home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 26.sit / Phrack Issue 26
Text File  |  1993-02-08  |  219KB  |  4,368 lines

  1.  
  2.  
  3.                                 ==Phrack Inc.==
  4.  
  5.                      Volume Three, Issue 26, File 1 of 11
  6.  
  7.                     Phrack Inc. Newsletter Issue XXVI Index
  8.                     %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  9.                                 April 25, 1989
  10.  
  11.  
  12.      Greetings and welcome to Issue 26 of Phrack Inc.  Things are really
  13. beginning to heat up as SummerCon '89 rapidly approaches.  Be sure to check out
  14. Phrack World News for further information concerning this incredible event.
  15. You do not want to miss it.
  16.  
  17.      This issue we feature The Disk Jockey's personal rendition of the events
  18. that can occur in the criminal legal process (after all he should know).  Some
  19. of the terms and situations may vary from state to state due to slight
  20. differences in state laws.
  21.  
  22.      We also present to you a file on COSMOS that is written from more of a
  23. security standpoint rather than hacker intrusion tips.  The Future Transcendent
  24. Saga continues in this issue with a file on NSFnet and the third appendix of
  25. the never ending series.  This particular appendix is geared to be used as a
  26. general reference to chapter three of the FTSaga, "Limbo To Infinity."  As this
  27. file is more of a complied directory than actual "how to" knowledge, we just
  28. consider it a Phrack Inc. release.
  29.  
  30.      As always, we ask that anyone with network access drop us a line to either
  31. our Bitnet or Internet addresses...
  32.  
  33.                Taran King                        Knight Lightning
  34.           C488869@UMCVMB.BITNET                C483307@UMCVMB.BITNET
  35.        C488869@UMCVMB.MISSOURI.EDU          C483307@UMCVMB.MISSOURI.EDU
  36. _______________________________________________________________________________
  37.  
  38. Table of Contents:
  39.  
  40. 1.  Phrack Inc. XXVI Index by Taran King and Knight Lightning
  41. 2.  Computer-Based Systems for Bell System Operation by Taran King
  42. 3.  Getting Caught:  Legal Procedures by The Disk Jockey
  43. 4.  NSFnet:  National Science Foundation Network by Knight Lightning
  44. 5.  COSMOS:  COmputer System for Mainframe OperationS (Part One) by King Arthur
  45. 6.  Basic Concepts of Translation by The Dead Lord and Chief Executive Officers
  46. 7.  Phone Bugging:  Telecom's Underground Industry by Split Decision
  47. 8.  Internet Domains:  FTSaga Appendix 3 (Limbo To Infinity) by Phrack Inc.
  48. 9.  Phrack World News XXVI/Part 1 by Knight Lightning
  49. 10. Phrack World News XXVI/Part 2 by Knight Lightning
  50. 11. Phrack World News XXVI/Part 3 by Knight Lightning
  51. _______________________________________________________________________________
  52.  
  53.                                 ==Phrack Inc.==
  54.  
  55.                      Volume Three, Issue 26, File 2 of 11
  56.  
  57.               Computer-Based Systems for Bell System Operations
  58.  
  59.                                       by
  60.  
  61.                                   Taran King
  62.  
  63.  
  64.          This file contains a variety of operating systems in the Bell System.
  65. Some of them are very familiar to most people and others are widely unknown.
  66. Each sub-section gives a brief description of what the computer system's
  67. functions are.
  68.  
  69. Table Of Contents:
  70. %%%%%%%%%%%%%%%%%%
  71.    I.  TIRKS
  72.          a.  COC
  73.          b.  E1
  74.          c.  F1
  75.          d.  C1
  76.          e.  FEPS
  77.   II.  PICS
  78.  III.  PREMIS
  79.   IV.  TNDS
  80.          a.  EADAS
  81.          b.  EADAS/NM
  82.          c.  TDAS
  83.          d.  CU/EQ
  84.          e.  ICAN
  85.          f.  LBS
  86.          g.  5XB COER
  87.          h.  SPCS COER
  88.          i.  SONDS
  89.          j.  CU/TK
  90.          k.  TSS
  91.          l.  TFS
  92.          m.  CSAR
  93.    V.  SCCS
  94.   VI.  COEES
  95.  VII.  MATFAP
  96. VIII.  Various Operating Systems
  97.   IX.  Acronym Glossary
  98.  
  99.  
  100. TIRKS (Trunks Integrated Records Keeping System)
  101. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  102.          TIRKS is the master record-keeping system for the network.  It
  103. supports network operations related to growth and change in the network by
  104. providing accurate records of circuits and components that are in use and
  105. available for use.  It was developed to mechanize the circuit-provisioning
  106. process.  Two circuit-provisioning aspects are applied: daily circuit
  107. provisioning and current planning.
  108.          Daily circuit provisioning is processing orders to satisfy customer
  109. needs for special service circuits and processing orders initiated for message
  110. trunks and carrier systems for the PSTN.  The process begins at various
  111. operations centers and ends up at the CPCs (Circuit Provision Centers) which
  112. track orders, design circuits, and assign the components using TIRKS.  It also
  113. prepares work packages and distributes them to technicians working in the field
  114. who implement them.
  115.          Current planning determines the equipment and facility requirements
  116. for future new circuits. It apportions forecasts for circuits among the circuit
  117. designs planned for new circuits.
  118.          TIRKS consists of five major interacting component systems:  COC
  119. (Circuit Order Control system), E1 (Equipment system), F1 (Facility system), C1
  120. (Circuit system), and FEPS (Facility and Equipment Planning System).
  121.  
  122.          o COC controls message trunk orders, special-services orders, and
  123.            carrier system orders by tracking critical dates throughout the
  124.            existence of an order as it flows from the source to the CPC and on
  125.            to the field forces.  It provides management with the current status
  126.            of all circuit orders and provides data to other TIRKS component
  127.            systems to update the assigned status of equipment, facilities, and
  128.            circuits as orders are processed.
  129.  
  130.          o C1 is the heart of TIRKS.  It automatically determines the types of
  131.            equipment required for a given circuit, assigns the equipment and
  132.            facilities needed, determines levels at the various transmission
  133.            level points on the circuit, specifies the test requirements, and
  134.            establishes circuit records for the circuits.  All records of
  135.            circuits already installed are kept in C1 for future additions or
  136.            changes.
  137.  
  138.          o E1 is one of the two major inventory component systems in TIRKS.
  139.            It contains equipment inventory records, assignment records, and
  140.            pending equipment orders.  The records show the amount of spare
  141.            equipment that is available and equipment's circuit identification.
  142.  
  143.          o F1 is the other of the major inventory component systems.  It
  144.            contains cable and carrier inventory and assigns records.
  145.  
  146.          o FEPS supports the current planning process which determines the
  147.            transmission facilities and equipment that will be required for new
  148.            service. It uses data in E1, F1, and C1 as well as other forecasts
  149.            to allocate existing inventories efficiently, to determine future
  150.            facility and equipment requirements, and to update planning
  151.            designs.
  152.  
  153.          TIRKS uses IBM-370 compatible hardware and direct-access storage
  154. devices.  It provides benefits to the BOCs through improved service to
  155. customers, capital and expense savings, and better management control.
  156.  
  157.  
  158. PICS (Plug-in Inventory Control System)
  159. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  160.          PICS is the mechanized operations system developed for the efficient
  161. management of large amounts of equipment inventories.  It assists with both
  162. inventory and materials management.  Inventory managers establish corporate
  163. policies for the types of equipment and for equipment utilization, assist
  164. engineering organizations in introducing new types of equipment while phasing
  165. out older types, and set utilization goals that balance service objectives and
  166. carrying charges on spare equipment.  Material managers work to achieve
  167. utilization goals by acquiring spare equipment for growth and maintenance
  168. purposes.  They also administer a hierarchy of locations used for storing spare
  169. equipment.
  170.          PICS/DCPR (PICS with Detailed Continuing Property Records) administers
  171. all types of CO equipment.  The DCPR portion of PICS/DCPR serves as a detailed
  172. investment database supporting accounting records for all types of CO plug-in
  173. and "hardwired" equipment.  PICS/DCPR accomplishes its goals of increasing
  174. utilization, decreasing manual effort, and providing a detailed supporting
  175. record for phone company investment through software, databases, administrative
  176. procedures, and workflows.
  177.          Two new functional entities are created in the BOC first:  PIA
  178. (Plug-In Administration) and the central stock.  PIA is the materials manager
  179. and is responsible for acquiring equipment, distributing it as needed to field
  180. locations, repairing it, and accounting for it.  The central stock is a
  181. warehouse where spare equipment is consolidated and managed.
  182.          There are five subsystems in PICS/DCPR:
  183.  
  184.          o  Plug-in inventory subsystem -  maintains order, repair, and
  185.             inventory records for all types of plug-in equipment.
  186.  
  187.          o  Inventory management subsystem - provides the PIA with mechanized
  188.             processes to assist in various tasks.
  189.  
  190.          o  Plug-in DCPR subsystem - provides processes required to maintain
  191.             investment records for plug-in units.
  192.  
  193.          o  Hardwired DCPR subsystem - maintains detailed accounting records
  194.             for hardwired CO equipment.
  195.  
  196.          o  Reference file subsystem - provides and maintains reference data
  197.             used by all other subsystems.
  198.  
  199.          PICS/DCPR runs on IBM-compatible equipment with the IBM Information
  200. Management System database manager.  It interfaces with TIRKS as well as a few
  201. other circuit-provisioning systems.
  202.  
  203.  
  204. PREMIS (PREMises Information System)
  205. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  206.          PREMIS provides fast, convenient access to information needed to
  207. respond to service requests.  It was developed in response to the need for
  208. address standardization.  It has three mechanized databases:  address data, a
  209. credit file, and a list of available telephone numbers.  It also serves a
  210. function to the LAC (Loop Assignment Center), called PREMIS/LAC.  PREMIS/LAC is
  211. an extension of the address database and provides for the storage of outside
  212. plant facility data at each address entry.
  213.          PREMIS supports the following service representative tasks:
  214.  
  215.          o  Determining the customer's correct address.  The address related-
  216.             and address-keyable information is the major feature of PREMIS.
  217.             If an input request does not contain an accurate or complete
  218.             address, PREMIS displays information that can be used to query the
  219.             customer.  The address database allows PREMIS to give the full
  220.             address and information about the geographic area which includes WC
  221.             (Wire Center), exchange area, tax area, directory group, and the
  222.             service features available for that area.  It also displays
  223.             existing or previous customer's name and telephone number, modular
  224.             jacking arrangement at the address, and an indication of whether a
  225.             connect outside plant loop from the address back to the CO was left
  226.             in place.  If service was discontinued at the site, the reason for
  227.             disconnect and the date of disconnect are also displayed.
  228.  
  229.          o  Negotiating service features.  PREMIS indicates the service
  230.             features that can be sold at that address, providing useful
  231.             information for discussing these with a customer.
  232.  
  233.          o  Negotiating a service date.  If it indicates that an outside plant
  234.             loop back to the CO has been left in place, PREMIS allows for
  235.             earlier installation as no installer will need to visit the site.
  236.  
  237.          o  Checking a customer's credit status.  PREMIS maintains a
  238.             name-keyable file of customers with outstanding debts to the
  239.             telephone company.  If there is a match in the database, the
  240.             customer's file is displayed.
  241.  
  242.          o  Selecting a telephone number.  There is a file in PREMIS listing
  243.             all available telephone numbers from which service representatives
  244.             request numbers for a specific address.  The available telephone
  245.             numbers are read from COSMOS (COmputer System for Mainframe
  246.             OperationS) magnetic tape.
  247.  
  248.          PREMIS/LAC has a feature called DPAC (Dedicated Plant Assignment
  249. Card).  Records of addresses where outside plant loop facilities are dedicated
  250. are organized and accessed by address by the LAC through DPAC.
  251.          PREMIS is an on-line interactive system whose prime users are service
  252. representatives interacting with customers.  It uses the UNIVAC 1100 as its
  253. main computer.  It has network links to various other computer systems, too,
  254. to obtain various pieces of information that are helpful or necessary in
  255. efficiently completing service functions.
  256.  
  257.  
  258. TNDS (Total Network Data System)
  259. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  260.          TNDS is actually a large and complex set of coordinated systems which
  261. supports a broad range of activities that depend on accurate traffic data.  It
  262. is more of a concept that incorporates various subsystems as opposed to a
  263. single computer system.  It consists of both manual procedures and computer
  264. systems that provide operating company managers with comprehensive, timely, and
  265. accurate network information that helps in analysis of the network.  TNDS
  266. supports operations centers responsible for administration of the trunking
  267. network, network data collection, daily surveillance of the load on the
  268. switching network, the utilization of equipment by the switching network, and
  269. the design of local and CO switching equipment to meet future service needs.
  270.          TNDS modules that collect and format traffic data usually have
  271. dedicated minicomputers which are at the operating company's Minicomputer
  272. Maintenance (Operations) Center (MMOC/MMC).  Other modules generate engineering
  273. and administrative reports on switching systems and on the trunking network of
  274. message trunks that interconnects them.  These mostly run on general-purpose
  275. computers.  Still others are located in AT&T centers and are accessed by
  276. various operating companies for data.
  277.          The functions of TNDS are carried out by various computer systems
  278. since TNDS itself is just a concept.  These subsystems include EADAS, EADAS/NM,
  279. TDAS, CU/EQ, LBS, 5XB COER, SPCS COER, ICAN, SONDS, TSS, CU/TK, TFS, and CSAR.
  280. The following sections cover these systems briefly.
  281.  
  282.  
  283. EADAS (Engineering and Administrative Data Acquisition System)
  284. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  285.          EADAS is the major data collecting system of TNDS and runs on a
  286. dedicated minicomputer at the NDCC (Network Data Collection Center).  Each
  287. EADAS serves up to fifty switching offices.  The 4ESS and No. 4 XBAR both have
  288. their own data acquisition systems built into the switch and they feed their
  289. data directly to other TNDS component systems that are downstream from EADAS,
  290. thereby bypassing the need for EADAS on those switches.  EADAS summarizes data
  291. collected for processing by downstream TNDS systems and does so in real-time.
  292. EADAS is used by network administrators to determine quality of service and to
  293. identify switching problems.  It also makes additional real-time information
  294. available to these administrators by providing traffic data history that covers
  295. up to 48 hours.  This data history is flexible through the module NORGEN
  296. (Network Operations Report GENerator) so that administrators can tailor their
  297. requests for information to determine specifics.  Information from EADAS is
  298. forwarded to other downstream systems in TNDS via data links or magnetic tape.
  299.  
  300.  
  301. EADAS/NM (EADAS/Network Management)
  302. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  303.          EADAS/NM is one of the three TNDS systems that EADAS forwards traffic
  304. data downstream to either by data links or magnetic tape.  EADAS/NM uses data
  305. directly from EADAS as well as receiving data from those switching systems
  306. which do not interface with EADAS previously mentioned.  It monitors switching
  307. systems and trunk groups designated by network managers and reports existing or
  308. anticipated congestion on a display board at local and regional NMCs (Network
  309. Management Centers).  It is used to analyze problems in near real-time to
  310. determine their location and causes.  EADAS/NM provides information that
  311. requires national coordination to the AT&T Long Lines NOC (Network Operations
  312. Center) in Bedminster, NJ which uses it's NOCS (NOC System) to perform
  313. EADAS/NM-like functions on a national scale.  Like EADAS, EADAS/NM uses
  314. dedicated minicomputers to provide interactive real-time response and control.
  315.  
  316.  
  317. TDAS (Traffic Data Administration System)
  318. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  319.          The second of three TNDS systems that is downstream from EADAS is TDAS
  320. which formats the traffic data for use by most of the other downstream systems.
  321. It accepts data from EADAS, local vendor systems, and large toll switching
  322. systems on a weekly basis as magnetic tape.  It functions basically as a
  323. warehouse and distribution facility for the traffic data and runs a batch
  324. system at the computation center.  Correct association between recorded traffic
  325. data and the switching or trunking elements is the result of shared information
  326. between TDAS and CU/EQ. Data processed through TDAS is matched against that
  327. stored in CU/EQ.  The data is summarized weekly on magnetic tape or printout
  328. and is sent for use in preparation of an engineering or administrative report.
  329.  
  330.  
  331. CU/EQ (Common Update/EQuipment)
  332. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  333.          CU/EQ is a master database which stores traffic measurements taken by
  334. TDAS and it shares information with TDAS, ICAN and LBS.  As said before,
  335. correct association between recorded traffic data and the switching or trunking
  336. elements is due to the shared information between CU/EQ and TDAS.  It runs as a
  337. batch system in the same computer as TDAS and is regularly updated with batch
  338. transactions to keep it current with changes in the physical arrangement of CO
  339. switching machines which ensures that recorded measurements are treated
  340. consistently in each of the reporting systems that use CU/EQ records.
  341.  
  342.  
  343. ICAN (Individual Circuit ANalysis)
  344. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  345.          The final of the three systems downstream from EADAS is ICAN, which
  346. also uses data directly from EADAS but uses CU/EQ for reference information.
  347. It is a CO reporting system which detects electromechanical switching system
  348. faults by identifying abnormal load patterns on individual circuits within a
  349. circuit group.  ICAN produces a series of reports used by the NAC (Network
  350. Administration Center) to analyze the individual circuits and to verify that
  351. such circuits are being correctly associated with their respective groups.
  352.  
  353.  
  354. LBS (Load Balance System)
  355. %%%%%%%%%%%%%%%%%%%%%%%%%
  356.          LBS is a batch-executed system that helps assure the network
  357. administrator that traffic loads in each switching system are uniformly
  358. distributed.  It analyzes the traffic data to establish traffic loads on each
  359. line group of the switching system.  The NAC uses the resulting reports to
  360. determine the lightly loaded line groups to which new subscriber lines can be
  361. assigned.  LBS also calculates load balance indices for each system and
  362. aggregates the results for the entire BOC.
  363.  
  364.  
  365. 5XB COER (No. 5 Crossbar Central Office Equipment Reports)
  366. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  367.          The 5XB COER provides information on common-control switching
  368. equipment operation for different types of switching systems.  It is a
  369. batch-executed system that runs on a BOC mainframe that analyzes traffic data
  370. to determine how heavily various switching system components are used and
  371. measures certain service parameters.  It calculates capacity for the No. 5
  372. Crossbar.  Network administrators use 5XB COER reports to monitor day-to-day
  373. switching performance, diagnose potential switching malfunctions, and help
  374. predict future service needs.  Traffic engineers rely on reports to assess
  375. switching office capacity and to forecast equipment requirements.  It produces
  376. busy hour and busy season reports so service and traffic load measurements can
  377. be most useful in predictions.
  378.  
  379.  
  380. SPCS COER (Stored-Program Control Systems Central Office Equipment Reports)
  381. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  382.          The SPCS COER is basically the same as the 5XB COER as it too monitors
  383. switching system service and  measures utilization in the same manners as
  384. mentioned above.  The essential differences between the 5XB COER and the SPCS
  385. COER are that the latter calculates capacity for 1ESS, 2ESS, and 3ESS switching
  386. offices as opposed to the No. 5 Crossbar switch and SPCS COER is an interactive
  387. system that runs on a centralized AT&T mainframe computer.
  388.  
  389.  
  390. SONDS (Small Office Network Data System)
  391. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  392.          SONDS collects its own data from small step-by-step offices
  393. independently of EADAS and TDAS.  It performs a full range of data manipulation
  394. functions and provides a number of TNDS features economically for smaller
  395. electromechanical step-by-step offices.  The data collected is directly from
  396. the offices being measured.  It processes the data and automatically
  397. distributes weekly, monthly, exception, and on-demand reports to managers at
  398. the NACs via dial-up terminals.  SONDS runs on an interactive basis at a
  399. centralized AT&T mainframe computer.
  400.  
  401. CU/TK (Common Update/TrunKing)
  402. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  403.          CU/TK is a database system that contains the trunking network
  404. information and as well as other information required by TSS (Trunking
  405. Servicing System) and TFS (Trunk Forecasting System).  The CU/TK is regularly
  406. updated by CAC (Circuit Administration Center) by personnel to keep it current
  407. with changes in the physical arrangements of trunks and switching machines in
  408. the CO.  For correct trunking and switching configuration in the processing by
  409. TSS and TFS, this updating process, which includes maintaining office growth
  410. information and a "common-language" circuit identification of all circuits for
  411. individual switching machines, ensures that traffic data provided by TDAS will
  412. be correctly associated.
  413.  
  414.  
  415. TSS (Trunk Servicing System)
  416. %%%%%%%%%%%%%%%%%%%%%%%%%%%%
  417.          TSS helps trunk administrators develop short-term plans and determine
  418. the number of circuits required in a trunk group.  Data from TDAS is processed
  419. in TSS and the offered load for each trunk group is computed.  Through offered
  420. load calculation on a per-trunk-group basis, TSS calculates the number of
  421. trunks theoretically required to handle that traffic load at a designated grade
  422. of service.  TSS produces weekly reports showing which trunk groups have too
  423. many trunks and which have too few that are performing below the
  424. grade-of-service objective.  Trunk orders to add or disconnect trunks are made
  425. by the CAC after they use the information provided through TSS.
  426.  
  427.  
  428. TFS (Trunk Forecasting System)
  429. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  430.          TFS uses traffic load data computed by TSS as well as information on
  431. the network configuration and forecasting parameters stored in the CU/TK
  432. database for long-term construction planning for new trunks.  TFS forecasts
  433. message trunk requirements for the next five years as the fundamental input to
  434. the planning process that leads to the provisioning of additional facilities.
  435.  
  436.  
  437. CSAR (Centralized System for Analysis and Reporting)
  438. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  439.          CSAR is designed to monitor and measure how well data is being
  440. processed through TNDS.  It collects and analyzes data from other TNDS systems
  441. and provides operating company personnel at NDCCs, NACs, and CACs with
  442. quantitative measures of the accuracy, timeliness, and completeness of the TNDS
  443. data flow as well as the consistency of the TNDS record bases.  CSAR also
  444. presents enough information to locate and identify a data collection problem.
  445. CSAR summarizes the results of its TNDS monitoring for the company as input to
  446. the TPMP (TNDS Performance Measurement Plan) which is published monthly by
  447. AT&T.  CSAR runs as a centralized on-line interactive system at an AT&T
  448. computer center.  Its data is placed into special files, which, at the end of a
  449. CSAR run, are merged and transferred to the AT&T computer center.  CSAR
  450. performs the proper associations and analyzes each system's results.  These
  451. results are obtained by company managers via dial-up and they can be arranged
  452. in a number of formats that provide details on overall TNDS performance or
  453. individual system effectiveness.  Specific problems can also be identified
  454. through these reports.
  455.  
  456.  
  457. The following is a diagram of data flow among TNDS systems:
  458.  
  459.                        *Trunk Network Reporting Systems*
  460.  
  461.                     |-> TSS ----------------------> TFS
  462.        *       Data*|     ^                         ^
  463.        *Acquisition*|      %_______         _______/
  464.        *    Systems*|              %-CU/TK-/
  465.  _________          |
  466. |         |-->EADAS |
  467. |Switching|    Alt. |
  468. |Systems  |  Systems|        * Central Office  *
  469. |_________|%    |  /         *Reporting Systems*     *System Performance *
  470.       |  %  %->TDAS--------------------------        *Measurement Systems*
  471.       |   %     |  %_______      |    |     |
  472.       |    %  EADAS       |     LBS  5XB   SPCS .............CSAR
  473.       |     %   |         |    /     COER  COER                .
  474.       |      EADAS/NM   CU/EQ-<                                .
  475.       |                        %                               .
  476.       |                          ICAN  SONDS                   .
  477.       |                                  ^                     .
  478.       |__________________________________|            Selected data from
  479.                                                       other TNDS Systems
  480.  
  481.  
  482. SCCS (Switching Control Center System)
  483. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  484.          The Switching Control Center (SCC) was created to centralize the
  485. administration, maintenance, and control of the 1ESS switching system.  By
  486. using the remote-interaction interfacing of the MCC (Master Control Center),
  487. which is a frame of equipment in a 1ESS system that indicates the current state
  488. of the office equipment, the SCC functions as the centralized maintenance
  489. center for the switch.
  490.          At the SCC, a minicomputer system called the CSS (Computer Sub-System)
  491. is added and along with the equipment units that remote the MCC, it makes up
  492. the SCCS.  The CSS can support a number of SCCs.  Generally, the CSS is located
  493. in the MMOC.  Basically, a number of switches are handled by each SCC and the
  494. various SCCs are handled by the CSS.
  495.          The SCCS contains maintenance and administrative data that is sent
  496. directly from the switches. Through the SCCS, a technician can remotely operate
  497. the MCC keys on the switches hooked up to it as well as perform any available
  498. command or task supported by the switch.  The SCCS can handle up to 30 or more
  499. offices although usually only 15 or so are handled per SCC.  This number
  500. depends also on the size of the offices and the amount of data that is
  501. transmitted.
  502.          Major alarms that sound at a switching office set off alarms at the
  503. SCC within seconds and it also causes an update of the status of the office on
  504. the critical indicator panel and it displays a specific description of the
  505. alarm condition on a CRT alarm monitor at a workstation.  Software enhancements
  506. to the SCCS fall into four broad classes:
  507.  
  508.          o  Enhanced Alarming - Besides alarms sounding, incoming data can
  509.             generate failure descriptions for easy interpretation and
  510.             real-time analysis techniques.
  511.  
  512.          o  Interaction with Message History - Using past information on a
  513.             switch's troubles, the SCCS allows pertinent information on a
  514.             specific switch to be provided in case of an alarm.
  515.  
  516.          o  Mechanization of Craft Functions - Certain conditions no longer
  517.             need to be looked into directly.  If an alarm goes off, the SCCS
  518.             can perform routine tests and fix the problem as best it can or
  519.             else, if that doesn't work, a trouble ticket is issued.
  520.  
  521.          o  Support for Switch Administration - Through the SCCS, data can be
  522.             sent automatically to different operations centers as well as
  523.             other operations systems which require data from the switches.
  524.  
  525.          Since the original SCCS came into operation, many changes have taken
  526. place.  The current SCCS supports all of the entire ESS family of switches as
  527. well as network transmission equipment and it also can maintain several
  528. auxiliary processor systems, like TSPS (Traffic Service Position System) and
  529. AIS (Automatic Intercept System), and supports network transmission equipment.
  530.  
  531.  
  532. COEES (Central Office Equipment Engineering System)
  533. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  534.          COEES is a time-sharing system that runs on a DEC PDP-10.  It is the
  535. standard system for planning and engineering local switching equipment.  COEES
  536. contains component systems for Step-By-Step, Crossbar, 1/1AESS, and 2/2BESS
  537. switching systems, each of which has a different capability.
  538.          The COEES database stores information obtained from forecasts for each
  539. local switching office on number of lines of all types, number of trunks of all
  540. types, average call rate per line and trunk, average usage per line and trunk,
  541. and all features, signaling types, etc. that are required.  COEES determines
  542. the quantity of each type of equipment in the office needed to satisfy the
  543. forecasted load at objective service levels, determines an estimated price for
  544. engineering, procuring, and installing the equipment addition needed to reach
  545. the require level, and then it sums up the costs of doing it eight different
  546. ways for the network designer to review.  The system also takes into account
  547. varying parameters like call rate or proportion of lines with certain features
  548. which is called sensitivity analysis.
