home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 24.sit / Phrack Issue 24
Text File  |  1993-02-08  |  210KB  |  3,949 lines

  1.  
  2.  
  3.  
  4.                                 ==Phrack Inc.==
  5.  
  6.                       Volume Two, Issue 24, File 1 of 13
  7.  
  8.                     Phrack Inc. Newsletter Issue XXIV Index
  9.                     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  10.                                February 25, 1989
  11.  
  12.      Welcome to Phrack Inc. Issue 24.  We're happy to be able to say that we've
  13. been keeping with our proposed release dates recently as opposed to our
  14. problems with delays in the past.
  15.  
  16.      A little clearing up needs to be done briefly.  We have received questions
  17. about the volume number being only 2 when, year-wise, it should be at about 4.
  18. In our opinion, a volume consists of 12 issues, ideally having 1 issue per
  19. month.  Unfortunately, we have not been able, in the past, to keep up the pace.
  20. If you're looking forward to a volume change, though, watch for issue 25 to
  21. lead into Volume 3 of Phrack Inc.
  22.  
  23.      A brief announcement about SummerCon '89 appears in Phrack World News XXIV
  24. and more details will be released as they develop.
  25.  
  26.      As always, we ask that anyone with network access drop us a line to either
  27. our Bitnet accounts or our Internet addresses (see signoff).
  28.  
  29.      In this issue, we feature the conclusion of the Future Transcendent Saga
  30. as well as a supplement file of sorts to it called Advanced Bitnet Procedures
  31. submitted by VAXBusters International.  We hope you enjoy it!
  32.  
  33.                Taran King                        Knight Lightning
  34.           C488869@UMCVMB.BITNET                C483307@UMCVMB.BITNET
  35.        C488869@UMCVMB.MISSOURI.EDU          C483307@UMCVMB.MISSOURI.EDU
  36. _______________________________________________________________________________
  37.  
  38. Table of Contents:
  39.  
  40. 1.  Phrack Inc. XXIV Index by Taran King and Knight Lightning
  41. 2.  Phrack Pro-Phile XXIV Featuring Chanda Leir by Taran King
  42. 3.  Limbo To Infinity; Chapter Three of FTSaga by Knight Lightning
  43. 4.  Frontiers; Chapter Four of FTSaga by Knight Lightning
  44. 5.  Control Office Administration Of Enhanced 911 Service by The Eavesdropper
  45. 6.  Glossary Terminology For Enhanced 911 Service by The Eavesdropper
  46. 7.  Advanced Bitnet Procedures by VAXBusters International
  47. 8.  Special Area Codes by >Unknown User<
  48. 9.  Lifting Ma Bell's Cloak Of Secrecy by VaxCat
  49. 10. Network Progression by Dedicated Link
  50. 11-13. Phrack World News XXIV by Knight Lightning
  51. _______________________________________________________________________________
  52.  
  53.                                 ==Phrack Inc.==
  54.  
  55.                       Volume Two, Issue 24, File 2 of 13
  56.  
  57.                            ==Phrack Pro-Phile XXIV==
  58.  
  59.                        Created and Written by Taran King
  60.  
  61.                            Done on February 3, 1989
  62.  
  63.          Welcome to Phrack Pro-Phile XXII.  Phrack Pro-Phile was created to
  64. bring information to you, the community, about retired or highly important/
  65. controversial people.  This issue, I present one of the more rare sights in the
  66. world of phreaking and hacking...a female!  She was vaguely active and had a
  67. few contacts with people that were largely involved with the community...
  68.  
  69.                                   Chanda Leir
  70.                                   ~~~~~~~~~~~
  71.        Handle:  Chanda Leir
  72.      Call Her:  Karen
  73.  Past Handles:  None
  74. Handle Origin:  An aunt of hers as a child wanted to use this name is she ever
  75.                 became famous.
  76. Date Of Birth:  May 8, 1970
  77.   Current Age:  Almost 19
  78.        Height:  5' 6"
  79.        Weight:  125 lbs. (providing Freshman 15 hasn't yet hit)
  80.     Eye Color:  Green/Grey
  81.    Hair Color:  Blond
  82.     Computers:  Her father is a real estate broker, so she began on a TI 700
  83.                 terminal (an MLS Terminal)... just a modem and a keyboard and a
  84.                 scroll of PAPER)... then it was dad's business computer-- the
  85.                 KAYPRO II... Now she uses the Macs and the Sun systems and the
  86.                 IBM RT's located at CMU.
  87.  
  88. -------------------------------------------------------------------------------
  89.  
  90. Karen started using BBSes in the D.C. area in 1983 (at the ripe age of 13).  A
  91. guy by the name of Hack-Man (she supposes this was the "original" H-M) was
  92. running a board off of the dead side of the local 678 loop.  Her introduction
  93. to phone "stuff" began when she called the "board" one day and found instead 30
  94. people on the line instead of a carrier.
  95.  
  96. She was dumbfounded, and being female, there were 30 guys on the conference
  97. ready and willing to provide her with information as to origins of loops,
  98. conferences, boxing, etc.  Scott (Hack-Man) later filled her in on the rest,
  99. gave her more numbers and such and that's where it all began.
  100.  
  101. The memorable phreakers or hackers that Karen has met include Cheshire Cat,
  102. Tuc, Bioc Agent 003 and anyone else who was at the TAP meeting during
  103. Thanksgiving of 1984.
  104.  
  105. She gained her experience by asking a LOT of questions to a lot of hard-up guys
  106. who were willing to give her all kinds of info since she was a girl.  She
  107. attributes her information mostly to just taking in and remembering all of the
  108. information that people gave her.
  109.  
  110. The two boards that Karen listed as memorable were both in Falls Church, VA.
  111. which were Mobius Strip and Xevious II.
  112.  
  113. Currently she's a freshman at Carnegie Mellon University in Pittsburgh (or as
  114. she likes to call it, COMPUTER U.).  Her major is probably "Policy &
  115. Management."
  116.  
  117. Her major accomplishment is that she was probably the youngest girl ever to
  118. attend a TAP meeting (at the age of 14) and probably one of the only people to
  119. attend one with Mom, Dad, and Aunt Linda (how embarrassing).
  120.  
  121. One of the reasons she quit the phreak/hack world was because of a visit from
  122. the Secret Service in February 1985... although they didn't really come for
  123. her... A "friend" wanted for credit card fraud called her while his line was
  124. hooked to a pin register.
  125.  
  126. The same weekend he called Karen, was Inauguration Weekend and she and her
  127. brother called the 456 (White House) loop something like 21 times in the 4-day
  128. weekend period... In any case the SS wanted to catch Eric and when her number
  129. showed up in two places, they decided to investigate.  Freaked out her parents!
  130.  
  131. The real reason she quit the phreak/hack world was because she transferred high
  132. schools in 1985 and became one of the "popular" kids and gained a social life,
  133. thus losing time and interest for the computer.
  134.  
  135. -------------------------------------------------------------------------------
  136.  
  137. Chanda Lier's Interests Include:  MUSIC... specifically harDCore... (that would
  138.                                   be punk rock from Washington, DC).  Most of
  139.                                   her friends are or were in DC bands...  The
  140.                                   Untouchables, Teen Idles, Minor Threat, Youth
  141.                                   Brigade (DC), Grey Matter, Government Issue,
  142.                                   etc.
  143.  
  144.                                   HORROR... novels, movies, comics....  Clive
  145.                                   Barker, Arcane Comix (of which her friend
  146.                                   Steve is publisher of), Peter Straub, Dean
  147.                                   Koontz, Whitely Streiber etc... that whole
  148.                                   genre...
  149.                                   And Flannery O'Connor rules...
  150.  
  151. Her most memorable experiences include the following:
  152.  
  153.      Her parents used to "make" her start conferences for them whenever it was
  154. a relative's birthday.  They would get the whole family on the line and chat
  155. and stuff.  Everyone thought it was really cool....
  156.      Other fun times were when her dad would pull out his DoD (Department of
  157. Defense) phonebook and they would hack around for modem lines....
  158.      Tuc coming to her grandmother's house in April 1985 and then going to see
  159. "Desperately Seeking Susan"...
  160.  
  161. Some People to Mention:
  162.      "I guess, just Taran King, for this interview, and Knight Lightning...both
  163. of whom contacted me here at CMU.... and TUC... and ...?"
  164.  
  165. -------------------------------------------------------------------------------
  166.  
  167. And of course...that regular closing to the Phrack Pro-Phile...  Are most of
  168. the phreaks and hackers that you've met computer geeks?  "YES... no doubt."
  169.  
  170. Thanks for your time, Karen.
  171.  
  172.                                                    Taran King
  173.  
  174.                                 ==Phrack Inc.==
  175.  
  176.                       Volume Two, Issue 24, File 3 of 13
  177.  
  178.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  179.        <>                                                            <>
  180.        <>                      Limbo To Infinity                     <>
  181.        <>                      ~~~~~~~~~~~~~~~~~                     <>
  182.        <>        Chapter Three of The Future Transcendent Saga       <>
  183.        <>                                                            <>
  184.        <>      Traversing The Barriers For Gateway Communication     <>
  185.        <>                                                            <>
  186.        <>                Presented by Knight Lightning               <>
  187.        <>                      February 11, 1989                     <>
  188.        <>                                                            <>
  189.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  190.  
  191.  
  192. Beyond Bitnet lies the other wide area networks.  We will discuss more about
  193. those networks in chapter four.  Right now lets learn how to communicate with
  194. those other realms.
  195. _______________________________________________________________________________
  196.  
  197. Mailing To Other Networks - Gateway Communications
  198. ~~~~~~~~~~~~~~~~~~~~~~~~~
  199. Bitnet, as you already know, is not the only computer network in the world.
  200. What you might be surprised to find out, however, is that when you have access
  201. to Bitnet you also have access to many other networks as well.  Unfortunately,
  202. the methods for communicating with people in these other networks are not as
  203. simple as the ones described earlier.
  204.  
  205. Bitnet's links to other networks give you access to people and services you
  206. could not contact otherwise (or at least without great expense).  This alone
  207. should make learning a bit about them worthwhile.
  208.  
  209. In chapter one of this series, I showed you how some Bitnet nodenames can be
  210. broken down into state abbreviations.  To go a step further, try and think of
  211. Bitnet as a country and the links between the Bitnet nodes as highways.
  212. Another network (or country in this example) is connected to our highway system
  213. at one point, which is called a "gateway."  These borders do not let
  214. interactive messages or files through; only mail is allowed past the gateway.
  215.  
  216. The people in these other networks have addresses just like yours, but you will
  217. need to specify something extra in order to get mail to them.  A userid@node
  218. address is not enough, because that does not tell the Bitnet mail software what
  219. network that node is in.  Therefore, we can extend the network address with a
  220. code that identifies the destination network.  In this example, the destination
  221. network is ARPAnet (a network I'm sure you have heard much about), the code for
  222. which is ARPA.
  223.  
  224.                  TARAN@MSP-BBS.ARPA
  225.                  +---- +------ +---
  226.                  |     |       |
  227.                  |     |       +-------------------- the network
  228.                  |     |
  229.                  |     +---------------------------- the node
  230.                  |
  231.                  +---------------------------------- the userid
  232.  
  233.  
  234. That is about as simple as an address from another network gets.  Generally
  235. they are much more complex.  Because of the variety of networks there can be no
  236. example which will show you what a "typical" address might be.  However, you
  237. should not have to let it worry you too much.  If someone tells you that his
  238. network address is C483307@UMCVMB.MISSOURI.EDU, just use it like that with your
  239. mail software.  As long as you understand that the mail is going to another
  240. network and that the transit time may be longer than usual (although in many
  241. cases I have found that mail going to EDU addresses is delivered much faster
  242. than Bitnet mail) you should not have many problems.
  243.  
  244.  
  245. More On Gateways
  246. ~~~~~~~~~~~~~~~~
  247. I introduced the gateways in the previous section, but didn't get into too much
  248. detail.  This is because the subject can get more than a little complex at
  249. times.  Actually, understanding gateways isn't difficult at all, but
  250. interpreting network addresses that use them can be.
  251.  
  252. In the previous example, an address for someone in another network looked like
  253. this:
  254.                  TARAN@MSP-BBS.ARPA
  255.  
  256.  
  257. The ".ARPA" in the address tells your networking software that your letter
  258. should go to someone in another network.  What you might not realize is that
  259. your networking software "knows" that the address for the gateway to ARPA may
  260. be at, say INTERBIT.  It might extend the address to look something like this:
  261.  
  262.                  TARAN%MSP-BBS.ARPA@INTERBIT
  263.                  +---- +------ +--- +-------
  264.                  |     |       |    |
  265.                  |     |       |    +--------------- the node of the gateway
  266.                  |     |       |
  267.                  |     |       +-------------------- the network
  268.                  |     |
  269.                  |     +---------------------------- the node
  270.                  |
  271.                  +---------------------------------- the userid
  272.  
  273.  
  274. The gateway is a server machine (userid@node) that transfers files between the
  275. two networks.  In this case, it is ARPA@INTERBIT.  Note that the "%" replaces
  276. the "@" from the previous example.  This is because Bitnet networking software
  277. cannot handle addresses with more than one AT sign (@).  When your mail gets to
  278. the gateway, the "@INTERBIT" would be stripped off, and the "%" would be turned
  279. back into a "@".
  280.  
  281. Ok, so now you are asking, "If this is so automatic, why do you need to know
  282. this?"  In many cases your networking software is not smart enough to know that
  283. the gateway for SCONNET is at STLMOVM.  If this is the case, you have to type
  284. out the whole address with all of the interesting special characters.
  285.  
  286. For example, sometimes, you may have to change the addresses around somewhat.
  287. Let's say I'm talking to Lex Luthor one day and he tells me his address is
  288. "lex@plover.COM".  I have found that an address like "lex@plover.COM" would
  289. actually be mailed to as "plover!lex@RUTGERS.EDU".  Now this is just a specific
  290. example of how it works from my particular system and other systems (not to
  291. mention networks) will work differently (this is a guide for people using
  292. Bitnet).  The COM (Commercial) addresses are not recognized by the mailer at
  293. UMCVMB and so I have to route them through Rutgers University.  In chapter
  294. four, I will discuss some of the other networks that are interconnected.
  295.  
  296. In many cases, a gateway to a network may be in another network.  In this
  297. example, we are sending mail to RED at node KNIGHT in HDENNET.  The gateway to
  298. the network is in, say, ARPAnet.  Our networking software is smart enough to
  299. know where ARPA gateway is, so the address might look something like this:
  300.  
  301.                    RED%KNIGHT.HDENNET@SRI-NIC.ARPA
  302.                    +-- +----- +------ +------ +---
  303.                    |   |      |       |       |
  304.                    |   |      |       |       +----- the network of the gateway
  305.                    |   |      |       |
  306.                    |   |      |       +------------- the node of the gateway
  307.                    |   |      |
  308.                    |   |      +--------------------- the network
  309.                    |   |
  310.                    |   +---------------------------- the node
  311.                    |
  312.                    +-------------------------------- the userid
  313.  
  314.  
  315. As you can see, these addresses can get pretty long and difficult to type.
  316. Perhaps the only consolation is that your address probably looks just as bad to
  317. the people in the destination network.
  318.  
  319.  
  320. Foundations Abound
  321. ~~~~~~~~~~~~~~~~~~
  322. Just as there are servers and services in Bitnet, there are similar
  323. counterparts in the other networks as well.  There are many electronic digests
  324. and servers that are similar to Bitnet servers available on several of the
  325. other networks.
  326. _______________________________________________________________________________
  327.  
  328. Gateways To Non-Standard Networks - Intermail
  329. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  330. Intermail is perhaps the most interesting exception to standard gateways.  It's
  331. better to just show you what I mean rather than try to really technically
  332. describe the process.  With Intermail, you can access networks you probably
  333. never thought were accessible.
  334.  
  335. I have included the instructions for using the Intermail system for
  336. transmitting computer mail between users in the MCI-Mail system, the GTE
  337. Telemail system, the Compmail/Dialcom 164 system, and the NFS-Mail/Dialcom 157
  338. system to the ARPA-Mail system.  The Intermail system may be used in either
  339. direction.
  340.  
  341. Mail to be sent to MCI Mail, GTE Telemail, Compmail, or NSF-Mail is sent to the
  342. "Intermail" mailbox on the local mail system.  The Intermail system operates by
  343. having a program service mailboxes in both the local and the destination mail
  344. systems.  When the right information is supplied at the beginning of a message,
  345. the program forwards those messages into the other mail system.
  346.  
  347. In order for a message to be delivered to a mailbox in another mail system,
  348. forwarding information must be included at the beginning of the text of each
  349. message.  This forwarding information tells the mail forwarding program which
  350. mail system to forward the message to, and which mailboxes to send it to.  This
  351. information is in the form:
  352.  
  353.       Forward: <mail system>
  354.       To: <user mailbox>
  355.       <blank line>
  356.  
  357. The syntax allowed on the "To:" line is that of the system being forwarded
  358. into.  In ARPA-Mail it is also possible to send to a list of CC recipients in
  359. any of the mail gateway systems.  See the examples for further details.
  360.  
  361. In either direction, the local Subject field of the message to Intermail is
  362. used as the Subject field of the message delivered in the other mail system.
  363.  
  364.  
  365. Sending To Non-Standard Networks From Bitnet
  366. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  367. In this direction, the Internet user must first send mail to the Intermail
  368. mailbox on the ARPA-Internet.  The address of "Intermail" is
  369. "INTERMAIL@ISI.EDU".  Next, the Mailbox forwarding information must be added at
  370. the beginning of the text of each message.  The names of the mailboxes are
  371. MCI-MAIL, TELEMAIL (for GTE Telemail), COMPMAIL, and NSF-MAIL.
  372.  
  373. This information is in the form:
  374.  
  375.       Forward: <Type name of mailbox here>
  376.       To: <a valid address on the system you're forwarding to>
  377.       <blank line>
  378.       <Message...>
  379.  
  380.  
  381. Please Note:  Although CompuServe (CIS), Telex, and FAX are accessible from
  382.               MCI-Mail, the Intermail gateway does not support these services.
  383.               However, there is a Bitnet-CompuServe gateway, but that will be
  384.               discussed in the next section of this file.
  385.  
  386.  
  387. Sending To Bitnet From Non-Standard Networks
  388. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  389. Supposing that you have an account on MCI-Mail, GTE Telemail, Compmail, or
  390. NSF-Mail and you would like to mail to someone on Bitnet, you would direct
  391. your mail to one of the following addresses;
  392.  
  393.          "INTERMAIL" (actually MCI-ID "107-8239") in MCI-Mail,
  394.          "INTERMAIL/USCISI" in GTE Telemail,
  395.          "164:CMP00817" in Compmail/Dialcom 164, and
  396.          "157:NSF153" in NSF-Mail
  397.  
  398. Once you have done this, you actually type the following as the first two lines
  399. in the mail:
  400.  
  401.      Forward: ARPA
  402.      To: KNIGHT%MSPVMA.BITNET@CUNYVM.CUNY.EDU
  403.      <blank line>
  404.      <Message...>
  405.  
  406. In this example, KNIGHT is the userid and MSPVMA is the Bitnet node.
  407. CUNYVM.CUNY.EDU is the Internet gateway to ARPAnet.  It's really just that
  408. simple.
  409.  
  410. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  411.  
  412. In case of questions or problems using Intermail, please send a message to
  413. Intermail-Request@ISI.EDU.
  414. _______________________________________________________________________________
  415.  
  416. CompuServe
  417. ~~~~~~~~~~
  418. The gateway is not yet live as of this writing.  Testing on it has been delayed
  419. somewhat because of high-priority projects inside CompuServe.  However, it
  420. might be a safe bet that by the time you read this that the gateway will be
  421. complete.
  422.  
  423. The specific mechanism is that the gateway machine, 3B2/400 named Loquat,
  424. believes that it has a UUCP neighbor "compuserve" which polls it.  In reality,
  425. the UUCP connection is a lie all around, but the gateway starts up on an hourly
  426. basis, pokes through the UUCP queue, finds mail aimed at CompuServe, and
  427. creates script language on the fly suitable for a utility called Xcomm 2.2 to
  428. call CompuServe, download any waiting mail, and upload any queued mail.
  429.  
  430. Appropriate header hacking is done so that CompuServe looks like just another
  431. RFC-compliant entity on the Internet, and the Internet looks like yet another
  432. gatewayed system from the perspective of the CompuServe subscriber - a very
  433. minor modification to the usual syntax used in their mailer is needed, but
  434. this project has provided the impetus for them to generalize the mechanism,
  435. something they had apparently not needed before.
  436.  
  437. So that's where it stands.  Loquat speaks with machines at Ohio State.  At the
  438. moment, there is a problem preventing mail passage except between CompuServe
  439. and Ohio State, while they finish development and testing.  Also, part of the
  440. header hacking done is to make CompuServe IDs look right on the Internet - the
  441. usual 7xxxx,yyy is a problem due to the presence of the ",".
  442. _______________________________________________________________________________
  443.  
  444. Easynet
  445. ~~~~~~~
  446. A mail gateway between Easynet and the UUCP network and DARPA Internet
  447. (including CSNET) is provided by the Western Research Laboratory in Palo Alto,
  448. California.  Hopefully this service will provide improved communications
  449. between the DEC community and the Usenet and Internet communities.
  450.  
  451.  
  452. Mailing From A Bitnet Site To An Easynet Node
  453. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  454. To mail a message from an Internet site to an Easynet node (say MSPVAX), you
  455. type:
  456.  
  457. To: user%mspvax.dec.com@decwrl.dec.com
  458.  
  459. A few other forms are still accepted for backward compatibility, but their use
  460. is discouraged and they will not be described here.
  461.  
  462.  
  463. Mailing From Easynet To Bitnet
  464. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  465. For people on Easynet who would like to mail to people on Bitnet the following
  466. information may be of interest.
  467.  
  468. The gateway supports connection to Bitnet using a pseudo-domain syntax.  These
  469. addresses are translated by the gateway to the proper form to address the
  470. gateway into Bitnet.  To address users in Bitnet you type:
  471.  
  472. To: DECWRL::"user@host.bitnet"
  473.  
  474. (Example:  To: DECWRL::KNIGHT@MSPVAX.BITNET)
  475. _______________________________________________________________________________
  476.  
  477. Mailnet
  478. ~~~~~~~
  479. The Bitnet-Mailnet Gateway no longer exists.  EDUCOM's Mailnet Service was
  480. discontinued after June 30, 1987 in agreement with MIT.
  481. _______________________________________________________________________________
  482.  
  483. DASnet
  484. ~~~~~~
  485. DASnet is one of the networks that is connected to AppleLink.
  486.  
  487.  
  488. Sending to DASnet from Bitnet:
  489.  
  490. 1. In the "TO" field, enter the DASnet gateway address: XB.DAS@STANFORD.BITNET
  491. 2. In the "SUBJECT" field, enter the DASnet user id (such as [1234AA]joe)
  492.  
  493. Example (0756AA is the DASnet address and randy is the user on that system):
  494.  
  495. To: XB.DAS@STANFORD.BITNET
  496. Subject: [0756AA]randy
  497.  
  498. 3. If you type a "!" after the address in the subject field, you can insert
  499.    comments, but the subject line must be limited to 29 characters.
  500.    Example; Subject:  [0756AA]randy!Networks are cool
  501.  
  502.  
  503. Sending to Bitnet from DASnet
  504.  
  505. 1. In the "TO" field, enter the BITNET address followed by "@dasnet"
  506. 2. Use the "SUBJECT" field for comments.
  507.  
  508. Example:
  509.  
  510. To: knight@umcvmb.bitnet@dasnet#MSubject: Gateways
  511.  
  512. Don't be confused, there are two @s and a  at the end.
  513. _______________________________________________________________________________
  514.  
  515.       Gateways Between Bitnet And Other Networks Not Previously Detailed
  516.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  517.             ______________________________________________________
  518.            |              |                   |                   |
  519.            | "u" = UserId | "h" = Host (Node) | "d" = Node (Host) |
  520.            |______________|___________________|___________________|
  521.  
  522.  
  523. To: CSNET Phonenet                          <u>@<h>.csnet
  524. To: JANET (Domains: U: uk)                  <u>%<d>.U@ac.uk
  525. To: EAN (Domains: E: cdn, dfn, etc.)        <u>@<d>.E
  526. To: COSAC                                   <h>/<u>@france.csnet
  527. To: Xerox Internet (Domains: R: A registry) <u>.R@xerox.com
  528. To: DEC's Easynet <*Detailed Earlier*>      <u>%<h>.dec.com@decwrl.dec.com
  529. To: IBM's VNET                              <u>@vnet
  530. To: ACSNET (Domains: A: oz.au)              <u>%<d>.A@<g>
  531. To: UUCP                                    h1!h2!<h>!<u>@psuvax1
  532. To: JUNET (Domains: J: junet)               <u>%<d>.J@csnet-relay.csnet
  533. To: JANET                                   <u>%U.<d>@ac.uk
  534.  
  535. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  536.  
  537. To: BITNET
  538.  
  539. From
  540. ARPA Internet           <u>%<h>.bitnet@cunyvm.cuny.edu
  541. CSNET Phonenet          <u>%<h>.bitnet@relay.cs.net
  542. JANET                   <u>%<h>@uk.ac.rl.earn
  543. EAN                     <u>@<h>.bitnet
  544. COSAC                   adi/<u>%<h>.bitnet@relay.cs.net
  545. ACSNET                  <u>%<h>.bitnet@munnari.oz
  546. UUCP                    psuvax1!<h>.bitnet!<u>
  547. JUNET                   <u>@<h>.bitnet
  548. _______________________________________________________________________________
  549.  
  550.  
  551. Conclusion
  552. ~~~~~~~~~~
  553. Now that you understand how to mail to the other networks by making use of the
  554. gateways, we will begin looking at the other networks themselves.  As my
  555. greatest area of expertise is Bitnet, I will cover the other networks in less
  556. detail.  If they interest you, I'm sure you will find a way to learn more about
  557. them.  So read Chapter Four of The Future Transcendent Saga -- Frontiers.
