home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 38.sit / Phrack Issue 38
Text File  |  1997-02-22  |  365KB  |  7,816 lines

  1. <head>
  2. <title>Phrack Magazine Issue 38, File 1 of 1 </title>
  3. <head>
  4. <body>
  5. <pre>
  6.  
  7.                                 ==Phrack Inc.==
  8.  
  9.                  Volume Four, Issue Thirty-Eight, File 1 of 15
  10.  
  11.                               Issue XXXVIII Index
  12.                               ___________________
  13.  
  14.                                P H R A C K   3 8
  15.  
  16.                                  April 26, 1992
  17.                               ___________________
  18.  
  19.                           "Countdown to SummerCon '92"
  20.  
  21.                   "Get ready for the biggest and best computer
  22.                      hacker PARTY conference of the year!"
  23.  
  24. Phrack Inc. is proud to be the official sponsor of the 6th Annual SummerCon,
  25. but this year is something different.
  26.  
  27. The date and location for this year's Summer Conference are for those with a
  28. need to know.  SummerCon is a private party, its for our friends, and its our
  29. business and nobody elses'.  Events from our past have made it necessary to
  30. keep the important specifics under wraps, so our theme this year is privacy.
  31.  
  32. Would be informants, ignorant and biased security professionals, and little
  33. malicious rodent hackers can forget about receiving an invitation.  We are
  34. making a list and checking it twice.  If you would like to receive an
  35. invitation and details about SummerCon then send mail to
  36. "summer@stormking.com".
  37.  
  38. Meanwhile, back at Phrack...
  39.  
  40. It appears that Phrack is getting VERY popular.  At last count we had well over
  41. 775 people directly subscribed to the Phrack Mailing List.  However, some
  42. people aren't overjoyed at Phrack's popularity.  In recent postings to EFF
  43. newsgroups, complaints have been lodged that people downloading Phrack from
  44. "ftp.eff.org" account for more than 1/3 of all ftp traffic on that site.  Some
  45. people at EFF have even suggested that Phrack be removed completely from their
  46. system.  When the high and mighty defenders of Knight Lightning's First
  47. Amendment rights begin to balk, what does that say to the community at large
  48. about EFF and their agenda?
  49.  
  50. In this issue of Phrack we feature "Cellular Telephony" by Brian Oblivion!
  51. Brian tells us to expect more files on this topic from him in the near future,
  52. but for now we can start with this very substantial taste.  Additionally, this
  53. issue will wrap up Black Kat's 3-part series on VAX/VMS and Dispater's 2-part
  54. defense manual for police radar.  Rambone is back with his second file on the
  55. Pirate community and Datastream Cowboy picks up where Taran King left off in
  56. Phrack 30 with Network Miscellany.  And if that wasn't enough, Mycroft brings
  57. us a file on Wide Area Information Services (WAIS).  Subtitled "How Do I Use It
  58. and Why Should I Care?"  It tells you about the service in general and gives
  59. directions for using WAIS to review Phrack.
  60.  
  61. Another spotlight file in this issue is "Standing Up To Fight The Bells."
  62. Knight Lightning brings forth a message and a warning about what is happening
  63. right now in the Congress and Senate of the United States, where the Bell
  64. Operating Companies are seeking to hold on to yet another monopoly to control.
  65. Be prepared to act and act fast or live forever with the consequences -- the
  66. future of information services controlled by Ma Bell.
  67.  
  68. And finally the full details of Computers, Freedom, & Privacy II appear both in
  69. a special file by Max Nomad and in two smaller articles in Phrack World News
  70. (part 3).
  71.  
  72. We're back and we're Phrack.  Enjoy reading it because we enjoy writing it!
  73.  
  74.            Chief Editor:          Dispater (dispater@stormking.com)
  75.            Staff:                 Datastream Cowboy
  76.                                   Digital Disciple
  77.                                   NetLink
  78.                                   Takkel Genius
  79.                                   The Public
  80.  
  81. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  82.  
  83.  Table Of Contents
  84.  ~~~~~~~~~~~~~~~~~
  85.  1. Introduction by Dispater                                                06K
  86.  2. Phrack Loopback by Phrack Staff                                         12K
  87.  3. Phrack Pro-Phile on Aristotle by Dispater                               06K
  88.  4. Pirates' Cove by Rambone                                                23K
  89.  5. Network Miscellany IV by Datastream Cowboy                              30K
  90.  6. Beating The Radar Rap Part 2 of 2 by Dispater                           15K
  91.  7. Users Guide to VAX/VMS Part 3 of 3 by Black Kat                         46K
  92.  8. Wide Area Information Services by Mycroft                               11K
  93.  9. Cellular Telephony by Brian Oblivion                                    28K
  94. 10. Standing Up To Fight The Bells by Knight Lightning                      27K
  95. 11. The Digital Telephony Proposal by the Federal Bureau of Investigation   34K
  96. 12. PWN Special Report VI on CFP-2 by Max Nomad                             18K
  97. 13. PWN/Part 1 by Dispater and Datastream Cowboy                            34K
  98. 14. PWN/Part 2 by Dispater and Datastream Cowboy                            32K
  99. 15. PWN/Part 3 by Dispater and Datastream Cowboy                            33K
  100.  
  101.     Total:                                                                 355K
  102. _______________________________________________________________________________
  103.  
  104.  
  105.  
  106.  
  107.                                 ==Phrack Inc.==
  108.  
  109.                  Volume Four, Issue Thirty-Eight, File 2 of 15
  110.  
  111.                           [-=:< Phrack Loopback >:=-]
  112.  
  113.                                 By Phrack Staff
  114.  
  115.      Phrack Loopback is a forum for you, the reader, to ask questions, air
  116. problems, and talk about what ever topic you would like to discuss.  This is
  117. also the place Phrack Staff will make suggestions to you by reviewing various
  118. items of note; magazines, software, catalogs, hardware, etc.
  119. _______________________________________________________________________________
  120.  
  121.  Terminus Is Free
  122.  ~~~~~~~~~~~~~~~~
  123. Len Rose has been released from prison as of March 23, 1992.  Those wishing to
  124. write him and send him U.S. mail:
  125.  
  126. Len Rose
  127. Salvation Army Freedom Center
  128. 105 Ashland
  129. Chicago, Illinois  60607
  130.  
  131. He will remain at this address until May 23, 1992.
  132. _______________________________________________________________________________
  133.  
  134. Date: March 4, 1992
  135. From: Sarlo
  136. To: Phrack Staff
  137. Subject: Loopback Correction
  138.  
  139. While scanning the loopback section of Issue 37, I came across this letter:
  140.  
  141.  
  142. >:: Fed Proof Your BBS, NOT! ::
  143. >
  144. >     I'm sure many of you have seen text files on making your BBS more secure.
  145. >One such file floating around is by Babbs Boy of Midnight Society.  One of the
  146. >members of our Phrack Staff showed this document to EFF's Mike Godwin, who is
  147. >an attorney.  He had the following comments:
  148.  
  149. >- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  150. >
  151. >From: Mike Godwin
  152. >To: Phrack Inc.
  153. >
  154. >(In regards to some of the files about how to "fed-proof" your BBS:)
  155. >
  156. >>  Let's start with the log on screen:  If FEDZ want anything from your board,
  157. >>  they are required to provide 100% accurate information.
  158. >
  159. >This is false.  Ask the legislators who've been convicted in "sting"
  160. >operations.  In fact, so far as I can tell in a brief run-through of this
  161. >document, absolutely no part of the so-called "legal" advice is true.
  162. >
  163. >Law enforcement agents who misrepresent their identities (e.g., "undercover
  164. >agents") produce admissible evidence all the time.
  165. >
  166. >--Mike
  167.  
  168.  
  169. Allow me to clear some things up.  Babbs' Boy was a friend of mine a while back
  170. and was more of a Game Programmer than a "hacker" (or "cracker," if you want
  171. to be anal about it).  Babbs' Boy was NEVER in MsU.  He had asked me if he
  172. could write a file for the group.  We informed him that he could if he wanted
  173. to, but he could in no way represent us.  According to Babbs' Boy, he retrieved
  174. the information from a copy of the ECPA.  Since we were not releasing that as a
  175. MsU file, we never bothered to check any of the said information out.  In fact,
  176. MsU does not create files for public display, although individual members may.
  177.  
  178. Apparently Babbs' Boy uploaded his copy of the document to Ripco, in which
  179. it went wideband from there.  I am told that 3 other documents were released
  180. in MSU's name, by someone using one of my very old handles of Raistlin.  I can
  181. assure you that these documents were not released by any legitimate (old or
  182. current) member of Midnight Society Underground.
  183.  
  184. Again, to clear things up, Babbs' is not nor ever was a member of MsU, nor
  185. are there any legitimate public releases from our group.
  186.  
  187. Besides, we don't let people in the group who spell Feds "FEDZ" ..the shit just
  188. ain't done.
  189.  
  190. Sarlo of Midnight Society Underground [MsU]
  191.  
  192. sarlo@gagme.chi.il.us
  193. _______________________________________________________________________________
  194.  
  195. Date: March 22, 1992
  196. From: "Michael E. Marotta" <MERCURY@lcc.edu>
  197. Subject: Censorship in Cyberspace
  198. To: Phrack Staff
  199.  
  200. I have been hired to write an article about the control of information in
  201. cyberspace.  We all know that Fidonet moderators and sysops devote their OWN
  202. resources for us to use.  There is no question about the "right" of the sysop
  203. or moderator to delete messages and users.  The practice of censorship is
  204. nonetheless newsworthy.
  205.  
  206. If YOU have experienced censorship on Fidonet or Usenet, Prodigy or CompuServe,
  207. or another BBS or network, I am interested in learning about your story.  If
  208. you can supply downloads of actual encounters, so much the better.
  209.  
  210. If you have ever been censored, send me physical world mail about the event.
  211.  
  212.                Michael E. Marotta
  213.                5751 Richwood  #34
  214.                Lansing, Mich. 48911
  215. _______________________________________________________________________________
  216.  
  217. Dear Phrack Staff,
  218.  
  219. There are very serious negative consequences surrounding the use of modems
  220. and computers in our society.  Because of this, all children under the age
  221. of 18 should be prohibited from using a computer in connection with a modem
  222. or that is connected to any computer service.
  223.  
  224. Please read my attached news release and join me in spreading this message.
  225.  
  226. -- Ron Hults
  227.  
  228. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  229.  
  230. NEWS RELEASE                                                     March 18, 1992
  231.  
  232.  
  233. PEDOPHILIA, COMPUTERS, AND CHILDREN
  234.  
  235. If you have children in your home and a home computer complete with a telephone
  236. modem, your child is in potential danger of coming in contact with deviant and
  237. dangerous criminals.
  238.  
  239. Using the computer modem, these unsavory individuals can communicate directly
  240. with your child without your knowledge.  Just as importantly, you should be
  241. concerned if your child has a friendship with other youth who has access to
  242. this equipment in an unsupervised environment.
  243.  
  244. Using a computer and a modem, your child can readily access community "bulletin
  245. boards" and receive sexually explicit and graphic material from total strangers
  246. who can converse with your children, individuals you quite probably wouldn't
  247. even talk with.
  248.  
  249. The concern becomes more poignant when stated otherwise; would you let a child
  250. molester, murderer, or convicted criminal into your home to meet alone with
  251. your child?
  252.  
  253. According to Fresno Police Detective Frank Clark, "your child can be in real
  254. danger from pedophiles, rapists, satanic cultists and other criminals known to
  255. be actively engaged in computer conversation.  Unwittingly, naive children with
  256. a natural curiosity can be victimized; emerging healthy sexual feelings of a
  257. child can be subverted into a twisted, unnatural fetish affecting youth during
  258. a vulnerable time in their lives."
  259.  
  260. It is anticipated that parents, when armed with the knowledge that this
  261. activity exists and awareness that encounters with such deviant individuals
  262. can result in emotional and psychological damage to their child, will take
  263. appropriate measures to eliminate the possibility of strangers interacting with
  264. their children via a computer.
  265.  
  266. For Further Information, contact Ron Hults (209)498-4568
  267. _______________________________________________________________________________
  268.  
  269. Date: March 30, 1992
  270. From: Anonymous
  271. To: Knight Lightning <kl@stormking.com>
  272. Subject: Thanks
  273.  
  274. Dear Knight Lightning,
  275.  
  276. I would like to thank you for the message you wrote to Dale (scumbag) Drew.
  277. Although the fact is that he will only be slightly inconvenienced by having to
  278. dig up issues of Phrack on his own instead of having them delivered to his
  279. mailbox, his being refused to be added to the mailing list means a lot more. If
  280. I were him, I would consider it a slap in the face (since it seems almost as
  281. bad, IMO, as being blacklisted).  :)
  282.  
  283. May he run into 10 homosexual wrestlers in a dark alley.
  284. _______________________________________________________________________________
  285.  
  286.  Review of Intertek Winter 1992
  287.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  288.  325 Ellwood Beach, #3                          Subscription Rates:
  289.  Goleta, CA  93117                              US : 4 issues (2 year) $14.00.
  290.  Internet: steve@cs.ucsb.edu                    OS : 4 issues (2 year) $18.20.
  291.  Phone: 805-685-6557                            Back issues : $5.00 ea.
  292.  
  293.  by Dispater
  294.  
  295.      Intertek is the *SHARPEST* looking 'zine I've seen yet that directly
  296. addresses the world of cyberspace.  It's not "high res" color or artsy-fartsy
  297. like Mondo 2000, but it is at least more interesting to read as a whole.  I
  298. think it looks better and is more direct and to the point.  You don't have to
  299. wade through a bunch of trash to get to something interresting.
  300.  
  301.      This issue of Intertek focused on "virtual communities."  The topics
  302. included:  "Bury USENET," "Electropolis (IRC)," "Social Organization of the
  303. Computer Underground" by Gordon Meyer, "Real World Kerberos," and "Mudding:
  304. Social Phenomena in Text-Based Virtual Realities."  Every issue also contains
  305. the top news tidbits about some truly high-tech achievements that go unnoticed
  306. by the mainstream media (I guess the Mike Tyson trial gets more ratings,
  307. huh?).  All in all, it was much more interesting to me than the last issue
  308. (Volume 3.2).  It's magazines like this that I hope will help make the
  309. mainstream media obsolete.
  310.  
  311.      If you are looking for "how-to" techie projects or hacking tips, this is
  312. NOT for you!  Many hackers I know don't like it and think it's boring as hell;
  313. 2600 and Phrack it isn't.  However, if you are interested in the "big picture"
  314. of the cyberspace (what ever that means! :) or are, say, interested in studying
  315. cyberspace from an uninvolved level, this is the magazine for you. Intertek is
  316. full of social insight into what makes the cyberspace tick.  It does this much
  317. better than the feeble attempts other magazines have made.  For only $7.00 a
  318. year, I think it's worth it.
  319.  
  320. _______________________________________________________________________________
  321.  
  322.  Hacking in Australia
  323.  ~~~~~~~~~~~~~~~~~~~~
  324.  By The Cure
  325.  
  326. Australia has been very sparse after my BBS (Micromation) was closed down.  A
  327. lot of people took it as a warning, and closed up shop as well.  The Amiga
  328. warez BBSes still continue to flourish, as do some IBM ones.  Because of the
  329. expense of phone lines ($300 installation of a line, $250 per year rental [in
  330. American dollars]) we tend to have a lot of BBSes that are dual purpose, i.e.
  331. both warez and phreak.  Devastation Phase One is a great example:  huge Amiga/
  332. IBM/phreak/etc.  I, however, was devoted to phreak/hack/etc.  We did have a few
  333. busts actually, and the police were called in to trace all calls through Vicnet
  334. and some people I know were caught.  We've got a few warez-monger type people
  335. here that have been busted for "pitting" (climbing into telecom phone pits, and
  336. hooking up straight to the lines) - and I had my knuckles rapped by my
  337. university.  Phoenix's court case still hasn't been settled (he's had 35 of the
  338. 47 charges against him dropped).  Comserve has finally made it down under, and
  339. they're footing the bill for the first year, allowing us to be on Comserve in
  340. the States for a while.  Our telephone company (Telecom) is a government
  341. monopoly, and we've only just passed legislation to allow competition.  The
  342. first carrier allowed will be a company called Optus.  Call waiting,
  343. conferencing, etc. is almost standard here now.
  344. _______________________________________________________________________________
  345.  
  346.  Censorship in Iowa
  347.  ~~~~~~~~~~~~~~~~~~
  348. From:  Mike Begley <spam@iastate.edu>
  349.  
  350. Hi.  I got your name from Erik Bloodaxe. He said you might be able to help us
  351. out with a minor problem we're having here.  The computation center at Iowa
  352. State University will very soon institute a policy of censorship of a number of
  353. groups of questionable nature, specifically the alt.sex hierarchy, alt.drugs,
  354. and a few other similar groups.