  549.          With the information provided by the COEES forecast, the designer can
  550. then make a recommendation.  After a decision is made on the recommendation,
  551. COEES prints out an order so that the additional equipment can more quickly and
  552. easily be obtained.
  553.          COEES also puts out a report called call store on a 1ESS, which tells
  554. the engineer and the equipment supplier how much memory to allocate to
  555. different functions in the switch depending on inputs that the engineer
  556. provides to the system.
  557.  
  558.  
  559. MATFAP (Metropolitan Area Transmission Facility Analysis Program)
  560. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  561.          MATFAP is a computer program that aids in facility planning.  It
  562. analyzes the alternatives available to the operating company for its future
  563. transmission equipment and facilities using present worth of future expenses
  564. and other measures.
  565.          By combining trunk and special-service circuit forecasts with
  566. switching plans, network configuration, cost data, and engineering rules,
  567. MATFAP can identify what transmission plant will be needed at various locations
  568. and when it will be needed.  It also determines economic consequences of
  569. specific facility and/or equipment selections as well as routing choices and it
  570. provides the least-cost assignment of circuits to each facility as a guide to
  571. the circuit-provisioning process.  It is oriented towards metropolitan networks
  572. and facilities/equipment found in those regions.
  573.          MATFAP provides two benefits.  It helps automate the transmission-
  574. planning process and it takes into account economies that cannot be identified
  575. by restricted analysis.  It also balances circuit loads on high-capacity
  576. digital lines with additional multiplex equipment.  Data from MATFAP is edited
  577. through RDES (Remote Data Entry System).
  578.  
  579.  
  580. Various Operating Systems
  581. %%%%%%%%%%%%%%%%%%%%%%%%%
  582. The following is a list of other operating systems used by the Bell System with
  583. brief descriptions:
  584.  
  585. ATRS (Automated Trouble Reporting System) - aids in the analysis of trouble
  586. %%%%     reports by sorting, formatting, forwarding, and examining them from
  587.          the entire country for standard errors
  588. BOSS (Billing and Order Support System) - allows access to customer records,
  589. %%%%     CN/A, bill adjustments, and information routing
  590. CAROT (Centralized Automatic Reporting On Trunks) - operations system that
  591. %%%%%    tests a trunk on electromechanical and electronic switching systems
  592.          and sends its findings to a remote computer terminal
  593. CATLAS (Centralized Automatic Trouble Locating and Analysis System) - an
  594. %%%%%%   operations system that automates trouble location procedures that
  595.          identify faulty circuit packs in a switch when trouble is detected
  596.          and diagnosed
  597. CMDS (Centralized Message Data System) - analyzes the AMA tapes to determine
  598. %%%%     traffic patterns
  599. COSMOS (COmputer System for Mainframe OperationS) - stores the full inventory
  600. %%%%%%   of telephone numbers
  601. CRIS (Customer Records Information System) - contains the customer billing
  602. %%%%     database
  603. CRS (Centralized Results System) - a management information system that
  604. %%%      automates the collection, analysis, and publication of many
  605.          measurement results
  606. CUCRIT (Capital Utilization CRITeria) - used mainly for project economic
  607. %%%%%%   evaluation and capital budgeting and planning
  608. DACS (Digital Access Cross-connect System) - remote digital access for testing
  609. %%%%     of special-service circuits in analog or digital form
  610. EFRAP (Exchange Feeder Route Analysis Program) - used in planning of the loop
  611. %%%%%    network
  612. IFRPS (Intercity Facility Relief Planning System) - also like MATFAP but deals
  613. %%%%%    with radio and coaxial cable as opposed to voice-frequency facilities
  614. IPLAN (Integrated PLanning And Analysis system) - used mainly for project
  615. %%%%%    economic evaluation
  616. LMOS (Loop Maintenance Operations System) - maintenance outages on loops
  617. %%%%     remotely by a service employee
  618. LRAP (Long Route Analysis Program) - like EFRAP, used in planning of the loop
  619. %%%%     network
  620. LSRP (Local Switching Replacement Planning system) - a system used in the
  621. %%%%     planning of wire centers
  622. NOTIS (Network Operations Trouble Information System) - aids in the analysis
  623. %%%%%    of trouble reports
  624. NSCS (Network Service Center System) - at the NSC, aids in the analysis of
  625. %%%%     trouble reports
  626. OFNPS (Outstate Facility Network Planning System) - similar to MATFAP but
  627. %%%%%    contains a decision aid that identifies strategies for the
  628.          introduction of digital facilities in a predominantly analog network;
  629.          rural transmission facility network planning
  630. RDES (Remote Data Entry System) - allows for remote editing of on-line
  631. %%%%     computer data
  632. RMAS (Remote Memory Administration System) - changes translations in the
  633. %%%%     switching systems
  634. SARTS (Switched Access Remote Test System) - accessed to perform sophisticated
  635. %%%%%    tests on most types of special-service circuits
  636. SMAS (Switched Maintenance Access System) - through the use of relays,
  637. %%%%     provides concentrated metallic access to individual circuits to
  638.          permit remote access and testing by SARTS
  639. TASC (Telecommunications Alarm Surveillance and Control System) - an alarm
  640. %%%%     program that identifies the station and transmits it back to the
  641.          central maintenance location
  642. TCAS (T-Carrier Administration System) - an operations system responsible for
  643. %%%%     T-carrier alarms
  644. TCSP (Tandem Cross Section Program) - a program for analysis of traffic
  645. %%%%     network planning
  646. TFLAP (T-carrier Fault-Locating Application Program) - a subprogram of
  647. %%%%%    Universal Cable Circuit Analysis Program which analyzes networks with
  648.          branches, multiple terminations and bridge taps
  649.  
  650.  
  651. Acronym Glossary
  652. %%%%%%%%%%%%%%%%
  653. AIS        Automatic Intercept System
  654. AMA        Automatic Message Accounting
  655. ATRS       Automated Trouble Reporting System
  656. BOSS       Billing and Order Support System
  657. C1         Circuit system
  658. CAC        Circuit Administration Center
  659. CAROT      Centralized Automatic Reporting On Trunks
  660. CATLAS     Centralized Automatic Trouble Locating and Analysis System
  661. CMDS       Centralized Message Data System
  662. CPC        Circuit Provision Center
  663. CO         Central Office
  664. COC        Circuit Order Control
  665. COEES      Central Office Equipment Engineering System
  666. COSMOS     COmputer System for Mainframe OperationS
  667. CRIS       Customer Records Information System
  668. CRS        Centralized Results System
  669. CRT        Cathode-Ray Tube
  670. CSAR       Centralized System for Analysis and Reporting
  671. CSS        Computer SubSystem
  672. CUCRIT     Capital Utilization CRITeria
  673. CU/EQ      Common Update/EQuipment system
  674. CU/TK      Common Update/TrunKing system
  675. DACS       Digital Access and Cross-connect System
  676. DPAC       Dedicated Plant Assignment Card
  677. E1         Equipment system
  678. EADAS      Engineering and Administrative Data Acquisition System
  679. EADAS/NM   EADAS/Network Management
  680. EFRAP      Exchange Feeder Route Analysis Program
  681. ESS        Electronic Switching System
  682. F1         Facility system
  683. FEPS       Facility and Equipment Planning System
  684. 5XB COER   No. 5 Crossbar Central Office Equipment Report system
  685. ICAN       Individual Circuit ANalysis
  686. IFRPS      Intercity Facility Relief Planning System
  687. IPLAN      Integrated PLanning and ANalysis
  688. LAC        Loop Assignment Center
  689. LBS        Load Balance System
  690. LMOS       Loop Maintenance Operations System
  691. LRAP       Long Route Analysis Program
  692. LSRP       Local Switching Replacement Planning system
  693. MATFAP     Metropolitan Area Transmission Facility Analysis Program
  694. MCC        Master Control Center
  695. MMC        Minicomputer Maintenance Center
  696. MMOC       Minicomputer Maintenance Operations Center
  697. NAC        Network Administration Center
  698. NDCC       Network Data Collection Center
  699. NMC        Network Management Center
  700. NOC        Network Operations Center
  701. NOCS       Network Operations Center System
  702. NORGEN     Network Operations Report GENerator
  703. NOTIS      Network Operations Trouble Information System
  704. NSCS       Network Service Center System
  705. OFNPS      Outstate Facility Network Planning System
  706. PIA        Plug-In Administrator
  707. PICS       Plug-in Inventory Control System
  708. PICS/DCPR  PICS/Detailed Continuing Property Records
  709. PREMIS     PREMises Information System
  710. PSTN       Public Switched Telephone Network
  711. RDES       Remote Data Entry System
  712. RMAS       Remote Memory Administration Center
  713. SARTS      Switched Access Remote Test System
  714. SCC        Switching Control Center
  715. SCCS       Switching Control Center System
  716. SMAS       Switched Maintenance Access System
  717. SONDS      Small Office Network Data System
  718. SPCS COER  Stored-Program Control System/Central Office Equipment Report
  719. TASC       Telecommunications Alarm Surveillance and Control system
  720. TCAS       T-Carrier Administration System
  721. TCSP       Tandem Cross Section Program
  722. TDAS       Traffic Data Administration System
  723. TFLAP      T-Carrier Fault-Locating Applications Program
  724. TFS        Trunk Forecasting System
  725. TIRKS      Trunks Integrated Records Keeping System
  726. TNDS       Total Network Data System
  727. TPMP       TNDS Performance Measurement Plan
  728. TSPS       Traffic Service Position System
  729. TSS        Trunk Servicing System
  730. WC         Wire Center
  731. ______________________________________________________________________________
  732.  
  733. Recommended reference:
  734.  
  735.          Bell System Technical Journals
  736.  
  737.          Engineering and Operations in the Bell System
  738.  
  739.          Phrack IX LMOS file by Phantom Phreaker
  740.  
  741.          Phrack XII TNDS file by Doom Prophet
  742.  
  743.          Various COSMOS files by LOD/H, KOTRT, etc.
  744.  
  745.  
  746.                               Completed 3/17/89
  747. ______________________________________________________________________________
  748.  
  749.                                 ==Phrack Inc.==
  750.  
  751.                      Volume Three, Issue 26, File 3 of 11
  752.  
  753. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  754. -                                                                             -
  755. =                            %> The Disk Jockey <%                            =
  756. -                                                                             -
  757. =                                  Presents                                   =
  758. -                                                                             -
  759. =                               Getting Caught                                =
  760. -                            - Legal Procedures -                             -
  761. =                                                                             =
  762. -                               March 24, 1989                                -
  763. =                                                                             =
  764. -           An Unbiased Look Into The Ways Of Criminal Proceedings            -
  765. =                                                                             =
  766. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  767.  
  768.  
  769. Preface
  770. %%%%%%%
  771.      Through this file, I hope to explain what legal action is followed during
  772. an investigation of toll fraud.  All of the contained information is based upon
  773. actual factual information, and although it differs slightly from state to
  774. state, the majority of it is applicable anywhere.  There seems to be a lot of
  775. misconception as to the actual legal happenings during and after an
  776. investigation, so hopefully this will answer some of the too often unasked
  777. questions.
  778.  
  779. Initiation
  780. %%%%%%%%%%
  781.      In our particular story, the whole investigation is tipped off from a
  782. phone call by someone to the U.S. Sprint security office.  The volume of calls
  783. of "hackers" calling in on other "hackers" is incredible.  It is amazing how
  784. when one user is mad at another and seeks some "revenge" of sorts, he calls a
  785. security office and advises them that they know of a person who is illegally
  786. using said company's long distance services.  Usually the person will talk to
  787. either a regular customer service representative, or someone from the security
  788. office.  Typically they will merely say "Hey, a guy named 'Joe' is using your
  789. codes that he hacks, and his home phone number is 312-xxx-xxxx."
  790.      Next our security person has to decide if this may indeed be a somewhat
  791. legitimate call.  If all seems fairly reasonable, they will start their own
  792. in-house investigation.  This could mean just doing a CN/A on the phone number
  793. in question to see who the phone is registered under, and check to see if this
  794. person is a legitimate subscriber to their system.
  795.      A call is placed to the person in question's home telco office.  Usually
  796. they will talk to someone in the security office, or a person whom would carry
  797. such a capacity in the area of security.  They will usually coordinate an
  798. effort to put some type of DNR (Dialed Number Recorder) on the subscriber's
  799. telephone line, which will record on an adding machine type of paper all data
  800. pertaining to:  Numbers dialed, DTMF or pulse modes, any occurrence of 2600hz,
  801. codes and other digits dialed, incoming calls including number of rings before
  802. answer, time the line was picked up and hung up, etc.
  803.      This DNR may sit on the subscriber's phone line from merely a few weeks,
  804. to several months.
  805.      At some point either the U.S. Sprint security representative or the telco
  806. security person will decide that enough time has passed, and that an analysis
  807. of the DNR tape is due.  The Sprint official may visit the telco site and go
  808. over the tapes in person, or they may be sent from the telco to the Sprint
  809. office.
  810.      After going over the tapes and finding dialups and codes that were used
  811. that may possibly be used illegally, Sprint will find the actual owners of
  812. the codes in question and verify that the codes were indeed used without any
  813. knowledge or permission of the legitimate owner.  They will also put together
  814. an estimate of "damages," which can include cost of dialup port access, cost
  815. of investigation, as well as the actual toll charges incurred from the
  816. usage.
  817.      The Sprint security representative and the local telco security person
  818. will then go to the local police, usually either state or whatever has the real
  819. power in that area.  They will present the case to the detective or other
  820. investigator, display all findings, and provided that the case findings seem
  821. pretty plausible, a search warrant will be composed.  After the warrant is
  822. fully written out (sometimes it is merely a short fill-in-the-blank form) the
  823. three people investigating the case (the police detective, the local telco
  824. security representative, and the Sprint security investigator) will go in front
  825. of a judge and under oath state the evidence and findings that they have as to
  826. date contained in a document called a "discovery" which justify the need for a
  827. search warrant.  Assuming that the findings seem conclusive, the judge will
  828. sign the warrant and it will then be active for the time specified on the
  829. warrant.  Usually they are valid for 24 hours a day, due to the circumstances
  830. that more than likely calls were being made at all hours of the day and night.
  831.      On some agreed date, all the above parties will show up at the suspect's
  832. house and execute the search warrant and more than likely collect all the phone
  833. and computer equipment and bring it to the state police post for further
  834. investigation.
  835.      All information and evidence as well as all the reports will then be
  836. forwarded to the prosecutor's office to determine what, if any, charges are
  837. going to be pursued.
  838.      Once charges are finalized through the prosecutor, another discovery
  839. document is made, listing all the charges and how those charges were derived.
  840. It is then brought in front of the judge again and if approved, warrants will
  841. be issued for the individual(s) listed.
  842.      The warrants are usually served by sending over one of the local officers
  843. to the suspect's house, and he will knock, introduce himself and ask for the
  844. individual, and then present the warrant to the individual and take them in to
  845. the station.
  846.      The individual will be processed, which usually means being photographed
  847. and fingerprinted twice (once for the FBI and once for the state records), and
  848. then is put into either a holding cell or regular jail.
  849.      Sometimes the bond is already set before the individual is arrested, but
  850. sometimes it is not.  If not, it will be at the arraignment.
  851.      Within 72 hours, the suspect must be arraigned.  The arraignment is a time
  852. when the formal charges are read to the suspect in front of the judge, bail is
  853. set if it has not been already, and the suspect may pick if he wants a jury
  854. trial or a trial by judge.  This, of course, assumes that the suspect is going
  855. to plead not guilty, which is the best thing to do in most cases of somewhat
  856. major capacity.  Further court dates are also set at this time.  If the suspect
  857. is unable to afford to retain an attorney, the court will assign a court
  858. appointed lawyer at this time.
  859.      After the arraignment, the suspect is either allowed to post bail, or is
  860. returned to the jail to await the next court date.  His next court date,
  861. which is the omnibus, is usually slated for about a month away.
  862.      If the set bail seems unreasonably high, your attorney can file for a
  863. "bond reduction."  You will go in front of the judge and your lawyer will argue
  864. as to why your bond should be reduced, and how you have a stable life and
  865. responsibilities and would not try to skip bail.  The prosecutor will argue as
  866. to why your bail should not be dropped.
  867.      At the omnibus hearing, also known as a "fact-finding" hearing (or in some
  868. states, this is known as the "preliminary hearing."--Ed.) the suspect is again
  869. brought in front of a judge, along with his own attorney, and the prosecuting
  870. attorney.  At this time the state (meaning the prosecutor) will reveal evidence
  871. against the suspect, and the judge will decide if the evidence is enough to
  872. hold the suspect in jail or to continue the case to trial.  Nearly always there
  873. is enough, as warrants would not be issued if there was not, since the state
  874. could be opening themselves up to a false arrest suit if they were wrong.  From
  875. here a "pre-trial" date is slated, again usually about a month down the road.
  876.      The pre-trial is the last chance for the suspect to change his mind and
  877. enter a guilty plea, or to continue to trial.  It is also the last point in
  878. which the prosecutor will offer the suspect any type of plea-bargain, meaning
  879. that the suspect enters a guilty plea in exchange for an agreed upon set of
  880. reduced charges or sentencing.  Assuming the suspect still wishes to enter a
  881. plea of "not-guilty," the date for jury selection will be slated.
  882.      During the jury selection, your lawyer and you as well as the prosecutor
  883. will get to meet as many prospective jury members as you wish, and you can each
  884. ask them questions and either accept or reject them based on if you think that
  885. they would be fair towards you.  This eliminates most possibilities of any jury
  886. members that are biases before they every sit down to hear your case.  After
  887. the prosecutor and your attorney agree on the members, your trial date is set,
  888. usually about a week later.
  889.      At trial, the prosecutor will present the case to the jury, starting with
  890. questioning detectives and investigators on how the case was first discovered
  891. and how things lead to you, and in each instance, your attorney will be able to
  892. "cross-examine" each witness and ask questions of their own, hopefully making
  893. the jury questionable as to the validity of everything that is said.  After
  894. that, your attorney is allowed to call witnesses and the prosecutor will be
  895. allowed to ask questions as well.  By rights you do not have to go to the stand
  896. if you do not want to, as you have the right to not incriminate yourself. After
  897. all is said and done, the prosecutor will get to state his "closing arguments,"
  898. a basic summary of all that was presented and why you should be considered
  899. guilty, and your lawyer will give his arguments to the jury, as to why you
  900. should not be judged guilty.
  901.      The jury will go into deliberation, which can last a few minutes, or
  902. several days.  They must all vote and decide if you should be judged guilty or
  903. not guilty.  After the deliberation, court is called back in and the jury will
  904. announce the results.
  905.      If it is decided that you are guilty, you normally have about 10 days to
  906. file an appeal, which would have your case sent to a higher court.  Otherwise
  907. your date for sentencing will be set, again usually about a month away.
  908.      At the sentencing, your lawyer will argue why you should be let off easy,
  909. and the prosecutor will argue why you should be given a hard sentence.  The
  910. judge will come to a decision based on the arguments and then make a decision
  911. on your sentence.  You will then be released to the agency that you are
  912. assigned to, be it the probation department, the prison system, or the county
  913. jail.
  914.  
  915.      I hope this file gives you a more clear view on what happens in the legal
  916. system, in future files I hope to discuss the actual dos and don'ts of the
  917. legal system and advise as to what tricks of the trade are used by legal
  918. authorities.
  919.  
  920.      Any questions/comments/threats can be directed to me at;
  921.  
  922.                         Lunatic Labs      415.278.7421
  923.  
  924.  
  925.                                              -The Disk Jockey
  926.  
  927. Written exclusively for Phrack Newsletter, 1989.  This document may be used in
  928. whole or part as long as full credit for work cited is given to the author.
  929.  
  930.                                 ==Phrack Inc.==
  931.  
  932.                      Volume Three, Issue 26, File 4 of 11
  933.  
  934.                    The Future Transcendent Saga continues...
  935.               ___________________________________________________
  936.              | |                                               | |
  937.              | |                    NSFnet                     | |
  938.              | |                                               | |
  939.              | |      National Science Foundation Network      | |
  940.              | |                                               | |
  941.              | |               brought to you by               | |
  942.              | |                                               | |
  943.              | |               Knight Lightning                | |
  944.              | |                                               | |
  945.              | |                April 16, 1989                 | |
  946.              |_|_______________________________________________|_|
  947.  
  948.  
  949.        NSF Network Links Scientific Community And SuperComputer Centers
  950.  
  951. When the National Science Foundation (NSF) established its national
  952. supercomputer centers in 1985, it also planned to create a communications
  953. network that would give remote locations access to these state-of-the-art
  954. facilities.  NSF planners envisioned a system they dubbed "NSFNET."  Based on a
  955. "backbone" connecting the supercomputer centers, NSFNET would combine existing
  956. networks and newly created ones into an InterNet, or network of networks, to
  957. serve the centers and their users.  In addition to gaining access to the
  958. centers' computing technology, researchers at geographically dispersed
  959. locations would be part of a nationwide research network across which they
  960. could exchange scientific information.  Although the primary role of NSFNET
  961. remains access to NSF-funded supercomputers and other unique scientific
  962. resources, its use as a general-purpose network, which enables scientists to
  963. share research findings, is becoming increasingly important.
  964.  
  965.  
  966. NSFnet Components
  967. %%%%%%%%%%%%%%%%%
  968. NSFNET is organized as a three-level hierarchy:  The backbone; autonomously
  969. administered wide-area networks serving communities of researchers; and campus
  970. networks.  The backbone has been in use since July 1986 and is fully
  971. operational.  It provides redundant paths among NSF supercomputer centers.
  972. While several wide-area networks are already connected to the NSFNET backbone,
  973. more are being built with partial funding from NSF and will be connected as
  974. they are completed (see the section on NSFnet Component Networks).
  975.  
  976.  
  977. SuperComputer Centers
  978. %%%%%%%%%%%%%%%%%%%%%
  979. NSF created the supercomputer centers in response to a growing concern that a
  980. lack of access to sophisticated computing facilities had severely constrained
  981. academic research.  A project solicitation in June 1984 resulted in the
  982. creation of the following centers -- the John Von Neumann National
  983. Supercomputer Center in Princeton, New Jersey, the San Diego Supercomputer
  984. Center on the campus of the University of California at San Diego, the National
  985. Center for Supercomputing Applications at the University of Illinois, the
  986. Cornell National Supercomputer Facility at Cornell University, and the
  987. Pittsburgh Supercomputing Center under joint operation by Westinghouse Electric
  988. Corporation, Carnegie-Mellon University, and the University of Pittsburgh.  All
  989. the centers are multi-disciplinary and are available to any researcher who is
  990. eligible for NSF support.  They offer access to computers made by Cray
  991. Research, Inc., Control Data Corporation, ETA, and IBM.  The Scientific
  992. Computing Division of the National Center for Atmospheric Research is the sixth
  993. center which is part of NSFNET.  The SCD has been providing advanced computing
  994. services to the atmospheric sciences community since the late 1960s.
  995.  
  996.  
  997. Protocols
  998. %%%%%%%%%
  999. NSFNET is using the TCP/IP protocols of the DARPA InterNet as the initial
  1000. standard.  The system will work toward adopting international standards as they
  1001. become established.  The protocols link networks that are based on different
  1002. technologies and connection protocols, and provide a unified set of transport
  1003. and application protocols.  As the NSFNET system continues to evolve, the
  1004. typical user working at a terminal or work station will be able to connect to
  1005. and use various computer resources -- including the supercomputer centers -- to
  1006. run interactive and batch jobs, receive output, transfer files, and communicate
  1007. with colleagues throughout the nation via electronic mail.  Most researchers
  1008. will have either a terminal linked to a local super-minicomputer or a graphics
  1009. work station.  These will be connected to a local area network that is
  1010. connected to a campus network, and, via a gateway system, to a wide-area
  1011. network.
  1012.  
  1013.  
  1014. Management
  1015. %%%%%%%%%%
  1016. Four institutions are sharing the interim management of NSFNET:  The University
  1017. of Illinois (overall project management and network engineering), Cornell
  1018. University (network operations and initial technical support), the University
  1019. of Southern California Information Sciences Institute (protocol enhancement and
  1020. high-level technical support), and the University Corporation for Atmospheric
  1021. Research (management of the NSF Network Service Center through a contract with
  1022. BBN Laboratories, Inc.).
  1023.  
  1024.  
  1025. NSF Network Service Center
  1026. %%%%%%%%%%%%%%%%%%%%%%%%%%
  1027. The NSF Network Service Center (NNSC) is providing general information about
  1028. NSFNET, including the status of NSF-supported component networks and
  1029. supercomputer centers.  The NNSC, located at BBN Laboratories Inc. in
  1030. Cambridge, MA, is an NSF-sponsored project of the University Corporation for
  1031. Atmospheric Research.
  1032.  
  1033. The NNSC, which currently has information and documents on line and in printed
  1034. form, plans to distribute news through network mailing lists, bulletins,
  1035. newsletters, and on-line reports.  The NNSC also maintains a database of
  1036. contact points and sources of additional information about the NSFNET component
  1037. networks and supercomputer centers.
  1038.  
  1039. When prospective or current users do not know whom to call concerning their
  1040. questions about NSFNET use, they should contact the NNSC.  The NNSC will answer
  1041. general questions, and, for detailed information relating to specific
  1042. components of NSFNET, will help users find the appropriate contact for further
  1043. assistance.
  1044.  
  1045. In addition the NNSC will encourage the development and identification of local
  1046. campus network technical support to better serve NSFNET users in the future.
  1047.  
  1048.  
  1049. Connecting To NSFnet
  1050. %%%%%%%%%%%%%%%%%%%%
  1051. NSFNET is part of a collection of interconnected IP-networks referred to
  1052. as the InterNet.  IP, the Internet Protocol, is a network protocol which allows
  1053. heterogeneous networks to combine into a single virtual network.  TCP, the
  1054. Transmission Control Protocol, is a transport protocol which implements the
  1055. packet loss and error-detection mechanisms required to maintain a reliable
  1056. connection between two points on the network.  TCP/IP therefore offers reliable
  1057. delivery of data between heterogeneous computers on diverse networks.  An
  1058. example of an application which uses TCP/IP is TELNET, which provides virtual
  1059. terminal service across the network.
  1060.  
  1061. Only IP-based networks can connect to the Internet; therefore, an organization
  1062. that plans to use NSFnet either must have an existing IP network or have access
  1063. to one.  Many large universities and technical firms have links to the InterNet
  1064. in place.  The computer science department of a university or the engineering
  1065. support division of a company are most likely to have IP connectivity or to
  1066. have information on the local connections that exist.  Prospective users can
  1067. ask the NNSC to determine whether an organization is already connected to the
  1068. Internet.
  1069.  
  1070. If an organization does not have an IP link, it can obtain one in several ways:
  1071.  
  1072.      *NSF has a program that funds the connecting of organizations to the
  1073.       NSF regional/state/community networks that are part of NSFNET.  The
  1074.       NNSC has more information on this program.
  1075.  
  1076.      *The Computer Science Network, CSNET, provides gateway service to
  1077.       several IP-networks, including NSFNET.  To get CSNET service, an
  1078.       organization must become a CSNET member.
  1079.  
  1080.      *Users may be able to get access to NSFNET through time-share
  1081.       accounts on machines at other organizations, such as local
  1082.       universities or companies.
  1083.  