  558.  
  559. :Knight Lightning
  560. _______________________________________________________________________________
  561.  
  562.                                 ==Phrack Inc.==
  563.  
  564.                       Volume Two, Issue 24, File 4 of 13
  565.  
  566.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  567.        <>                                                            <>
  568.        <>                          Frontiers                         <>
  569.        <>                          ~~~~~~~~~                         <>
  570.        <>        Chapter Four of The Future Transcendent Saga        <>
  571.        <>                                                            <>
  572.        <>                 Beyond Bitnet Lies Infinity                <>
  573.        <>                                                            <>
  574.        <>                Presented by Knight Lightning               <>
  575.        <>                      February 12, 1989                     <>
  576.        <>                                                            <>
  577.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  578.  
  579.  
  580. Welcome to the final chapter of The Future Transcendent Saga... or is it?  Can
  581. there ever really be a final chapter to the future?  In any case, I have
  582. collected information on some of the various other networks that you may comes
  583. across through your use of Bitnet.  These listings are more of a summary than a
  584. detail guide (like Utopia was for Bitnet).  However, I think you'll make good
  585. use of the information presented here.  Much of the information in this file is
  586. based on examination of research conducted in July, 1987.  Any errors due to
  587. the advancement in technology and the difference in time are apologized for.
  588.  
  589. The networks indexed in this file include the government agency networks
  590. ARPANET, MILNET, MFENET, and NSFnet; and the user-formed networks CSNET,
  591. HEANET, SPAN, TEXNET, UUCP, and USENET.
  592.  
  593. This file is not intended to be a hackers guide, but merely a directory of some
  594. of the networks.
  595.  
  596. One last thing to mention... the major top level domains on the Internet are:
  597.  
  598.      .EDU   Educational Institutions
  599.      .COM   Commercial
  600.      .GOV   Government
  601.      .MIL   Military
  602.      .ORG   Miscellaneous Orgainizations (that don't fit elsewhere)
  603. _______________________________________________________________________________
  604.  
  605.                           GOVERNMENT AGENCY NETWORKS
  606.                           ~~~~~~~~~~~~~~~~~~~~~~~~~~
  607.  
  608. ARPANET and MILNET
  609.  
  610. In 1969 the Defense Advanced Research Projects Agency (DARPA) began a research
  611. program to advance computer networking.  The experimental packet-switched
  612. network that emerged was called ARPANET, and it allowed computers of different
  613. types to communicate efficiently.  Using ARPANET technology, the Defense Data
  614. Network (DDN) was created in 1982 to encompass the existing ARPANET and other
  615. Department of Defense (DoD) computer networks.  The DDN uses the DoD Internet
  616. Protocol Suite, including TCP/IP (Transmission Control Protocol/Internet
  617. Protocol) and associated application protocols.
  618.  
  619. A splitting of the ARPANET was begun in 1983 and completed in 1984.  The result
  620. was two networks, an experimental research and development network called
  621. ARPANET, and a non-classified operational military network called MILNET.
  622. Gateways interconnect the two networks.  The backbones of each of the networks
  623. consist of Packet Switched Nodes (PSNs), most of which are connected with 56 Kb
  624. terrestrial lines.  As of January 1987, the ARPANET had 46 PSNs, and MILNET had
  625. 117 PSNs in the U.S. and 33 in Europe and the Pacific.
  626.  
  627. While ARPANET and MILNET make up part of the DDN, the DDN and other networks
  628. works which share the same protocols make up the ARPA Internet.  CSNET X25net,
  629. which uses the TCP/IP protocols interfaced to the public X.25 network, is an
  630. example of a network which is part of the ARPA Internet and is not a part of
  631. the DDN.
  632.            ________________________________________
  633.           |                     +--------------+   |
  634.           |                     | CSNET X25net |   |
  635.           |                     +--------------+   |
  636.           |  +---------------+                     |
  637.           |  | DDN           |                     |
  638.           |  |   +---------+ |                     |
  639.           |  |   | Arpanet | |                     |
  640.           |  |   +---------+ |                     |
  641.           |  |               |                     |
  642.           |  |   +---------+ |                     |
  643.           |  |   | Milnet  | |                     |
  644.           |  |   +---------+ |                     |
  645.           |  +---------------+       ARPA Internet |
  646.           |________________________________________|
  647.  
  648. Policy, access control and funding for the ARPANET are provided by DARPA's
  649. Information Processing Techniques Office (IPTO).  ARPANET and MILNET operation
  650. and management are provided by the Defense Communications Agency's DDN Program
  651. Management Office (DDN PMO).
  652.  
  653. Use of the ARPANET is limited to users engaged in experimental research for the
  654. U.S. government, or government-sponsored research at universities.  Because it
  655. is not meant to compete with commercial networks, it is not intended for
  656. operational communication needs or use by the general public.
  657.  
  658. Services available on ARPANET and MILNET include remote login, file transfer,
  659. mail, time, and date.  Mail addressing on both of the networks is of the form
  660. user@domain, where domain refers to a full qualified domain name composed of a
  661. string of one or more subdomains separated by a period, ending with a top-level
  662. domain.  Examples of top-level domains:  edu, com, gov, mil, net, org, jp, au,
  663. uk.  Examples of fully qualified domain names: kentarus.cc.utexas.edu,
  664. relay.cs.net, icot.jp.
  665.  
  666. The DDN funds a Network Information Center (NIC), located at SRI International
  667. in Menlo Park, California, which provides user services to DDN users via
  668. electronic mail (NIC@SRI-NIC.ARPA), telephone (800-235-3155) and U.S. mail:
  669. DDN Network Information Center, SRI International, Room EJ291, 333 Ravenswood
  670. Avenue, Menlo Park, CA 94025.  The telephone service is available Monday through
  671. Friday, 7a.m to 4p.m., Pacific time.
  672.  
  673. Much information is also available on-line on SRI-NIC.ARPA, via telnet or
  674. anonymous ftp (login "anonymous", password "guest").  The file
  675. NETINFO:NETINFO-INDEX.TXT contains an index of these on-line files.
  676. _______________________________________________________________________________
  677.  
  678. MFENET
  679.  
  680. MFEnet is the Department of Energy's (DOE) magnetic fusion energy research
  681. network.  It was established in the mid-1970's to support access to the MFE
  682. Cray 1 supercomputer at the Lawrence Livermore National Laboratory.  The
  683. network uses 56-kbs satellite links, and is designed to provide terminal access
  684. to the Cray time-sharing system (CTSS), also developed at the Lawrence
  685. Livermore Laboratory.  The network currently supports access to Cray 1, Cray
  686. X-MP/2, Cray 2, and Cyber 205 supercomputers.  The network uses special-purpose
  687. networking software developed at Livermore, and, in addition to terminal
  688. access, provides file transfer, remote output queuing, and electronic mail, and
  689. includes some specialized application procedures supporting interactive
  690. graphics terminals and local personal computer (PC)-based editing.  Access to
  691. the network is in general restricted to DOE-funded researchers.  A couple of
  692. years ago, the network was expanded to include the DOE-funded supercomputer at
  693. Florida State University.  MFEnet is funded by DOE and managed by Livermore.
  694.  
  695. MFEnet has been successful in supporting DOE supercomputer users.  However,
  696. the specialized nature of the communications protocols is now creating
  697. difficulties for researchers who need advanced graphics workstations that use
  698. the UNIX BSD 4.2 operating system and the TCP-IP protocols on LAN's.  For these
  699. and other reasons, DOE is examining how best to migrate MFEnet to the TCP-IP,
  700. and later to the OSI, protocols.
  701.  
  702. The combination of the CTSS operating system and the MFEnet protocols creates
  703. an effective interactive computing environment for researchers using Cray
  704. supercomputers.  For this reason, two of the new NSF national supercomputer
  705. centers -- San Diego (SDSC) and Illinois -- have chosen the CTSS operating
  706. system.  In SDSC's case, the MFENET protocols have also been chosen to support
  707. the SDSC Consortium network.  In Illinois case, a project to implement the
  708. TCP-IP protocols for the CTSS operating system has been funded by the NSFnet
  709. program, and these developments will be shared with SDSC (and with DOE) to
  710. provide a migration path for the SDSC Consortium network.
  711.  
  712. Mail can be sent to people on MFEnet by using this format;
  713.  
  714. user%site.MFENET@NMFEDD.ARPA
  715. _______________________________________________________________________________
  716.  
  717. NSFNET
  718.  
  719. NSFnet began in 1986 as a communications network to facilitate access to
  720. NSF-funded national supercomputer centers.  It is evolving into a general
  721. purpose internet for research and scientific information exchange.  The network
  722. has a three-level component structure comprised of a backbone, several
  723. autonomously administered wide-area networks, and campus networks.  The
  724. backbone includes the following supercomputer centers:
  725.  
  726.     - National Center for Supercomputing Applications, University of Illinois,
  727.       Urbana (UIUC)
  728.     - Cornell National Supercomputer Facility, Cornell University (Cornell)
  729.     - John von Neumann National Supercomputer Center, Princeton, New Jersey
  730.       (JVNC)
  731.     - San Diego Supercomputer Center, University of California, San Diego
  732.       (SDSC)
  733.     - Pittsburgh Supercomputer Center (Westinghouse Electric Corp,
  734.       Carnegie-Mellon University, University of Pittsburgh)
  735.     - Scientific Computing Division of the National Center for Atmospheric
  736.       Research, Boulder, Colorado (NCAR)
  737.  
  738. Upper layer protocols in use on the NSFnet backbone are the TCP/IP protocols.
  739. The backbone became operational in July of 1986.  It was composed of seven 56
  740. kps links between six IP gateways.  These gateways are LSI 11/73 systems.  An
  741. upgrade to T1 links (1.544 Mps) was established in the latter part of 1987.
  742. There are plans to adopt the OSI networking protocols as the software becomes
  743. available.
  744.  
  745. NSF-funded component networks include:
  746.  
  747.     BARRNET - California's Bay Area Regional Research Network
  748.     MERIT - Michigan Educational Research Network
  749.     MIDNET - Midwest Network
  750.     NORTHWESTNET - Northwestern states
  751.     NYSERNET - New York State Educational and Research Network
  752.     SESQUINET - Texas Sesquicentennial Network
  753.     SURANET - Southeastern Universities Research Association Network
  754.     WESTNET - Southwestern states
  755.     JVNCNET - consortium network of JVNC
  756.     SDSCNET - consortium network of SDSC
  757.     PSCAAnet - consortium network of the Pittsburgh Supercomputer Center
  758.  
  759. Some of the component networks preceded NSFnet, and some of them have just
  760. recently been established.  Each of the component networks is connected to the
  761. backbone.  Information about the status of any NSFnet component network is
  762. available from the NSFnet Network Service Center (NNSC).  Monthly reports on
  763. the status of the backbone and component networks are also available on-line
  764. through the CSNET Info-Server.  Send a message to info-server@sh.cs.net with
  765. the following message body:
  766.  
  767.     REQUEST: NSFNET
  768.     TOPIC: NSFNET-HELP
  769.     REQUEST:END
  770.  
  771. These reports may also be retrieved by anonymous ftp (login "anonymous",
  772. password "guest") from sh.cs.net, in the directory "nsfnet." [FTP stands for
  773. File Transfer Protocol]
  774.  
  775. Other autonomous networks connected to the NSFnet backbone include ARPANET,
  776. BITNET, CSNET, and USAN (the University Satellite Network of the National
  777. Center for Atmospheric Research).
  778.  
  779. Interesting projects associated with NSFnet include implementation of the gated
  780. routing daemon which handles the RIP, EGP and HELLO routing protocols and runs
  781. on 4.3BSD, Ultrix TM, GOULD UTX/32 TM, SunOS and VMS TM (Cornell University
  782. Theory Center); implementation of TCP/IP for the CTSS operating system
  783. supporting TELNET and FTP (University of Illinois); and a satellite experiment
  784. providing 56 kps links between distant ethernets using Vitalink technology
  785. (NCAR).
  786.  
  787. Management of the NSFnet is in an interim form with duties shared among The
  788. University of Illinois, Cornell University, the University of Southern
  789. California Information Sciences Institute, and University Corporation for
  790. Atmospheric Research.  The NSFnet project is administered by the Division of
  791. Network and Communications Research and Infrastructure, which is part of the
  792. Computer and Information Science and Engineering Directorate at NSF.
  793.  
  794. Further information is available from the NSFnet Network Service Center (NNSC),
  795. BBN Laboratories Inc., 10 Moulton Street, Cambridge, MA 02238. Assistance can
  796. also be obtained by electronic mail to nnsc@nnsc.nsf.net, or by calling
  797. 617-497-3400.  The NNSC is run by Bolt, Beranek and Newman, and is an
  798. NSF-funded project of the University Corporation for Atmospheric Research.
  799. _______________________________________________________________________________
  800.  
  801.                              USER-FORMED NETWORKS
  802.                              ~~~~~~~~~~~~~~~~~~~~
  803.  
  804. CSNET
  805.  
  806. In 1980 a proposal was presented to the National Science Foundation to fund a
  807. computer science research network to link any university, commercial or
  808. government organizations involved in research or advanced development in
  809. computer science and computer engineering.  NSF provided funding for the period
  810. for 1981 to 1985, and CSNET was established.  This single logical network today
  811. connects approximately 200 computers on three physical networks.  These
  812. component physical networks are Phonenet, X25net and a subset of the ARPANET.
  813. Phonenet is a store-and-forward network using MMDF software over public
  814. telephone lines to provide electronic mail service.  X25net utilizes the public
  815. X.25 packet switched network Telenet, interfaced with TCP/IP, to provide
  816. electronic mail, file transfer and remote login.  Some ARPANET hosts are also
  817. members of CSNET.  The computers linked by CSNET are in the U.S., Europe,
  818. Canada, Israel, Korea and Japan.  Addressing in CSNET is in the ARPA Internet
  819. domain style.
  820.  
  821. In 1981 a contract was arranged with Bolt, Beranek and Newman, Inc. to provide
  822. information, user and technical services for CSNET, and the CSNET Coordination
  823. and Information Center (CIC) was established.  The CIC handles the daily
  824. management of the network, and oversight is provided by the CSNET Executive
  825. Committee.  The network is supported by membership fees.
  826.  
  827. The CIC maintains a User Name Server database, which is accessible through the
  828. ns command on CSNET hosts running appropriate software, or by telnet to the
  829. CSNET service host, sh.cs.net (login "ns", no password required).  There is
  830. also much information available via anonymous ftp to sh.cs.net (login
  831. "anonymous", password "guest"), particularly in the directory "info."  The Info
  832. Server also provides a means for retrieving this information.  To utilize the
  833. Info Server, send mail to infoserver@sh.cs.net with the following lines in the
  834. message body:
  835.  
  836.             REQUEST:  INFO
  837.             TOPIC:  HELP
  838.             REQUEST:  END
  839.  
  840. The on-line information includes software, policy documents, information on
  841. other networks, site lists and mailing list archives.
  842.  
  843. CSNET Foreign Affiliates and their gateways are:
  844.  
  845.      CDNNET -- Canadian Academic Network, University of British Columbia.
  846.  
  847.      SDN -- System Development Network (SDN) is an R&D computer network,
  848.             consisting of computers of R&D communities in Republic of Korea,
  849.             with a gateway at KAIST, Korea Advanced Institute of Science and
  850.             Technology, Seoul.  It has mail connection to CSNET/Internet,
  851.             USENET/EUNET/UUCP Net and Pacific countries like Australia,
  852.             Indonesia, Hong Kong, Singapore and Japan.
  853.  
  854.      SUNET -- Swedish University Network, Chambers University of Technology,
  855.               Gothenburg.
  856.  
  857.      CHUNET -- Swiss University Network, ETH-Zentrum, Zurich.
  858.  
  859.      Inria -- French University Network, Institute National de Recherce en
  860.               Informatique, Rocquencourt.
  861.  
  862.      DFN -- Deutches Forschungsnetz, GWD-Gesellschaft fuer Mathematick und
  863.             Datenvararbiten, Schloss Birlinghoven, St. Augustin.
  864.  
  865.      JUNET -- Japanese University Network, University of Tokyo.
  866.  
  867.      Finnish University Network, Helsinki University, Helsinki.
  868.  
  869.      AC.UK -- Academic Community, United Kingdom, University College, London.
  870.  
  871.      ACSNET -- A UUCP-based academic network in Australia, University of
  872.                Melbourne.
  873.  
  874.      New Zealand Academic Network, Waikato University, Hamilton.
  875.  
  876.      Israeli Academic Network, Hebrew University of Jerusalem.
  877.  
  878. For more information contact CSNET CIC, BBN Laboratories Inc., 10 Moulton
  879. Street, Cambridge, MA 02238, or send  electronic mail to cic@sh.cs.net
  880. (cic@csnet-sh.arpa).  A 24-hour hotline is also available, (617) 497-2777.
  881. _______________________________________________________________________________
  882.  
  883. HEANET
  884.  
  885. HEAnet is a network linking the Universities and National Institutes for Higher
  886. Education in the Republic of Ireland.  The following institutions belong to
  887. HEANET:
  888.  
  889.      NIHED:  National Institute for Higher Education, Dublin
  890.      NIHEL:  National Institute for Higher Education, Limerick
  891.      MAY:    St. Patrick's College, Maynooth
  892.      TCD:    Trinity College, Dublin
  893.      UCC:    University College, Cork
  894.      UCD:    University College, Dublin
  895.      UCG:    University College, Galway
  896.  
  897. The abbreviations on the left are used to form the network addresses for the
  898. hosts belonging to each institution.  Addresses use the form:
  899.  
  900.      host.institution.IE  (for example VAX2.NIHED.IE)
  901.  
  902. HEANET is connected to EARN/Bitnet/Netnorth by a gateway at University College,
  903. Dublin.  Mail for HEANET should be sent as a BSMTP "job" to MAILER at IRLEARN.
  904. _______________________________________________________________________________
  905.  
  906. SPANet
  907.  
  908. The Space Physics Analysis Network (SPAN) became operational in 1981, and was
  909. the result of a pilot project at Marshall Space Flight Center funded by NASA
  910. (Space Plasma Physics Branch, Office of Space Science).  The network is a
  911. mission-independent data system testbed, intended to address problems of
  912. exchanging data (raw and processed), analysis software, graphic images and
  913. correspondence between researchers in several disciplines, including
  914. Solar-Terrestrial, Interplanetary and Planetary Physics, Astrophysics,
  915. Atmospherics, Oceans, Climate and Earth Science.  A perception that
  916. multidisciplinary correlative research in solar-terrestrial physics would
  917. increase in the 1980's, that standards were lacking in scientific databases,
  918. and that support was required for the display of device independent graphic
  919. images, all motivated the establishment of SPAN.  SPAN has therefore developed
  920. to facilitate space data analysis and address significant unresolved problems
  921. of scientific data exchange and correlation.
  922.  
  923. The Data Systems Users Working Group, formed in 1980, provides guidance and
  924. policy recommendations to SPAN.  Daily operation of the network is performed by
  925. a network and project manager, a project scientist, routing center managers,
  926. and managers at the local nodes.
  927.  
  928. SPAN nodes communicate using a variety of transmission media (fiber optics,
  929. coax, leased telephone lines) and lower layer protocols (ethernet, X.25,
  930. DDCMP), and nearly all SPAN hosts use the DECnetTM upper layer protocols. There
  931. are plans to migrate to the emerging OSI protocols as software becomes
  932. available.
  933.  
  934. Currently SPAN connects over 1200 computers throughout the United States,
  935. Europe, Canada, and Japan (leading to all of the hacker related trouble on the
  936. network, such as the Mathias Speer incident).  The network backbone in the
  937. United States consists of redundant 56 kps links between 5 DECnet routing
  938. centers:
  939.  
  940.     1.  NASA's Johnson Space Center (Houston, Texas)
  941.     2.  NASA and Cal Tech's Jet Propulsion Laboratory (Pasadena, California)
  942.     3.  NASA's Marshall Space Flight Center (Huntsville, Alabama)
  943.     4.  NASA's Goddard Space Flight Center (Greenbelt,  Maryland)
  944.     5.  NASA's Ames Research Center (Moffett Field, California)
  945.  
  946. Tail circuits connect SPAN member institutions to the closest routing center,
  947. in most cases with leased lines at a minimum of 9.6 kps.
  948.  
  949. SPAN is gatewayed to CSNET, ARPANET, BITNET, GTE Telenet, JANET and the NASA
  950. Packet Switched System (NPSS).  SPAN is joined to TEXNET, HEPnet and other
  951. DECnetTM wide area networks.  Services available to SPAN nodes include
  952. electronic mail, remote file transfer and remote login.
  953.  
  954. Additional information is available from the SPAN Network Information Center
  955. (SPAN-NIC) located at the National Space Science Data Center, NASA Goddard
  956. Space Flight Center, Greenbelt, Maryland 20771.  Assistance is also available
  957. by electronic mail at NSSDCA::SPAN_NIC_MGR.
  958. _______________________________________________________________________________
  959.  
  960. TEXNET
  961.  
  962. Most of TEXNET became operational in 1986, although pieces of this network
  963. existed earlier.  The purpose of the network is to link computers at Texas
  964. universities which run the DECnetTM upper layer protocols.  Lower layer
  965. protocols in use on the network are ethernet (IEEE 802.3) and DDCMP (Digital
  966. Data Communication Message Protocol).  TEXNET currently connects over 450
  967. machines in 14 cities.  The network backbone consists of DECnetTM routers, and
  968. some synchronous links, connected via leased lines.  9600 bps and 56 Kbps lines
  969. are used.
  970.  
  971. Gateways exist from TEXNET to SPAN, BITNET and the ARPA Internet.  Services
  972. provided include electronic mail, file transfer and remote login.
  973.  
  974. Operational and policy management of the network is by consensus of an informal
  975. management group composed of managers from each member institution.
  976.  
  977. The following institutions are TEXNET members:
  978.  
  979.     Baylor University
  980.     Houston Area Research Center
  981.     Pan American University
  982.     Sam Houston State University
  983.     Southwest Texas State University
  984.     Texas A & M University
  985.     University of Houston
  986.     University of Texas at Arlington
  987.     University of Texas at Austin
  988.     University of Texas at El Paso
  989.     University of Texas at Dallas
  990.     University of Texas at Permian Basin
  991.     University of Texas at San Antonio
  992.     University of Texas at Tyler
  993.     University of Texas Health Center at Tyler
  994.     University of Texas Health Science Center at Dallas
  995.     University of Texas Health Science Center at Houston
  996.     University of Texas Health Science Center at San Antonio
  997.     University of Texas Medical Branch Galveston
  998.     University of Texas System Cancer Center
  999.     University of Texas System Center for High Performance Computing
  1000.     University of Texas Office of Land Management
  1001. _______________________________________________________________________________
  1002.  
  1003. UUCP and USEnet
  1004.  
  1005. The UUCP network was started in the 1970's to provide electronic mail and file
  1006. transfer between UNIX systems.  The network is a host-based store-and-forward
  1007. network using dialup telephone circuits and operates by having each member site
  1008. dialup the next UUCP host computer and send and receive files and electronic
  1009. mail messages.  The network uses addresses based on the physical path
  1010. established by this sequence of dialups connections. UUCP is open to any UNIX
  1011. system which chooses to participate.  There are "informal" electronic mail
  1012. gateways between UUCP and ARPANET, BITNET, or CSNET, so that users of any of
  1013. these networks can exchange electronic mail.
  1014.  
  1015. USENET is a UNIX news facility based on the UUCP network that provides a news
  1016. bulletin board service.  USEnet has both academic and commercial members and
  1017. affiliates in Europe, Asia, and South America.  Neither UUCP nor USENET has a
  1018. central management; volunteers maintain and distribute the routing tables for
  1019. the network.  Each member site pays its own costs and agrees to carry traffic.
  1020. Despite this reliance on mutual cooperation and anarchic management style, the
  1021. network operates and provides a useful, if somewhat unreliable, and low-cost
  1022. service to its members.  Over the years the network has grown into a world-wide
  1023. network with thousands of computers participating.
  1024.  
  1025.                               "The Future Is Now"
  1026. ______________________________________________________________________________
  1027.  
  1028.                                 ==Phrack Inc.==
  1029.  
  1030.                       Volume Two, Issue 24, File 5 of 13
  1031.  
  1032.          [][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
  1033.          []                                                        []
  1034.          []              Control Office Administration             []
  1035.          []              Of Enhanced 911 Services For              []
  1036.          []       Special Services And Major Account Centers       []
  1037.          []                                                        []
  1038.          []                   By The Eavesdropper                  []
  1039.          []                                                        []
  1040.          []                       March, 1988                      []
  1041.          []                                                        []
  1042.          [][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
  1043.  
  1044.  
  1045. Description of Service
  1046. ~~~~~~~~~~~~~~~~~~~~~~
  1047. The control office for Emergency 911 service is assigned in accordance with the
  1048. existing standard guidelines to one of the following centers:
  1049.  
  1050.      o  Special Services Center (SSC)
  1051.      o  Major Accounts Center (MAC)
  1052.      o  Serving Test Center (STC)
  1053.      o  Toll Control Center (TCC)
  1054.  
  1055. The SSC/MAC designation is used in this document interchangeably for any of
  1056. these four centers.  The Special Services Centers (SSCs) or Major Account
  1057. Centers (MACs) have been designated as the trouble reporting contact for all
  1058. E911 customer (PSAP) reported troubles.  Subscribers who have trouble on an
  1059. E911 call will continue to contact local repair service (CRSAB) who will refer
  1060. the trouble to the SSC/MAC, when appropriate.
  1061.  
  1062. Due to the critical nature of E911 service, the control and timely repair of
  1063. troubles is demanded.  As the primary E911 customer contact, the SSC/MAC is in
  1064. the unique position to monitor the status of the trouble and insure its
  1065. resolution.
  1066.  