  355.  
  356. I wish to conduct a survey of the users of our computer system, but the
  357. university specificly prohibits mass mailings.
  358.  
  359. I'm frightened by censorship, and I want to fight this as best I can.  If you
  360. would be able to do this favor for us, you would be helping to fight electronic
  361. censorship and suppression of free expression.
  362. _______________________________________________________________________________
  363.  
  364.  Phrack FTP Sites
  365.  ~~~~~~~~~~~~~~~~
  366. quartz.rutgers.edu   (128.6.60.6)           mc.lcs.mit.edu  (18.26.0.179)
  367.     Location: /pub/computer/law             Location: /its/ai/digex
  368.  
  369. mintaka.lcs.mit.edu   (18.26.0.36)          coombs.anu.edu.au  (130.56.96.2)
  370.     Location: /telecom-archives             Location: /inbound
  371.  
  372. wuarchive.wustl.edu   (128.252.135.4)       ftp.eff.org  (192.88.144.4)
  373.     Location: /doc/policy/pub/cud/Phrack    Location: /pub/cud/Phrack
  374.  
  375. nic.funet.fi   (128.214.6.100)              cs.dal.ca  (129.173.4.5)
  376.     Location: /pub/doc/phrack               Location: /pub/comp.archives
  377.  
  378. chsun1.spc.uchicago.edu  (128.135.46.7)     ftp.uu.net  (137.39.1.9)
  379.     Location: /pub/cud/phrack               Location: /tmp
  380.  
  381. rascal.ics.utexas.edu   (128.83.138.20)     relay.cs.toronto.edu  (128.100.3.6)
  382.     Location: /misc/ra/sa/ULM.DE            Location: /doc/telecom-archives
  383.  
  384. aix370.rrz.uni-koeln.de   (134.95.132.2)
  385.     Location: /pub/usenet/comp.archives/hackers/journals
  386.  
  387. titania.mathematik.uni-ulm.de   (134.60.66.21)
  388.     Location: /info
  389.  
  390. src.doc.ic.ac.uk   (146.169.3.7)
  391.     Location: /usenet/comp.archives/hackers/journals
  392.  
  393. bric-a-brac.apple.com   (130.43.2.3)
  394.     Location: /pub/stud_reps
  395.  
  396. faui43.informatik.uni-erlangen.de   (131.188.31.3)
  397.     Location: /portal/mounts/cyber/pcd/freeware2/magazine
  398.  
  399. srawgw.sra.co.jp   (133.137.4.3)
  400.     Location: /.a/sranha-bp/arch/arch/comp.archives/hackers/sites
  401. _______________________________________________________________________________
  402.  
  403.  What's Your NPA These Days?
  404.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  405.  
  406.                        <><><><><><><><><><><><><><><><>
  407.                        <>                            <>
  408.                        <>  AREA CODE SPLITS OF 1991  <>
  409.                        <>  Researched and Collected  <>
  410.                        <>      by <Flash!Point>      <>
  411.                        <>                            <>
  412.                        <><><><><><><><><><><><><><><><>
  413.  
  414.  
  415.                               BALTIMORE, MARYLAND
  416.                 C&P Telephone Company Report for 301 NPA Split
  417.  
  418.                            NXXs Converting to NPA 410
  419.  
  420.  
  421. 205 208 213 221 222 224 225 226 228 232 233 234 235 237 239 242 243 244 247 250
  422. 252 254 255 256 257 260 263 265 266 267 268 269 272 273 275 276 278 280 281 282
  423. 284 285 287 288 289 290 291 296 298 307 312 313 316 319 321 323 325 326 327 328
  424. 329 332 333 335 337 338 339 342 343 346 347 348 351 352 354 355 356 357 358 360
  425. 361 362 363 364 366 367 368 370 374 376 377 378 379 381 382 383 385 388 389 391
  426. 392 393 396 397 398 404 425 426 429 433 435 437 438 440 442 444 446 448 450 452
  427. 455 456 457 458 461 462 465 466 467 471 472 476 477 479 481 482 483 484 485 486
  428. 488 489 494 514 515 516 521 522 523 524 525 526 527 528 529 531 532 533 534 535
  429. 536 537 538 539 541 542 543 544 546 547 548 549 550 551 553 554 555 556 557 558
  430. 560 561 562 563 566 569 573 574 575 576 578 581 583 584 586 591 592 594 597 602
  431. 605 612 613 614 623 624 625 626 628 631 632 633 634 635 636 637 638 639 641 642
  432. 643 644 646 647 648 651 653 655 658 659 661 664 665 666 667 668 669 671 672 673
  433. 674 675 676 677 679 682 683 684 685 686 687 691 692 693 712 715 719 720 721 723
  434. 726 727 728 730 732 734 740 741 742 744 745 747 748 749 750 751 752 754 755 756
  435. 757 758 760 761 764 765 766 768 771 775 778 780 781 783 784 785 787 788 789 792
  436. 793 795 796 798 799 806 813 819 820 821 823 825 827 828 830 832 833 835 836 837
  437. 838 841 844 848 849 850 857 859 860 861 866 867 873 875 876 877 879 880 882 883
  438. 885 886 887 889 892 893 896 906 915 920 922 923 928 931 936 938 939 941 943 944
  439. 945 947 950 954 955 956 957 960 962 964 965 966 968 969 971 974 976 978 979 987
  440. 988 991 992 993 995 996 997 998 999
  441.  
  442. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  443.  
  444.                            SAN FRANCISCO, CALIFORNIA
  445.                 Pacific Bell Customer Report For 415 NPA Split
  446.  
  447.                           NXXs Converting to NPA 510
  448.  
  449. 204 208 210 215 222 223 226 228 229 231 233 234 235 236 237 238 245 248 251 253
  450. 254 256 261 262 263 264 265 268 269 271 272 273 275 276 277 278 279 283 284 287
  451. 293 294 295 297 298 302 307 309 310 313 317 339 351 352 356 357 370 372 373 374
  452. 376 385 410 412 414 416 417 419 420 422 423 425 426 427 428 429 430 432 436 437
  453. 438 439 440 443 444 446 447 448 449 451 452 455 458 460 462 463 464 465 466 471
  454. 475 481 482 483 484 486 487 489 490 498 504 509
  455. _______________________________________________________________________________
  456.  
  457.  
  458.  
  459.  
  460.  
  461.                                 ==Phrack Inc.==
  462.  
  463.                  Volume Four, Issue Thirty-Eight, File 3 of 15
  464.  
  465.                               ==Phrack Pro-Phile==
  466.  
  467.                                Written by Dispater
  468.  
  469.                           Created by Taran King (1986)
  470.  
  471.  
  472.      Welcome to Phrack Pro-Phile.  Phrack Pro-Phile is created to bring info to
  473. you, the users, about old or highly important/controversial people.  This
  474. month, I bring to you the original of the controversial New TAP Magazine.
  475.  
  476.                                    Aristotle
  477.                                    ~~~~~~~~~
  478. _______________________________________________________________________________
  479.  
  480.  Personal
  481.  ~~~~~~~~
  482.              Handle:  Aristotle
  483.            Call him:  Kevin
  484.        Past handles:  Ed, Bob, Bill, and a multitude of other lame handles.
  485.       Handle origin:  Humanities class in high school.
  486.       Date of Birth:  April 12, 1970
  487. Age at current date:  22
  488.              Height:  5'10"
  489.              Weight:  145 lbs.
  490.           Eye color:  Blue
  491.          Hair Color:  Red
  492.            Computer:  IBM-PS/2 55SX
  493.   Sysop/Co-Sysop of:  ALL PAST:  Digital Underground, Blitzkreig, some board on
  494.                       a major packet switching network, a board on MIT's FSF
  495.                       machines, and a bazillion other lame boards that I don't
  496.                       care to mention.
  497.  
  498. -------------------------------------------------------------------------------
  499.  
  500.      I was one of those people that played with phones for as long as I can
  501. remember.  I guess you could say I started phreaking a few years before
  502. WARGAMES came out.  After the movie, I found out that other people were
  503. interested in phones too.  Due to the influx of "elite hackers" after the
  504. movie, information became extrememly available.  This lead to my existence in
  505. the real world of hack/phreak.
  506.  
  507.      Eventually I ended up writing articles for both 2600 and TAP.  In the late
  508. 80s I restarted TAP with help from some friends and we started to revive one
  509. of the first hack/phreak magzines that ever existed.
  510.  
  511.      Having TAP helped us gain a special insight on how the system really
  512. works.  Some of our issues were cool enough to actually be censored at certain
  513. institutions where avid censorship still exists.  Also, we were allowed to see
  514. how far you could go in expressing your opinion until some bigshot noticed.
  515.  
  516.      Believe it or not though, running a periodical without any income is a
  517. major pain.  It was well worth it though as I got to meet a lot of cool people
  518. and also was able to do something for the computer underground scene.  If you
  519. currently don't support magazines like 2600, etc., please do.  They are doing a
  520. lot of work for the community and without them, there would be a major gap in
  521. the press regarding the truth about our community.
  522.  
  523.      I exited the hack/phreak world when things got a bit hairy and Craig
  524. (Knight Lightning) got nailed.  I simply decided that a hobby is not worth
  525. going to jail for and that it did not pay the bills either.  Anyways, most old
  526. hacks eventually reach the point where everything they see seems old and
  527. boring.  This is where I currently am.
  528.  
  529.      Today I am employed at a computer lab at a large university where I am
  530. working on a degree.
  531. -------------------------------------------------------------------------------
  532.  
  533.  Aristotle's Favorite Things
  534.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  535.  
  536.        Women:  Karen (To be married soon)
  537.         Cars:  REAL Cars:  '86 Mustang GT, '86 VW Golf, various Porsches.
  538.        Foods:  Anything that you cannot get at a drive-thru.
  539.        Music:  Metallica, Bach, Danzig, Anthrax.
  540.      Authors:  All the posters of Alt.Sex
  541.        Books:  The Art of War
  542.  Outdoor fun:  Snowboarding
  543.  
  544.  Most Memorable Experiences
  545.  ~~~~~~~~~~~~~~~~~~~~~~~~~~
  546.  o  Getting engaged
  547.  o  My first blue box call
  548.  o  Watching some guy die after wrecking his car
  549.  o  Being interviewed by the FBI for something I did not do and then pissing
  550.     them off by allowing them to prove that they were wrong.
  551.  o  All of the SummerCons and other assorted h/p meetings.
  552.  
  553.  Some People to Mention
  554.  ~~~~~~~~~~~~~~~~~~~~~~
  555.  o  Bill from RNOC : Getting us kicked out of the museum at the Arch.
  556.  o  Cheshire Catalyst : Help with restarting TAP.
  557.  o  Slave Driver : For his hospitality and the infamous "Guess who/what died in
  558.                    the couch" game.
  559.  o  The Mentor : For the BBS and his non-snobbish attitude.
  560.  o  J.R. "Bob" Dobbs : All the cool blue box info.
  561.  o  The Not : All the help with Unix
  562.  o  Taran King : For being an exception to the "Hackers are all geeks" rule.
  563.  o  Knight Lightning : For sending back the pictures and generally being a cool
  564.                        guy.
  565.  o  Dispater : For having the no-bullshit attitude and actually getting the job
  566.                done.
  567.  o  Nite Ranger : For helping me realize that lamers will always exist (not you
  568.                   though).
  569.  o  Predat0r : All the experiences.
  570.  o  All the Legion of d0oDs : For adding to the entertainment at PartyCon.
  571.  
  572. -------------------------------------------------------------------------------
  573.  
  574.      Of the general population of phreaks you have met, would you consider most
  575. phreaks, if any, to be computer geeks?
  576.  
  577.      Of the general population, I would consider about 89.9% to be nerds.  I
  578. would also consider 65% of the entire population nerds and/or strange.  Phreaks
  579. may be geeks but each usually has his/her cool qualities as everyone does.
  580. Most are socially lacking though.  Keep in mind that a hacker/phreak is ALWAYS
  581. better than the average GIF viewing geek.
  582. _______________________________________________________________________________
  583.  
  584.  
  585.  
  586.  
  587.  
  588.                                 ==Phrack Inc.==
  589.  
  590.                  Volume Four, Issue Thirty-Eight, File 4 of 15
  591.  
  592.                                  Pirates' Cove
  593.                                    Issue Two
  594.  
  595.                                    By Rambone
  596.  
  597.      Welcome to Issue Two of Pirate's Cove.  There is a lot going on in the
  598. Pirate community, busts of pirates in the USA and Canada, and new software and
  599. operating systems like IBM's OS/2.  So sit back and absorb the news.
  600.  
  601.      First on the agenda is to discuss the over-talked about, and hopefully
  602. dead issue of the carding scam initiated by The Grim Reaper and The Not So
  603. Humble Babe.  The reason Phrack Magazine delayed publishing anything about this
  604. bust was because we refused to publish any third party rumors and idle gossip.
  605. Now that I have personally spoken with the Grim Reaper, we can shed some light
  606. on this subject.
  607.  
  608.      Mike "The Grim Reaper" obviously regrets what has transpired and would
  609. like to put this part of his life behind him.  At this point in time, he still
  610. does not know what is going to happen, and is taking his arrest very seriously.
  611. Mike asked me just to use the letter he has written.  Some of you may have seen
  612. this before, some may not.
  613.  
  614. *******************************************************************************
  615.  
  616.  Statement by The Grim Reaper
  617.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  618.  
  619.                         "Lamer Pirate Magazines, Etc..."
  620.                                By THE GRIM REAPER
  621.  
  622.      This was originally going to be an article for iNSANITY Magazine #4 called
  623. "Lamer Pirate Mags, Etc." to straighten out the complete bullshit and lies in
  624. Badnews #7, but seeing as there are so many rumors floating around, and the
  625. future of iNSANITY is undecided, I decided to just put out this text file to
  626. explain what is really going on, less a few lamers out there spread all kinds
  627. of bullshit and lies, as they seem to do so often.
  628.  
  629.      Pretty much everything in Badnews #7 was a complete lie, as most of you
  630. already know by now.  They didn't have any backdoors to ViSiON-X, and there
  631. aren't and weren't any that allowed someone to get the user list.  What
  632. happened on Showdown was the Sysop PW was given out to the wrong person, and
  633. they used it, so again, nothing but B.S. and hype on their end.  While I think
  634. the FiRM overhyped themselves, they didn't deserve the ragging they got by BaD,
  635. and BaD having failed in their own attempt at a pirate group has no right to
  636. criticize ANYONE until they've accomplished the same. Perhaps a few of the
  637. other groups could have said something to them (and many talked about it) but
  638. they didn't deserve the 3rd Degree from a lamer mag.
  639.  
  640.      The main reason for this article was that while many found the BaD Mag
  641. to be so completely full of shit to the point that it was hilarious, some got
  642. to thinking that down the line, someone might actually believe some of the B.S.
  643. They claimed to be the group that caused the downfall of THG, PE and others,
  644. which was a complete joke...  They had absolutely nothing to do with any of
  645. that.  USA had killed off THG, etc...  What else was there to straighten up?
  646.  
  647.  
  648.                          "Did they shoot your Dog????"
  649.                                      - Anonymous Lamer
  650.  
  651.      So what's up?  Well, to make it short and blunt, The NotSoHumble Babe and
  652. I were involved in a carding incident.  She most likely was being watched by
  653. certain people since she had been using false corporations and fake Tax ID
  654. Numbers to order games and for suppliers for USA.  The Secret Service either
  655. stumbled across us that way, from one of the orders gone bad, or from the
  656. illegal cash and hardware coming in to Enterprize.  The NSH Babe (Amy) had a
  657. cash flow from Dist Sites and other hot hardware from USA Sites totalling about
  658. $3500-$5000 a month.  She had sent one of her hot laptops she gets every month
  659. to Optical Illusion in Canada, and asked him to sell it for her.  He wanted to
  660. be nice and tried to sell it.  A local from his 416 area wanted to buy the
  661. laptop.  He went to sell it, and was busted by a plainclothes police officer
  662. for possession of stolen property of over a $1000.
  663.  
  664.      I found some CC #'s, she had a lot of experience with UPS and FedEx from
  665. ordering games, and she thought of a way to pick up the packages.  We both
  666. placed orders (I placed about 2/3rds since she was picking up, and she placed
  667. about a 1/3rd).  Most of the stuff wasn't for myself, and was meant for other
  668. people (trying to be nice, eh?).  In any case, we shouldn't have done it. TNSH
  669. Babe wanted to order a A LOT of stuff because, over time, she owed people in
  670. USA a lot of hardware they had paid her for, and she had never sent any to
  671. them.  We ordered a bit too much, more than I thought we should have.
  672.  
  673.  
  674.                   "They had Bulletproof Vests and Grenades??"