  1084. Some supercomputer centers support access systems other than NSFNET,
  1085. such as Bitnet, commercial X.25 networks, and dial-up lines, which do not
  1086. use IP-based protocols.  The Supercomputer Centers' user services
  1087. organizations can provide more information on these alternatives (see
  1088. list).
  1089.  
  1090. NSF COMPONENT NETWORKS
  1091.  
  1092. STATE AND REGIONAL NETWORKS
  1093.  
  1094.     BARRNET (California's Bay Area Regional Research Network)
  1095.     MERIT  ( Michigan Educational Research Network)
  1096.     MIDNET  (Midwest Network)
  1097.     NORTHWESTNET (Northwestern states)
  1098.     NYSERNET (New York State Educational and Research Network)
  1099.     SESQUINET  (the Texas Sesquicentennial Network)
  1100.     SURANET  (the Southeastern Universities Research Association Network)
  1101.     WESTNET  (Southwestern states)
  1102.  
  1103.  
  1104. CONSORTIUM NETWORKS
  1105.  
  1106.     JVNCNET connects the John Von Neumann National Supercomputer Center
  1107.        at Princeton, NJ, with a number of universities.
  1108.     PSCAANET is the network of the Pittsburgh Supercomputing Center
  1109.        Academic Affiliates group.
  1110.     SDSCNET is centered at the San Diego Supercomputer Center.
  1111. _______________________________________________________________________________
  1112.  
  1113.                                 ==Phrack Inc.==
  1114.  
  1115.                      Volume Three, Issue 26, File 5 of 11
  1116.  
  1117.                                     COSMOS
  1118.  
  1119.                    COmputer System for Mainframe OperationS
  1120.  
  1121.                                    Part One
  1122.  
  1123.                                 by King Arthur
  1124.  
  1125. Introduction
  1126. %%%%%%%%%%%%
  1127.  
  1128.      Throughout the last decade, computers have played an ever growing role in
  1129. information storage and retrieval.  In most companies, computerized databases
  1130. have replaced a majority of all paper records.  Where in the past it would take
  1131. 10 minutes for someone to search through stacks of paper for some data, the
  1132. same information can now be retrieved from a computer in a fraction of a
  1133. second.
  1134.  
  1135.      Previously, proprietary information could be considered "safe" in a file
  1136. cabinet; the only way to see the data would be to have physical access to the
  1137. files.  Now, somebody with a computer terminal and a modem can make a quick
  1138. phone call and access private records.  It's unfortunate that there are
  1139. "hackers" who try to gain unauthorized access to computers.  Yet, it is just as
  1140. unfortunate that most reported computer break-ins could have been prevented if
  1141. more thought and common sense went into protecting computers.
  1142.  
  1143.  
  1144. Hackers
  1145. %%%%%%%
  1146.      There have been many cases of computer crime reported by the Bell
  1147. Operating Companies (BOCs), but it is hard to say how many actual break-ins
  1148. there are.  Keep in mind that the only reported cases are those which are
  1149. detected.  In an interview with an anonymous hacker, I was told of one of the
  1150. break-ins that may not have ever been reported.  "My friend got the number when
  1151. he misdialed his business office -- that's how we knew that it was the phone
  1152. company's.  It seems this Unix was part of some real big Bellcore computer
  1153. network," says the hacker.
  1154.  
  1155.      The hacker explains that this system was one of many systems used by the
  1156. various BOCs to allow large Centrex customers to rearrange their Centrex
  1157. groups.  It seems he found a text file on the system with telephone numbers and
  1158. passwords for some of Bellcore's development systems.  "On this Bellcore system
  1159. in Jersey, called CCRS, we found a list of 20 some-odd COSMOS systems....
  1160. Numbers, passwords, and wire centers from all over the country!"  He adds,
  1161. "Five states to be exact."
  1162.  
  1163.      The hacker was able to gain access to the original Unix system because, as
  1164. he says, "Those guys left all the default passwords working."  He was able to
  1165. login with a user name of "games" with the password being "games."  "Once we
  1166. were on we found that a large number of accounts didn't have passwords.  Mary,
  1167. John, test, banana, and system were some, to name a few."  From there he was
  1168. able to eventually access several COSMOS database systems -- with access to ALL
  1169. system files and resources.
  1170.  
  1171. COSMOS
  1172. %%%%%%
  1173.      COSMOS, an acronym for the COmputer System for Mainframe OperationS, is a
  1174. database package currently supported by Bellcore.  COSMOS is presently being
  1175. used by every BOC, as well as by Cincinnati Bell and Rochester Telephone.
  1176. COSMOS replaces paper record-keeping and other mechanized record systems for
  1177. plant administration.  COSMOS' original purpose was to alleviate congestion in
  1178. the Main Distributing Frame (MDF) by maintaining the shortest jumpers.
  1179.  
  1180.      It can now maintain load balance in a switch and assign office equipment,
  1181. tie pairs, bridge lifters and the like.  Additional applications allow COSMOS
  1182. to aid in "cutting-over" a new switch, or even generate recent change messages
  1183. to be input into electronic switches.  COSMOS is most often used for
  1184. provisioning new service and maintaining existing service, by the following
  1185. departments:  The frame room (MDF), the Loop Assignment Center (LAC), the
  1186. Recent Change Memory Assistance Center (RCMAC), the network administration
  1187. center, and the repair service.
  1188.  
  1189.      Next year COSMOS will celebrate its 15th birthday, which is quite an
  1190. accomplishment for a computer program.  The first version or "generic" of
  1191. COSMOS was released by Bell Laboratories in 1974.  In March 1974, New Jersey
  1192. Bell was the first company to run COSMOS, in Passaic, New Jersey. Pacific
  1193. Telesis, NYNEX,  Southern Bell, and many of the other BOCs adopted COSMOS soon
  1194. after.  Whereas Southwestern Bell waited until 1977, the Passaic, NJ Wire
  1195. Center is still running COSMOS today.
  1196.  
  1197.      Originally COSMOS ran on the DEC PDP 11/45 minicomputer.  The package was
  1198. written in Fortran, and ran the COSNIX operating system.  Later it was adapted
  1199. to run on the DEC PDP 11/70, a larger machine.  Beverly Cruse, member of
  1200. Technical Staff, COSMOS system design at Bellcore, says, "COSNIX is a
  1201. derivation of Unix 1.0, it started out from the original Unix, but it was
  1202. adapted for use on the COSMOS project.  It bears many similarities to Unix, but
  1203. more to the early versions of Unix than the current...  The COSMOS application
  1204. now runs on other hardware understandard Unix."
  1205.  
  1206.      "The newest version of COSMOS runs on the standard Unix System V operating
  1207. system.  We will certify it for use on particular processors, based on the
  1208. needs of our clients," says Ed Pinnes, the District Manager of COSMOS system
  1209. design at Bellcore.  This Unix version of COSMOS was written in C language.
  1210. Currently, COSMOS is available for use on the AT&T 3B20 supermini computer,
  1211. running under the Unix System V operating system.  "There are over 700 COSMOS
  1212. systems total, of which a vast majority are DEC PDP 11/70's.  The number
  1213. fluctuates all the time, as companies are starting to replace 11/70's with the
  1214. other machines," says Cruse.
  1215.  
  1216.      In 1981 Bell Laboratories introduced an integrated systems package for
  1217. telephone companies called the Facility Assignment Control System (FACS).  FACS
  1218. is a network of systems that exchanges information on a regular basis.  These
  1219. are: COSMOS, Loop Facilities Assignment and Control System (LFACS), Service
  1220. Order Analysis and Control (SOAC), and Work Manager (WM).  A service order from
  1221. the business office is input in to SOAC.  SOAC analyzes the order and then
  1222. sends an assignment request, via the WM, to LFACS.  WM acts as a packet switch,
  1223. sending messages between the other components of FACS.  LFACS assigns
  1224. distribution plant facilities (cables, terminals, etc.) and sends the order
  1225. back to SOAC.  After SOAC receives the information form LFACS, it sends an
  1226. assignment request to COSMOS.  COSMOS responds with data for assigning central
  1227. office equipment:  Switching equipment, transmission equipment, bridge lifters,
  1228. and the like.  SOAC takes all the information from LFACS and COSMOS and appends
  1229. it to the service order, and sends the service order on its way.
  1230.  
  1231. Computer Security
  1232. %%%%%%%%%%%%%%%%%
  1233.      Telephone companies seem to take the brunt of unauthorized access
  1234. attempts.  The sheer number of employees and size of most telephone companies
  1235. makes it very difficult to keep tabs on everyone and everything.  While
  1236. researching computer security, it has become evident that COSMOS is a large
  1237. target for hackers.  "The number of COSMOS systems around, with dial-ups on
  1238. most of the machines... makes for a lot of possible break-ins,"  says Cruse.
  1239. This is why it's all the more important for companies to learn how to protect
  1240. themselves.
  1241.  
  1242.      "COSMOS is power, the whole thing is a big power trip, man. It's like Big
  1243. Brother -- you see the number of some dude you don't like in the computer.  You
  1244. make a service order to disconnect it; COSMOS is too stupid to tell you from a
  1245. real telco dude," says one hacker.  "I think they get what they deserve:
  1246. There's a serious dearth of security out there.  If kids like us can get access
  1247. this easily, think about the real enemy -- the Russians," jokes another.
  1248.  
  1249.      A majority of unauthorized access attempts can be traced back to an
  1250. oversight on the part of the system operators; and just as many are the fault
  1251. of the systems' users.  If you can keep one step ahead of the hackers,
  1252. recognize these problems now, and keep an eye out for similar weaknesses, you
  1253. can save your company a lot of trouble.
  1254.  
  1255.      A hacker says, "In California, a friend of mine used to be able to find
  1256. passwords in the garbage.  The computer was supposed to print some garbled
  1257. characters on top of the password. Instead the password would print out AFTER
  1258. the garbled characters."   Some COSMOS users have half duplex printing
  1259. terminals.  At the password prompt COSMOS is supposed to print a series of
  1260. characters and then send backspaces.  Then the user would enter his or her
  1261. password.  When the password is printed on top of the other characters, you
  1262. can't see what it is.  If the password is being printed after the other
  1263. characters, then the printing terminal is not receiving the back space
  1264. characters properly.
  1265.  
  1266.      Another big problem is lack of password security.  As mentioned before,
  1267. regarding CCRS, many accounts on some systems will lack passwords.  "On COSMOS
  1268. there are these standardized account names.  It makes it easier for system
  1269. operators to keep track of who's using the system.  For instance: all accounts
  1270. that belong to the frame room will have an MF in them.  Like MF01, you can tell
  1271. it belongs to the frame room.  (MF stands for Main Frame.)  Most of these names
  1272. seem to be common to most COSMOS systems everywhere.  In one city, none of
  1273. these user accounts have passwords.  All you need is the name of the account
  1274. and you're in.  In another city, which will remain unnamed, the passwords are
  1275. the SAME AS THE DAMN NAMES!  Like, MF01 has a password of MF01.  These guys
  1276. must not be very serious about security."
  1277.  
  1278.      One of the biggest and in my eyes one of the scariest problems around is
  1279. what hackers refer to as "social engineering".  Social engineering is basically
  1280. the act of impersonating somebody else for the sake of gaining proprietary
  1281. information.  "I know this guy.  He can trick anybody, does the best BS job
  1282. I've ever seen.  He'll call up a telco office, like the repair service bureau,
  1283. that uses COSMOS.  We found that most clerks at the repair service aren't too
  1284. sharp."  The hacker said the conversation would usually take the following
  1285. course:
  1286.  
  1287. Hacker:  Hi, this is Frank, from the COSMOS computer center.   We've had a
  1288.          problem with our records, and I'm wondering if you could help me?
  1289.  
  1290. Telco:   Oh, what seems to be the problem?
  1291.  
  1292. H:  We seem to have lost some user data.  Hopefully, if I can correct the
  1293.     problem, you people won't lose any access time today.  Could you tell me
  1294.     what your system login name is?
  1295.  
  1296. T:  Well, the one I use is RS01.
  1297.  
  1298. H:  Hmm, this could present a problem.  Can you tell me what password and wire
  1299.     center you use that with?
  1300.  
  1301. T:  Well, I just type s-u-c-k-e-r for my password, and my wire centers are: TK,
  1302.     KL, GL, and PK.
  1303.  
  1304. H:  Do you call into the system, or do you only have direct connect terminals?
  1305.  
  1306. T:  Well, when I turn on my machine I get a direct hook up.  It just tells me
  1307.     to login.  But I know in the back they have to dial something.  Hold on,
  1308.     let me check.  (3 Minutes later...)  Well, she says all she does is call
  1309.     555-1212.
  1310.  
  1311. H:  OK, I think I have everything taken care of.  Thanks, have a nice day.
  1312.  
  1313. T:  Good, so I'm not gonna have any problems?
  1314.  
  1315. H:  No, but if you do just give the computer center a call, and we'll take care
  1316.     of it.
  1317.  
  1318. T:   Oh, thank you honey.  Have a nice day now.
  1319.  
  1320.      "It doesn't work all the time, but we get away with it a good part of the
  1321. time.  I guess they just don't expect a call from someone who isn't really part
  1322. of their company,"  says the hacker.  "I once social engineered the COSMOS
  1323. control center.  They gave me dial-ups for several systems, and even gave me
  1324. one password.  I told them I was calling from the RCMAC and I was having
  1325. trouble logging into COSMOS," says another.
  1326.  
  1327.      This last problem illustrates a perfect example of what I mean when I say
  1328. these problems can be prevented if more care and common sense went into
  1329. computer security.  "Sometimes, if we want to get in to COSMOS, but we don't
  1330. have the password, we call a COSMOS dial-up at about 5 o'clock.  To logoff of
  1331. COSMOS you have to hit a CONTROL-Y.  If you don't, the next person who calls
  1332. will resume where you left off.  A lot of the time, people forget to logoff.
  1333. They just turn their terminals off, in the rush of going home."
  1334.  
  1335.      The past examples do not comprise the only way hackers get into systems,
  1336. but most of the problems shown here can exist regardless of what types of
  1337. systems your company has.  The second article deals with solutions to these
  1338. problems.
  1339. _______________________________________________________________________________
  1340.  
  1341.                                 ==Phrack Inc.==
  1342.  
  1343.                      Volume Three, Issue 26, File 6 of 11
  1344.  
  1345.          +-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
  1346.  
  1347.                          Basic Concepts of Translation
  1348.  
  1349.                                Brought to you by
  1350.  
  1351.                                  The Dead Lord
  1352.                                       and
  1353.                          The Chief Executive Officers
  1354.  
  1355.                                February 17, 1989
  1356.  
  1357.          +-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-+
  1358.  
  1359. This tutorial is meant for the hardcore hackers who have entered the world of
  1360. ESS switches.  The information here is useful and valuable, although not
  1361. invaluable.  You can easily reap the benefits of access to a switch even if you
  1362. only know RC:LINE, but to really learn the system in and out, the concepts
  1363. about translation are ones that need to be mastered.
  1364.  
  1365. In electromechanical switches, switching was directly controlled by whatever
  1366. the customer dialed.  If a 5 were dialed, the selector moved across 5
  1367. positions, and so on. There were no digit storing devices like registers and
  1368. senders.  As the network grew larger, this became inefficient and switching
  1369. systems using digit storage and decoding devices were put into use.  In this
  1370. type of setup, the customer dials a number, which is stored in a register, or
  1371. sender.  The sender then uses a decoder and gives the contents of the register
  1372. as input.  The decoder translates the input into a format that can be used to
  1373. complete the call, and sends this translation back to the digit storage device.
  1374. This is a simplified example of translation, since the only input was dialed
  1375. digits and the only output was routable information, but it shows what
  1376. translation is:  The changing of information from one form to another.
  1377.  
  1378. When 1 ESS was first tested in Morris, Illinois in 1960, it introduced a
  1379. switching method called Stored Program Control.  Instead of switching and logic
  1380. functions being handled by hardware, it was done through computer programs.
  1381. This greatly expanded the translation function.  Because calls are handled by
  1382. many programs, information must be provided for each program.  For example,
  1383. when a customer picks up a phone, the switch needs to know if outgoing service
  1384. is being denied, if the line is being observed, line class, special equipment
  1385. features, etc.  The line equipment number is given to the translation program
  1386. as input. The translator translates the LEN and produces the answers to these
  1387. and other pertinent questions in a coded form that can be used by the central
  1388. processor of the switch.
  1389.  
  1390. If the call is an interoffice call, the first three dialed digits are given to
  1391. a translator as input and they translate into a route index and, possibly,
  1392. other information.  The route index, in turn, is given as input to another
  1393. translator, which translates into:  Which trunk to use (trunk identity),
  1394. transmitter identity, the alternate route, etc.  So actually, in early systems,
  1395. translation was a single shot thing, and in Stored Program Control Systems
  1396. (SPCS), the translation function is used many many times.
  1397.  
  1398. In the 1 ESS, translation data is stored on magnetic memory cards in the
  1399. program store.  However, since translation data is constantly being changed,
  1400. there is a provision made to store the changes in an area of the call store
  1401. memory.  The area of call store is called the recent change (RC) area.  The
  1402. changes are eventually transcribed from the call store into the program store
  1403. by a memory card writer.
  1404.  
  1405. In the 1A ESS, translation data is stored in the unduplicated call store, with
  1406. backup in the form of disk memory called file store.  Additionally, magnetic
  1407. tapes are made of the translation area of call store.  When a change in
  1408. translation is made, the change is entered in a duplicated copy of call store.
  1409. After checks are made as to the validity of the change (format and everything),
  1410. the change is then placed in the unduplicated copy of call store. After that,
  1411. the change is also written to a set of disk files in file store.  Before the
  1412. new data is written, the old data is written to a part of the disk file called
  1413. "rollback."
  1414.  
  1415.                   |------------|-------------|-------------|
  1416.                   |    DATA    |  1 ESS      |   1A ESS    |
  1417.                   |------------|-------------|-------------|
  1418.                   | Transient  | Duplicated  | Duplicated  |
  1419.                   |Information | Call Store  | Call Store  |
  1420.                   |------------|-------------|-------------|
  1421.                   |  Generic   | Duplicated  |Program Store|
  1422.                   |  Program   |Program Store|             |
  1423.                   |------------|-------------|-------------|
  1424.                   | Parameter  | Duplicated  |Unduplicated |
  1425.                   |   Table    |Program Store| Call Store  |
  1426.                   |------------|-------------|-------------|
  1427.                   |Translation | Duplicated  |Unduplicated |
  1428.                   |Information |Call Store + | Call Store  |
  1429.                   |            |Program Store|             |
  1430.                   |------------|-------------|-------------|
  1431.  
  1432.  
  1433. Transient Information:    Telephone calls or data messages in progress; present
  1434.                           state of all lines, junctors, and trunks in the
  1435.                           office.
  1436.  
  1437. Generic Program:          The operating intelligence of the system.  It
  1438.                           controls actions like line and trunk scanning,
  1439.                           setting up and taking down connections, etc.
  1440.  
  1441. Parameter Table:          Informs the generic program of the size and makeup of
  1442.                           the office.  This information includes equipment
  1443.                           items (frames and units), call store allocation (call
  1444.                           registers, hoppers, queues, etc.) and office options
  1445.                           (days AMA tapes will be switched, etc.).
  1446.  
  1447. Translation Information:  Day to day changeable info which is accessed by
  1448.                           translator programs.  Also includes form tables,
  1449.                           lists called "translators" which are linked in an
  1450.                           hierarchical pattern.
  1451.  
  1452. This is a quote from Engineering and Operations in the Bell System, pages
  1453. 415-416:
  1454.  
  1455.      "The 1 ESS includes a fully duplicated No. 1 Central Processor Unit
  1456.      (Central Control includes the generic program), program store bus,
  1457.      call store bus, program stores, and call stores.  The 1 ESS uses
  1458.      permanent magnet twister program store modules as basic memory
  1459.      elements.  These provide a memory that is fundamentally read only,
  1460.      and have a cycle time of 5.5 microseconds.  The call store provides
  1461.      "scratch pad," or temporary duplicated memory.
  1462.  
  1463.      As with the 1 ESS, the 1A CPU has a CPU, prog store bus, and call
  1464.      store bus that are fully duplicated.  However, the 1A processor uses
  1465.      readable and writable memory for both prog and call stores, and has
  1466.      a cycle time of 700 nanoseconds.  However, the program stores aren't
  1467.      fully duplicated, but 2 spare stores are provided for reliability.
  1468.      A portion of the call store is duplicated, but only one copy of
  1469.      certain fault recognition programs, parameter information, and
  1470.      translation data is provided.  An extra copy of the unduplicated
  1471.      prog and call store is provided for in file store."
  1472.  
  1473. The program store translation area in the 1 ESS and the unduplicated call store
  1474. translation area in the 1A ESS contain all the info that can change from day to
  1475. day for that office.  Here is a list of things that are stored in the
  1476. translation area:
  1477. + Line Equipment Number (LEN), Directory Number (DN), trunk assignments (all
  1478.   explained later).
  1479. + Office codes.
  1480. + Rate and route information.
  1481. + Traffic measurement information.
  1482. + Associated miscellaneous info for call processing and charging.
  1483.  
  1484. Call store can be thought of as RAM; it is filled as long as the ESS is
  1485. powered.
  1486.  
  1487. Program store is like ROM; it is physically written onto magnetic cards.  File
  1488. store is simply information stored on magnetic tapes (or disk drives).  All
  1489. data that's changeable (rate and route, customers' features, trunk selection,
  1490. alternate paths, etc.) is called translation data and is stored in the
  1491. translation area.
  1492.  
  1493. Changes in translation are called recent changes and are stored in an area
  1494. called the recent change area.
  1495.  
  1496. Once again, I stress that this article is sort of a "masters" file for hackers
  1497. who are interested in ESS.  If the concepts are too difficult, don't panic.
  1498. Knowledge comes with time.  Don't feel bad if you don't catch on right away.
  1499.  
  1500. Translation data is stored in the form of tables or lists.  Each table is
  1501. linked in a hierarchical pattern.  Tables high in the hierarchy contain
  1502. pointers (addresses) to the lower tables.  Tables low in the hierarchy contain
  1503. the actual data.
  1504.  
  1505. Most translators are broken down into subtranslators, which are linked by a
  1506. Head Table, or "HT".  The HT points to the different ST's stored in memory, in
  1507. the same way that a table of contents in a book points to the pages of each
  1508. chapter. This way, when a new feature is added, it's just a matter of adding a
  1509. new entry in the HT, and having the entry point to a newly stored ST.
  1510.  
  1511. Translation input is divided into 2 parts: the selector and the index.  The
  1512. selector determines which ST to access, and the index determines which item
  1513. (word number) in that particular ST to access.  In some cases, the translation
  1514. information may not fit into the space allotted to an ST, so pointers to
  1515. auxiliary blocks and/or expansion tables may have to be given.  You can think
  1516. of a BASIC program, where a GOSUB points to a subroutine at location 4000.
  1517. Now, if the subroutine is 100 bytes long, but you only have room for 75,
  1518. another GOSUB must be issued to point to the rest of the subroutine.  So a full
  1519. translator is quite a large unit -- it can have a head table, subtranslators,
  1520. auxiliary blocks, abbreviated codes, lists, subauxiliary blocks and expansion
  1521. tables.  The example below shows a custom calling feature that exists on 5 ESS:
  1522. Dog Control Frequency, "DCF".  In the e below diagram, DCF represents the Head
  1523. Table, and has a list of pointers that identify the location of subtranslators
  1524. "A" through "D".  The data field "2" in subtranslator "D" is too small to store
  1525. the entire subroutine, so an expansion table "2A" was produced to house the
  1526. entire program.
  1527.  
  1528.     *  D.C.F. *  head table
  1529.     |
  1530.     |
  1531. |------|-----------|--------|
  1532. |      |           |        |
  1533. A      B           C        D  subtranslators
  1534.     |
  1535.     ---1  data: tables
  1536.     |or
  1537.     ---2 ---->| lists
  1538.     |         |
  1539.     ---3      |
  1540.     |         |
  1541.    etc       % /  expansion
  1542.  2-Atable
  1543.  
  1544. ESS programs access translators by locating their octal address in the Master
  1545. Head Table, which is also called the Base Translator.
  1546.  
  1547. 1 ESS MHT
  1548. %%%%%%%%%
  1549. The 1 ESS has 2 copies of the MHT:  One in program store, and one in call
  1550. store.  The copy in call store is the one that's used normally, since call
  1551. store memory has a faster cycle time.  The one in program store is there for
  1552. backup.  The MHT is 338 bytes long (23 bit bytes), and as we mentioned, is used
  1553. as a sort of directory for locating translators.  The MHT can point to starting
  1554. addresses of Head Tables (which point to translators), or to tables and lists.
  1555. Head Tables point to subtranslators.  Subtranslators can point to auxiliary and
  1556. expansion blocks, lists, or tables.
  1557.  
  1558. There is another Master Head Table called the Auxiliary Master Head Table,
  1559. which points to other translators.  There are 2 copies of the AMHT, one in
  1560. program and one in call store.  The AMHT is found by accessing the MHT, and for
  1561. those interested, the address of the AMHT is located in the 28th byte of the
  1562. MHT.  The MHT is fixed; meaning that the first byte will ALWAYS be the address
  1563. of the DN translator.  The last byte will ALWAYS be the address to the JNNL to
  1564. JNNT/JCN Head Table (explained later).  ESS needs a table to read this table.
  1565. Otherwise, how would it know what byte leads where?  There is a "T-reading
  1566. octal program" located at (octal address) 1105615 in the parameter area in the
  1567. program store.This address is stored in the generic program and is used to read
  1568. the Master Head Table.
  1569.  
  1570. 1A ESS
  1571. %%%%%%
  1572. A 1A ESS switch call store byte contains 26 bits, named 0 through 25, which is
  1573. a lot more than I can say about an Apple... Bits 24 and 25 are used for parity,
  1574. and are not used for data.  This leads to what is known as a K-code.  No, a
  1575. K-code is not used by lowly software K-rad pirates, but it is used by us ESS
  1576. hackers.  Each call store K-code contains 65,536 bytes, and can be thought of
  1577. as a "page" of memory.
  1578.  
  1579. Anyway, translation data is stored in the unduplicated call store.  Remember,
  1580. we're still talking about 1A ESS.  In generic 1AE6 and earlier, unduplicated
  1581. call store starts at K-code 17, and as more translation data is fed into the
  1582. system, it pushes down into K-code 16, 15, 14, etc.  In generic 7 and above,
  1583. call store has been increased by a great deal, because of a huge memory
  1584. expansion unit.  On the early generics, the entire call store and program store
  1585. had to fit in 38 K-codes.  In the later generics, there are 38 K-codes assigned
  1586. to call store (that's split between duplicated and unduplicated), and another
  1587. 38 K-codes for program store.
  1588.  
  1589. Not all K-codes may be used, so it's not really a full 38 K-codes, but hey, you
  1590. can't have all your memory and use it too.  Anyhow, because generics 1A E7 and
  1591. higher have such huge call store memories, it's convenient to divide call store
  1592. into 3 parts:  The "duplicated call store" (DCS), which is located at the very
  1593. top of the memory map, the "low unduplicated call store," (LUCS), which is
  1594. located in the middle of call store, and the "high unduplicated call store,"
  1595. (HUCS).  The LUCS area starts at K-code 17 and goes down as it fills up (being
  1596. very watchful about not going into the DCS area.  The HUCS area starts at
  1597. K-code 37 and goes down as it fills up to K-code 20, being mindful not to step
  1598. on LUCS's toes.  Translators are classified as being either HUCS or LUCS
  1599. translators, (but not both).