  1067. System Overview
  1068. ~~~~~~~~~~~~~~~
  1069. The number 911 is intended as a nationwide universal telephone number which
  1070. provides the public with direct access to a Public Safety Answering Point
  1071. (PSAP).  A PSAP is also referred to as an Emergency Service Bureau (ESB).  A
  1072. PSAP is an agency or facility which is authorized by a municipality to receive
  1073. and respond to police, fire and/or ambulance services.  One or more attendants
  1074. are located at the PSAP facilities to receive and handle calls of an emergency
  1075. nature in accordance with the local municipal requirements.
  1076.  
  1077. An important advantage of E911 emergency service is improved (reduced) response
  1078. times for emergency services.  Also close coordination among agencies providing
  1079. various emergency services is a valuable capability provided by E911 service.
  1080.  
  1081. 1A ESS is used as the tandem office for the E911 network to route all 911 calls
  1082. to the correct (primary) PSAP designated to serve the calling station.  The
  1083. E911 feature was developed primarily to provide routing to the correct PSAP for
  1084. all 911 calls.  Selective routing allows a 911 call originated from a
  1085. particular station located in a particular district, zone, or town, to be
  1086. routed to the primary PSAP designated to serve that customer station regardless
  1087. of wire center boundaries.  Thus, selective routing eliminates the problem of
  1088. wire center boundaries not coinciding with district or other political
  1089. boundaries.
  1090.  
  1091. The services available with the E911 feature include:
  1092.  
  1093.        Forced Disconnect         Default Routing
  1094.        Alternative Routing       Night Service
  1095.        Selective Routing         Automatic Number Identification (ANI)
  1096.        Selective Transfer        Automatic Location Identification (ALI)
  1097.  
  1098.  
  1099. Preservice/Installation Guidelines
  1100. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1101. When a contract for an E911 system has been signed, it is the responsibility of
  1102. Network Marketing to establish an implementation/cutover committee which should
  1103. include a representative from the SSC/MAC.  Duties of the E911 Implementation
  1104. Team include coordination of all phases of the E911 system deployment and the
  1105. formation of an on-going E911 maintenance subcommittee.
  1106.  
  1107. Marketing is responsible for providing the following customer specific
  1108. information to the SSC/MAC prior to the start of call through testing:
  1109.  
  1110. o  All PSAP's (name, address, local contact)
  1111. o  All PSAP circuit ID's
  1112. o  1004 911 service request including PSAP details on each PSAP
  1113.    (1004 Section K, L, M)
  1114. o  Network configuration
  1115. o  Any vendor information (name, telephone number, equipment)
  1116.  
  1117. The SSC/MAC needs to know if the equipment and sets at the PSAP are maintained
  1118. by the BOCs, an independent company, or an outside vendor, or any combination.
  1119. This information is then entered on the PSAP profile sheets and reviewed
  1120. quarterly for changes, additions and deletions.
  1121.  
  1122. Marketing will secure the Major Account Number (MAN) and provide this number to
  1123. Corporate Communications so that the initial issue of the service orders carry
  1124. the MAN and can be tracked by the SSC/MAC via CORDNET.  PSAP circuits are
  1125. official services by definition.
  1126.  
  1127. All service orders required for the installation of the E911 system should
  1128. include the MAN assigned to the city/county which has purchased the system.
  1129.  
  1130. In accordance with the basic SSC/MAC strategy for provisioning, the SSC/MAC
  1131. will be Overall Control Office (OCO) for all Node to PSAP circuits (official
  1132. services) and any other services for this customer.  Training must be scheduled
  1133. for all SSC/MAC involved personnel during the pre-service stage of the project.
  1134.  
  1135. The E911 Implementation Team will form the on-going maintenance subcommittee
  1136. prior to the initial implementation of the E911 system.  This sub-committee
  1137. will establish post implementation quality assurance procedures to ensure that
  1138. the E911 system continues to provide quality service to the customer.
  1139. Customer/Company training, trouble reporting interfaces for the customer,
  1140. telephone company and any involved independent telephone companies needs to be
  1141. addressed and implemented prior to E911 cutover.  These functions can be best
  1142. addressed by the formation of a sub-committee of the E911 Implementation Team
  1143. to set up guidelines for and to secure service commitments of interfacing
  1144. organizations.  A SSC/MAC supervisor should chair this subcommittee and include
  1145. the following organizations:
  1146.  
  1147. 1) Switching Control Center
  1148.         - E911 translations
  1149.         - Trunking
  1150.         - End office and Tandem office hardware/software
  1151. 2) Recent Change Memory Administration Center
  1152.         - Daily RC update activity for TN/ESN translations
  1153.         - Processes validity errors and rejects
  1154. 3) Line and Number Administration
  1155.         - Verification of TN/ESN translations
  1156. 4) Special Service Center/Major Account Center
  1157.         - Single point of contact for all PSAP and Node to host troubles
  1158.         - Logs, tracks & statusing of all trouble reports
  1159.         - Trouble referral, follow up, and escalation
  1160.         - Customer notification of status and restoration
  1161.         - Analyzation of "chronic" troubles
  1162.         - Testing, installation and maintenance of E911 circuits
  1163. 5) Installation and Maintenance (SSIM/I&M)
  1164.         - Repair and maintenance of PSAP equipment and Telco owned sets
  1165. 6) Minicomputer Maintenance Operations Center
  1166.         - E911 circuit maintenance (where applicable)
  1167. 7) Area Maintenance Engineer
  1168.         - Technical assistance on voice (CO-PSAP) network related E911 troubles
  1169.  
  1170.  
  1171. Maintenance Guidelines
  1172. ~~~~~~~~~~~~~~~~~~~~~~
  1173. The CCNC will test the Node circuit from the 202T at the Host site to the 202T
  1174. at the Node site.  Since Host to Node (CCNC to MMOC) circuits are official
  1175. company services, the CCNC will refer all Node circuit troubles to the SSC/MAC.
  1176. The SSC/MAC is responsible for the testing and follow up to restoration of
  1177. these circuit troubles.
  1178.  
  1179. Although Node to PSAP circuit are official services, the MMOC will refer PSAP
  1180. circuit troubles to the appropriate SSC/MAC.  The SSC/MAC is responsible for
  1181. testing and follow up to restoration of PSAP circuit troubles.
  1182.  
  1183. The SSC/MAC will also receive reports from CRSAB/IMC(s) on subscriber 911
  1184. troubles when they are not line troubles.  The SSC/MAC is responsible for
  1185. testing and restoration of these troubles.
  1186.  
  1187. Maintenance responsibilities are as follows:
  1188.  
  1189. SCC*            Voice Network (ANI to PSAP)
  1190.                 *SCC responsible for tandem switch
  1191. SSIM/I&M        PSAP Equipment (Modems, CIU's, sets)
  1192. Vendor          PSAP Equipment (when CPE)
  1193. SSC/MAC         PSAP to Node circuits, and tandem to PSAP voice circuits (EMNT)
  1194. MMOC            Node site (Modems, cables, etc)
  1195.  
  1196. Note:  All above work groups are required to resolve troubles by interfacing
  1197.        with appropriate work groups for resolution.
  1198.  
  1199. The Switching Control Center (SCC) is responsible for E911/1AESS translations
  1200. in tandem central offices.  These translations route E911 calls, selective
  1201. transfer, default routing, speed calling, etc., for each PSAP.  The SCC is also
  1202. responsible for troubleshooting on the voice network (call originating to end
  1203. office tandem equipment).
  1204.  
  1205. For example, ANI failures in the originating offices would be a responsibility
  1206. of the SCC.
  1207.  
  1208. Recent Change Memory Administration Center (RCMAC) performs the daily tandem
  1209. translation updates (recent change) for routing of individual telephone
  1210. numbers.
  1211.  
  1212. Recent changes are generated from service order activity (new service, address
  1213. changes, etc.) and compiled into a daily file by the E911 Center (ALI/DMS E911
  1214. Computer).
  1215.  
  1216. SSIM/I&M is responsible for the installation and repair of PSAP equipment.
  1217. PSAP equipment includes ANI Controller, ALI Controller, data sets, cables,
  1218. sets, and other peripheral equipment that is not vendor owned.  SSIM/I&M is
  1219. responsible for establishing maintenance test kits, complete with spare parts
  1220. for PSAP maintenance.  This includes test gear, data sets, and ANI/ALI
  1221. Controller parts.
  1222.  
  1223. Special Services Center (SSC) or Major Account Center (MAC) serves as the
  1224. trouble reporting contact for all (PSAP) troubles reported by customer.  The
  1225. SSC/MAC refers troubles to proper organizations for handling and tracks status
  1226. of troubles, escalating when necessary.  The SSC/MAC will close out troubles
  1227. with customer.  The SSC/MAC will analyze all troubles and tracks "chronic" PSAP
  1228. troubles.
  1229.  
  1230. Corporate Communications Network Center (CCNC) will test and refer troubles on
  1231. all node to host circuits.  All E911 circuits are classified as official
  1232. company property.
  1233.  
  1234. The Minicomputer Maintenance Operations Center (MMOC) maintains the E911
  1235. (ALI/DMS) computer hardware at the Host site.  This MMOC is also responsible
  1236. for monitoring the system and reporting certain PSAP and system problems to the
  1237. local MMOC's, SCC's or SSC/MAC's.  The MMOC personnel also operate software
  1238. programs that maintain the TN data base under the direction of the E911 Center.
  1239. The maintenance of the NODE computer (the interface between the PSAP and the
  1240. ALI/DMS computer) is a function of the MMOC at the NODE site.  The MMOC's at
  1241. the NODE sites may also be involved in the testing of NODE to Host circuits.
  1242. The MMOC will also assist on Host to PSAP and data network related troubles not
  1243. resolved through standard trouble clearing procedures.
  1244.  
  1245. Installation And Maintenance Center (IMC) is responsible for referral of E911
  1246. subscriber troubles that are not subscriber line problems.
  1247.  
  1248. E911 Center - Performs the role of System Administration and is responsible for
  1249. overall operation of the E911 computer software.  The E911 Center does A-Z
  1250. trouble analysis and provides statistical information on the performance of the
  1251. system.
  1252.  
  1253. This analysis includes processing PSAP inquiries (trouble reports) and referral
  1254. of network troubles.  The E911 Center also performs daily processing of tandem
  1255. recent change and provides information to the RCMAC for tandem input.  The E911
  1256. Center is responsible for daily processing of the ALI/DMS computer data base
  1257. and provides error files, etc. to the Customer Services department for
  1258. investigation and correction.  The E911 Center participates in all system
  1259. implementations and on-going maintenance effort and assists in the development
  1260. of procedures, training and education of information to all groups.
  1261.  
  1262. Any group receiving a 911 trouble from the SSC/MAC should close out the trouble
  1263. with the SSC/MAC or provide a status if the trouble has been referred to
  1264. another group.  This will allow the SSC/MAC to provide a status back to the
  1265. customer or escalate as appropriate.
  1266.  
  1267. Any group receiving a trouble from the Host site (MMOC or CCNC) should close
  1268. the trouble back to that group.
  1269.  
  1270. The MMOC should notify the appropriate SSC/MAC when the Host, Node, or all Node
  1271. circuits are down so that the SSC/MAC can reply to customer reports that may be
  1272. called in by the PSAPs.  This will eliminate duplicate reporting of troubles.
  1273. On complete outages the MMOC will follow escalation procedures for a Node after
  1274. two (2) hours and for a PSAP after four (4) hours.  Additionally the MMOC will
  1275. notify the appropriate SSC/MAC when the Host, Node, or all Node circuits are
  1276. down.
  1277.  
  1278. The PSAP will call the SSC/MAC to report E911 troubles.  The person reporting
  1279. the E911 trouble may not have a circuit I.D. and will therefore report the PSAP
  1280. name and address.  Many PSAP troubles are not circuit specific.  In those
  1281. instances where the caller cannot provide a circuit I.D., the SSC/MAC will be
  1282. required to determine the circuit I.D. using the PSAP profile.  Under no
  1283. circumstances will the SSC/MAC Center refuse to take the trouble.  The E911
  1284. trouble should be handled as quickly as possible, with the SSC/MAC providing as
  1285. much assistance as possible while taking the trouble report from the caller.
  1286.  
  1287. The SSC/MAC will screen/test the trouble to determine the appropriate handoff
  1288. organization based on the following criteria:
  1289.  
  1290.     PSAP equipment problem:  SSIM/I&M
  1291.     Circuit problem:  SSC/MAC
  1292.     Voice network problem:  SCC (report trunk group number)
  1293.     Problem affecting multiple PSAPs (No ALI report from all PSAPs):  Contact
  1294.                                      the MMOC to check for NODE or Host
  1295.                                      computer problems before further testing.
  1296.  
  1297. The SSC/MAC will track the status of reported troubles and escalate as
  1298. appropriate.  The SSC/MAC will close out customer/company reports with the
  1299. initiating contact.  Groups with specific maintenance responsibilities, defined
  1300. above, will investigate "chronic" troubles upon request from the SSC/MAC and
  1301. the ongoing maintenance subcommittee.
  1302.  
  1303. All "out of service" E911 troubles are priority one type reports.  One link
  1304. down to a PSAP is considered a priority one trouble and should be handled as if
  1305. the PSAP was isolated.
  1306.  
  1307. The PSAP will report troubles with the ANI controller, ALI controller or set
  1308. equipment to the SSC/MAC.
  1309.  
  1310. NO ANI:  Where the PSAP reports NO ANI (digital display screen is blank) ask if
  1311. this condition exists on all screens and on all calls.  It is important to
  1312. differentiate between blank screens and screens displaying 911-00XX, or all
  1313. zeroes.
  1314.  
  1315. When the PSAP reports all screens on all calls, ask if there is any voice
  1316. contact with callers.  If there is no voice contact the trouble should be
  1317. referred to the SCC immediately since 911 calls are not getting through which
  1318. may require alternate routing of calls to another PSAP.
  1319.  
  1320. When the PSAP reports this condition on all screens but not all calls and has
  1321. voice contact with callers, the report should be referred to SSIM/I&M for
  1322. dispatch.  The SSC/MAC should verify with the SCC that ANI is pulsing before
  1323. dispatching SSIM.
  1324.  
  1325. When the PSAP reports this condition on one screen for all calls (others work
  1326. fine) the trouble should be referred to SSIM/I&M for dispatch, because the
  1327. trouble is isolated to one piece of equipment at the customer premise.
  1328.  
  1329. An ANI failure (i.e. all zeroes) indicates that the ANI has not been received
  1330. by the PSAP from the tandem office or was lost by the PSAP ANI controller.  The
  1331. PSAP may receive "02" alarms which can be caused by the ANI controller logging
  1332. more than three all zero failures on the same trunk.  The PSAP has been
  1333. instructed to report this condition to the SSC/MAC since it could indicate an
  1334. equipment trouble at the PSAP which might be affecting all subscribers calling
  1335. into the PSAP.  When all zeroes are being received on all calls or "02" alarms
  1336. continue, a tester should analyze the condition to determine the appropriate
  1337. action to be taken.  The tester must perform cooperative testing with the SCC
  1338. when there appears to be a problem on the Tandem-PSAP trunks before requesting
  1339. dispatch.
  1340.  
  1341. When an occasional all zero condition is reported, the SSC/MAC should dispatch
  1342. SSIM/I&M to routine equipment on a "chronic" troublesweep.
  1343.  
  1344. The PSAPs are instructed to report incidental ANI failures to the BOC on a PSAP
  1345. inquiry trouble ticket (paper) that is sent to the Customer Services E911 group
  1346. and forwarded to E911 center when required.  This usually involves only a
  1347. particular telephone number and is not a condition that would require a report
  1348. to the SSC/MAC.  Multiple ANI failures which our from the same end office (XX
  1349. denotes end office), indicate a hard trouble condition may exist in the end
  1350. office or end office tandem trunks.  The PSAP will report this type of
  1351. condition to the SSC/MAC and the SSC/MAC should refer the report to the SCC
  1352. responsible for the tandem office.  NOTE: XX is the ESCO (Emergency Service
  1353. Number) associated with the incoming 911 trunks into the tandem.  It is
  1354. important that the C/MAC tell the SCC what is displayed at the PSAP (i.e.
  1355. 911-0011) which indicates to the SCC which end office is in trouble.
  1356.  
  1357. Note:  It is essential that the PSAP fill out inquiry form on every ANI
  1358.        failure.
  1359.  
  1360. The PSAP will report a trouble any time an address is not received on an
  1361. address display (screen blank) E911 call.  (If a record is not in the 911 data
  1362. base or an ANI failure is encountered, the screen will provide a display
  1363. noticing such condition).  The SSC/MAC should verify with the PSAP whether the
  1364. NO ALI condition is on one screen or all screens.
  1365.  
  1366. When the condition is on one screen (other screens receive ALI information) the
  1367. SSC/MAC will request SSIM/I&M to dispatch.
  1368.  
  1369. If no screens are receiving ALI information, there is usually a circuit trouble
  1370. between the PSAP and the Host computer.  The SSC/MAC should test the trouble
  1371. and refer for restoral.
  1372.  
  1373. Note:  If the SSC/MAC receives calls from multiple PSAP's, all of which are
  1374.        receiving NO ALI, there is a problem with the Node or Node to Host
  1375.        circuits or the Host computer itself.  Before referring the trouble the
  1376.        SSC/MAC should call the MMOC to inquire if the Node or Host is in
  1377.        trouble.
  1378.  
  1379. Alarm conditions on the ANI controller digital display at the PSAP are to be
  1380. reported by the PSAP's.  These alarms can indicate various trouble conditions  o
  1381. so the SSC/MAC should ask the PSAP if any portion of the E911 system is not
  1382. functioning properly.
  1383.  
  1384. The SSC/MAC should verify with the PSAP attendant that the equipment's primary
  1385. function is answering E911 calls.  If it is, the SSC/MAC should request a
  1386. dispatch SSIM/I&M.  If the equipment is not primarily used for E911, then the
  1387. SSC/MAC should advise PSAP to contact their CPE vendor.
  1388.  
  1389. Note:  These troubles can be quite confusing when the PSAP has vendor equipment
  1390.        mixed in with equipment that the BOC maintains.  The Marketing
  1391.        representative should provide the SSC/MAC information concerning any
  1392.        unusual or exception items where the PSAP should contact their vendor.
  1393.        This information should be included in the PSAP profile sheets.
  1394.  
  1395. ANI or ALI controller down:  When the host computer sees the PSAP equipment
  1396. down and it does not come back up, the MMOC will report the trouble to the
  1397. SSC/MAC; the equipment is down at the PSAP, a dispatch will be required.
  1398.  
  1399. PSAP link (circuit) down:  The MMOC will provide the SSC/MAC with the circuit
  1400. ID that the Host computer indicates in trouble.  Although each PSAP has two
  1401. circuits, when either circuit is down the condition must be treated as an
  1402. emergency since failure of the second circuit will cause the PSAP to be
  1403. isolated.
  1404.  
  1405. Any problems that the MMOC identifies from the Node location to the Host
  1406. computer will be handled directly with the appropriate MMOC(s)/CCNC.
  1407.  
  1408. Note:  The customer will call only when a problem is apparent to the PSAP.
  1409.        When only one circuit is down to the PSAP, the customer may not be aware
  1410.        there is a trouble, even though there is one link down, notification
  1411.        should appear on the PSAP screen.  Troubles called into the SSC/MAC from
  1412.        the MMOC or other company employee should not be closed out by calling
  1413.        the PSAP since it may result in the customer responding that they do not
  1414.        have a trouble.  These reports can only be closed out by receiving
  1415.        information that the trouble was fixed and by checking with the company
  1416.        employee that reported the trouble.  The MMOC personnel will be able to
  1417.        verify that the trouble has cleared by reviewing a printout from the
  1418.        host.
  1419.  
  1420. When the CRSAB receives a subscriber complaint (i.e., cannot dial 911) the RSA
  1421. should obtain as much information as possible while the customer is on the
  1422. line.
  1423.  
  1424. For example, what happened when the subscriber dialed 911?  The report is
  1425. automatically directed to the IMC for subscriber line testing.  When no line
  1426. trouble is found, the IMC will refer the trouble condition to the SSC/MAC.  The
  1427. SSC/MAC will contact Customer Services E911 Group and verify that the
  1428. subscriber should be able to call 911 and obtain the ESN.  The SSC/MAC will
  1429. verify the ESN via 2SCCS.  When both verifications match, the SSC/MAC will
  1430. refer the report to the SCC responsible for the 911 tandem office for
  1431. investigation and resolution.  The MAC is responsible for tracking the trouble
  1432. and informing the IMC when it is resolved.
  1433.  
  1434.  
  1435. For more information, please refer to E911 Glossary of Terms.
  1436. _______________________________________________________________________________
  1437.  
  1438.                                 ==Phrack Inc.==
  1439.  
  1440.                       Volume Two, Issue 24, File 6 of 13
  1441.  
  1442.          [][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
  1443.          []                                                        []
  1444.          []                  Glossary Terminology                  []
  1445.          []                For Enhanced 911 Services               []
  1446.          []                                                        []
  1447.          []                   By The Eavesdropper                  []
  1448.          []                                                        []
  1449.          []                       March, 1988                      []
  1450.          []                                                        []
  1451.          [][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
  1452.  
  1453.  
  1454. E911 - Enhanced 911:  Features available include selective routing, selective
  1455.        transfer, fixed transfer, alternate routing, default routing, Automatic
  1456.        Number Display, Automatic Location Identification, night service,
  1457.        default routing, call detail record.
  1458.  
  1459. End Office - Telephone central office which provides dial tone to the
  1460.              subscriber calling 911.  The "end office" provides ANI (Automatic
  1461.              Number Identification) to the tandem office.
  1462.  
  1463. Tandem Office - Telephone central office which serves as a tandem (or hub) for
  1464.                 all 911 calls.  Must be a 1AESS type of central office.  The
  1465.                 tandem office translations contain the TN/ESN relationships
  1466.                 which route the 911 call to the proper SAP.  The tandem office
  1467.                 looks up the ANI (TN) that it receives from the end office and
  1468.                 finds the ESN (routing information) which corresponds to a
  1469.                 seven digit number ringing in at a PSAP.
  1470.  
  1471. PSAP - Public Safety Answering Point, usually the police, fire and/or rescue
  1472.        groups as determined by the local municipalities.  A "ringin" will not
  1473.        have ANI or ALI capabilities, but just receives calls or transferred
  1474.        calls from another PSAP.
  1475.  
  1476. ESN - Emergency Service Number (XXX) that is assigned to the subscriber's
  1477.       telephone number in the tandem office translations The ESN represents a
  1478.       seven digit number by which the tandem office routes the call to the
  1479.       proper PSAP.  PSAPs with ALI capabilities also receive a display of the
  1480.       ESN information which shows which police, fire and rescue agency serves
  1481.       the telephone number calling 911.  An ESN is a unique combination of
  1482.       police, fire, and rescue service for purposes of routing the E911 call.
  1483.  
  1484. ANI - Automatic Number Identification corresponds to the subscriber's seven
  1485.       digit telephone number.  The ANI displays at the PSAP on the digital ANI
  1486.       display console.
  1487.  
  1488. ALI - Automatic Location Identification provides for an address display of the
  1489.       subscriber calling 911.  With ALI, the PSAP receives the ANI display and
  1490.       an ALI display on a screen.  The ALI display includes the subscriber's
  1491.       address, community, state, type of service and if a business, the name of
  1492.       the business.  The PSAP will also get a display of the associated ESN
  1493.       information (police, fire, rescue).
  1494.  
  1495. Selective Routing - The capability to route a call to the particular PSAP
  1496.                     serving the address associated with the TN making the 911
  1497.                     call.  Selective routing is achieved by building TN/ESN
  1498.                     translations in the tandem central office.  These
  1499.                     translations are driven by the E911 data base which assigns
  1500.                     the ESN to each telephone number based on the customer's
  1501.                     address.  Service order activity keeps the E911 data base
  1502.                     updated.  The E911 data base, in turn, generates recent
  1503.                     change to the tandem office (through the SCC or RCMAC) to
  1504.                     update the TN/ESN translations in the tandem data base.
  1505.  
  1506. Selective Transfer - Provides the PSAP with the ability to transfer the
  1507.                      incoming 911 call to a fire or rescue service for the
  1508.                      particular number calling 911 by pushing one button for
  1509.                      fire or rescue.  For example, if an incoming 911 call was
  1510.                      reporting a fire, the PSAP operator would push the fire
  1511.                      button on the ANI console; the call would go back to the
  1512.                      tandem office, do a lookup for the seven digit number
  1513.                      associated with fire department, for the ESN assigned to
  1514.                      the calling TN, and automatically route the call to that
  1515.                      fire department.  This differs from "fixed" transfer which
  1516.                      routes every call to the same fire or rescue number
  1517.                      whenever the fire or rescue button is pushed.  The PSAP
  1518.                      equipment is optioned to provide either fixed or selective
  1519.                      transfer capabilities.
  1520.  
  1521. Alternate Routing - Alternate routing provides for a predetermined routing for
  1522.                     911 calls when the tandem office is unable to route the
  1523.                     calls over the 911 trunks for a particular PSAP due to
  1524.                     troubles or all trunks busy.
  1525.  
  1526. Default Routing - Provides for routing of 911 calls when there is an ANI
  1527.                   failure.  The call will be routed to the "default" ESN
  1528.                   associated with the he NNX the caller is calling from.
  1529.                   Default ESNs are preassigned in translations and are usually
  1530.                   the predominant ESN for a given wire center.
  1531.  
  1532. Night Service - Night service works the same as alternate routing in that the
  1533.                 calls coming into a given PSAP will automatically be routed to
  1534.                 another preset PSAP when all trunks are made busy due to the
  1535.                 PSAP closing down for the night.
  1536.  
  1537. Call Detail Record - When the 911 call is terminated by the PSAP operator, the
  1538.                      ANI will automatically print-out on the teletypewriter
  1539.                      located at the PSAP.  The printout will contain the time
  1540.                      the call came into the PSAP, the time it was picked up by
  1541.                      an operator, the operator number, the time the call was
  1542.                      transferred, if applicable, the time the call was
  1543.                      terminated and the trunk group number associated with the
  1544.                      call.  Printouts of the ALI display are now also
  1545.                      available, if the PSAP has purchased the required
  1546.                      equipment.