  675.                                       - Another |<-Rad D00D!!
  676.  
  677.      So then what?  Well, they found out the packages were coming and were
  678. waiting for TNSH Babe to pick them up.  They went back to her place and she
  679. gave them permission to come in and search (dunno what happened in between
  680. then).  She talked to them and they wanted to have her give some of the stuff
  681. to me that she got when we were supposed to meet for the first time at a
  682. Meijers parking lot.  There were some weird things going on at the time, and an
  683. alarm was flashing in the back of my mind, but I decided to ignore it.  Anyhow,
  684. she handed me a hard drive or something, then, basically, they moved in. I saw
  685. a car pulling up, and figured what was going on.  One guy said, "Secret
  686. Service" (about 6 people), and it kinda went downhill from there.  But
  687. seriously, they weren't that bad and I cooperated with them.
  688.  
  689.      They wanted to go back to my house and look around, and wanted permission.
  690. They said they would have gotten a search warrant, and it was in my best
  691. interest to cooperate, so I let them come in.  Basically there wasn't anything
  692. in the house, I always throw everything out when I am done with it.  As far as
  693. the computer went, I didn't even have anything Unzipped on the Hard Drive that
  694. I hadn't paid for.  They wanted to look further on the computer and in the end
  695. did take it, but gave me a receipt.  I paid for my entire system, so don't
  696. listen to some of the lamer textfiles floating around.  There wasn't anything
  697. on my system, so I might get lucky and they'll give it back.  They also took 3
  698. or 4 computers from Amy's place, but left Static with his.  This was the first
  699. time either of us had done anything like this.  There had been a few attempts
  700. in the past, but nothing that had ever been followed through, or had worked.
  701. No no, I've never been busted for this before, or anything.  I've never been
  702. arrested for anything before.
  703.  
  704.                      "I formatted my Hard Drive 3 Times!!"
  705.                                          - Local 313 Sysop
  706.  
  707.      I don't know if it was overreacting, but our dumb situation seemed to
  708. affect a lot of other people.  The locals over here went apeshit, and many of
  709. them formatted their drives and deleted files (20+), and took their boards down
  710. temporarily.  Many of the major pirate boards decided to power down for a
  711. while.  Unfortunately many of the truly good boards in the world have gone
  712. down, possibly forever.  BBS-A-Holic has gone down, Enterprize is now PD Only,
  713. many INC boards, LSD2 possibly for related reasons, The VOID of course, and
  714. many others.  Many big names are considering quitting the pirate scene because
  715. they think it's not worth it, and they're right.  Some of the boards may come
  716. back.  BBS-A-Holic was one of my favorites.  Many considered The VOID one of
  717. the Top 10 Boards in the world as far as quality went, and I appreciate the
  718. users and the support.  I worked hard to try to make it the best, and put my
  719. heart into it.  As are many others, Black Spyrit might be retiring, so I don't
  720. know if another iNSANITY Issue will be coming out.  It was truly a great mag if
  721. you never saw it.  The best.
  722.  
  723.  
  724.       "I heard they were thrown in jail, and fined $72 Million Dollars!!"
  725.                                               - Another Neverending Lamer
  726.  
  727.      No matter what or who the issue, this never stops, eh?  I wouldn't believe
  728. any of the bullshit text files, mostly from jealous people and the few enemies
  729. you get when you end up getting towards the top, especially the anonymous
  730. (surprise) text file taken off of OOFNet (surprise again, huh? Heh).  All are,
  731. as always, complete B.S.
  732.  
  733.      Try not to be a lamer.  There are too many of 'em, and they do nothing for
  734. the pirate world.  If you are going to do anything, do SOMETHING.  Organize a
  735. group of some type, coordinate couriers, do some VGA or ANSI work, or get in a
  736. group, but don't be a lamer.  Call LD, establish a rep, and see what you are
  737. missing.  All locals aren't lamers, but 90% are.
  738.  
  739. A Lamer - A person who calls only local boards, does nothing but leeches files,
  740.           and doesn't contribute to groups in any ways.
  741.  
  742.      Neither BaD, any locals, or Socrates had anything to do with us getting
  743. into trouble in any way.
  744.  
  745.                          "Don't try this at home kids."
  746.                                              - Grim '92
  747.  
  748.      All things considered, I wish it wouldn't have ended this way.  I don't
  749. think any of this was good for anyone in the pirate or BBS world.  USA is now
  750. pretty much a dead group.  Many of the best boards have gone down, and others
  751. are considering calling it quits because it just isn't worth it. INC never was
  752. a for-profit group, and had no illegitimate cash flow, unlike USA.
  753.  
  754. *******************************************************************************
  755.  
  756.  Rambone's Remarks
  757.  ~~~~~~~~~~~~~~~~~
  758.      Well that's the real story, straight from the horse's mouth.  I've read at
  759. least a dozen text file's after this one, and I tend to believe what Mike has
  760. written.  Now Amy (NotSoHumble Babe) tells a different story.  According to her
  761. text file, she had seldom carded or phreaked before, but no one seems to be
  762. able to corroborate this information, and people that know her tend to say she
  763. was in deeper than she cares to admit.  It's also been brought to my attention
  764. that Amy may be volunteering information to the feds about other people.  What
  765. she has done before or after the bust may or may not be true, but here is her
  766. story.
  767.  
  768. *******************************************************************************
  769.  
  770.  Statement by The Not So Humble Babe
  771.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  772.      Well, I am sure you have all heard that I had a small legal problem
  773. today, and I know how stuff gets blown out of proportion, so I thought I'd
  774. explain the story myself.  Here goes...
  775.  
  776.      I have carded a few items in the past 3 days, and I have NEVER done this
  777. before.  The Grim Reaper got CBI accounts and placed orders, and I picked them
  778. up.  Well, one of the places Grim ordered from was Paradise Computers.  They
  779. knew it was a bogus order, but told us the package was shipped.  Then they
  780. called the FEDS.  Anyhow, the Feds must have been watching the pickup spot,
  781. then following me around until I met up with Grim to deliver his share of the
  782. stuff.  As soon as we went to make the exchange, the Secret Service, FBI, state
  783. police, and local police were running at us with bulletproof vests and
  784. automatic guns.  They handcuffed us, separated us, and took each of us back to
  785. our homes for them to search.
  786.  
  787.      I haven't talked to Grim Reaper since I saw him lying next to me on the
  788. ground being arrested.  But here's my story.  About 20 agents came to my
  789. apartment and grabbed all computer equipment without a receipt.  So we still
  790. have 1 modem, and this computer system.  Anyhow, they grabbed every piece of
  791. paper they could find.  Unfortunately, I am a very organized person, and had
  792. "the who's who in the pirate world" written down for my use.  So if you ever
  793. gave me your real name, number, or address, it is now in the hands of the
  794. Secret Service and FBI.  This list was quite large, as it took 2 years to
  795. compile.
  796.  
  797.      These boys did their homework.  They knew Enterprize was USA HQ and they
  798. knew my handle, and they knew I supplied the group with software.  They weren't
  799. going for just anyone here guys; they knew they needed to bust a group leader.
  800. Well, they did.  Got me on carding, pirating, and a ton of other legal terms
  801. having to do with both of these.
  802.  
  803.      I was charged with 6 different counts, each holding a 5-30 year prison
  804. sentence.  It doesn't look good for me at all.  I'll post a file as soon as I
  805. get arraigned and let you guys know what is going on.
  806.  
  807.      But I will say this now, and I MEAN it.  I love the groups, the software,
  808. and the competition.  But regardless of what happens to me, I am done forever.
  809. No more NotSoHumble Babe, no more USA.  I hate to do this to everyone, but I
  810. really don't have a choice.  And regardless of who I am that got busted, be
  811. strong and support what you believe in your hearts:  PIRACY.  Don't let them
  812. win.  You guys can all go on without me.  Just promise me you won't give up and
  813. throw in the towel.  If anyone wants to contact me, you can leave e-mail on
  814. Enterprize for me, or call voice AT YOUR OWN RISK.  They told me they were
  815. tapping the phone lines.
  816.  
  817. *******************************************************************************
  818.  
  819.  News Flash:  Mutli-Media Aggravation
  820.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  821.      Mutli-Media games (CD-Rom) are being played on the hard drive.  There
  822. seems to be a trend of starting to send out huge CD-Rom games electronically
  823. through BBSes, the first one being Battle Chess I, and taking as much as 30
  824. megs of hard-drive space.  Soon after, Steller 7, and Wing Commander I started
  825. to show up.  One of the reason for the start of this was a lack of programs
  826. coming down the pike, and one group decided to send Battle Chess out.  I
  827. haven't seen anything lately, and hope programs meant for the CD-Rom will stay
  828. that way.
  829.  
  830. *******************************************************************************
  831.  
  832.  Another News Flash:  OS/2 2.0 GA
  833.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  834.      IBM has released the long anticipated OS/2 (Operating System 2) 2.0 GA.
  835. OS/2 2.0 is an alternative to DOS 3.3, 4.01, or the latest, 5.0, and implements
  836. true 32 bit technology.  There are several ways of using this operating system.
  837. OS/2, implementing it's own version of FAT, Dual Boot (which will allow you to
  838. be able to use DOS if necessary), and a Multi-Boot, brings up a prompt a when
  839. booting up which allows you to choose which operating system you would like to
  840. use (similar to Vpix for Unix and Xenix).
  841.  
  842.      I had the opportunity to view a preview of OS/2 2.0 GA at our local IBM
  843. Corporate Building, and to say the least, I was impressed.  One of the points
  844. stressed at the meeting was the diverse control over many programs at the same
  845. time.  OS/2 comes with its own operating system, along with a clone of sorts of
  846. both DOS and Windows.  This feature will enable a user to access a DOS
  847. emulation without having to actually boot up DOS on the machine.  It also has a
  848. Windows emulation which will eradicate the need for a full blown version.  The
  849. one shortcoming of this is that it is Version 3.0, but I have been informed
  850. that 3.1 is right around the corner, and actually saw a demonstration of it.
  851.  
  852.      The true strong point of OS/2 is the mutli-tasking.  After witnessing
  853. 15 windows open at the same time, all with programs running concurrently, I
  854. truly can say this is a step into the future, and it is here now.  My personal
  855. experience running 2.0 is very impressive.  Being able to properly run a
  856. program with the BBS in the background is a welcome treat, and I see no reason
  857. to ever support another operating system, until I get my hands on Windows NT.
  858.  
  859. *******************************************************************************
  860.  
  861.  Industry News
  862.  ~~~~~~~~~~~~~
  863.      The long awaited A-10 Avenger by Spectrum Holybyte has now been pushed
  864. back till early next year.  This was the next in a series of interactive
  865. programs put out by SH to be played over the modem, the first being Falcon 3.0,
  866. a 256VGA jet game.
  867.  
  868.       UT (Ultra-Tech) and EMC (Electro-Magnetic Crackers) have now merged.
  869. This merger will be beneficial to both groups, bringing lacking talents
  870. together to form one of the largest cracking groups in the world, one with
  871. strong software connections, and the other with cracking resources and existing
  872. software support sites.  Captain Tom of UT and Cyborg of EMC brought the whole
  873. thing together as a reality, and this merger may point them in the same
  874. direction as when INC formed their group from several smaller groups.
  875.  
  876. *******************************************************************************
  877.  
  878.  BBS Bust in Canada
  879.  ~~~~~~~~~~~~~~~~~~
  880.      The Federal Investigations Section of the RCMP seized components of an
  881. electronic bulletin board system (BBS) "90 North" at a West Island residence.
  882. This is believed to be the first execution of a search warrant under the
  883. Copyright Act of Canada against an electronic bulletin board system.
  884.  
  885.      The seizure included 10 micro computers, seven modems and the software
  886. present on these systems (approximate value of $25,000).  An electronic
  887. bulletin board is a service which allows personal computer users to exchange
  888. messages and to exchange or receive computer files including software, text and
  889. digitized images over telephone lines via a modem.
  890.  
  891.      During a four-month investigation, it was established that the 90 North
  892. BBS enabled users to obtain software in exchange for other files or for an
  893. annual fee of $49.00.  While some of the programs consisted of "shareware"
  894. which may legally be distributed in this way, much of the available material
  895. was protected under the Copyright Act including beta versions of commercial
  896. software packages which have not yet been released on the market.  More than
  897. 3,000 software programs were available to users of this BBS including
  898. WordPerfect 5.0, Microsoft DOS 5.0, Windows 3.0, Lotus 1-2-3 for Windows,
  899. Borland C++ 2.0, Quattro Pro 3.0, d-Base IV 1.1, SCO Xenix for DOS, Netware
  900. 3.11 and Clipper 5.0.
  901.  
  902.      Charges of commercial distribution of pirated software are planned against
  903. the owner and operator of 90 North.  Paragraph 42 (1)(c) of the Copyright Act
  904. states that "every person who knowingly distributes, infringes, copies of any
  905. work in which copyright subsists either for the purpose of trade or to such
  906. intent as to affect prejudicially the owner of the copyright, is guilty of an
  907. offense and liable on summary conviction, to a fine not exceeding $25,000 or to
  908. imprisonment for a term not exceeding six months or to both, or on conviction
  909. on indictment, or a fine not exceeding $1 million or to imprisonment for a term
  910. not exceeding five years or both."
  911. _______________________________________________________________________________
  912.  
  913.  More Details On The Canadian BBS Bust
  914.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  915.      The Royal Canadian Mounted Police (RCMP) has, for the first time under
  916. the Copyright Act of Canada, seized all the components of an electronic
  917. bulletin board (BBS), for providing illegal copies of copyrighted software to
  918. its subscribers.
  919.  
  920.      According to Allen Reynolds of the secretariat of the Canadian Alliance
  921. Against Software Theft (CAAST), the Federal Investigations Section of the RCMP
  922. has not laid formal charges against the West Island, Quebec owner and operator
  923. of the BBS.  Charges of commercial distribution of pirated software are planned
  924. against the owner of 90 NORTH, he said.
  925.  
  926.      CAAST is a Canadian organization made up of ASHTON-TATE CANADA, LOTUS
  927. DEVELOMENT CANADA, MICROSOFT CANADA, NOVELL CANADA, and QUARTERDECK OFFICE
  928. SYSTEMS CANADA.  Its main objective is to educate the public and business about
  929. the hazards of software piracy.
  930.  
  931.      In the raid, the RCMP seized 10 Micro computers, seven modems, and about
  932. $25,000 worth of software which was allegedly being distributed to users of the
  933. 90 NORTH BBS for an annual $49.00 fee, Reynolds said.
  934.  
  935.      Some of the seized software packages were Wordperfect 5.0, MS-DOS 5.0,
  936. Windows 3.0, Lotus 1-2-3 for Windows, dBase IV, Netware 3.11, and Qemm.  If
  937. charged and convicted on a summary conviction, the 90 NORTH owner could face
  938. either a penalty or a fine not exceeding $25,000 or a jail term not exceeding
  939. six months or both.  If the 90 NORTH owner is convicted on indictment, the
  940. penalty is a fine not exceeding $1 million or imprisonment for a term not
  941. exceeding five years or both.  "I don't know how long it will take to lay
  942. charges," Reynolds said.  He would not speculate when the RCMP would charge the
  943. owner of 90 NORTH, but he did say that the users of the 90 NORTH BBS will not
  944. be investigated by by the RCMP.
  945.  
  946.      He added that there is reason to believe that a number of BBSes across
  947. Canada are supplying beta test versions of products which can be dangerous to a
  948. user's system because they are usually laced with bugs.
  949.  
  950. *******************************************************************************
  951.  
  952.  Rambone's Remarks
  953.  ~~~~~~~~~~~~~~~~~
  954.      I have been informed that there are several more bulletin boards,
  955. especially those in the 416 NPA, that are under investigation right now.  Most
  956. of the sysops being busted are ones that charge for download credits, which is
  957. a violation of the Copyright Act for reselling software.
  958.  
  959. *******************************************************************************
  960.  
  961.  New Release
  962.  ~~~~~~~~~~~
  963.                Ultima UnderWorld by Origin
  964.                Name:  The Stygian Abyss
  965.                Company:  Origin
  966.                Graphics:  256VGA
  967.                Sound:  SB/SB-Pro/Adlib/Roland
  968.                Rating:  10/10
  969.                Supplier:  High Pockets/Red Runner
  970.                Copy Protection:  None
  971.                Date:  3/26/92
  972.  
  973.      Looking for virtual reality in a game?  Didn't think you could find it?
  974. Welcome to Origin's Ultima UnderWorld, "The Stygian Abyss."  Don't let the name
  975. fool you, this game does not have any attributes from the Ultima 1-6 series.
  976. You start out in a dark room looking out into what would be called a 3-D
  977. perspective.  Picking up the bag in front of you would be your best bet -- it
  978. may have things that you need.  Once you are on your way, you will notice how
  979. realistic the walls, ground, and ceiling look, almost like you are there.
