Casey Mahon challenging her interpretation of
  2295. that section of federal law.
  2296.  
  2297. In his letter, Ben noted that, "Either Teleconnect is providing a communication
  2298. service that is not discriminatory, or it is not."  He added that he would
  2299. "become upset, to say the least" if he discovered that Teleconnect was blocking
  2300. access to his BBS.  Mr. Blackstock concluded by offering to cooperate with
  2301. Teleconnect in seeking a declaratory judgment regarding their "right" to block
  2302. a telephone number based upon the actions of some third party.  To date,
  2303. Teleconnect has not responded to that offer.
  2304.  
  2305. On May 13th, I sent my own reply to Casey Mahon, and answered the issues of her
  2306. letter point by point.  I noted that even I, not an attorney, knew the
  2307. difference between "interception" and "blocking", and if Teleconnect didn't,
  2308. they could check with any football fan.  My letter concluded:
  2309.  
  2310.     "Since Teleconnect's 'blocking' policies are ill-conceived, thoughtlessly
  2311.     arbitrary, anti-consumer, and of questionable legality, they need to be
  2312.     corrected immediately.  Please advise me how Teleconnect is revising these
  2313.     policies to ensure that I and all other legitimate subscribers will have
  2314.     uninhibited access to any and all long-distance numbers we choose to call."
  2315.  
  2316. Casey Mahon replied on June 3rd.  Not unexpectedly, she brushed aside all
  2317. my arguments.  She also presented the first of the sweeping generalizations,
  2318. with total avoidance of specifics, which we have since come to recognize as a
  2319. Teleconnect trademark.  One paragraph neatly sums Casey Mahon's letter:
  2320.  
  2321.     "While I appreciate the time and thought that obviously went into your
  2322.     letter, I do not agree with your conclusion that Teleconnect's efforts to
  2323.     prevent theft of its services are in any way inappropriate.  The
  2324.     inter-exchange industry has been plagued, throughout its history, by
  2325.     individuals who devote substantial ingenuity to the theft of long distance
  2326.     services.  It is not unheard of for an interexchange company to lose as
  2327.     much as $500,000 a month to theft.  As you can imagine, such losses, over a
  2328.     period of time, could drive a company out of business."
  2329.  
  2330. ESCALATION -- By this time it was very obvious that Teleconnect was going to
  2331. remain recalcitrant until some third party, preferably a regulatory agency,
  2332. convinced them of the error of their ways.  Accordingly, I assembled the file
  2333. and added a letter of complaint addressed to the Iowa Utilities Board.  The
  2334. complaint simply asked that Teleconnect be directed to institute appropriate
  2335. safeguards to ensure that "innocent third parties" would no longer be adversely
  2336. affected by Teleconnect's arbitrary "blocking" policies.
  2337.  
  2338. My letter of complaint was dated July 7, 1988 and the Iowa Utilities Board
  2339. replied on July 13, 1988.  The The reply stated that Teleconnect was required
  2340. to respond to my complaint by August 2, 1988, and the Board would then propose
  2341. a resolution.  If the proposed resolution was not satisfactory, I could request
  2342. that the file be reopened and the complaint be reconsidered.  If the results
  2343. of that action were not satisfactory, a formal hearing could be requested.
  2344.  
  2345. After filing the complaint, I also sent a copy of the file to Congressman Tom
  2346. Tauke.  Mr. Tauke represents the Second Congressional District of Iowa, which
  2347. includes Cedar Rapids, and is also a member of the House Telecommunications
  2348. Subcommittee.  I have subsequently had a personal conversation with Mr. Tauke
  2349. as well as additional correspondence on the subject.  He seems to have a deep
  2350. and genuine interest in the issue, but at my request, is simply an interested
  2351. observer at this time.  It is our hope that the Iowa Utilities Board will
  2352. propose an acceptable resolution without additional help.
  2353.  
  2354. AN UNRESPONSIVE RESPONSE -- Teleconnect's "response" to the Iowa Utilities
  2355. Board was filed July 29, 1988.  As anticipated, it was a mass of vague
  2356. generalities and unsubstantiated allegations.  However, it offered one item of
  2357. new, and shocking, information; Curt Kyhl's BBS had been blocked for ten
  2358. months, from June 6, 1987 to mid-April 1988.  (At this point it should be noted
  2359. that Teleconnect's customers had no idea that the company was blocking some of
  2360. our calls.  We just assumed that calls weren't going through because of
  2361. Teleconnect's technical problems).
  2362.  
  2363. Teleconnect avoided putting any specific, or even relevant, information in
  2364. their letter.  However, they did offer to whisper in the staff's ear;
  2365. "Teleconnect would be willing to share detailed information regarding this
  2366. specific case, and hacking in general, with the Board's staff, as it has in the
  2367. past with various federal and local law enforcement agencies, including the
  2368. United States Secret Service.  Teleconnect respectfully requests, however, that
  2369. the board agree to keep such information confidential, as to do otherwise would
  2370. involve public disclosure of ongoing investigations of criminal conduct and the
  2371. methods by which interexchange carriers, including Teleconnect, detect such
  2372. theft."
  2373.  
  2374. There is no indication of whether anyone felt that such a "confidential"
  2375. meeting would violate Iowa's Open Meetings Law.  Nobody apparently questioned
  2376. why, during a ten-months long "ongoing investigation," Teleconnect seemed
  2377. unable to determine the name of the individual whose line they were blocking.
  2378. Of course, whatever they did was justified because in their own words,
  2379. "Teleconnect had suffered substantial dollar losses as a result of the theft of
  2380. long distance services by means of computer 'hacking' utilizing the computer
  2381. billboard which is available at that number."
  2382.  
  2383. Teleconnect's most vile allegation was, "Many times, the hacker will enter the
  2384. stolen authorization code on computer billboards, allowing others to steal long
  2385. distance services by utilizing the code."  But no harm was done by the blocking
  2386. of the BBS number because, "During the ten month period the number was blocked,
  2387. Teleconnect received no complaints from anyone claiming to be the party to whom
  2388. the number was assigned."  The fact that Curt Kyhl had no way of knowing his
  2389. line was being blocked might have had something to do with the fact that he
  2390. didn't complain.
  2391.  
  2392. It was also pointed out that I really had no right to complain since, "First,
  2393. and foremost, Mr. Schmickley is not the subscriber to the number."  That is
  2394. true, I'm just a long-time Teleconnect customer who was refused service because
  2395. of an alleged act performed by an unknown third party.
  2396.  
  2397. Then Teleconnect dumped on the Utilities Board staff a copy of a seven page
  2398. article from Business Week Magazine, entitled "Is Your Computer Secure?"  This
  2399. article was totally unrelated to the theft of long-distance service, except for
  2400. an excerpt from a sidebar story about a West German hackers' club.  The story
  2401. reported that, "In 1984, Chaos uncovered a security hole in the videotex system
  2402. that the German telephone authority, the Deutsche Bundespost, was building.
  2403. When the agency ignored club warnings that messages in a customer's private
  2404. electronic mailbox weren't secure, Chaos members set out to prove the point.
  2405. They logged on to computers at Hamburger Sparkasse, a savings bank, and
  2406. programmed them to make thousands of videotex calls to Chaos headquarters on
  2407. one weekend.  After only two days of this, the bank owed the Bundespost $75,000
  2408. in telephone charges."
  2409.  
  2410. RESOLUTION WITH A RUBBER STAMP -- The staff of the Iowa Utilities Board replied
  2411. to my complaint by letter on August 19, 1988.  They apparently accepted the
  2412. vague innuendo submitted by Teleconnect without any verification; "Considering
  2413. the illegal actions reportedly to be taking place on number (319) 236-0834, it
  2414. appears the blocking was reasonable.  However, we believe the Board should be
  2415. notified shortly after the blocking and permission should be obtained to
  2416. continue the blocking for any period of time."
  2417.  
  2418. However, it was also noted that, "Iowa Code 476.20 (1) (1987) states, 'A
  2419. utility shall not, except in cases of emergency, discontinue, reduce, or impair
  2420. service to a community or a part of a community, except for nonpayment of
  2421. account or violation of rules and regulations, unless and until permission to
  2422. do so is obtained from the Board."  The letter further clarified, "Although the
  2423. Iowa Code is subject to interpretation, it appears to staff that 'emergency'
  2424. refers to a relatively short time..."
  2425.  
  2426. CONSIDER THE EVIDENCE -- Since it appeared obvious that the Utilities Board
  2427. staff had not questioned or investigated a single one of Teleconnect's
  2428. allegations, the staff's response was absolutely astounding.  Accordingly, I
  2429. filed a request for reconsideration on August 22nd.
  2430.  
  2431. Three points were raised in the request for reconsideration;
  2432.  
  2433.     (1) The staff's evaluation should have been focused on the denial of
  2434.         service to me and countless others of Teleconnect's 200,000 customers,
  2435.         and not just on the blocking of incoming calls to one BBS.
  2436.  
  2437.     (2) The staff accepted all of Teleconnect's allegations as fact, although
  2438.         not one bit of hard evidence was presented in support of those
  2439.         allegations.
  2440.  
  2441.     (3) In the words of the staff's own citation, it appeared that Teleconnect
  2442.         had violated Iowa Code 476.20 (1) (1987) continuously over a ten
  2443.         months' period, perhaps as long as four years.
  2444.  
  2445. Since Teleconnect had dumped a seven page irrelevant magazine article on the
  2446. staff, it seemed only fair to now offer a two page completely relevant story to
  2447. them.  This was "On Your Computer - Bulletin Boards," from the June 1988 issue
  2448. of "Changing Times."  This excellent article cited nine BBSs as "good places to
  2449. get started."  Among the nine listed BBSs was Curt Kyhl's "Stock Exchange,
  2450. Waterloo, Iowa (319-236-0834)."  Even the geniuses at Teleconnect ought to be
  2451. able to recognize that this BBS, recommended by a national magazine, is the
  2452. very same one they blocked for ten months.
  2453.  
  2454. MEANWHILE, BACK AT THE RANCH -- You are now up-to-date on the entire story.
  2455. Now, we are in the process of spreading the word so that all interested people
  2456. can contact the Iowa authorities so they will get the message that this case is
  2457. much bigger than the blocking of one BBS.  YOU can help.
  2458.  
  2459. Read the notice appended to this file and ACT.  If you are a Teleconnect
  2460. customer, it is very important that you write the agencies listed on the
  2461. notice.  If you are not a Teleconnect customer, but are interested in
  2462. preserving your rights to uninhibited communications, you can help the cause by
  2463. writing to those agencies, also.  Please, people, write now!  Before it is too
  2464. late!
  2465. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2466.  
  2467.                    T E L E C O N N E C T   C U S T O M E R S
  2468.                = = = = = = = = = = = = =   = = = = = = = = = = =
  2469.  
  2470.          If you are user of Teleconnect's long distance telephone service, you
  2471. need to be aware of their "blocking" policy:
  2472.  
  2473.     Teleconnect has been "lashing out" against the callers of bulletin boards
  2474.     and other "computer numbers" by blocking access of legitimate subscribers
  2475.     to certain phone numbers to which calls have been made with fraudulent
  2476.     Teleconnect charge numbers.  Curt Kyhl's Stock Exchange Bulletin Board in
  2477.     Waterloo has been "blocked" in such a manner.  Teleconnect representatives
  2478.     have indicated that other "computer numbers" have been the objects of
  2479.     similar action in the past, and that they (Teleconnect) have a "right" to
  2480.     continue such action in the future.
  2481.  
  2482.     Aside from the trampling of individual rights guaranteed by the Bill of
  2483.     Rights of the U.S. Constitution, this arbitrary action serves only to
  2484.     "punish the innocent" Teleconnect customers and bulletin board operators,
  2485.     while doing absolutely nothing to identify, punish, or obtain payment from
  2486.     the guilty.  The capping irony is that Teleconnect, which advertises as
  2487.     offering significant savings over AT&T long-distance rates, now suggests to
  2488.     complaining customers that the blocked number can still be dialed through
  2489.     AT&T.
  2490.  
  2491.     Please write to Teleconnect.  Explain how long you have been a customer,
  2492.     that your modem generates a significant amount of the revenue they collect
  2493.     from you, and that you strongly object to their arbitrarily deciding what
  2494.     numbers you may or may not call.  Challenge their "right" to institute a
  2495.     "blocking" policy and insist that the policy be changed.  Send your
  2496.     protests to:
  2497.                      Teleconnect Company
  2498.                      Mr. Dan Rogers, Vice President for Customer Service
  2499.                      500 Second Avenue, S.E.
  2500.                      Cedar Rapids, Iowa  52401
  2501.  
  2502.     A complaint filed with the Iowa Utilities Board has been initially resolved
  2503.     in favor of Teleconnect.  A request for reconsideration has been filed, and
  2504.     the time is NOW for YOU to write letters to the State of Iowa.  Please
  2505.     write NOW to:
  2506.                      Mr. Gerald W. Winter, Supervisor, Consumer Services
  2507.                      Iowa State Utilities Board
  2508.                      Lucas State Office Building
  2509.                      Des Moines, Iowa  50319
  2510.          And to:
  2511.                      Mr. James Maret
  2512.                      Office of the Consumer Advocate
  2513.                      Lucas State Office Building
  2514.                      Des Moines, Iowa  50319
  2515.  
  2516.               Write now.  The rights you save WILL be your own.
  2517.  
  2518. After filing a request for reconsideration of my complaint, I received a reply
  2519. from the Iowa State Utilities Board which said, in part:
  2520.  
  2521.     "Thank you for your letter dated August 22, 1988, with additional comments
  2522.     concerning your complaint on the blocking of access to certain telephone
  2523.     numbers by Teleconnect.
  2524.  
  2525.     "To ensure that the issues are properly investigated, we are forwarding
  2526.     your comments to the company and requesting a response by September 15,
  2527.     1988."
  2528.  
  2529. Again, this is a very large issue.  Simply stated; Does ANY telephone company
  2530. have the right to "block" (or refuse to place) calls to ANY number on the basis
  2531. of unsubstantiated, uninvestigated charges of "telephone fraud," especially
  2532. when the alleged fraud was committed by a third party without the knowledge of
  2533. the called party?  In the specific case, the question becomes; Can a long
  2534. distance carrier refuse to handle calls to a BBS solely because some unknown
  2535. crook has placed fraudulently-charged calls to that BBS?  Incidentally, when
  2536. you write, please cite file number C-88-161.
  2537.  
  2538. If you have any additional information which might be helpful in this
  2539. battle, please let me know.
  2540.  
  2541. You can send mail to me via U.S. Mail to:  Jim Schmickley
  2542.                                            7441 Commune Court, N.E.
  2543.                                            Cedar Rapids, Iowa  52402
  2544.  
  2545.  (See "On The Edge Of Forever" in PWN XXI/1 for an update on this issue. -KL)
  2546.                                 ==Phrack Inc.==
  2547.  
  2548.                       Volume Two, Issue 21, File 9 of 11
  2549.  
  2550.     PWN PWN PWN PWN PWN PWN PWN Special Edition PWN PWN PWN PWN PWN PWN
  2551.     PWN                                                             PWN
  2552.     PWN                        Phrack World News                    PWN
  2553.     PWN                    Special Edition Issue Two                PWN
  2554.     PWN                                                             PWN
  2555.     PWN                  Created, Written, and Edited               PWN
  2556.     PWN                       by Knight Lightning                   PWN
  2557.     PWN                                                             PWN
  2558.     PWN                 Special Thanks To Hatchet Molly             PWN
  2559.     PWN                                                             PWN
  2560.     PWN PWN PWN PWN PWN PWN PWN Special Edition PWN PWN PWN PWN PWN PWN
  2561.  
  2562.  