  1547.  
  1548. ANI Failure - Failure of the end office to identify the call and provide the
  1549.               ANI (telephone number) to the tandem office; or, an ANI failure
  1550.               between the tandem office and the PSAP.
  1551.  
  1552. Misroute - Any condition that results in the 911 call going to the wrong PSAP.
  1553.            A call can be misrouted if the ESN and associated routing
  1554.            information are incorrect in the E911 data base and/or tandem data
  1555.            base.  A call can also be misrouted if the call is an ANI failure,
  1556.            which automatically default routes.
  1557.  
  1558. Anonymous Call - If a subscriber misdials and dials the seven digit number
  1559.                  associated with the PSAP position, they will come in direct
  1560.                  and ANI display as 911-0000 which will ALI as an anonymous
  1561.                  call.  The seven digit numbers associated with the PSAP
  1562.                  positions are not published even to the PSAPs.
  1563.  
  1564. Spurious 911 Call - Occasionally, the PSAP will get a call that is not
  1565.                     associated with a subscriber dialing 911 for an emergency.
  1566.                     It could be a subscriber who has not dialed 911, but is
  1567.                     dialing another number, or has just picked up their phone
  1568.                     and was connected with the PSAP.  These problems are
  1569.                     equipment related, particularly when the calls originate
  1570.                     from electromechanical or step by step offices, and are
  1571.                     reported by the E911 Center to Network Operations upon
  1572.                     receipt of the PSAP inquiry reporting the trouble.  The
  1573.                     PSAP may get a call and no one is there; if they call the
  1574.                     number back, the number may be disconnected or no one home.
  1575.                     Again these are network troubles and must be investigated.
  1576.                     Cordless telephones can also generate "spurious" calls in
  1577.                     to the PSAPs.  Generally, the PSAP will hear conversation
  1578.                     on the line, but the subscribers are not calling 911.  The
  1579.                     PSAP may report spurious calls to to repair if they become
  1580.                     bothersome, for example, the same number ringing in
  1581.                     continually.
  1582.  
  1583. No Displays - A condition where the PSAP ALI display screen is blank.  This
  1584.               type of trouble should be reported immediately to the SSC/MAC.
  1585.               If all screens at the PSAP are blank, it is an indication that
  1586.               the problem is in the circuits from the PSAP to the E911
  1587.               computer.  If more than one PSAP is experiencing no display, it
  1588.               may be a problem with the Node computer or the E911 computer.
  1589.               The SSC/MAC should contact the MMOC to determine the health of
  1590.               the HOST computer.
  1591.  
  1592. Record Not Found - If the host computer is unable to do a look up on a given
  1593.                    ANI request from the PSAP, it will forward a Record Not
  1594.                    Found message to the PSA ALI screen.  This is caused by
  1595.                    service order activity for a given subscriber not being
  1596.                    processed into the E911 data base, or HOST computer system
  1597.                    problems whereby the record cannot be accessed at that point
  1598.                    in time.
  1599.  
  1600. No ANI - This condition means the PSAP received a call, but no telephone number
  1601.          displayed on the ANI console.  The PSAP should report this condition
  1602.          immediately to the SSC/MAC.
  1603.  
  1604. PSAP Not Receiving Calls - If a PSAP cannot receive calls or request retrievals
  1605.                            from the E911 host computer, i.e., cable cut, the
  1606.                            calls into that PSAP must be rerouted to another
  1607.                            PSAP.  The Switching Control Center must be notified
  1608.                            to reroute the calls in the tandem office E911
  1609.                            translations.
  1610.  
  1611. MSAG - Master Street Address Guide.  The MSAG ledgers are controlled by the
  1612.        municipality which has purchased the E911 ALI service, in that they
  1613.        assign which police, fire or rescue agency will serve a given street and
  1614.        number range.  They do this by assigning an ESN to each street range,
  1615.        odd, even, community that is populated in the county or municipality
  1616.        served.  These MSAGs are then used as a filter for service order
  1617.        activity into the E911 computer data base to assign ESNs to individual
  1618.        TN records.  This insures that each customer will be routed to the
  1619.        correct agency for their particular address.  In a non-ALI County, TAR
  1620.        codes are used by the Telephone company to assign ESNs to service
  1621.        conductivity and the County does not control the ESN assignment.  TAR
  1622.        codes represent the taxing authority for the given subscriber which
  1623.        should correspond to their police, fire and rescue agencies.  The MG
  1624.        method, of course, is more accurate because it is using the actual
  1625.        service address of the customer to route the call and provides the
  1626.        county with more flexibility in assigning fire and rescue district, etc.
  1627.        The Customer Services E911 Group maintains the E911 computer data base
  1628.        and interfaces with the County (customer) on all MSAG or data base
  1629.        activity.
  1630. _______________________________________________________________________________
  1631.  
  1632.                                 ==Phrack Inc.==
  1633.  
  1634.                       Volume Two, Issue 24, File 7 of 13
  1635.  
  1636.                ()()()()()()()()()()()()()()()()()()()()()()()()
  1637.                ()                                            ()
  1638.                ()         Advanced Bitnet Procedures         ()
  1639.                ()                                            ()
  1640.                ()                     by                     ()
  1641.                ()                                            ()
  1642.                ()          VAXBusters International          ()
  1643.                ()                                            ()
  1644.                ()()()()()()()()()()()()()()()()()()()()()()()()
  1645.  
  1646.  
  1647. Greetings!  I have taken the time to write up a file about some of the more
  1648. complex operations on Bitnet.  I hope you enjoy it!                         :-)
  1649.  
  1650. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1651.  
  1652. You can send multiple messages to one user@node under VAX/VMS & JNET by just
  1653. typing;
  1654.  
  1655.           $ SEND/REMOTE <host> <user>
  1656.  
  1657. This will collect messages from the terminal until an empty line or CTRL-Z is
  1658. entered.
  1659.  
  1660. Under Unix, the UREP package is popular to connect Unix boxes to Bitnet.  The
  1661. important user commands are as follows:
  1662.  
  1663.  
  1664. Messages
  1665. ~~~~~~~~
  1666. netwrite user@host
  1667.  
  1668. Send one or more messages to the specified Bitnet user.  Netwrite reads
  1669. messages from it's standard input until an EOF is reached.  If called from a
  1670. terminal, netwrite will terminate on an empty line as well.
  1671.  
  1672. When you receive Bitnet messages on a Unix host, UREP looks for an executable
  1673. file named .exwrite in your home directory.  If it doesn't find such a file,
  1674. the message is simply spit on your terminal.  If .exwrite is present, UREP
  1675. executes this program (which can be a shell script) with five parameters:
  1676.  
  1677.         <To System> <To User> <From System> <From User> <Tty>
  1678.  
  1679. The <Tty> parameter tells the terminal to which UREP wanted to send the
  1680. message.  UREP then feeds the messages to .exwrite as standard input.  The
  1681. format of standard input is as follows:
  1682.  
  1683.         <count (1 byte)><message (<count> bytes)>
  1684.  
  1685. To display these messages you need to have a "C" program, since a shell script
  1686. is not capable of handling single bytes painlessly.  I included my exwrite.c at
  1687. the end of this file for a start.
  1688.  
  1689. Typically, .exwrite is used to log all incoming Bitnet messages.  You can of
  1690. course blow it up to send messages back to the sender when you're out to lunch,
  1691. etc. BTW, .exwrite is called with the user ID of the receiving user, so it's no
  1692. real security hole.
  1693.  
  1694.  
  1695. File Transfer
  1696. ~~~~~~~~~~~~~
  1697. netcopy user@host [ options ]
  1698.  
  1699. Copy a file to the specified Bitnet user.  The most important option is
  1700. "name=<fname>.<ftype>", with which you can specify the file name to be used
  1701. at the recipient's machine.  More details are in the manual page.
  1702.  
  1703. When you receive Bitnet files on a Unix machine running UREP, they will
  1704. be placed in your home directory under the name ":<fname>.<ftype>".  These
  1705. files are in NETDATA format, and they have to be converted to ASCII text files
  1706. when you want to use them under Unix.  This can be done with the command;
  1707.  
  1708. netdata [ <input_file> [ <output_file> ] ]
  1709.  
  1710. When <input_file> is unspecified, standard input is used.  If <output_file> is
  1711. unspecified, standard output is used.
  1712.  
  1713.  
  1714. Bitnet Commands
  1715. ~~~~~~~~~~~~~~~
  1716. Though Bitnet has no remote login capability, you can execute a (restricted)
  1717. set of commands on remote hosts.  These commands can be used to query node
  1718. status, lists of logged-on users, time and some other things.
  1719.  
  1720. This works as follows:
  1721.  
  1722.         JNET:   $ SEND/COMMAND <host> [ <command> ]
  1723.         UREP:   % netexec <host> [ <command> ]
  1724.         CMS:    SMSG <server> CMD <host> <command>
  1725.  
  1726. The <server> under CMS is the Bitnet control process.  In Europe, it is
  1727. normally called "EARN."  In the USA, it could be "BITNET" or maybe "RSCS."
  1728. You're on your own here.
  1729.  
  1730. The <host> is the Bitnet host name which you want to execute the <command>.
  1731. With JNET and UREP, you will be asked for multiple commands when you leave the
  1732. <command> field empty.  Again, input is terminated with EOF or an empty line.
  1733.  
  1734. I have found the following commands useful in daily life:
  1735.  
  1736.         CPQ N           Get a list of the users currently logged in at the
  1737.                         <host>.  This command is supposed to exist on every
  1738.                         Bitnet host, but some system managers like to restrict
  1739.                         it for security reasons.  On JNET and UREP hosts,
  1740.                         FINGER performs a similar, but more elaborate function.
  1741.  
  1742.         CPQ T           Make <host> tell you the current time at it's location.
  1743.  
  1744.         Q <otherhost>   Make <host> tell you what the next hop to <otherhost>
  1745.                         is.  This is useful when you're interested in the
  1746.                         network topology.
  1747.  
  1748.         Q <ohost> A     This makes <host> tell you what file is currently
  1749.                         active (being transmitted) for <ohost>.  This only
  1750.                         works for machines which are directly connected to
  1751.                         <host>.
  1752.  
  1753.         Q <ohost> Q     This makes <host> show you the queue of files currently
  1754.                         waiting for transmission to <ohost>.  This is useful
  1755.                         when you want to trace some file which you sent to the
  1756.                         network.
  1757.  
  1758.         Q SYS           This makes <host> tell you about the RSCS links it has.
  1759.  
  1760. Unfortunately, MVS-Hosts don't understand any of these commands, but simply
  1761. give an error message.  You can recognize these things by the string "HASP"
  1762. somewhere in the error message.
  1763.  
  1764.         Enjoy !
  1765.  
  1766. exwrite.c For Unix Hosts Running UREP
  1767. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1768.  
  1769. <-- cut here -->
  1770. /* exwrite.c - formatter for UREP rscs messages                         */
  1771.  
  1772. include <stdio.h>
  1773. include <sysexits.h>
  1774. include <pwd.h>
  1775. include <ctype.h>
  1776.  
  1777. main(argc, argv)
  1778.  
  1779.         int             argc;
  1780.         char            *argv[];
  1781.        struct  passwd  *pw;
  1782.         char            fname[255];
  1783.         FILE            *term;
  1784.         FILE            *log;
  1785.         int             count;
  1786.         char            buf[1024];
  1787.         char            *from_user;
  1788.         char            *from_host;
  1789.         char            *to_user;
  1790.         char            *to_host;
  1791.         char            *to_tty;
  1792.         char            *home_dir = "/tmp";
  1793.  
  1794.         if (argc != 6)
  1795.                 fprintf(stderr, "%s: Invalid arguments\n", argv[0]);
  1796.                 exit(EX_USAGE);
  1797.  
  1798.  
  1799.         /* initialise variables                                         */
  1800.         to_host = argv[1];
  1801.         to_user = argv[2];
  1802.         from_host = argv[3];
  1803.         from_user = argv[4];
  1804.         to_tty = argv[5];
  1805.  
  1806.         /* convert the receiving user to lowercase.  Under Unix, all    *
  1807.          * user names normally are lower case, and we need a valid      *
  1808.          * user name to determine the home directory                    */
  1809.         for (; *to_user; to_user++)
  1810.                 *to_user = tolower(*to_user);
  1811.         to_user = argv[2];
  1812.  
  1813.         /* get the home directory of the receiving user                 */
  1814.         if (pw = getpwnam(to_user))
  1815.                 home_dir = pw->pw_dir;
  1816.  
  1817.         /* open the terminal, exit if the open fails                    */
  1818.         sprintf(fname, "/dev/%s", to_tty);
  1819.         if (!(term = fopen(fname, "w")))
  1820.                 exit(EX_OSERR);
  1821.  
  1822.         /* open the rscs log file                                       */
  1823.         sprintf(fname, "%s/.rscslog", home_dir);
  1824.         log = fopen(fname, "a");
  1825.  
  1826.         /* if the message is not coming from the relay, write the       *
  1827.          * sending user and host name to the specified terminal         */
  1828.         if (strcmp(from_user, "RELAY"))
  1829.                 fprintf(term, "From %s@%s:\r\n", from_user, from_host);
  1830.  
  1831.         /* read in the RSCS messages and send them to the terminal      *
  1832.          * and to the logfile if it has been opened.                    *
  1833.          * In the log file, all lines are preceded by the sending user  *
  1834.          * and host name.                                               */
  1835.         while ((count = getchar()) != EOF)
  1836.                 if ((count = fread(buf, 1, count, stdin)) > 0)
  1837.                         fwrite(buf, 1, count, term);
  1838.                         fprintf(term, "\r\n");
  1839.                         if (log)
  1840.                                 fprintf(log, "%s@%s: ", from_user, from_host);
  1841.                                 fwrite(buf, 1, count, log);
  1842.                                 fprintf(log, "\n");
  1843.  
  1844.  
  1845.  
  1846.  
  1847.         exit(EX_OK);
  1848. _______________________________________________________________________________
  1849.  
  1850.                                 ==Phrack Inc.==
  1851.  
  1852.                       Volume Two, Issue 24, File 8 of 13
  1853.  
  1854.                 /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\
  1855.                 /^\                                         /^\
  1856.                 /^\           Special Area Codes            /^\
  1857.                 /^\                                         /^\
  1858.                 /^\            by >Unknown User<            /^\
  1859.                 /^\                                         /^\
  1860.                 /^\             January 3, 1989             /^\
  1861.                 /^\                                         /^\
  1862.                 /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\
  1863.  
  1864.  
  1865. Greetings!  I have compiled information about the SACs for your edification;
  1866. these include 700, 800, and 900.
  1867.  
  1868. Most telephone users from the United States are quite familiar with 800
  1869. service:  A number that they dial and incur NO charge (not even message units
  1870. in most areas).
  1871.  
  1872. Then there is 900 service, which is what most people perceive as 'value added,'
  1873. i.e. you pay more for the information than for the transport of the call.
  1874. These vary typically from 35 cents to a few dollars for either a timed service,
  1875. or a 'as long as you like' duration-sensitive service.  There are two
  1876. sub-species of 900 service:  AT&T and "everybody else."
  1877.  
  1878. Finally, there is 700 service, which many people remember as Alliance
  1879. Teleconferencing.  This is the third "canonical" SAC.  With few limitations,
  1880. this SAC is given over to the IEC entirely.
  1881.  
  1882. Let's look at these in more detail.
  1883.  
  1884.  
  1885. 800 Service
  1886. ~~~~~~~~~~~
  1887. 800 service is offered by various IECs.  Each NXX in the 800 SAC is assigned to
  1888. a given carrier, who is responsible for assigning numbers from that block to
  1889. customers, and providing 10 digit translation.
  1890.  
  1891. The carrier must have Feature Group D presence for originating calls from the
  1892. originating exchange (either direct, or through an access tandem).
  1893.  
  1894. In the future, when CCIS becomes wide-spread, a query will be made in the
  1895. database [Who gets 1-800-985-1234?] and the call will be routed appropriately.
  1896. To clarify:  Now the carrier is determined by the NNX.  In the future, the
  1897. carrier will be determined by the entire 7 digits.
  1898.  
  1899. A similar situation exists with 900 service.  Each carrier can reserve NXXs
  1900. from BellCore (the people who among a zillion other tasks are in charge of
  1901. handing out prefixes and area codes).  They're not cheap!  To get the actual
  1902. number is free (there are qualifications that I don't deal with), but to get it
  1903. 'turned on' in a LATA costs you money, depending on:
  1904.  
  1905.      (1) How many prefixes you're getting,
  1906.      (2) Whether it's 800 or 900 service; and,
  1907.      (3) How many Tandems/End Offices are in the LATA.
  1908.  
  1909. It requires a discrete amount of labor for EACH office, because EACH routing
  1910. table must be modified.  However, I will be discussing 900 Service in more
  1911. detail later in this file.
  1912.  
  1913. When you, as Joe Customer, dial 1-800-222-1234 (made up number, please don't
  1914. bother them) it will initiate the following sequence:
  1915.  
  1916.      1.  If you are in an Electronic Office (DMS-100, DMS-200, 1A ESS, 5 ESS)
  1917.          the 800-222 will be translated to "AT&T" and will search for an
  1918.          opening in a trunk group marked for 800 origination.  Should none be
  1919.          found, bump to step 3.
  1920.  
  1921.      2.  If you are in a non-electronic office (SxS, XB, and some flavors of
  1922.          ESS), it will go to the access tandem that your office 'homes' on,
  1923.          where 800-222 will be translated to "AT&T."
  1924.  
  1925.          Note:  If at this point, the number doesn't have a translation, you
  1926.                 will get a "lose" recording from the CO.
  1927.  
  1928.      3.  Find a trunk in a trunk group marked for 800 origination.  Should none
  1929.          be found, give the customer a recording "Due to network congestion,
  1930.          your 800 call could not be completed" or die, or whatever.  (Depends
  1931.          on phase of moon, etc.)
  1932.  
  1933.      4.  The end office will the send the following pulse-stream (in MF):
  1934.          KP + II + 3/10D + ST + KP + 800 222 1234 + ST
  1935.  
  1936.          Note:  This is a simplification; there are some fine points of ANI
  1937.                 spills that are beyond the scope of this file.
  1938.  
  1939.          II = 2 information digits.  Typical values are:
  1940.  
  1941.          00  normal ANI .. 10 digits follow
  1942.          01  ONI line ... NPA follows
  1943.          02  ANI failure ... NPA follows
  1944.  
  1945.          3/10D = 3 or 10 digits.  Either the NPA, or the entire 10 digit
  1946.          number.  KP and ST are control tones.
  1947.  
  1948.      5.  The carrier receives all of this (and probably throws the ANI into the
  1949.          bit bucket) and translates the 800 number to what's called a PTN, or
  1950.          Plant Test Number (for example, 617-555-9111).  Then, the call is
  1951.          routed AS IF the customer had dialed that 10 digit number.  Of course,
  1952.          the billing data is marked as an 800 call, so the subscriber receiving
  1953.          the call pays the appropriate amount.
  1954.  
  1955.  
  1956. Of the 800 possible NXXs, 409 are currently assigned.  A long-distance carrier
  1957. can get one 800 and four 900 numbers just for the paperwork.  But to get more
  1958. than that, you have to show that you're 70% full now, and demonstrate a real
  1959. need for the capacity.
  1960.  
  1961. I have included the entire 800-NXX to long-distance carrier translation table.
  1962. Note that not every NXX is valid in every area.
  1963. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1964.  
  1965.                        Revised 800/OCN Translation Table
  1966.                           Effective October 10, 1988
  1967.  
  1968.  
  1969. 221 ATX        222 ATX        223 ATX        224 LDL        225 ATX
  1970. 226 MIC        227 ATX        228 ATX        229 TDX        230 NTK
  1971. 231 ATX        232 ATX        233 ATX        234 MCI        235 ATX
  1972. 236 SCH        237 ATX        238 ATX        239 DLT        240 SIR
  1973. 241 ATX        242 ATX        243 ATX        244 ---        245 ATX
  1974. 246 ---        247 ATX        248 ATX        249 ---        250 ---
  1975. 251 ATX        252 ATX        253 ATX        254 TTU        255 ATX
  1976. 256 LSI        257 ATX        258 ATX        259 ---        260 ---
  1977. 261 SCH        262 ATX        263 CAN        264 ICT        265 CAN
  1978. 266 CSY        267 CAN        268 CAN        269 FDG        270 ---
  1979. 271 ---        272 ATX        273 ---        274 MCI        275 ITT
  1980. 276 ONE        277 SNT        278 ---        279 MAL        280 ADG
  1981. 281 ---        282 ATX        283 MCI        284 MCI        285 ---
  1982. 286 ---        287 ---        288 MCI        289 MCI        290 ---
  1983. 291 ---        292 ATX        293 PRO        294 ---        295 ---
  1984. 296 ---        297 ARE        298 ---        299 CYT
  1985.  
  1986. 321 ATX        322 ATX        323 ATX        324 HNI        325 ATX
  1987. 326 UTC        327 ATX        328 ATX        329 TET        330 TET
  1988. 331 ATX        332 ATX        333 MCI        334 ATX        335 SCH
  1989. 336 ATX        337 FST        338 ATX        339 ---        340 ---
  1990. 341 ATX        342 ATX        343 ATX        344 ATX        345 ATX
  1991. 346 ATX        347 UTC        348 ATX        349 DCT        350 CSY
  1992. 351 ATX        352 ATX        353 ---        354 ---        355 ---
  1993. 356 ATX        357 ---        358 ATX        359 UTC        360 ---
  1994. 361 CAN        362 ATX        363 CAN        364 HNI        365 MCI
  1995. 366 UTC        367 ATX        368 ATX        369 TDD        370 TDD
  1996. 371 ---        372 ATX        373 TDD        374 ---        375 TNO
  1997. 376 ---        377 GTS        378 ---        379 ---        380 ---
  1998. 381 ---        382 ATX        383 TDD        384 FDT        385 CAB
  1999. 386 TBQ        387 CAN        388 ---        389 ---        390 ---
  2000. 391 ---        392 ATX        393 EXF        394 ---        395 ---
  2001. 396 ---        397 TDD        398 ---        399 ARZ
  2002.  
  2003. 421 ATX        422 ATX        423 ATX        424 ATX        425 TTH
  2004. 426 ATX        427 ---        428 ATX        429 ---        430 ---
  2005. 431 ATX        432 ATX        433 ATX        434 AGN        435 ATX
  2006. 436 IDN        437 ATX        438 ATX        439 ---        440 TXN
  2007. 441 ATX        442 ATX        443 ATX        444 MCI        445 ATX
  2008. 446 ATX        447 ATX        448 ATX        449 ---        450 USL
  2009. 451 ATX        452 ATX        453 ATX        454 ALN        455 ---
  2010. 456 MCI        457 ATX        458 ATX        459 ---        460 ---
  2011. 461 CAN        462 ATX        463 CAN        464 ---        465 CAN
  2012. 466 ALN        467 ICT        468 ATX        469 ---        470 ---
  2013. 471 ALN        472 ATX        473 ---        474 ---        475 TDD
  2014. 476 TDD        477 ---        478 AAM        479 ---        480 ---
  2015. 481 ---        482 ATX        483 ---        484 TDD        485 TDD
  2016. 486 TDX        487 ---        488 ---        489 TOM        490 ---
  2017. 491 ---        492 ATX        493 ---        494 ---        495 ---
  2018. 496 ---        497 ---        498 ---        499 ---
  2019.  
  2020. 521 ATX        522 ATX        523 ATX        524 ATX        525 ATX
  2021. 526 ATX        527 ATX        528 ATX        529 MIT        530 ---
  2022. 531 ATX        532 ATX        533 ATX        534 ---        535 ATX
  2023. 536 ALN        537 ATX        538 ATX        539 ---        540 ---
  2024. 541 ATX        542 ATX        543 ATX        544 ATX        545 ATX
  2025. 546 UTC        547 ATX        548 ATX        549 ---        550 CMA
  2026. 551 ATX        552 ATX        553 ATX        554 ATX        555 ATX
  2027. 556 ATX        557 ALN        558 ATX        559 ---        560 ---
  2028. 561 CAN        562 ATX        563 CAN        564 ---        565 CAN
  2029. 566 ALN        567 CAN        568 ---        569 ---        570 ---
  2030. 571 ---        572 ATX        573 ---        574 AMM        575 ---
  2031. 576 ---        577 GTS        578 ---        579 LNS        580 WES
  2032. 581 ---        582 ATX        583 TDD        584 TDD        585 ---
  2033. 586 ATC        587 LTQ        588 ATC        589 LGT        590 ---
  2034. 591 ---        592 ATX        593 TDD        594 TDD        595 ---
  2035. 596 ---        597 ---        598 ---        599 ---
  2036.  
  2037. 621 ATX        622 ATX        623 ---        624 ATX        625 NLD
  2038. 626 ATX        627 MCI        628 ATX        629 ---        630 ---
  2039. 631 ATX        632 ATX        633 ATX        634 ATX        635 ATX
  2040. 636 CQU        637 ATX        638 ATX        639 BUR        640 ---
  2041. 641 ATX        642 ATX        643 ATX        644 CMA        645 ATX
  2042. 646 ---        647 ATX        648 ATX        649 ---        650 ---
  2043. 651 ---        652 ATX        653 ---        654 ATX        655 ---
  2044. 656 ---        657 TDD        658 TDD        659 ---        660 ---
  2045. 661 CAN        662 ATX        663 CAN        664 UTC        665 CAN
  2046. 666 MCI        667 CAN        668 CAN        669 UTC        670 ---
  2047. 671 ---        672 ATX        673 TDD        674 TDD        675 ---
  2048. 676 ---        677 ---        678 MCI        679 ---        680 ---
  2049. 681 ---        682 ATX        683 MTD        684 ---        685 ---
  2050. 686 LGT        687 NTS        688 ---        689 ---        690 ---
  2051. 691 ---        692 ATX        693 ---        694 ---        695 ---
  2052. 696 ---        697 ---        698 NYC        699 PLG
  2053.  