  1600.  
  1601. LUCS translators aren't fixed; they can exist anywhere in the area as long as
  1602. they're identified by the MHT.  HUCS translators can either be fixed or not
  1603. fixed.  Note that in generics 1AE6 and earlier, there is no such distinction,
  1604. because there's not enough memory to make such a distinction feasible.  As for
  1605. the location of the MHT, in generic 1AE6 and earlier, it's located in K-code 17
  1606. at octal address 3724000, and is 1376 bytes long.  The later MHT's were moved
  1607. to K-code 37 at octal address 7720000, and is 3424 bytes long.
  1608.  
  1609. Translator Types
  1610. %%%%%%%%%%%%%%%%
  1611. As I said, translators take data as input and change it into another form for
  1612. output.  All translators exist in the form of hierarchical lists and tables.
  1613. They reside in call store on 1A's and program store on 1's.  The higher data in
  1614. a translator points to the location of the lower data.  The lower data contains
  1615. the actual information.  The different translators are located by the Master
  1616. Head Table, which contains pointers to all the translators in the system.  The
  1617. kind of data that needs to be translated is changeable data.
  1618.  
  1619. For example:
  1620.  
  1621. o  line equipment number
  1622. o  directory number
  1623. o  3/6 digit codes
  1624. o  trunk network number to trunk group number
  1625. o  trunk network number to peripheral equipment number
  1626.  
  1627. Now, there are two types of translators:  Multilevel and expansion.  The
  1628. multilevel translators contain a maximum of six levels of information in the
  1629. form of linked hierarchical tables:
  1630.  
  1631. 1- Head Table
  1632. 2- Subtranslator
  1633. 3- Primary translator word
  1634. 4- Auxiliary block or expansion table
  1635. 5- List
  1636. 6- Subauxiliary block
  1637.  
  1638. (1) Head Table:  The HT is the "directory" for the translator.  It contains
  1639.     addresses or pointers to each subtranslator.
  1640.  
  1641. (2) Subtranslator:  The ST's are the main subdivisions, so as an office grows
  1642.     larger, or as more features are added, the number of ST's grows larger.
  1643.     For example, there is a translator for every 1,000 directory numbers, so if
  1644.     an office grows from 3,000 to 8,000 lines, an extra 5 subtranslators must
  1645.     be added.  Input for translation must contain 2 things:  A selector and an
  1646.     index.  The selector contains the information as to which subtranslator to
  1647.     use (in the case of DCF, the selector would either be an A, B, C, or D).
  1648.     The index shows which item or word in that particular subtranslator to
  1649.     access.  In the DCF example, if the selector were "D", the index could be
  1650.     1, 2, 3, etc.
  1651.  
  1652. (3) Primary Translation Word (PTW):  Each index points to a PTW, which is a
  1653.     byte of information.  Often, all you need is 1 byte of information
  1654.     (remember that each byte is 23 bits!).  If the data isn't stored in the
  1655.     PTW, an address will be there to point to an auxiliary block or expansion
  1656.     table, where the data will be found.  The ESS can recognize whether the
  1657.     byte contains data or an address by:
  1658.  
  1659.     1 ESS)   The 3 most significant bits will be 0.
  1660.     1A ESS)  The 4 most significant bits will be 0.
  1661.  
  1662.     So, if all the 3 (or 4 for 1A) most significant bits contain 0's, the word
  1663.     will be interpreted as an address. (Anyone want to throw the ESS switch
  1664.     into an endless loop????)
  1665. (4) Auxiliary Block:  The first byte in the AB contains the length of the
  1666.     block.  This byte is called the word number (WRDN), and is used by the ESS
  1667.     so it knows where the auxiliary block ends. Remember that when the ESS
  1668.     reads data, all it sees is:
  1669.  
  1670.     110001011000101010100100101110010010101000101010100100101111
  1671.  
  1672.     So, in order to stop at the end of the block, the WRDN number must be
  1673.     present.
  1674.  
  1675. (5) List:  The list is used when additional information other than the standard
  1676.     found in the auxiliary block is needed.  The list, like the ST, has an
  1677.     associated index.  The address of the list is found in the AB and the index
  1678.     shows which item of data in the list should be looked at.  A good example
  1679.     of what kind of information is found in the list would be a speed calling
  1680.     list.
  1681.  
  1682. (6) Subauxiliary Block:  The list is only large enough to hold a 7 digit phone
  1683.     number, and if more information has to be stored (like a 10 digit phone
  1684.     number or a trunk identity), an address is stored in the list that points
  1685.     to an SB, which acts very much like an AB.
  1686.  
  1687. Expansion Translator
  1688. %%%%%%%%%%%%%%%%%%%%
  1689. The expansion translator has one table (called an expansion table).  This type
  1690. of translator gets only an index as input, since this type of translator is
  1691. only a bunch of words.  It could have auxiliary blocks, if the space allocated
  1692. to a word is too small.
  1693.  
  1694. RECENT CHANGE AREA OF CALL STORE (1 ESS)
  1695. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1696. The recent change area consists of:
  1697.  
  1698. + primary recent change area
  1699. + auxiliary recent change area
  1700. + customer originated recent change (CORC)
  1701.  
  1702. The starting and ending addresses for these rc areas are stored in the MHT.
  1703. The primary recent change area is used to store changes affecting primary
  1704. translation words.  Each change is stored in a primary RC register, which
  1705. consists of two 23 bit bytes.  These two bytes contain status bits, primary
  1706. translation address in the program store, and the primary translation word
  1707. (PTW) address in call store.  The first byte in the register is the "address
  1708. word" (AW) and the second is the new primary translation word.  When looking
  1709. through the AW, bits 22 and 21 can tell you what kind of recent change is being
  1710. implemented:
  1711.  
  1712. 11: temporary (not to be put into PS)
  1713. 10: permanent (to be put into PS)
  1714. 01: delayed (not active yet)
  1715. 00: deleted (this space is available)
  1716.  
  1717. The PTW (abbreviations make things SO much easier) contains the translation
  1718. data or the address of the auxiliary RC (TAG).  You can tell whether the data
  1719. is an RC or an address by looking at bits 22 to 18.  If they are 0, then this
  1720. byte contains an address, which is stored in bits 17 to 0.
  1721.  
  1722. _______________________________________________________________________________
  1723.  
  1724.                                 ==Phrack Inc.==
  1725.  
  1726.                      Volume Three, Issue 26, File 7 of 11
  1727.  
  1728.                  <><><><><><><><><><><><><><><><><><><><><><>
  1729.                  <>                                        <>
  1730.                  <>              PHONE BUGGING             <>
  1731.                  <>                                        <>
  1732.                  <>     Telecom's Underground Industry     <>
  1733.                  <>                                        <>
  1734.                  <>            By Split Decision           <>
  1735.                  <>                                        <>
  1736.                  <><><><><><><><><><><><><><><><><><><><><><>
  1737.  
  1738.  
  1739. In today's landscape of insider trading, leveraged buyouts and merger mania,
  1740. it is no great shock that a new underground industry has developed within
  1741. telecom -- eavesdropping.
  1742.  
  1743. Bugs are cheap (starting at $30) and can be installed in as little as 10
  1744. seconds.  And you can bet your bottom $1 million that this expense pales in
  1745. comparison to the rewards of finding out your takeover plans, marketing
  1746. strategies, and product developments.
  1747.  
  1748. According to Fritz Lang of Tactical Research Devices (Brewster, NY), there is a
  1749. virtual epidemic of bugging going on in the American marketplace.  Counter-
  1750. surveillance agencies like TRD have sprung up all over.  They search for
  1751. eavesdropping equipment, then notify the client if they're being tapped.  It's
  1752. up to the client to respond to the intrusion.
  1753.  
  1754. Each of TRD's employees is a retired CIA or FBI operative.  Formerly, they
  1755. planted bugs for Uncle Sam.  Since it's illegal to plant bugs for anyone else,
  1756. these men now engage in counter surveillance work, pinpointing eavesdropping
  1757. devices, and sometimes the culprits who put them there, for TRD's client
  1758. companies.
  1759.  
  1760.  
  1761. Where Do They Put The Bugs?
  1762. %%%%%%%%%%%%%%%%%%%%%%%%%%%
  1763. Your TELEPHONE, of course, is a convenient place to install an eavesdropping
  1764. device.  But this doesn't mean that the illegal tapping will be limited to your
  1765. phone conversations.
  1766.  
  1767. Electronic phones have microphones which are always "live," even when the
  1768. telephone is on-hook.  Stick an amplifier and transmitting unit to the
  1769. microphone, and you have constant surveillance of all conversations taking
  1770. place in that room, whether or not the phone is off-hook at the time.
  1771.  
  1772. A device rapidly gaining popularity among today's wire-tappers is a mouthpiece
  1773. containing a tiny bug, which looks exactly like the one of your 2500 set.  All
  1774. it takes is one trip to the water cooler or the men's room for the insider to
  1775. surreptitiously make the old switcheroo.
  1776.  
  1777. LOUDSPEAKERS are another favorite location for wire-tappers, because they can
  1778. pick up conversations when not in use.  Paging systems, piped in music, and
  1779. telephone systems all employ some variety of amplifier which the culprit can
  1780. use to his advantage.
  1781.  
  1782. LINE INTERCEPTORS allow eavesdroppers more extensive coverage of your
  1783. activities, since they can monitor more than on-line communications from a
  1784. single listening post.
  1785.  
  1786. But really, the number of places you can find a bug is limited only by the
  1787. tapper's imagination.  Light switches, plugs, clocks, calculators, legs of
  1788. wooden chairs, staplers, ashtrays, the underside of a toilet bowl -- all of
  1789. these items have proved fertile territory for the little critters.
  1790.  
  1791.  
  1792. Tools For Finding The Bugs
  1793. %%%%%%%%%%%%%%%%%%%%%%%%%%
  1794. TRD's people use a patented Surveillance Search Receiver to locate the bugs.
  1795. The Receiver uses a broad-band radio spectrum, from 25 kHz to 7 gHz.
  1796.  
  1797. If there is an unaccounted-for radio frequency emission on the premises, the
  1798. Receiver will tune it in on a small spectrum monitor.  It then traces the
  1799. emission to its inevitable source, the bug.
  1800.  
  1801. For room bugs, they also use a Non-Linear Junction Detector, which can pinpoint
  1802. all electronic circuit diodes or resistors in the architecture of the building.
  1803.  
  1804. The Detector emits a high microwave signal into walls, furniture, et al.,
  1805. causing any circuit hidden within to oscillate.  As soon as they oscillate,
  1806. they become detectable.
  1807.  
  1808. Mr. Lang clears up a misconception about the Russians bugging our embassy in
  1809. Moscow.  "They didn't riddle the building with actual bugs, instead, they
  1810. buried millions of little resistors in the concrete."
  1811.  
  1812. The embassy, therefore, became a hot bed for false alarms.  Whenever the
  1813. American counter-measure people came in with their detectors to look for a bug,
  1814. they'd pick up oscillation readings from the countless resistors and
  1815. capacitors buried in the walls.  Finding any real bugs would be infinitely more
  1816. difficult than finding the old needle in a haystack.
  1817.  
  1818. For finding wire-taps along the phone lines, TRD uses a computerized electronic
  1819. Telephone Analyzer.  The unit runs 18 different tests on phone lines between
  1820. the CPE block and the Central Office (CO).  Resistance, voltage, and line
  1821. balance are just a few of them.  Once they locate a tapped line, they send a
  1822. pulse down it with a time-domain reflectometer, which can pinpoint exactly
  1823. where in the line the bug has been affixed.
  1824.  
  1825. Bear in mind that wire-tapping is extremely difficult and time consuming.  As
  1826. much as 20 hours of conversations has to be monitored every single business
  1827. day.  Because of this, key executives' telephones are usually the only ones
  1828. slated for a wire-tap.
  1829.  
  1830.  
  1831. Catching The Culprit
  1832. %%%%%%%%%%%%%%%%%%%%
  1833. Finding a wire-tap is easier than finding the spy who bugged your office.
  1834. Direct hardwire taps can be traced to the remote location where the snoop
  1835. stores his voltage-activated electronic tape recorder.  After you've found the
  1836. monitoring post, it's a matter of hanging around the premises until someone
  1837. comes to collect the old tapes and put in fresh ones.
  1838.  
  1839. As for room bugs, your best bet is to make the device inoperable, without
  1840. removing it, and wait for the eavesdropping to come back to fix or replace it.
  1841.  
  1842.  
  1843. Once Is Never Enough
  1844. %%%%%%%%%%%%%%%%%%%%
  1845. Some of TRD's clients have their offices checked monthly, some quarterly.
  1846. After the initial sweep, you can have equipment installed on your phone lines
  1847. which constantly monitors any funny stuff.
  1848.  
  1849. As for TRD, they offer a money-back guarantee if they fail to detect an
  1850. existing bug on your premises.  Mr. Lang assures us that Fortune 500 company
  1851. has been bugged to a greater or lesser extent.  That's how out-of-hand the
  1852. problem is getting.
  1853.  
  1854. Toward the end of our conversation, Mr. Lang pauses.  "So you're really going
  1855. to print this, huh?  You're really on the up and up?"  Then he spills the
  1856. beans.
  1857.  
  1858. It turns out Mr. Fritz Lang is really Mr. Frank Jones (he says), a licensed
  1859. private investigator with a broad reputation in the industry.  He used the
  1860. alias because he suspected I was from a rival counter-measure agency, or worse,
  1861. a wire-tapper, trying to infiltrate his operations.
  1862.  
  1863. Which quite possibly I am.  You can't trust anybody in this spy business.
  1864. _______________________________________________________________________________
  1865.  
  1866.                                 ==Phrack Inc.==
  1867.  
  1868.                      Volume Three, Issue 26, File 8 of 11
  1869.  
  1870.            <><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  1871.            <>                                                    <>
  1872.            <>       Future Transcendent Saga Appendix III        <>
  1873.            <>                 "Limbo To Infinity"                <>
  1874.            <>                                                    <>
  1875.            <>                  Internet Domains                  <>
  1876.            <>                                                    <>
  1877.            <>                     April 1989                     <>
  1878.            <>                                                    <>
  1879.            <><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  1880.  
  1881.  
  1882. Special thanks goes out to Henry Nussbacher who did the actual compiling of
  1883. this list.  For those of you on Bitnet, you may have seen this previously in
  1884. the form of BITNET GATES.
  1885.  
  1886. For readers who are a little unsure of what this file shows, I will try to
  1887. explain a little.  As you already know from the Future Transcendent Saga, there
  1888. are many different networks all around the world.  Most of these networks are
  1889. connected in some way, usually all being called the Internet.
  1890.  
  1891. Now, as you should know, Taran King and Knight Lighting both have addresses on
  1892. Bitnet that are on the node UMCVMB.BITNET.  However, this node also exists
  1893. on the Internet in a different form:  UMCVMB.MISSOURI.EDU.
  1894.  
  1895. EDU is the Internet domain for academic nodes.  Not every node on Bitnet has a
  1896. translation on the Internet.  Then again, only a small fraction of the
  1897. nodes on Internet have Bitnet equivalents.
  1898.  
  1899. So what this file really shows is what network you are sending mail to when you
  1900. have an address that contains a nodename or routing designation that looks a
  1901. little strange.  For people on Bitnet it also shows what Bitnet address serves
  1902. as the gateway between Bitnet and whichever network they are sending to on the
  1903. Internet.
  1904.  
  1905. The following is a table of gateways between Bitnet and other networks.  It is
  1906. in the format of;
  1907.  
  1908. Domain:       The upper level recognized name by the Columbia University VM
  1909.               mail system.
  1910.  
  1911. Name:         The descriptive name of this network.
  1912.  
  1913. Gateway:      Where the mail is sent to in Bitnet.  Unless otherwise specified,
  1914.               the gateway expects to receive a BSMTP (Batch Simple Mail
  1915.               Transfer Protocol) envelope.  Users in general do not need to
  1916.               worry about the contents of this field.  This is not a mailbox
  1917.               for general questions but rather the server machine (daemon) that
  1918.               acts as the transporter of mail from one network to another.
  1919.               Software postmasters are expected to configure their system so
  1920.               that their system sends to the nearest gateway and not to the
  1921.               default gateway.
  1922.  
  1923. Translation:  Upon occasion, certain addresses will be translated internally to
  1924.               point to an indirect gateway.  In such a case, the complete
  1925.               address is specified.
  1926.  
  1927. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1928.  
  1929. Internet Commercial Clients (COM)
  1930. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1931. Domain:     COM
  1932. Name:       Internet - Commerical clients
  1933. Gateway:    SMTP@INTERBIT
  1934.  
  1935. Domain:     CRD.GE.COM
  1936. Name:       General Electric Corporate Research & Development
  1937. Gateway:    MAILER@GECRDVM1
  1938.  
  1939. Domain:     HAC.COM
  1940. Name:       Hughes Aircraft Co. Local Area Network
  1941. Gateway:    SMTPUSER@YMIR
  1942.  
  1943. Domain:     STARGATE.COM
  1944. Name:       Stargate Information Service
  1945. Gateway:    SMTP@UIUCVMD
  1946.  
  1947. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1948.  
  1949. Internet Academic Clients (EDU)
  1950. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1951. Domain:     EDU
  1952. Name:       Internet - Academic clients
  1953. Gateway:    SMTP@INTERBIT
  1954.  
  1955. Domain:     ARIZONA.EDU
  1956. Name:       University of Arizona, Tucson
  1957. Gateway:    SMTPUSER@ARIZRVAX
  1958.  
  1959. Domain:     BATES.EDU
  1960. Name:       Bates College Local Area Network
  1961. Gateway:    MAILER@DARTCMS1
  1962.  
  1963. Domain:     CMSA.BERKELEY.EDU
  1964. Name:       University of California at Berkeley
  1965. Gateway:    MAILER@UCBCMSA
  1966.  
  1967. Domain:     BERKELEY.EDU
  1968. Name:       University of California at Berkeley Campus Mail Network
  1969. Gateway:    BSMTP@UCBJADE
  1970.  
  1971. Domain:     BU.EDU
  1972. Name:       Boston University Local Area Network
  1973. Gateway:    MAILER@BUACCA
  1974.  
  1975. Domain:     BUCKNELL.EDU
  1976. Name:       Bucknell University Local Area Network
  1977. Gateway:    SMTP@BKNLVMS
  1978.  
  1979. Domain:     BUFFALO.EDU
  1980. Name:       State University of New York at Buffalo
  1981. Gateway:    SMTP@UBVM
  1982.  
  1983. Domain:     BYU.EDU
  1984. Name:       Brigham Young University Campus Network
  1985. Gateway:    MAILER@BYUADMIN
  1986.  
  1987. Domain:     CALTECH.EDU
  1988. Name:       California Institute of Technology local area network
  1989. Gateway:    MAILER@HAMLET
  1990.  
  1991. Domain:     CLAREMONT.EDU
  1992. Name:       Claremont Colleges Local Area Network
  1993. Gateway:    SMTPUSER@YMIR
  1994.  
  1995. Domain:     CLARKSON.EDU
  1996. Name:       Clarkson University Local Area Network
  1997. Gateway:    MAILER@CLVM
  1998.  
  1999. Domain:     CMU.EDU
  2000. Name:       Carnegie Mellon University Local Area Network
  2001. Gateway:    MAILER@CMUCCVMA
  2002.  
  2003. Domain:     COLORADO.EDU
  2004. Name:       University of Colorado at Boulder Local Area Network
  2005. Gateway:    SMTPUSER@COLORADO
  2006.  
  2007. Domain:     COLUMBIA.EDU
  2008. Name:       Columbia University Local Area Network
  2009. Gateway:    MAILER@CUVMA
  2010.  
  2011. Domain:     CONNCOLL.EDU
  2012. Name:       Connecticut College Local Area Network
  2013. Gateway:    MAILER@CONNCOLL
  2014.  
  2015. Domain:     CORNELL.EDU
  2016. Name:       Cornell University
  2017. Gateway:    MAL@CORNELLC
  2018.  
  2019. Domain:     CUN.EDU
  2020. Name:       University of Puerto Rico
  2021. Gateway:    SMTPUSER@UPRENET
  2022.  
  2023. Domain:     CUNY.EDU
  2024. Name:       City University of New York
  2025. Gateway:    SMTP@CUNYVM
  2026.  
  2027. Domain:     DARTMOUTH.EDU
  2028. Name:       Dartmouth College Local Area Network
  2029. Gateway:    MAILER@DARTCMS1
  2030.  
  2031. Domain:     GATECH.EDU
  2032. Name:       Georgia Institute of Technology Local Area Network
  2033. Gateway:    MAILER@GITVM1
  2034.  
  2035. Domain:     HAMPSHIRE.EDU
  2036. Name:       Hampshire College Local Area Network
  2037. Gateway:    MAILER@HAMPVMS
  2038.  
  2039. Domain:     HARVARD.EDU
  2040. Name:       Harvard University Local Area Network
  2041. Gateway:    MAILER@HARVARDA
  2042.  
  2043. Domain:     HAWAII.EDU
  2044. Name:       University of Hawaii Local Area Network
  2045. Gateway:    MAILER@UHCCUX
  2046.  
  2047. Domain:     IASTATE.EDU
  2048. Name:       Iowa State University Local Area Network
  2049. Gateway:    MAILER@ISUMVS
  2050.  
  2051. Domain:     KSU.EDU
  2052. Name:       Kansas State University
  2053. Gateway:    MAILER@KSUVM
  2054.  
  2055. Domain:     LEHIGH.EDU
  2056. Name:       Lehigh University Campus Network
  2057. Gateway:    SMTPUSER@LEHIIBM1
  2058.  
  2059. Domain:     LSU.EDU
  2060. Name:       Louisiana State University local area network
  2061. Gateway:    SMTPUSER@LSUVAX
  2062.  
  2063. Domain:     MAINE.EDU
  2064. Name:       University of Maine System
  2065. Gateway:    MAILER@MAINE
  2066.  
  2067. Domain:     MAYO.EDU
  2068. Name:       Mayo Clinic LAN, Minnesota Regional Network
  2069. Gateway:    SMTPUSER@UMNACVX
  2070.  
  2071. Domain:     MIT.EDU
  2072. Name:       MIT Local Area Network
  2073. Gateway:    MAILER@MITVMA
  2074.  
  2075. Domain:     NCSU.EDU
  2076. Name:       North Carolina State University
  2077. Gateway:    MAILER@NCSUVM
  2078.  
  2079. Domain:     CCCC.NJIT.EDU
  2080. Name:       NJIT Computer Conferencing Center
  2081. Gateway:    MAILER@ORION
  2082. Comments:   In process of establishing a single NJIT.EDU domain
  2083.  
  2084. Domain:     NWU.EDU
  2085. Name:       Northwestern University Local Area Network
  2086. Gateway:    SMTPUSER@NUACC
  2087.  
  2088. Domain:     NYU.EDU
  2089. Name:       New York University/Academic Computing Facility LAN
  2090. Gateway:    SMTP@NYUCCVM
  2091.  
  2092. Domain:     OBERLIN.EDU
  2093. Name:       Oberlin College
  2094. Gateway:    SMTPUSER@OBERLIN
  2095.  
  2096. Domain:     PEPPERDINE.EDU
  2097. Name:       Pepperdine University
  2098. Gateway:    MAILER@PEPVAX
  2099.  
  2100. Domain:     PRINCETON.EDU
  2101. Name:       Princeton University Local Area Network
  2102. Gateway:    VMMAIL@PUCC
  2103.  
  2104. Domain:     PURDUE.EDU
  2105. Name:       Purdue University Campus Network
  2106. Gateway:    MAILER@PURCCVM
  2107.  
  2108. Domain:     RICE.EDU
  2109. Name:       Rice University Local Area Network
  2110. Gateway:    MAILER@RICE
  2111.  
  2112. Domain:     ROSE-HULMAN.EDU
  2113. Name:       Rose-Hulman Institute of Technology Local Area Network
  2114. Gateway:    SMTPUSER@RHIT
  2115.  
  2116. Domain:     SDSC.EDU
  2117. Name:       San Diego Supercomputer Center
  2118. Gateway:    MAILER@SDSC
  2119.  
  2120. Domain:     STANFORD.EDU
  2121. Name:       Stanford University Local Area Network
  2122. Gateway:    MAILER@STANFORD
  2123.  
  2124. Domain:     STOLAF.EDU
  2125. Name:       St. Olaf College LAN, Minnesota Regional Network
  2126. Gateway:    SMTPUSER@UMNACVX
  2127.  
  2128. Domain:     SWARTHMORE.EDU
  2129. Name:       Swarthmore College Local Area Network
  2130. Gateway:    MAILER@SWARTHMR
  2131.  
  2132. Domain:     SYR.EDU
  2133. Name:       Syracuse University Local Area Network (FASTNET)
  2134. Gateway:    SMTP@SUVM
  2135.  
  2136. Domain:     TORONTO.EDU
  2137. Name:       University of Toronto local area Network
  2138. Gateway:    MAILER@UTORONTO
  2139.  
  2140. Domain:     TOWSON.EDU
  2141. Name:       Towson State University Network
  2142. Gateway:    MAILER@TOWSONVX
  2143.  
  2144. Domain:     TRINCOLL.EDU
  2145. Name:       Trinity College - Hartford, Connecticut
  2146. Gateway:    MAILER@TRINCC
  2147.  
  2148. Domain:     TRINITY.EDU
  2149. Name:       Trinity University
  2150. Gateway:    MAILER@TRINITY
  2151.  
  2152. Domain:     TULANE.EDU
  2153. Name:       Tulane University local area Network
  2154. Gateway:    MAILER@TCSVM
  2155.  
  2156. Domain:     UAKRON.EDU
  2157. Name:       University of Akron Campus Network
  2158. Gateway:    MAILER@AKRONVM
  2159.  
  2160. Domain:     UCAR.EDU
  2161. Name:       National Center for Atmospheric Research Bldr CO
  2162. Gateway:    SMTPSERV@NCARIO
  2163.  
  2164. Domain:     UCHICAGO.EDU
  2165. Name:       University of Chicago Local Area Network
  2166. Gateway:    MAILER@UCHIMVS1
  2167.  
  2168. Domain:     UCLA.EDU
  2169. Name:       University of California Los Angeles
  2170. Gateway:    MAILER@UCLAMVS
  2171.  
  2172. Domain:     UCOP.EDU
  2173. Name:       University of California, Office of the President
  2174. Gateway:    BSMTP@UCBJADE
  2175.  
  2176. Domain:     UCSB.EDU
  2177. Name:       University of California, Santa Barbara
  2178. Gateway:    MAILER@SBITP
  2179.  
  2180. Domain:     UCSD.EDU
  2181. Name:       University of California at San Diego Campus Mail Network
  2182. Gateway:    MAILER@UCSD
  2183.  
  2184. Domain:     UCSF.EDU
  2185. Name:       Univ of California San Francisco Network
  2186. Gateway:    BSMTP@UCSFCCA
  2187.  
  2188. Domain:     UFL.EDU
  2189. Name:       University of Florida, Gainesville, FL
  2190. Gateway:    MAILER@NERVM
  2191.  
  2192. Domain:     UGA.EDU
  2193. Name:       University of Georgia Campus Network
  2194. Gateway:    MAILER@UGA
  2195.  