  2563.                      Ed Schwartz Show on WGN Radio 720 AM
  2564.                      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2565.                             September, 27-28, 1988
  2566.  
  2567.                          Transcribed by Hatchet Molly
  2568.  
  2569.  
  2570. Hello.  In this special presentation of Phrack World News, we have the abridged
  2571. transcripts from the Ed Schwartz Show, a late night talk show broadcast by
  2572. WGN Radio 720 AM - Chicago, Illinois.
  2573.  
  2574. The transcripts that appear here in Phrack have been edited for this
  2575. presentation.  For the most part, I have decided to omit the unrelated chatter
  2576. as well as any comments or discussions that are not pertinent to the intent of
  2577. Phrack World News.  In addition to this, I have also edited the speech somewhat
  2578. to make it more intelligible, not an easy task.  However, the complete unedited
  2579. version of this broadcast can be found on The Phoenix Project (512)441-3088,
  2580. sysoped by The Mentor.
  2581.  
  2582. :Knight Lightning
  2583.  
  2584. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2585. The Cast;
  2586.  
  2587. A  = Anna (Self-proclaimed phone phreak in Kansas City, Missouri)
  2588. AA = Sergeant Abagail Abraham (Illinois State Police; Computer Crime Section)
  2589. B  = Bob (A bulletin board system operator)
  2590. BG = Bob Gates (Manager of Corporate Security for Ameritech)
  2591. CM = Chuck Moran (Director of Internal Affairs; Ameritech Applied Technologies)
  2592. D  = Dan (A computer science major at DeVry Technical Institute in Chicago, IL)
  2593. ES = Edward Schwartz (Our host)
  2594. EZ = Ed Zahdi (A researcher from THE READER, a local publication in Chicago)
  2595. G  = Gordon (Hatchet Molly, a graduate student at Northern Illinois University)
  2596. JM = John F. Maxfield (Our famous friend from BoardScan in Detroit, Michigan)
  2597. K  = Kevin (A BBS sysop)
  2598. L  = Louis (A caller)
  2599. P  = Penny (A victim)
  2600. R  = Robert (A legal hacker)
  2601. R  = Ray (A former software pirate)
  2602. S  = ?? (A consulting engineer)
  2603.  
  2604.  
  2605. Also mentioned, but not on the show, was SHADOW HAWK of Chicago, Illinois, who
  2606. was recently arrested for theft of software from AT&T, and TOM TCIMPIDIS, a
  2607. famous sysop who was arrested for having, unknown to him, AT&T Calling Card
  2608. numbers on his legal bulletin board.
  2609.  
  2610.                                       ^*^
  2611.  
  2612. ES: It's 12 minutes after the hour.  The hour, of course, is eleven o'clock. We
  2613.     have a tremendous amount of commerce that goes on late at night and in the
  2614.     early morning.  When I say commerce I'm talking about computer operations
  2615.     of all kind from keypunching to tabulating - you name it.
  2616.  
  2617.     We've done two programs with Ed Zahdi who is the researcher from THE READER
  2618.     (the weekly newspaper) from the "straight dope" column.  Ed Zahdi does the
  2619.     research and on two appearances (on two Friday nights) within the last year
  2620.     or so on this program Ed Zahdi has received a number of phone calls...
  2621.     about computer hacking, about people whose telephones mysteriously ring in
  2622.     the middle of the night -- or almost any time of the day but constantly do
  2623.     so and they pick up the phone and there's nobody there.
  2624.  
  2625.     The last time Ed Zahdi was on, we were flooded with calls from people who
  2626.     claimed that;
  2627.  
  2628.     o  There are all kinds of telemarketing people who are ringing telephones.
  2629.     o  That the phone company is testing phones and you don't know it.
  2630.     o  That the phone network gets tested every day and everybody's phone rings
  2631.        once or for half a ring and nobody's ever there.
  2632.  
  2633.     I was amazed at the number and type of calls that came in. We called the
  2634.     phone company and we asked for some cooperation and tonight we are having
  2635.     as guests not only Mr. Ed Zahdi from THE READER, but also Mr. Chuck Moran,
  2636.     the Director of Internal Affairs from Ameritech Applied Technologies.  We
  2637.     also have Mr. Bob Gates, Manager of Corporate Security for Ameritech.
  2638.  
  2639.     We're gonna get into this whole thing as to whether or not people are using
  2640.     and abusing the phone networks.  Whether or not computer hackers are
  2641.     ferreting out phone numbers with computers.  Whether or not you can really
  2642.     program a computer to randomly ring every telephone in the city or not.
  2643.  
  2644.     If you're a computer person hang around.  We're also going to talk about
  2645.     some of the things that the phone company and other allied businesses are
  2646.     doing to catch up with the computer hackers.
  2647. JC: Well, that sounds interesting to me.
  2648. ES: Well now are you ready for this?  The Bureau of Criminal Investigation of
  2649.     the Illinois State Police has a computer fraud unit.
  2650. JC: Uh-huh
  2651. ES: And do you know what they like to do?
  2652. JC: What do they like to do?
  2653. ES: Lock up computer hackers.  Tonight we're going have the computer hackers
  2654.     running for the hills!  Well maybe I should say "typing for the hills" huh?
  2655. JC: Probably! (chuckle)
  2656. ES: Because they don't run...most of them are couch potatoes.
  2657. JC: That's right!
  2658. ES: Glad to see you here Ed.
  2659. EZ: Glad to be here Ed.  In In the "straight dope" we deal with all kinds of
  2660.     questions one of the questions we got onto was the question of ghost
  2661.     rings.  People would hear these things primarily at night.
  2662. ES: On their home phone?
  2663. EZ: On their home phone.  What would happen is that they'd be sitting at home
  2664.     and the telephone would ring for a half a ring or a whole ring or maybe
  2665.     even two rings.  They would pick it up and nobody would be there.  And I'd
  2666.     heard about this in the past.  I thought it was some peculiarity of buying
  2667.     a phone from K-Mart or who knows where.
  2668.  
  2669.     We got easily a dozen calls in the course of the evening from people who
  2670.     had the same experience happen to them.  And it would always, oddly
  2671.     enough, happen at the same time of the night or on the same day of the
  2672.     week at the same time of the night and it was pretty eerie.
  2673.  
  2674.     We got one woman, who I've spoken to several times since who said that she
  2675.     was an answering service operator and she had whole banks of phones and
  2676.     sets of these phones would jingle once at a certain time of the night and
  2677.     then the next day a different set would jingle at a certain time of the
  2678.     night and then the following week or the following whenever the pattern
  2679.     would repeat, but nobody was ever there.  And so we decided there had to be
  2680.     some obvious solution to this problem and the speculation at the time was
  2681.     that it was some sort of a testing program that the phone company had to
  2682.     check out the trunk lines or something like that.
  2683.  
  2684.     So, I called up the phone company, Illinois Bell, I called up CenTel,
  2685.     called up Bell Labs, called up places like that to ask if they knew
  2686.     anything about it.  I asked whether there was a testing program, if not
  2687.     what explanation could they offer.  They said no, there was no testing
  2688.     program, they had no idea.  They had some speculation they thought
  2689.     conceivably some sort of computer ringing service was involved, but they
  2690.     didn't have any really clear idea so we came back here a couple of months
  2691.     ago to talk about it again.
  2692. ES: We were swamped with calls again.
  2693. EZ: I asked for the woman, whose name is Pat, who was the answering service
  2694.     operator to give me a call.  She did and she volunteered to help us out
  2695.     and see if we could use her phone system as a guinea pig and have the
  2696.     telephone company try and find out, if they had means of doing this, what
  2697.     the source of these ghost rings was.  One of the things she pointed out
  2698.     was that during the Hinsdale fire or during the time that the Hinsdale
  2699.     switching system was out of operation after the fire there the ghost rings
  2700.     stopped.
  2701. ES: Ahhhh!
  2702. EZ: After it was repaired the rings started up again, but they were on a more
  2703.     irregular basis whereas before they were sort of like clockwork at a given
  2704.     time of the night.
  2705. ES: Uh humm.
  2706. EZ: Now the same sets of phones would ring on a given day, but at predictable
  2707.     times.  And it would vary within an hour or so.  So what I hoped to do at
  2708.     that point was to get together with Pat and try and get together with the
  2709.     phone company at her place and see what we could find out.  Unfortunately
  2710.     she got sick, had a bad infection, so she was out of work for a long time.
  2711. ES: Uh humm.
  2712. EZ: She has just recently gotten back on the job and I spoke her today and our
  2713.     plan now is that I'll go over to her place of business on Thursday just to
  2714.     see for myself and at that point I'm going to call up probably your friend
  2715.     Ken Went at Illinois Bell.
  2716. ES: Head of Security
  2717. EZ: We'll see what we can find out and see if they'll do it for cheap 'cuz we
  2718.     haven't got a whole lot of resources yet.  Now the problem is that the
  2719.     connection only lasts for a split second and I hope that they can find
  2720.     something out in that short of a period of time in terms of tracing but
  2721.     its not clear to me that its totally possible.
  2722. ES: Now one of the things that we found out when you were here a few
  2723.     weeks ago on a Friday night was another element to all of this.
  2724.     Telemarketers have been known to, in terms of getting a hold of people,
  2725.     ring phones of people whose numbers they don't know.
  2726. EZ: We got some real interesting things.  There were two basic theories here
  2727.     that I guess that I should talk about.  One is that computer hackers do
  2728.     this.  One of the things that computer hackers do is program their
  2729.     computers to use their modems their modems to find other computers.  When
  2730.     they find one, there will be a characteristic tone that will tell the
  2731.     computer on the other end that its reached another computer.  If they
  2732.     don't find a computer they can disconnect real quickly before the
  2733.     connection is actually made and the charge is placed to their bills.  So
  2734.     they can do this all for free basically.  They'll do this routinely to
  2735.     try and find new locations of computers.
  2736. ES: Right.
  2737. EZ: So that was one theory.  The drawback to that theory is well, why would
  2738.     they do this repeatedly with a given number?  Because obviously if the
  2739.     computer isn't there Tuesday its not going to be there Friday afternoon.
  2740.     Why would they try this repeatedly every week.  That was one problem.  The
  2741.     second theory that was presented to us was that telemarketing firms do
  2742.     this to keep their files up to date.  They want to find out if given
  2743.     numbers are still in use or something along those lines.
  2744. ES: Cause people do move and people do change their phone numbers.
  2745. EZ: Right, so what they do is they dial a number up real quick and hang up
  2746.     before you can answer it.  At least they can detect whether the line is
  2747.     actually in use.  This gives them apparently some useful information.  So
  2748.     these were the two main theories and there were several elaborations on
  2749.     these that we'll probably hear more about tonight, but those were the
  2750.     theories that we had. he problem of course as I say is its not clear
  2751.     exactly what the advantage of doing this on a routine basis, weekly or
  2752.     whenever would be to the person who is doing it.
  2753. ES: There there are some very important elements to all of this.  First of all
  2754.     there was a guy on yesterday morning who apparently filed some lawsuits
  2755.     against companies that do telemarketing for disturbing him and he is going
  2756.     to set a precedent that if you are bothered at home by telemarketers that
  2757.     you can sue them and collect damages.
  2758.  
  2759.     Not often a lot of money but enough to make them uhh sit up and take
  2760.     notice and he is trying to teach other people how to sue telemarketing
  2761.     people.
  2762.  
  2763.               (Break for commercial followed by re-introductions)
  2764.  
  2765. CM: Thank you, Ed. It is our pleasure to be here.
  2766. ES: It's a pleasure to have you here.  Ameritech Applied Technologies is a
  2767.     division of Ameritech the phone company, right?
  2768. CM: Right. We're a subsidiary of Ameritech that that deals with information
  2769.     technology needs of the Ameritech family which includes Illinois Bell.
  2770. ES: What are some of the things you work on or are responsible for?
  2771. CM: I'm responsible for computer security for the Ameritech companies. I also
  2772.     happen to have auditing for Ameritech Applied Technologies, physical
  2773.     security for our company.  That kind of stuff.
  2774. ES: Big job!
  2775. CM: Yes.  We are involved with hackers regularly all the time.
  2776. ES: Good to have you here tonight Chuck.  Also I would like to introduce Mr.
  2777.     Bob Gates, manager of Corporate Security also with Ameritech Applied
  2778.     Technologies.
  2779. BG: Good Morning.
  2780. ES: And a good morning to you.  Bob previously was a police officer.  You have
  2781.     been in Corporate Security at Ameritech for how long now Bob?
  2782. BG: Since divestiture which was in January 1984.  Its a much more specialized
  2783.     field and you deal with one particular aspect of the whole scenario.
  2784. ES: Is it correct, are our callers correct?  Do you ring people's phones at
  2785.     various hours of the day and night?  Are there "ghost" rings?  Are there
  2786.     people out there playing around?  Is it the phone company or is it others?
  2787.     What's going on?
  2788. CM: Well, I've been in this telephone business for 22 years now.
  2789. ES  Okay now this is the Director of Internal Affairs for Ameritech Applied
  2790.     Technologies, Mr. Moran, go ahead.
  2791. CM: In my days at Illinois Bell, we very often heard these complaints.  We
  2792.     kept trying to find out what it was some of the things the we've
  2793.     discovered is the computer hackers!  They love to scan a prefix and look
  2794.     for a computer tone. They want a computer to talk to, so it'll ring a
  2795.     phone.  Their computer will ring your phone.
  2796. ES: Now this can be done from the bedroom of a thirteen year of a computer
  2797.     phreak right?  Or anybody else for that matter.
  2798. CM: If he has got a semi-good computer mind he can do it while he is asleep.
  2799.     He can program his PC to use his modem to dial your number.
  2800. ES: Is most of the computer hacking and unauthorized use of computers done in
  2801.     the off hours?  In other words its not people in business during the day,
  2802.     right?  Would that be basically your computer hacker description?
  2803. CM: People still have to live, they still have to have jobs to feed themselves,
  2804.     and they still have to go to school or go to classes and so your going to
  2805.     find that since hacking is a hobby, it is going to done during their free
  2806.     time.  Which is typically evenings, weekends, and vacation periods.
  2807. ES: I guess what I'm getting at here is I'm trying to establish most of the the
  2808.     computer related misbehavior comes more from private homes than from
  2809.     business offices.
  2810. CM: No. The studies seem to indicate that 80% of computer abusers are in fact
  2811.     people in business and are abusing their own company, but that is not going
  2812.     to cause your phone to ring.  The people who are using the network to call
  2813.     and look for computers are the people which we typically call hackers,
  2814.     which amount for 15-25% of the computer abuse that goes on in the world.
  2815. ES: How concerned is Ameritech and the other technology and phone
  2816.     companies around the country about all of this?
  2817. CM: Well just as any business Ameritech is highly dependent upon information
  2818.     systems to survive.  So we are concerned with whatever risks go with
  2819.     computer usage.
  2820. ES: Did you both see the film WarGames with Matthew Broderick?
  2821. CM and BG: Yeah.
  2822. ES: Now while the plot is pretty far-out, the theory is workable, correct?
  2823. BG: The natural inquisitiveness of the youthful mind, the need to explore.
  2824. ES: We've heard stories about computer hackers who have gotten into computers
  2825.     in government offices, high schools, colleges, and universities.  They've
  2826.     changed grades, added and subtracted information from formulas, and done
  2827.     all kinds of things.
  2828.  
  2829.     Payroll records have been changed and we've got a thing now called the
  2830.     computer virus.  We've got a conviction of a guy who is going to jail for
  2831.     literally destroying a computer program two days after he left the company
  2832.     and apparently that is something that computer people are very worried
  2833.     about.
  2834.  
  2835.     Are we going to end up with a huge number of people called "computer
  2836.     police" here at some point?  To get a handle on all of this, is that what
  2837.     we need?