  2054. 720 TGN
  2055. 721 ---        722 ATX        723 ---        724 RTC        725 SAN
  2056. 726 UTC        727 MCI        728 TDD        729 UTC        730 ---
  2057. 731 ---        732 ATX        733 UTC        734 ---        735 UTC
  2058. 736 UTC        737 MEC        738 MEC        739 ---        740 ---
  2059. 741 MIC        742 ATX        743 EDS        744 ---        745 ---
  2060. 746 ---        747 TDD        748 TDD        749 TDD        750 ---
  2061. 751 ---        752 ATX        753 ---        754 TSH        755 ---
  2062. 756 ---        757 TID        758 ---        759 MCI        760 ---
  2063. 761 ---        762 ATX        763 ---        764 AAM        765 ---
  2064. 766 ---        767 UTC        768 SNT        769 ---        770 GCN
  2065. 771 SNT        772 ATX        773 CUX        774 ---        775 ---
  2066. 776 UTC        777 MCI        778 UTC        779 TDD        780 TDD
  2067. 781 ---        782 ATX        783 ALN        784 ALG        785 SNH
  2068. 786 *1         787 ---        788 ---        789 TMU        790 ---
  2069. 791 ---        792 ATX        793 ---        794 ---        795 ---
  2070. 796 ---        797 TID        798 TDD        799 ---
  2071.  
  2072. 821 ATX        822 ATX        823 THA        824 ATX        825 MCI
  2073. 826 ATX        827 UTC        828 ATX        829 UTC        830 ---
  2074. 831 ATX        832 ATX        833 ATX        834 ---        835 ATX
  2075. 836 TDD        837 TDD        838 ---        839 VST        840 ---
  2076. 841 ATX        842 ATX        843 ATX        844 LDD        845 ATX
  2077. 846 ---        847 ATX        848 ATX        849 ---        850 TKC
  2078. 851 ATX        852 ATX        853 ---        854 ATX        855 ATX
  2079. 856 ---        857 TLS        858 ATX        859 ---        860 ---
  2080. 861 ---        862 ATX        863 ALN        864 TEN        865 ---
  2081. 866 ---        867 ---        868 SNT        869 UTC        870 ---
  2082. 871 ---        872 ATX        873 MCI        874 ATX        875 ALN
  2083. 876 MCI        877 UTC        878 ALN        879 ---        880 NAS
  2084. 881 NAS        882 ATX        883 ---        884 ---        885 ATX
  2085. 886 ALN        887 ETS        888 MCI        889 ---        890 ---
  2086. 891 ---        892 ATX        893 ---        894 ---        895 ---
  2087. 896 TXN        897 ---        898 CGI        899 TDX
  2088.  
  2089. 921 ---        922 ATX        923 ALN        924 ---        925 ---
  2090. 926 ---        927 ---        928 CIS        929 ---        930 ---
  2091. 931 ---        932 ATX        933 ---        934 ---        935 ---
  2092. 936 RBW        937 MCI        938 ---        939 ---        940 TSF
  2093. 941 ---        942 ATX        943 ---        944 ---        945 ---
  2094. 946 ---        947 ---        948 ---        949 ---        950 MCI
  2095. 951 BML        952 ATX        953 ---        954 ---        955 MCI
  2096. 956 ---        957 ---        958 *2         959 *2         960 CNO
  2097. 961 ---        962 ATX        963 SOC        964 ---        965 ---
  2098. 966 TDX        967 ---        968 TED        969 TDX        970 ---
  2099. 971 ---        972 ATX        973 ---        974 ---        975 ---
  2100. 976 ---        977 ---        978 ---        979 ---        980 ---
  2101. 981 ---        982 ATX        983 WUT        984 ---        985 ---
  2102. 986 WUT        987 ---        988 WUT        989 TDX        990 ---
  2103. 991 ---        992 ATX        993 ---        994 ---        995 ---
  2104. 996 VOA        997 ---        998 ---        999 MCI
  2105.  
  2106. Notes
  2107. ~~~~~
  2108. *1 -- Released For Future Assignment
  2109. *2 -- These NXX codes are generally reserved for test applications; They
  2110.       may be reserved for Access Tandem testing from an End Office.
  2111.  
  2112. Note also:  The following NXXs are dedicated for RCCP (Radio Common Carrier
  2113. Paging) under the discretion of the local exchange carrier:
  2114.  
  2115. 202, 212, 302, 312, 402, 412, 502, 512, 602, 612, 702, 712, 802, 812, 902,
  2116. and 912.
  2117.  
  2118.  
  2119. OCN Reference List
  2120. ~~~~~~~~~~~~~~~~~~
  2121. ADG - Advantage Network, Inc.             AGN - AMRIGON
  2122. ALG - Allnet Communication Services       AMM - Access Long Distance
  2123. AAM - ALASCOM                             ARE - American Express TRS
  2124. ARZ - AmeriCall Corporation (Calif.)      ATC - Action Telecom Co.
  2125. ATX - AT&T                                BML - Phone America
  2126. BUR - Burlington Tel.                     CAB - Hedges Communications
  2127. CAN - Telcom Canada                       CNO - COMTEL of New Orleans
  2128. CQU - ConQuest Comm. Corp                 CSY - COM Systems
  2129. CUX - Compu-Tel Inc.                      CYT - ClayDesta Communications
  2130. DCT - Direct Communications, Inc.         DLT - Delta Communications, Inc.
  2131. EDS - Electronic Data Systems Corp.       ETS - Eastern Telephone Systems, Inc.
  2132. EXF - Execulines of Florida, Inc.         FDG - First Digital Network
  2133. FDN - Florida Digital Network             FDT - Friend Technologies
  2134. FST - First Data Resources                GCN - General Communications, Inc.
  2135. GTS - Telenet Comm. Corp.                 HNI - Houston Network, Inc.
  2136. ITT - United States Transmission System   LDD - LDDS-II, Inc.
  2137. LDL - Long Distance for Less              LGT - LITEL
  2138. LNS - Lintel Systems                      LSI - Long Distance Savers
  2139. LTQ - Long Distance for Less              MAL - MIDAMERICAN
  2140. MCI - MCI Telecommunications Corp.        MDE - Meade Associates
  2141. MEC - Mercury, Inc.                       MIC - Microtel, Inc.
  2142. MIT - Midco Communications                MTD - Metromedia Long Distance
  2143. NLD - National Data Corp.                 NTK - Network Telemanagement Svcs.
  2144. NTS - NTS Communications                  ONC - OMNICALL, Inc.
  2145. ONE - One Call Communications, Inc.       PHE - Phone Mail, Inc.
  2146. PLG - Pilgrim Telephone Co.               PRO - PROTO-COL
  2147. RBW - R-Comm                              RTC - RCI Corporation
  2148. SAN - Satelco                             SCH - Schneider Communications
  2149. SDY - TELVUE Corp.                        SIR - Southern Interexchange Services
  2150. SLS - Southland Systems, Inc.             SNH - Sunshine Telephone Co.
  2151. SNT - SouthernNet, Inc.                   SOC - State of California
  2152. TBQ - Telecable Corp.                     TDD - Teleconnect
  2153. TDX - Cable & Wireless Comm.              TED - TeleDial America
  2154. TEM - Telesystems, Inc.                   TEN - Telesphere Network, Inc.
  2155. TET - Teltec Savings Communications Co    TGN - Telemanagement Consult't Corp.
  2156. THA - Touch America                       TID - TMC South Central Indiana
  2157. TKC - TK Communications, Inc.             TLS - TELE-SAV
  2158. TMU - Tel-America, Inc.                   TNO - ATC Cignal Communications
  2159. TOM - TMC of Montgomery                   TOR - TMC of Orlando
  2160. TSF - SOUTH-TEL                           TSH - Tel-Share
  2161. TTH - Tele Tech, Inc.                     TTU - Total-Tel USA
  2162. TXN - Tex-Net                             USL - U.S. Link Long Distance
  2163. UTC - U.S. Telcom, Inc. (U.S. Sprint)     VOA - Valu-Line
  2164. VST - STAR-LINE                           WES - Westel
  2165. WUT - Western Union Telegraph Co.
  2166.  
  2167. NOTE:  Where local telcos, such as Illinois Bell, offer 800 service, they
  2168.        purchase blocks of numbers from AT&T on prefixes assigned to AT&T.  They
  2169.        are free to purchase blocks of numbers from any carrier of their choice
  2170.        however.
  2171.  
  2172.        This list also applies to the 900/OCN Translation Table (presented later
  2173.        in this file).
  2174.  
  2175.  
  2176. 900 Service
  2177. ~~~~~~~~~~~
  2178. As I mentioned earlier there are two flavors of 900 service, AT&T and
  2179. "everybody else."  Everybody else is handled exactly as the 800 service above,
  2180. except the IEC will probably use the ANI information to send you a bill
  2181. (either directly, or through your BOC, each situation governed by applicable
  2182. tariffs and contractual arrangements between the IEC and the BOC).
  2183.  
  2184. AT&T 900 is a curious monster indeed.  It was designed as a "mass termination"
  2185. service.  When you dial a 900  by AT&T (such as the "hear space shuttle
  2186. mission audio" number) you get routed to one of twelve "nodes" strewn
  2187. throughout the country.  These nodes are each capable of terminating 9,000
  2188. calls >PER SECOND<.  There are several options available where the customer
  2189. and/or the IP pay for all/part of the call.  The big difference between 800 and
  2190. AT&T 900 is >NOT< "who pays for the call" (there are free 900 numbers), but
  2191. "how many people can it handle at once."  The IP is responsible for providing
  2192. program audio.  AT&T is prohibited from providing audio-program services (i.e.
  2193. tape recorded messages).  As with any rule, there are exceptions to these as
  2194. well.
  2195.  
  2196. I have included the entire 900-NXX to long-distance carrier translation table.
  2197. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2198.  
  2199.                        Revised 900/OCN Translation Table
  2200.                           Effective October 10, 1988
  2201.  
  2202. Please note that this differs from the 800 table, because much fewer of the 900
  2203. NXXs are assigned.
  2204.  
  2205. NXX OCN         NXX OCN         NXX OCN         NXX OCN         NXX OCN
  2206.  
  2207. 200 ATX         202 Ameritech   210 ATX         220 ATX         221 TDX
  2208. 222 ONC         223 TDX         225 Pac. Bell   226 MCI         233 TDX
  2209. 234 TEN         240 U.S. West   248 Ameritech   250 ATX         258 TEN
  2210. 254 TTU         255 SNT         260 ATX         264 ADG         266 CSY
  2211. 272 Bell Atl.   273 CAN         275 ITT         280 Ameritech   282 LGT
  2212. 283 Pac. Bell   288 GTE N.west  297 CAN         300 ATX         301 Ameritech
  2213. 302 Ameritech   303 Pac. Bell   321 TEN         322 TDX         327 ETS
  2214. 328 ATX         331 TET         332 PLG         333 U.S. West   335 Bell Atl.
  2215. 342 ATX         344 ATX         345 ALN         346 United Tel. 350 ATX
  2216. 364 GTE N.West  366 ONC         369 TEN         370 ATX         377 GTS
  2217. 386 United Tel. 388 SNT         399 ARZ         400 ATX         407 ATX
  2218. 410 ATX         420 ATX         422 ALN         426 PLG         428 Ameritech
  2219. 430 U.S. West   444 ONC         445 PHE         446 MCI         450 Ameritech
  2220. 451 CAN         456 TEN         463 United Tel. 478 AAM         479 ARZ
  2221. 480 ATX         483 GTE Midwest 488 ONC         490 U.S. West   500 ATX
  2222. 505 Pac. Bell   520 ATX         529 MIT         536 BUR         540 ALN
  2223. 543 ALN         545 GTE Calif.  550 ALN         555 ATX         567 ALN
  2224. 580 U.S. West   590 ATX         595 CAN         600 ATX         620 Ameritech
  2225. 624 Pac. Bell   626 CSY         628 Ameritech   630 CAN         633 MIT
  2226. 639 PLG         643 CAN         645 CAN         650 ATX         654 TEN
  2227. 656 SNT         660 ATX         661 United Tel. 663 MDE         665 ALN
  2228. 666 ONC         670 CAN         677 CAN         678 MCI         680 ATX
  2229. 686 LTG         690 CAN         698 NY Tel.     699 PLG         701 Bell Atl.
  2230. 710 TGN         720 ATX         722 Pac. Bell   724 RTC         725 SNT
  2231. 727 GTE Calif.  730 ATX         739 CSY         740 ATX         741 TEN
  2232. 746 ITT         750 CAN         753 ALN         765 ALN         773 ATX
  2233. 777 Pac. Bell   778 Ameritech   780 Ameritech   786 ATX         790 CAN
  2234. 792 CAN         801 Bell Atl.   820 ATX         830 CAN         843 Pac. Bell
  2235. 844 Pac. Bell   847 United Tel. 850 ATX         860 ATX         866 AAM
  2236. 870 CAN         872 TEN         887 ETS         888 CIS         900 TDX
  2237. 901 Bell Atl.   903 ATX         909 ATX         924 Ameritech   932 ATX
  2238. 948 ARZ         949 MIC         963 TEN         970 MIC         971 MIC
  2239. 972 MIC         973 MIC         974 ALN         975 ALN         976 ATX
  2240. 988 MCI         990 MCI         991 ALG         993 SNT         999 TEN
  2241.  
  2242.  
  2243. 700 Service
  2244. ~~~~~~~~~~~
  2245. The last SAC we'll deal with is 700.  I've seen ads on late-night television
  2246. for Group Access Bridging service (GAB) under 700 numbers, with an elephantine
  2247. dialing sequence.  The one that comes to mind is 10041-1-700-777-7777.  If you
  2248. were to dial 1-700-555-4141 you will hear a recording announcing your
  2249. Equal-Access carrier.  (Some carriers ignore the last four digits, and any
  2250. 700-555 number will give the announcement).
  2251.  
  2252. This is signalled the same as 800 service, and may or may not be billed
  2253. ENTIRELY at the discretion of the IEC.  In New York, under PSC tariff, you can
  2254. order 900 and/or 700 blocking as well as 976, 970, 550, and 540 blocking in
  2255. various combinations.
  2256.  
  2257. What in ONE carrier might be a customer service hotline (Dial 1-700-I AM LOST)
  2258. might for another be a revenue product.  There is LITTLE standardization of 700
  2259. usage from IEC to IEC.
  2260.  
  2261. The one last dialing pattern that is worth mentioning is what's called, "cut
  2262. through dialing."  Try dialing 10220.  If Western Union comes to your
  2263. town, you'll get a FG-A style dial tone.  Presumably if you had a Western
  2264. Union "Calling Card" you could dial a call.
  2265.  
  2266. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2267.  
  2268.                                    Glossary
  2269.                                    ~~~~~~~~
  2270. ANI - Automatic Number Identification.  An MF sequence that identifies your
  2271.       line for toll billing information.  Often confused with ANAC (Automatic
  2272.       Number Announcement Circuit) which reads your number back in a
  2273.       synthesized voice.
  2274.  
  2275. BOC - Bell Operating Company.  An often misused term that in general usage
  2276.       means, "Your local exchange carrier."  Since most of the telephones in
  2277.       the country are served by what used to be the Bell system, we tend to use
  2278.       the term.  The proper term in this case, however IS "Exchange Carrier
  2279.       [EC]"  They provide service within your LATA.
  2280.  
  2281. FG-A - Feature Group A.  Line Side termination for Long Distance carriers.  The
  2282.        old 555-1234 for Widget Telephone Company then dial an access code and
  2283.        the number style dialing is called FG-A.
  2284.  
  2285. FG-B - Feature Group B.  Trunk Side termination for Long Distance carriers.
  2286.        (aka ENFIA B).  950 service.  This is LATA wide service, and doesn't
  2287.        cost the customer message units.  ANI is only provided when the trunks
  2288.        terminate in the End Office (as opposed to an access tandem).
  2289.  
  2290. FG-D - Feature Group D.  Trunk Side termination.  Provides 10xxx dialing, 1+
  2291.        pre-subscription dialing, and Equal Access 800/900 service.  Only
  2292.        available in electronic offices and some 5XB offices (through a beastie
  2293.        called an Adjunct Frame.)
  2294.  
  2295. GAB - Group Audio Bridging.  Where several people call the same number, to talk
  2296.       to other people calling the same number.  "Party" or "Chat" lines.
  2297.  
  2298. IEC - Inter-Exchange Carrier.  Someone who actually carries calls from place to
  2299.       place.  AT&T, Sprint, MCI are all IECs.
  2300.  
  2301. IP - Information Provider.  Someone who sells a value-added service over the
  2302.      telephone.  Where you pay for the INFORMATION you're receiving, as well as
  2303.      the cost of TRANSPORT of the call.
  2304.  
  2305. NXX - Notation convention for what used to be called a "prefix".  N represents
  2306.       the digits 2 through 9, and X represents the digits 0 through 9.  There
  2307.       are 800 valid NXX combinations, but some are reserved for local use.
  2308.       (411 for Directory, 611 for Repair Bureau, 911 for emergency, etc.)
  2309.  
  2310. ONI - Operator Number Identification.  In areas with some styles of party-line
  2311.       service, the CO cannot tell who you are, and the operator will come on
  2312.       and say, "What number are you calling from?".  You can lie, they have to
  2313.       trust you.  They MAY know which PREFIX you're coming from, though.
  2314.  
  2315. PTN - Plant Test Number.  A regular 10 digit number assigned with your inward
  2316.       WATS line.  This may NOT be a 'dialable' number from the local CO.  (A
  2317.       friend has a WATS line in Amherst, MA [413-549, 
  2318.       dial the PTN locally, but you can if you come in on a toll trunk.)
  2319.  
  2320. SAC - Special Area Code.  Bellcore speak for area codes that aren't really
  2321.       places, but classes of service.
  2322. _______________________________________________________________________________
  2323.  
  2324.                                 ==Phrack Inc.==
  2325.  
  2326.                       Volume Two, Issue 24, File 9 of 13
  2327.  
  2328.          /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
  2329.          |                                                          |
  2330.          |            Lifting Ma Bell's Cloak Of Secrecy            |
  2331.          |            ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~            |
  2332.          |           A New Look At Basic Telephone Systems          |
  2333.          |                                                          |
  2334.          |                         by VaxCat                        |
  2335.          |                                                          |
  2336.          \/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/
  2337.  
  2338.  
  2339. Though telephones predate radio communications by many years, they aren't
  2340. nearly as simple as they appear at first glance.  In fact, some aspects of
  2341. telephone systems are most interesting and quite ingenious.  In this file, I
  2342. will describe some of these more interesting and perhaps less well-known areas
  2343. of telephone systems.  Before going any further, let me explain and apologize
  2344. for the fact that some of the information in this file may not be altogether
  2345. complete, up to date, or even totally correct.
  2346.  
  2347. I do not work for any phone company, and therefore, I do not have unlimited
  2348. access to internal telephone company literature.  Moreover, there is very
  2349. little material available in books or magazines which describes how United
  2350. States telephone systems work.  Much of the information in this file has been
  2351. obtained piece-meal from many different sources such as books, popular
  2352. magazines, computer data communications journals, handbooks, and sometimes just
  2353. plain hearsay.
  2354.  
  2355. I have tried to correlate as much as possible all the little bits and pieces
  2356. into a coherent picture which makes sense, but there is no easy way to be sure
  2357. of all the little details.  So think of this article as if it is a historical
  2358. novel - generally accurate and, regardless of whether it is completely true or
  2359. not, fascinating.  With this out of the way, let's go on.
  2360.  
  2361. You, as a customer, are generally referred to as the "subscriber."  Your
  2362. telephone connects to the Central Office through a two-wire cable which may be
  2363. miles long, and which may have a resistance on the order of hundreds or even
  2364. thousands of Ohms.  This cable is essentially a balanced line with a
  2365. characteristic impedance of around 900 Ohms, but this varies greatly with
  2366. different cables, different weather conditions, and different calls.  This is
  2367. why it is so hard to keep a hybrid phone-patch balanced.
  2368.  
  2369. The main power in the central office comes from 48 volt storage batteries which
  2370. are constantly kept trickle-charged.  This battery is connected to your line
  2371. through a subscriber relay and a balanced audio transformer.  The relay is
  2372. sensitive enough to detect even quite small currents through your line.
  2373.  
  2374. The buttons which stick up out of your telephone case when you lift the handset
  2375. activate the hook switch.  The name probably dates back to the days when the
  2376. handset (or even earlier, the earpiece) hung on the side of the phone from a
  2377. hook.  In any case, when your phone is hung up it is said to be on the hook,
  2378. and when you lift the handset to make a call it is said to go off the hook.
  2379. With the phone on hook, the line is connected only to the bell (called the
  2380. ringer).  Because the bell circuit has a capacitor in it, no DC current can
  2381. flow through the phone.  As a result, the subscriber relay back in the central
  2382. office will be de-energized, indicating to the central office (let's abbreviate
  2383. that as CO from now on) that your phone is hung up.
  2384.  
  2385. Since there is no current through your line or phone, there is no voltage drop
  2386. anywhere, and so if you measure the voltage across the phone line at your phone
  2387. you will see the entire 48 volts (or even more if the CO batteries are well
  2388. charged).
  2389.  
  2390. The positive (grounded) lead is called the tip and the negative lead is called
  2391. the ring; these names correspond to the tip and ring of a three-circuit phone
  2392. plug.  Now suppose you want to place a call; You pick up the handset and the
  2393. phone goes off the hook.  This completes the DC circuit through the dial,
  2394. microphone, and the hybrid network which is basically a complicated transformer
  2395. circuit.
  2396.  
  2397. At this point current starts to flow from the battery through your line and
  2398. phone, and the subscriber relay back at the CO pulls in.  The line voltage
  2399. across your phone now drops to just a few volts because the line is loaded down
  2400. by the low resistance of the phone.  The CO now searches for some idle dialing
  2401. circuits, and when it finds them, connects a dial tone back to your phone.
  2402. When you hear this, you start dialing.
  2403.  
  2404. So lets talk about rotary dial, the type of phone which you turn with your
  2405. finger (we will talk about Touchtone dials later).  When you dial a number, the
  2406. dial acts as a short circuit until you release the dial and let the built-in
  2407. spring return it back to the resting position.  As it is returning, it starts
  2408. to open and close the circuit in sequence to indicate the number you dialed.
  2409. If you dial a 1, it opens the circuit once; if you dial a 9 it opens the
  2410. circuit nine times.  As the dial is returning it cause the subscriber relay to
  2411. open and close in step.  This enables the CO to recognize the number you want.
  2412. When you finish dialing, the dial becomes just a plain short circuit which
  2413. passes current through the microphone and the hybrid network.  Since the mike
  2414. is a carbon unit, it needs this current to work.  When the CO receives he
  2415. complete number, it starts to process your call.  If you dialed another
  2416. subscriber in the same area, it may connect you directly to that subscriber's
  2417. line.  Calls to phones a little further away may have to be routed through
  2418. another CO, while long distance calls may go through one or more long distance
  2419. switching centers (called tandems) and possibly many other CO's before arriving
  2420. at the destination.  At the completion of this process, you may get either a
  2421. ringing signal, indicating that the phone at the other end is ringing, one of
  2422. several types of busy signals, or possibly just silence, if something goes
  2423. wrong somewhere.
  2424.  
  2425. When you talk to the person at the other end, the cable carries audio in both
  2426. directions at the same time.  Your carbon microphone varies the current in your
  2427. circuit, and this current variation is detected by a balanced transformer in
  2428. the CO.  At the same time, audio coming back to your phone goes through the
  2429. hybrid network to your earphone.  In phone company lingo they like to call the
  2430. mike a transmitter, and the earphone is called the receiver.
  2431.  
  2432. You may be interested in the makeup of the various tones you may hear on your
  2433. telephone; these tones are important to people such as computer communications
  2434. designers who have to build equipment which will recognize dial or other
  2435. signaling tones:
  2436.  
  2437.      Dial tone in older exchanges may still be a combination of 120 and 600 Hz,
  2438.      but the newer exchanges use a combination of 350 and 440 Hz.  There is
  2439.      often a slight change in the DC line voltage at the beginning of dial
  2440.      tone, and this may also be detected.
  2441.  
  2442.      Busy signal is a combination of 480 and 620 Hz which alternates for 1/2
  2443.      second on and 1/2 second off (i.e., 60 interruptions per minute) when the
  2444.      party you are calling is busy.
  2445.  
  2446.      The same busy signal may be used for other conditions such as busy
  2447.      interoffice or long distance circuits, but would then be interrupted
  2448.      either 30 times a minute or 120 times per minute.  This is a standard
  2449.      agreed on by an international telecommunications organization called CCITT
  2450.      (and I don't offhand remember the French words it stands for), but
  2451.      occasionally other frequencies up to 2 kHz are used.  A siren-like sound
  2452.      varying between 200 and 400 Hz is often used for other error conditions.
  2453.  
  2454.      The ringing tone, which you hear coming back to you when the phone rings
  2455.      on the other end of the connection, is nowadays mostly a combination of
  2456.      440 and 480 Hz, but there is great variation between CO's.  Very often a
  2457.      higher frequency such as 500 Hz is interrupted at 20 Hz, and other tones
  2458.      are used as well.  The tone is usually on for 2 seconds and off for 4
  2459.      seconds.
  2460.  
  2461.      The ringing current, actually used to ring the bell in a telephone, is an
  2462.      AC voltage since it has to activate a ringer which has a capacitor in
  2463.      series with it.  Different companies use different ringing currents, but
  2464.      the most common is 90 volts at 20 Hz.  Since a typical phone may be
  2465.      thousands of feet away from the CO, the thin wires used may have a fairly
  2466.      high line resistance.  Hence only a relatively small current can be
  2467.      applied to the bell, certainly not enough to ring something like a
  2468.      doorbell.  This problem is solved by making the bell resonant mechanically
  2469.      at the ringing frequency so that even a fairly small amount of power is
  2470.      enough to start the striker moving hard enough to produce a loud sound.