  980. Along the way in your adventure, you will encounter many items that will help
  981. you along the way and some that may not, but you will have to decide.  There
  982. are also many cultures down below that will be friendly and not-so-friendly;
  983. use your best judgement.  Learn all your abilities.  They will come in handy
  984. down the road.  Practice your magic, it may save your life, or help you walk
  985. across water (hint).  Learning how to jump correctly is important.  You'll have
  986. to be able to leap across flaming, volcanic ravines to be able to finish the
  987. game.  When you see writing on the wall or in a scroll with words and telling
  988. you to chant this to the Mantra, you better copy them down:  They build up your
  989. attributes.
  990.  
  991.      All in all, there are 7 levels, and one unexplored level, sporting true
  992. 256VGA graphics, SB-Pro support, and a riveting sound-track.  This is this
  993. closest thing to virtual reality graphics in the game market today, and it'll
  994. be a while before you play anything else like it.
  995. _______________________________________________________________________________
  996.  
  997.  
  998.  
  999.  
  1000.                                 ==Phrack Inc.==
  1001.  
  1002.                  Volume Four, Issue Thirty-Eight, File 5 of 15
  1003.  
  1004.                              Network Miscellany IV
  1005.                          Compiled from Internet Sources
  1006.                               by Datastream Cowboy
  1007.  
  1008.                     Network Miscellany created by Taran King
  1009.  
  1010.  
  1011.  Special Internet Connections                                  February 5, 1992
  1012.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~                                Most Recent Update
  1013.  Comments to: Scott Yanoff <yanoff@CSD4.CSD.UWM.EDU>
  1014.  
  1015. American Philosophy Association
  1016.      telnet atl.calstate.edu or 130.150.102.33
  1017.      Login: apa
  1018.      OFFERS:  BBS for APA.
  1019.  
  1020. Archie
  1021.      telnet archie.mcgill.ca or 132.206.2.3            (Canada)
  1022.      telnet archie.funet.fi or 128.214.6.100           (Finland/Europe)
  1023.      telnet archie.au or 128.184.1.4                   (Australia/New Zealand)
  1024.      telnet cs.huji.ac.il or 132.65.6.5                (Israel)
  1025.      telnet archie.doc.ic.ac.uk or 146.169.3.7         (United Kingdom/Ireland)
  1026.      telnet archie.sura.net or 128.167.254.179         (Maryland, USA)
  1027.      telnet archie.unl.edu (Password: archie1)         (Nebraska, USA)
  1028.      telnet archie.ans.net or 147.225.1.2              (New York, USA)
  1029.      telnet archie.rutgers.edu or 128.6.18.15          (New Jersey, USA)
  1030.      OFFERS: Internet anonymous FTP database.  (Login: archie)
  1031.  
  1032. Archie Mail Servers
  1033.      mail archie@<INSERT ONE OF ABOVE ADDRESSES HERE>
  1034.      Subject: help
  1035.      OFFERS: Alterative Archie access to those without ftp or telnet access.
  1036.  
  1037. Automated Data Service
  1038.      telnet tycho.usno.navy.mil or 192.5.41.239
  1039.      Login: ads
  1040.      OFFERS: Navigational/Time/Astronomical Information.
  1041.  
  1042. CARL
  1043.      telnet pac.carl.org or 192.54.81.128
  1044.      OFFERS: Online database, book reviews, magazine fax delivery service.
  1045.  
  1046. CHAT
  1047.      telnet debra.doc.ca or telnet 192.16.212.15
  1048.      Login: chat
  1049.      OFFERS: Conversion of Hypertext Access Technical information files.
  1050.  
  1051. Cheeseplant's House
  1052.      telnet orchid.csv.warwick.ac.uk 2001 or 137.205.192.5
  1053.      OFFERS: Online chat service in a very unique format.
  1054.  
  1055. Chess Server
  1056.      telnet lark.utah.edu 5000 or telnet 128.110.128.72 5000
  1057.      OFFERS: Play/watch real-time chess with human opponents.
  1058.      Type "help" for help
  1059.  
  1060. C64 Archive Server
  1061.      mail twtick@corral.uwyo.edu
  1062.      Subject: Mail-Archive-Request  Body-of-letter: help (hit return) end
  1063.  
  1064. Dante Project
  1065.      telnet library.dartmouth.edu or 129.170.16.11
  1066.      Login: connect dante
  1067.      OFFERS: Divine Comedy and reviews.
  1068.  
  1069. Distance Educational Data
  1070.      telnet sun.nsf.ac.uk or telnet 128.86.8.7
  1071.      (Login: janet  Hostname: uk.ac.open.acs.vax  Username: icdl)
  1072.  
  1073. Document Site
  1074.      ftp ocf.berkeley.edu or ftp 128.32.184.254
  1075.      OFFERS: Many docs, including 5 purity tests, the Bible, lyrics.
  1076.  
  1077. Earthquake Information
  1078.      finger quake@geophys.washington.edu
  1079.      OFFERS: Recent quake information (location, time, magnitude, etc.)
  1080.  
  1081. E-Math
  1082.      telnet 130.44.1.100 (Login: e-math  Password: e-math)
  1083.      OFFERS: American Math Society sponsored BBS with software and reviews.
  1084.  
  1085. FEDIX
  1086.      telnet fedix.fie.com or telnet 192.111.228.1
  1087.      Login: fedix
  1088.      OFFERS: Information on scholarships, minority assistance, etc.
  1089.  
  1090. Freenet
  1091.      telnet freenet-in-a.cwru.edu or 129.22.8.82 (Cleveland)
  1092.      telnet yfn.ysu.edu or 192.55.234.27 (Youngstown)
  1093.      OFFERS: USA Today Headline News, Sports, etc.
  1094.  
  1095. FTP Mail
  1096.      mail ftpmail@decwrl.dec.com
  1097.      Subject:(hit return) Body-of-letter: help (return) quit
  1098.      OFFERS: ftp via e-mail
  1099.  
  1100. Genetics Bank
  1101.      mail gene-server@bchs.uh.edu
  1102.      Subject: help
  1103.      OFFERS: Genetic database accessible via e-mail.
  1104.  
  1105. Geographic Server
  1106.      telnet martini.eecs.umich.edu 3000 or 141.212.100.9 3000
  1107.  
  1108. Gopher
  1109.      telnet consultant.micro.umn.edu
  1110.      Login: gopher
  1111.      OFFERS: Access to many interesting features.
  1112.  
  1113. Graf-Bib
  1114.      mail graf-bib@decwrl.dec.com
  1115.      Subject: help
  1116.      Body-of-letter:  send index
  1117.      OFFERS: Graphics bibliography
  1118.  
  1119. Ham Radio Callbook
  1120.      telnet marvin.cs.buffalo.edu 2000 or 128.205.32.4 2000
  1121.      OFFERS: National ham radio call-sign callbook.
  1122.  
  1123. INFO - Rutgers CWIS
  1124.      telnet hangout.rutgers.edu 98 or 128.6.26.25 98
  1125.      OFFERS: Dictionary, thesaurus, CIA world fact book, quotations database.
  1126.  
  1127. Internet Resource Guide
  1128.       ftp nnsc.nsf.net
  1129.       OFFERS: Compressed/tar'd list of net resources in /resource-
  1130.               guide.txt.tar.Z
  1131.  
  1132. IRC Telnet Client
  1133.      telnet bradenville.andrew.cmu.edu or 128.2.54.2
  1134.      OFFERS: Internet Relay Chat access.
  1135.  
  1136. Library of Congress
  1137.      telnet dra.com or 192.65.218.43
  1138.      OFFERS: COPY of Library of Congress
  1139.      (Assumes terminal is emulating a vt100)
  1140.  
  1141. List of Lists
  1142.       ftp ftp.nisc.sri.com or ftp 192.33.33.22
  1143.       mail mlol-request@wariat.nshore.ncoast.org
  1144.       OFFERS: List of interest groups/e-mail lists in /netinfo/interest-groups.
  1145.  
  1146. Lyric Server
  1147.      ftp cs.uwp.edu
  1148.      OFFERS: Lyrics (/pub/music/lyrics/files) in text files for anonymous ftp.
  1149.  
  1150. Mail Server/User Lookup
  1151.      mail mail-server@pit-manager.mit.edu
  1152.      Usage: In body of mail message: send usenet-addresses/[name searching for]
  1153.  
  1154. Melvyl
  1155.      telnet melvyl.ucop.edu or 31.1.0.1
  1156.      OFFERS: Access to various libraries.
  1157.      Type "other" at prompt to see others.
  1158.  
  1159. NASA Headline News
  1160.      Finger nasanews@space.mit.edu
  1161.      OFFERS: Daily press releases from NASA.
  1162.  
  1163. NASA SpaceLink
  1164.      telnet spacelink.msfc.nasa.gov or 128.158.13.250
  1165.      OFFERS: Latest NASA news, including shuttle launches and satellite
  1166.              updates.
  1167.  
  1168. NED
  1169.      telnet ipac.caltech.edu or telnet 131.215.139.35
  1170.      Login: ned
  1171.      OFFERS: NASA Extragalactic Database.
  1172.  
  1173. NetLib
  1174.      mail netlib@ornl.gov
  1175.      Subject:(hit return)
  1176.      Body-of-letter: send index
  1177.      OFFERS: Math software.
  1178.  
  1179. Oceanic Information Center
  1180.      telnet delocn.udel.edu or telnet 128.175.24.1
  1181.      Login: info
  1182.  
  1183. Oracle
  1184.      mail oracle@iuvax.cs.indiana.edu
  1185.      OFFERS: The Usenet Oracle!
  1186.      Mail with subject as "help" for more info.
  1187.  
  1188. PENpages
  1189.      telnet psupen.psu.edu or telnet 128.118.36.5
  1190.      Login: PNOTPA
  1191.      OFFERS: Agricultural info (livestock reports, etc.)
  1192.  
  1193. SDDAS
  1194.      telnet espsun.space.swri.edu 540 or telnet 129.162.150.99
  1195.      OFFERS: SW Research Data Display & Analysis Center.
  1196.  
  1197. SERVICES
  1198.      telnet wugate.wustl.edu or 128.252.120.1
  1199.      Login: services
  1200.      OFFERS: Access to nearly every listed service!
  1201.  
  1202. Software Server
  1203.      telnet charlie.secs.csun.edu 5742 or 130.166.2.150 5742
  1204.      OFFERS: Similar to Archie.
  1205.      Type help for a list of commands.
  1206.  
  1207. StatLib Server
  1208.      mail statlib@lib.stat.cmu.edu
  1209.      Mail with line: send index.
  1210.      OFFERS: Programs, Datasets, etc. for statisticians.
  1211.  
  1212. STIS
  1213.      telnet stis.nsf.gov or 128.150.195.40
  1214.      Login: public
  1215.      OFFERS: Science & Technology Information System.
  1216.  
  1217. Supreme Court Rulings
  1218.      ftp ftp.cwru.edu
  1219.      OFFERS: ASCII files of Supreme Court rulings in directory /hermes
  1220.  
  1221. Usenet News MailServer
  1222.      mail [newsgroup]@ucbvax.berkeley.edu
  1223.      Allows you to post to a Usenet newsgroup via e-mail.  Useful if you have
  1224.      read-only access to Usenet news.
  1225.      Note: .'s become -'s  Ex. alt.test -> alt-test
  1226.  
  1227. UNC BBS
  1228.      telnet samba.acs.unc.edu or 128.109.157.30
  1229.      Login: bbs
  1230.      OFFERS: Access to Library of Congress and nationwide libraries.
  1231.  
  1232. WAIStation
  1233.      telnet quake.think.com or 192.31.181.1
  1234.      Login: wais
  1235.      OFFERS: Wide Area Information Service
  1236.      FTP think.com for more info.
  1237.  
  1238. Weather Service
  1239.      telnet madlab.sprl.umich.edu 3000 or 141.212.196.79 3000
  1240.      OFFERS: City/State forecasts, ski conditions, earthquake reports, etc.
  1241.  
  1242. World-Wide Web
  1243.      telnet info.cern.ch or telnet 128.141.201.74
  1244.      OFFERS: Information service with access to various documents, lists, and
  1245.      services.
  1246.  
  1247.   * NOTE: NO LOGIN NAMES OR PASSWORDS ARE REQUIRED UNLESS STATED OTHERWISE! *
  1248.     If it prompts you for a login name, you did something wrong, or are not
  1249.         running on a machine that the system you telnetted to supports!
  1250. _______________________________________________________________________________
  1251.  
  1252.    +++++ Zamfield's Wonderfully Incomplete, Complete Internet BBS List +++++
  1253.  
  1254. FOREWORD
  1255. ~~~~~~~~
  1256. The following list has been compiled with the help of the wonderfully generous
  1257. crowd of folks who associate with Internet or UseNet.  I owe them many thanks
  1258. and please keep the info coming.
  1259.  
  1260. I, and many others, have a few things to say about these BBSes in general.  So
  1261. bear with me, or skip ahead, but do take a look later.
  1262.  
  1263. 1). These BBSes are provided as a service to anyone on Internet.  Not just you.
  1264. 2). While you may not directly pay for these services someone does.
  1265. 3). You are a guest, and please keep that in mind while using these BBSes.
  1266.  
  1267. Okay, that wasn't so bad after all.
  1268.  
  1269. Most of these BBSes offer services unique to BBSing.  Some offer small scale
  1270. versions of standard Internet services.  Keep in mind that mail or articles
  1271. posted on BBSes do not reach everyone in the world, and if you can get to
  1272. UseNet, you will probably find better responses.  Most of the files on these
  1273. BBSes can be found by anonymous FTP, so don't tie up the system with files if
  1274. you have FTP.  Do be considerate on these BBSes, some people aren't using
  1275. telnet or rlogin to get to these, some people still dial numbers with modems at
  1276. their homes. :-)
  1277.  
  1278. For users of JANET (UK), you may access these BBSes through first connecting to
  1279. UK.AC.NFSNET-RELAY.TELNET or PAD.UK.AC.NFSNET-RELAY.TELNET.  Likewise, users of
  1280. Internet can get to JANET by telnet SUN.NFS.AC.UK, login as janet.
  1281.  
  1282. Zamfield@Dune.EE.MsState.Edu
  1283.  
  1284. ==============================================================================
  1285. 2/6/92
  1286.  
  1287. NAME   ADDRESS   LOGIN  BBS Software
  1288. ------------------------------------------------------------------------------
  1289.  
  1290. AfterFive  winner.itd.com 9999
  1291.  --  128.160.2.248 9999
  1292.  
  1293.  --  Hours:  5 p.m. to 8 a.m. CST.  Please no logins during the day.
  1294.  
  1295.  --  MUCK - enhanced tinymuck2.2.3d-beta.  Based on Bourbon Street, New
  1296.      Orleans.  May not be appropriate for all ages, especially very young
  1297.      children as the database is rather graphic in section describing strip
  1298.      tease, and bars.
  1299.  
  1300.  --  BBS is Citadel like Quartz and Grind.  No HotKeys though.  Supports 59
  1301.      concurrent users.
  1302.  
  1303.  --  This site is running on a very fast machine, but you might experience
  1304.      network delays.  Contact Howard, Darrel, Trish, Wolvercuss, Akbaar or
  1305.      Captain, wizards, if you wish to work on any aspect of After-Five.
  1306.  
  1307. BadBoy's Inn  130.18.80.26  bbs  Pirate 2.0
  1308.  --  badboy.itd.msstate.edu
  1309.  
  1310.  --  Boards, Talk, Chat, Mail
  1311.  --  Test site for new Pirate Software.
  1312.  --  Pirate 2.0 kicks, if it would work all the time!
  1313.  
  1314. Campus_d  35.204.192.2  LOGIN CAMPUS_D
  1315.  --  umde.dbrn.umich.edu
  1316.  
  1317.  --  Currently down and contemplating permanent removal.  (8/2/91)
  1318.  --  Send comments/condemnations/pleading/apologizing/reminiscing/etc. to
  1319.      DEN@UMDE.DBRN.UMICH.EDU
  1320.  
  1321. Cimarron (in Spanish) bugs.mty.itesm.mx bbs  Pirate 1.0
  1322.  --  131.178.17.60
  1323.  
  1324.  --  Nice BBS, too bad it is all in Spanish.  Good place to get acquainted with
  1325.      if you are trying to learn Spanish, lots of conversations to look at.
  1326.      Cimarron means Wild Dog or Untamed.
  1327.  
  1328.  --  This BBS seems to be a limited access site.  I have gained access only
  1329.      during late hours CST.  I will try to get more info on this.
  1330.  