  2838. BG: I think computer security is just a natural extension of using your
  2839.     computers to ensure that they are used in a secure manner.  That they
  2840.     aren't tampered with and they aren't abused.  To do that you have to take
  2841.     some degree of effort to protect your computer system.
  2842. ES: Is law enforcement geared up to deal with the kinds of crimes that you guys
  2843.     are working on, investigating and trying to deal with?
  2844. BG: Law enforcement does have experts with them.  They also have to investigate
  2845.     everything else that occurs.  So it becomes a priority item to private
  2846.     companies to make a commitment to look at it themselves to protect their
  2847.     systems and include law enforcement if appropriate.
  2848. ES: Is there a naivety on the part of a lot of people that just left computer
  2849.     systems unguarded.
  2850. BG: Yes.  In reference to the law enforcement, in our current criminal justice
  2851.     system I know that in the states that we deal with and the federal agencies
  2852.     that I have dealt with part of the problem is finding a prosecutor, a
  2853.     judge, and a jury that understands what a computer crime is,  Because they
  2854.     are not computer literate.
  2855. ES: Well stealing information and stealing time are crimes.  How about the
  2856.     stories of computer hackers breaking into computers at nuclear laboratories
  2857.     like Lawrence Livermore Laboratories in California.  This is where they do
  2858.     the research on nuclear weapons and God knows what else.  Think of the
  2859.     potential of this kind of misbehavior it's frightening.
  2860. BG: That's why computer security has become a hot job.
  2861. EZ: I'm still trying to focus on my immediate problem here which was the
  2862.     question of the ghost rings.  What I'm hearing you say is that you think
  2863.     that the ghost rings are primarily the work of hackers.
  2864. CM: I think its a very plausible cause.
  2865. EZ: The question that people raise about this of course is that you can see it
  2866.     happening once in a while, but why all the time on a regular basis?
  2867. CM: The computer hacker scans prefixes and will set his dialer look for
  2868.     computer tones.  He may find a few numbers and tell two or three friends.
  2869.     Those two or three friends will now tell two or three other friends.  They
  2870.     will see these numbers and then they will go and scan that whole thousand
  2871.     number group again.
  2872. EZ: I still don't quite see why the ghost rings occur at exactly the same time
  2873.     all of the time.
  2874. CM: I can't answer that.
  2875. ES: I respond to that by saying the times are most likely approximate.  Most
  2876.     people's watches aren't perfect and neither are their memories.  However
  2877.     if the majority of the hackers are in high school, then they are probably
  2878.     going to sleep at about the same time every night and setting their dialers
  2879.     to run while they are asleep, therefore hitting the same numbers at roughly
  2880.     the same time every night.
  2881.  
  2882.     Is it correct to say that they can program these computers to do this work
  2883.     without any billing information being generated?  And how can they do this?
  2884.     Or is that an area we should stay away from,  I don't want to compromise
  2885.     you guys.
  2886. BG: You're talking toll fraud and that's really not my area of expertise.  Toll
  2887.     fraud is a fact of life, but I'm not a toll fraud person.
  2888. CM: The presumption is that the billing doesn't kick in for a split second
  2889.     after the phone is picked up and that is what enables these guys to get
  2890.     away with this.
  2891. BG: Talk to Ken.
  2892. ES: Ken will tell you things that you'll never be able to talk about on the
  2893.     radio or write about I'm afraid.  We're going to get into some other
  2894.     elements of all of this.  Are the penalties for computer hackers set to
  2895.     meet the crime these days? I mean do we catch many of them do they get
  2896.     punished and does the punishment fit the crime?
  2897. CM: The computer hackers that usually get caught are juveniles, which means the
  2898.     most you can do is keep them in jail until they are 21 and confiscate their
  2899.     computer equipment.  The U.S. Attorneys Office in the Northern District for
  2900.     Illinois did in fact return a juvenile indictment against a hacker who used
  2901.     the code name SHADOW HAWK.  It made the front page of the Chicago Tribune.
  2902. ES: What did he do?  Can you tell us?
  2903. CM: According to the Tribune, he stole software from AT&T.
  2904. ES: This proves that as smart as some of these hackers are, some of them get
  2905.     caught, maybe even a lot of them get caught.  So as hard as they're working
  2906.     to defy the system apparently you people are working from inside the system
  2907.     to foil what they are doing and catch them.
  2908. CM: Exactly
  2909. ES: If you don't prosecute them when you catch then then it will not mean a
  2910.     thing so does that mean that the various phone companies and their
  2911.     subsidiaries have got a very serious mood about prosecuting if you catch
  2912.     people?  Is that the way of the future?
  2913. CM: Every case is different.  Prosecution is always an option.
  2914. ES: Are we a couple of years late in dealing with this problem?
  2915. BG: The laws typically catch up to the need.  You have to identify a problem
  2916.     before you can really address it.
  2917. ES: We have made arrangements thanks to our guests tonight to speak to an
  2918.     Illinois State police detective sergeant who works on computer fraud;
  2919.     Sergeant Abagail Abraham.
  2920. AA: Good morning I appreciate being here.
  2921. ES: Have you been listening to the radio prior to our call?
  2922. AA: I've been glued to the radio yes.
  2923. ES: Okay.  Your unit is called Computer Crime Section?
  2924. AA: Sure.
  2925. ES: How long have you been in existence?
  2926. AA: Since February 1986.
  2927. ES: There obviously was a need for it.  Do we have enough state laws or state
  2928.     statutes for you to do what you have to do?
  2929. AA: I think so.  At the time that the section came into existence, the laws
  2930.     were not very good.  Most computer crimes were misdemeanors until a few
  2931.     months later when the attorney general held hearings in which we
  2932.     participated and thus they drafted a law.
  2933.  
  2934. ES: Sergeant, is it handled better at the state level as opposed to the federal
  2935.     level?  The gentlemen here from Ameritech mentions that the US Attorneys
  2936.     Office has recently brought a prosecution here in Northern Illinois.  Is
  2937.     his office going to be doing much more of this or do you see it being done
  2938.     at a state level?
  2939. AA: I think it depends upon the kind of case.  Certain cases are probably
  2940.     better handled at the federal level and certain cases are handled best at
  2941.     the local.  When dealing with the federal agencies, the jurisdiction for
  2942.     computer fraud is shared between the FBI and the Secret Service.  So it
  2943.     depends upon the nature of the case as to which agency would take it, but
  2944.     many cases are not appropriate for the federal government to take part in.
  2945. ES: Let's say we have a student who changes a grade in a school computer
  2946.     system.  That would be more a state case I would presume than a federal
  2947.     case right?
  2948. AA: Certainly it would be likely to be a state case, we had a case like that.
  2949. ES: If you were able to develop a case like that and have evidence, are you
  2950.     liable to get a conviction?  Our guests were saying that the courts don't
  2951.     necessarily understand all of this.  When you go into state court on this
  2952.     kind of a thing are you getting judges and/or juries who understand what
  2953.     you're talking about?
  2954. AA: Well we have had no cases go to jury trials.  As a matter of fact, no cases
  2955.     have even gone to bench trials because as like the vast majority of cases
  2956.     in the system they are plead out.
  2957. ES: They plead guilty?
  2958. AA: We have a 100% conviction rate.
  2959. ES: Really!
  2960. AA: Our success is based very good cooperation from state's attorneys offices.
  2961.     We've had no problems bringing our cases to them.
  2962. ES: Your data is so good that by the time you make your pinch there is no way
  2963.     they can talk their way out of it.  You've got them dead to rights.
  2964. AA: Yeah, we haven't had a problem with that.
  2965. ES: What kind of penalties are you getting Sarg?
  2966. AA: All of our cases have had a 100% conviction rate, be we haven't had that
  2967.     many finally adjudicated.  They are in various stages because the law is so
  2968.     new.
  2969. ES: I presume that you're going to continue working very hard put more people
  2970.     in jail.
  2971. AA: Yes, it's a growth industry.
  2972. ES: Is Director Margolis supportive of what you are doing?
  2973. AA: I think so.  Our unit came into existence under the prior director, Zegal,
  2974.     but Director Margolis has been very supportive of our efforts and I suspect
  2975.     that he will become even more so.
  2976. ES: Do people who are victims of computer crime know who to report it to? If
  2977.     you operate a business and your computer has been violated or anything at
  2978.     all has been done to you, does the average computer owner know who to
  2979.     report it to?
  2980. AA: No.  That's a really easy question!
  2981. BG: I would, but only because I'm in the industry.  However, the average small
  2982.     business man would probably be somewhat at a loss.
  2983. AA: He might not even realize that is is a crime.
  2984. BG: That's exactly true and fortunately Illinois has had the foresight to put
  2985.     together a unit such as the Sergeant's.
  2986. ES: Let's say there is a medium size company that uses computers.  I'll invent
  2987.     a company.  My name is Mr. X and I own a a fairly nice real estate company
  2988.     in the neighborhood of Chicago.  I've got maybe a dozen employees and a
  2989.     couple of years ago we went to computers to keep track of our listings, and
  2990.     all of our accounting and our bookkeeping, our past customers, and all our
  2991.     contactees.  I mean we've got a lot of data.  We communicate with some
  2992.     other real estate agencies and so we use modems, telephone lines and let
  2993.     computers talk to computers.  Since some of this work is done when our
  2994.     office is closed, we leave our system hooked up.  I came in yesterday
  2995.     morning and low-and-behold somebody got into our computer and erased all of
  2996.     our data, or part of it, or changed something.  I am the victim of a crime
  2997.     should I pick up the phone and call the Illinois State Police
  2998. AA: Sure.
  2999. ES: You'll show up and you'll investigate?
  3000. AA: Sure.
  3001. ES: Okay.
  3002. AA: There are several ways in which a case can get to us.  One of them is that
  3003.     you as the victim could contact us directly and another way would be to
  3004.     contact the local police and hope that they would call us.
  3005. ES: There's the key word...hope.  Does the Chicago Police, the Wilmette
  3006.     police, the Joliet police, do they know enough to refer these cases to you?
  3007. AA: I don't know if Joliet does, but Chicago and Wilmette certainly do.  For
  3008.     any of the police that are out there listening at this point let me add
  3009.     that if we were to get a case referred to us, we will handle the case in
  3010.     any one of a number of ways.  If the local agency brings it to us and wants
  3011.     nothing to do with the case because they have too much on their own we will
  3012.     take the case over.  If they would just like to either work cooperatively
  3013.     or have us go with them on an interview or two to translate what the victim
  3014.     may be saying we'd be happy to do that too.  So we have enough work to do
  3015.     now that we need not take cases over.  We are happy to work with any
  3016.     agency.
  3017. CM: I think one thing worth pointing out here is that we're focusing on on a
  3018.     crime via telephone.  Computer crime is done from afar where the victim
  3019.     doesn't know the offender.
  3020. AA: That's true.
  3021. CM: The majority of cases probably don't involve telephones at all.  They
  3022.     involve companies' own employees who are committing what amounts to
  3023.     embezzlement using computers.  Either transferring money by computer to
  3024.     their own accounts or somehow playing with the books and the employer might
  3025.     not realize for a long time until some auditing process occurs that the
  3026.     crime has even occurred.
  3027. AA: You're right.  There are a number of cases like that.  What happens very
  3028.     often in a case like that when it is somebody in-house is that the company
  3029.     will choose to not call it to the attention of the police they will choose
  3030.     instead to take disciplinary action or fire the person.  Their argument
  3031.     most times is that they don't want the embarrassment. We do not go out and
  3032.     seek headlines unless our victim is interested in having headline sought.
  3033.     We don't choose to publicize cases and embarrass our victim.  The stuff is
  3034.     simply not reported that much.
  3035. EZ: I was talking to a computer consultant once who said that the higher you
  3036.     are up in the company if you're involved with something like this the less
  3037.     likelihood there is of not only you never doing time, but even getting any
  3038.     sort of penalty involved.  I was there was one particular case of a guy who
  3039.     was an executive vice president for a bank who I think stole some
  3040.     phenomenal amount of money was in the millions who was discovered after
  3041.     some period of time and they didn't want it to get out that one their
  3042.     trusted employees was a crook so they gave threw this guy a retirement
  3043.     banquet
  3044. ES: Hahahahahaha.
  3045. EZ: They retired him from the company and he left with honors.
  3046. AA: I like this....
  3047. EZ: The consultant said he was there and it was the most hypocritical thing he
  3048.     ever saw, but they will do it to avoid the unfavorable publicity.
  3049. ES: I believe it.
  3050. AA: Certainly if you are high in the organization and you control things then
  3051.     you can control various procedures so that you are less likely to be caught
  3052.     and you are probably in control of enough money that you are able to come
  3053.     up with creative ways to embezzle it with less suspicion aroused.  I'm not
  3054.     sure why, but the more money you take the less likely you are to get
  3055.     prosecuted.
  3056. ES: People admire these kinds of crime.
  3057.  
  3058.            (Commercial Break and then reintroductions including...)
  3059.  
  3060. ES: I want to welcome a new player to our game tonight, Mr. John Maxfield.
  3061.     John Maxfield owns a corporate security consulting company.  John...are you
  3062.     there?
  3063. JM: Yes I am, good morning.
  3064. ES: Good morning I guess you are outside of Chicago and are you close enough to
  3065.     have been listening to our program?
  3066. JM: Well ahhhhh, unfortunately ahhhh I'm ahhh a bit to the east of you and I
  3067.     had a little trouble listening in on the radio so uhhh I've been listening
  3068.     the last few minutes on the telephone.
  3069. ES: We've gotten into all kinds of data here.  Have you and the sergeant ever
  3070.     talked before?
  3071. JM: I don't believe so.  I may have talked to somebody in the Illinois State
  3072.     Police ummmm maybe a year or so ago, but it was not the sergeant.
  3073. ES: Sergeant Abraham you're still there, correct?
  3074. AA: Yes.  I'm here
  3075. ES: I presume John that you know Chuck Moran and Bob Gates.
  3076. JM: Yes I ahhh am acquainted with ah Bob Gates.
  3077. ES: What does a private computer security company do?
  3078. JM: Well uhhh we get involved with ahhhhhh ahhhhh the cases that perhaps don't
  3079.     make the headlines.  Ummmmm and my role is more of kind of in counseling
  3080.     clients as to how they should secure their systems and to acquaint them
  3081.     with the risks and the kind of the nature of the enemy what they are up
  3082.     against.
  3083. ES: We were talking earlier about a movie called WarGames which I'm sure you
  3084.     must be familiar with.  My guests have been telling us a little bit about
  3085.     some of the things that go on. I suspect that the computer hacking problem
  3086.     and related behaviors is probably very severe isn't it?
  3087. JM: Yes ahhh it certainly is a growing problem  The movie WarGames kind of put
  3088.     out into the public eye what had been going on very quietly behind the
  3089.     scenes for a number of years.  And uhhh of course as a result of WarGames I
  3090.     think there was an increase in hacking activity because now a lot of the
  3091.     uhhh hackers suddenly realized that it was something that maybe something
  3092.     they should do and achieve notoriety.
  3093. ES: I have a question here that may or may not have an answer.  Why is that the
  3094.     legitimate use of the computer isn't enough to satisfy its user or owner.
  3095.     In other words, why hack?  Why misbehave?  Why break the law?  Why cost
  3096.     people a fortune?  I mean there are so many fascinating things you can do
  3097.     with a computer without breaking the law why are so many people into this
  3098.     anti-social, anti-business behavior?