  2471.      This is the reason why a low-frequency AC is used.  Although this raises
  2472.      some problems in generating a 20 Hz signal at a high enough voltage, it
  2473.      has the advantage that a bell will respond to a ringing current only if
  2474.      the frequency is quite close to the bell's naturally resonant frequency.
  2475.      If you build two bells, one resonant at 20 Hz and the other resonant at 30
  2476.      Hz, and connect them together to the same line, you can ring just one bell
  2477.      at a time by connecting a ringing current of the right frequency to the
  2478.      line; this has some useful applications in ringing just one phone on a
  2479.      party line.
  2480.  
  2481. Now let's look at some of the components of the phone itself.  We will consider
  2482. the most common new phone, a model 500 C/D manufactured by Western Electric and
  2483. used by Bell System affiliated phone companies.  This is the standard desk
  2484. phone, having modern rounded lines and usually having a G1 or G3 handset.  It
  2485. was developed about 1950 and replaced the older 300-series phones which had the
  2486. older F1 handset and had sharper corners and edges.  There was an in between
  2487. phone, where they took an old 300-series phone and put a new case on it which
  2488. resembled the 500-style case, but had a straight up and down back - the back of
  2489. the case came straight down right behind the handset cradle, whereas the true
  2490. 500-style telephone has what looks like a set sticking out behind the cradle).
  2491.  
  2492. If you are still in doubt as to which phone you have, the bell loudness control
  2493. is a wheel on the 500-type phone and a lever on the 300-type.  If you live in
  2494. the boondocks, you may still have the 200-type phone (sometimes called the
  2495. ovalbase) or maybe even the desk-stand type that looked like a candlestick,
  2496. with the microphone mounted on the top and the earpiece hanging on the side
  2497. from a hook.
  2498.  
  2499. Neither of these phones had a built in bell, and so you probably have a bell
  2500. box attached to your wall.  If you have a phone with a handle on the side which
  2501. you crack to call the operator, the following does not apply to your phone!
  2502.  
  2503. Now lets discuss the bell circuit, which consists of a two-coil ringer and a
  2504. 0.5 uF capacitor.  On Western Electric phones the capacitor is mounted inside
  2505. the network assembly, which also has a large number of screws on top which act
  2506. as connection points for almost everything inside the phone.  I have never
  2507. been able to find out why the ringer has two coils of unequal resistance, but
  2508. it apparently has something to do with determining which subscriber on a party
  2509. line makes which call.  In most phones, the yellow and the green wires are
  2510. connected together at the wall terminal block so that the bell is connected
  2511. directly across the telephone line; disconnecting the yellow lead would turn
  2512. off the bell (although sometimes the connection is made internally by
  2513. connecting the black lead from the ringer directly to the L1 terminal, in which
  2514. case the yellow lead is disconnected.
  2515.  
  2516. You may wonder why a yellow lead is needed at all when only two wires are
  2517. normally used anyway.  It is true that only two wires enter the house from the
  2518. outside; one of these is the tip and the other is the ring.  In a non-party
  2519. line the ringing current as well as all talk voltages are applied between the
  2520. tip and the ring, and it doesn't actually matter which of the phone leads goes
  2521. to the tip and which to the ring if you have a rotary dial phone.  If you have
  2522. a Touchtone dial, then you have to observe polarity so that the transistor
  2523. circuit in the dial works, in which case you have to make sure that the green
  2524. lead goes to the tip and the red lead goes to the ring.
  2525.  
  2526. The yellow lead is commonly used for party lines.  On a two-party line ringing
  2527. current from the CO is applied not between the two lines, but between one line
  2528. and ground.  In that case the yellow lead goes to ground while the other side
  2529. of the ringer (the red lead) is connected to either the tip or the ring,
  2530. depending on the party.  In this way, it is possible to ring only one party's
  2531. bell at a time.
  2532.  
  2533. The remaining connections inside the telephone are varistors; the phone
  2534. companies must be the world's biggest users of these devices, which are
  2535. variable resistors whose resistance drops as the voltage across them rises.
  2536. Their function in the phone set is to short out parts of the set if the applied
  2537. voltage gets too high.
  2538.  
  2539. The hook switch actually has three sets of contacts, two normally open (open,
  2540. that is, when the hand set is on hook) which completes the DC circuit when you
  2541. pick up the handset, and a normally closed contact which is wired directly
  2542. across the earphone.  This contact's function is to short the earphone during
  2543. the time that the DC circuit is being opened or closed through the phone - this
  2544. prevents you from being blasted by a loud click in the earphone.
  2545.  
  2546. The dial has two contacts.  One of these is the pulsing contact, which is
  2547. normally closed and only opens during dialing on the return path of the dial
  2548. after you let go of it.  The second contact (the off-normal contact), shorts
  2549. the earphone as soon as you start turning the dial, and releases the short only
  2550. after the dial returns back to the normal position.  In this way you do not
  2551. hear the clicking of the dial in the phone as you dial.  Finally, the phone has
  2552. the hybrid network which consists of a four-winding transformer and whole
  2553. collection of resistors, capacitors, and varistors.  The main function of the
  2554. network is to attenuate your own voice to lower its volume in your earphone.
  2555.  
  2556. The simplest phone you could build would be just a series circuit consisting of
  2557. a dial, a mike, and an earphone.  But the signals coming back from the other
  2558. party so much weaker than your own signals, that than earphone sensitive enough
  2559. to reproduce clearly and loudly the voice of the other person would then blast
  2560. your eardrums with the sound of your own voice.  The function of the network is
  2561. to partially cancel out the signal produced by the local mike, while permitting
  2562. all of the received signal to go to the earphone.  This technique is similar to
  2563. the use of the hybrid phone patch with a VOX circuit, where you want the voice
  2564. of the party on the telephone to go to your transmitter, but want to keep the
  2565. receiver signal out the transmitter.
  2566.  
  2567. In addition to the parts needed for the hybrid, the network also contains a few
  2568. other components (such as the RC network across the dial pulsing contacts) and
  2569. screwtype connection points for the entire phone.
  2570.  
  2571. A Touchtone phone is similar to the dial phone described above, except that the
  2572. rotary dial is replaced by a Touchtone dial.  In addition to its transistorized
  2573. tone generator, the standard Touchtone pad has the same switch contacts to mute
  2574. the earphone, except that instead of completely shorting the earphone, as the
  2575. rotary dial does, the Touchtone dial switches in a resistor which only
  2576. partially mutes the phone.
  2577.  
  2578. It is fairly common knowledge as to what frequencies are used for Touchtone
  2579. signalling, but a it never hurts to reiterate information.  Each digit is
  2580. composed of one frequency from the low group and one frequency from the high
  2581. group; for instance, the digit 6 is generated by producing a low tone of 770 Hz
  2582. (Hertz) and a high tone of 1477 Hz at the same time.  The American Touchtone
  2583. pads generate both of these tones with the same transistor, while European pads
  2584. (yes, there are some) use two transistors, one for reach tone.  In addition to
  2585. the first three high tones, a fourth tone of 1633 Hz has been decided on for
  2586. generating four more combinations.  These are not presently in use, although
  2587. the standard phone Touchtone pad can easily be modified to produce this tone,
  2588. since the required tap on the inductor used to generate the the tone is already
  2589. present and only an additional switch contact is needed to use it.
  2590.  
  2591. What is not generally known is that the United States Air Force uses a
  2592. different set of Touchtone frequencies, in the range of 1020 to 1980 Hz.  Since
  2593. many of the phones available for purchase in stores come from Department of
  2594. Defense surplus sales, it will be interesting when these phones become
  2595. available.
  2596.  
  2597. Another Touchtone dial presently used by amateurs is made up from a thin
  2598. elastomeric switch pad made by the Chomerics Corporation (77 Dragon Court,
  2599. Woburn, Mass. 01801) and a thick-film hybrid IC made by Microsystems
  2600. International (800 Dorchester Boulevard, Montreal, Quebec).  The pad is the
  2601. Chomerics ER-20071, which measures about 2 1/4 inch wide by 3 inches high, and
  2602. only about 3/16 inch thick (Chomerics also makes a smaller model ER21289, but
  2603. it is very difficult to use and also apparently unreliable).  Microsystems
  2604. International makes several very similar ICs in the ME8900 series, which use
  2605. different amounts of power and generate different amounts of audio.  Some of
  2606. these also contain protection diodes to avoid problems if you use the wrong
  2607. polarity on the IC, and there are so many models to choose from that you should
  2608. get the technical data from the manufacturer before ordering one.  There are a
  2609. number of United States distributors, including Newark Electronics, Milgray and
  2610. Arrow Electronics in New York.
  2611.  
  2612. One of the problems with any current IC oscillator is that the frequency
  2613. changes if rf gets near it.  Many hams are having a hard time mounting such IC
  2614. pads on their 2 meter handie-Talkies.  A solution seems in sight as Mostek, a
  2615. large IC company, is coming out with an IC Touchtone generator which has a
  2616. cheap 3.58 MHz external crystal as reference, and then produces the tone
  2617. frequencies by dividing the 3.58 MHz down with flip flops to get the required
  2618. tone frequencies.  This approach not only promises to be more reliable in the
  2619. presence of rf, but should also be cheaper since it would not need the custom
  2620. (and expensive) laser trimming of components that the Microsystems
  2621. International IC needs to adjust the frequencies within tolerance.
  2622.  
  2623. At the other end of the telephone circuit, in the CO, various circuits are used
  2624. to decode the digit you dial into the appropriate signals needed to perform the
  2625. actual connection.  In dial systems, this decoding is done by relay circuits,
  2626. such as steppers.  This circuitry is designed for dialing at the rate of 10
  2627. pulses per second, with a duty cycle of about 60% open, 40% closed.  The
  2628. minimum time between digits is about 600 milliseconds, although a slightly
  2629. greater time between digits is safer since it avoids errors.
  2630.  
  2631. In practice, many COs will accept dialing at substantially slower or faster
  2632. rates, and often you will see a dial that has been speeded up by changing the
  2633. mechanical governor to operate almost twice as fast; it depends on the type of
  2634. CO equipment.
  2635.  
  2636. Touchtone decoding is usually done by filter circuits which separate out the
  2637. Touchtone tones by filters and then use a transistor circuit to operate a
  2638. relay.  A common decoder is the 247B, which is designed for use in small dial
  2639. switchboard systems of the type that would be installed on the premises of a
  2640. business for local communication between extensions.  It consists of a limiter
  2641. amplifier, seven filters and relay drivers (one for each of the seven tones
  2642. commonly used) and some timing and checking circuitry.  Each of the seven
  2643. relays has multiple contacts, which are then connected in various
  2644. series/parallel combinations to provide a grounding of one of ten output
  2645. contacts, when a digit is received.  The standard 247B does not recognize the *
  2646. and  digits, but can be modified easily enough if you have the unit diagram.
  2647.  
  2648. The 247B decoder is not very selective, and can easily be triggered by voice
  2649. unless some additional timing circuits are connected at the output to require
  2650. that the relay closure exceed some minimum time interval before it is accepted.
  2651. Slightly more complicated decoders which have the time delays built in are the
  2652. A3-type and the C-type Touchtone Receivers.  both of these are used in
  2653. customer-owned automatic switchboards when a caller from the outside (via the
  2654. telephone company) wants to be able to dial directly into the private
  2655. switchboard to call a specific extension.
  2656.  
  2657. The C-type unit is similar to the 247B in that it has ten outputs one for each
  2658. digit.  The A3-type does not have output relays, but instead has seven voltage
  2659. outputs, one for each of the seven basic tones, for activating external 48-volt
  2660. relays.  The A-3 unit is ideal for activating a Touchtone encoder, which can
  2661. then be used to regenerate the Touchtone digits if the original input is noisy.
  2662. This might be very useful in a repeater autopatch, for cleaning up Touchtone
  2663. digits before they are sent into the telephone system.
  2664.  
  2665. In addition to the above, there are probably other types of units specially
  2666. designed for use in the CO, but information on these is not readily available.
  2667. It is also fairly easy to build a Touchtone decoder from scratch.  Though the
  2668. standard telephone company decoders all use filter circuits, it is much easier
  2669. (though perhaps not as reliable) to use NE567 phase-locked-loop integrated
  2670. circuits.
  2671.  
  2672. An interesting sidelight to Touchtone operation is that it greatly speeds up
  2673. the process of placing a call.  With a Touchtone dial it is possible to dial a
  2674. call perhaps 3 or 5 times faster than with a rotary dial.  Since the CO
  2675. equipment which receives and decodes the number is only needed on your line
  2676. during the dialing time, this means that this equipment can be switched off
  2677. your line sooner and can therefore handle more calls.  In fact, the entire
  2678. Touchtone system was invented so that CO operation would be streamlined and
  2679. less equipment would be needed for handling calls.  It is ironic that the
  2680. customer should be charged extra for a service which not only costs the
  2681. telephone company nothing, but even saves it money.
  2682.  
  2683. Another practice which may or may not cost the company money is the connection
  2684. of privately-owned extension phones.  You have probably seen these sold by mail
  2685. order houses and local stores.  The telephone companies claim that connecting
  2686. these phones to their lines robs them of revenue and also may cause damage to
  2687. their equipment.  There are others, of course, who hold the opinion that the
  2688. easy availability of extensions only causes people to make more calls since
  2689. they are more convenient, and that the companies really benefit from such use.
  2690. The question of damage to equipment is also not easily answered, since most of
  2691. the extension phones are directly compatible, and in many cases the same type
  2692. as the telephone company itself uses.  Be that as it may, this may be a good
  2693. time to discuss such use.
  2694.  
  2695. Prior to an FCC decision to telephone company interconnection in the Carterfone
  2696. case in 1968, all telephone companies claimed that the connection of any
  2697. equipment to their lines was illegal.  This was a slight misstatement as no
  2698. specific laws against such use were on the books.  Instead, each local
  2699. telephone company had to file a tariff with the public service commission in
  2700. that state, and one of the provisions of that tariff was that no connection of
  2701. any external equipment was allowed.  By its approval of that tariff, the public
  2702. service commission gave a sort of implicit legal status to the prohibition.
  2703.  
  2704. In the Carterfone case, however, the FCC ruled that the connection of outside
  2705. equipment had to be allowed.  The phone companies then relaxed their tariff
  2706. wording such that connection of outside equipment was allowed if this
  2707. connection was through a connecting arrangement provided by the telephone
  2708. company for the purpose of protecting its equipment from damage.  Although this
  2709. result has been challenged in several states, that seems to be the present
  2710. status.  The strange thing is that some telephone companies allow
  2711. interconnection of customer equipment without any hassle whatsoever, while
  2712. others really make things difficult for the customer.
  2713. _______________________________________________________________________________
  2714.  
  2715.                                 ==Phrack Inc.==
  2716.  
  2717.                      Volume Two, Issue 24, File 10 of 13
  2718.  
  2719.                     ()()()()()()()()()()()()()()()()()()()
  2720.                     ()                                  ()
  2721.                     ()        Network Progression       ()
  2722.                     ()                                  ()
  2723.                     ()         by Dedicated Link        ()
  2724.                     ()                                  ()
  2725.                     ()           January 1989           ()
  2726.                     ()                                  ()
  2727.                     ()()()()()()()()()()()()()()()()()()()
  2728.  
  2729.  
  2730. This file provides a general overview of how networks have progressed from
  2731. phone lines to T1 lines.
  2732.  
  2733. There are numerous reasons to share networking facilities.  The concept of
  2734. networking is to optimize all the aspects of voice and data transmission, and
  2735. to utilize all the amounts of space in the transmission lines.
  2736.  
  2737. Not long ago companies used AT&T's switching facilities for all local calls.
  2738. This means use of the Centrex, which is the switching of local calls by AT&T
  2739. (which is much more expensive than using your own switching facilities).  Then
  2740. the larger organizations started to put in PBXes (Private Branch Exchange) to
  2741. enable them to switch local calls (class 5 ESS) without having anything to do
  2742. with AT&T.  The process of using a PBX (or a Computerized Branch Exchange CBX)
  2743. is much more efficient if the phone traffic is high.  This is the beginning of
  2744. a Local Area Network (LAN).  Once an organization has it's own LAN it can lease
  2745. the extra transmission space to another company, because they are paying for it
  2746. anyway.  Another method of bypassing AT&T's service is to use a foreign
  2747. exchange (FX) line.  Which is a long distance dedicated point-to-point private
  2748. line, which is paid for on a flat rate basis.  A FX line can be purchased from
  2749. AT&T or many other vendors.  These private lines (PL) are used with voice and
  2750. data transmissions.  Data transmission must have a higher grade quality than
  2751. voice because any minor break in the transmission can cause major, expensive
  2752. errors in data information being processed.
  2753.  
  2754. One of the most optimum ways of transmitting data is a T1 line which transmits
  2755. data at 1.544 megabits per second. Microwave, Satellite, and Fiber Optic
  2756. systems are being used for data transmission.  These methods multiplex several
  2757. lines into one to create greater capacity of the transmission.  A multiplexed
  2758. line has 24 channels that can be divided into the appropriate space needed to
  2759. utilize each transmission (i.e. a simple voice transmission which has about
  2760. 300-3000 Hz uses a small portion of the multiplexed line).  There are two types
  2761. of multiplexing; time-division and frequency.  Time-division multiplexing
  2762. divides the channels into separate time slots.  Frequency-division multiplexing
  2763. separates the different channels with the use of different bandwidths.
  2764. Typically, data is transmitted through digital systems rather than analog.
  2765. However, all the state-of-the-art equipment is now digital.
  2766.  
  2767. When the data is being processed from the computer to another computer there
  2768. must be a standard protocol for communicating the interexchange within the
  2769. network.  The protocol is the set of rules that the computer says are necessary
  2770. to have in order for the other computer to connect to it.  This is the standard
  2771. way of communicating (The American Standard Code for Interface Interexchange,
  2772. ASCII).  Also, there are encryption codes which are used for security reasons.
  2773. Encryption codes can be scrambled on a hourly, daily, weekly, or monthly basis,
  2774. depending on the level of security.
  2775.  
  2776. The information that is being sent is organized by packet switching.  The most
  2777. used packet switching is called X.25, and this is the interface that the CCITT
  2778. (Comittee Consultif Interaction Telephonique & Telegraphique) recommends to use
  2779. for connection between the Data Terminal Equipment (DTE) and the Data
  2780. Circuit-terminating Equipment (DCE).
  2781.  
  2782. Within this network it is crucial that there is software providing Automatic
  2783. Route Selection (ARS).  There must be an ARS (the least cost path length)
  2784. programmed within the transmission.  It is the job of the system analyst or
  2785. operator to assign the proper cost of each path where the transmission goes in
  2786. order for the packet to go through it's least cost route (LCR).
  2787.  
  2788. The packet travels through a path from it's source to it's final destination.
  2789. The system analyst or operator must have full knowledge of the exact path
  2790. length, the exact alternative path length, plus the exact third alternative
  2791. path length.  The path length is measured in hops, which equals to the number
  2792. of circuits between central nodes.  The system manager must set a maximum value
  2793. of hops at which the path can never exceed.  This is the actual circuit cost
  2794. which is assigned to each possible path.  It is important that the system
  2795. manager has knowledge of the circuit costs in order for the ARS to be
  2796. programmed effectively.
  2797.  
  2798. These are just some of the basics that are involved in transmitting information
  2799. over a network.  I hope it helped you lots!
  2800. _______________________________________________________________________________
  2801.  
  2802.                                 ==Phrack Inc.==
  2803.  
  2804.                      Volume Two, Issue 24, File 11 of 13
  2805.  
  2806.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2807.             PWN                                                 PWN
  2808.             PWN        P h r a c k   W o r l d   N e w s        PWN
  2809.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  2810.             PWN                Issue XXIV/Part 1                PWN
  2811.             PWN                                                 PWN
  2812.             PWN                February 25, 1989                PWN
  2813.             PWN                                                 PWN
  2814.             PWN          Created, Written, and Edited           PWN
  2815.             PWN               by Knight Lightning               PWN
  2816.             PWN                                                 PWN
  2817.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2818.  
  2819.  
  2820. Time And Time Again
  2821. ~~~~~~~~~~~~~~~~~~~
  2822. Greetings to everyone!  This issue of Phrack Inc. marks the completion of the
  2823. plan I had conceived a little more than one year ago -- "The Phoenix Project."
  2824. No, not the bulletin board run by The Mentor (although the name of the board
  2825. came from this plan), my scheme to rebuild the hacking community from its
  2826. remaining ashes of the "Crisis of 1987."  My plan had several parts that needed
  2827. to come together.
  2828.  
  2829. -  Announce the plan and pour lots of hype into it to spur great enthusiasm.
  2830. -  Hold SummerCon '88 in St. Louis, Missouri to get today's hackers to meet.
  2831. -  Regain control of Phrack Inc. and put it back on its feet.
  2832. -  Release the Vicious Circle Trilogy to expose and defeat our security
  2833.    problems.
  2834. -  Bring today's hackers into the next Millennium with The Future Transcendent
  2835.    Saga (which helps to unite yesterday's hackers with the present).
  2836.  
  2837. And now...
  2838.  
  2839. Announcing The 3rd Annual...
  2840.  
  2841.                                  SummerCon '89
  2842.                                  ~~~~~~~~~~~~~
  2843.                              Saint Louis, Missouri
  2844.                                July 23-25, 1989
  2845.  
  2846. The date is a tentative one, but I would imagine that it will not change.
  2847. For more information please contact Taran King or Knight Lightning.
  2848. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2849. On the lighter side, this issue of Phrack World News contains articles dealing
  2850. with Shadow Hawk, The Disk Jockey, Compaq, the FBI "Super" Database, the
  2851. Australian-American Hackers Ring, Computer Emergency Response Team, StarLink,
  2852. The Xenix Project, The Lost City of Atlantis, The Beehive BBS, and much more.
  2853. So read it and enjoy.
  2854.  
  2855. For any questions, comments, submissions of articles, or whatever, I can be
  2856. reached at C483307@UMCVMB.MISSOURI.EDU or C483307@UMCVMB.BITNET or whatever
  2857. bulletin board you can find me on.
  2858.  
  2859. :Knight Lightning
  2860. _______________________________________________________________________________
  2861.  
  2862. Explosives Expertise Found In Computer                          January 5, 1989
  2863. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2864. by Matt Neufeld (The Washington Times)
  2865.  
  2866. One of the four Bethesda youths killed in an explosion in the garage at the
  2867. home of the Brazilian Embassy's attache last weekend had access to a local
  2868. computer system's how-to listing of bombs and explosives, according to a system
  2869. member.
  2870.  
  2871. "He was highly involved with computers," said the computer operator of the
  2872. 18-year-old Dov Fischman, one of the teens killed by the explosion.  "Dov used
  2873. to go over to my friend's house," where they discussed various types of
  2874. software and computer systems, he said.
  2875.  
  2876. Located within an elaborate computer system of about 200 private bulletin
  2877. boards is a board titled "The Lost City of Atlantis" that contains files under
  2878. the following names:  "Pipe Bombs,"  Gas Tank Bombs," "Make Smoke Bombs," "Soda
  2879. Bombs," "Explosive Info," "Kitchen Improvised Plastic Explosives," and "Plastic
  2880. Explosives," according to system files reviewed yesterday by the Washington
  2881. Times.
  2882.  
  2883. Details on committing mischief and various illegal activities fill the files of
  2884. Atlantis and other boards in the system.  The Atlantis board is listed under
  2885. the heading, "The Rules of Anarchy."
  2886.  
  2887. The files on Atlantis, which is run locally, but could be accessed by computer
  2888. owners nationwide, include information and correspondence on how to buy various
  2889. chemicals and and explosives used to make bombs.  Other files have explanations
  2890. on how to use these materials to fashion the bombs.
  2891.  
  2892. "Some or all of you reading this may have caught word from the grapevine that I
  2893. sell laboratory materials and/or chemicals," begins one message from a system
  2894. worker who operates under the pseudonym "The Pyromaniac."
  2895.  
  2896. "I can get for you almost any substance you would want or need," the message
  2897. says later.  "Always remember that I am flexible; Your parents need not know
  2898. about the chemicals."
  2899.  
  2900. Mr. Fischman and the other teens have been described by friends and relatives
  2901. as highly intelligent, hard-working honor students.  They were killed about
  2902. 3:15 a.m. Saturday in an explosion at the home of attache Vera Machado in the
  2903. 6200 block of Verne Street.  A Montgomery County Police investigation
  2904. determined the cause was accidental and caused by the youths "experimenting
  2905. with some type of explosive."
  2906.  
  2907. Nitrates, peroxides and carbonates were found at Mr. Fischman's home, along
  2908. with literature on "resources for chemicals and appliances and recipes
  2909. utilized for explosive devices," said fire marshal's spokesman Mike Hall.  "The
  2910. exact nature of resources and recipes has not been disclosed by the
  2911. investigative section, as the investigation is going on."
  2912.  
  2913. "I have no knowledge that any computer system information was used," but that
  2914. possibility will be investigated, Mr. Hall said.  Mr. Fischman's father, Joel,
  2915. yesterday said his son and the other three youths were involved with computers.
  2916. But he said he was not aware of any connection between computers and the
  2917. explosion.  He referred further questions to the police.
  2918.  
  2919. The local computer system operator said most users are 15 to 19 years old.  The
  2920. operator, however, said it is common for users of the system to peruse the
  2921. files while their parents have no knowledge of the contents.
  2922.  
  2923. The boards and files are legal, and the bomb information is primarily confined
  2924. to "private" bulletin boards created by persons known as "system operators."
  2925.  
  2926. However, anyone with a home computer, a telephone and a modem can hook up to
  2927. the bulletin boards if they gain approval of the individual operators, the
  2928. operator said.
  2929.  
  2930. "I think this should be allowed, but not just for any kids," said the operator,
  2931. who is an adult.  He said it's "really the parents' fault" for not supervising
  2932. their children's computer access.
  2933.  
  2934. Another board in the system, "Warp Speed," also provides information on
  2935. explosives.  That board was shut down sometime between December 30, 1988 and
  2936. January 1, 1989 the operator said.  That board is "host" to "Damage, Inc.,"
  2937. which is a "group of people who concentrate on explosives, things to screw
  2938. people up, damage," he said.