  1331. Cleveland Free-Net 129.22.8.75 (cwns16.ins.cwru.edu) CWRUBBS
  1332.  --  129.22.8.76 (cwns9.ins.cwru.edu)
  1333.  --  129.22.8.82 (cwns10.ins.cwru.edu)
  1334.  --  freenet-in-a.cwru.edu
  1335.  --  freenet-in-b-cwru.edu
  1336.  --  freenet-in-c-cwru.edu
  1337.  
  1338.  --  Usenet, Internet, MUD, USA Today Online.  Local mail, and Interest Groups.
  1339.  
  1340. CueCosy   cue.bc.ca  cosy  Cosy 4.0
  1341.  --  134.87.11.200
  1342.  
  1343.  --  Conferences and Topics, EAN Mail, Usenet, FTP, downloads Kermit & Xmodem,
  1344.      Online Unix course, some local files.
  1345.  
  1346. Cybernet Waffle BBS 131.91.80.13  bbs  Waffle
  1347.  --  shark.cs.fau.edu
  1348.  
  1349.  --  Nice BBS, but I still haven't gotten word on whether I have been validated
  1350.      or not.  And no response to my mail either.  Lots of conferences, and
  1351.      Magpie Chat.  Information for Floridians, GNU, computers, alternate
  1352.      PUBNET, recreational, science, social, Unix-PC; unsure about files, but
  1353.      still nice.
  1354.  
  1355. Delft University BBS 130.161.180.68  BBS
  1356.  --  tudrwa.tudelft.nl
  1357.  
  1358.  --  In Holland, mostly Dutch.
  1359.  --  Files, messages, chat areas
  1360.  
  1361. Endless Forest  137.48.1.5 2001
  1362.  --  forest.unomaha.edu 2001
  1363.  
  1364.  --  Boards, E-mail.  Reminds me of WWIV BBS.
  1365.  
  1366. Hall of Doom  servax.fiu.edu
  1367.  --  131.94.64.2
  1368.  
  1369.  --  login as WEATHER, passwd WEATHER
  1370.  --  select 666
  1371.  --  login as new.
  1372.  
  1373. Heartland Peoria Illinois FreeNet
  1374.  --  136.176.10.10  fnguest
  1375.  --  heartland.bradley.edu
  1376.  
  1377.  --  Mail, Public Forum, Recreation, Calendar, Social services, Senior center,
  1378.      Teen center, Local job & government information, Legal, Medical, Tax, &
  1379.      Invest/Banking Forums SIGs, Library, Home & Garden, Science & Tech, &
  1380.      Education Forums.
  1381.  
  1382. Hewlett-Packard BBS hpcvbbs.cv.hp.com
  1383.  --  15.255.72.16
  1384.  
  1385.  --  has tech help, and 48SX files/programs.
  1386.  
  1387. IDS DataForum  192.67.241.11  guest
  1388.  --  ids.jvnc.net
  1389.  
  1390.  --  IDS DataForum is a public access system run on a DEC VAX.  It is menu
  1391.      driven, supports VT100, and ANSI graphics.
  1392.  
  1393.  --  Features, TELNET, FINGER, Weather Underground, Ham Callsign Book.  Adds
  1394.      Internet Mail (VMS Mail).
  1395.  
  1396.  --  Includes Entertainment, such as, International MUDs, local-only games,
  1397.      CONQUEST & GALACTIC TRADER, and CB Simulator for CHATS.
  1398.  
  1399.  --  RIME, PC-BBS messaging network, Usenet NEWS with "nearly" full newsfeed.
  1400.  
  1401.  --  DialOut service, online Game Developer Conference, and BBS software
  1402.      available as well.
  1403.  
  1404.  --  Local access at (401)-884-9002, (V.32, Telebit/PEP, USR HST, V.42bis).
  1405.  
  1406.  --  More info at ids-info@idsvax.ids.com
  1407.  
  1408. ISCA    isca01.isca.uiowa.edu iscabbs  DOC (Citadel)
  1409.  --  grind.isca.uiowa.edu
  1410.  --  128.255.19.233
  1411.  --  128.255.19.175
  1412.  
  1413. Mars Hotel  Mars.EE.MsState.Edu bbs  Pirate
  1414.  --  130.18.64.3
  1415.  
  1416.  --  Boards, Talk, Chat, IRC, Mail.
  1417.  --  Fairly extensive files,
  1418.  --  ftp'able, Kermit, XYZmodems,
  1419.  
  1420.  --  Died recently due to irreparable hardware failures.  This system will
  1421.      probably remain down for a year or so, or indefinitely if another machine
  1422.      is not found for it.  I will continue to update its status if any changes
  1423.      occur.
  1424.  
  1425.  --  Mars is/was a Sparc 4/110 that lost a Mongo chip.  The EE department might
  1426.      consider ordering a replacement, but has no idea where to get one.
  1427.      Information will be forwarded if sent to Zamfield@dune.ee.msstate.edu.
  1428.      Also, if anyone has a spare 4/110 the EE department said that would do
  1429.      just fine.
  1430.  
  1431.  --  Further information, offerings, etc, contact Zamfield@dune.ee.msstate.edu
  1432.      and I will facilitate the rebirth of Mars if possible.
  1433.  
  1434. National Education BBS testsun3.nersc.gov bbs  Pirate
  1435.  --  shadowfax.nersc.gov
  1436.  --  128.55.128.183
  1437.  --  128.55.128.64
  1438.  
  1439.  --  Boards, Talk, Chat, Mail.'source' file section, but no files.  HAS GONE
  1440.      PRIVATE, or so I have been told.  (9/22/91)
  1441.  
  1442. Netcom   netcom.netcom.com guest + <CR> at passwd
  1443.  --  192.100.81.100
  1444.  
  1445.  --  Full Unix service.  Money for access.  $15.50/month ($17.50 for invoiced
  1446.      billing)
  1447.  --  (408) 241-9760/9794 (San Jose, CA) and
  1448.  --  (415) 424-0131 (Palo Alto, CA).
  1449.  
  1450. Nyx BBS   isis.cs.du.edu  new
  1451.  --  130.253.192.9
  1452.  
  1453.  --  Full news feed, Local downloads, shell access (with validation), and Ftp.
  1454.      It is a completely free public access Unix system fun by the University of
  1455.      Denver's Math and Computer Science Department.
  1456.  
  1457.  --  Sysop: Professor. Andrew Burt.  The system is run by donations on a
  1458.      donated Pyramid 90x with a homebrew menuing system
  1459.  
  1460. Olajier   129.31.22.7  Olajier <passwd Olajier>
  1461.  --  leo.ee.ic.ac.uk
  1462.  
  1463.  --  Capitals are important for both the login and passwd.  This BBS is at
  1464.      Imperial College in London.
  1465.  
  1466. OuluBox (Finnish) tolsun.oulu.fi  box
  1467.  --  130.231.96.16
  1468.  
  1469.  --  Can set English as preferred language, said to switch to Finnish at the
  1470.      most inconvenient time.  IRC.
  1471.  
  1472. The Picayune  star96.nodak.edu 20
  1473.  --  star24.nodak.edu or star12.nodak.edu for slower speeds.
  1474.  --  134.129.107.131
  1475.  
  1476.  --  North Dakota Higher Education Computer Network.
  1477.  --  Limited net news, file areas, tetris online, local e-mail.
  1478.  
  1479.  --  A 386 running unix, 2 80 meg drives, 600 users give or take a few.
  1480.  
  1481. Quartz   Quartz.Rutgers.Edu bbs  Citadel
  1482.  --  128.6.60.6
  1483.  
  1484.  --  Rooms/Boards.
  1485.  --  Suggest MUD to chat.
  1486.  
  1487. Samba North Carolina 128.109.157.30  bbs  Modified XBBS
  1488.  --  samba.acs.unc.edu
  1489.  --  (919)-962-9911
  1490.  
  1491.  --  Offers vi, emacs, rn, NEWS, MAIL, local messaging, SIGS, Conferencing,
  1492.      Files (Kermit/FTP), & INFO limited NewsFeed (8/2/91).
  1493.  
  1494. Softwords COSY  softwords.bc.ca  cosy  Cosy
  1495.  --  134.87.11.1
  1496.  
  1497. SpaceLink BBS  spacelink.msfc.nasa.gov
  1498.  --  128.158.13.250
  1499.  
  1500. Spies In The Wires doomsday.spies.com bbs
  1501.  --  130.43.2.220
  1502.  
  1503.  --  Full UseNet NewsFeed, Posting to UseNet.
  1504.  --  IRC (for validated users).
  1505.  
  1506.  --  Appears to have shut down. 12/6/91
  1507.  
  1508. TriState Online  129.137.100.1  visitor  FreeNetIII
  1509.  --  tso.uc.edu
  1510.  
  1511.  --  new FreeNet site.
  1512.  
  1513. Virginia Tech Cosy vtcbx.csn.vt.edu cosyreg
  1514.  --  128.173.5.10  bbs (for list)
  1515.  
  1516.  --  Virginia Tech Conferencing System.  Offers local conferencing, up to date
  1517.      listing of local BBSes and read only Usenet NEWS.  Tons of messages.
  1518.  
  1519. Youngstown Free-Net yfn.ysu.edu  visitor
  1520.  --  192.55.234.27
  1521.  
  1522. Unknown   centaur.ucsd.edu bbs
  1523.  --  128.54.16.14
  1524.  
  1525. The World  world.std.com  new
  1526.  --  192.74.137.5
  1527.  
  1528.  --  Public access Unix system.  19.2, 9600, 2400, & 1200 baud modem
  1529.      connections.  3 GB disk storage.  CompuServe Packet Network access and
  1530.      SLIP connection up to T1.
  1531.  
  1532.  --  Signup, dial 617-739-WRLD, type new.  Basic rates are $2/hr 24 hrs/day and
  1533.      $5 monthly fee.  20/20 plan, $20 for 20 hrs, including monthly fee.  Also
  1534.      available from Compuserve Packet Network.  $5.60 surcharge is added to
  1535.      monthly bill.  Further info at staff@world.std.com
  1536.  
  1537.  --  E-mail to Internet, UUCP, BITNET, CSNET, EUNET, JANET, JUNET, Fidonet,
  1538.      BIX, Compuserve, Applelink and MCImail.
  1539.  
  1540.  --  USENET, ClariNet, Electronic Mailing Lists, Chatting, Unix Software, GNU
  1541.      Software, Games, Online Book Initiative, AlterNet Access, Internet.
  1542.  
  1543. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1544.  
  1545. SERVICES
  1546. ~~~~~~~~
  1547. The following is a list of useful services that most BBSers are interested in.
  1548. I have not checked any of these except Archie.  If you have more info about
  1549. these or if you know of other to add, please mail me:
  1550.  
  1551. Zamfield@Dune.EE.MsState.EDU.
  1552.  
  1553. ==============================================================================
  1554.  
  1555. Service   Address   Login
  1556. ------------------------------------------------------------------------------
  1557.  
  1558. Archie   quiche.cs.mcgill.ca archie
  1559.  --  132.206.2.3
  1560.  
  1561. Cheeseplant's House 137.205.192.5 2001
  1562.  --  orchid.csv.warwick.ac.uk
  1563.  
  1564.  --  This is a dedicated Chat program run by Daniel Stephens in Warwick
  1565.      University in England.
  1566.  
  1567. Cat Chat  137.205.192.5 2000
  1568.  
  1569.  --  Another ChatServer.  See Cheeseplant's House.
  1570.  
  1571. DDN Network Information Center
  1572.  --  nic.ddn.mil
  1573.  --  192.67.67.20
  1574.  
  1575.  --  TACNEWS, WHOIS Server, NIC
  1576.  
  1577.  
  1578. GeoServer  Martini.eecs.umich.edu 3000
  1579.  --  141.212.100.9
  1580.  
  1581. IRC Client  bradenville.andrew.cmu.edu
  1582.  --  128.2.54.2
  1583.  
  1584.  --  not all IRC commands supported.
  1585.  
  1586. Library Systems  ->FTP<- vaxb.acs.unt.edu
  1587.  
  1588.  --  This site contains a huge, 100-150 page, guide to Internet libraries.
  1589.      The file is under the library directory.  Send thanks and responses to
  1590.      Billy Barron, BILLY@vaxb.acs.unt.EDU.
  1591.  
  1592. Lyric Server  ->FTP<- cs.uwp.edu
  1593.  
  1594.  --  These files are available via anonymous ftp.  This is not really a Telnet
  1595.      service, but it is nice to know about so I included it.
  1596.  
  1597. National Ham Radio Call-Sign Callbook
  1598.  --  128.205.32.4 2000
  1599.  --  marvin.cs.Buffalo.Edu
  1600.  
  1601.  --  I am very impressed with this service I heard that people had trouble
  1602.      logging into this site, but I never encountered a login prompt, I just
  1603.      started using it.
  1604.  
  1605. NCSU Services  ccvax1.cc.ncsu.edu INFO or PUBLIC
  1606.  --  128.109.153.4
  1607.  
  1608. Network Information Service (Univ. of California at Berkeley)
  1609.  --  mailhost.berkeley.edu 117
  1610.  --  128.32.136.9, 117
  1611.  --  128.32.136.12, 117
  1612.  --  128.32.206.9 117
  1613.  --  128.32.206.12 117
  1614.  
  1615. OCEANIC   128.175.24.1
  1616.  --  delocn.udel.edu
  1617.  
  1618.  --  Ocean info center, from the U. of Delaware.  Contains technical and
  1619.      scientific info on oceanic research.  DOS software for viewing
  1620.      oceanographic graphics.  Type <$> to logout (no brackets).
  1621.  
  1622. Slugnet chat system cons1.mit.edu
  1623.  --  18.80.0.88, 2727
  1624.  
  1625.  --  sorta like IRC.
  1626.  
  1627. UM-Weather Service madlab.sprl.umich.edu 3000
  1628.  --  141.212.196.79 3000
  1629.  
  1630. Vatech Server  128.173.16.6
  1631.  --  vtcbx.cc.vt.edu
  1632.  
  1633. WAIS server  hub.nnsc.nsf.net wais
  1634.  --  192.31.103.7
  1635.  
  1636.  --  Gives access to online documents.  More info can be obtained from
  1637.      THINK.COM.
  1638.  
  1639.  
  1640. Thomas A. Kreeger (Zamfield@Dune.EE.MsState.Edu)
  1641. _______________________________________________________________________________
  1642.  
  1643.                               nixpub short listing
  1644.               Open Access UNIX (*NIX) Sites [both Fee and No Fee]
  1645.                              [ September 13, 1991 ]
  1646.  
  1647.  
  1648. Legend: fee/contribution ($), no fee (-$), hours (24), not (-24)
  1649.         shell (S), USENET news (N), e-mail (M), multiple lines (T)
  1650.         Telebit PEP speed on main number (+P), Telebit on other line[s] (P)
  1651.         Courier HST 9600 bps on main number (+H), Courier on other line[s] (H)
  1652.         V.32 on main number (+V), V.32 on other line[s] (V)
  1653.         anonymous uucp (A), archive site ONLY - see long form list (@)
  1654.  