  3099. JM: Well that's a difficult question..ahhhhhh you could say "why do we have
  3100.     criminals?" You know when you know there's plenty of gainful employment out
  3101.     there.  Ahhhhh the thing with the computer hackers uhhh most of them are
  3102.     thrill seekers. ahhh they are not the kind of people that are going to be
  3103.     ahhhh good achievers with computers they're really only know how to do the
  3104.     destructive things.  They're kind of the analog of the vandal.  Ahhhh
  3105.     they're not really ahhh some of them are very bright but they're very
  3106.     misguided.  Misdirected.  And uhhh it's it's kind of hard to make a
  3107.     generalization or a stereotype because they do kind of cover a wide
  3108.     spectrum.  We've got a one end of the spectrum a lot of these young kids
  3109.     ahhh teenagers.  And they mostly seem to be boys there is very few female
  3110.     hackers out there.
  3111. ES: really?
  3112. JM: Yeah that's an interesting phenomenon.  I would say that maybe there is one
  3113.     girl for every ten thousand boys.  But ahhh anyway at the one end of the
  3114.     spectrum we have these kids that are just kind of running loose they really
  3115.     don't know how to do very much but ahhhh when they do manage to do it they
  3116.     do a lot of damage.  Just by sheer numbers.  And then on the other end of
  3117.     the spectrum you perhaps got a the career criminal whose chosen to commit
  3118.     his crimes over the telephone line.  Instead of you know holding up people
  3119.     with guns uhhh he robs banks by telephone.  So you've got this wide
  3120.     spectrum and it's very hard to put a stereo type to it, but most of the
  3121.     hackers start out because there's kind of a thrill there's sort thrill of
  3122.     ripping off the phone company or breaking into a bank computer and
  3123.     destroying data or something. There's a ahhhh kind of a power trip
  3124.     involved.
  3125. ES: Now what you're trying to do is advise your clients how to avoid this
  3126.     before it happens.  Do most of them end up getting burned before they come
  3127.     to you or are people smart enough to invest early?
  3128. JM: Security unfortunately in the business world tends to take kind of a back
  3129.     seat because it doesn't generate profits, it doesn't generate any revenue.
  3130.     It's an expense uhhh if if you're worried about burglars and you live in a
  3131.     big city like I do or like Chicago.  Then you know you've got to spend
  3132.     extra money for locks and burglar alarms and it's a nuisance you've gotta
  3133.     unlock your door with three different keys and throw back all these dead
  3134.     bolts and stuff and turn the burglar alarm off and back on again when you
  3135.     leave so it's a big nuisance. So security tends to be left sort of as the
  3136.     last thing you do.  And uhhh of course after a corporations been hit their
  3137.     data's been damaged or stolen or destroyed or whatever.  Then they can't
  3138.     spend enough money, you know, to keep it from happening again.
  3139. ES: We have been told there is not premise that is burglar proof, there is no
  3140.     person regardless of their importance in this world who is totally
  3141.     protectable.  Is a computer or a computer system totally protectable?  I
  3142.     mean can you teach somebody how to secure the system so the hacker just
  3143.     can't get at it?
  3144. JM: Quite frankly you're you're correct. I think the only secure computer is
  3145.     one that is unplugged.  Or you change all the passwords and don't write
  3146.     them down so no one can log on.  Like any other form of security if you put
  3147.     enough locks and bars on your doors and windows the burglar's going to go
  3148.     somewhere else where its easier pickings.  The same is true with computer
  3149.     security.  You can secure your system from all but the really ummmm you
  3150.     know intense organized attack.  Now obviously in industry we've got certain
  3151.     segments that are targets, if you will.  Banks obviously are a target,
  3152.     that's where the money is.
  3153. ES: If computers are so capable and so smart, can't we say to a computer "Okay
  3154.     Computer, protect yourself"?
  3155. JM: The computer actually is fairly capable of defending itself, the only
  3156.     problem is it's not intelligent.  Uhh and it doesn't really care you see
  3157.     whether somebody breaks in or not. You see there's no human in the loop, if
  3158.     you will.  So you have to have you have to have a human someplace that
  3159.     looks at the exception report that the computer generates and says "hey!
  3160.     What's all these two o'clock in the morning logons...those accounts are
  3161.     supposed to be active at that time of night."  Now you can program a
  3162.     computer to do some of that, but you still need a human auditor to
  3163.     scrutinize the workings of the system ever now and then just to be sure
  3164.     that the computer is protecting what its supposed to protect.
  3165. ES: John, what's the name of your company?
  3166. JM: My company is called BoardScan and we're in Detroit Michigan
  3167. ES: We have some callers, first up is young lady by the name of Penny.  Are you
  3168.     there Penny?
  3169. P:  Yes I am Ed, how are you?
  3170. ES: Good.  Are you enjoying the program?
  3171. P:  Yes!  I'm a victim!
  3172. ES: A victim! Tell us how.
  3173. P:  We moved in about three months ago, two of our phones are rotary service
  3174.     and one of them is a cheapy touch-tone that you go from touch to pulse or
  3175.     something on it.  When somebody dials out on one of the rotary phones, this
  3176.     cheapy phone beeps back at us.  Well I don't mind it too much because I've
  3177.     got little kids and I get to know who's using the phone.  Except, 10:38 at
  3178.     night when my kids are sleeping and I'm sitting in the family room, my
  3179.     little touch-tone phone beeps at me. Twice.
  3180. JM: Oh I think I can explain that, perhaps.  Now it just beeps...
  3181. P:  Twice!
  3182. JM: It does it every night about the same time?
  3183. P:  Just about, yeah.
  3184. JM: Well there's an automatic scanner in every telephone exchange that runs at
  3185.     night testing lines.
  3186. ES: Oh no! Now wait a minute!
  3187. P:  Now wait a minute!  They said that doesn't happen! No no no no.
  3188. ES: The phone company all right.  This is the one thing that everybody we've
  3189.     talked to in the telephone industry has denied!
  3190. EZ: We, ahh, yeah....
  3191. ES: Go ahead Ed!  Take over, take over
  3192. EZ: We talked to a number of people at the phone company and the original
  3193.     thought was the phone company was doing some sort of testing, but the
  3194.     people at the phone company we talked to said "no...they don't."  That
  3195.     testing occurs only when the actual connection is made in a routine phone
  3196.     call.  This is part of the on-going sort of testing program.  There is no
  3197.     additional testing, however, they said.  Now does it work differently in
  3198.     Michigan?
  3199. JM: Well I don't know.  I know I have a phone that ahhh will ahh...it's got
  3200.     like a little buzzer in it and it will go "tick- tock" at about 1:30am
  3201.     every night.  And ummmm if you're on a if you're on one of the older
  3202.     electro-mechanical exchanges uhh then I dare say there is a scanner that
  3203.     does scan all the lines at night.  And it it only stops on each line for
  3204.     about oh a 1/2 second...just long enough to make your phone go beep-beep.
  3205.     And I'm sure that's what the explanation is. I am pretty qualified, before
  3206.     I got computer security work I used to install telephone exchanges.
  3207. P:  Okay, I have a home computer.  It's a Commodore I do not have a modem.  Is
  3208.     there anyway that I could get one and verify this?
  3209. JM: Ahhhhh I don't what a modem would have to do with the telephone company
  3210.     testing your line at 10:30 at night.  I don't see the connection there.
  3211. P:  What would verify it?  Could I verify that I'm being used as a test or
  3212.     would it verify that I'm being scanned by some other computer someplace?
  3213. JM: Well no.  If you were being scanned by a hacker, you'd be getting an actual
  3214.     ring, you wouldn't get just say a short beep.
  3215. EZ: Penny where do you live?
  3216. P:  Oaklawn.
  3217. EZ: Would you be willing to participate in a little experiment?
  3218. P:  Sure, it happens pretty regularly.
  3219. EZ: Okay. Well is it every night or just some nights?
  3220. P:  6 nights out of 10.  More than 50-50.  It happened tonight as a matter of
  3221.     fact.
  3222. EZ: Okay well tell you what.
  3223. P:  It happened last night as a matter of fact!
  3224. ES: Penny, we'll get your name and your number and Ed is going to
  3225.     call you during the day and do a little work with you, okay?
  3226. P:  Sounds good.
  3227. ES: Thanks Penny.  Hold on a minute okay?
  3228. P:  Thank you.
  3229. ES: You see now, Mr Maxfield is telling us something that every source we've
  3230.     gone to has denied.  There's no such thing they tell us as of random
  3231.     testing of the phone network either by the local phone company or by AT&T
  3232.     they say to us "what for?"  There's no need to do it.  There's no reason to
  3233.     do it.  Let me ask our guests in the studio here from Ameritech.  Has
  3234.     either one of you ever heard of anything like this?  Is it the kind of
  3235.     thing that either one of you can address?  I know that you're computer
  3236.     guys, but what about this?
  3237. CM: I know who you've talked to over at Illinois Bell Security and at one time
  3238.     historically they used to do testing, but they stopped that when I was
  3239.     still at Illinois Bell.
  3240. ES: So this is some years ago.
  3241. CM: Yeah.
  3242. EZ: Now did it only apply to the electro-mechanical systems?
  3243. CM: The only offices I ever worked out of were electro-mechanical, so yes.
  3244. JM: Well I don't know. That would be my first guess because I know when I was
  3245.     on electro-mechanical exchange here in Detroit that's what would happen
  3246.     every night.
  3247. ES: It's a different phone company.
  3248. JM: Well I know, it's the same equipment though.  Now on two electronic
  3249.     switching systems the line is tested every time you make a call.  So there
  3250.     isn't any scanner like that.  I think the mystery would be solved by just
  3251.     verifying what kind of equipment you know she was being served out of.
  3252. EZ: It never dawned on us that that would make a difference.
  3253.  
  3254.            (Commercial Break and then reintroductions including...)
  3255.  
  3256. ES: I've got a call coming in here long distance from Missouri. Anna are you
  3257.     there?
  3258. A:  Yes I am.
  3259. ES: Where in Missouri are you?
  3260. A:  I'm in Kansas City.
  3261. ES: And you're listening to us tonight?
  3262. A:  Yes.
  3263. ES: Okay now my producer tells me that when you called up you identified
  3264.     yourself as a computer hacker, is that correct?
  3265. A:  I am a female phone hacker and computer hacker, Yes.
  3266. ES: One of the few because apparently mostly males are into this.
  3267. A:  Uh-huh.
  3268. ES: Anna, talk up a little bit louder.  How old are you?
  3269. A:  I'm 27.
  3270. ES: Twenty seven years old and do you have a job?
  3271. A:  No.
  3272. ES: You don't?!
  3273. A:  No I have a lot of idle time.
  3274. ES: And you're a computer hacker. By definition what do you do
  3275.     with your computer that makes you a hacker?
  3276. A:  Well I scan out codes that residents and companies have with US Sprint and
  3277.     different companies and I've used about fifteen thousand dollars worth of
  3278.     free long distance.
  3279. ES: Are you calling free right now?
  3280. A:  Yes I am. I am not paying for this call.
  3281. ES: Your computer has allowed you to make an illegal long distance call?
  3282. A:  Through the computer I obtain the codes and then I dial codes with the
  3283.     touch-tone.
  3284. ES: Sergeant, should I be talking to her since she's committing crime right
  3285.     now.  Am I aiding and abetting her? No wait..no.  I've got a police officer
  3286.     on here....Sarge?
  3287. AA: Yes.
  3288. ES: What do you think?  Should we continue with this?
  3289. AA: I'd be real curious to know what her justification is for her behavior.
  3290. ES: How about that Ann, how about giving us an answer for this?
  3291. A:  Well I have a lot of idle time and very little money and I like to talk to
  3292.     a lot of my friends.  I have a suggestion for companies and residents out
  3293.     there who might have remote access codes.  You might make them difficult,
  3294.     not not easy where hackers could, you know the first things they try are
  3295.     like 1-2-3-4, etc.
  3296. ES: Well let me ask you a question Anna.  Have you found your computer hacking
  3297.     to be relatively easy to do?
  3298. A:  Yes I have.
  3299. ES: So you're saying that the computer people of the world have not tried hard
  3300.     enough to keep you out?
  3301. A:  No they haven't.  I would suggest as far as the phone companies who use
  3302.     remote access codes to make the codes more difficult.
  3303. ES: When we run into people like Anna who obviously have some intuitive talent
  3304.     and some success at this, why don't we hire some of these people and put
  3305.     their knowledge to work?
  3306. AA: No!
  3307. ES: No?
  3308. JM: No. No.  I'd have to say no to that also.
  3309. A:  Why not?
  3310. JM: You have to understand the the technical side of it.  Just knowing how to
  3311.     hack out a code doesn't qualify you as knowing how to change they system so
  3312.     you can't hack codes anymore.
  3313. AA: There's a perception that these people are all whiz-kids and I don't think
  3314.     that's the case.
  3315. ES: Are you a whiz-kid Anna?
  3316. A:  No, I don't always use the computer to find these codes I have a lot of
  3317.     friends and I also do some hacking of my own and there are a lot of
  3318.     different methods.  What you figure out is what how many digits are in the
  3319.     codes and different things like that so it does require some brains.
  3320.     Unless you have friends of course and that's all you rely on.
  3321. ES: Do you not understand that what you are doing is illegal?  Does that not
  3322.     even enter into the equation?
  3323. A:  Of course I understand that!  Yes.
  3324. ES: That what you are doing somebody else ultimately has to pay for Doesn't
  3325.     that bother you?  I mean if you were the victim of a thief or a burglar, I
  3326.     presume you would call the police and you'd scream and yell until they did
  3327.     something about it. And yet you and so many thousands of other people think
  3328.     nothing of committing thievery and fraud by wire and God knows what other
  3329.     crimes and because your victim is not sitting in the same room with you it
  3330.     just doesn't seem to bother you.
  3331. A:  Well I haven't I haven't physically bodily hurt anybody and it's mostly
  3332.     companies you know that I've dealt with.
  3333. ES: That makes it okay?  Companies are made up of people. Sometimes they're
  3334.     privately owned and sometimes they're made up of stockholders, but
  3335.     companies are people and so you're hurting people.
  3336. CM: I don't know what service she's coming through on, but you gotta remember
  3337.     its costing that company money right now to enable her to talk and they've
  3338.     got to recover those costs from their legitimate customers.
  3339. A:  Don't they just use it as a tax write-off?
  3340. BG: No.
  3341. JM: There's been some of the smaller long distance companies, some of the
  3342.     people that resell service provided by AT&T or Sprint, some of these
  3343.     smaller companies have actually been bankrupted by people like Anna.
  3344. A:  Well I happen to know the person who bankrupted one of them.
  3345. AA: I don't see why that's something that would make anybody proud.
  3346. A:  I'm not proud to know this person.
  3347. AA: Why would you be proud to do what you're doing because you're doing the
  3348.     exact same thing, just perhaps not at the same scale.
  3349. A:  Well I don't I don't deal with small time companies.
  3350. AA: So, you and many people like you are costing large companies a enormous sum
  3351.     of money.  You're the people you're the reason that a company like Sprint
  3352.     is not profitable and could in fact bankrupt or could have to lay people
  3353.     off and could put people out of work.
  3354. A:  They're not profitable?
  3355. JM: Sprint has been losing money almost since the beginning.
  3356. CM: Or just make a basic rate increase which makes phone service less
  3357.     affordable.
  3358. EZ: My long distance company is All-Net which has had to change access codes
  3359.     three times in the last year.  Primarily because of hackers and I don't
  3360.     think it's ever been profitable.
  3361. CM: Which is inconvenient to you as a customer.
  3362. EZ: Sure
  3363. ES: I think what bothers me the most out of this whole thing with Anna is the
  3364.     fact that she is, committing crime literally every day and just doesn't
  3365.     acknowledge that as either morally offensive.
  3366. JM: Yes you've hit on the crux of the problem here.  Ahhh these phone phreaks
  3367.     and hackers really don't see themselves as criminals and the crime here is
  3368.     totally anonymous it's as simple as dialing some numbers on a telephone
  3369.     that belong to someone else.  Okay and so there is no victim.  I mean the
  3370.     hacker or the phone phreak doesn't even know the victim that ahh they're
  3371.     billing the call to.  In most cases.