  2196. Domain:     UIC.EDU
  2197. Name:       University of Illinois at Chicago
  2198. Gateway:    MAILER@UICVM
  2199.  
  2200. Domain:     UIUC.EDU
  2201. Name:       University of Illinois at Urbana-Champaign Local Area Network
  2202. Gateway:    SMTP@UIUCVMD
  2203.  
  2204. Domain:     UKANS.EDU
  2205. Name:       University of Kansas
  2206. Gateway:    SMTPUSER@UKANVAX
  2207.  
  2208. Domain:     UKY.EDU
  2209. Name:       University of Kentucky
  2210. Gateway:    MAILER@UKCC
  2211.  
  2212. Domain:     UMN.EDU
  2213. Name:       University of Minnesota LAN, Minnesota Regional Network
  2214. Gateway:    SMTPUSER@UMNACVX
  2215.  
  2216. Domain:     UNL.EDU
  2217. Name:       University of Nebraska Lincoln
  2218. Gateway:    SMTPUSER@UNLVAX1
  2219.  
  2220. Domain:     UOREGON.EDU
  2221. Name:       University of Oregon
  2222. Gateway:    SMTPUSER@OREGON
  2223.  
  2224. Domain:     URICH.EDU
  2225. Name:       University of Richmond network
  2226. Gateway:    SMTPUSER@URVAX
  2227.  
  2228. Domain:     UPENN.EDU
  2229. Name:       University of Pennsylvania Campus Network
  2230. Gateway:    SMTPUSER@PENNLRSM
  2231.  
  2232. Domain:     USC.EDU
  2233. Name:       University of Southern California, Los Angeles
  2234. Gateway:    SMTP@USCVM
  2235.  
  2236. Domain:     UTAH.EDU
  2237. Name:       University of Utah Computer Center
  2238. Gateway:    SMTPUSER@UTAHCCA
  2239.  
  2240. Domain:     UVCC.EDU
  2241. Name:       Utah Valley Community College
  2242. Gateway:    SMTPUSER@UTAHCCA
  2243.  
  2244. Domain:     VCU.EDU
  2245. Name:       Virginia Commonwealth University Internetwork
  2246. Gateway:    SMTPUSER@VCURUBY
  2247.  
  2248. Domain:     WASHINGTON.EDU
  2249. Name:       University of Washington Local Area Network
  2250. Gateway:    MAILER@UWAVM
  2251.  
  2252. Domain:     WESLEYAN.EDU
  2253. Name:       Wesleyan University Local Area Network
  2254. Gateway:    MAILER@WESLEYAN
  2255.  
  2256. Domain:     WISC.EDU
  2257. Name:       University of Wisconsin Local Area Network
  2258. Gateway:    SMTPUSER@WISCMAC3
  2259.  
  2260. Domain:     WVNET.EDU
  2261. Name:       West Virginia Network for Educational Telecomputing
  2262. Gateway:    MAILER@WVNVAXA
  2263.  
  2264. Domain:     YALE.EDU
  2265. Name:       Yale University Local Area Network
  2266. Gateway:    SMTP@YALEVM
  2267.  
  2268. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2269.  
  2270. United States Of America Government Domains
  2271. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2272. Domain:     GOV
  2273. Name:       Internet - Government clients
  2274. Gateway:    SMTP@INTERBIT
  2275.  
  2276. Domain:     JPL.NASA.GOV
  2277. Name:       Jet Propulsion Laboratory
  2278. Gateway:    MAILER@HAMLET
  2279.  
  2280. Domain:     LBL.GOV
  2281. Name:       Lawrence Berkeley Laboratory
  2282. Gateway:    MAILER@LBL
  2283.  
  2284. Domain:     NBS.GOV
  2285. Name:       National Institute of Standards and Technology
  2286. Gateway:    SMTPUSER@NBSENH
  2287.  
  2288. Domain:     NSESCC.GSFC.NASA.GOV
  2289. Name:       NASA Space and Earth Sciences Computing Center
  2290. Gateway:    MAILER@SCFVM
  2291.  
  2292. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2293. Italian National Network (IT)
  2294. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2295. Domain:     IT
  2296. Name:       Italian national network
  2297. Gateway:    MAILER@ICNUCEVX
  2298.  
  2299. Domain:     TO.CNR.IT
  2300. Name:       CNR (Italian Research Council) Network
  2301. Gateway:    CNRGATE@ITOPOLI
  2302.  
  2303. Domain:     INFN.IT
  2304. Name:       Italian Research Network
  2305. Gateways:   MAILER@IBOINFN
  2306.             INFNGW@IPIVAXIN
  2307. Comments:   IPIVAXIN is to only be used as a backup gateway in the event that
  2308.             IBOINFN is broken.
  2309.  
  2310. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2311.  
  2312. Other Standard Domains Not Previously Detailed
  2313. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2314. Domain:     ARPA
  2315. Name:       Advanced Research Projects Agency - US DOD
  2316. Gateway:    SMTP@INTERBIT
  2317.  
  2318. Domain:     AT
  2319. Name:       University Network of Austria
  2320. Gateway:    MAILER@AWIUNI11
  2321.  
  2322. Domain:     BE
  2323. Name:       Belgian Research Network
  2324. Gateway:    MAILER@BEARN
  2325.  
  2326. Domain:     CA
  2327. Name:       Canadian mail domain
  2328. Gateway:    MAILER@UTORGPU
  2329.  
  2330. Domain:     CDN
  2331. Name:       Canadian University X.400 Research Network
  2332. Gateway:    MAILER@UWOCC1
  2333. Comments:   The gateway at CERNVAX is no longer supported due to
  2334.             the high cost of X.25 transfer over public data networks.
  2335.  
  2336. Domain:     CERN
  2337. Name:       Center for Nuclear Research Network
  2338. Gateways:   1) MAILER@UWOCC1
  2339.             2) MAILER@CERNVAX
  2340.  
  2341. Domain:     CH
  2342. Name:       Swiss University Mail Network(s)
  2343. Gateway:    MAILER@CEARN
  2344.  
  2345. Domain:     CHUNET
  2346. Name:       Swiss University pilot X.400 Network
  2347. Gateway:    MAILER@CERNVAX
  2348.  
  2349. Domain:     DBP.DE
  2350. Name:       German X.400 National Network
  2351. Gateway:    MAILER@DFNGATE
  2352.  
  2353. Domain:     DE
  2354. Name:       EARN view of German academic networks
  2355. Gateway:    MAILER@DEARN
  2356.  
  2357. Domain:     DK
  2358. Name:       Denmark's Internet Domain
  2359. Gateway:    MAILER@NEUVM1
  2360.  
  2361. Domain:     ES
  2362. Name:       Spanish Internet Domain
  2363. Gateway:    MAILER@EB0UB011
  2364.  
  2365. Domain:     FI
  2366. Name:       Finland's Internet Domain
  2367. Gateway:    MAILER@FINHUTC
  2368.  
  2369. Domain:     FR
  2370. Name:       French University pilot X.400 Network
  2371. Gateway:    MAILER@CERNVAX
  2372.  
  2373. Domain:     HEPnet
  2374. Name:       High Energy Physics network
  2375. Gateway:    MAILER@LBL
  2376.  
  2377. Domain:     IE
  2378. Name:       Ireland Academic X25 Network
  2379. Gateway:    MAILER@IRLEARN
  2380.  
  2381. Domain:     IL
  2382. Name:       Israeli Academic Research Network
  2383. Gateway:    MAILER@TAUNIVM
  2384.  
  2385. Domain:     IS
  2386. Name:       Icelands Internet Domain
  2387. Gateway:    MAILER@NEUVM1
  2388.  
  2389. Domain:     JP
  2390. Name:       Japanese network
  2391. Gateway:    MAILER@JPNSUT00
  2392.  
  2393. Domain:     MFENET
  2394. Name:       Magnetic Fusion Energy Network
  2395. Gateway:    MFEGATE@ANLVMS
  2396.  
  2397. Domain:     MIL
  2398. Name:       Internet - Military clients
  2399. Gateway:    SMTP@INTERBIT
  2400.  
  2401. Domain:     NET
  2402. Name:       Internet - Network gateways
  2403. Gateway:    SMTP@INTERBIT
  2404.  
  2405. Domain:     NL
  2406. Name:       Netherlands Internet Domain
  2407. Gateway:    MAILER@HEARN
  2408.  
  2409. Domain:     NO
  2410. Name:       Norwegian Internet domain
  2411. Gateway:    MAILER@NORUNIX
  2412.  
  2413. Domain:     ORG
  2414. Name:       Internet - Organizational clients
  2415. Gateway:    SMTP@INTERBIT
  2416.  
  2417. Domain:     PT
  2418. Name:       National Scientific Computation Network (of Portugal)
  2419. Gateway:    MLNET@PTIFM
  2420.  
  2421. Domain:     SE
  2422. Name:       SUNET, Swedish University NETwork
  2423. Gateway:    MAILER@SEKTH
  2424.  
  2425. Domain:     SG
  2426. Name:       Singapore National Network
  2427. Gateway:    MAILER@NUSVM
  2428.  
  2429. Domain:     SUNET
  2430. Name:       Swedish University X.400 Network
  2431. Comments:   The gateways at CERNVAX and UWOCC1 are no longer supported
  2432.             due to the high cost of X.25 transfer over public data
  2433.             networks -- see domain SE
  2434.  
  2435. Domain:     UK
  2436. Name:       United Kingdom University/Research Network (Janet)
  2437. Gateway:    MAILER@UKACRL
  2438. Comments:   NRSname is basically a reversal of the domain address.
  2439.             Example: user@GK.RL.AC.UK becomes user%UK.AC.RL.GK@AC.UK
  2440.  
  2441. Domain:     UNINETT
  2442. Name:       Norwegian University pilot X.400 Network
  2443. Gateway:    MAILER@NORUNIX
  2444.  
  2445. Domain:     US
  2446. Name:       Internet - USA clients
  2447. Gateway:    SMTP@INTERBIT
  2448.  
  2449. Domain:     UTORONTO
  2450. Name:       University of Toronto local area Network
  2451. Gateway:    MAILER@UTORONTO
  2452.  
  2453. Domain:     UUCP
  2454. Name:       Unix Network
  2455. Gateways:   1) MAILER@PSUVAX1   (USA)
  2456.             2) MAILER@UWOCC1    (Canada)
  2457.             3) BSMTP@UNIDO      (Germany)
  2458.             4) MAILER@MCVAX     (Netherlands)
  2459. Alternate addressing: user%node.UUCP@HARVARD.HARVARD.EDU
  2460.                       user%node.UUCP@RUTGERS.EDU
  2461. Comments:   Only users in Germany are allowed to send to UNIDO.  All
  2462.             European users are recommended to use MCVAX.
  2463.  
  2464. Domain:     WUSTL
  2465. Name:       Washington University local area Network
  2466. Gateway:    GATEWAY@WUNET
  2467.  
  2468. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2469.  
  2470. Bitnet - Internet Regional Gateways
  2471. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2472. Below is a list of those sites that will handle regional traffic between
  2473. Bitnet and the Internet:
  2474.  
  2475. SMTP@CUNYVM
  2476. SMT@CORNELLC
  2477. MAILER@MITVMA
  2478. MAILER@ICNUCEVM - available only for Italian nodes
  2479.  
  2480. You should *ALWAYS* use the generic address of SMTP@INTERBIT and never any of
  2481. the addresses mentioned above.  The addresses stated above are for
  2482. informational and debugging purposes ONLY.  Failure to abide by this rule will
  2483. cause the owners of the gateway to close their service to all Bitnet and EARN
  2484. users.
  2485.  
  2486. Indirect Domains
  2487. %%%%%%%%%%%%%%%%
  2488. Domains that are unreachable directly, but that the Internet exit of Mailer
  2489. knows how to translate:
  2490.  
  2491. Domain:     DEC
  2492. Name:       Digital Equipment Internal Network (Easynet)
  2493. Gateway:    SMTP@INTERBIT
  2494. Sample:     user@domain.DEC
  2495. Translated to: user%node.DEC@DECWRL.DEC.COM
  2496.  
  2497. Domain:     OZ (soon to become OZ.AU)
  2498. Name:       Australian University Network
  2499. Gateway:    SMTP@INTERBIT
  2500. Sample:     user@node.OZ
  2501. Translated to: user%node.OZ@UUNET.UU.NET
  2502.  
  2503.  
  2504. Domains that are unreachable directly but that are accessible by specifying the
  2505. address explicitly:
  2506.  
  2507. Name:       Xerox Internal Use Only Network (Grapevine)
  2508. Sample:     user.Registry@Xerox.Com
  2509.  
  2510. Name:       IBM Internal Use Only Network (VNET)
  2511. Sample:     user@Vnet
  2512.  
  2513. Comments:   1) Mail must be sent directly to user and not via a 3rd party
  2514.                mailer (i.e. VM Mailer server)
  2515.             2) User within Vnet must first receive approval within IBM to
  2516.                establish a circuit and then initiate a virtual circuit.  A user
  2517.                within Bitnet may not establish communications with a VNET user,
  2518.                without the above requirement.
  2519.             3) This gateway is only open to selected nodes within IBM which
  2520.                have ties with academia (i.e. ACIS).
  2521. _______________________________________________________________________________
  2522.  
  2523.                                 ==Phrack Inc.==
  2524.  
  2525.                      Volume Three, Issue 26, File 9 of 11
  2526.  
  2527.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2528.             PWN                                                 PWN
  2529.             PWN        P h r a c k   W o r l d   N e w s        PWN
  2530.             PWN        %%%%%%%%%%%   %%%%%%%%%   %%%%%%%        PWN
  2531.             PWN                Issue XXVI/Part 1                PWN
  2532.             PWN                                                 PWN
  2533.             PWN                 April 25, 1989                  PWN
  2534.             PWN                                                 PWN
  2535.             PWN          Created, Written, and Edited           PWN
  2536.             PWN               by Knight Lightning               PWN
  2537.             PWN                                                 PWN
  2538.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2539.  
  2540.  
  2541. Welcome to Issue XXVI of Phrack World News.  This issue features articles on
  2542. Robert Tappen Morris, ITT, Telenet, PC Pursuit, a hacker's convention in
  2543. Holland, government wiretapping, viruses, social security numbers, a rivalry
  2544. between two different factions of TAP Magazine and much more.
  2545.  
  2546. As we are getting closer to SummerCon '89, it is becoming increasingly
  2547. more important for us to get an idea of who to be expecting and who we need to
  2548. contact to supply with further information.
  2549.  
  2550. Since we only communicate directly with a select group of people at this time,
  2551. we recommend that you contact Red Knight, Aristotle, or Violence (or other
  2552. members of the VOID hackers).  These people will in turn contact us and then we
  2553. can get back to you.  Keep in mind that only people who are able to contact us
  2554. will be receiving the exact location of SummerCon '89.
  2555.  
  2556. Please do not wait till the last minute as important information and changes
  2557. can occur at any time.
  2558.  
  2559. :Knight Lightning
  2560. _______________________________________________________________________________
  2561.  
  2562. Cornell Panel Concludes Morris Responsible For Computer Worm      April 6, 1989
  2563. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2564. By Dennis Meredith (Cornell Chronicle)
  2565.  
  2566. Graduate student Robert Tappan Morris Jr., working alone, created and spread
  2567. the "worm" computer program that infected computers nationwide last November,
  2568. concluded an internal investigative commission appointed by Provost Robert
  2569. Barker.
  2570.  
  2571. The commission said the program was not technically a "virus" -- a program that
  2572. inserts itself into a host program to propagate -- as it has been referred to
  2573. in popular reports.  The commission described the program as a "worm," an
  2574. independent program that propagates itself throughout a computer system.
  2575.  
  2576. In its report, "The Computer Worm," the commission termed Morris's behavior "a
  2577. juvenile act that ignored the clear potential consequences."  This failure
  2578. constituted "reckless disregard of those probable consequences," the commission
  2579. stated.
  2580.  
  2581. Barker, who had delayed release of the report for six weeks at the request of
  2582. both federal prosecutors and Morris's defense attorney, said, "We feel an
  2583. overriding obligation to our colleagues and to the public to reveal what we
  2584. know about this profoundly disturbing incident."
  2585.  
  2586. The commission had sought to determine the involvement of Morris or other
  2587. members of the Cornell community in the worm attack.  It also studied the
  2588. motivation and ethical issues underlying the release of the worm.
  2589.  
  2590. Evidence was gathered by interviewing Cornell faculty, staff, and graduate
  2591. students and staff and former students at Harvard University, where Morris had
  2592. done undergraduate work.
  2593.  
  2594. Morris declined to be interviewed on advice of counsel.  Morris had requested
  2595. and has received a leave of absence from Cornell, and the university is
  2596. prohibited by federal law from commenting further on his status as a student.
  2597.  
  2598. The commission also was unable to reach Paul Graham, a Harvard graduate student
  2599. who knew Morris well.  Morris reportedly contacted Graham on November 2 1988,
  2600. the day the worm was released, and several times before and after that.
  2601.  
  2602. Relying on files from Morris's computer account, Cornell Computer Science
  2603. Department documents, telephone records, media reports, and technical reports
  2604. from other universities, the commission found that:
  2605.  
  2606.      - Morris violated the Computer Sciences Department's expressed policies
  2607.        against computer abuse.  Although he apparently chose not to attend
  2608.        orientation meetings at which the policies were explained, Morris had
  2609.        been given a copy of them.  Also, Cornell's policies are similar to
  2610.        those at Harvard, with which he should have been familiar.
  2611.  
  2612.      - No member of the Cornell community knew Morris was working on the worm.
  2613.        Although he had discussed computer security with fellow graduate
  2614.        students, he did not confide his plans to them.  Cornell first became
  2615.        aware of Morris's involvement through a telephone call from the
  2616.        Washington Post to the science editor at Cornell's News Service.
  2617.  
  2618.      - Morris made only minimal efforts to halt the worm once it had
  2619.        propagated, and did not inform any person in a position of
  2620.        responsibility about the existence or content of the worm.
  2621.  
  2622.      - Morris probably did not intend for the worm to destroy data or files,
  2623.        but he probably did intend for it to spread widely.  There is no
  2624.        evidence that he intended for the worm to replicate uncontrollably.
  2625.  
  2626.      - Media reports that 6,000 computers had been infected were based on an
  2627.        initial rough estimate that could not be confirmed.  "The total number
  2628.        of affected computers was surely in the thousands," the commission
  2629.        concluded.
  2630.  
  2631.      - A computer security industry association's estimate that the worm caused
  2632.        about $96 million in damage is "grossly exaggerated" and "self-serving."
  2633.  
  2634.      - Although it was technically sophisticated, "the worm could have been
  2635.        created by many students, graduate or undergraduate ... particularly if
  2636.        forearmed with knowledge of the security flaws exploited or of similar
  2637.        flaws."
  2638.  
  2639. The commission was led by Cornell's vice president for information
  2640. technologies, M. Stuart Lynn.  Other members were law professor Theodore
  2641. Eisenberg, computer science Professor David Gries, engineering and computer
  2642. science Professor Juris Hartmanis, physics professor Donald Holcomb, and
  2643. Associate University Counsel Thomas Santoro.
  2644.  
  2645. Release of the worm was not "an heroic event that pointed up the weaknesses of
  2646. operating systems," the report said.  "The fact that UNIX ... has many security
  2647. flaws has been generally well known, as indeed are the potential dangers of
  2648. viruses and worms."
  2649.  
  2650. The worm attacked only computers that were attached to Internet, a national
  2651. research computer network and that used certain versions of the UNIX operating
  2652. system.  An operating system is the basic program that controls the operation
  2653. of a computer.
  2654.  
  2655. "It is no act of genius or heroism to exploit such weaknesses," the
  2656. commission said.
  2657.  
  2658. The commission also did not accept arguments that one intended benefit of the
  2659. worm was a heightened public awareness of computer security.
  2660.  
  2661. "This was an accidental by-product of the event and the resulting display of
  2662. media interest," the report asserted.  "Society does not condone burglary on
  2663. the grounds that it heightens concern about safety and security."
  2664.  
  2665. In characterizing the action, the commission said, "It may simply have been the
  2666. unfocused intellectual meandering of a hacker completely absorbed with his
  2667. creation and unharnessed by considerations of explicit purpose or potential
  2668. effect."
  2669.  
  2670. Because the commission was unable to contact Graham, it could not determine
  2671. whether Graham discussed the worm with Morris when Morris visited Harvard about
  2672. two weeks before the worm was launched.  "It would be interesting to know, for
  2673. example, to what Graham was referring to in an Oct. 26 electronic mail message
  2674. to Morris when he inquired as to whether there was 'Any news on the brilliant
  2675. project?'" said the report.
  2676.  
  2677. Many in the computer science community seem to favor disciplinary measures for
  2678. Morris, the commission reported.
  2679.  
  2680. "However, the general sentiment also seems to be prevalent that such
  2681. disciplinary measures should allow for redemption and as such not be so harsh
  2682. as to permanently damage the perpetrator's career," the report said.
  2683.  
  2684. The commission emphasized, that this conclusion was only an impression from its
  2685. investigations and not the result of a systematic poll of computer scientists.
  2686.  
  2687. "Although the act was reckless and impetuous, it appears to have been an
  2688. uncharacteristic act for Morris" because of his past efforts at Harvard and
  2689. elsewhere to improve computer security, the commission report said.
  2690.  
  2691. Of the need for increased security on research computers, the commission wrote,
  2692. "A community of scholars should not have to build walls as high as the sky to
  2693. protect a reasonable expectation of privacy, particularly when such walls will
  2694. equally impede the free flow of information."
  2695.  
  2696. The trust between scholars has yielded benefits to computer science and to the
  2697. world at large, the commission report pointed out.
  2698.  
  2699. "Violations of that trust cannot be condoned.  Even if there are unintended
  2700. side benefits, which is arguable, there is a greater loss to the community
  2701. as a whole."
  2702.  
  2703. The commission did not suggest any specific changes in the policies of the
  2704. Cornell Department of Computer Science and noted that policies against computer
  2705. abuse are in place for centralized computer facilities.  However, the
  2706. commission urged the appointment of a committee to develop a university-wide
  2707. policy on computer abuse that would recognize the pervasive use of computers
  2708. distributed throughout the campus.
  2709.  
  2710. The commission also noted the "ambivalent attitude towards reporting UNIX
  2711. security flaws" among universities and commercial vendors.  While some computer
  2712. users advocate reporting flaws, others worry that such information might
  2713. highlight the vulnerability of the system.
  2714.  
  2715. "Morris explored UNIX security amid this atmosphere of uncertainty, where there
  2716. were no clear ground rules and where his peers and mentors gave no clear
  2717. guidance," the report said.
  2718.  
  2719. "It is hard to fault him for not reporting flaws that he discovered.  From his
  2720. viewpoint, that may have been the most responsible course of action, and one
  2721. that was supported by his colleagues."
  2722.  
  2723. The commission's report also included a brief account of the worm's course
  2724. through Internet.  After its release shortly after 7:26 p.m. on November 2,
  2725. 1988, the worm spread to computers at the Massachusetts Institute of
  2726. Technology, the Rand Corporation, the University of California at Berkeley and
  2727. others, the commission report said.
  2728.  
  2729. The worm consisted of two parts -- a short "probe" and a much larger "corpus."
  2730. The problem would attempt to penetrate a computer, and if successful, send for
  2731. the corpus.
  2732.  
  2733. The program had four main methods of attack and several methods of defense to
  2734. avoid discovery and elimination.  The attack methods exploited various flaws
  2735. and features in the UNIX operating systems of the target computers.  The worm
  2736. also attempted entry by "guessing" at passwords by such techniques as
  2737. exploiting computer users' predilections for using common words as passwords.
  2738.  
  2739. The study's authors acknowledged computer scientists at the University of
  2740. California at Berkeley for providing a "decompiled" version of the worm and
  2741. other technical information.  The Cornell commission also drew on analyses of
  2742. the worm by Eugene H. Spafford of Purdue University and Donn Seeley of the
  2743. University of Utah.
  2744. _______________________________________________________________________________
  2745.  
  2746. People Vs. ITT Communications Services, Inc.                     March 29, 1989
  2747. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2748.        NOTICE OF CLASS ACTION AND PROPOSED SETTLEMENT TO CERTAIN CURRENT
  2749.        AND FORMER CUSTOMERS OF UNITED STATES TRANSMISSION SYSTEMS, INC.
  2750.                (NOW KNOWN AS ITT COMMUNICATIONS SERVICES, INC.)
  2751.  
  2752. By order of the United States District Court for the Eastern District of
  2753. Michigan, PLEASE TAKE NOTICE THAT:
  2754.  
  2755. A class action lawsuit has been filed on behalf of certain former and current
  2756. customers against United States Transmission Systems, Inc., now known as ITT
  2757. Communications Services, Inc., hereinafter referred to as "USTS."  The Court
  2758. has preliminarily approved a settlement of this lawsuit.
  2759.  
  2760. YOU ARE URGED TO READ THIS NOTICE CAREFULLY BECAUSE IT AFFECTS YOUR RIGHTS AND
  2761. WILL BE BINDING ON YOU IN THE FUTURE.
  2762.  
  2763. I. NOTICE OF A PENDING CLASS ACTION
  2764.  
  2765. A. Description of the Lawsuit
  2766.  
  2767.    Plaintiffs have sued USTS, alleging that USTS charged customers for certain
  2768.    unanswered phone calls, holding time, busy signals, and central office
  2769.    recorded messages, hereinafter referred to as "unanswered calls," without
  2770.    adequately disclosing such charges to their customers or the public.
  2771.    Plaintiffs seek to present their own claims for charges for unanswered
  2772.    calls, as well as the claims of other current and former USTS customers for
  2773.    similar charges.
  2774.  
  2775.    USTS denies the violations alleged by plaintiffs, and contends that at all
  2776.    times, USTS has charged its subscribers fairly and properly and has
  2777.    disclosed fully and fairly the basis for its long distance charges.  USTS
  2778.    has agreed to settle plaintiff's suit solely to avoid the expense,
  2779.    inconvenience and disruption of further litigation.
  2780.  
  2781.    This notice is not an expression of any opinion by the Court of the merits
  2782.    of this litigation or of the Settlement Agreement.  The Complaint, the
  2783.    Settlement Agreement and other pleadings in this case may be inspected
  2784.    during normal business hours at the office of the Clerk of the United States
  2785.    District Court for the Eastern District of Michigan, 231 West Lafayette
  2786.    Boulevard, Detroit, MI 48226.
  2787.  
  2788. B. The Settlement Class
  2789.  
  2790.    Plaintiffs and USTS have entered into a Settlement Agreement, which has been
  2791.    preliminarily approved by the Court.  Under the terms of the Settlement
  2792.    Agreement, the parties have agreed, for purposes of settlement only, that
  2793.    this suit has been brought on behalf of the following class of persons
  2794.    similarly situated to Plaintiffs, hereinafter known as "the Class":
  2795.  
  2796.    All persons and entities that subscribed to and utilized the long distance
  2797.    telephone service of USTS or its predecessor ITT Corporate Communication
  2798.    Services, Inc., referred to collectively hereinafter as "USTS," at any time
  2799.    during the period January 1, 1979 through December 31, 1985.
  2800.  
  2801. C. How to Remain a Class Member
  2802.  
  2803.    If you were a subscriber to and utilized USTS' long distance service at any
  2804.    time during this period, you are a member of the Class.  You need do nothing
  2805.    to remain a member of the Class and participate in the benefits this
  2806.    settlement will provide.  If you remain in the Class, you will be bound by
  2807.    the results of the settlement and/or the lawsuit.