  1655. Updated
  1656. Last   Telephone #        Sys-name  Location        Baud        Legend
  1657. -----  ------------       --------  -----------     -------     ---------
  1658. 08/91  201-759-8450^      tronsbox  Belleville   NJ 3-96        24 -$ MN+PST
  1659. 04/91  203-661-2873       admiral   Greenwich    CT 3/12/24/96  24 -$ AHMN+PT+V
  1660. 09/91  206-328-4944^      polari    Seattle      WA 12          24 $ MNPST
  1661. 05/91  206-367-3837^      eskimo    Seattle      WA 3/12/24     24 $ MNST
  1662. 04/91  209-952-5347       quack     Stockton     CA 3/12/24/96  24 $ MN+PS
  1663. 12/90  212-420-0527^      magpie    NYC          NY 3/12/24/96  24 -$ APT
  1664. 12/90  212-431-1944^      dorsai    NYC          NY 3/12/24     24 $ MNT
  1665. 12/90  212-675-7059^      marob     NYC          NY 3/12/24/96  24 -$ APT
  1666. 12/90  213-397-3137^      stb       Santa Monica CA 3/12/24/96  24 -$ A+PS
  1667. 01/91  215-336-9503^      cellar    Philadelphia PA 3/12/24/96  24 $ +HMN+V
  1668. 06/91  215-348-9727       lgnp1     Doylestown   PA 3/12/24/96  24 -$ AMN+P
  1669. 12/90  216-582-2460^      ncoast    Cleveland    OH 12/24/96    24 $ MNPST
  1670. 07/91  217-789-7888       pallas    Springfield  IL 3/12/24/96  24 $ HMNSTV
  1671. 07/91  219-289-0282       nstar     Notre Dame   IN 24/96       24 $ +HMNPST+V
  1672. 08/91  301-625-0817       wb3ffv    Baltimore    MD 12/24/96    24 -$ AHNPT+V
  1673. 07/91  303-871-4824^      nyx       Denver       CO 3/12/24     24 -$ MNST
  1674. 08/91  312-248-0900       ddsw1     Chicago      IL 3/12/24/96  24 $ AMNPSTV
  1675. 04/90  312-283-0559^      chinet    Chicago      IL 3/12/24/96  24 $ HNPT
  1676. 10/89  312-338-0632^      point     Chicago      IL 3/12/24/96  24 -$ HNPST
  1677. 09/90  312-714-8568^      gagme     Chicago      IL 12/24       24 $ MNS
  1678. 06/90  313-623-6309       nucleus   Clarkston    MI 12/24       24 -$ AM
  1679. 10/90  313-994-6333       m-net     Ann Arbor    MI 3/12/24     24 $ T
  1680. 08/89  313-996-4644^      anet      Ann Arbor    MI 3/12        24 $ T
  1681. 08/89  314-474-4581       gensis    Columbia     MO 3/12/24/48/ 24 -$ MS
  1682. 08/90  401-455-0347       anomaly   Esmond       RI 3/12/24/96  24 -$ MN+PS
  1683. 09/91  407-299-3661^      vicstoy   Orlando      FL 12/24       24 -$ MNS
  1684. 06/91  407-438-7138^      jwt       Orlando      FL 12/24/96    24 -$ MNP
  1685. 11/90  408-241-9760^      netcom    San Jose     CA 12/24/96    24 $ MNPST
  1686. 09/89  408-245-7726^      uuwest    Sunnyvale    CA 3/12/24     24 -$ N
  1687. 08/91  408-423-9995       cruzio    Santa Cruz   CA 12/24       24 $ MNPT
  1688. 07/91  408-458-2289       gorn      Santa Cruz   CA 3/12/24/96  24 -$ MN+PST
  1689. 10/89  408-725-0561^      portal    Cupertino    CA 3/12/24     24 $ MNT
  1690. 12/90  408-739-1520^      szebra    Sunnyvale    CA 3/12/24/96  24 -$ MN+P
  1691. 07/91  408-867-7400^      spies     Saratoga     CA 12/24       24 -$ MNST
  1692. 09/91  408-996-7358^      zorch     Cupertino    CA 12/24/96    24 $ MNPT
  1693. 06/91  412-431-8649^      eklektik  Pittsburgh   PA 3/12/24     24 $ MNST
  1694. 06/91  414-241-5469^      mixcom    Milwaukee    WI 12/24/96    24 $ MNST
  1695. 09/91  414-734-2499       edsi      Appleton     WI 3/12/24     24 $ MN
  1696. 01/91  415-223-9768^      barbage   El Sobrante  CA 3/12/24/48  24 -$
  1697. 11/90  415-294-8591       woodowl   Livermore    CA 12/24/19.2  24 -$ MN+P
  1698. 11/89  415-332-6106^      well      Sausalito    CA 12/24       24 $ MNST
  1699. 06/91  415-623-8652^      jack      Fremont      CA 3/12/24/96  24 -$ MN+PST
  1700. 06/91  415-826-0397^      wet       San Francisc CA 12/24       24 $ MNPSTV
  1701. 04/91  415-949-3133^      starnet   Los Altos    CA 3/12/24/96  24 $ MNPSTV
  1702. 05/90  415-967-9443^      btr       Mountain Vie CA 3/12/24     24 $ HMNPSTV
  1703. 11/89  416-452-0926       telly     Brampton     ON 12/24/96    24 $ MN+P
  1704. 12/88  416-461-2608       tmsoft    Toronto      ON 3/12/24/96  24 $ MNS
  1705. 02/90  502-957-4200       disk      Louisville   KY 3/12/24     24 $ MNST
  1706. 08/91  503-254-0458^      bucket    Portland     OR 3/12/24/96  24 -$ MN+PST+V
  1707. 02/91  503-297-3211^      m2xenix   Portland     OR 3/12/24/96  24 -$ MN+PST+V
  1708. 03/91  503-640-4262^      agora     PDX          OR 12/24/96    24 $ MNST
  1709. 05/90  503-644-8135^      techbook  Portland     OR 12/24       24 $ MNST
  1710. 09/91  508-655-3848       unixland  Natick       MA 12/24/96    24 $ HMNPSTV
  1711. 06/91  512-346-2339^      bigtex    Austin       TX 96          24 -$ A+PS
  1712. 10/89  513-779-8209       cinnet    Cincinnati   OH 12/24/96    24 $ MN+PS
  1713. 08/90  514-844-9179       tnl       Montreal     PQ 3/12/24     24 -$ MS
  1714. 01/90  517-487-3356       lunapark  E. Lansing   MI 12/24       24 -$
  1715. 12/88  518-346-8033       sixhub    upstate      NY 3/12/24     24 $ MNST
  1716. 07/91  602-293-3726       coyote    Tucson       AZ 3/12/24/96  24 -$ MN+P
  1717. 07/91  602-649-9099^      telesys   Mesa         AZ 12/24/96    24 $ AMN+PS
  1718. 12/90  602-941-2005^      xroads    Phoenix      AZ 12/24       24 $ NT
  1719. 11/90  604-576-1214       mindlink  Vancouver    BC 3/12/24/96  24 $ HMNPT
  1720. 12/90  604-753-9960       oneb      Nanaimo      BC 3/12/24/96  24 $ MN+PT
  1721. 08/89  605-348-2738       loft386   Rapid City   SD 3/12/24/96  24 $ MN+PS
  1722. 04/91  606-263-5106       lunatix   Lexington    KY 3/12/24     24 -$ MNST
  1723. 08/88  608-273-2657       madnix    Madison      WI 3/12/24     24 -$ MNS
  1724. 09/90  612-473-2295^      pnet51    Minneapolis  MN 3/12/24     24 -$ MNT
  1725. 12/90  613-237-0792       latour    Ottawa       ON 3/12/24/96  24 -$ AMN+PS+V
  1726. 12/90  613-237-5077       micor     Ottawa       ON 3/12/24/96  24 -$ MN+P
  1727. 06/91  614-868-9980^      bluemoon  Reynoldsburg OH 3/12/24/96  24 -$ +HMNPT
  1728. 07/91  615-288-3957       medsys    Kingsport    TN 12/24/96    24 -$ AN+P
  1729. 04/91  615-896-8716       raider    Murfreesboro TN 12/24/96    24 -$ MNST+V
  1730. 11/90  616-457-1964       wybbs     Jenison      MI 3/12/24/96  24 -$ MN+PST
  1731. 06/91  617-471-9675^      fcsys     Quincy       MA 3/12/24/96  24 -$ AMN+V
  1732. 12/90  617-739-9753^      world     Brookline    MA 3/12/24/96  24 $ MNPST
  1733. 01/90  619-259-7757       pnet12    Del Mar      CA 3/12/24/96  24 -$ MNPT
  1734. 07/88  619-444-7006^      pnet01    El Cajon     CA 3/12/24     24 $ MNST
  1735. 06/91  703-239-8993^      tnc       Fairfax Stat VA 3/12/24/96  24 -$ MNPT
  1736. 12/89  703-281-7997^      grebyn    Vienna       VA 3/12/24     24 $ MNT
  1737. 05/91  708-833-8126^      vpnet     Villa Park   IL 12/24/96    24 -$ MN+PST
  1738. 06/91  713-438-5018^      sugar     Houston      TX 3/12/24/96  24 -$ N+PT
  1739. 08/91  713-568-0480^      taronga   Hoston       TX 3/12/24     24 -$ MNST
  1740. 10/89  713-668-7176^      nuchat    Houston      TX 3/12/24/96  24 -$ MN+PS
  1741. 04/91  714-278-0862       alchemy   Corona       CA 12/24/96    24 -$ MN+PS
  1742. 01/91  714-635-2863^      dhw68k    Anaheim      CA 12/24/96    24 -$ MN+PST
  1743. 12/90  714-821-9671^      alphacm   Cypress      CA 12/24/96    24 -$ A+PT
  1744. 12/90  714-842-5851^      conexch   Santa Ana    CA 3/12/24     24 $ AMNS
  1745. 01/91  714-894-2246^      stanton   Irvine       CA 3/12/24     24 $ MNS
  1746. 03/90  717-657-4997       compnect  Harrisburg   PA 3/12/24     24 -$ MNT
  1747. 06/91  718-424-4183^      mpoint    New York     NY 3/12/24/96  24 $ +HMNS+V
  1748. 04/91  718-832-1525^      panix     New York Cit NY 12/24/96    24 $ MNPST
  1749. 12/89  719-632-4111       oldcolo   Colo Spgs    CO 12/24/96    24 $ HMNT
  1750. 12/90  808-735-5013       pegasus   Honolulu     HI 12/24/96/19 24 -$ MN+PST+V
  1751. 12/90  812-333-0450       sir-alan  Bloominingto IN 12/24/19.2/ 24 -$ A+HMPTV
  1752. 08/91  812-421-8523       aquila    Evansville   IN 12/24       24 $ AM
  1753. 06/91  818-401-9611^      abode     El Monte     CA 24/96       24 $ MN+PST
  1754. 03/91  900-468-7727       uunet     Falls Church VA 3/12/24/96  24 $ AMN+PT+V
  1755. 07/91  904-456-2003       amaranth  Pensacola    FL 12/24/96    24 -$ MN+P
  1756. 09/91  906-228-4399       lopez     Marquette    MI 12/24       24 $ MN
  1757. 06/91  908-297-8713^      kb2ear    Kendall Park NJ 3/12/24/96  24 -$ AMNS+V
  1758. 05/90  908-846-2460^      althea    New Brunswic NJ 3/12/24     24 -$ MNS
  1759. 08/91  916-649-0161^      sactoh0   Sacramento   CA 12/24/96    24 $ MN+PSTV
  1760. 01/91  919-248-1177^      rock      RTP          NC 3/12/24/96  24 $ MN
  1761. 10/89  919-493-7111^      wolves    Durham       NC 3/12/24     24 $ MNS
  1762. 08/91  +33-1-40-35-23-49  gna       Paris        FR 12          24 -$ AMN+PT+V
  1763. 11/90  +39-541-27858      xtc       Rimini (Fo)  IT 3/12/24/96  24 -$ HN+PT
  1764. 09/91  +41-61-8115492     ixgch     Kaiseraugst  CH 3/12/24     24 -$ AMN+P
  1765. 02/91  +44-81-853-3965    dircon    London       UK 3/12/24     24 $ MN
  1766. 11/90  +44-81-863-6646    ibmpcug   Middlesex    UK 3/12/24/96  24 $ MST+V
  1767. 06/91  +49-30-691-95-20   scuzzy    Berlin       DE 3/12/24/96  24 -$ A+HS
  1768. 06/91  +49-8106-34593     gold      Baldham      DE 3/12/24/96  24 -$ AHMN+PT+V
  1769. 01/91  +64-4-642-260      cavebbs   Wellington   NZ 12/24       24 -$ MNT
  1770. 11/90  +64-4-895-478      actrix    Wellington   NZ 3/12/24/96  24 $ +HMNST
  1771. 02/91  +64-9-645-593      delphi    Auckland     NZ 3/12/24/96  24 -$ MNT+V
  1772. 02/91  +64-9-817-3725     kcbbs     Auckland     NZ 12/24/96    24 -$ MN+PTV
  1773.  
  1774. NOTE:  ^ means the site is reachable using PC Pursuit.
  1775. _______________________________________________________________________________
  1776.  
  1777.  
  1778.  
  1779.  
  1780.  
  1781.                                ==Phrack Inc.==
  1782.  
  1783.                  Volume Four, Issue Thirty-Eight, File 6 of 15
  1784.  
  1785.       _____                 BEATING THE RADAR RAP                 _____
  1786.      /   / \                                                     /   / \
  1787.     (  5/5  )         Part 2 of 2 : "The Technical Side"        (  5/5  )
  1788.      \_/___/                                                     \_/___/
  1789.                                  by Dispater
  1790.  ______________________________________________________________________________
  1791. |              |
  1792. | Introduction |  Welcome to the second installment in this series where we
  1793. |______________|  will briefly explore some of the technical sides to the
  1794.                   operations, error analysis of the police traffic RADAR
  1795. unit, the basics of how this technology was developed, then how it was
  1796. implemented, a list of common RADAR errors, and finally the technical analysis
  1797. of various types of traffic RADAR by National Highway Safety Administration.
  1798.  
  1799. RADAR stands for Radio Detecting And Ranging.  A traffic speed RADAR works
  1800. under the principle of physicals called the "Doppler effect."  This theory
  1801. means that when a signal is reflected off of an object moving toward you, the
  1802. signal will be at a higher frequency when it is closer to you than when the
  1803. object is farther away or at the initial position.  So the "Doppler effect" is
  1804. THE basis for the use of the traffic speed RADAR.
  1805.  
  1806. Right now in the United States, there are three bands that are allocated by the
  1807. Federal Communications Commission (FCC) for "field disturbance sensors."  These
  1808. three bands have non-technical names, and all operate in the GigaHertz range
  1809. (GigaHertz is a measure of frequency, i.e. 1 GHz = 1 billion cycles per
  1810. second).  The following is a list of the RADAR bands (as a point of reference
  1811. FM radio modulates at 0.088 GHz to 0.108 GHz).
  1812.  
  1813. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1814. BAND    : FREQUENCY    NOTE ABOUT SPECIFIC BAND
  1815. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1816. X-Band  : 10.525 GHz   This is the frequency in which most RADAR units operate.
  1817. K-Band  : 24.150 GHz   K-Band was developed to give a longer range of the beam.
  1818. Ka-Band : 26.450 GHz   This bandwidth is primarily for use with RADAR units
  1819.                        that are used for "photo-speed traps."
  1820. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1821.  
  1822. "So if RADAR is so unreliable," you ask, "why don't we have planes crashing on
  1823. a daily basis?"  In the first place, TRAFFIC RADAR operates on a COMPLETELY
  1824. different basis than, say, the type of RADAR that tracks weather or airplanes.
  1825.  
  1826. The technology of traffic RADAR can in no way be compared to the accuracy of
  1827. other types of RADAR.  Traffic RADAR does NOT "sweep" like a regular RADAR.
  1828. "Sweeping" means that the RADAR is picking up every single return signal it
  1829. gets and plots them proportionally on a two-dimensional cathode ray tube.  On
  1830. the other hand, traffic RADAR uses a stationary beam.  Also, traffic RADAR does
  1831. not use a modulated beam like regular RADAR; it uses a constant beam.  ***This
  1832. is an important distinction because this means that if there are multiple
  1833. images, the constant RADAR beam cannot distinguish between them!***
  1834.  
  1835. Furthermore, traffic RADAR is limited to things such as size.  It must be able
  1836. to fit inside a patrol car and it is also subject to cost.  That means a
  1837. municipality usually picks up the lowest bid it can get from various
  1838. manufacturers.
  1839.  ______________________________________________________________________________
  1840. |                                 |
  1841. | Implementation of Traffic RADAR |  It is important to note at this time that
  1842. |_________________________________|  while government standards for accuracy
  1843.                                      for military and commercial airline RADAR
  1844. exist, traffic RADAR is NOT subject to ANY government standards whatsoever.  An
  1845. attempt was made to do this by the police and two government agencies, but were
  1846. refused any type of compliance with traffic speed RADAR manufacturers and the
  1847. Reagan administration.
  1848.  
  1849. In the late 1970s, there was wide-spread publicity of about RADAR errors,
  1850. including the well known tree clocked at 86-MPH in Florida.  So, in 1979 the
  1851. National Highway Safety Administration (NHSA) assigned to the National Bureau
  1852. of Standards the task of testing all brands of traffic RADAR in use at that
  1853. time for the purpose of discovering the source of these errors and proposing
  1854. federal standards to eliminate them.  In January of 1981, the proposed
  1855. standards were published in the Federal Register.  However, the Reagan
  1856. administration took no action on the proposal (the last part of this file
  1857. contains the profile from this report of various RADAR units).
  1858.  
  1859. After THREE years of government inaction on the problem, the International
  1860. Association of the Chief of Police (IACP) provided non-government standards by
  1861. which all traffic RADAR units could be tested to assure accuracy:  Volume I of
  1862. the standards was published in April, 1984 and Volume II in June, of 1984.
  1863.  
  1864. In June of 1986, the traffic RADAR manufacturers announced the formation of
  1865. their own trade association, saying that they would not submit traffic RADAR
  1866. units for IACP testing!  Instead, they said they would use their own standards.
  1867.  
  1868. So far, NO ONE has any idea of what these standards are; not the police, not
  1869. the government and, most importantly, not the public!  Basically, there are no
  1870. performance requirements or standards for traffic RADAR and the claims of
  1871. 86-MPH trees and 28-MPH houses cannot be refuted.