  3372. ES: Like the burglar who burglarizes during the day when nobody is home he
  3373.     doesn't see the faces of his victims and so its a very impersonal crime.
  3374.     Anna how would you feel if someday you get  a knock on the door and it's
  3375.     the FBI or the Secret Service and they have finally tracked you down and
  3376.     the US Attorney for Kansas City decides to indict you and they've got a
  3377.     good case and you end up going to prison.  How would you feel then?
  3378. A:  My original reason for taking an interest in this particular hobby is that
  3379.     someone got hold of my AT&T calling card and ran up my phone bill to
  3380.     several thousand dollars and I took an interest in it to find out
  3381.     originally what was going on with it.  Now I have had contact with the
  3382.     Secret Service and the FBI and they didn't do anything about the person who
  3383.     offended me.  They didn't do anything at all.
  3384. AA: That doesn't answer the question.
  3385. ES: Well what's going to happen if they come back and grab you?  How would you
  3386.     feel if you ended up having to go to prison?
  3387. A:  I guess those are the breaks.
  3388. ES: Are you married or single?
  3389. A:  I'm single.
  3390. ES: Does your family know that you're involved in all this?
  3391. A:  Yes they do.
  3392. ES: I mean how would they react if you ended up being arrested?
  3393. A:  I guess they wouldn't get anymore free long distance.
  3394. ES: They're using it too!?
  3395. A:  They have me place the calls for them.
  3396. ES: You know what disturbs me.  You know don't sound like a stupid person, but
  3397.     you represent a lack of morality that disturbs me greatly.  You really do.
  3398.     I think you represent a certain way of thinking that is morally bankrupt.
  3399.     I'm not trying to offend you, but I'm offended by you!
  3400. A:  Well I appreciate your time and you giving me air time an everything.  I
  3401.     thought I'd let some of you know that we are out there and look out for us.
  3402.     Change those remote access codes to more difficult codes and...
  3403. BG: Is that to make the challenge more difficult for you?
  3404. A:  Possibly for some of us, but to also those hackers who don't have the
  3405.     intelligence or don't have the friends or don't have the computers or
  3406.     whatever they're using.
  3407. BG: Or the idle time.
  3408. A:  Right, the idle time.  There you go.
  3409. ES: How do you pay your rent Anna?  Or do you live at home with your folks?
  3410. A:  I live with my parents.
  3411. ES: Oh...okay.
  3412. AA: Why not take that time and do something constructive or socially useful?
  3413. A:  Well I went out and applied for a job with US. Sprint and didn't get hired.
  3414. AA: That's good!
  3415. EZ: Is it any wonder?!
  3416. ES: Anna, do you listen to this program very often?  I don't believe you've
  3417.     ever called before have you?
  3418. A:  No.
  3419. ES: Do you listen every once in a while?
  3420. A:  Yes.  I had just happened to hear through a friend that it was coming on.
  3421. ES: Okay.  I tell you what Anna.  A little something for all new callers.  I've
  3422.     got very fancy WGN T-shirts.  If you give my producer your name and address
  3423.     we'll send one to you.  Okay?
  3424. A:  Okay
  3425. ES: We'll be right back. (Click!) She hung up.  I have to tell you the truth.
  3426.     I thought we had her there for a minute.
  3427. AA: Well done!
  3428. JM: She hung up on you?
  3429. ES: The minute we went in on the line to get her address to send her the prize
  3430.     she hung up.
  3431. JM: Yeah, I don't doubt that.
  3432. ES: I'm not trying to make an enemy out of the woman, but I really am disturbed
  3433.     by her lack of moral fiber.  I got another person on the phone claiming to
  3434.     be a computer hacker.  Dan, are you there?
  3435. D:  Yes
  3436. ES: Are you a computer hacker?
  3437. D:  No. I'm a computer science major.
  3438. ES: Oh, okay.
  3439. D:  I'd like to ask your security experts what types of risk avoidance is
  3440.     involved in providing unauthorized people into corporation's computer
  3441.     systems?
  3442. BG: What you're asking us is what we do to try to keep unauthorized people out
  3443.     and for me to answer that, would give away the store.
  3444. AA: Besides it would take about two days.
  3445. JM: I think you can answer that in generalities.  As a number we're talking
  3446.     about I guess, telephone dial-up access to computers.
  3447. BG: I think he's asking generically.  Just computing.  I don't think it would
  3448.     be appropriate for me to discuss.  There is enough literature out there,
  3449.     you're a computer science major you read the literature and I think your
  3450.     answer lies there.
  3451. EZ: Just to give you an example I know in terms not so much as computers, but
  3452.     misuse of long distance credit card numbers, the All-Net people who I deal
  3453.     with made their numbers longer which is the simplest thing you can do.
  3454.     It's harder to find one that's working.
  3455. JM: When protecting your computers, the first line of defense is the password.
  3456.     Obviously you don't want to use trivial passwords.  Ahhh that's the first
  3457.     line of defense.  After that you add on other things like dial-back,
  3458.     encryption and various other techniques to rule out anyone with just a
  3459.     casual ahhh attempt at access that is just not going to get through.
  3460. ES: Dan, where are you going to school?
  3461. D:  Right across the street from WGN, the Devry institute.
  3462. ES: What is your feeling when you hear somebody else talk about, you just heard
  3463.     Anna, what what's your feeling about what she's doing?
  3464. D:  I'm not really familiar with the hackers.
  3465. ES: Don't you see things being stolen?  Does that bother you at all?  I mean
  3466.     you see the illegality of it? The immoral...morality of it?
  3467. D:  I think it's very unethical because a lot of the companies have billions of
  3468.     dollars in equipment.
  3469. ES: It's not something you're into?  Correct?
  3470. D:  That's correct, yes.
  3471. ES: I'm glad.  Thanks for your call Dan.
  3472. D:  Okay.
  3473. ES: Hello Louis are you there?
  3474. L:  Yes I'm here.
  3475. ES: Okay you're on with all of our panel members Louis.
  3476. L:  Thank you very much. I heard a story that had to do with a certain hacker
  3477.     who had gotten inside the computer system of a let's say a large oil
  3478.     company.  We'll leave the names out of it.  They had set up a security
  3479.     system which automatically traces the call directly back to wherever the
  3480.     originating connection is made and this goof called from his home.  Two or
  3481.     three days later, he found FBI agents on his front door step.
  3482. AA: I'm not familiar with the case, but it's certainly is within the realm of
  3483.     possibility.
  3484. JM: This happens quite a bit.  A person like Anna for example might use a long
  3485.     distance service that is subscribing to a service from the originating
  3486.     telephone company of identification of calling number.  When the fraudulent
  3487.     bill is generated the number that placed the call is also there and working
  3488.     it backwards is very trivial at that point.
  3489. L:  They simply did something like putting a trap on the line.
  3490. JM: On some of the systems, the trap is already there. It's just part of the
  3491.     system, it's not really a trap at all.
  3492. ES: There are ways to catch people and the computer hackers like to play the
  3493.     odds.  All right Louis thank you.
  3494. L:  Hopefully this will teach a lot of people who are considering doing
  3495.     something like this to keep their hands off.
  3496. ES: I hope so, good point.  Thanks for the call.
  3497. L:  Thank you very much
  3498. ES: We've got a call here.  Hello Bob!
  3499. B:  I'd like to make a few comments on computer law.  I live in Oaklawn and
  3500.     they've got the most modern exchanges that Illinois Bell has to offer.  My
  3501.     son lives in that area and I know they offer features that are only
  3502.     available on the newer switches out there.  I go back with computers to
  3503.     before Apple and IBM sold PC's, I had a couple sitting here at home.
  3504. ES: Uh-humm.
  3505. B:  I bought my first modem about 1978.  I consider myself somewhat a hacker,
  3506.     but I've never really tried to get into anybody else's system, not so much
  3507.     that I considered it illegal, simply because there wasn't that much of
  3508.     interest to me available.  As far as computers go, if I sit here and dial
  3509.     random phone numbers in some states, now that is illegal.  It's illegal if
  3510.     your 14 year old is sitting at home at a computer, but it's not illegal if
  3511.     your using a computerized phone system for generating sales leads.
  3512. ES: We call it tele-marketing.
  3513. B:  Tele-marketing is essentially what some hackers have been hassled for and n
  3514.     some states it is illegal now.  I've accidentally accessed systems I did
  3515.     not intend to access.
  3516. CM: You didn't pursue that right?
  3517. B:  No, I've never used it.  I've never used a computer for theft of services.
  3518.     I am not about to try and defend somebody that uses a computer to as a tool
  3519.     for theft of service from a telecommunications company. However, there are
  3520.     certain computer laws that never should have been passed.  The case of the
  3521.     fellow out in California two or three years back that had a bulletin board,
  3522.     somebody had posted access codes on his bulletin board.  He has an
  3523.     automated machine that answers his telephone.  The telephone line is in his
  3524.     name, the Secret Service came and confiscated his equipment Its not right
  3525.     that this happened because of third party theft of service.
  3526. BG: I think the rationale is over simplistic.
  3527. B:  Am I responsible for what you say when I answer my phone is essentially the
  3528.     question.
  3529. BG: No, I think the question is, is the bulletin board operator responsible for
  3530.     what is posted on his bulletin board.
  3531. B:  Well that literally makes no sense.  If a telemarketer calls me am I
  3532.     responsible for anything he says after I pick up the phone?
  3533. BG: A bulletin board is used to disseminate information further.  When a person
  3534.     posts something, in this case a code, the bulletin board is used to further
  3535.     spread that information.
  3536. JM: I believe that is the Tom Tcimpidis case that you're referring to and I'm
  3537.     quite familiar with it.  It was not quite as you put it.  The stolen AT&T
  3538.     calling card that was posted was posted anonymously one minute and one
  3539.     minute after the AT&T card being posted by the anonymous party, Tom
  3540.     Tcimpidis, the sysop, the operator of the bulletin board himself had been
  3541.     on-line and had posted other messages.  So there was reason to believe
  3542.     perhaps that the anonymous person was actually the system operator.  There
  3543.     was a further complication that arose in that the stolen AT&T card belonged
  3544.     to a former employer of the system operator.  Ultimately there was not
  3545.     enough evidence with which to charge anybody and the whole thing was
  3546.     quietly dropped, but it did raise some interesting questions as to
  3547.     responsibilities of the system operator because Mr. Tcimpidis said that he
  3548.     didn't know the code was there and yet his own equipment log showed that he
  3549.     had been on-line.
  3550. B:  Let's take that a little further then.  Let's say there was an answering
  3551.     machine connected to his phone and we know he listened to the answering
  3552.     machine. Let's say somebody with a voice message left him half a dozen
  3553.     stolen credit card numbers.  Would the action of the law enforcement
  3554.     agencies have been the same?
  3555. JM: No...no, you're
  3556. B:  I think you must look at a situation where over the years an unnecessary
  3557.     fear has grown of some of the hackers.  The phone phreaks scare me to an
  3558.     extent.  I've got bogus calls on my US. Sprint and All-Net bills, never got
  3559.     one on my AT&T bill.  I can see this is a definite problem, the phone
  3560.     phreaks do scare me, and I realize that real problem is that nobody seems
  3561.     to reconcile every call or even read their long distance bills.
  3562. AA: If I have an answering machine on my phone and somebody calls up and leaves
  3563.     me information that were I to use it it would be illegal and I either erase
  3564.     the information or turn that other person in.  I have no intent to use it
  3565.     and there is no law enforcement officer that I can imagine who is going to
  3566.     take action and no prosecutor who would take the case.
  3567. ES: In other words if a guy sets up a computer bulletin board for the express
  3568.     purpose of exchanging information he is not supposed to have when other
  3569.     people have information their not supposed to have, I don't think there's
  3570.     any doubt about what their intent is and about the fact that they are
  3571.     violating the law.
  3572.  
  3573.     Sarge, if you went after somebody like Anna for what she admitted doing,
  3574.     stealing $15,000 dollars worth of long distance and you were able to handle
  3575.     the investigation, come up with the evidence, and bust her,  what kind of
  3576.     penalty might she get?
  3577. AA: A very difficult question to answer because it depends upon her prior
  3578.     criminal history.  Most of these hackers do not have a history.  In Anna's
  3579.     case the crime would be a class four felony which would result in probably
  3580.     simple felony probation.
  3581. ES: She admitted to stealing $15,000!
  3582. AA: I'm sure that her estimate is wildly off on the low end. if she is
  3583.     disseminating codes then she is also somewhat responsible for other
  3584.     people's use of the same codes.
  3585. ES: Could we charge someone like her with conspiracy?
  3586. AA: Sure!
  3587. ES: She is generating a continuing criminal enterprise.
  3588. AA: It depends again on whether you choose to prosecute her federally or at the
  3589.     state level.  She would be looking here at a class three or class two
  3590.     felony depending upon the sum of money that she had stolen.
  3591. ES: The bottom line here is if the punishment doesn't fit the crime, its not
  3592.     going to stop the criminals.
  3593. AA: You have to remember that these are the people who have not been processed
  3594.     in the criminal justice systems and even to hold them over the weekend in
  3595.     Cook County would not be an experience I'd care to repeat.
  3596. ES: Many of them are pretty arrogant sounding it seems.
  3597.  
  3598.                     (Commercial Break And Reintroductions)
  3599.  
  3600. ES: We've got an interesting new telephone law here; Chapter 38 of the Illinois
  3601.     Criminal Code.  A person can be prosecuted, arrested and convicted for
  3602.     bothering somebody even if the person doesn't answer the phone.  Just
  3603.     ringing a persons phone now is against the law, it's harassing them.
  3604. JM: I might add, since we're discussing harassment by phone... the hackers
  3605.     don't like me too well and I'll get about a death threat a week from a
  3606.     hacker.
  3607. ES: Really.
  3608. JM: Oh yeah and every now and then I figure out who it was and I call them back
  3609.     and that kind of shakes up a little bit.
  3610. ES: There was this reporter here that was being harassed like crazy in the news
  3611.     department here by a hacker who had a computer that was ringing the phone.
  3612.     He was ringing the phones like crazy and I didn't know about.  Finally the
  3613.     reporter asked what I could recommend.  I made a phone call and the
  3614.     Illinois Bell Security did what it had to do and then the Chicago Police
  3615.     were brought in and one night when I was on the air the officers went to
  3616.     guys home, knocked on the door, and this kid was shocked!  He was a
  3617.     telemarketing representative for a major magazine and apparently he was
  3618.     working at home he had some of their equipment at home including a rapid
  3619.     dialer.  He's got two detectives at the front door and he had literally
  3620.     just gotten off the phone.  We've got all the data and so now comes the
  3621.     decision what do you want to do.  Take him to court?  Lock him up?  Go to
  3622.     his boss?  I went back to the reporter in our news room and asked him what
  3623.     he wanted to do about it?
  3624. JM: What did he say?
  3625. ES: Write a 500 word essay on why he was never going to do it again.
  3626. JM: Ha Ha!  We had one 14 year old one hacker who was on the bulletin boards
  3627.     and posting messages about how to make pipe bombs, different types of
  3628.     poison, long distance codes, and computer passwords, etc.  On the bulletin
  3629.     boards he would come across like Ghengis Khan or or Joseph Stalin or
  3630.     something.  I mean his language was all four letter words and yet face to
  3631.     face he was a very meek, mild mannered, well behaved youngster.  However,
  3632.     get him behind the keyboard and he just sort of changes personality.  What
  3633.     do you do to a 14 year old?  He is much too young to really be put through
  3634.     any of the the serious criminal prosecutions so his penalty was that he had
  3635.     to read out loud to his parents all of the messages that he'd posted on the
  3636.     bulletin boards, four letters words and all.  And that cured him... hahaha.