  2808.  
  2809. D. How to Exclude Yourself From the Class
  2810.  
  2811.    You are not required to be a member of the Class.  Should you decide that
  2812.    you do not want to me a member of the Class, you must send an Exclusion
  2813.    Notice that states your name, your current address, and your desire to be
  2814.    excluded from the Class to the Clerk of the United States District Court for
  2815.    the Eastern District of Michigan at the address given at the end of this
  2816.    Notice, postmarked no later than April 20, 1989.  If you choose to be
  2817.    excluded from the Class, you may not participate in the settlement.  You
  2818.    will not, however, be bound by any judgment dismissing this action and you
  2819.    will be free to pursue on your own behalf any legal rights you may have.
  2820.  
  2821.  
  2822.  II. TERMS OF THE SETTLEMENT
  2823.  
  2824.     The Settlement Agreement requires USTS to provide to Class members up to
  2825.     750,000 minutes of long distance telephone credits having a maximum value,
  2826.     at 30 cents per minute, of $225,000, hereinafter known as the "Settlement
  2827.     Credits," and cash refunds up to a maximum of $50,000.  These benefits are
  2828.     available to Class members who file a proof of claim in a timely manner as
  2829.     described in Section III below.  Class members may choose one benefit from
  2830.     the following options:
  2831.  
  2832.     A. A *standardized credit* toward USTS long distance telephone service of
  2833.        $1.50 for each year from 1979 through 1985 in which the Class member (i)
  2834.        was a USTS customer, and (ii) claims that s/he was charged by USTS for
  2835.        unanswered calls; or
  2836.  
  2837.     B. A *standardized cash refund* of 90 cents for each year from 1979 through
  2838.        1985 in which the Class member was (i) was a USTS customer and (ii)
  2839.        claims that s/he was charged by USTS for unanswered calls; or,
  2840.  
  2841.     C. An *itemized credit* toward USTS long distance service of 30 cents for
  2842.        each minute of unanswered calls for which the Class member was charged
  2843.        during the Class period (January 1, 1979 through December 31, 1985) and
  2844.        for which the Class member has not been previously reimbursed or
  2845.        credited; or,
  2846.  
  2847.     D. An *itemized cash refund* of 30 cents for each minute of unanswered
  2848.        calls for which the Class member charged during the Class period
  2849.        (January 1, 1979 through December 31, 1985) and for which the Class
  2850.        member has not been previously reimbursed or credited.
  2851.  
  2852.     To obtain an *itemized* credit or cash refund, the Class member must
  2853.     itemize and attest to each unanswered call for for which a refund or credit
  2854.     is claimed.  If the total credits claimed by Class members exceed 750,000
  2855.     credit minutes, each Class member claiming Settlement Credits will receive
  2856.     his/her/its pro rata share of the total Settlement Credits available.
  2857.  
  2858.     Class members need not be current USTS customers to claim the standardized
  2859.     and itemized credits.  USTS will automatically open an account for any
  2860.     Class member who requests credits and executes an authorization to open
  2861.     such an account.  If a Class member incurs a local telephone company
  2862.     service charge in connection with the opening of a USTS account, USTS will
  2863.     issue a credit to the Class member's account for the full amount of such
  2864.     service charge upon receipt of the local telephone company's bill for the
  2865.     service charge.  USTS is not responsible for any other service charge that
  2866.     a local telephone company may impose for ordering, using or terminating
  2867.     USTS service.
  2868.  
  2869.     The Settlement Agreement requires USTS to pay the costs of giving this
  2870.     Notice (up to a maximum of $120,000) and of administering the settlement
  2871.     described above.
  2872.  
  2873.     The Settlement Agreement further provides that upon final approval of the
  2874.     settlement, the Court will enter a judgment dismissing with prejudice all
  2875.     claims of plaintiffs and members of the Class that have been or might have
  2876.     been asserted in this action and that relate to USTS' billing practices and
  2877.     disclosure practices for unanswered calls.
  2878.  
  2879.     Counsel for the Class have investigated the facts and circumstances
  2880.     regarding the claims against USTS and their defenses.  In view of those
  2881.     circumstances, counsel for the Class have concluded that this Settlement
  2882.     Agreement is fair and reasonable, and in the best interests of the Class.
  2883.  
  2884.  
  2885. III. HOW TO FILE A CLAIM
  2886.  
  2887.     To receive Settlement Credits or a Cash Refund, you must first obtain a
  2888.     Proof of Claim Notice; then provide all the information requested and
  2889.     return it to the Clerk of the Court postmarked no later than June 30, 1989.
  2890.  
  2891.  
  2892. To obtain claim forms:                      To file completed claim form:
  2893.  
  2894. USTS Class Action Claim Administrator       Clerk of the United States Court
  2895. ITT Communication Services, Inc.            ATTN: USTS Settlement
  2896. 100 Plaza Drive                             231 W. Lafayette Blvd. Room 740
  2897. Secaucus, NJ 07096                          Detroit, MI 48226
  2898.  
  2899. If you have any further questions about this Notice, or the filing of Proof of
  2900. Claim, *write* to the USTS Action Claim Administrator at the above address.  If
  2901. you have any questions about this lawsuit or your participation therein as a
  2902. member of the Class, *write* to lead counsel for plaintiffs --
  2903.  
  2904. Sachnoff Weaver & Rubenstein, Ltd.
  2905. ATTN: USTS Settlement
  2906. 30 South Wacker Drive, Suite 2900
  2907. Chicago, IL 60606
  2908.  
  2909. Always consult your own attorney for legal advice and questions which concern
  2910. you about your rights in any class action matter.
  2911.  
  2912. DO NOT telephone the Court.
  2913.  
  2914. DO NOT telephone the attorneys for plaintiff.
  2915.  
  2916. DO NOT telephone the Claims Administrator; any office of USTS or any of its
  2917.        employees.
  2918.  
  2919. DO NOT telephone any Telephone Company asking for information on this matter.
  2920.        Only *written correspondence filed in a timely manner will be considered
  2921.        by the Court.
  2922. _______________________________________________________________________________
  2923.  
  2924. Telenet Announces New PC Pursuit Terms                            April 9, 1989
  2925. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2926. Earlier this year, Telenet announced new terms for the PC Pursuit program,
  2927. which placed time limits on the use of the service, and set new rates for
  2928. usage of the service.
  2929.  
  2930.                ***** Most of the deal has been called OFF *****
  2931.  
  2932. In a letter dated March 29, 1989 from Floyd H. Trogdon, Vice President and
  2933. General Manager of Network Services announced several revisions in the earlier
  2934. plans.  His latest letter supersedes all previous memos and usage agreements,
  2935. and becomes effective July 1, 1989.
  2936.  
  2937. There will be THREE membership plans:
  2938.  
  2939.      o  REGULAR membership will be $30 per month for up to 30 hours of
  2940.         non-prime time (evenings and weekend) use.  This can be used by the
  2941.         subscriber only.  No others allowed to use it.
  2942.  
  2943.      o  FAMILY membership will be $50 per month for up to 60 hours of non-prime
  2944.         time (evenings and weekend) use.  This can be used by the subscriber
  2945.         and any immediate family members in the same household.  If a single
  2946.         person expected to use more than 30 hours per month, s/he would still
  2947.         buy this "family" plan, even if the entire "family" consisted of just
  2948.         one person.
  2949.  
  2950.      o  HANDICAPPED membership will be $30 per month for up to 90 hours of
  2951.         non-prime time (evening and weekend) use.  To qualify for these terms,
  2952.         proof of physical handicap must be provided.  Ask Telenet for the exact
  2953.         terms.
  2954.  
  2955. EXCESS HOURS over 30 (or 60/90) per month during non-prime time hours will be
  2956. billed at $3.00 per hour.  This is a decrease from the earlier proposed charge
  2957. of $4.50 per hour.
  2958.  
  2959. PRIME-TIME USAGE will be billed at $10.50 per hour, regardless of how much time
  2960. may be remaining on the PCP membership plan.
  2961.  
  2962. The billing will be in arrears each month.  That is, the July usage will be
  2963. billed in August, etc.  Call detail will be automatically provided to any
  2964. subscriber going over thirty hours per month.
  2965.  
  2966. GRACE PERIOD/FORGIVENESS:  All calls will be given a one minute grace period
  2967. for the purpose of establishing the connection.  There will never be a charge
  2968. for calls lasting one minute or less.  If you disconnect promptly when you see
  2969. that your call will not complete for whatever reason, there will be no charge.
  2970.  
  2971. There will be a two minute minimum on all connections (after the first minute
  2972. has passed).  Otherwise, times will be rounded to the *nearest* minute for
  2973. billing purposes.
  2974.  
  2975. NEW PASSWORDS AND USER I.D.'s FOR EVERYONE:  During April, 1989, all current
  2976. subscribers to PC Pursuit will be issued new passwords and new user identities.
  2977. On May 1, 1989, all existing passwords and ID's will be killed.
  2978.  
  2979. New users after July 1, 1989 will pay $30 to set up an account.  Password
  2980. changes will be $5.00.  *Existing* users will never have to pay a fee to adjust
  2981. their account upward or downward from regular < == > family plans.  Call detail
  2982. will be provided in June, 1989 to users with more than 30 hours of usage to
  2983. help them determine which plan they should use; however there will be no charge
  2984. for extra hours until July.
  2985.  
  2986. Because of the confusion and lack of good communication between Telenet and its
  2987. users over the past few months, the official change in terms from unlimited use
  2988. to measured use has been postponed from its original starting date in June to
  2989. July 1.
  2990.  
  2991. These are just excerpts from the letter to subscribers posted on the Net
  2992. Exchange BBS.  If you subscribe to PC Pursuit, I recommend you sign on and read
  2993. the full memo, along with the accompanying Terms and Conditions and price
  2994. schedules.
  2995.  
  2996. Remember, any changes you may have made in February/March in anticipation of
  2997. the changeover originally planned for May/June are now void.  Telenet has
  2998. stated all users will be defaulted to REGULAR memberships effective July 1
  2999. unless they specifically make changes to this during the months of May and
  3000. June.
  3001.  
  3002.                    Telenet Customer Service:  1-800-336-0437
  3003.                    Telenet Telemarketing:     1-800-TELENET
  3004.  
  3005. Sign up via modem with credit card number handy:  1-800-835-3001.
  3006.  
  3007. To read the full bulletins, log onto Net Exchange by calling into your local
  3008. Telenet switcher and connecting to  '@pursuit'.
  3009. _______________________________________________________________________________
  3010.  
  3011.                                 ==Phrack Inc.==
  3012.  
  3013.                     Volume Three, Issue 26, File 10 of 11
  3014.  
  3015.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3016.             PWN                                                 PWN
  3017.             PWN        P h r a c k   W o r l d   N e w s        PWN
  3018.             PWN        %%%%%%%%%%%   %%%%%%%%%   %%%%%%%        PWN
  3019.             PWN                Issue XXVI/Part 2                PWN
  3020.             PWN                                                 PWN
  3021.             PWN                 April 25, 1989                  PWN
  3022.             PWN                                                 PWN
  3023.             PWN          Created, Written, and Edited           PWN
  3024.             PWN               by Knight Lightning               PWN
  3025.             PWN                                                 PWN
  3026.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3027.  
  3028.  
  3029. Reach Out And TAP Someone                                         April 3, 1989
  3030. %%%%%%%%%%%%%%%%%%%%%%%%%
  3031. Two former employees of Cincinnati Bell, who were fired by the company for
  3032. "good cause" according to Cincinnati Bell Chairman Dwight Hibbard are claiming
  3033. they installed more than 1200 illegal wiretaps over a 12 year period from 1972
  3034. - 1984 at the request of their supervisors at the telco and the local police.
  3035.  
  3036. Among the alleged targets of the snooping were past and present members of
  3037. Congress, federal judges, scores of the city's most prominent politicians,
  3038. business executives, lawyers and media personalities.
  3039.  
  3040. Leonard Gates and Robert Draise say they even wiretapped the hotel room where
  3041. President Gerald Ford stayed during two visits to Cincinnati; and this part of
  3042. their story, at least, has been verified by the now retired security chief at
  3043. the hotel.
  3044.  
  3045. As more details come out each day, people in Cincinnati are getting a rare look
  3046. at a Police Department that apparently spied on itself, and at a grand jury
  3047. probe that has prompted one former FBI official to suggest that the Justice
  3048. Department seems more interested in discrediting the accusers than in seeking
  3049. the truth.
  3050.  
  3051. Cincinnati Bell executives says Gates and Draise are just trying to "get even"
  3052. with the company for firing them.  But disclosures thus far seem to indicate
  3053. there is at least some truth in what the two men are saying about the company
  3054. they used to work for.
  3055.  
  3056. According to Gates and Draise, they were just employees following the orders
  3057. given to them by their superiors at Cincinnati Bell.  But Dwight Hibbard,
  3058. Chairman of the Board of Cincinnati Bell has called them both liars, and said
  3059. their only motive is to make trouble for the company.
  3060.  
  3061. Cincinnati Bell responded to allegations that the company had specifically
  3062. participated in illegal wiretapping by filing a libel suit against Gates and
  3063. Draise.  The two men responded by filing a countersuit against the telco.
  3064. In addition to their suit, four of the people who were allegedly spied on have
  3065. filed a class action suit against the telco.
  3066.  
  3067. In the latest development, Cincinnati Bell has gone public with (according to
  3068. them) just recently discovered sordid details about an extramarital affair by
  3069. Gates.  A federal grand jury in Cincinnati is now trying to straighten out the
  3070. tangled web of charges and countercharges, but so far no indictments have been
  3071. returned.
  3072.  
  3073. Almost daily, Gates and Draise tell further details about their exploits,
  3074. including taps they claim they placed on phones at the Cincinnati Stock
  3075. Exchange and the General Electric aircraft engine plant in suburban Evendale.
  3076.  
  3077. According to Draise, he began doing these "special assignments" in 1972, when
  3078. he was approached by a Cincinnati police officer from that city's clandestine
  3079. intelligence unit.  The police officer wanted him to tap the lines of black
  3080. militants and suspected drug dealers, Draise said.
  3081.  
  3082. The police officer assured him the wiretapping would be legal, and that top
  3083. executives at the phone company had approved.  Draise agreed, and suggested
  3084. recruiting Gates, a co-worker to help out.  Soon, the two were setting several
  3085. wiretaps each week at the request of the Intelligence Unit of the Cincinnati
  3086. Police Department.
  3087.  
  3088. But by around 1975, the direction and scope of the operation changed, say the
  3089. men.  The wiretap requests no longer came from the police; instead they came
  3090. from James West and Peter Gabor, supervisors in the Security Department at
  3091. Cincinnati Bell, who claimed *they were getting the orders from their
  3092. superiors*.
  3093.  
  3094. And the targets of the spying were no longer criminal elements; instead, Draise
  3095. and Gates say they were asked to tap the lines of politicians, business
  3096. executives and even the phone of the Chief of Police himself, and the personal
  3097. phone lines of some telephone company employees as well.
  3098.  
  3099. Draise said he "began to have doubts about the whole thing in 1979" when he was
  3100. told to tap the private phone of a newspaper columnist in town.  "I told them I
  3101. wasn't going to do it anymore," he said in an interview during the week of
  3102. April 2, 1989.
  3103.  
  3104. Gates kept on doing these things until 1984, and he says he got cold feet late
  3105. that year when "the word came down through the grapevine" that he was to tap
  3106. the phone lines connected to the computers at General Electric's Evendale
  3107. plant.  He backed out then, and said to leave him out of it in the future, and
  3108. he claims there were hints of retaliation directed at him at that time; threats
  3109. to "tell what we know about you..."
  3110.  
  3111. When Dwight Hibbard was contacted at his office at Cincinnati Bell and asked to
  3112. comment on the allegations of his former employees, he responded that they were
  3113. both liars.  "The phone company would not do things like that," said Hibbard,
  3114. "and those two are both getting sued because they say we do."  Hibbard has
  3115. refused to answer more specific questions asked by the local press and
  3116. government investigators.
  3117.  
  3118. In fact, Draise was fired in 1979, shortly after he claims he told his
  3119. superiors he would no longer place wiretaps on lines.  Shortly after he quit
  3120. handling the "special assignments" given to him he was arrested, and charged
  3121. with a misdemeanor in connection with one wiretap -- which Draise says he set
  3122. for a friend who wanted to spy on his ex-girlfriend.  Cincinnati Bell claims
  3123. they had nothing to do with his arrest and conviction on that charge; but they
  3124. "were forced to fire him" after he pleaded guilty.
  3125.  
  3126. Gates was fired in 1986 for insubordination.  He claims Cincinnati Bell was
  3127. retaliating against him for taking the side of two employees who were suing the
  3128. company for sexual harassment; but his firing was upheld in court.
  3129.  
  3130. The story first started breaking when Gates and Draise went to see a reporter
  3131. at [Mount Washington Press], a small weekly newspaper in the Cincinnati
  3132. suburban area.  The paper printed the allegations by the men, and angry
  3133. responses started coming in almost immediately.
  3134.  
  3135. At first, police denied the existence of the Intelligence Unit, let alone that
  3136. such an organization would use operatives at Cincinnati Bell to spy on people.
  3137. Later, when called before the federal grand jury, and warned against lying,
  3138. five retired police officers, including the former chief, took the Fifth
  3139. Amendment.  Finally last month, the five issued a statement through their
  3140. attorney, admitting to 12 illegal wiretaps from 1972 - 1974, and implicated
  3141. unnamed operatives at Cincinnati Bell as their contacts to set the taps.
  3142.  
  3143. With the ice broken, and the formalities out of the way, others began coming
  3144. forward with similar stories.  Howard Lucas, the former Director of Security
  3145. for Stouffer's Hotel in Cincinnati recalled a 1975 incident in which he stopped
  3146. Gates, West and several undercover police officers from going into the hotel's
  3147. phone room about a month before the visit by President Ford.
  3148.  
  3149. The phone room was kept locked, and employees working there were buzzed in by
  3150. someone already inside, recalled Lucas.  In addition to the switchboards, the
  3151. room contained the wire distribution frames from which phone pairs ran
  3152. throughout the hotel.  Lucas refused to let the police officers go inside
  3153. without a search warrant; and they never did return with one.
  3154.  
  3155. But Lucas said two days later he was tipped off by one of the operators to look
  3156. in one of the closets there.  Lucas said he found a voice activated tape
  3157. recorder and "a couple of coils they used to make the tap."  He said he told
  3158. the Police Department and Cincinnati Bell about his findings, but "...I could
  3159. not get anyone to claim it, so I just yanked it all out and threw it in the
  3160. dumpster..."
  3161.  
  3162. Executives at General Electric were prompted to meet with Draise and Gates
  3163. recently to learn the extent of the wiretapping that had been done at the
  3164. plant.  According to Draise, GE attorney David Kindleberger expressed
  3165. astonishment when told the extent of the spying; and he linked it to the
  3166. apparent loss of proprietary information to Pratt & Whitney, a competing
  3167. manufacturer of aircraft engines.
  3168.  
  3169. Now all of a sudden, Kindleberger is clamming up.  I wonder who got to him?  He
  3170. admits meeting with Draise, but says he never discussed Pratt & Whitney or any
  3171. competitive situation with Draise.  But an attorney who sat in on the meeting
  3172. supports Draise's version.
  3173.  
  3174. After an initial flurry of press releases denying all allegations of illegal
  3175. wiretapping, Cincinnati Bell has become very quiet, and is now unwilling to
  3176. discuss the matter at all except to tell anyone who asks that "Draise and Gates
  3177. are a couple of liars who want to get even with us..."  And now, the telco
  3178. suddenly has discovered information about Gates' personal life.
  3179.  
  3180. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3181.  
  3182. FBI/Bell Wiretapping Network?                                     April 3, 1989
  3183. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3184.                         [Edited For This Presentation]
  3185.  
  3186. Bob Draise/WB8QCF was an employee of Cincinnati Bell Telephone between 1966 and
  3187. 1979.  He, and others, are involved in a wiretapping scandal of monumental
  3188. proportions.  They say they have installed more than 1,000 wiretaps on the
  3189. phones of judges, law enforcement officers, lawyers, television personalities,
  3190. newspaper columnists, labor unions, defense contractors, major corporations
  3191. (such as Proctor & Gamble and General Electric), politicians (even ex-President
  3192. Gerald Ford) at the request of Cincinnati police and Cincinnati Bell security
  3193. supervisors who said the taps were for the police.  They were told that many of
  3194. the taps were for the FBI.
  3195.  
  3196. Another radio amateur, Vincent Clark/KB4MIT, a technician for South-Central
  3197. Bell from 1972 to 1981, said he placed illegal wiretaps similar to those done
  3198. by Bob Draise on orders from his supervisors -- and on request from local
  3199. policemen in Louisville, Kentucky.
  3200.  
  3201. When asked how he got started in the illegal wiretap business, Bob said that a
  3202. friend called and asked him to come down to meet with the Cincinnati police. An
  3203. intelligence sergeant asked Bob about wiretapping some Black Muslims.  He also
  3204. told Bob that Cincinnati Bell security had approved the wiretap -- and that it
  3205. was for the FBI.  The sergeant pointed to his Masonic ring which Bob also wore
  3206. -- in other words, he was telling the truth under the Masonic oath -- something
  3207. that Bob put a lot of stock in.
  3208.  
  3209. Most of the people first wiretapped were drug or criminal related.  Later on,
  3210. however, it go out of hand -- and the FBI wanted taps on prominent citizens.
  3211. "We started doing people who had money.  How this information was used, I
  3212. couldn't tell you."
  3213.  
  3214. The January 29th "Newsday" said Draise had told investigators that among the
  3215. taps he rigged from 1972 to 1979 were several on lines used by Wren Business
  3216. Communications, a Bell competitor.  It seems that when Wren had arranged an
  3217. appointment with a potential customer, they found that Bell had just been there
  3218. without being called.  Wren's president is a ham radio operator, David
  3219. Stoner/K8LMB.
  3220.  
  3221. When spoken with, Dave Stoner said the following;
  3222.  
  3223.      "As far as I am concerned, the initial focus for all of this began
  3224.      with the FBI.  The FBI apparently set up a structure throughout the
  3225.      United States using apparently the security chiefs of the different
  3226.      Bell companies.  They say that there have been other cases in the
  3227.      United States like ours in Cincinnati but they have been localized
  3228.      without the realization of an overall pattern being implicated."
  3229.  
  3230.      "The things that ties this all together is if you go way back in
  3231.      history to the Hoover period at the FBI, he apparently got together
  3232.      with the AT&T security people.  There is an organization that I
  3233.      guess exists to this day with regular meetings of the security
  3234.      people of the different Bell companies.  This meant that the FBI
  3235.      would be able to target a group of 20 or 30 people that represented
  3236.      the security points for all of the Bell and AT&T connections in the
  3237.      United States.  I believe the key to all of this goes back to Hoover.
  3238.      The FBI worked through that group who then created the activity at
  3239.      the local level as a result of central planning."
  3240.  
  3241.      "I believe that in spite of the fact that many people have indicated
  3242.      that this is an early 70's problem -- that there is no disruption to
  3243.      that work to this day.  I am pretty much convinced that it is
  3244.      continuing.  It looks like a large surveillance effort that
  3245.      Cincinnati was just a part of."
  3246.  
  3247.      "The federal prosecutor Kathleen Brinkman is in a no-win situation.
  3248.      If she successfully prosecutes this case she is going to bring
  3249.      trouble down upon her own Justice Department.  She can't
  3250.      successfully prosecute the case."
  3251.  
  3252. About $200 million in lawsuits have already been filed against Cincinnati Bell
  3253. and the Police Department.  Several members of the police department have taken
  3254. the Fifth Amendment before the grand jury rather than answer questions about
  3255. their roles in the wiretapping scheme.
  3256.  
  3257. Bob Draise/WB8QCF has filed a suit against Cincinnati Bell for $78 for
  3258. malicious prosecution and slander in response to a suit filed by Cincinnati
  3259. Bell against Bob for defamation.  Right after they filed the suit, several
  3260. policemen came forward and admitted to doing illegal wiretaps with them.  The
  3261. Cincinnati police said they stopped this is 1974 -- although another policeman
  3262. reportedly said they actually stopped the wiretapping in 1986.
  3263.  
  3264. Now the CBS-TV program "60 Minutes" is interested in the Cincinnati goings-on
  3265. and has sent in a team of investigative reporters.  Ed Bradley from "60
  3266. Minutes" has already interviewed Bob Draise/WB8QCF and it is expected that
  3267. sometime during this month (April) April, we will see a "60 Minutes" report on
  3268. spying by the FBI.  We also understand that CNN, Ted Turner's Cable News
  3269. Network, is also working up a "Bugging of America" expose.
  3270. _______________________________________________________________________________
  3271.  
  3272. Crackdown On Hackers Urged                                        April 9, 1989
  3273. %%%%%%%%%%%%%%%%%%%%%%%%%%
  3274. Taken From the Chicago Tribune (Section 7, Page 12b)
  3275.  
  3276.             "Make Punishment Fit The Crime," computer leaders say.
  3277.  
  3278. DALLAS (AP) -- The legal system has failed to respond adequately to the threat
  3279. that hackers pose to the computer networks crucial to corporate America, a
  3280. computer expert says.
  3281.  
  3282. Many computer hackers "are given slaps on the wrist," Mark Leary, a senior
  3283. analyst with International Data Corp., said at a roundtable discussion last
  3284. week.
  3285.  
  3286. "The justice system has to step up...to the fact that these people are
  3287. malicious and are criminals and are robbing banks just as much as if they
  3288. walked up with a shotgun," he said.
  3289.  
  3290. Other panelists complained that hackers, because of their ability to break into
  3291. computer systems, even are given jobs, sometimes a security consultants.
  3292.  
  3293. The experts spoke at a roundtable sponsored by Network World magazine, a
  3294. publication for computer network users and managers.
  3295.  
  3296. Computer networks have become crucial to business, from transferring and
  3297. compiling information to overseeing and running manufacturing processes.
  3298.  
  3299. The public also is increasingly exposed to networks through such devices as
  3300. automatic teller machines at banks, airline reservation systems and computers
  3301. that store billing information.
  3302.  
  3303. Companies became more willing to spend money on computer security after last
  3304. year's celebrated invasion of a nationwide network by a virus allegedly
  3305. unleased by a graduate student [Robert Tappen Morris], the experts said.
  3306.  
  3307. "The incident caused us to reassess the priorities with which we look at
  3308. certain threats," said Dennis Steinaur, manager of the computer security
  3309. management group of the National Institute of Standards and Technology.
  3310.  
  3311. But computer security isn't only a matter of guarding against unauthorized
  3312. entry, said Max Hopper, senior vice president for information systems as
  3313. American Airlines.
  3314.  
  3315. Hopper said American has built a "a Cheyenne mountain-type" installation for
  3316. its computer systems to guard against a variety of problems, including
  3317. electrical failure and natural disaster.  Referring to the Defense Department's
  3318. underground nerve center in a Colorado mountain, he said American's precautions
  3319. even include a three-day supply of food.
  3320.  
  3321. "We've done everything we can, we think, to protect the total environment,"
  3322. Hopper said.
  3323.  
  3324. Hopper and Steinaur said that despite the high-tech image of computer
  3325. terrorism, it remains an administrative problem that should be approached as a
  3326. routine management issue.