  1872.  ______________________________________________________________________________
  1873. |                             |
  1874. | Common Traffic Radar Errors |  Below is a list of common errors and how they
  1875. |_____________________________|  occur.  This is the part of the article that
  1876.                                  must be used in conjunction with the previous
  1877. file in this series.  You must attempt, while pleading your case, to tie in
  1878. some of the following errors to the situation you found yourself in when you
  1879. got your speeding ticket.  See Phrack #37 file #5 for details.
  1880.  
  1881. "The Look-Past Error"   Even when the RADAR operator aims his gun properly, the
  1882. RADAR is subject to this type of error.  This is caused by the RADAR reflecting
  1883. off of a larger surface area in the background rather than the smaller
  1884. reflective surface in the foreground.  Evidence of this the Look-Past Error was
  1885. printed in the October 1979 issue of "Car and Driver."  The author measured the
  1886. effectiveness of KR11 RADAR system against various vehicles.  The author showed
  1887. that the typical sedan did not show up on the RADAR until it was less that 1200
  1888. feet away, however, a Ford 9000 semi tractor trailer could be picked up at 7600
  1889. feet.
  1890.  
  1891. "The Road Sign Error"   Due to the reflectability of microwaves, road signs,
  1892. buildings, billboards, large trees, and other stationary objects are a source
  1893. of errors.
  1894.  
  1895. "Radio Interference Error"   According to the Texas Department of Public
  1896. Safety, "UHF frequencies broadcast today can force RADAR to read various
  1897. numbers when transmitted within the area."  This type of interference could
  1898. come from the radio within the patrol car, citizens band radio, or television
  1899. stations.
  1900.  
  1901. "Fan Interference Error"   When the antenna is mounted inside the patrol car,
  1902. "RADAR will have the tendency to read the pulse of the fan motor (air
  1903. conditioner, heater, defroster)."  This is a statement provided by the Texas
  1904. Department of Public Safety who conducted a study of RADAR guns in 1987.  The
  1905. Texas Department of Public Safety offered no safeguard for this error.
  1906.  
  1907. "Beam Reflection Error"   Since microwaves are so readily reflected, the Texas
  1908. Department of Public Safety cautioned mounting the antenna within the patrol
  1909. car.  One instructor said, "It is possible that a reflective path can be set up
  1910. through the rear view mirror that will produce RADAR readings on the vehicles
  1911. behind the patrol car when the RADAR is aimed forward.  And those vehicles can
  1912. be either coming or going since traffic RADAR cannot distinguish between the
  1913. direction."
  1914.  
  1915. "Double Bounce Error"   Again, since microwaves are easily reflected, the
  1916. operator must be aware of a "bad bounce" and an ordinary reflection.  And, as
  1917. stated before, since large objects are more efficient than smaller ones,
  1918. microwaves are attracted to them more.  So, in effect, you could have an
  1919. initial RADAR bounce off of the target vehicle, then from the target vehicle to
  1920. a house or a truck going the opposite direction, and finally back to the patrol
  1921. car.  This error will mathematically get larger the slower the target vehicle
  1922. is moving.
  1923.  
  1924. "The Cosine Error"   This is a mathematical error that takes place when the
  1925. RADAR gun attempts to calculate the trigonomic equation that is programmed into
  1926. it.  The RADAR gun measures the angle at which the target enters a point and
  1927. then exits a point (i.e. 25 degrees).  The cosine of 25 is .9063.  The RADAR
  1928. gun was designed to calculate the speed of the patrol car by multiplying the
  1929. speed of the patrol car (i.e. 50 mph) and the cosine of the angle (.9063) and
  1930. it gets the false speed of the patrol vehicle as 45mph.  Therefore, when you
  1931. subtract the patrol speed from the target speed (i.e. 50, the same as the
  1932. patrol car) you get the false sense that the target vehicle is traveling 5mph
  1933. faster than the patrol car.
  1934.  ______________________________________________________________________________
  1935. |                           |
  1936. | Technical Analysis Report |  Below is a copy of the report mentioned above
  1937. |___________________________|  was conducted by the NHSA.  But first I will
  1938.                                explain what some of the criteria were under the
  1939. testing conditions.  It is also important to note that ALL RADAR units were
  1940. subject to "panning error" except the CMI Speedgun-6 and Speedgun-8 models.
  1941. Panning error occurs when the RADAR antenna is aimed at it's own display
  1942. console.  Unintentional errors of this sort can be eliminated when police
  1943. officers are given adequate training.
  1944.  
  1945. TEST UNIT               : Model and manufacturer of the police speed RADAR
  1946.                           unit in question.
  1947.  
  1948. BAND                    : The short hand used for determining the broadcast
  1949.                           frequency of the RADAR unit.  X-Band is 8.2-12.4 GHz.
  1950.                           K-Band is 18.0-26.5 GHz.
  1951.  
  1952. BEAM WIDTH              : The number that is 1/2 of the actual beam width.
  1953.                           In other words, if a RADAR manufacturer says the beam
  1954.                           width is 24 degrees, the actual beam width is
  1955.                           48 degrees.  Very deceptive, eh?
  1956.  
  1957. SHADOWING ERROR         : This occurs in moving mode only.  It is the result
  1958.                           of the RADAR mistaking another vehicle for it's
  1959.                           ground reference and adding speed to the target
  1960.                           reading.
  1961.  
  1962. POWER SURGE             : This occurs when the RADAR unit is first turned on.
  1963.                           This also occurs when the "kill switch" is used to
  1964.                           defeat RADAR detectors.  Lag time for kill in the
  1965.                           moving mode ranges from 1.5-5 seconds.
  1966.  
  1967.  
  1968. EXTERNAL INTERFERENCE   : The NBS test only used CB radio and police-band radio
  1969.                           for "external interference."  There are many other
  1970.                           kinds of outside electromagnetic interference that
  1971.                           may effect police RADAR.
  1972.  
  1973. INTERNAL INTERFERENCE   : Internal interference "may be caused by ANY
  1974.                           electrical component or accessory in the vehicle,
  1975.                           especially when the patrol car's primary power source
  1976.                           is used to operate the RADAR.
  1977.  
  1978. [It should be noted that TWO of MPH's K-55 RADAR units were tested.  This
  1979. demonstrates that each RADAR unit can contain its own quirks regardless of the
  1980. fact that it can be from the same model from the same manufacturer.]
  1981. _______________________________________________________________________________
  1982.  
  1983.              NATIONAL BUREAU OF STANDARDS SUMMARY ON TRAFFIC RADAR
  1984. _______________________________________________________________________________
  1985.  
  1986. TEST UNIT               BAND    BEAM WIDTH      SHADOWING ERROR
  1987. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1988. Kustom Signals MR-9     K       13.3            Minor
  1989.  
  1990.  
  1991.  
  1992. POWER SURGE                     EXTERNAL INTERF.           INTERNAL INTERF.
  1993. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1994. Switch-ON gave                  CB radio caused false      CB radio caused
  1995. stray reading of 7mph           readings of up to 25'      erroneous readings
  1996. _______________________________________________________________________________
  1997.  
  1998. TEST UNIT               BAND    BEAM WIDTH      SHADOWING ERROR
  1999. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2000. MPH Industries K-55     X       20.4            Added 12mph to target in one
  2001. (first of two units)                            test
  2002.  
  2003.  
  2004. POWER SURGE                     EXTERNAL INTERF.           INTERNAL INTERF.
  2005. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2006. No valid reading for            CB radio caused false      CB radio many
  2007. 2.4 sec in moving mode          readings of up to 20'      erroneous readings
  2008. _______________________________________________________________________________
  2009.  
  2010. TEST UNIT               BAND    BEAM WIDTH      SHADOWING ERROR
  2011. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2012. MPH Industries K-55     X       24.6            Increased target speed 12-15mph
  2013. (second of two units)                           about 20% of the time
  2014.  
  2015.  
  2016. POWER SURGE                     EXTERNAL INTERF.           INTERNAL INTERF.
  2017. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2018. 2 sec delay in moving mode,     CB radio caused false      CB radio cause many
  2019. 2.5 sec in stationary mode      alarms up to 175' away     erroneous readings
  2020. _______________________________________________________________________________
  2021.  
  2022. TEST UNIT               BAND    BEAM WIDTH      SHADOWING ERROR
  2023. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2024. Decatur MV-715          X       17.5            Added 8-23mph to target in
  2025.                                                 repeated testing
  2026.  
  2027.  
  2028. POWER SURGE                     EXTERNAL INTERF.           INTERNAL INTERF.
  2029. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2030. No valid reading for            Not effected by external   Extreme interference
  2031. 2+ seconds in moving mode       CB radio                   from heater fan,
  2032.                                                            ignition, & CB radio
  2033. _______________________________________________________________________________
  2034.  
  2035. TEST UNIT               BAND    BEAM WIDTH      SHADOWING ERROR
  2036. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2037. CMI Speedgun-6          X       18.8            Very severe, added 12-20 mph
  2038.                                                 to target
  2039.  
  2040. POWER SURGE                     EXTERNAL INTERF.           INTERNAL INTERF.
  2041. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2042. 7 sec delay in moving mode,     Not effected by external   CB radio and police
  2043. 2 sec delay in stationary       CB radio                   radio boosts
  2044.                                                            readings 20mph
  2045. _____________________________________________________________________________
  2046.  
  2047. TEST UNIT               BAND    BEAM WIDTH      SHADOWING ERROR
  2048. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2049. CMI Speedgun-8          X       18.6            target traveling 41mph shown as
  2050.                                                 74mph; target 30mph shown as
  2051.                                                 41mph
  2052.  
  2053. POWER SURGE                     EXTERNAL INTERF.           INTERNAL INTERF.
  2054. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2055. 2 sec delay in moving mode,     Not effected by external   No adverse effect
  2056. 1.2 sec delay in stationary     CB radio                   noted
  2057. _______________________________________________________________________________
  2058.  
  2059. TEST UNIT               BAND    BEAM WIDTH      SHADOWING ERROR
  2060. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2061. Kustom Signals MR-7     X       14.3            No effects noted
  2062.  
  2063.  
  2064. POWER SURGE                     EXTERNAL INTERF.           INTERNAL INTERF.
  2065. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2066. 25.4 sec delay in moving mode,  Not effected by external   Police band radio
  2067. 0.6 sec delay in stationary     CB radio                   caused intermittent
  2068.                                                            increases of 10mph
  2069.  ______________________________________________________________________________
  2070. |               |
  2071. | In Closing... |  I hope you have learned a little about how police speed
  2072. |_______________|  RADAR operates, the errors that they frequently incur, and
  2073.                    possibly a way to avoid the highway robbery that occurs
  2074. each time Officer Friendly decides to make a little extra dough for his "job
  2075. security."
  2076.  
  2077. Also, if you are interested in obtaining cheap traffic RADAR equipment to play
  2078. with, you can write to:  AIS SATELLITE INC., 106 N. Seventh Street, Perkasie,
  2079. PA 18944.  You can also call them for a catalog at (215)453-1400 or place
  2080. orders at (800)AIS-2001.
  2081. ______________________________________________________________________________
  2082.  
  2083.  
  2084.  
  2085.  
  2086.                                == Phrack Inc. ==
  2087.  
  2088.                  Volume Four, Issue Thirty-Eight, File 7 of 15
  2089.  
  2090.       <:=--=:><:=--=:><:=--=:><:=--=:>\|/<:=--=:><:=--=:><:=--=:><:=--=:>
  2091.       <:=--=:>                                                   <:=--=:>
  2092.       <:=--=:>    >>>>>=-*  Users Guide to VAX/VMS  *-=<<<<<     <:=--=:>
  2093.       <:=--=:>                                                   <:=--=:>
  2094.       <:=--=:>                  Part III of III                  <:=--=:>
  2095.       <:=--=:>                                                   <:=--=:>
  2096.       <:=--=:>           Part E: DCL Command Reference           <:=--=:>
  2097.       <:=--=:>         Part F: Lexical Function Reference        <:=--=:>
  2098.       <:=--=:>                                                   <:=--=:>
  2099.       <:=--=:>                    By Black Kat                   <:=--=:>
  2100.       <:=--=:>                                                   <:=--=:>
  2101.       <:=--=:><:=--=:><:=--=:><:=--=:>/|\<:=--=:><:=--=:><:=--=:><:=--=:>
  2102.  
  2103.  
  2104.  Index
  2105.  ~~~~~
  2106. Part E contains information on DCL Command Reference
  2107. Part F contains information on Lexical Function Reference
  2108.  
  2109.  
  2110.                     <:=- Part E : DCL Command Reference -=:>
  2111.  
  2112.  
  2113.  DCL Command Reference
  2114.  ~~~~~~~~~~~~~~~~~~~~~
  2115. @ file_spec [p1 p2...p8]
  2116.   Executes a DCL command procedure.
  2117.  
  2118.   Qualifier:
  2119.   /OUTPUT=file_spec
  2120.  
  2121.  
  2122. ACCOUNTING file_spec[,...]
  2123.   Invokes the VAX/VMS Accounting Utility to collect and report accounting
  2124.   information.
  2125.  
  2126.   Qualifiers:
  2127.   /ACCOUNT     /ADDRESS          /BEFORE        /BINARY       /ENTRY
  2128.   /FULL        /IDENTIFICATION   /IMAGE         /JOB          /LOG
  2129.   /NODE        /OUTPUT           /OWNER         /PRIORITY     /PROCESS
  2130.   /QUEUE       /REJECTED         /REMOTE_ID     /REPORT       /SINCE
  2131.   /SORT        /STATUS           /SUMMARY       /TERMINAL     /TITLE
  2132.   /TYPE        /UIC              /USER
  2133.  
  2134.  
  2135. ALLOCATE device_name: [logical_name]
  2136.   Provides exclusive use of a device and, optionally, establishes a logical
  2137.   name for that device.  While a device is allocated, other users may access
  2138.   the device until you DEALLOCATE it or log out.
  2139.  
  2140.   Qualifier:
  2141.   /GENERIC
  2142.  
  2143.  
  2144. ANALYZE
  2145.   Invokes various VAX/VMS utilities to examine components of the system.  The
  2146.   default function is to examine a module (ANALYZE/OBJECT).
  2147.  
  2148.   Qualifiers:
  2149.   /CRASH_DUMP   /DISK_STRUCTURE      /ERROR_LOG      /IMAGE
  2150.   /MEDIA        /OBJECT              /PROCESS_DUMP   /RMS_FILE
  2151.   /SYSTEM
  2152.  
  2153.  
  2154. APPEND input_file_spec[,...] output_file_spec
  2155.   Adds the contents of one or more input files to the end of a file.
  2156.  
  2157.   Qualifiers:
  2158.   /ALLOCATION    /BACKUP       /BEFORE         /BY_OWNER       /CONFIRM
  2159.   /CONTIGUOUS    /CREATED      /EXCLUDE        /EXPIRED        /EXTENSION
  2160.   /LOG           /MODIFIED     /NEW_VERSION    /READ_CHECK     /SINCE
  2161.   /WRITE_CHECK
  2162.  
  2163.  
  2164. ASSIGN
  2165.   Equates a logical name to a physical device name, file specification or
  2166.   another logical name.
  2167.  
  2168.  
  2169. ASSIGN/MERGE
  2170.   Merges the contents of one queue with another.
  2171.  
  2172.  
  2173. ASSIGN/QUEUE
  2174.   Assigns a logical queue to a device queue.
  2175.  
  2176.  
  2177. ATTACH [process_name]
  2178.   Enables you to transfer control from the current process to another process
  2179.   created by you (see SPAWN).
  2180.  
  2181.   Qualifier:
  2182.   /IDENTIFICATION
  2183.  
  2184.  
  2185. BACKUP input_spec output_spec
  2186.   Invokes the VAX/VMS Backup Utility to perform one of the following file
  2187.   operations:
  2188.   o  Copy disk files.
  2189.   o  Save disk files as a save set (a single data file) on a disk or
  2190.      magnetic tape volume.
  2191.   o  Restore files from a save set.
  2192.   o  Compare files.
  2193.   o  Display information about files contained in a save set.
  2194.  
  2195.   Qualifiers:
  2196.   /BACKUP          /BEFORE         /BLOCK_SIZE     /BRIEF
  2197.   /BUFFER_COUNT    /COMMENT        /COMPARE        /CONFIRM
  2198.   /CRC             /CREATED        /DELETE         /DENSITY
  2199.   /EXCLUDE         /EXPIRED        /FAST           /FULL
  2200.   /GROUP_SIZE      /IGNORE         /IMAGE          /INCREMENTAL
  2201.   /INITIALIZE      /INTERCHANGE    /JOURNAL        /LABEL
  2202.   /LIST            /LOG            /MODIFIED       /NEW_VERSION
  2203.   /OVERLAY         /OWNER_UIC      /PHYSICAL       /PROTECTION
  2204.   /RECORD          /REPLACE        /REWIND         /SAVE_SET
  2205.   /SELECT          /SINCE          /TRUNCATE       /VERIFY
  2206.   /VOLUME
  2207.  