  3637.  
  3638.     In most of the cases I've worked on it's rare that someone goes to jail.  I
  3639.     think the longest sentence that I've been involved with was probably like
  3640.     30 days.  I think there was one fellow down in Virginia, if I recall
  3641.     correctly, that got 90 days.  You don't necessarily want to put these
  3642.     folks in jail because then they'll meet the real crooks and teach them all
  3643.     these nifty tricks.
  3644. ES: God help us.  Lets grab a call real quick here from Gordon.  Hello Gordon,
  3645.     where are you calling from?
  3646. G:  Hello, I'm calling from DeKalb, Illinois.
  3647. ES: You have a question for our panel...go ahead.
  3648. G:  Yeah I do.  I'm a graduate student in Criminology up here at Northern
  3649.     Illinois University and I'm kinda involved in some field research with the
  3650.     types of people that you're discussing tonight.  I've heard a lot of terms
  3651.     flying back and forth between phreakers and hackers and things like that.
  3652.     I'd like to hear some input from the people on the panel as far as how they
  3653.     define these types of activities, if they draw and distinctions between the
  3654.     two, and secondly, if anybody can add any insight into maybe just how many
  3655.     people are currently active in this type of activity.
  3656. JM: I could take that because one of my specialties is identification and
  3657.     gathering data about how many perpetrators there are.  To answer the first
  3658.     question, a computer hacker would be someone who concentrates mainly on
  3659.     breaking into computer systems.  The phone phreak would be someone who,
  3660.     like Anna we heard earlier tonight, just makes long distance calls for
  3661.     free.  The problem is you can't really separate them.  The hacker needs to
  3662.     know the phone phreak tricks in order to break into computers in other
  3663.     states or other countries.  Certainly the phone phreak perhaps needs some
  3664.     computer aids in obtaining stolen codes.  It is hard to separate them.  You
  3665.     can call them phreakers or you can call them hackers or you can just call
  3666.     them criminals.
  3667.  
  3668.     As to how many, this is a tough one because at what point to you draw the
  3669.     line?  Do you say somebody that makes fifteen thousand dollars worth of
  3670.     calls in a year is a phone phreak and somebody that makes $14,900 is not?
  3671.     The problem is that its been a tradition to rip off the phone company ever
  3672.     since day one.  There has been phone phreaks for twenty-five or thirty
  3673.     years at least.  Ever since we've had long distance dialing.
  3674. BG: The phone companies not the only one under siege either.
  3675. JM: There are thousands of hackers, I would say just in the state of Illinois
  3676.     there are several thousand active computer hackers.
  3677. G:  Those hackers are the active ones?  Would you say that most of them are
  3678.     involved in communicating via the bulletin board systems and voice
  3679.     mail-boxes and things like that or is this pretty much a solitary activity.
  3680. JM: There are a few solitary hackers, in fact the beginnings of hacking, 25-30
  3681.     years ago, it was a solitary activity.  The bulletin boards have changed
  3682.     all that.  Now the hackers no longer really operate in solitude.
  3683. AA: One thing also about the criminal element here, the hacker and the
  3684.     phreakers, my experience has been that we have had very few "clean" if you
  3685.     will, computer frauds.  We have had some people who are only into
  3686.     multi-level marketing of codes, which ends up being enormous sums of money,
  3687.     but very often we've found that hackers are involved in other things too.
  3688.     For example, credit card frauds, we have done search warrants and found a
  3689.     reasonable quantities of illegal substances, of weapons, of other evidence
  3690.     of other offenses.  We have probably easily 50% of our warrants turn up
  3691.     other things besides computer fraud.  Which I think is an interesting point
  3692.     to keep in mind.
  3693. ES: Very good point.
  3694.  
  3695.                   (Break For Commercial and re-introductions)
  3696.  
  3697. R:  Hello, I just wanted to call up and clarify something concerning computer
  3698.     hackers.  I'm a hacker, but I'm not a criminal.
  3699. ES: We'll be the judge of that Bobby.
  3700. R:  I think you will be.  The reason I say that is, you're confusing things.
  3701.     The hacker is term that you could apply or compare more or less to "ham."
  3702.     It's a computer hobbyist, whether he does it just on his machine at home or
  3703.     he accesses legitimate services throughout the country and pays for his
  3704.     services he's a hacker.  There are a lot of people who are irresponsible,
  3705.     mostly teenagers, who are quite impressed with the power of this machine
  3706.     and get carried away with it and do criminal acts.  They happen to be
  3707.     hackers, but they're also criminals.  I think that distinction.
  3708. CM: I think the point is well taken I think originally the hacker was a very
  3709.     positive term historically and for whatever reasons the word hacker has
  3710.     taken on some negative connotations.
  3711. R:  Yes and that is unfair because I know legions of people who are hackers.
  3712. JM: I consider myself to be a hacker, but I'm certainly not a computer criminal
  3713.     (No, at least not a COMPUTER criminal).  I mean my business is catching the
  3714.     criminal hackers.  If we go back to 1983 when hackers made headlines for
  3715.     the first time, that was the Milwaukee 414 gang, they called themselves
  3716.     hackers and so right away the good term, hacker being someone who could do
  3717.     wonderful things with a computer got turned into someone who could do
  3718.     criminal things with a computer.
  3719. ES: I remember back to a time a few years ago when there was a group of
  3720.     criminals that got busted for coming up with a device called a black box
  3721.     which they used to circumvent paying the tolls you know on long distance
  3722.     phone charges.  Was that kind of the beginning of this computer
  3723.     misbehavior?  I mean was that a computer device?
  3724. JM: There are several boxes; the black box, blue box, red box, silver box, etc.
  3725.     I must confess that back when I was a teenager, over thirty years ago,
  3726.     there were not any computers to play around with, but there was this
  3727.     wonderful telephone network called the Bell System.  I was one of the
  3728.     original inventors of the device known as the black box and another device
  3729.     known as the blue box (Yeah right, YOU invented these).  In those days the
  3730.     phone network was such that you could manipulate it with very simple tone
  3731.     signals.
  3732.  
  3733.     A black box essentially allows all calls to your phone to be received free
  3734.     of charge to the caller.  In other words if somebody called you from a
  3735.     payphone they got their dimes back and if someone dialed you direct long
  3736.     distance they never got a bill.
  3737.  
  3738.     The blue box was a little more insidious.  It allows you to actually take
  3739.     over the long distance lines and dial direct anywhere in the world.
  3740.     I got into it just out of curiosity as a true hacker and I found out that
  3741.     these things were possible and I told a friend of mine at the phone company
  3742.     about what I could do with their circuits and of course he turned me into
  3743.     the security people.
  3744.  
  3745.     It never really got started, but I do have sitting here in front of me a
  3746.     device that makes some of those tones.  You could call it a blue box.  I
  3747.     guess this is legitimate piece of test equipment, but let's see if it will
  3748.     pick up. (Beeeep!)
  3749. ES: Came through loud and clear.
  3750. JM: The blue box today is obsolete, it really doesn't work anymore.  There,
  3751.     there are a few circuits that still us those kind of signals, but back
  3752.     25-30 years ago that was the way to make your free phone calls. You didn't
  3753.     have Sprint and MCI to abuse.
  3754. S:  I'm a consulting engineer now but, I have been a communications manager for
  3755.     three Fortune 500 companies.  One of the reasons I was hired was to put a
  3756.     stop to some long distance calling that had cost that company over a
  3757.     million and a half dollars in 27 months.  We found the person that was
  3758.     doing it and he got a suspended sentence of six months.  Then we turned
  3759.     around and sued him in civil court.
  3760. ES: We've got to start treating these criminals like criminals.  Suspended
  3761.     sentences are unacceptable, hard jail time is absolutely mandatory and
  3762.     unfortunately, and I think that sergeant you probably will agree with me,
  3763.     it must be very frustrating to spend all the hours you do chasing people
  3764.     and even when you get them to plead guilty seeing how easy sometimes they
  3765.     get away.
  3766. AA: Oh sure.
  3767. S:  How many people do you have assigned to your unit here in this state sarge?
  3768. AA: You're talking to 50% of the unit.
  3769.  
  3770.                  (Break for commercials and re-introductions)
  3771.  
  3772. ES: Okay Ray, go ahead.
  3773. R:  You would not believe how long I've been trying to get in touch with you.
  3774.     Since I was 14 years old, every time I've called, you've been busy.
  3775. ES: So how old are you tonight?
  3776. R:  18
  3777. ES: Four years!?  What's on your mind?
  3778. R:  I used to pirate games when I was younger. As a matter of fact when I was
  3779.     14.  I mean my Dad had just bought me a computer and modem and I was
  3780.     pumped.  People are always complaining about it, but it's so easy for a 14
  3781.     year old kid to do this, don't you think that they should make it a little
  3782.     bit harder?  Do you understand what I'm trying to say?
  3783. ES: Yes, but Ray it's easy to steal a car.  If your neighbor leaves his car in
  3784.     the driveway with the key in the ignition does that give you the right to
  3785.     take it?
  3786. R:  I know I did wrong, but there is no way I can give it back.  Its just
  3787.     stupid because when you get older you feel guilty about things.
  3788. ES: What did you used to do?
  3789. R:  I used to call up certain places and I would like break in and take their
  3790.     games and then just keep them for myself.
  3791. BG: It was more entertainment for you?
  3792. R:  It kept me occupied and it was so easy that I began to think that maybe it
  3793.     was meant to be easy so they could get publicity.
  3794. JM: There is perhaps a difference because when you copy a a computer program
  3795.     you can't tell it from an original, but if you make a copy of a tape or a
  3796.     record it doesn't sound quite the same.
  3797. CM: When you're 14 years old it's something new, right?
  3798. R:  I got the biggest pump out of it.
  3799. CM: I think you did something for your ego and it gave you a sense of power.
  3800. ES: Okay Ray
  3801. R:  Bye
  3802. ES: I've really enjoyed this program, but we're out of time.  John, I want to
  3803.     thank you for staying up and I have a feeling that we'll do more radio
  3804.     because you're an interesting guy.
  3805. JM: Thank you.  It's been interesting talking with you.  By the way, I think I
  3806.     know who Anna is, but we'll keep that a secret from our listeners.
  3807. ES: Oh.  Well why don't you just tell the FBI?
  3808. JM: The Secret Service, yes.
  3809. ES: Right and I want to thank everyone else for being on the show tonight.
  3810. Everyone: Its been our pleasure.  Lets do it again some time.
  3811. _______________________________________________________________________________
  3812.                                 ==Phrack Inc.==
  3813.  
  3814.                      Volume Two, Issue 21, File 10 of 11
  3815.  
  3816.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3817.             PWN The Legacy...                       ...Lives On PWN
  3818.             PWN                Phrack World News                PWN
  3819.             PWN                   Issue XXI/1                   PWN
  3820.             PWN                                                 PWN
  3821.             PWN           Created by Knight Lightning           PWN
  3822.             PWN                                                 PWN
  3823.             PWN              Written and Edited by              PWN
  3824.             PWN          Knight Lightning and Epsilon           PWN
  3825.             PWN                                                 PWN
  3826.             PWN The Future...                     ...Is Forever PWN
  3827.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3828.  
  3829.  
  3830. On The Edge Of Forever                                         November 4, 1988
  3831. ~~~~~~~~~~~~~~~~~~~~~~
  3832. Greetings and welcome to Phrack World News Issue XXI!  As most of you have
  3833. realized, Taran King and I are back to stay and the tradition of Phrack Inc.
  3834. lives on.  November 17, 1988 marks the Three Year Anniversary of Phrack Inc.
  3835. and we have never been prouder of our efforts to bring you the best magazine
  3836. possible.
  3837.  
  3838. However, we can not do it alone.  Both Taran King and I have been reduced to
  3839. completely legal status and can not afford the luxury of calling bulletin
  3840. boards or contacting all the people we would like too.
  3841.  
  3842. Epsilon has been helping us a lot by acting as the collection agency for many
  3843. of the files for Phrack and several news articles as well.  Please, if you have
  3844. a file for Phrack Inc. or an article for PWN contact him or leave mail for The
  3845. Mentor.  And speaking of The Mentor, The Phoenix Project has a new number;
  3846. (512) 441-3088.  Be sure to give it a call.
  3847.  
  3848. The article about Pacific Bell in this issue may contain some information that
  3849. has been seen before.  Regardless of that, PWN is a place where such
  3850. information can be indexed for later reference and helps keep important events
  3851. and happenings in a certain continuity which is beneficial to everyone.
  3852.  
  3853. This issue of Phrack features the Second Special Presentation of Phrack World
  3854. News, which contains the abridged edition of the WGN Radio Show that dealt with
  3855. computer hackers and features John Maxfield.
  3856.  
  3857. With regard to the file about Teleconnect Long Distance.  Hatchet Molly says
  3858. that now Teleconnect "flags" suspect bulletin boards and if a Teleconnect
  3859. calling card is used to call one, the card number is cancelled and a new card
  3860. is mailed to the customer within three days.  What a wonderful company policy
  3861. that is.
  3862.  
  3863. For the months ahead, I am working on a file about hackers abroad, mostly
  3864. focusing on the Chaos Computer Club, which I have begun to have strong
  3865. relations with, and some other hacker instances in Europe and other parts of
  3866. the world.
  3867.  
  3868. Scheduled for January/February is a file series on the Wide Area Networks;
  3869. Bitnet and quite possibly ARPAnet, MILInet, NSFnet, IBM's VNET, CCnet, UUCP,
  3870. CSnet, SPAN, JANet, JUNet, and the list goes on.  The main emphasis will be on
  3871. Bitnet though with secondary emphasis on UUCP and the other networks.
  3872.  
  3873. Hope you enjoy this issue and remember...               "The Future Is Forever"
  3874.  
  3875. :Knight Lightning
  3876. _______________________________________________________________________________
  3877.  
  3878. Pacific Bell Means Business                                     October 6, 1988
  3879. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3880. The following information originally appeared in WORM Newsletter, a publication
  3881. produced and distributed by Sir Francis Drake.  The series of memos presented
  3882. here are shown to enable the members of today's hacking community to fully
  3883. understand the forces at work that seek to bring them down.  The memo(s) have
  3884. been edited for this presentation.                                          -KL
  3885. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3886. Copy For: Roland Donaldson                                       August 3, 1987
  3887. Subject:  Unauthorized Remote Computer Access
  3888.  
  3889.      San Francisco, July 29, 1987
  3890.      Case Nos.: 86-883, 87-497
  3891.  
  3892. T. M. CASSANI, Director-Electronic Operations:
  3893.  
  3894. Electronic Operations recently investigated two cases involving a number of
  3895. sophisticated hackers who were adept at illegally compromising public and
  3896. private sector computers.  Included among the victims of these hackers was
  3897. Pacific Bell, as well as other local exchange carriers and long distance
  3898. providers.
  3899.  
  3900. Below is a synopsis of the two cases (87-497 and 86-883), each of which
  3901. demonstrate weaknesses in Pacific Bell's remote access dial-up systems.
  3902.  
  3903. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3904.  
  3905. Case No. 87-497
  3906. ---------------
  3907. On May 14, 1987, Electronic Operations received a court order directing Pacific
  3908. Bell to place traps on the telephone numbers assigned to a company known as
  3909. "Santa Cruz Operations."  The court order was issued in order to identify the
  3910. telephone number being used by an individual who was illegally entering Santa
  3911. Cruz Operations' computer and stealing information.
  3912.  
  3913. On May 28, 1987, a telephone number was identified five separate times making
  3914. illegal entry into Santa Cruz Operations' computer. The originating telephone
  3915. number was 805-PRE-SUFF, which is listed to Jane Doe, 8731 W. Cresthill Drive,
  3916. Apt. 404, Thousand Oaks, California.
  3917.  