  2939.  
  2940. In the "Beehive" board the following message appears from "Mister Fusion:"
  2941.  
  2942.      "low cost explosives are no problem.  make them yourself.  what do
  2943.       you want rdx?  detonators, low explosives?  high explosives?  i can
  2944.       tell you what to do for some, but I would reccomend (sic) cia black
  2945.       books 1-3."
  2946.  
  2947. Other boards and files in the system include information on computer hacking,
  2948. constructing a device to jam police radar detectors, picking locks, and
  2949. "phreaking," which is computer jargon for using computers to make free
  2950. telephone calls.
  2951.  
  2952. Some of these files are: "Making LSD," "Listing of common household chemicals,"
  2953. "Info on Barbiturates," "Make a mini-flame thrower," How to make a land mine,"
  2954. "How to Hot Wire a car," "Home Defense: part II, guns or friends," "How to have
  2955. fun with someone else's car," "Fun! with Random Senseless Violence," "Picking
  2956. up little girls," and "How to break into a house."
  2957.  
  2958. "A lot of the information is wrong, in the phreaker world, regarding ways to
  2959. defeat the telephone company," said the operator, who has been involved with
  2960. computers for at least six years. "But the bomb information is pretty much
  2961. accurate."
  2962.  
  2963. In the two page, "High Explosives" file, there are detailed explanations on how
  2964. to use the chemicals cacodyal, tetryl and mercury fulminate.
  2965.  
  2966. "This stuff is awesome," begins the section on cacodyal.  "It is possesses
  2967. flammability when exposed to air.  Plus it will release a cloud of thick white
  2968. smoke.  The smoke just happens to be arsenic."
  2969.  
  2970. The file does offer this warning at the end:  "Don't attempt to make these
  2971. things unless you are experienced in handling chemicals.  They can be very
  2972. dangerous if not handled properly."
  2973.  
  2974. The "Kitchen Improvised Plastic Explosives" file, which instructs users on "how
  2975. to make plastique from bleach" and is credited to a Tim Lewis, warns that the
  2976. chemicals are dangerous."
  2977. _______________________________________________________________________________
  2978.  
  2979. Computer Emergency Response Team (CERT)                        January 23, 1989
  2980. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2981. Excerpted from UNIX Today
  2982.  
  2983. WASHINGTON -- The federal government's newly formed Computer Emergency Response
  2984. Team (CERT) is hoping to sign up 100 technical experts to aid in its battle
  2985. against computer viruses.
  2986.  
  2987. CERT, formed last month by the Department of Defense's Advanced Research
  2988. Project Agency (DARPA), expects to sign volunteers from federal, military, and
  2989. civilian agencies to act as advisors to users facing possible network invasion.
  2990.  
  2991. DARPA hopes to sign people from the National Institute of Science and
  2992. Technology, the National Security Agency, the Software Engineering Institute,
  2993. and other government-funded university laboratories, and even the FBI.
  2994.  
  2995. The standing team of UNIX security experts will replace an ad hoc group pulled
  2996. together by the Pentagon last November to deal with the infection of UNIX
  2997. systems allegedly brought on by Robert Morris Jr., a government spokesman said.
  2998.  
  2999. CERT's charter will also include an outreach program to help educate users
  3000. about what they can do the prevent security lapses, according to Susan Duncal,
  3001. a spokeswoman for CERT.  The group is expected to produce a "security audit"
  3002. checklist to which users can refer when assessing their network vulnerability.
  3003. The group is also expected to focus on repairing security lapses that exist in
  3004. current UNIX software.
  3005.  
  3006. To contact CERT, call the Software Engineering Institute at Carnegie-Mellon
  3007. University in Pittsburgh at (412) 268-7090; or use the Arpanet mailbox address
  3008. cert@sei.cmu.edu.
  3009. _______________________________________________________________________________
  3010.  
  3011. The Xenix Project aka The Phoenix Project Phase II                 January 1989
  3012. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3013. There are some big changes in store for everyone's favorite bulletin board.
  3014.  
  3015. As of January 25, 1989, The Mentor became the proud owner of the complete SCO
  3016. Xenix system, complete with the development kit and text utilities (a $1200
  3017. investment, but worth it).  He has arranged for a UUCP mail and USENET
  3018. newsfeed, and is working on getting bulletin board software up and running on
  3019. it.
  3020.  
  3021. So what does this mean to you?  As I have been illustrating throughout The
  3022. Future Transcendent Saga and a few other files/places, the future lies in the
  3023. wide area networks.  So now for the first time ever, The Mentor is offering the
  3024. hackers a cheap, *LEGAL* way to access the gigabytes of information available
  3025. through USENET.  Mail can be sent through BITNET, MILNET, ARPANET, and INTERNET
  3026. gateways to users all over the world.  In short, connectivity has arrived and
  3027. the future grows ever closer.
  3028.  
  3029. The first thing that The Mentor wants to do is get a second hard disk drive.
  3030. There is no way the Xenix Project can run right now without it.  His 40 meg has
  3031. a 20 meg Xenix partition, 17 megs of which is occupied by the /root/ file
  3032. system.  The MS-DOS partition has 12 megs of the board, plus all the programs
  3033. he needs to exist (Pagemaker, Word, Microsoft C, Brief, etc).  A *MINIMUM* of a
  3034. 60 meg drive will be needed to support the newsfeed (USENET generated 50 megs
  3035. of traffic in the last 2 weeks).  A 100+ meg drive would be better.  Once a
  3036. hard disk is obtained, the system will go online as a single-line UNIX machine.
  3037. Hopefully, enough money will be generated to add a second phone line and modem
  3038. quickly.  At this point the system will begin to take off.
  3039.  
  3040. The Mentor's eventual goal (inside 6 months) is to have 4-6 300-2400 baud lines
  3041. available for dialin on a hunt group, plus a 19.2Kbaud line for getting the
  3042. USENET feed.  The estimated startup cost for a 5-line system is:
  3043.  
  3044.     110 meg hard disk........................ $1000
  3045.     4 2400 baud modems (I've got 1 already).. $ 525
  3046.     Installation of 4 phone lines............ $ 450
  3047.     MultiPort Serial Card.................... $ 300
  3048.     SCO Xenix Software....................... $1200
  3049.                                               ~~~~~
  3050.                                               $3475
  3051.  
  3052. Financing is a problem.  The Mentor has already sunk the $1200 into the Xenix
  3053. package (plus his original purchase of the computer system), leaving him $2200
  3054. away from the best hacker system in the world.  There are two ways that he
  3055. hopes on getting the money for the rest of the system.
  3056.  
  3057. A) Donations - Many users have already indicated that they will send in
  3058.                anywhere from $10 to $100.  Surprisingly enough, the security
  3059.                people on The Phoenix Project have been extremely generous.
  3060.                There *is* an incentive to donate, as will be shown below.
  3061. B) Monthly fees - There will be a $5-$12.50 charge per month to use the UNIX
  3062.                   side of the system, but the Phoenix Project BBS will remain
  3063.                   free!  Here is how it works:
  3064.  
  3065.    Level 1 - BBS Only.  Anyone who wishes to use only The Phoenix Project will
  3066.    call and log in to account name 'bbs.'  They will be forced into the BBS
  3067.    software, at which point they will log in as usual.  As far as they're
  3068.    concerned, this is just a change of software with the addition of the front
  3069.    end password 'bbs.'
  3070.  
  3071.    Level 2 - Individual Mail & News account.  For $5 a month, a user will get
  3072.    their own private account with full access to UUCP mail and USENET news.
  3073.    They will be able to send mail all over the world and to read and post to
  3074.    the hundreds of USENET newsgroups. Legally, for a change!
  3075.  
  3076.    Level 3 - Individual Mail, News, Games, and Chat.  The user will have all
  3077.    the privileges of a Level 2 person, be able to access games such as Rogue,
  3078.    Chase, and Greed, plus will have access to the multi-user chat system
  3079.    similar to the one running on Altos in West Germany, allowing real-time
  3080.    conferencing between hackers here in the states without having to have an
  3081.    NUI to get to Datex-P.  This will cost $10 per month.
  3082.  
  3083.    Level 4 - Full Bourne Shell access.  This will allow access to the full
  3084.    system, including the C compiler, text utilities, and will include access to
  3085.    the online laser printer for printing term papers, important documents, or
  3086.    anything else (mailing will incur a small fee.)  Level 4 access will be
  3087.    restricted to people technically sophisticated enough to know how to use and
  3088.    how not to use UNIX compilers.  The entire Xenix Development System and
  3089.    Text Processing Utilities are installed, including online manual pages.  I
  3090.    will aid people in debugging and testing code whenever needed.  Charge is
  3091.    $12.50 per month.
  3092.  
  3093. C) Why Donate? - Simple.  You get a price break.  Here are the charter
  3094.    membership categories:
  3095.  
  3096.    Contributing: $20  You receive 6 months of Level 2 access, a $10 savings
  3097.                  over the monthly fees.
  3098.  
  3099.    Supporting:   $45  You receive either 1 year of Level 2 access or 6 months
  3100.                  of Level 3 access.
  3101.  
  3102.    Sustaining:   $75  You receive 1 year of Level 3 access, or life time level
  3103.                  2 access.
  3104.  
  3105.    Lifetime:     $100  You receive lifetime Level 4 access.  Contributions in
  3106.                  amounts less than $20 will be directly applied toward Level 2
  3107.                  access (e.g. A $10 donation will give you 2 months Level 2
  3108.                  access).
  3109.  
  3110.    Hardware contributions will definitely be accepted in return for access.
  3111.                        Contact me and we'll cut a deal.
  3112.  
  3113.                       Information Provided by The Mentor
  3114. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3115. A Few Notes From The Mentor
  3116. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3117. People -- I am not trying to make a profit off of this.  If I could afford the
  3118. hardware I'd buy it.  The Phoenix Project has been committed to bringing you
  3119. the best in hack/phreak information available, and will continue to do so FREE.
  3120.  
  3121. I stress, even after the switch is made, The Phoenix Project BBS will be
  3122. available under a un-pass-worded login that anyone can log into and use.  It's
  3123. only if you want to enter the world of networks in a *LEGAL* manner that I need
  3124. to get money .
  3125.  
  3126. The system will expand as interest in it expands.  If I never get enough paid
  3127. users to add more than one line, it will remain a one-line system.  I think
  3128. enough people will see the advantages of UUCP and USENET to be willing to shell
  3129. out the cost of a 6-pack of good beer to get access.
  3130.  
  3131. As a side note to UNIX hacks out there, this system will also offer a good
  3132. place to explore your UNIX hacking techniques.  Unlike other systems that
  3133. penalize you for breaking security, I will reward people who find holes in my
  3134. security.  While this will mostly only apply to Level 4 people (the only ones
  3135. not in a restricted shell), 3-6 months of free access will be given to people
  3136. discovering security loopholes.  So if you've ever wanted an unrestricted
  3137. environment for learning/perfecting your UNIX, this is it!
  3138.  
  3139. For more information, I can be reached at:
  3140.  
  3141. The Phoenix Project: 512-441-3088
  3142. Shadowkeep II:       512-929-7002
  3143. Hacker's Den 88:     718-358-9209
  3144.  
  3145. Donations can be sent to:  Loyd
  3146.                            PO Box 8500-615
  3147.                            San Marcos, TX  78666
  3148.                            (make all checks payable to Loyd)
  3149.  
  3150. +++The Mentor+++
  3151.  
  3152.  
  3153.                            "The Future is Forever!"
  3154. _______________________________________________________________________________
  3155.  
  3156. Breaking Into Computers Is A Crime, Pure And Simple            December 4, 1988
  3157. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3158. By Edward A Parrish Jr., Past President, IEEE Computer Society
  3159. Originally printed in Los Angeles Times
  3160.  
  3161. During the last few years, much has been written to publicize the feats
  3162. of computer hackers.  There was, for example, the popular movie War Games,
  3163. about a teen-ager who, using his home computer, was able to tap into a military
  3164. computer network and play games with the heart of the system.  The games got
  3165. of control when he chose to play "thermonuclear war."  The teen-ager, who was
  3166. depicted with innocent motives, eventually played a crucial role in solving the
  3167. problem and averting a real nuclear exchange, in the process emerging as hero.
  3168.  
  3169. A real-life example in early November involved a so-called computer virus
  3170. (a self-replicating program spread over computer networks and other media as a
  3171. prank or act of vandalism), which nearly paralyzed 6,000 military and academic
  3172. computers.
  3173.  
  3174. Unfortunately, perhaps because the effect of such "pranks" seems remote to most
  3175. people, it is tempting to view the hacker as something of a folk hero - a lone
  3176. individual who, armed with only his own ingenuity, is able to thwart the
  3177. system.  Not enough attention is paid to the real damage that such people can
  3178. do.  But consider the consequences of a similar "prank" perpetrated on our
  3179. air-traffic control system, or a regional banking system, or a hospital
  3180. information system.  The incident in which an electronic intruder broke into an
  3181. unclassified Pentagon computer network, altering or destroying some files,
  3182. caused potentially serious damage.
  3183.  
  3184. We do not really know the full effect of the November virus incident that
  3185. brought many computers on the Cornell-Stanford network to a halt, but credible
  3186. published estimates of the cost in man-hours and computer time have been in the
  3187. millions of dollars.  The vast majority of professional computer scientists and
  3188. engineers who design, develop, and use these sophisticated networks are
  3189. dismayed by this total disregard of ethical practice and forfeiture of
  3190. professional integrity.
  3191.  
  3192. Ironically, these hackers are perhaps driven by the same need to explore, to
  3193. test technical limits that motivates computer professionals; they decompose
  3194. problems, develop an understanding of them and then overcome them.  But
  3195. apparently not all hackers recognize the difference between penetrating the
  3196. technical secrets of their own computer and penetrating a network of computers
  3197. that belong to others. And therein lies a key distinction between a computer
  3198. professional and someone who knows a lot about computers.
  3199.  
  3200. Clearly a technical degree is no guarantee of ethical behavior.  And hackers
  3201. are not the only ones who abuse the power inherent in their knowledge.  What,
  3202. then, can we do?
  3203.  
  3204. For one thing, we - the public at large - can raise our own consciousness;
  3205. Specifically, when someone tampers with someone else's data or programs,
  3206. however clever the method, we all need to recognize that such an act is at best
  3207. irresponsible and very likely criminal.  That the offender feels no remorse, or
  3208. that the virus had unintended consequences, does not change the essential
  3209. lawlessness of the act, which is in effect breaking-and-entering.  And
  3210. asserting that the act had a salutary outcome, since it lead to stronger
  3211. safeguards, has no more validity than if the same argument were advanced in
  3212. defense of any crime.  If after experiencing a burglary I purchase a burglar
  3213. alarm for my house, does that excuse the burglar?  Of course not.  Any such act
  3214. should be vigorously prosecuted.
  3215.  
  3216. On another front, professional societies such as the IEEE Computer Society can
  3217. take such steps to expel, suspend, or censure as appropriate any member found
  3218. guilty of such conduct.  Finally, accrediting agencies, such as the Computing
  3219. Sciences Accreditation Board and the Accreditation Board for Engineering and
  3220. Technology, should more vigorously pursue their standards, which provide for
  3221. appropriate coverage of ethical and professional conduct in university computer
  3222. science and computer engineering curriculums.
  3223.  
  3224. We are well into the information age, a time when the computer is at least as
  3225. vital to our national health, safety and survival as any other single resource.
  3226. The public must insist on measures for ensuring computer security to the same
  3227. degree as other technologies that are critical to its health and safety.
  3228. _______________________________________________________________________________
  3229.  
  3230.                                 ==Phrack Inc.==
  3231.  
  3232.                      Volume Two, Issue 24, File 12 of 13
  3233.  
  3234.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3235.             PWN                                                 PWN
  3236.             PWN        P h r a c k   W o r l d   N e w s        PWN
  3237.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  3238.             PWN                Issue XXIV/Part 2                PWN
  3239.             PWN                                                 PWN
  3240.             PWN                February 25, 1989                PWN
  3241.             PWN                                                 PWN
  3242.             PWN          Created, Written, and Edited           PWN
  3243.             PWN               by Knight Lightning               PWN
  3244.             PWN                                                 PWN
  3245.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3246.  
  3247.  
  3248. Shadow Hawk Gets Prison Term                                  February 17, 1989
  3249. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3250. An 18 year old telephone phreak from the northside/Rogers Park community in
  3251. Chicago who electronically broke into U.S. military computers and AT&T
  3252. computers, stealing 55 programs was sentenced to nine months in prison on
  3253. Tuesday, February 14, 1989 in Federal District Court in Chicago.
  3254.  
  3255. Herbert Zinn, Jr., who lives with his parents on North Artesian Avenue in
  3256. Chicago was found guilty of violating the Computer Fraud and Abuse Act of
  3257. 1986 by Judge Paul E. Plunkett.  In addition to a prison term, Zinn must pay
  3258. a $10,000 fine, and serve two and a half years of federal probation when
  3259. released from prison.
  3260.  
  3261. United States Attorney Anton R. Valukas said, "The Zinn case will serve to
  3262. demonstrate the direction we are going to go with these cases in the future.
  3263. Our intention is to prosecute aggressively.  What we undertook is to address
  3264. the problem of unauthorized computer intrusion, an all-too-common problem that
  3265. is difficult to uncover and difficult to prosecute..."
  3266.  
  3267. Zinn, a dropout from Mather High School in Chicago was 16-17 years old at
  3268. the time he committed the intrusions, using his home computer and modem.  Using
  3269. the handle "Shadow Hawk," Zinn broke into a Bell Labs computer in Naperville,
  3270. IL; an AT&T computer in Burlington, NC; and an AT&T computer at Robbins Air
  3271. Force Base, GA.  No classified material was obtained, but the government views
  3272. as 'highly sensitive' the programs stolen from a computer used by NATO which is
  3273. tied into the U.S. missile command.  In addition, Zinn made unlawful access to a
  3274. a computer at an IBM facility in Rye, NY, and into computers of Illinois Bell
  3275. Telephone Company and Rochester Telephone Company, Rochester, NY.
  3276.  
  3277. Assistant United States Attorney William Cook said that Zinn obtained access to
  3278. the AT&T/Illinois Bell computers from computer bulletin board systems, which he
  3279. described as "...just high-tech street gangs."  During his bench trial during
  3280. January, Zinn spoke in his own defense, saying that he took the programs to
  3281. educate himself, and not to sell them or share them with other phreaks.  The
  3282. programs stolen included very complex software relating to computer design and
  3283. artificial intelligence.  Also stolen was software used by the BOC's (Bell
  3284. Operating Companies) for billing and accounting on long distance telephone
  3285. calls.
  3286.  
  3287. The Shadow Hawk -- that is, Herbert Zinn, Jr. -- operated undetected for at
  3288. least a few months in 1986-87, but his undoing came when his urge to brag about
  3289. his exploits got the best of him.  It seems to be the nature of phreaks and
  3290. hackers that they have to tell others what they are doing.  On a BBS notorious
  3291. for its phreak/pirate messages, Shadow Hawk provided passwords, telephone
  3292. numbers and technical details of trapdoors he had built into computer systems,
  3293. including the machine at Bell Labs in Naperville.
  3294.  
  3295. What Shadow Hawk did not realize was that employees of AT&T and Illinois Bell
  3296. love to use that BBS also; and read the messages others have written.  Security
  3297. representatives from IBT and AT&T began reading Shadow Hawk's comments
  3298. regularly; but they never were able to positively identify him.  Shadow Hawk
  3299. repeatedly made boasts about how he would "shut down AT&T's public switched
  3300. network."  Now AT&T became even more eager to locate him.  When Zinn finally
  3301. discussed the trapdoor he had built into the Naperville computer, AT&T decided
  3302. to build one of their own for him in return; and within a few days he had
  3303. fallen into it.  Once he was logged into the system, it became a simple matter
  3304. to trace the telephone call; and they found its origin in the basement of the
  3305. Zinn family home on North Artesian Street in Chicago, where Herb, Jr. was busy
  3306. at work with his modem and computer.
  3307.  
  3308. Rather than move immediately, with possibly not enough evidence for a good,
  3309. solid conviction, everyone gave Herb enough rope to hang himself.  For over two
  3310. months, all calls from his telephone were carefully audited.  His illicit
  3311. activities on computers throughout the United States were noted, and logs were
  3312. kept.  Security representatives from Sprint made available notes from their
  3313. investigation of his calls on their network.  Finally the "big day" arrived,
  3314. and the Zinn residence was raided by FBI agents, AT&T/IBT security
  3315. representatives and Chicago Police detectives used for backup.  At the time of
  3316. the raid, three computers, various modems and other computer peripheral devices
  3317. were confiscated.  The raid, in September, 1987, brought a crude stop to Zinn's
  3318. phreaking activities.  The resulting newspaper stories brought humiliation and
  3319. mortification to Zinn's parents; both well-known and respected residents of the
  3320. Rogers Park neighborhood.  At the time of the younger Zinn's arrest, his father
  3321. spoke with authorities, saying, "Such a good boy! And so intelligent with
  3322. computers!"
  3323.  
  3324. It all came to an end Tuesday morning in Judge Plunkett's courtroom in Chicago,
  3325. when the judge imposed sentence, placing Zinn in the custody of the Attorney
  3326. General or his authorized representative for a period of nine months; to be
  3327. followed by two and a half years federal probation and a $10,000 fine.  The
  3328. judge noted in imposing sentence that, "...perhaps this example will defer
  3329. others who would make unauthorized entry into computer systems."  Accepting the
  3330. government's claims that Zinn was "simply a burglar; an electronic one... a
  3331. member of a high-tech street gang," Plunkett added that he hoped Zinn would
  3332. learn a lesson from this brush with the law, and begin channeling his expert
  3333. computer ability into legal outlets.  The judge also encouraged Zinn to
  3334. complete his high school education, and "become a contributing member of
  3335. society instead of what you are now, sir..."
  3336.  
  3337. Because Zinn agreed to cooperate with the government at his trial, and at any
  3338. time in the future when he is requested to do so, the government made no
  3339. recommendation to the court regarding sentencing.  Zinn's attorney asked the
  3340. court for leniency and a term of probation, but Judge Plunkett felt some
  3341. incarceration was appropriate.  Zinn could have been incarcerated until he
  3342. reaches the age of 21.
  3343.  
  3344. His parents left the courtroom Tuesday with a great sadness.  When asked to
  3345. discuss their son, they said they preferred to make no comment.
  3346.  
  3347.                   Information Collected From Various Sources
  3348. _______________________________________________________________________________
  3349.  
  3350. FBI National Crime Information Center Data Bank               February 13, 1989
  3351. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3352. By Evelyn Richards (Washington Post)
  3353.  
  3354.  "Proposed FBI Crime Computer System Raises Questions on Accuracy, Privacy --
  3355.       Report Warns of Potential Risk Data Bank Poses to Civil Liberties"
  3356.  
  3357. On a Saturday afternoon just before Christmas last year, U.S. Customs officials
  3358. at Los Angeles International Airport scored a "hit."
  3359.  
  3360. Running the typical computer checks of passengers debarking a Trans World
  3361. Airlines flight from London, they discovered Richard Lawrence Sklar, a fugitive
  3362. wanted for his part in an Arizona real estate scam.
  3363.  
  3364. As their guidelines require, Customs confirmed all the particulars about Sklar
  3365. with officials in Arizona - his birth date, height, weight, eye and hair color
  3366. matched those of the wanted man.
  3367.  
  3368. Sklar's capture exemplified perfectly the power of computerized crime fighting.
  3369. Authorities thousands of miles away from a crime scene can almost instantly
  3370. identify and nab a wanted person.
  3371.  
  3372. There was only one problem with the Sklar case:  He was the wrong man.  The
  3373. 58-year old passenger - who spent the next two days being strip-searched,
  3374. herded from one holding pen to another and handcuffed to gang members and other
  3375. violent offenders - was a political science professor at the University of
  3376. California at Los Angeles.
  3377.  
  3378. After being fingered three times in the past dozen years for the financial
  3379. trickeries of an impostor, Sklar is demanding that the FBI, whose computer
  3380. scored the latest hit, set its electronic records straight.  "Until this person
  3381. is caught, I am likely to be victimized by another warrant," Sklar said.
  3382.  
  3383. Nowhere are the benefits and drawbacks of computerization more apparent than
  3384. at the FBI, which is concluding a six-year study on how to improve its National
  3385. Crime Information Center, a vast computer network that already links 64,000 law
  3386. enforcement agencies with data banks of 19 million crime-related records.
  3387.  
  3388. Although top FBI officials have not signed off on the proposal, the current
  3389. version would let authorities transmit more detailed information and draw on a
  3390. vastly expanded array of criminal records.  It would enable, for example,
  3391. storage and electronic transmission of fingerprints, photos, tattoos and other
  3392. physical attributes that might prevent a mistaken arrest.  Though
  3393. controversial, FBI officials have recommended that it include a data bank
  3394. containing names of suspects who have not been charged with a crime.
  3395.  
  3396. The proposed system, however, already has enraged computer scientists and
  3397. privacy experts who warn in a report that the system would pose a "potentially
  3398. serious risk to privacy and civil liberties."  The report, prepared for the
  3399. House subcommittee on civil and constitutional rights, also contends that the
  3400. proposed $40 million overhaul would not correct accuracy problems or assure
  3401. that records are secure.
  3402.  
  3403. Mostly because of such criticism, the FBI's revamped proposal for a new system,
  3404. known as the NCIC 2000 plan, is a skeleton of the capabilities first suggested
  3405. by law enforcement officials.  Many of their ideas have been pared back, either
  3406. for reasons of practicality or privacy.
  3407.  
  3408. "Technical possibility should not be the same thing as permissible policy,"
  3409. said Marc Rotenberg, an editor of the report and Washington liaison for
  3410. Computer Professionals for Social Responsibility, a California organization.
  3411. The need to make that tradeoff - to weigh the benefits of technological
  3412. advances against the less obvious drawbacks - is becoming more apparent as
  3413. nationwide computer links become the blood vessels of a high-tech society.