  3327.  
  3328. But the experts agreed that the greatest danger to computer networks does not
  3329. come from outside hackers.  Instead, they said, the biggest threat is from
  3330. disgruntled employees or others whose original access to systems was
  3331. legitimate.
  3332.  
  3333. Though employee screening is useful, Steinaur said, it is more important to
  3334. build into computer systems ways to track unauthorized use and to publicize
  3335. that hacking can be traced.
  3336.  
  3337. Steinaur said growing computer literacy, plus the activities of some
  3338. non-malicious hackers, help security managers in some respects.
  3339.  
  3340. Expanded knowledge "forces us as security managers not be dependent on
  3341. ignorance," Steinaur said.
  3342.  
  3343. "Security needs to be a part of the system, rather than a 'nuisance addition,'"
  3344. Steinaur said, "and we probably have not done a very good job of making
  3345. management realize that security is an integral part of the system."
  3346.  
  3347. IDC's Leary said the organization surveys of Fortune 1000 companies
  3348. surprisingly found a significant number of companies were doing little to
  3349. protect their systems.
  3350.  
  3351. The discussion, the first of three planned by Network World, was held because
  3352. computer sabotage "is a real problem that people aren't aware of," said editor
  3353. John Gallant.  Many business people sophisticated networks."
  3354.  
  3355. It also is a problem that many industry vendors are reluctant to address, he
  3356. said, because it raises questions about a company's reliability.
  3357.  
  3358.                         Typed For PWN by Hatchet Molly
  3359. _______________________________________________________________________________
  3360.  
  3361. Ex-Worker Charged In Virus Case -- Databases Were Alleged Target   Apr 12, 1989
  3362. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3363. by Jane M. Von Bergen (Philadelphia Inquirer)
  3364.  
  3365. A former employee was charged yesterday with infecting his company's computer
  3366. database in what is believed to be the first computer-virus arrest in the
  3367. Philadelphia area.
  3368.  
  3369. "We believe he was doing this as an act of revenge," said Camden County
  3370. Assistant Prosecutor Norman Muhlbaier said yesterday, commenting on a motive
  3371. for the employee who allegedly installed a program to erase databases at his
  3372. former company, Datacomp Corp. in Voorhees, New Jersey.
  3373.  
  3374. Chris Young, 21, of the 2000 block of Liberty Street, Trenton, was charged in
  3375. Camden County with one count of computer theft by altering a database.
  3376. Superior Court Judge E. Stevenson Fluharty released Young on his promise to pay
  3377. $10,000 if he failed to appear in court.  If convicted, Young faces a 10-year
  3378. prison term and a $100,000 fine.  Young could not be reached for comment.
  3379.  
  3380. "No damage was done," Muhlbaier said, because the company discovered the virus
  3381. before it could cause harm.  Had the virus gone into effect, it could have
  3382. damaged databases worth several hundred thousand dollars, Muhlbaier said.
  3383.  
  3384. Datacomp Corp., in the Echelon Mall, is involved in telephone marketing.  The
  3385. company, which has between 30 and 35 employees, had a contract with a major
  3386. telephone company to verify the contents of its white pages and try to sell
  3387. bold-faced or other special listings in the white pages, a Datacomp company
  3388. spokeswoman said.  The database Young is accused of trying to destroy is the
  3389. list of names from the phone company, she said.
  3390.  
  3391. Muhlbaier said that the day Young resigned from the company, October 7, 1988 he
  3392. used fictitious passwords to obtain entry into the company computer,
  3393. programming the virus to begin its destruction December 7, 1988 -- Pearl Harbor
  3394. Day.  Young, who had worked for the company on and off for two years -- most
  3395. recently as a supervisor -- was disgruntled because he had received some
  3396. unfavorable job-performance reviews, the prosecutor said.
  3397.  
  3398. Eventually, operators at the company picked up glitches in the computer system.
  3399. A programmer, called in to straighten out the mess, noticed that the program
  3400. had been altered and discovered the data-destroying virus, Muhlbaier said.
  3401. "What Mr. Young did not know was that the computer system has a lot of security
  3402. features so they could track it back to a particular date, time and terminal,"
  3403. Muhlbaier said.  "We were able to ... prove that he was at that terminal."
  3404. Young's virus, Muhlbaier said, is the type known as a "time bomb" because it is
  3405. programmed to go off at a specific time.  In this case, the database would have
  3406. been sickened the first time someone switched on a computer December 7, he said
  3407.  
  3408. Norma Kraus, a vice president of Datacomp's parent company, Volt Information
  3409. Sciences Inc, said yesterday that the company's potential loss included not
  3410. only the databases, but also the time it took to find and cure the virus.  "All
  3411. the work has to stop," causing delivery backups on contracts, she said.  "We're
  3412. just fortunate that we have employees who can determine what's wrong and then
  3413. have the interest to do something.  In this case, the employee didn't stop at
  3414. fixing the system, but continued on to determine what the problem was." The
  3415. Volt company, based in New York, does $500 million worth of business a year
  3416. with such services as telephone marketing, data processing and technical
  3417. support.  It also arranges temporary workers, particularly in the
  3418. data-processing field, and installs telecommunication services, Kraus said.
  3419. _______________________________________________________________________________
  3420.  
  3421. Mexico's Phone System Going Private?                             April 17, 1989
  3422. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3423. By Oryan QUEST (Special Hispanic Corespondent)
  3424.  
  3425. The Mexico Telephone Company, aka Telefonos de Mexico, aka Telmex, is likely to
  3426. go private in the next year or two.  The Mexican government is giving serious
  3427. consideration to selling its controlling interest in that nation's
  3428. communications network, despite very stiff opposition from the local unions
  3429. which would prefer to see the existing bureaucracy stay in place.
  3430.  
  3431. The proposed sale, which is part of a move to upgrade the phone system there --
  3432. and it *does* need upgrading -- by allowing more private investment, is part of
  3433. a growing trend in Mexico to privatize heretofore nationalized industries.
  3434.  
  3435. The Mexico Telephone Company has spent more than a year planning a $14 billion,
  3436. five-year restructuring plan which will probably give AT&T and the Bell
  3437. regional holding companies a role in the improvements.
  3438.  
  3439. One plan being discussed by the Mexican government is a complete break-up of
  3440. Telmex, similar to the court-ordered divestiture of AT&T a few years ago.
  3441. Under this plan, there would be one central long distance company in Mexico,
  3442. with the government retaining control of it, but privately owned regional firms
  3443. providing local and auxiliary services.
  3444.  
  3445. Representatives of the Mexican government have talked on more than one
  3446. occasion with some folks at Southwestern Bell about making a formal proposal.
  3447. Likewise, Pacific Bell has been making some overtures to the Mexicans.  It will
  3448. be interesting to see what develops.
  3449.  
  3450. About two years ago, Teleconnect Magazine, in a humorous article on the
  3451. divestiture, presented a bogus map of the territories assigned to each BOC,
  3452. with Texas, New Mexico and Arizona grouped under an entity called "Taco Bell."
  3453.  
  3454. Any phone company which takes over the Mexican system will be an improvement
  3455. over the current operation, which has been slowly deteriorating for several
  3456. years.
  3457.  
  3458. PS:  I *Demand* To Be Let Back On MSP!
  3459. _______________________________________________________________________________
  3460.  
  3461.                                 ==Phrack Inc.==
  3462.  
  3463.                      Volume Three, Issue 26, File 11 of 11
  3464.  
  3465.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3466.             PWN                                                 PWN
  3467.             PWN        P h r a c k   W o r l d   N e w s        PWN
  3468.             PWN        %%%%%%%%%%%   %%%%%%%%%   %%%%%%%        PWN
  3469.             PWN                Issue XXVI/Part 3                PWN
  3470.             PWN                                                 PWN
  3471.             PWN                 April 25, 1989                  PWN
  3472.             PWN                                                 PWN
  3473.             PWN          Created, Written, and Edited           PWN
  3474.             PWN               by Knight Lightning               PWN
  3475.             PWN                                                 PWN
  3476.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3477.  
  3478.  
  3479. Galactic Hacker Party                                            March 30, 1989
  3480. %%%%%%%%%%%%%%%%%%%%%
  3481.                              GALACTIC HACKER PARTY
  3482.                                August 2-4, 1989
  3483.                          PARADISO, AMSTERDAM, HOLLAND
  3484.  
  3485. During the summer of 1989, the world as we know it will go into overload.  An
  3486. interstellar particle stream of hackers, phone phreaks, radioactivists and
  3487. assorted technological subversives will be fusing their energies into a media
  3488. melt-down as the global village plugs into Amsterdam for three electrifying
  3489. days of information interchange and electronic capers.
  3490.  
  3491. Aided by the advanced communications technology to which they are accustomed,
  3492. the hacker forces will discuss strategies, play games, and generally have a
  3493. good time.  Free access to permanently open on-line facilities will enable them
  3494. to keep in touch with home base -- wherever that is.
  3495.  
  3496. Those who rightly fear the threat of information tyranny and want to learn what
  3497. they can do about it are urgently invited to interface in Amsterdam in August.
  3498. There will be much to learn from people who know.  Celebrity guests with
  3499. something to say will be present in body or electronic spirit.
  3500.  
  3501. The Force must be nurtured.  If you are refused transport because your laptop
  3502. looks like a bomb, cut off behind enemy lines, or unable to attend for any
  3503. other reason, then join us on the networks.  Other hacker groups are requested
  3504. to organize similar gatherings to coincide with ours.  We can provide low-cost
  3505. international communications links during the conference.
  3506.  
  3507.        [  Despite the wishes of those planning the "Galactic Hacker   ]
  3508.        [  Party," there will be NO change in plans for SummerCon '89! ]
  3509.  
  3510. For further information, take up contact as soon as possible with:
  3511.  
  3512.              HACK-TIC                           PARADISO
  3513.              P.O. box 22953                     Weteringschans 6-8
  3514.              1100 DL  Amsterdam                 1017 SG  Amsterdam
  3515.              The Netherlands                    The Netherlands
  3516.  
  3517.          tel: +31 20 6001480                tel: +31 20 264521 / +31 20 237348
  3518. _______________________________________________________________________________
  3519.  
  3520. Subversive Bulletin Boards                                       March 26, 1989
  3521. %%%%%%%%%%%%%%%%%%%%%%%%%%
  3522. An article in a newspaper from the United Kingdom had an article relating to a
  3523. computer bulletin board being run by a 14-year-old boy in Wilmslow, Cheshire,
  3524. England.  It contained information relating to such things as making plastic
  3525. explosives.
  3526.  
  3527. Anti-terrorist detectives are said to be investigating for possible breaches of
  3528. the Obscene Publications Act.  Apparently reporters were able to easily gain
  3529. access to this bulletin board and peruse articles on such subjects as credit
  3530. card fraud, making various types of explosives, street fighting techniques and
  3531. dodging police radar traps.
  3532.  
  3533. One article was obviously aimed at children and described how to make a bomb
  3534. suitable for use on "the car of a teacher you do not like at school," which
  3535. would destroy the tire of a car when it was started.
  3536.  
  3537. The boy's parents did not seem to think that their son was doing anything
  3538. wrong, preferring him to be working with his computer rather than roaming the
  3539. streets.
  3540.  
  3541. A London computer consultant, Noel Bradford, is quoted as having seen the
  3542. bulletin board and found messages discussing "how to crack British Telecom, how
  3543. to get money out of people and how to defraud credit card companies.  Credit
  3544. card numbers are given, along with PIN numbers, names, addresses and other
  3545. details."
  3546. _______________________________________________________________________________
  3547.  
  3548. Tale Of TWO TAP Magazines!                                       April 24, 1989
  3549. %%%%%%%%%%%%%%%%%%%%%%%%%%
  3550. It seemed inevitable that the battle for the rights to TAP would come into
  3551. play, but many wonder why it has taken so long.
  3552.  
  3553. The Renegade Chemist, long time member of Phortune 500 and one of its "Board Of
  3554. Directors," has been talking about re-starting TAP Magazine for at least two
  3555. years... nothing ever happened with it until now.  TRC claims that the TAP
  3556. Magazine crew in Kentucky is just a fraud and that he is putting on the "REAL
  3557. McCoy."
  3558.  
  3559. For a free issue of The Renegade Chemist's TAP Magazine, send a self-addressed
  3560. stamped envelope to:
  3561.  
  3562. Data Security Consultants, Inc.
  3563. TAP Magazine
  3564. P.O. Box 271
  3565. South Windam, CT  06266-0271
  3566.  
  3567. Now on the other hand, Aristotle of the Kentucky based TAP Magazine has shown
  3568. an almost uncaring attitude about The Renegade Chemist's statements about TAP
  3569. Magazine.  He says that he does not "really mind if these people put out a
  3570. magazine.  Honestly I just want to help the community and the more magazines
  3571. and information, the better."
  3572.  
  3573. The really big news about the Kentucky based TAP Magazine came Saturday, April
  3574. 22, 1989.  Apparently, because of problems with local banks and the Internal
  3575. Revenue Service, TAP Magazine is now FREE!
  3576.  
  3577. The only catch is that if you want it, you have to send them a self-addressed
  3578. stamped envelope to get each issue or "you can send cash, but only enough to
  3579. pay for postage, 25 cents should cover it."  Do not send any kinds of checks
  3580. and/or money orders.  Anyone who did will be receiving their checks back or
  3581. at least those checks will not be cashed.  The TAP Magazine staff will be
  3582. taking care of the printing costs out of their own pocket.
  3583.  
  3584. So for the FREE TAP Magazine, send a self-addressed stamped envelope to:
  3585.  
  3586. P.O. Box 20264
  3587. Louisville, KY  40220
  3588.  
  3589. Issue 93 is due for the end of April 1989, but Aristotle also wanted me to let
  3590. everyone know that he will be attending SummerCon '89 and bringing with him
  3591. plenty of issues of all the TAPs that he, Olorin The White, and Predat0r have
  3592. published.
  3593.  
  3594. As I have not seen TRC's TAP, I make no judgements.  Instead, get a copy of
  3595. both TAPs FREE and compare them yourself.  The market will decide which TAP
  3596. will continue.
  3597.  
  3598.                             Information Provided by
  3599.                       Aristotle and The Renegade Chemist
  3600. _______________________________________________________________________________
  3601.  
  3602. Computer Group Wary Of Security Agency                           April 11, 1989
  3603. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3604. Taken from the San Francisco Chronicle
  3605.  
  3606. A public interest group said yesterday that the National Security Agency, the
  3607. nation's biggest intelligence agency, could exert excessive control over a
  3608. program to strengthen the security of computer systems throughout the federal
  3609. government.
  3610.  
  3611. The group, Computer Professionals for Social Responsibility -- based in Palo
  3612. Alto -- urged key members of Congress to focus "particularly close scrutiny" on
  3613. the agency's role in helping to implement legislation aimed at safeguarding
  3614. sensitive but unclassified information in federal computers.
  3615.  
  3616. "There is a constant risk that the federal agencies, under the guise of
  3617. enhancing computer security, may find their programs -- to the extent that they
  3618. rely upon computer systems -- increasingly under the supervision of the largest
  3619. and most secretive intelligence organization in the country," it said.
  3620. _______________________________________________________________________________
  3621.  
  3622. Verifying Social Security Numbers                                April 11, 1989
  3623. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3624. Taken From The New York Times
  3625.  
  3626. Dorcas R. Hardy, Commisssioner of the Social Security Administration, told a
  3627. Congressional committee that the agency had verified millions of SSN's for
  3628. private credit companies.
  3629.  
  3630. TRW, the nation's largest credit reporting company, recently proposed paying
  3631. the Social Security Administration $1,000,000 to have 140 million numbers
  3632. verified.
  3633.  
  3634. Phil Gambino, an agency spokesman, reported last month that the agency had
  3635. verified social security numbers only at the request of beneficiaries or
  3636. employers and had never verified more than 25 numbers at a time.  He said such
  3637. disclosures were required under the Freedom of Information Act.
  3638.  
  3639. At the hearing yesterday, Dorcas R. Hardy, denied any other verifications at
  3640. first.  However, she later admitted that in the early 1980s, 3,000,000 social
  3641. security numbers were verified for CitiCorp and that last year 151,000 numbers
  3642. were verified for TRW.  Ms. Hardy said that the 151,000 numbers were just part
  3643. of a "test run."
  3644.  
  3645. Senator David Pryor, a democrat from Arkansas and chairman of the Special
  3646. Committee on Aging, said that previous commissioners; the Congressional
  3647. Research Service of the Library of Congress, and Donald A. Gonya, chief counsel
  3648. for Social Security have all decided that such verification is illegal.
  3649. _______________________________________________________________________________
  3650.  
  3651. PWN Quicknotes
  3652.  
  3653. 1.  Prank Virus Warning Message (March 28, 1989) -- An individual placed a time
  3654.     bomb message on a government service system in the San Francisco Bay Area
  3655.     saying, "WARNING! A computer virus has infected the system!"  The
  3656.     individual is learning that such a prank is considered almost as funny as
  3657.     saying that you have a bomb in your carry-on luggage as you board a plane.
  3658.     -- Bruce Baker, Information Security Program, SRI International
  3659. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3660. 2.  Hackers' Dictionary In Japanese? (March 30, 1989) -- What is this you ask?
  3661.     This amusing compilation was put together a decade or so ago by artificial
  3662.     intelligence (AI) graduate students at Stanford, MIT, and Carnegie-Mellon
  3663.     and recorded the then-current vernacular of their shared cultures.  They
  3664.     did it for fun, but it somehow ended up getting published.
  3665.  
  3666.     The Hackers' Dictionary contains more than a few puns, jokes, and other
  3667.     things that are hard to translate such as "moby," as in "moby memory", or
  3668.     "fubar" and its regional variants "foo bar" and "foo baz."
  3669. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3670. 3.  AT&T's Air Force -- AT&T has an air force that patrols its cable routes,
  3671.     some routes 24 hours a day, 365 days a year.  The AT&T air force includes
  3672.     helicopters and fixed-wing aircraft.  For some areas, AT&T uses infantry
  3673.     and armored cars.  AT&T's Sue Fleming says, "We hope NOT to find any
  3674.     activity.  We don't want to 'catch' people.  But if we do spot a digging
  3675.     crew, the usual procedure is for the pilot to radio the location back to a
  3676.     ground crew, who check it out.  On occasion, they drop notes -- or even
  3677.     land -- but that depends on where the site is.  In some areas -- like New
  3678.     Jersey -- unauthorized landings bring heavy penalties."
  3679. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3680. 4.  Terrorist Threat? -- Scientific advisors to the government told a Senate
  3681.     panel that telecommunications networks are tempting targets for terrorist
  3682.     activity.  The experts said that advances in technology -- like fiber
  3683.     optics, which concentrates equipment and data -- and the fragmentation of
  3684.     the telecom industry after divestiture are reasons for the increased risk.
  3685.     Certainly the Hinsdale, Illinois CO fire and the recent severing of a fiber
  3686.     backbone in New Jersey have shown us all how vulnerable our country's
  3687.     telecom network is.
  3688. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3689. 5.  FCC Rules On AOS -- The FCC has ruled on a complaint filed this summer by
  3690.     two consumer groups against five Alternative Operator Services (AOS)
  3691.     companies.  The FCC found the complaint valid and has ordered the AOS
  3692.     companies to stop certain practices immediately.
  3693.  
  3694.     The ruling states that callers must be told when their calls are being
  3695.     handled by an AOS, operators must provide callers with rate information and
  3696.     hotel or payphone owners cannot block calls to other long distance
  3697.     carriers.  (Callers who don't take any special action when making a call
  3698.     will still be routed to the pre-subscribed carrier.)
  3699.  
  3700.     The FCC has also ordered the companies to eliminate "splashing" whenever
  3701.     technically feasible.  Splashing is transferring a call to a distant
  3702.     carrier point-of-presence and charging the caller for the call from that
  3703.     point.
  3704. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3705. 6.  Cool New Service -- CompuServe (the world's biggest computer bulletin
  3706.     board) users can now dial in and search and find articles from a bunch of
  3707.     different technical trade magazines.  The database was put together by an
  3708.     outfit called Information Access Company.  It currently contains full-text
  3709.     articles for 50 publications and paraphrased abstracts for 75 more.  Most
  3710.     coverage begins with the January 1987 issues.
  3711.  
  3712.     You can search the publications by magazine name, author, key word, key
  3713.     phrase, etc., then pull up the abstracts of the article of interest and, if
  3714.     needed and when available, get the full text of the article.  And it's easy
  3715.     to use.
  3716.  
  3717.     Charge for the service is $24 per hour, $1 for each abstract, and $1.50 for
  3718.     each full-text article accessed.  CompuServe charges $12.50 per hour for
  3719.     connect time.  Both per hour charges are pro-rated, and, with the databases
  3720.     being so easy to use, you'll rarely be on the board for more than 10-15
  3721.     minutes, so those costs will drop.
  3722.  
  3723.                      CompuServe              800-848-8199
  3724.                      Information Access      800-227-8431
  3725. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3726. 7.  ISDN Calling Number Identification Services (April 7, 1989) -- Bellcore
  3727.     Technical Reference TR-TSY-000860, "ISDN Calling Number Identification
  3728.     Services" can be purchased for $46 from:
  3729.  
  3730.                                    Bellcore
  3731.                                Customer Service
  3732.                               60 New England Ave
  3733.                            Piscataway, NJ 08854-4196
  3734.                                 (201) 699-5800
  3735.  
  3736.     This Technical Reference contains Bellcore's view of generic requirements
  3737.     for support of ISDN Calling Number Identification (I-CNIS).  The I-CNIS
  3738.     feature extends the concepts of Calling Number Delivery and Calling Number
  3739.     Delivery Blocking to ISDN lines.  I-CNIS also allows the customer to
  3740.     specify which Directory Number (DN) should be used for each outgoing call
  3741.     and provides network screening to ensure that the specified DN is valid.
  3742.     I-CNIS handles calling number processing for both circuit-mode and
  3743.     packet-mode ISDN calls and provides four component features:  Number
  3744.     Provision, Number Screening, Number Privacy, and Number Delivery.  Material
  3745.     on Privacy Change by the calling party and Privacy Override by the called
  3746.     party is also included.
  3747. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3748. 8.  Founder of TAP Magazine, Abbie Hoffman, born in 1936, passed away on April
  3749.     12, 1989.  He was found dead in his apartment in New Hope, PA.  He was
  3750.     fully dressed under the bedcovers.  An autopsy was inconclusive.  An
  3751.     article about him appears in the April 24, 1989 issue of Time Magazine,
  3752.     "A Flower in a Clenched Fist," page 23.
  3753. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3754. 9.  Bill Landreth aka The Cracker, author of Out Of The Inner Circle, has
  3755.     reappeared.  Supposedly, he is now working as a bookbinder in Orange
  3756.     County, California and living with the sysop of a bulletin board called the
  3757.     "Pig Sty." -- Dark Sorcerer (April 19, 1989)
  3758. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3759. 10.  Hacker/Phreaker Gets "Stiff" Penalty (Green Bay, Wisconsin) -- David
  3760.      Kelsey, aka Stagehand, plead guilty to two counts of class "E" felonies
  3761.      and received a 90 day jail term.  Once he has completed his jail term, he
  3762.      will serve three years probation and an unknown amount of community
  3763.      service hours.
  3764.  
  3765.      In addition to these penalties, Stagehand must also pay restitution of
  3766.      $511.00 to Schneider Communications of Green Bay, Wisconsin.  Stagehand
  3767.      was given all his computer equipment back as part of the plea bargain --
  3768.      minus any materials considered to be "ill gotten" gains.
  3769. _______________________________________________________________________________
  3770. ! ***
  3771.  
  3772.  
  3773. 1:30:22 p.m.    ARE YOU STILL THERE ?
  3774. ! ***
  3775.  
  3776.  
  3777. 1:35:22 p.m.    RESPOND OR BE LOGGED OFF
  3778. !
  3779.  
  3780. y
  3781. supervisors who said the taps were for the police.  They were told that many of
  3782. the taps were for the FBI.
  3783.  
  3784. Another radio amateur, Vincent Clark/KB4MIT, a technician for South-Central
  3785. Bell from 1972 to 1981, said he placed illegal wiretaps similar to those done
  3786. by Bob Draise on orders from his supervisors -- and on request from local
  3787. policemen in Louisville, Kentucky.
  3788.  
  3789. When asked how he got started in the illegal wiretap business, Bob said that a
  3790. friend called and asked him to come down to meet with the Cincinnati police. An
  3791. intelligence sergeant asked Bob about wiretapping some Black Muslims.  He also
  3792. told Bob that Cincinnati Bell security had approved the wiretap -- and that it
  3793. was for the FBI.  The sergeant pointed to his Masonic ring which Bob also wore
  3794. -- in other words, he was telling the truth under the Masonic oath -- something
  3795. that Bob put a lot of stock in.
  3796.  
  3797. Most of the people first wiretapped were drug or criminal related.  Later on,
  3798. however, it go out of hand -- and the FBI wanted taps on prominent citizens.
  3799. "We started doing people who had money.  How this information was used, I
  3800. couldn't tell you."
  3801.  
  3802. The January 29th "Newsday" said Draise had told investigators that among the
  3803. taps he rigged from 1972 to 1979 were several on lines used by Wren Business
  3804. Communications, a Bell competitor.  It seems that when Wren had arranged an
  3805. appointment with a potential customer, they found that Bell had just been there
  3806. without being called.  Wren's president is a ham radio operator, David
  3807. Stoner/K8LMB.
  3808.  
  3809. When spoken with, Dave Stoner said the following;
  3810.  
  3811.      "As far as I am concerned, the initial focus for all of this began
  3812.      with the FBI.  The FBI apparently set up a structure throughout the
  3813.      United States using apparently the security chiefs of the different
  3814.      Bell companies.  They say that there have been other cases in the
  3815.      United States like ours in Cincinnati but they have been localized
  3816.      without the realization of an overall pattern being implicated."
  3817.  
  3818.      "The things that ties this all together is if you go way back in
  3819.      history to the Hoover period at the FBI, he apparently got together
  3820.      with the AT&T security people.  There is an organization that I
  3821.      guess exists to this day with regular meetings of the security
  3822.      people of the different Bell companies.  This meant that the FBI
  3823.      would be able to target a group of 20 or 30 people that represented
  3824.      the security points for all of the Bell and AT&T connections in the
  3825.      United States.  I believe the key to all of this goes back to Hoover.
  3826.      The FBI worked through that group who then created the activity at
  3827.      the local level as a result of central planning."
  3828.  
  3829.      "I believe that in spite of the fact that many people have indicated
  3830.      that this is an early 70's problem -- that there is no disruption to
  3831.      that work to this day.  I am pretty much convinced that it is
  3832.      continuing.  It looks like a large surveillance effort that
  3833.      Cincinnati was just a part of."
  3834.  
  3835.      "The federal prosecutor Kathleen Brinkman is in a no-win situation.
  3836.      If she successfully prosecutes this case she is going to bring
  3837.      trouble down upon her own Justice Department.  She can't
  3838.      successfully prosecute the case."
  3839.  
  3840. About $200 million in lawsuits have already been filed against Cincinnati Bell
  3841. and the Police Department.  Several members of the police department have taken
  3842. the Fifth Amendment before the grand jury rather than answer questions about
  3843. their roles in the wiretapping scheme.
  3844.  