  3918. On June 3, 1987, a search warrant was served at 8731 W. Cresthill Drive, Apt
  3919. 404, Thousand Oaks, California.  The residents of the apartment, who were not
  3920. at home, were identified as Jane Doe, a programmer for General Telephone, and
  3921. Kevin Hacker, a known computer hacker.  Found inside the apartment were three
  3922. computers, numerous floppy disks and a number of General Telephone computer
  3923. manuals.
  3924.  
  3925. Kevin Hacker was arrested several years ago for hacking Pacific Bell, UCLA and
  3926. Hughes Aircraft Company computers.  Hacker was a minor at the time of his
  3927. arrest.  Kevin Hacker was recently arrested for compromising the data base of
  3928. Santa Cruz Operations.
  3929.  
  3930. The floppy disks that were seized pursuant to the search warrant revealed
  3931. Mitnick's involvment in compromising the Pacific Bell UNIX operation systems
  3932. and other data bases.  The disks documented the following:
  3933.  
  3934.   o  Hacker's compromise of all Southern California SCC/ESAC computers.  On
  3935.      file were the names, log-ins, passwords, and home telephone numbers for
  3936.      Northern and Southern ESAC employees.
  3937.  
  3938.   o  The dial-up numbers and circuit identification documents for SCC computers
  3939.      and Data Kits.
  3940.  
  3941.   o  The commands for testing and seizing trunk testing lines and channels.
  3942.  
  3943.   o  The commands and log-ins for COSMOS wire centers for Northern and Southern
  3944.      California.
  3945.  
  3946.   o  The commands for line monitoring and the seizure of dial tone.
  3947.  
  3948.   o  References to the impersonation of Southern California Security Agents and
  3949.      ESAC employees to obtain information.
  3950.  
  3951.   o  The commands for placing terminating and originating traps.
  3952.  
  3953.   o  The addresses of Pacific Bell locations and the Electronic Door Lock
  3954.      access codes for the following Southern California central offices ELSG12,
  3955.      LSAN06, LSAN12, LSAN15, LSAN23, LSAN56, AVLN11, HLWD01, HWTH01, IGWD01,
  3956.      LOMT11, AND SNPD01.
  3957.  
  3958.   o  Inter-company Electronic Mail detailing new login/password procedures and
  3959.      safeguards.
  3960.  
  3961.   o  The work sheet of an UNIX encryption reader hacker file. If successful,
  3962.      this program could break into any UNIX system at will.
  3963.  
  3964. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3965.  
  3966. Case No. 86-883
  3967. ---------------
  3968. On November 14, 1986, Electronic Operations received a search warrant directing
  3969. Pacific Bell to trap calls being made to the Stanford University computer.  The
  3970. Stanford Computer was being illegally accessed and was then being used to
  3971. access other large computer systems throughout the country.
  3972.  
  3973. The calls to the Stanford Computer were routed through several different common
  3974. carriers and through numerous states.  Through a combination of traps, traces
  3975. and sifting through information posted on the Stanford computer, several
  3976. suspects were identified throughout the United States.
  3977.  
  3978. The group of computer hackers who illegally accessed the Stanford computer
  3979. system were known as "The Legion of Doom."  Subsequent investigation indicated
  3980. that the Legion of Doom was responsible for:
  3981.  
  3982.   o  The use of Stanford University high-speed mainframes to attack and hack
  3983.      ESAC/SCC mini compuuters with an UNIX password hacker file.  Password
  3984.      files were then stored on the Stanford systems for other members of the
  3985.      Legion of Doom to use.  Login and passwords for every local exchange
  3986.      carrier as well as AT&T SCC/ESAC mini computers were on file.
  3987.  
  3988.   o  The Legion of Doom used the Stanford computers to enter and attack other
  3989.      institutions and private contractors' computers.  Some of the contractors'
  3990.      computers were used for national defense research.
  3991.  
  3992. On July 21, 1987, eight search warrants were served in three states at homes
  3993. where members of the Legion of Doom reside.  Three of the searches were
  3994. conducted in California.  Steve Dougherty, Senior Investigator-Electronic
  3995. Operations, accompanied Secret Service agents at the service of a search
  3996. warrant at 2605 Trousdale Drive, Burlingame, California, which was the
  3997. residence of Stan QUEST, a sixteen-year-old member of the Legion of Doom.
  3998. (Correction - Oryan QUEST has never been a member of the Legion Of Doom.   -KL)
  3999.  
  4000. Dougherty interviewed QUEST, who had used the pseudonym "O'Ryan Quest," (Oryan
  4001. QUEST) when accessing computers.  During the interview, QUEST admitted the
  4002. following:
  4003.  
  4004.   o  The entering of central offices, (Burlingame, San Mateo, San Bruno,
  4005.      Millbrae) disguised as a Federal Express deliveryman.  The entries were
  4006.      done to case out the CO's for the purpose of finding computer terminals
  4007.      with telephones, the locations of switches and bays, the names of
  4008.      Comtechs, and materials related to the operations of the central office.
  4009.      QUEST also claimed to have been in the AT&T Administration office on
  4010.      Folsom Street, San Francisco.
  4011.  
  4012.   o  QUEST's telephone service had been disconnected twice for nonpayment, and
  4013.      twice he had his service restored by impersonating a service
  4014.      representative.
  4015.  
  4016.   o  Learning to test circuits and trunks with his computer by using ROTL and
  4017.      CAROT test procedures.
  4018.  
  4019.   o  Members of the Legion of Doom often accessed test trunks to monitor each
  4020.      other's lines for fun.
  4021.  
  4022.   o  On several occasions QUEST would post the telephone number of a public
  4023.      coin phone for access to his BBS, Digital IDS.  He would then access teh
  4024.      Millbrae COSMOS wire center and add call forwarding to the coin phone.  He
  4025.      would activate the call forwarding to his home telephone number, securing
  4026.      the identity of his location.
  4027.  
  4028.   o  QUEST would impersonate an employee who had authorization to use a Data
  4029.      Kit and have it turned on for him.  When he was done, he would call back
  4030.      and have the Data Kit turned off.
  4031.  
  4032.   o  QUEST also would use his knowledge to disconnect and busyout the telephone
  4033.      services of individuals he did not like.  Further, he would add several
  4034.      custom calling features to their lines to create larger bills.
  4035.  
  4036.   o  It was very easy to use the test trunks with his computer to seize another
  4037.      person's dial tone and make calls appear on their bills.  QUEST did not
  4038.      admit charging 976 calls to anyone, but he knew of others who did.
  4039.  
  4040.   o  When the Legion of Doom attacked a computer system, they gave themselves
  4041.      five minutes to complete the hacking.  If they were not successful in five
  4042.      minutes, they would attempt another system.  The Legion of Doom was able
  4043.      to crack a computer in under five minutes approximately 90% of the time.
  4044.  
  4045.   o  QUEST would impersonate employees to get non-published telephone listings.
  4046.      QUEST received the non-published listing for Apple Computer Founder, Steve
  4047.      Wozniak, and members of The Beastie Boys rock group.
  4048.  
  4049.   o  QUEST told Dougherty of one New York member of the Legion of Doom, "Bill
  4050.      from Arnoc," (Bill From RNOC) who has been placing his own traps in New
  4051.      York.  Bill from Arnoc (Bill From RNOC) helped QUEST place traps in
  4052.      Pacific Bell.
  4053.  
  4054.          (Gee Stan, you forgot to admit sneaking over the border. -KL)
  4055.  
  4056. The review of the evidence seized at QUEST's residence tends to corroborate all
  4057. QUEST's statements.
  4058.  
  4059. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4060.  
  4061. Conclusions
  4062. -----------
  4063. There are some important conclusions that can be drawn from the above two cases
  4064. regarding future computer system concerns.
  4065.  
  4066.   o  The number of individuals capable of entering Pacific Bell operating
  4067.      systems is growing.
  4068.  
  4069.   o  Computer Hackers are becoming more sophisticated in their attacks.
  4070.  
  4071.   o  Dial-up ports will always be a target for computer entry by a hacker.
  4072.  
  4073.   o  Even dial-up ports with remote callbacks and manually controlled modems
  4074.      can be compromised.
  4075.  
  4076.   o  A hacker can place a central office off-line by overloading a SCC mini
  4077.      computer by improperly placing traps or by putting traps on several DID
  4078.      multi-trunk groups such as MCI or Sprint groups.
  4079.  
  4080.   o  Terrorist or Organized Crime organizations could use this underground
  4081.      computer technology against Pacific Bell or to their own advantage.
  4082.  
  4083.   o  Pacific Bell proprietary data bases such as PTT ESAC or PB2 ESAC could be
  4084.      compromised.
  4085.  
  4086.   o  The integrity of accurate customer billing statements have been
  4087.      compromised through access to the CEBS (Computerized Electronic Billing
  4088.      System) and will remain questionable.  A customer can dispute large
  4089.      direct-dialed calls and claim his telephone was accessed by a computer
  4090.      hacker.
  4091.                                      - - -
  4092.   o  Oryan QUEST has a really BIG mouth and would dick over anyone and everyone
  4093.      to overcome his inferiority complex from being an illegal alien without a
  4094.      green card.  Outside of the Dan The Operator/Maxfield incident, I have
  4095.      never seen such a mass admission of guilt.  To make matters worse, QUEST
  4096.      probably made up most of the incidents to make himself sound like a really
  4097.      big time hacker.
  4098.                                      - - -
  4099. Recommendations
  4100. ---------------
  4101. The information gained as a result of the above investigations should be shared
  4102. with those individuals responsible for the integrity of our computer systems.
  4103. Further, an ongoing business partnership between security and the individuals
  4104. responsible for the integrity of our computer systems should be initiated and
  4105. maintained to ensure prompt, effective resolution of future computer related
  4106. security issues.
  4107.  
  4108. JOHN E. VENN
  4109. Manager-Electronic Operations
  4110.  
  4111.  
  4112.                       Special Thanks To Sir Francis Drake
  4113. _______________________________________________________________________________
  4114.  
  4115. He's Really Just Out Of Control                                      PostCon'88
  4116. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4117.                       "I would SHRED everything, because
  4118.                        we get so much information
  4119.                        out of the dumpster,
  4120.                        it's UNREAL..."
  4121.  
  4122.                        -- Control C
  4123.  
  4124. Over the last few months there has been a lot of controversy about the
  4125. mysterious cricumstances regarding Michigan Bell and Control C.  To set the
  4126. record straight, ^C gave me the full details of what happened so I could pass
  4127. it on to you.
  4128.  
  4129. Just prior to leaving Chicago, where ^C had been going to school, he had
  4130. illegally accessed an AOL system belonging to Michigan Bell.  The system
  4131. operator broke in on him and ^C tried unsuccessfully to pass himself off as a
  4132. legitimate user.  When this did not work, he hung up and did not give it a
  4133. second thought.  Upon returning home to Detroit, he had a message waiting for
  4134. him to contact the sysop of the AOL system.  He calling him and they,
  4135. accompanied by Michigan Bell security, went out to lunch.  To avoid being
  4136. prosecuted, Control C had to give up all of the information he had on that
  4137. system and explain how he had gotten in.  Since he had cooperated, they let him
  4138. go without further hassle.  Unfortunately, Control C was soon busted again for
  4139. breaking into his Central Office, but this time he was not going to get off so
  4140. easily.  He had to agree to making a talk show movie and a poster (quoted in
  4141. the beginning of the article) for Michigan Bell.  Both of these items have been
  4142. distributed across the country to better illustrate the hacker mind-set and as
  4143. a reminder to destroy important documents that were being thrown away.
  4144.  
  4145. While being interrogated by Michigan Bell security department, Control C was
  4146. shown a list of recently busted hackers from the July 21, 1987 sweep of the
  4147. country.  On this list was Sir Francis Drake, which is how the rumor about SFD
  4148. being busted last year got started.  However, what Control C and Michigan Bell
  4149. did not know was that when Mark Gerardo was apprehended last year, he was
  4150. believed to be SFD and as such was entered in their files incorrectly.
  4151.  
  4152.                        Information Provided by Control C
  4153.  
  4154.      With a little help figuring out the SFD mixup from me and Taran King
  4155.  
  4156. :Knight Lightning
  4157. _______________________________________________________________________________
  4158.  
  4159. North Dakota Nightmare                                       September 10, 1988
  4160. ~~~~~~~~~~~~~~~~~~~~~~
  4161.                "For Kracking Crue's Docs Avage The Game Is Over"
  4162.  
  4163. In March of 1987, the North Dakota members of Kracking Crue (Docs Avage and
  4164. SpyroGyra (also known as Ractor)) found a local extender and were able to hack
  4165. out a code.  They both lived on campus at North Dakota State University and
  4166. were able to abuse the code without the worry of being caught because of the
  4167. campus's Dimension phone system giving them a high degree of anonymity.
  4168.  
  4169. They used this code for the entire rest of the school year and nothing had
  4170. happened to prevent them from abusing it.  Because of this lack of security, DA
  4171. and SG began to believe that the code would be safe for them to use anywhere.
  4172. The school year ended and the members of the Crue went home.  Eventually the
  4173. Crue discovered a 1-800 number for the long distance service they had been
  4174. abusing and began to use it once again.  However, they were soon to discover
  4175. that they were not half as safe as they thought.
  4176.  
  4177. The LD company had indeed been watching that code, but could not do anything to
  4178. catch the Crue because of the Dimension system on NDSU campus.  Docs Avage
  4179. started to use the code from his apartment to call SpyroGyra and a few other
  4180. people and the company got his line tapped and kept a record of where all his
  4181. calls went to.
  4182.  
  4183. In Docs Avage's own words;
  4184.  
  4185.     "On July 27th, 1988, I arrived back at my apartment after spending a
  4186.      weekend with my parents at their home.  I found it rather interesting to
  4187.      discover three extra cars in the parking lot, one of which was a Dodge
  4188.      Diplomat.
  4189.  
  4190.      I walked into my apartment and discover two police detectives, two phone
  4191.      officials, and two "computer experts" blissfully dismantling my Apple and
  4192.      all my peripherals.  One of my roommates was handcuffed and seated in a
  4193.      chair and my other roommate was kept closely watched as he was sitting in
  4194.      the kitchen.  I was asked who I was, and read my rights.  I agreed to
  4195.      cooperate.  I was busted on a dialup.
  4196.  
  4197.      The dialup being the one I had hacked out several months before, and
  4198.      gotten quite greedy with it (ok, I overabused the darn thing).  In my
  4199.      apartment, I placed around a $1000 worth of calls with it.  I had made
  4200.      calls with it before, but not to that extent.
  4201.  
  4202.      I remained very cooperative, and talked to several phone security
  4203.      representatives, including those from AT&T and U.S. Sprint (I had a
  4204.      printout of 4 Sprint Codes, never had used them, just had them).  The
  4205.      phone security people are experts at adverse psychology, and I can
  4206.      successfully say that they did a very good job of scaring me.
  4207.      Nevertheless, I knew that they were trying to play with my brain, so it
  4208.      wasn't as bad as it could have been.
  4209.  
  4210.      My roommate had been charged with the same offense as myself, Class C
  4211.      Felony Theft of Services (max 5 years/$5000).  However, the only thing he
  4212.      contributed to the whole matter was the fact that the telephone account
  4213.      was in his name.  The charges were dropped against him.
  4214.  