  3414.  
  3415. Keeping technology under control requires users to double-check the accuracy of
  3416. the stored data and sometimes resort told-fashioned paper records or
  3417. face-to-face contact for confirmation.  Errors have plagued the NCIC for many
  3418. years, but an extensive effort to improve record-keeping has significantly
  3419. reduced the problem, the FBI said.
  3420.  
  3421. Tapped by federal, state and local agencies, the existing FBI system juggles
  3422. about 10 inquiries a second from people seeking records on wanted persons,
  3423. stolen vehicles and property, and criminal histories, among other things. Using
  3424. the current system, for example, a police officer making a traffic stop can
  3425. fine out within seconds whether the individual is wanted anywhere else in the
  3426. United States, or an investigator culling through a list of suspects can peruse
  3427. past records.
  3428.  
  3429. At one point, the FBI computer of the future was envisioned as having links to
  3430. a raft of other data bases, including credit records and those kept by the
  3431. Immigration and Naturalization Service, the Internal Revenue Service, the
  3432. Social Security Administration and the Securities and Exchange Commission.
  3433. One by one, review panels have scaled back that plan.
  3434.  
  3435. "There's a lot of sensitive information in those data bases," said Lt. Stanley
  3436. Michaleski, head of records for the Montgomery County [Maryland] police.  "I'm
  3437. not going to tell you that cops aren't going to misuse the information."
  3438.  
  3439. The most controversial portion of the planned system would be a major expansion
  3440. to include information on criminal suspects - whose guilt has not yet been
  3441. established.
  3442.  
  3443. The proposed system would include names of persons under investigation in
  3444. murder, kidnapping or narcotics cases.  It would include a so-called "silent
  3445. hit" feature:  An officer in Texas, for instance, would not know that the
  3446. individual he stopped for speeding was a suspect for murder in Virginia.  But
  3447. when the Virginia investigators flipped on their computer the next morning, it
  3448. would notify them of the Texas stop.  To Michaleski, the proposal sounded like
  3449. "a great idea.  Information is the name of the game."  But the "tracking"
  3450. ability has angered critics.
  3451.  
  3452. "That [data base] could be enlarged into all sorts of threats - suspected
  3453. communists, suspected associates of homosexuals.  There is no end once you
  3454. start," said Rep. Don Edwards (D-Calif.), whose subcommittee called for the
  3455. report on the FBI's system.
  3456.  
  3457. The FBI's chief of technical services, William Bayse, defends the proposed
  3458. files, saying they would help catch criminals while containing only carefully
  3459. screened names.  "The rationale is these guys are subjects of investigations,
  3460. and they met a certain guideline," he said.
  3461.  
  3462. So controversial is the suspect file that FBI Director William Sessions
  3463. reportedly may not include it when he publicly presents his plan for a new
  3464. system.
  3465. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3466. A case similar to Sklar's was that of Terry Dean Rogan, who was arrested five
  3467. times because of outstanding warrants caused by someone else masquerading as
  3468. him.  He finally settled for $50,000 in damages.
  3469. _______________________________________________________________________________
  3470.  
  3471. Legal Clamp-Down On Australian Hackers                        February 14, 1989
  3472. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3473. By Julie Power (The Financial Review)
  3474.  
  3475. Federal Cabinet is expected to endorse today draft legislation containing tough
  3476. penalties for hacking into Commonwealth computer systems.  It is understood
  3477. that the Attorney-General, Mr. Lionel Bowen, will be proposing a range of tough
  3478. new laws closely aligned with the recommendations of the Attorney-General's
  3479. Department released in December.  Mr. Bowen requested the report by the Review
  3480. of Commonwealth Criminal Law, chaired by Sir Harry Gibbs, as a matter of
  3481. urgency because of the growing need to protect Commonwealth information and
  3482. update the existing legislation.
  3483.  
  3484. Another consideration could be protection against unauthorized access of the
  3485. tax file number, which will be stored on a number of Government databases.
  3486.  
  3487. If the report's recommendations are endorsed, hacking into Commonwealth
  3488. computers will attract a $48,000 fine and 10 years imprisonment.  In addition,
  3489. it would be an offense to destroy, erase, alter, interfere, obstruct and
  3490. unlawfully add to or insert data in a Commonwealth computer system.
  3491.  
  3492. The legislation does not extend to private computer systems.  However, the
  3493. Attorney-General's Department recommended that it would be an offense to access
  3494. information held in a private computer via a Telecom communication facility or
  3495. another Commonwealth communication facility without due authority.
  3496. _______________________________________________________________________________
  3497.  
  3498. Multi-Gigabuck Information Theft                               February 8, 1989
  3499. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3500. By Bob Mitchell (Toronto Star)(Edited for this presentation)
  3501.  
  3502. A man has been arrested and charged with unauthorized use of computer
  3503. information, following a 2-month police investigation.  The suspect was an
  3504. associate of a "very big" Toronto company:  "A company that people would know,
  3505. with offices across Canada." Police are keeping the company's name secret at
  3506. its request.  They say the perpetrator acted alone.
  3507.  
  3508. A password belonging to the company was used to steal information which the
  3509. company values at $4 billion (Canadian).  This information includes computer
  3510. files belonging to an American company, believed to contain records from
  3511. numerous companies, and used by large Canadian companies and the United States
  3512. government.
  3513.  
  3514. "We don't know what this individual was planning to do with the information,
  3515. but the potential is unbelievable.  I'm not saying the individual intended to
  3516. do this, but the program contained the kind of information that could be sold
  3517. to other companies," said Lewers.
  3518.  
  3519. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3520.  
  3521. Further investigation of the above details led to the following;
  3522.  
  3523. Multi-Gigabuck Value Of Information Theft Denied              February 17, 1989
  3524. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3525. Different facts about the information theft were reported two days after the
  3526. original story.
  3527.  
  3528. The information in this article is from the Toronto Globe & Mail.  The article
  3529. is headlined "Computer Information Theft Detected By Security System, Company
  3530. Says."  And it begins as follows:
  3531.  
  3532.     "The theft of information from a company's computer program was
  3533.      detected by the firm's own computer security system.
  3534.  
  3535.      Mike Tillson, president of HCR Corporation, which specializes in
  3536.      developing computer software, said yesterday an unusual pattern
  3537.      of computer access was noticed on the company's system last week."
  3538.  
  3539. The article continues by saying that police reports valuing the "program" at $4
  3540. billion (Canadian) were called grossly exaggerated by Tilson:  "It's more in
  3541. the tens of thousands of dollars range."  He also said that the illegal access
  3542. had been only a week before; there was no 2-month investigation.  And asked
  3543. about resale of the information, he said, "It's not clear how one would profit
  3544. from it.  There are any number of purposes one could imagine to idle curiosity.
  3545. There is a possibility of no criminal intent."
  3546.  
  3547. The information not being HCR customer data, and Tilson declining to identify
  3548. it, the article goes on to mention UNIX, to mumble about AT&T intellectual
  3549. property, and to note that AT&T is not in the investigation "at this stage."
  3550. _______________________________________________________________________________
  3551.  
  3552. More Syracuse Busts                                            February 6, 1989
  3553. ~~~~~~~~~~~~~~~~~~~
  3554. St. Elmos Fire was arrested after a supposed friend turned him in to the police
  3555. and signed an affidavit.  His crimes include hacking into his school's HP3000
  3556. and the FBI and Telenet are trying to get him for hacking into another HP3000
  3557. system in Illinois.
  3558.  
  3559. However, it was the "friend" that was actually the person responsible for the
  3560. damage done to the computer in Illinois.  The problem is that Telenet traced
  3561. that calls to Syracuse, New York and because of the related crimes, the
  3562. authorities are inclined to believe that both were done by the same
  3563. individual.
  3564.  
  3565. St. Elmos Fire has already had his arraignment and his lawyer says that there
  3566. is very little evidence to connect SEF to the HP3000 in Syracuse, NY.  However,,
  3567. nothing is really known at this time concerning the status of the system in
  3568. Illinois.
  3569.  
  3570.                       Information Provided by Grey Wizard
  3571. _______________________________________________________________________________
  3572.  
  3573. Television Editor Charged In Raid On Rival's Files             February 8, 1989
  3574. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3575. >From San Jose Mercury News
  3576.  
  3577. TAMPA, Fla. (AP) - A television news editor hired away from his station by a
  3578. competitor has been charged with unlawfully entering the computer system of his
  3579. former employer to get confidential information about news stories.
  3580.  
  3581. Using knowledge of the system to bypass a security shield he helped create,
  3582. Michael L. Shapiro examined and destroyed files relating to news stories at
  3583. Tampa's WTVT, according to the charges filed Tuesday.
  3584.  
  3585. Telephone records seized during Shapiro's arrest in Clearwater shoed he made
  3586. several calls last month to the computer line at WTVT, where he worked as
  3587. assignment editor until joining competitor WTSP as an assistant news editor in
  3588. October.
  3589.  
  3590. Shapiro, 33, was charged with 14 counts of computer-related crimes grouped into
  3591. three second-degree felony categories:  Offenses against intellectual property,
  3592. offenses against computer equipment and offenses against computer users.  He
  3593. was released from jail on his own recognizance.
  3594.  
  3595. If convicted, he could be sentenced to up to 15 years in prison and fined
  3596. $10,000 for each second-degree felony count.
  3597.  
  3598. Bob Franklin, WTVT's interim news director, said the station's management
  3599. discovered several computer files were missing last month, and Shapiro was
  3600. called to provide help.  Franklin said the former employee claimed not to know
  3601. the cause of the problem.
  3602.  
  3603. At a news conference, Franklin said: "Subsequent investigation has revealed
  3604. that, at least since early January, WTVT's newsroom computer system has been
  3605. the subject of repeated actual and attempted 'break-ins.'  The computers
  3606. contain highly confidential information concerning the station's current and
  3607. future news stories."
  3608.  
  3609. The news director said Shapiro was one of two people who had responsibility for
  3610. daily operation and maintenance of the computer system after it was installed
  3611. about eight months ago.  The other still works at WTVT.
  3612.  
  3613. Terry Cole, news director at WTSP, said Shapiro has been placed on leave of
  3614. absence from his job.  Shapiro did not respond to messages asking for comment.
  3615.  
  3616. Franklin said Shapiro, employed by WTVT from February 1986 to September, 1988,
  3617. left to advance his career. "He was very good at what he did," Franklin said.
  3618. "He left on good terms."
  3619. _______________________________________________________________________________
  3620.  
  3621.                                 ==Phrack Inc.==
  3622.  
  3623.                      Volume Two, Issue 24, File 13 of 13
  3624.  
  3625.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3626.             PWN                                                 PWN
  3627.             PWN        P h r a c k   W o r l d   N e w s        PWN
  3628.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  3629.             PWN                Issue XXIV/Part 3                PWN
  3630.             PWN                                                 PWN
  3631.             PWN                February 25, 1989                PWN
  3632.             PWN                                                 PWN
  3633.             PWN          Created, Written, and Edited           PWN
  3634.             PWN               by Knight Lightning               PWN
  3635.             PWN                                                 PWN
  3636.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3637.  
  3638.  
  3639. The Judas Contract Fulfilled!                                  January 24, 1989
  3640. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3641.     "...the other thing that made me mad was that I consider myself, at
  3642.      least I used to consider myself, a person who was pretty careful
  3643.      about who I trust, basically nobody had my home number, and few
  3644.      people even knew where I really lived..."
  3645.  
  3646.                                                  -The Disk Jockey
  3647.  
  3648. The following story, as told by The Disk Jockey, is a prime example of the
  3649. dangers that exist in the phreak/hack community when sharing trust with those
  3650. who have made The Judas Contract.
  3651.  
  3652. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3653.  
  3654. Let me briefly explain how I got caught...
  3655.  
  3656. A hacker named Compaq was busted after someone turned him in for using Sprint
  3657. codes.  While executing the search warrant, the state police noticed that he
  3658. had an excessive amount of computer equipment which had origins that Compaq
  3659. could not explain.
  3660.  
  3661. After checking around (I imagine checking serial numbers that Compaq had not
  3662. removed), the police found that the equipment was obtained illegally.  Compaq
  3663. then proceeded to tell the police that I, Doug Nelson (as he thought my name
  3664. was) had brought them to him (true).
  3665.  
  3666. Meanwhile, Compaq was talking to me and he told me that he was keeping his
  3667. mouth shut the entire time.  Keep in mind that I had been talking to this guy
  3668. for quite a long time previously and thought that I knew him quite well.  I
  3669. felt that I was quite a preceptive person.
  3670.  
  3671. As time went by, little did I know, Compaq was having meetings again and again
  3672. with the state police as well as the Federal Bureau of Investigation (FBI)
  3673. concerning finding out who I was.  He gave them a complete description of me,
  3674. and where I (correctly) went to school, but again, he was SURE my name was
  3675. Douglas Nelson, and since my phone had previously been in that name, he felt
  3676. assured that he was correct.  The Police checked with Illinois and couldn't
  3677. find license plates or a driver's license in that name.  He had remembered
  3678. seeing Illinois license plates on my car.
  3679.  
  3680. They were stuck until Compaq had a wonderful:  He and I had went out to dinner
  3681. and over the course of conversation, I mentioned something about living in
  3682. Bloomfield Hills, Michigan.
  3683.  
  3684. After telling the state police this information, they wrote to Bloomfield Hills
  3685. and gave a description and asked for any pictures in their files that fit that
  3686. description.
  3687.  
  3688. The problem was that several years ago, some friends and I were arrested for
  3689. joyriding in a friend's snowmobile while he was on vacation.  The neighbors
  3690. didn't know us and called the police.  Charges were dropped, but our prints and
  3691. pictures were on file.
  3692.  
  3693. Bloomfield Hills sent back 12 pictures, which, according to the police report,
  3694. "Kent L. Gormat (Compaq) without hesitation identified picture 3 as the
  3695. individual he knows as Douglas Nelson.  This individuals name was in fact
  3696. Douglas..."
  3697.  
  3698. A warrant was issued for me and served shortly afterwards by state, local and
  3699. federal authorities at 1:47 AM on June 27, 1988.
  3700.  
  3701. Lucky me to have such a great pal.  In the 6 months that I was in prison, my
  3702. parents lived 400 miles away and couldn't visit me, my girlfriend could come
  3703. visit me once a month at best, since she was so far away, and Compaq, who lived
  3704. a whole 10 miles away, never came to see me once.  This made me rather angry as
  3705. I figured this "friend" had a lot of explaining to do.
  3706.  
  3707. As you can see I am out of prison now, but I will be on probation until
  3708. December 15, 1989.
  3709.                                                  -The Disk Jockey
  3710. _______________________________________________________________________________
  3711.  
  3712. Bogus Frequent Flyer Scheme                                   February 13, 1989
  3713. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3714. >From Associated Press
  3715.  
  3716. An airline ticket agent piled up 1.7 million bonus air miles via computer
  3717. without leaving the ground, then sold the credits for more than $20,000,
  3718. according to a published report.
  3719.  
  3720. Ralf Kwaschni, age 28, was arrested Sunday when he arrived for work at Kennedy
  3721. International Airport and was charged with computer tampering and grand
  3722. larceny, authorities said.
  3723.  
  3724. Kwaschni, a ticket agent for Lufthansa Airlines, used to work for American
  3725. Airlines.  Police said he used his computer access code to create 18 fake
  3726. American Airline Advantage Accounts - racking up 1.7 million bonus air miles,
  3727. according to the newspaper.
  3728.  
  3729. All 18 accounts, five in Kwaschni's name and 13 under fake ones, listed the
  3730. same post office box, according to the newspaper.
  3731.  
  3732. Instead of exchanging the bonus miles for all the free travel, Kwaschni sold
  3733. some of them for $22,500 to brokers, who used the credits to get a couple of
  3734. first class, round trip tickets from New York to Australia, two more between
  3735. London and Bermuda, and one between New York and Paris.  It is legal to sell
  3736. personal bonus miles to brokers Port Authority Detective Charles Schmidt said.
  3737.  
  3738. Kwaschni would create accounts under common last names.  When a person with one
  3739. of the names was aboard an American flight and did not have an Advantage
  3740. account, the passengers name would be eliminated from the flight list and
  3741. replaced with one from the fake accounts.
  3742.  
  3743. "As the plane was pulling away from the gate, this guy was literally wiping out
  3744. passengers," Schmidt said.
  3745. _______________________________________________________________________________
  3746.  
  3747. Massive Counterfeit ATM Card Scheme Foiled                    February 11, 1989
  3748. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3749. By Douglas Frantz (Los Angeles Times)
  3750.  
  3751. The U.S. Secret Service foiled a scheme to use more than 7,700 counterfeit ATM
  3752. cards to obtain cash from Bank of America automated tellers.  After a
  3753. month-long investigation with an informant, five people were arrested and
  3754. charged with violating federal fraud statutes.
  3755.  
  3756. "Seized in the raid were 1,884 completed counterfeit cards, 4,900 partially
  3757. completed cards, and a machine to encode the cards with Bank Of America account
  3758. information, including highly secret personal identification numbers for
  3759. customers."
  3760.  
  3761. The alleged mastermind, Mark Koenig, is a computer programmer for Applied
  3762. Communications, Inc. of Omaha, a subsidiary of U.S. West.  He was temporarily
  3763. working under contract for a subsidiary of GTE Corporation, which handles the
  3764. company's 286 ATMs at stores in California.  Koenig had access to account
  3765. information for cards used at the GTE ATMs.  According to a taped conversation,
  3766. Koenig said he had transferred the BofA account information to his home
  3767. computer.  He took only Bank Of America information "to make it look like an
  3768. inside job" at the bank.  The encoding machine was from his office.
  3769.  
  3770. Koenig and confederates planned to spread out across the country over six days
  3771. around the President's Day weekend, and withdraw cash.  They were to wear
  3772. disguises because some ATMs have hidden cameras.  Three "test" cards had been
  3773. used successfully, but only a small amount was taken in the tests, according to
  3774. the Secret Service.
  3775.  
  3776. The prosecuting US attorney estimated that losses to the bank would have been
  3777. between $7 and $14 million.  Bank Of America has sent letters to 7,000
  3778. customers explaining that they will receive new cards.
  3779. _______________________________________________________________________________
  3780.  
  3781. STARLINK - An Alternative To PC Pursuit                        January 24, 1989
  3782. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3783. STARLINK is an alternative to PC Pursuit.  You can call 91 cities in 28 states
  3784. during off-peak hours (7pm-6am and all weekend) for $1.50 per hour.  All
  3785. connections through the Tymnet network are 2400 bps (1200 bps works too) with
  3786. no surcharge and there are no maximum hours or other limitations.
  3787.  
  3788. There is a one time charge of $50 to signup and a $10 per month account
  3789. maintenance fee.  High volume users may elect to pay a $25 per month
  3790. maintenance fee and $1.00 per hour charge.
  3791.  
  3792. The service is operated by Galaxy Telecomm in Virginia Beach, VA and users may
  3793. sign up for the service by modem at 804-495-INFO.  You will get 30 minutes free
  3794. access time after signing up.
  3795.  
  3796. This is a service of Galaxy and not TYMNET.  Galaxy buys large blocks of hours
  3797. from TYMNET.  To find out what your local access number is you can call TYMNET
  3798. at (800) 336-0149 24 hours per day.  Don't ask them questions about rates,
  3799. etc., as they don't know.  Call Galaxy instead.
  3800.  
  3801. Galaxy says they will soon have their own 800 number for signups and
  3802. information.
  3803.  
  3804. The following is a listing of the major cities covered.  There are others that
  3805. are a local call from the ones listed.
  3806.  
  3807.  
  3808. Eastern Time Zone
  3809.  
  3810. Connecticut:  Bloomfield  Hartford  Stamford
  3811. Florida: Fort Lauderdale  Jacksonville  Longwood  Miami  Orlando  Tampa
  3812. Georgia: Atlanta  Doraville  Marietta  Norcross
  3813. Indiana: Indianapolis
  3814. Maryland: Baltimore
  3815. Massachusetts: Boston  Cambridge
  3816. New Jersey: Camden  Englewood Cliffs  Newark  Pennsauken  Princeton  South
  3817.             Brunswick
  3818. New York:  Albany  Buffalo  Melville  New York  Pittsford  Rochester
  3819.            White Plains
  3820. North Carolina: Charlotte
  3821. Ohio:  Akron  Cincinnati  Cleveland  Columbus  Dayton
  3822. Pennsylvania: Philadelphia  Pittsburgh
  3823. Rhode Island: Providence
  3824. Virginia: Alexandria  Arlington  Fairfax  Midlothian  Norfolk  Portsmouth
  3825.  
  3826.  
  3827. Central Time Zone
  3828.  
  3829. Alabama: Birmingham
  3830. Illinois: Chicago  Glen Ellyn
  3831. Kansas: Wichita
  3832. Michigan: Detroit
  3833. Minnesota: Minneapolis  St. Paul
  3834. Missouri: Bridgeton  Independence  Kansas City  St. Louis
  3835. Nebraska: Omaha
  3836. Oklahoma: Oklahoma City  Tulsa
  3837. Tennessee: Memphis  Nashville
  3838. Texas: Arlington  Dallas  Fort Worth  Houston
  3839. Wisconsin:  Brookfield  Milwaukee
  3840.  
  3841.  
  3842. Mountain Time Zone
  3843.  
  3844. Arizona: Mesa  Phoenix  Tucson
  3845. Colorado:  Aurora  Boulder  Denver
  3846.  
  3847.  
  3848. Pacific Time Zone
  3849.  
  3850. California:  Alhambra  Anaheim  El Segundo  Long Beach  Newport Beach
  3851.              Oakland  Pasadena  Pleasanton  Sacramento  San Francisco
  3852.              San Jose  Sherman Oaks  Vernon  Walnut Creek
  3853. Washington:  Bellevue  Seattle
  3854.  
  3855.  
  3856. STARLINK is a service of Galaxy Telecomm Division, GTC, Inc., the publishers of
  3857. BBS Telecomputing News, Galaxy Magazine and other electronic publications.
  3858. _______________________________________________________________________________
  3859.  
  3860. Suspended Sentences For Computer Break-In                     February 20, 1989
  3861. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3862. >From Personal Computing Weekly
  3863.  
  3864.       "Police Officers Sentenced For Misuse Of Police National Computer"
  3865.  
  3866. Three police officers hired by private investigators to break into the Police
  3867. National Computer received suspended prison sentences at Winchester Crown
  3868. Court.  The private investigators also received suspended (prison) sentences,
  3869. ranging from four to six months.
  3870.  
  3871. The police officers were charged under the Official Secrets Act of conspiring
  3872. to obtain confidential information from the Police National Computer at Hendon.
  3873.  
  3874. One of the police officers admitted the charge, but the other two and the
  3875. private investigators pleaded Not Guilty.
  3876.  
  3877. The case arose out of a Television show called "Secret Society" in which
  3878. private investigator Stephen Bartlett was recorded telling journalist Duncan
  3879. Campbell that he had access to the Police National Computer, the Criminal
  3880. Records Office at Scotland Yard and the DHSS (Department of Health & Social
  3881. Security).
  3882.  
  3883. Bartlett said he could provide information on virtually any person on a few
  3884. hours.  He said he had the access through certain police officers at
  3885. Basingstoke, Hampshire.  Although an investigation proved the Basingstoke
  3886. connection to be false, the trail led to other police officers and private
  3887. detectives elsewhere.
  3888.  
  3889. Most of the information gleaned from the computers was used to determine who
  3890. owned certain vehicles, who had a good credit record -- or even who had been in
  3891. a certain place at a certain time for people investigating marital infidelity.
  3892.  
  3893. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3894. Of course, the actions for which the officers and others were sentenced, were
  3895. not computer break-ins as such, but rather misuse of legitimate access.
  3896. _______________________________________________________________________________
  3897.  
  3898. Virus Hoax Caused As Much Panic As The Real Thing             February 20, 1989
  3899. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3900. >From Popular Computing Weekly
  3901.  
  3902.                          "A Virus Is Up And Running"
  3903.  
  3904. Michael Banbrook gave his college network managers a scare when he planted a
  3905. message saying that a virus was active on the college system.
  3906.  
  3907. Banbrook's message appeared whenever a user miskeyed a password; the usual
  3908. message would be
  3909.  
  3910.                        "You are not an authorized user."
  3911.  
  3912. It was replaced by the brief but sinister:
  3913.  
  3914.                          "A Virus is up and running."
  3915.  
  3916. When the message was discovered by the college network manager, Banbrook was
  3917. immediately forbidden access to any computers at the St. Francix Xavier College
  3918. at Clapham in South London.
  3919.  
  3920. Banbrook, 17, told "Popular Computing Weekly" that he believed the college
  3921. has over-reacted and that he had, in fact thrown a spotlight on the college's
  3922. lackluster network security.  The college has a 64 node RM Nimbus network
  3923. running MS-DOS.
  3924.  
  3925. "All any has to do is change a five-line DOS batch file" says Banbrook.
  3926. "There is no security at all"
  3927.  
  3928. Banbrook admits his motives were not entirely related to enhancing security:
  3929. "I was just bored and started doodling and where some people would doodle with
  3930. a notepad, I doodle on a keyboard.  I never thought anyone would believe the
  3931. message."
  3932.  
  3933. Banbrook was suspended from computer science A-level classes and forbidden to
  3934. use the college computers for a week before it was discovered that no virus
  3935. existed.  Following a meeting between college principal Bryan Scalune and
  3936. Banbrook's parents, things are said to be "back to normal."
  3937. _______________________________________________________________________________
  3938.  
  3939. Phrack World News -- Quicknotes
  3940. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3941. For those interested in the 312/708 NPA Split, the correct date for this
  3942. division is November 11, 1989.  However, permissive dialing will continue until
  3943. at least February 9, 1990.
  3944. -------------------------------------------------------------------------------
  3945. Anyone who is wondering what Robert Morris, Jr. looks like should have a look
  3946. at Page 66 in the January 1989 issue of Discover Magazine.
  3947. _______________________________________________________________________________
  3948.  
  3949.