  3845. Bob Draise/WB8QCF has filed a suit against Cincinnati Bell for $78 for
  3846. malicious prosecution and slander in response to a suit filed by Cincinnati
  3847. Bell against Bob for defamation.  Right after they filed the suit, several
  3848. policemen came forward and admitted to doing illegal wiretaps with them.  The
  3849. Cincinnati police said they stopped this is 1974 -- although another policeman
  3850. reportedly said they actually stopped the wiretapping in 1986.
  3851.  
  3852. Now the CBS-TV program "60 Minutes" is interested in the Cincinnati goings-on
  3853. and has sent in a team of investigative reporters.  Ed Bradley from "60
  3854. Minutes" has already interviewed Bob Draise/WB8QCF and it is expected that
  3855. sometime during this month (April) April, we will see a "60 Minutes" report on
  3856. spying by the FBI.  We also understand that CNN, Ted Turner's Cable News
  3857. Network, is also working up a "Bugging of America" expose.
  3858. _______________________________________________________________________________
  3859.  
  3860. Crackdown On Hackers Urged                                        April 9, 1989
  3861. %%%%%%%%%%%%%%%%%%%%%%%%%%
  3862. Taken From the Chicago Tribune (Section 7, Page 12b)
  3863.  
  3864.             "Make Punishment Fit The Crime," computer leaders say.
  3865.  
  3866. DALLAS (AP) -- The legal system has failed to respond adequately to the threat
  3867. that hackers pose to the computer networks crucial to corporate America, a
  3868. computer expert says.
  3869.  
  3870. Many computer hackers "are given slaps on the wrist," Mark Leary, a senior
  3871. analyst with International Data Corp., said at a roundtable discussion last
  3872. week.
  3873.  
  3874. "The justice system has to step up...to the fact that these people are
  3875. malicious and are criminals and are robbing banks just as much as if they
  3876. walked up with a shotgun," he said.
  3877.  
  3878. Other panelists complained that hackers, because of their ability to break into
  3879. computer systems, even are given jobs, sometimes a security consultants.
  3880.  
  3881. The experts spoke at a roundtable sponsored by Network World magazine, a
  3882. publication for computer network users and managers.
  3883.  
  3884. Computer networks have become crucial to business, from transferring and
  3885. compiling information to overseeing and running manufacturing processes.
  3886.  
  3887. The public also is increasingly exposed to networks through such devices as
  3888. automatic teller machines at banks, airline reservation systems and computers
  3889. that store billing information.
  3890.  
  3891. Companies became more willing to spend money on computer security after last
  3892. year's celebrated invasion of a nationwide network by a virus allegedly
  3893. unleased by a graduate student [Robert Tappen Morris], the experts said.
  3894.  
  3895. "The incident caused us to reassess the priorities with which we look at
  3896. certain threats," said Dennis Steinaur, manager of the computer security
  3897. management group of the National Institute of Standards and Technology.
  3898.  
  3899. But computer security isn't only a matter of guarding against unauthorized
  3900. entry, said Max Hopper, senior vice president for information systems as
  3901. American Airlines.
  3902.  
  3903. Hopper said American has built a "a Cheyenne mountain-type" installation for
  3904. its computer systems to guard against a variety of problems, including
  3905. electrical failure and natural disaster.  Referring to the Defense Department's
  3906. underground nerve center in a Colorado mountain, he said American's precautions
  3907. even include a three-day supply of food.
  3908.  
  3909. "We've done everything we can, we think, to protect the total environment,"
  3910. Hopper said.
  3911.  
  3912. Hopper and Steinaur said that despite the high-tech image of computer
  3913. terrorism, it remains an administrative problem that should be approached as a
  3914. routine management issue.
  3915.  
  3916. But the experts agreed that the greatest danger to computer networks does not
  3917. come from outside hackers.  Instead, they said, the biggest threat is from
  3918. disgruntled employees or others whose original access to systems was
  3919. legitimate.
  3920.  
  3921. Though employee screening is useful, Steinaur said, it is more important to
  3922. build into computer systems ways to track unauthorized use and to publicize
  3923. that hacking can be traced.
  3924.  
  3925. Steinaur said growing computer literacy, plus the activities of some
  3926. non-malicious hackers, help security managers in some respects.
  3927.  
  3928. Expanded knowledge "forces us as security managers not be dependent on
  3929. ignorance," Steinaur said.
  3930.  
  3931. "Security needs to be a part of the system, rather than a 'nuisance addition,'"
  3932. Steinaur said, "and we probably have not done a very good job of making
  3933. management realize that security is an integral part of the system."
  3934.  
  3935. IDC's Leary said the organization surveys of Fortune 1000 companies
  3936. surprisingly found a significant number of companies were doing little to
  3937. protect their systems.
  3938.  
  3939. The discussion, the first of three planned by Network World, was held because
  3940. computer sabotage "is a real problem that people aren't aware of," said editor
  3941. John Gallant.  Many business people sophisticated networks."
  3942.  
  3943. It also is a problem that many industry vendors are reluctant to address, he
  3944. said, because it raises questions about a company's reliability.
  3945.  
  3946.                         Typed For PWN by Hatchet Molly
  3947. _______________________________________________________________________________
  3948.  
  3949. Ex-Worker Charged In Virus Case -- Databases Were Alleged Target   Apr 12, 1989
  3950. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3951. by Jane M. Von Bergen (Philadelphia Inquirer)
  3952.  
  3953. A former employee was charged yesterday with infecting his company's computer
  3954. database in what is believed to be the first computer-virus arrest in the
  3955. Philadelphia area.
  3956.  
  3957. "We believe he was doing this as an act of revenge," said Camden County
  3958. Assistant Prosecutor Norman Muhlbaier said yesterday, commenting on a motive
  3959. for the employee who allegedly installed a program to erase databases at his
  3960. former company, Datacomp Corp. in Voorhees, New Jersey.
  3961.  
  3962. Chris Young, 21, of the 2000 block of Liberty Street, Trenton, was charged in
  3963. Camden County with one count of computer theft by altering a database.
  3964. Superior Court Judge E. Stevenson Fluharty released Young on his promise to pay
  3965. $10,000 if he failed to appear in court.  If convicted, Young faces a 10-year
  3966. prison term and a $100,000 fine.  Young could not be reached for comment.
  3967.  
  3968. "No damage was done," Muhlbaier said, because the company discovered the virus
  3969. before it could cause harm.  Had the virus gone into effect, it could have
  3970. damaged databases worth several hundred thousand dollars, Muhlbaier said.
  3971.  
  3972. Datacomp Corp., in the Echelon Mall, is involved in telephone marketing.  The
  3973. company, which has between 30 and 35 employees, had a contract with a major
  3974. telephone company to verify the contents of its white pages and try to sell
  3975. bold-faced or other special listings in the white pages, a Datacomp company
  3976. spokeswoman said.  The database Young is accused of trying to destroy is the
  3977. list of names from the phone company, she said.
  3978.  
  3979. Muhlbaier said that the day Young resigned from the company, October 7, 1988 he
  3980. used fictitious passwords to obtain entry into the company computer,
  3981. programming the virus to begin its destruction December 7, 1988 -- Pearl Harbor
  3982. Day.  Young, who had worked for the company on and off for two years -- most
  3983. recently as a supervisor -- was disgruntled because he had received some
  3984. unfavorable job-performance reviews, the prosecutor said.
  3985.  
  3986. Eventually, operators at the company picked up glitches in the computer system.
  3987. A programmer, called in to straighten out the mess, noticed that the program
  3988. had been altered and discovered the data-destroying virus, Muhlbaier said.
  3989. "What Mr. Young did not know was that the computer system has a lot of security
  3990. features so they could track it back to a particular date, time and terminal,"
  3991. Muhlbaier said.  "We were able to ... prove that he was at that terminal."
  3992. Young's virus, Muhlbaier said, is the type known as a "time bomb" because it is
  3993. programmed to go off at a specific time.  In this case, the database would have
  3994. been sickened the first time someone switched on a computer December 7, he said
  3995.  
  3996. Norma Kraus, a vice president of Datacomp's parent company, Volt Information
  3997. Sciences Inc, said yesterday that the company's potential loss included not
  3998. only the databases, but also the time it took to find and cure the virus.  "All
  3999. the work has to stop," causing delivery backups on contracts, she said.  "We're
  4000. just fortunate that we have employees who can determine what's wrong and then
  4001. have the interest to do something.  In this case, the employee didn't stop at
  4002. fixing the system, but continued on to determine what the problem was." The
  4003. Volt company, based in New York, does $500 million worth of business a year
  4004. with such services as telephone marketing, data processing and technical
  4005. support.  It also arranges temporary workers, particularly in the
  4006. data-processing field, and installs telecommunication services, Kraus said.
  4007. _______________________________________________________________________________
  4008.  
  4009. Mexico's Phone System Going Private?                             April 17, 1989
  4010. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  4011. By Oryan QUEST (Special Hispanic Corespondent)
  4012.  
  4013. The Mexico Telephone Company, aka Telefonos de Mexico, aka Telmex, is likely to
  4014. go private in the next year or two.  The Mexican government is giving serious
  4015. consideration to selling its controlling interest in that nation's
  4016. communications network, despite very stiff opposition from the local unions
  4017. which would prefer to see the existing bureaucracy stay in place.
  4018.  
  4019. The proposed sale, which is part of a move to upgrade the phone system there --
  4020. and it *does* need upgrading -- by allowing more private investment, is part of
  4021. a growing trend in Mexico to privatize heretofore nationalized industries.
  4022.  
  4023. The Mexico Telephone Company has spent more than a year planning a $14 billion,
  4024. five-year restructuring plan which will probably give AT&T and the Bell
  4025. regional holding companies a role in the improvements.
  4026.  
  4027. One plan being discussed by the Mexican government is a complete break-up of
  4028. Telmex, similar to the court-ordered divestiture of AT&T a few years ago.
  4029. Under this plan, there would be one central long distance company in Mexico,
  4030. with the government retaining control of it, but privately owned regional firms
  4031. providing local and auxiliary services.
  4032.  
  4033. Representatives of the Mexican government have talked on more than one
  4034. occasion with some folks at Southwestern Bell about making a formal proposal.
  4035. Likewise, Pacific Bell has been making some overtures to the Mexicans.  It will
  4036. be interesting to see what develops.
  4037.  
  4038. About two years ago, Teleconnect Magazine, in a humorous article on the
  4039. divestiture, presented a bogus map of the territories assigned to each BOC,
  4040. with Texas, New Mexico and Arizona grouped under an entity called "Taco Bell."
  4041.  
  4042. Any phone company which takes over the Mexican system will be an improvement
  4043. over the current operation, which has been slowly deteriorating for several
  4044. years.
  4045.  
  4046. PS:  I *Demand* To Be Let Back On MSP!
  4047. _______________________________________________________________________________
  4048.  
  4049.                                 ==Phrack Inc.==
  4050.  
  4051.                      Volume Three, Issue 26, File 11 of 11
  4052.  
  4053.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4054.             PWN                                                 PWN
  4055.             PWN        P h r a c k   W o r l d   N e w s        PWN
  4056.             PWN        %%%%%%%%%%%   %%%%%%%%%   %%%%%%%        PWN
  4057.             PWN                Issue XXVI/Part 3                PWN
  4058.             PWN                                                 PWN
  4059.             PWN                 April 25, 1989                  PWN
  4060.             PWN                                                 PWN
  4061.             PWN          Created, Written, and Edited           PWN
  4062.             PWN               by Knight Lightning               PWN
  4063.             PWN                                                 PWN
  4064.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4065.  
  4066.  
  4067. Galactic Hacker Party                                            March 30, 1989
  4068. %%%%%%%%%%%%%%%%%%%%%
  4069.                              GALACTIC HACKER PARTY
  4070.                                August 2-4, 1989
  4071.                          PARADISO, AMSTERDAM, HOLLAND
  4072.  
  4073. During the summer of 1989, the world as we know it will go into overload.  An
  4074. interstellar particle stream of hackers, phone phreaks, radioactivists and
  4075. assorted technological subversives will be fusing their energies into a media
  4076. melt-down as the global village plugs into Amsterdam for three electrifying
  4077. days of information interchange and electronic capers.
  4078.  
  4079. Aided by the advanced communications technology to which they are accustomed,
  4080. the hacker forces will discuss strategies, play games, and generally have a
  4081. good time.  Free access to permanently open on-line facilities will enable them
  4082. to keep in touch with home base -- wherever that is.
  4083.  
  4084. Those who rightly fear the threat of information tyranny and want to learn what
  4085. they can do about it are urgently invited to interface in Amsterdam in August.
  4086. There will be much to learn from people who know.  Celebrity guests with
  4087. something to say will be present in body or electronic spirit.
  4088.  
  4089. The Force must be nurtured.  If you are refused transport because your laptop
  4090. looks like a bomb, cut off behind enemy lines, or unable to attend for any
  4091. other reason, then join us on the networks.  Other hacker groups are requested
  4092. to organize similar gatherings to coincide with ours.  We can provide low-cost
  4093. international communications links during the conference.
  4094.  
  4095.        [  Despite the wishes of those planning the "Galactic Hacker   ]
  4096.        [  Party," there will be NO change in plans for SummerCon '89! ]
  4097.  
  4098. For further information, take up contact as soon as possible with:
  4099.  
  4100.              HACK-TIC                           PARADISO
  4101.              P.O. box 22953                     Weteringschans 6-8
  4102.              1100 DL  Amsterdam                 1017 SG  Amsterdam
  4103.              The Netherlands                    The Netherlands
  4104.  
  4105.          tel: +31 20 6001480                tel: +31 20 264521 / +31 20 237348
  4106. _______________________________________________________________________________
  4107.  
  4108. Subversive Bulletin Boards                                       March 26, 1989
  4109. %%%%%%%%%%%%%%%%%%%%%%%%%%
  4110. An article in a newspaper from the United Kingdom had an article relating to a
  4111. computer bulletin board being run by a 14-year-old boy in Wilmslow, Cheshire,
  4112. England.  It contained information relating to such things as making plastic
  4113. explosives.
  4114.  
  4115. Anti-terrorist detectives are said to be investigating for possible breaches of
  4116. the Obscene Publications Act.  Apparently reporters were able to easily gain
  4117. access to this bulletin board and peruse articles on such subjects as credit
  4118. card fraud, making various types of explosives, street fighting techniques and
  4119. dodging police radar traps.
  4120.  
  4121. One article was obviously aimed at children and described how to make a bomb
  4122. suitable for use on "the car of a teacher you do not like at school," which
  4123. would destroy the tire of a car when it was started.
  4124.  
  4125. The boy's parents did not seem to think that their son was doing anything
  4126. wrong, preferring him to be working with his computer rather than roaming the
  4127. streets.
  4128.  
  4129. A London computer consultant, Noel Bradford, is quoted as having seen the
  4130. bulletin board and found messages discussing "how to crack British Telecom, how
  4131. to get money out of people and how to defraud credit card companies.  Credit
  4132. card numbers are given, along with PIN numbers, names, addresses and other
  4133. details."
  4134. _______________________________________________________________________________
  4135.  
  4136. Tale Of TWO TAP Magazines!                                       April 24, 1989
  4137. %%%%%%%%%%%%%%%%%%%%%%%%%%
  4138. It seemed inevitable that the battle for the rights to TAP would come into
  4139. play, but many wonder why it has taken so long.
  4140.  
  4141. The Renegade Chemist, long time member of Phortune 500 and one of its "Board Of
  4142. Directors," has been talking about re-starting TAP Magazine for at least two
  4143. years... nothing ever happened with it until now.  TRC claims that the TAP
  4144. Magazine crew in Kentucky is just a fraud and that he is putting on the "REAL
  4145. McCoy."
  4146.  
  4147. For a free issue of The Renegade Chemist's TAP Magazine, send a self-addressed
  4148. stamped envelope to:
  4149.  
  4150. Data Security Consultants, Inc.
  4151. TAP Magazine
  4152. P.O. Box 271
  4153. South Windam, CT  06266-0271
  4154.  
  4155. Now on the other hand, Aristotle of the Kentucky based TAP Magazine has shown
  4156. an almost uncaring attitude about The Renegade Chemist's statements about TAP
  4157. Magazine.  He says that he does not "really mind if these people put out a
  4158. magazine.  Honestly I just want to help the community and the more magazines
  4159. and information, the better."
  4160.  
  4161. The really big news about the Kentucky based TAP Magazine came Saturday, April
  4162. 22, 1989.  Apparently, because of problems with local banks and the Internal
  4163. Revenue Service, TAP Magazine is now FREE!
  4164.  
  4165. The only catch is that if you want it, you have to send them a self-addressed
  4166. stamped envelope to get each issue or "you can send cash, but only enough to
  4167. pay for postage, 25 cents should cover it."  Do not send any kinds of checks
  4168. and/or money orders.  Anyone who did will be receiving their checks back or
  4169. at least those checks will not be cashed.  The TAP Magazine staff will be
  4170. taking care of the printing costs out of their own pocket.
  4171.  
  4172. So for the FREE TAP Magazine, send a self-addressed stamped envelope to:
  4173.  
  4174. P.O. Box 20264
  4175. Louisville, KY  40220
  4176.  
  4177. Issue 93 is due for the end of April 1989, but Aristotle also wanted me to let
  4178. everyone know that he will be attending SummerCon '89 and bringing with him
  4179. plenty of issues of all the TAPs that he, Olorin The White, and Predat0r have
  4180. published.
  4181.  
  4182. As I have not seen TRC's TAP, I make no judgements.  Instead, get a copy of
  4183. both TAPs FREE and compare them yourself.  The market will decide which TAP
  4184. will continue.
  4185.  
  4186.                             Information Provided by
  4187.                       Aristotle and The Renegade Chemist
  4188. _______________________________________________________________________________
  4189.  
  4190. Computer Group Wary Of Security Agency                           April 11, 1989
  4191. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  4192. Taken from the San Francisco Chronicle
  4193.  
  4194. A public interest group said yesterday that the National Security Agency, the
  4195. nation's biggest intelligence agency, could exert excessive control over a
  4196. program to strengthen the security of computer systems throughout the federal
  4197. government.
  4198.  
  4199. The group, Computer Professionals for Social Responsibility -- based in Palo
  4200. Alto -- urged key members of Congress to focus "particularly close scrutiny" on
  4201. the agency's role in helping to implement legislation aimed at safeguarding
  4202. sensitive but unclassified information in federal computers.
  4203.  
  4204. "There is a constant risk that the federal agencies, under the guise of
  4205. enhancing computer security, may find their programs -- to the extent that they
  4206. rely upon computer systems -- increasingly under the supervision of the largest
  4207. and most secretive intelligence organization in the country," it said.
  4208. _______________________________________________________________________________
  4209.  
  4210. Verifying Social Security Numbers                                April 11, 1989
  4211. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  4212. Taken From The New York Times
  4213.  
  4214. Dorcas R. Hardy, Commisssioner of the Social Security Administration, told a
  4215. Congressional committee that the agency had verified millions of SSN's for
  4216. private credit companies.
  4217.  
  4218. TRW, the nation's largest credit reporting company, recently proposed paying
  4219. the Social Security Administration $1,000,000 to have 140 million numbers
  4220. verified.
  4221.  
  4222. Phil Gambino, an agency spokesman, reported last month that the agency had
  4223. verified social security numbers only at the request of beneficiaries or
  4224. employers and had never verified more than 25 numbers at a time.  He said such
  4225. disclosures were required under the Freedom of Information Act.
  4226.  
  4227. At the hearing yesterday, Dorcas R. Hardy, denied any other verifications at
  4228. first.  However, she later admitted that in the early 1980s, 3,000,000 social
  4229. security numbers were verified for CitiCorp and that last year 151,000 numbers
  4230. were verified for TRW.  Ms. Hardy said that the 151,000 numbers were just part
  4231. of a "test run."
  4232.  
  4233. Senator David Pryor, a democrat from Arkansas and chairman of the Special
  4234. Committee on Aging, said that previous commissioners; the Congressional
  4235. Research Service of the Library of Congress, and Donald A. Gonya, chief counsel
  4236. for Social Security have all decided that such verification is illegal.
  4237. _______________________________________________________________________________
  4238.  
  4239. PWN Quicknotes
  4240.  
  4241. 1.  Prank Virus Warning Message (March 28, 1989) -- An individual placed a time
  4242.     bomb message on a government service system in the San Francisco Bay Area
  4243.     saying, "WARNING! A computer virus has infected the system!"  The
  4244.     individual is learning that such a prank is considered almost as funny as
  4245.     saying that you have a bomb in your carry-on luggage as you board a plane.
  4246.     -- Bruce Baker, Information Security Program, SRI International
  4247. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4248. 2.  Hackers' Dictionary In Japanese? (March 30, 1989) -- What is this you ask?
  4249.     This amusing compilation was put together a decade or so ago by artificial
  4250.     intelligence (AI) graduate students at Stanford, MIT, and Carnegie-Mellon
  4251.     and recorded the then-current vernacular of their shared cultures.  They
  4252.     did it for fun, but it somehow ended up getting published.
  4253.  
  4254.     The Hackers' Dictionary contains more than a few puns, jokes, and other
  4255.     things that are hard to translate such as "moby," as in "moby memory", or
  4256.     "fubar" and its regional variants "foo bar" and "foo baz."
  4257. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4258. 3.  AT&T's Air Force -- AT&T has an air force that patrols its cable routes,
  4259.     some routes 24 hours a day, 365 days a year.  The AT&T air force includes
  4260.     helicopters and fixed-wing aircraft.  For some areas, AT&T uses infantry
  4261.     and armored cars.  AT&T's Sue Fleming says, "We hope NOT to find any
  4262.     activity.  We don't want to 'catch' people.  But if we do spot a digging
  4263.     crew, the usual procedure is for the pilot to radio the location back to a
  4264.     ground crew, who check it out.  On occasion, they drop notes -- or even
  4265.     land -- but that depends on where the site is.  In some areas -- like New
  4266.     Jersey -- unauthorized landings bring heavy penalties."
  4267. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4268. 4.  Terrorist Threat? -- Scientific advisors to the government told a Senate
  4269.     panel that telecommunications networks are tempting targets for terrorist
  4270.     activity.  The experts said that advances in technology -- like fiber
  4271.     optics, which concentrates equipment and data -- and the fragmentation of
  4272.     the telecom industry after divestiture are reasons for the increased risk.
  4273.     Certainly the Hinsdale, Illinois CO fire and the recent severing of a fiber
  4274.     backbone in New Jersey have shown us all how vulnerable our country's
  4275.     telecom network is.
  4276. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4277. 5.  FCC Rules On AOS -- The FCC has ruled on a complaint filed this summer by
  4278.     two consumer groups against five Alternative Operator Services (AOS)
  4279.     companies.  The FCC found the complaint valid and has ordered the AOS
  4280.     companies to stop certain practices immediately.
  4281.  
  4282.     The ruling states that callers must be told when their calls are being
  4283.     handled by an AOS, operators must provide callers with rate information and
  4284.     hotel or payphone owners cannot block calls to other long distance
  4285.     carriers.  (Callers who don't take any special action when making a call
  4286.     will still be routed to the pre-subscribed carrier.)
  4287.  
  4288.     The FCC has also ordered the companies to eliminate "splashing" whenever
  4289.     technically feasible.  Splashing is transferring a call to a distant
  4290.     carrier point-of-presence and charging the caller for the call from that
  4291.     point.
  4292. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4293. 6.  Cool New Service -- CompuServe (the world's biggest computer bulletin
  4294.     board) users can now dial in and search and find articles from a bunch of
  4295.     different technical trade magazines.  The database was put together by an
  4296.     outfit called Information Access Company.  It currently contains full-text
  4297.     articles for 50 publications and paraphrased abstracts for 75 more.  Most
  4298.     coverage begins with the January 1987 issues.
  4299.  
  4300.     You can search the publications by magazine name, author, key word, key
  4301.     phrase, etc., then pull up the abstracts of the article of interest and, if
  4302.     needed and when available, get the full text of the article.  And it's easy
  4303.     to use.
  4304.  
  4305.     Charge for the service is $24 per hour, $1 for each abstract, and $1.50 for
  4306.     each full-text article accessed.  CompuServe charges $12.50 per hour for
  4307.     connect time.  Both per hour charges are pro-rated, and, with the databases
  4308.     being so easy to use, you'll rarely be on the board for more than 10-15
  4309.     minutes, so those costs will drop.
  4310.  
  4311.                      CompuServe              800-848-8199
  4312.                      Information Access      800-227-8431
  4313. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4314. 7.  ISDN Calling Number Identification Services (April 7, 1989) -- Bellcore
  4315.     Technical Reference TR-TSY-000860, "ISDN Calling Number Identification
  4316.     Services" can be purchased for $46 from:
  4317.  
  4318.                                    Bellcore
  4319.                                Customer Service
  4320.                               60 New England Ave
  4321.                            Piscataway, NJ 08854-4196
  4322.                                 (201) 699-5800
  4323.  
  4324.     This Technical Reference contains Bellcore's view of generic requirements
  4325.     for support of ISDN Calling Number Identification (I-CNIS).  The I-CNIS
  4326.     feature extends the concepts of Calling Number Delivery and Calling Number
  4327.     Delivery Blocking to ISDN lines.  I-CNIS also allows the customer to
  4328.     specify which Directory Number (DN) should be used for each outgoing call
  4329.     and provides network screening to ensure that the specified DN is valid.
  4330.     I-CNIS handles calling number processing for both circuit-mode and
  4331.     packet-mode ISDN calls and provides four component features:  Number
  4332.     Provision, Number Screening, Number Privacy, and Number Delivery.  Material
  4333.     on Privacy Change by the calling party and Privacy Override by the called
  4334.     party is also included.
  4335. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4336. 8.  Founder of TAP Magazine, Abbie Hoffman, born in 1936, passed away on April
  4337.     12, 1989.  He was found dead in his apartment in New Hope, PA.  He was
  4338.     fully dressed under the bedcovers.  An autopsy was inconclusive.  An
  4339.     article about him appears in the April 24, 1989 issue of Time Magazine,
  4340.     "A Flower in a Clenched Fist," page 23.
  4341. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4342. 9.  Bill Landreth aka The Cracker, author of Out Of The Inner Circle, has
  4343.     reappeared.  Supposedly, he is now working as a bookbinder in Orange
  4344.     County, California and living with the sysop of a bulletin board called the
  4345.     "Pig Sty." -- Dark Sorcerer (April 19, 1989)
  4346. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4347. 10.  Hacker/Phreaker Gets "Stiff" Penalty (Green Bay, Wisconsin) -- David
  4348.      Kelsey, aka Stagehand, plead guilty to two counts of class "E" felonies
  4349.      and received a 90 day jail term.  Once he has completed his jail term, he
  4350.      will serve three years probation and an unknown amount of community
  4351.      service hours.
  4352.  
  4353.      In addition to these penalties, Stagehand must also pay restitution of
  4354.      $511.00 to Schneider Communications of Green Bay, Wisconsin.  Stagehand
  4355.      was given all his computer equipment back as part of the plea bargain --
  4356.      minus any materials considered to be "ill gotten" gains.
  4357. _______________________________________________________________________________
  4358. ! ***
  4359.  
  4360.  
  4361. 1:30:22 p.m.    ARE YOU STILL THERE ?
  4362. ! ***
  4363.  
  4364.  
  4365. 1:35:22 p.m.    RESPOND OR BE LOGGED OFF
  4366. !
  4367.  
  4368.