  4215.      After almost two months of waiting, the sentence date came.  I plead
  4216.      guilty, playing on a deal that my lawyer had made with the state's
  4217.      attorney.  The sentence included restitution (which hasn't been determined
  4218.      yet).  The phone company is desparately trying to stick me with a large
  4219.      bill, for services that cannot be proven that I had anything to do with; a
  4220.      bill that could stretch up to $5000 (like hell if I'm paying that much),
  4221.      and a very nice little clause called Deferment of Imposition.  Basically,
  4222.      I remain on probation until I pay back the restitution, at that time I can
  4223.      go through hearings and prove that I haven't been involved in such
  4224.      activities as for what I was convicted and the charges will not be placed
  4225.      on my record.  For the time being however, it's turning out to be monthly
  4226.      payments with supervised probation.  Needless to say, I, Docs Avage is
  4227.      retired, at least as as retired as someone in my position can get."
  4228.  
  4229. Docs said that he had been looking to retire for some time and that this
  4230. incident was the final straw.  He also added that he was questioned about
  4231. Jester Sluggo, Phrack Inc., and the Legion of Doom.  He did not know anything.
  4232.  
  4233.                Information Provided by Docs Avage and SpyroGyra
  4234. _______________________________________________________________________________
  4235.                                 ==Phrack Inc.==
  4236.  
  4237.                      Volume Two, Issue 21, File 11 of 11
  4238.  
  4239.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4240.             PWN The Legacy...                       ...Lives On PWN
  4241.             PWN                Phrack World News                PWN
  4242.             PWN                   Issue XXI/2                   PWN
  4243.             PWN                                                 PWN
  4244.             PWN           Created by Knight Lightning           PWN
  4245.             PWN                                                 PWN
  4246.             PWN              Written and Edited by              PWN
  4247.             PWN          Knight Lightning and Epsilon           PWN
  4248.             PWN                                                 PWN
  4249.             PWN The Future...                     ...Is Forever PWN
  4250.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4251.  
  4252.  
  4253. Man Charged with "Infecting" Computers                             May 24, 1988
  4254. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4255. Fort Worth, Texas (AP) -- A 39-year-old computer programmer is being prosecuted
  4256. on felony charges of infecting his ex-employer's computers with an electronic
  4257. "virus," and face up to 10 years in prison if convicted.
  4258.  
  4259. Donald Gene Burleson faces a charge of "harmful access to a computer," and is
  4260. free on a $3,000 bond pending his July 11 trial.
  4261.  
  4262. Police described the electronic interference as a "massive deletion" of more
  4263. than 168,000 records of sales commissions for employees.
  4264.  
  4265. Burleson is thought to be the first person charged under the state law
  4266. prohibiting computer sabotage, which took effect Sept. 1, 1985, about three
  4267. weeks before the alleged incident, said Davis McCown, chief of the Tarrant
  4268. County district attorney's economic crimes division.
  4269.  
  4270. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4271.  
  4272. Jury Selection In First Virus Trial Begins                    September 6, 1988
  4273. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4274. Taken from the Washington Post (September 7, 1988),Page C-1
  4275.  
  4276. Fort Worth, Texas (AP) -- Jury selection began today in the criminal trial of a
  4277. 40-year-old programmer accused of using a computer "virus" to sabotage
  4278. thousands of records at his former work place.  The trial is expected to last
  4279. about two weeks.
  4280.  
  4281. Donald G. Burleson faces up to 10 years in jail and a $5,000 fine if convicted
  4282. in the trial, a first for the computer industry.  Burleson was indicted on
  4283. charges of burglary and harmful access to a computer in connection with
  4284. computer damage at a securities firm, said Nell Garrison, clerk of the state
  4285. criminal district court in Fort Worth.  Through his lawyer, Jack Beech,
  4286. Burleson denies the charges but has declined further comment.
  4287.  
  4288. The firm has been awarded $12,000 in a civil lawsuit against Burleson.
  4289. Pretrial motions were scheduled to be heard today, followed by jury selection,
  4290. Garrison said.
  4291.  
  4292. Burleson is accused of planting a piece of computer software known as a virus
  4293. in the computer system at USPA&IRA Co. two days after he was fired.  A virus is
  4294. a computer program, often hidden in apparently normal computer software, that
  4295. instructs the computer to change or destroy information at a given time or
  4296. after a certain sequence of commands.  USPA officials claim Burleson went into
  4297. the company's offices one night and planted a virus in its computer records
  4298. that would wipe out sales commissions records every month.  The virus was
  4299. discovered two days later, after it had eliminated 168,000 records.
  4300. _______________________________________________________________________________
  4301.  
  4302. White Lightning Speaks Up                                         July 28, 1988
  4303. ~~~~~~~~~~~~~~~~~~~~~~~~~
  4304. White Lightning was apparently previously accused of being an informant for
  4305. Sprint Security with regard to information concerning The Disk Jockey and
  4306. Compaq.
  4307.  
  4308. He left the following message on the Phrack Voice Message System;
  4309.  
  4310. "Yeah, this is White Lightning.  I'd like to make an official statement for
  4311.  Phrack Magazine.  As far as what happened to The Disk Jockey, Shit, I have no
  4312.  idea, ok?  I get on a bridge, I've been out of it for two weeks, I get on
  4313.  Friday night, and fuck, this guy Laser outta 206 is saying I got him busted,
  4314.  I don't know anything about it, ok?  As far as Compaq goes, outta 219, Kent,
  4315.  I'd just appreciate it, your information is messed.. <BEEP!>  [The Phrack VMS
  4316.  has a beep that lets you know that you only have 10 seconds left.]  What the
  4317.  hell is that!?  Hello?!?  Who is that?!"
  4318.  
  4319. Message For White Lightning from Phrack Inc.;
  4320.  
  4321.     If you would care to explain your side of the story a little more clearly,
  4322.     we would be happy to listen to what you have to say.  We are sure that
  4323.     everyone would be interested.  Thank you.
  4324.  
  4325.                     Information Provided By White Lightning
  4326. _______________________________________________________________________________
  4327.  
  4328. AT&T Links Up With GTE                                           August 1, 1988
  4329. ~~~~~~~~~~~~~~~~~~~~~~
  4330. AT&T is stepping up its efforts to boost revenues from telecommunications gear
  4331. by buying GTE's phone switch business.  AT&T will become the leading equipment
  4332. supplier to GTE's phone companies, which are the main source of the
  4333. switch operations $500 million in revenues.
  4334.  
  4335. AT&T will take a 49% stake in a new company that will comprise GTE's switch
  4336. manufacturing operations in Illinois and a research and development facility in
  4337. Phoenix, Arizona.  GTE, whose business employs 5,000, is counting on AT&T's
  4338. technical expertise to support its base of phone switching systems.  It also
  4339. wants out of the phone equipment business.  AT&T's main task; making the
  4340. switches capable of handling the massive voice and computer data transmission
  4341. requirements anticipated by GTE's phone companies over the next 15 years.
  4342.  
  4343. Neither partner disclosed financial terms of the joint venture.  But AT&T will
  4344. own 80% of it by 1993 and 100% by 2003.  Its management structure is not yet
  4345. decided.  GTE has made similar moves in recent years that have ended in giving
  4346. full management control and ownership to its partners.  Such deals include one
  4347. with West Germany's Siemens in communication transmission products and a second
  4348. with Japan's Fujitsu in office phone systems.
  4349.  
  4350.                 Information Provided by Business Week Magazine
  4351. _______________________________________________________________________________
  4352.  
  4353. Is There A Doctor In The House?                                  August 1, 1988
  4354. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4355. It all started when I met him on a bridge in Texas.  No one really understands
  4356. why he did it or why he chose that particular handle.  He seems to have some
  4357. decent knowledge and would not have had much trouble reaching a high level of
  4358. notoriety.  Unless there is more here than meets the eye.
  4359.  
  4360.                    Doc Holiday/Scott of 713 is an IMPOSTER!
  4361.  
  4362. He was doing a pretty good job pretending to be the original Doc Holiday.  He
  4363. had researched all about him, including details concerning his recent bust for
  4364. COSMOS abuse, and created a framing story to explain how and why he now was
  4365. Scott instead of Robbie and how his family had moved from Tennessee to Texas.
  4366. The majority of the phreak/hack community bought the story and he would have
  4367. gone on unseen except for the return of some folks who had disappeared last
  4368. fall; Knight Lightning and Taran King.  Upon hearing about this Doc Holiday in
  4369. 713, they already suspected that he was bogus, and once they had spoken to him
  4370. they knew it was not the original Doc Holiday.  To bring a hilarious end to
  4371. this charade they waited until they could contact the original Doc Holiday to
  4372. let him in on the exposure.
  4373.  
  4374. As destiny would have it, the real Doc Holiday was on vacation and happened to
  4375. end up spending a weekend in St. Louis, the weekend right after SummerCon '88.
  4376. So the three of them got together started Scott Holiday talking to further
  4377. incriminate himself and then let the REAL Doc Holiday introduce himself and
  4378. have the last laugh.
  4379.  
  4380. Scott Holiday was in shock at first and he tried to explain that he had a good
  4381. reason for doing it, but his mom got on the phone and he had to go.
  4382.  
  4383. After this incident, I talked to him voice, and he explained to me that he
  4384. enjoyed doing this, and it was "the biggest scam" he had ever pulled off,
  4385. except that you could argue that he did not really pull it off.  Seeing as how
  4386. Scott is quite adept at the art of social engineering, he really had little to
  4387. no trouble convincing (for lack of a better word) people who did not know the
  4388. original Doc Holiday.  However when he came up against the best, he failed the
  4389. test miserably.
  4390.  
  4391. The point of publicizing this incident is to document that people can be easily
  4392. fooled and deceit by phone phreaks is not limited to the phone companies.  Keep
  4393. in mind that people are not necessarily whom they claim and in that lies the
  4394. greatest truth of all.
  4395.  
  4396.                         Information Provided By Epsilon
  4397.  
  4398.       Special thanks to Knight Lightning and Taran King for the exposure.
  4399. _______________________________________________________________________________
  4400.  
  4401. Canada Cancels The Underlord                                     August 3, 1988
  4402. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4403.                                 "I still Hack!"
  4404.  
  4405. The Underlord awoke on February 11, 1988 at 7:30 AM to the sound of his
  4406. doorbell.  Moments later, his mother entered his room to inform him that there
  4407. were three men waiting to see him.  She had a rather puzzled look on her face.
  4408. He threw on some clothes and ran downstairs to meet his fate head on.  The "fat
  4409. man" showed him a search warrant and informed him that he was under arrest for
  4410. 7 offenses.  They confiscated everything.
  4411.  
  4412. The Underlord was escorted to their car (his mother followed behind) and driven
  4413. off to the police station.  They told him something about cameras being all
  4414. over the station, but it did not matter to him because, "I wasn't going to kill
  4415. the guy or anything anyway."  From there he was taken to a little room, in
  4416. which he overheard the police playing with my computer, phone, and tapes that
  4417. they confiscated.
  4418.  
  4419. He had to sit there alone for four hours until his dad drove his home and later
  4420. showed his the papers.
  4421.  
  4422. "They said I was being charged for four counts of 'theft of telecommunications'
  4423.  (a real law in Canada), and three counts of mischief."
  4424.  
  4425. He was told that the mischief charges were because he called Emergency 911
  4426. (although he said he did it through a PBX) and told them obscenities with a
  4427. friend on three-way.
  4428.  
  4429. Practically six months later, on June 16, 1988, The Underlord finally received
  4430. everything back and went to court.  He had to pay $750.00 total and serve eight
  4431. months probation.  However, he only had the three counts of mischief on his
  4432. record.
  4433.  
  4434. He explained that in Canada, if the government wants to make you pay a fine,
  4435. they must prove that you have enough money to pay it first.  However, UL did
  4436. not and so the authorities said they would drop the charges if he would pay the
  4437. $750.00.
  4438.  
  4439.                   Information Provided By The Underlord 416
  4440.                           Through The Phoenix Project
  4441. _______________________________________________________________________________
  4442.  
  4443. Teen Hackers Ring Up Huge Phone Bill                            October 7, 1988
  4444. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4445. By Robert Macy (Associated Press)
  4446.  
  4447. Las Vegas, Nevada - Ten teen-age hackers may have run up to $650,000 in
  4448. telephone calls by tricking phone company computers, and their parents could be
  4449. liable for the tab, authorities said.
  4450.  
  4451. Tom Spurlock, resident agent-in-charge of the Las Vegas Secret Service office,
  4452. said the teen-agers engaged in Blue Boxing, a technique that enabled them to
  4453. talk to fellow hackers throughout Europe.
  4454.  
  4455. The teen-agers were not taken into custody or charged, but their computers were
  4456. seized.  Spurlock said it will be up to AT&T to decide whether to seek
  4457. reimbursement once a final tally is obtained.
  4458. _______________________________________________________________________________
  4459.  
  4460. Virus Hits Unix at Bell Labs                                       May 13, 1988
  4461. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4462. Friday the 13th, a devastating virus hit Bell Labs at Murray Hill.  Initial
  4463. reports from survivors indicate that the destruction caused was very
  4464. widespread, although limited to Sun workstations.  Rumor has it that the virus
  4465. was planted by a disgruntled Sun employee in the Sun Unix kernel.  The actual
  4466. amount of work lost is unknown, as is the Murray Hill policies on frequency of
  4467. disk backups.
  4468. _______________________________________________________________________________
  4469.  
  4470. Translation Of 2600 Magazine                                          Fall 1988
  4471. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4472. The following appeared on page 46 of 2600 Magazine, Volume 5, Number 3.  It was
  4473. in German and I took the liberty of having a friend who is a member of the
  4474. Chaos Computer Club in Germany translate it for PWN.
  4475.  
  4476. "Hacker" Free Again
  4477. ~~~~~~~~~~~~~~~~~~~
  4478. One of the heads of the Hamburg CCC, S. Wernery, was released from jail in
  4479. Paris.  The 26-year-old arrived at Hamburg airport yesterday (whenever that
  4480. was, there was no date on the article).  He stated the accusations against him
  4481. were still being investigated.  After having been questioned by a judge he was
  4482. released from bail, but has to return to Paris at request, though.
  4483.  
  4484. :Knight Lightning
  4485. _______________________________________________________________________________
  4486.  
  4487. Quicknotes
  4488. ~~~~~~~~~~
  4489. 1. BIG! The New Telecom Library Catalog!  1-800-Library.  Free, 125 Books, etc.
  4490. -------------------------------------------------------------------------------
  4491. 2. The Teleconnect Dictionary; A Glossary of Telecom Acronyms, Terms, and
  4492.    Jargon.  Not just definitions...mini essays.  $9.95 -- 1-800-LIBRARY.
  4493. -------------------------------------------------------------------------------
  4494. 3. Microlog Demo Numbers - Microlog, Irvine, California, makes voice response
  4495.    equipment.  Call for demos:
  4496.  
  4497.                o Microlog                         (800)562-2822
  4498.                o Immigration and Naturalization   (800)777-7770
  4499.                o Canadian Embassy                 (202)785-1431
  4500.                o Office of Personal Management    (202)653-8468
  4501.                o Australian Consulate             (202)797-3161
  4502. -------------------------------------------------------------------------------
  4503. 4. Most accurate time in the world; (303)499-7111.  It's tied to the atomic
  4504.    clock at the National Bureau of Standards in Boulder, Colorado.
  4505. -------------------------------------------------------------------------------
  4506. 5. Sue the United States Postal Service?  Good Luck.
  4507.    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4508.    If the US Postal Service loses a package sent by Express Mail, you can't sue
  4509.    for damages the way you can other delivery services.
  4510.  
  4511.    Reason:  The United States government is immune from lawsuits except when
  4512.    they consent to being sued.  The Postal Service has retained this immunity.
  4513. -------------------------------------------------------------------------------
  4514. 6. Announcing a new electronic mailbox named Sub-Etha.  It is owned and
  4515.    operated by the Computer Club of Oldenburg, West Germany.
  4516.  
  4517.                   Phone number: (0441/777397)  300 Baud N/8/1
  4518. _______________________________________________________________________________
  4519.  
  4520.