  2208.  
  2209. CALL label [p1 p2...p8]
  2210.   Transfers command procedure control to a labeled subroutine in the procedure.
  2211.  
  2212.   Qualifier:
  2213.   /OUTPUT
  2214.  
  2215.  
  2216. CANCEL [process_name]
  2217.   Cancels a scheduled wake_up request for the specified process.
  2218.  
  2219.   Qualifier:
  2220.   /IDENTIFICATION
  2221.  
  2222.  
  2223. CLOSE logical_name
  2224.   Closes a file opened for input/output with the OPEN command, and deassigns
  2225.   the logical name created for the file.
  2226.  
  2227.   Qualifiers:
  2228.   /ERROR        /LOG
  2229.  
  2230.  
  2231. CONNECT virtual_terminal_name
  2232.   Connects a physical terminal to a virtual terminal connected to another
  2233.   process.
  2234.  
  2235.   Qualifiers:
  2236.   /CONTINUE     /LOGOUT
  2237.  
  2238.  
  2239. CONTINUE
  2240.   Resumes execution of a DCL command, program or command procedure
  2241.   interrupted by pressing <Ctrl-Y> or <Ctrl-C>.  You can abbreviate the
  2242.   CONTINUE command to the letter C.
  2243.  
  2244.  
  2245. COPY input_file_spec[,...] output_file_spec
  2246.   Creates a new file from one or more existing files.  The COPY command can be
  2247.   used to:
  2248.   o  Copy an input file to an output file, optionally changing its name and
  2249.      location.
  2250.   o  Copy a group of input files to a group of output files.
  2251.   o  Concatenate two or more files into a single new file.
  2252.  
  2253.   Qualifiers:
  2254.   /ALLOCATION     /BACKUP        /BEFORE       /BY_OWNER     /CONCATENATE
  2255.   /CONFIRM        /CONTIGUOUS    /CREATED      /EXCLUDE      /EXPIRED
  2256.   /EXTENSION      /LOG           /MODIFIED     /OVERLAY      /PROTECTION
  2257.   /READ_CHECK     /REPLACE       /SINCE        /TRUNCATE     /VOLUME
  2258.   /WRITE_CHECK
  2259.  
  2260.  
  2261. CREATE file_spec
  2262.   Creates one or more sequential disk files from records that follow in the
  2263.   input stream (i.e., the keyboard, a modem...).  To terminate input and close
  2264.   the file, enter <Ctrl-Z>.
  2265.  
  2266.   Qualifiers:
  2267.   /LOG          /OWNER_UIC      /PROTECTION     /VOLUME
  2268.  
  2269.  
  2270. CREATE/DIRECTORY directory_spec[,...]
  2271.   Creates a new directory or subdirectory for cataloging files.
  2272.  
  2273.   Qualifiers:
  2274.   /LOG      /OWNER_UIC     /PROTECTION     /VERSION_LIMIT    /VOLUME
  2275.  
  2276.  
  2277. CREATE/FDL=fdl_file_spec [file_spec]
  2278.   Invokes the FDL (File Definition Language) Utility to use the
  2279.   specifications in a definition file to create a new (empty) data file.
  2280.  
  2281.   Qualifier:
  2282.   /LOG
  2283.  
  2284.  
  2285. DEALLOCATE device_name:
  2286.   Releases a previously allocated device to the pool of available devices.
  2287.  
  2288.   Qualifiers:
  2289.   /ALL
  2290.  
  2291.  
  2292. DEASSIGN logical_name[:]
  2293.   Deletes logical name assignments made with the ALLOCATE, ASSIGN, DEFINE, or
  2294.   MOUNT command.
  2295.  
  2296.   Qualifiers:
  2297.   /ALL          /EXECUTE_MODE           /GROUP          /JOB
  2298.   /PROCESS      /SUPERVISOR_MODE        /SYSTEM         /TABLE
  2299.   /USER_MODE
  2300.  
  2301.  
  2302. DEASSIGN/QUEUE logical_queue_name[:]
  2303.   Deassigns a logical queue from its printer or terminal queue assignment and
  2304.   stops the associated logical queue.
  2305.  
  2306.  
  2307. DEBUG
  2308.   Invokes the VAX/VMS Debugger.
  2309.  
  2310.  
  2311. DEFINE logical_name equivalence_name[,...]
  2312.   Creates a logical name entry and assigns it an equivalence string, or a list
  2313.   of equivalence strings, to the specified logical name.
  2314.  
  2315.   Qualifiers:
  2316.   /EXECUTIVE_MODE             /GROUP                /JOB
  2317.   /LOG                        /NAME_ATTRIBUTES      /PROCESS
  2318.   /SUPERVISOR_MODE            /SYSTEM               /TABLE
  2319.   /TRANSLATION_ATTRIBUTES     /USER_MODE            /CHARACTERISTIC
  2320.   /FORM                       /KEY
  2321.  
  2322.  
  2323. DEFINE/KEY key_name string
  2324.   Associates a character string and a set of attributes with a function key.
  2325.  
  2326.   Qualifiers:
  2327.   /ECHO         /ERASE          /IF_STATE       /LOCK_STATE     /LOG
  2328.   /SET_STATE    /TERMINATE
  2329.  
  2330.  
  2331. DELETE file_spec[,...]
  2332.   Deletes one or more files from a mass device.
  2333.  
  2334.   Qualifiers:
  2335.   /BACKUP     /BEFORE      /BY_OWNER     /CONFIRM    /CREATED
  2336.   /ERASE      /EXCLUDE     /EXPIRED      /LOG        /MODIFIED
  2337.   /SINCE
  2338.  
  2339.  
  2340. DELETE/CHARACTERISTIC characteristic_name
  2341.   Deletes the definition of a queue characteristic that previously was
  2342.   established with the DEFINE/CHARACTERISTIC command.
  2343.  
  2344.  
  2345. DELETE/ENTRY=(queue_entry_number[,...]) queue_name[:]
  2346.   Deletes one or more job entries from the named queue.
  2347.  
  2348.  
  2349. DELETE/KEY key_name
  2350.   Deletes a key definition established by the DEFINE/KEY command.
  2351.  
  2352.   Qualifiers:
  2353.   /ALL        /LOG        /STATE
  2354.  
  2355.  
  2356. DELETE/QUEUE queue_name[:]
  2357.   Deletes the specified queue from the system.
  2358.  
  2359.  
  2360. DELETE/SYMBOL symbol_name
  2361.   Removes a symbol definition from a local or global symbol table or removes
  2362.   all symbol definitions in a symbol table.
  2363.  
  2364.   Qualifiers:
  2365.   /ALL       /GLOBAL       /LOCAL        /LOG
  2366.  
  2367.  
  2368. DEPOSIT location=data[,...]
  2369.   Over-writes the contents of a specified location or series of locations in
  2370.   virtual memory.  The DEPOSIT and EXAMINE commands are used (mostly) while
  2371.   debugging programs interactively.
  2372.  
  2373.   Qualifiers:
  2374.   /ASCII        /BYTE     /DECIMAL      /HEXADECIMAL
  2375.   /LONGWORD     /OCTAL    /WORD
  2376.  
  2377.  
  2378. DIFFERENCES master_file_spec [revision_file_spec]
  2379.   Compares the contents of two disk files and creates a listing of those
  2380.   records that do not match.
  2381.  
  2382.   Qualifiers:
  2383.   /CHANGE_BAR   /COMMENT_DELIMITER      /IGNORE
  2384.   /MATCH        /MAXIMUM_DIFFERENCES    /MERGED
  2385.   /MODE         /NUMBER                 /OUTPUT
  2386.   /PARALLEL     /SEPARATED              /SLP
  2387.   /WIDTH        /WINDOW
  2388.  
  2389.  
  2390. DIRECTORY [file_spec[,...]]
  2391.   Provides a list of files or information about a file or group of files.
  2392.  
  2393.   Qualifiers:
  2394.   /ACL          /BACKUP     /BEFORE         /BRIEF         /BY_OWNER
  2395.   /COLUMNS      /CREATED    /DATE           /EXCLUDE       /EXPIRED
  2396.   /FILE_ID      /FULL       /GRAND_TOTAL    /HEADING       /MODIFIED
  2397.   /OUTPUT       /OWNER      /PRINTER        /PROTECTION    /SECURITY
  2398.   /SELECT       /SINCE      /SIZE           /TOTAL         /TRAILING
  2399.   /VERSIONS     /WIDTH
  2400.  
  2401.  
  2402. DISCONNECT
  2403.   Disconnects a physical terminal from a virtual terminal that has been
  2404.   connected to a process.  The virtual terminal, and its associated process
  2405.   will remain on the system when the physical terminal is disconnected from it.
  2406.  
  2407.   Qualifier:
  2408.   /CONTINUE
  2409.  
  2410.  
  2411. DISMOUNT device_name[:]
  2412.   Dismounts a disk or magnetic tape volume that previously was mounted with a
  2413.   MOUNT command.
  2414.  
  2415.   Qualifiers:
  2416.   /ABORT      /CLUSTER      /UNIT     /UNLOAD
  2417.  
  2418.  
  2419. DUMP file_spec[,...]
  2420.   Displays the contents of files or volumes in ASCII, decimal, hexadecimal or
  2421.   octal representation.
  2422.  
  2423.   Qualifiers:
  2424.   /ALLOCATED     /BLOCKS     /BYTE           /DECIMAL      /FILE_HEADER
  2425.   /FORMATTED     /HEADER     /HEXADECIMAL    /LONGWORD     /NUMBER
  2426.   /OCTAL         /OUTPUT     /PRINTER        /RECORDS      /WORD
  2427.  
  2428.  
  2429. EDIT/ACL file_spec
  2430.   Invokes the Access Control List Editor to create or update access control
  2431.   list information for a specified object.
  2432.  
  2433.   Qualifiers:
  2434.   /JOURNAL      /KEEP     /MODE      /OBJECT     /RECOVER
  2435.  
  2436.  
  2437. EDIT/EDT file_spec
  2438.   Invokes the VAX/VMS EDT text editor.  The /EDT qualifier is not required, as
  2439.   EDT is the default editor.
  2440.  
  2441.   Qualifiers:
  2442.   /COMMAND      /CREATE      /JOURNAL     /OUTPUT     /READ_ONLY
  2443.   /RECOVER
  2444.  
  2445.  
  2446. EDIT/FDL file_spec
  2447.   Invokes the VAX/VMS FDL (File Definition Language) Editor to create or modify
  2448.   File and FDL files.
  2449.  
  2450.   Qualifiers:
  2451.   /ANALYSIS       /CREATE           /DISPLAY        /EMPHASIS
  2452.   /GRANULARITY    /NOINTERACTIVE    /NUMBER_KEYS    /OUTPUT
  2453.   /PROMPTING      /RESPONSES        /SCRIPT
  2454.  
  2455.  
  2456. EDIT/TPU file_spec
  2457.   Invokes the VAX/VMS Text Processing Utility.  The EVE (Extensible VAX Editor)
  2458.   is the default interface for TPU.  To invoke TPU with the EDT emulator
  2459.   interface, define the logical TPUSECII to point to the section file for the
  2460.   EDT interface as follows:
  2461.   $ DEFINE  TPUSECINI  EDTSECINI
  2462.  
  2463.   Qualifiers:
  2464.   /COMMAND      /CREATE         /DISPLAY        /JOURNAL
  2465.   /OUTPUT       /READ_ONLY      /RECOVER        /SECTION
  2466.  
  2467.  
  2468. EOD
  2469.   Signals the end of an input stream when a command, program or utility is
  2470.   reading data from an input device other than a terminal.
  2471.  
  2472.  
  2473. EXAMINE location[:location]
  2474.   Displays the contents of virtual memory.
  2475.  
  2476.   Qualifiers:
  2477.   /ASCII        /BYTE        /DECIMAL       /HEXADECIMAL
  2478.   /LONGWORD     /OCTAL       /WORD
  2479.  
  2480.  
  2481. EXIT [status_code]
  2482.   Terminates the current command procedure.  If the command procedure was
  2483.   executed from within another command procedure, control will return to the
  2484.   calling procedure.
  2485.  
  2486.  
  2487. GOSUB label
  2488.   Transfers command procedure control to a labeled subroutine.
  2489.  
  2490.  
  2491. GOTO label
  2492.   Transfers control to a labeled statement in a command procedure.
  2493.  
  2494.  
  2495. HELP
  2496.   Invokes the VAX/VMS Help Utility to display information about a VMS command
  2497.   or topic.
  2498.  
  2499.   Qualifiers:
  2500.   /INSTRUCTIONS         /LIBLIST        /LIBRARY        /OUTPUT
  2501.   /PAGE                 /PROMPT         /USERLIBRARY
  2502.  
  2503.  
  2504. IF logical_expression THEN dcl_command
  2505.   Tests the value of a logical expression and executes the command following
  2506.   the THEN keyword if the test is true.
  2507.  
  2508.  
  2509. INITIALIZE device_name[:] volume_label
  2510.   Formats and writes a label on a mass storage volume.
  2511.  
  2512.   Qualifiers:
  2513.   /ACCESSED             /BADBLOCKS      /CLUSTER_SIZE     /DATA_CHECK
  2514.   /DENSITY              /DIRECTORIES    /ERASE            /EXTENSION
  2515.   /FILE_PROTECTION      /GROUP          /HEADERS          /HIGHWATER
  2516.   /INDEX                /LABEL          /MAXIMUM_FILES    /OVERRIDE
  2517.   /OWNER_UC             /PROTECTION     /SHARE            /STRUCTURE
  2518.   /SYSTEM               /USER_NAME      /VERIFIED         /WINDOWS
  2519.  
  2520.  
  2521. INITIALIZE/QUEUE queue_name[:]
  2522.   Creates and initializes queues.  This command is used to create and assign
  2523.   names and attributes to queues.  When creating a batch queue, the qualifier
  2524.   /BATCH is required.
  2525.  
  2526.   Qualifiers:
  2527.   /BASE_PRIORITY      /BATCH              /BLOCK_LMIT     /CHARACTERISTICS
  2528.   /CPUDEFAULT         /CPUMAXIMUM         /DEFAULT        /DISABLE_SWAPPING
  2529.   /ENABLE_GENERIC     /FORM_MOUNTED       /GENERIC        /JOB_LIMIT
  2530.   /LIBRARY            /ON                 /OWNER_UIC      /PROCESSOR
  2531.   /PROTECTION         /RECORD_BLOCKING    /RETAIN         /SCHEDULE
  2532.   /SEPARATE           /START              /TERMINAL       /WSDEFAULT
  2533.   /WSEXTENT           /WSQUOTA
  2534.  
  2535.  
  2536. INQUIRE symbol_name [prompt]
  2537.   Provides interactive assignment of a value for a local or global symbol in a
  2538.   command procedure.
  2539.  
  2540.   Qualifiers:
  2541.   /GLOBAL         /LOCAL        /PUNCTUATION
  2542.  
  2543.  
  2544. LIBRARY library_file_spec [input_file_spec[,...]]
  2545.   Invokes the VAX/VMS Librarian Utility to create, modify, or describe a macro,
  2546.   object, help, text or shareable image library.
  2547.  
  2548.   Qualifiers:
  2549.   /BEFORE       /COMPRESS               /CREATE         /CROSS_REFERENCE
  2550.   /DATA         /DELETE                 /EXTRACT        /FULL
  2551.   /GLOBALS      /HELP                   /HISTORY        /INSERT
  2552.   /LIST         /LOG                    /MACRO          /NAMES
  2553.   /OBJECT       /ONLY                   /OUTPUT         /REMOVE
  2554.   /REPLACE      /SELECTIVE_SEARCH       /SHARE          /SINCE
  2555.   /SQUEEZE      /TEXT                   /WIDTH          /MODULE
  2556.  
  2557.  
  2558. LINK file_spec[,...]
  2559.   Invokes the VAX/VMS Linker to link object modules into a VMS program image.
  2560.  
  2561.   Qualifiers:
  2562.   /BRIEF                /CONTIGUOUS     /CROSS_REFERENCE        /DEBUG
  2563.   /EXECUTABLE           /FULL           /HEADER                 /MAP
  2564.   /IMAGE                /PROTECT        /SHAREABLE              /SYMBOL_TABLE
  2565.   /SYSLIB               /SYSSHR         /SYSTEM                 /TRACEBACK
  2566.   /USERLIBRARY          /INCLUDE        /LIBRARY                /OPTIONS
  2567.   /SELECTIVE_SEARCH     /SHAREABLE
  2568.  
  2569.  
  2570. LOGOUT
  2571.   Terminates an interactive terminal session with VMS.
  2572.  
  2573.   Qualifiers:
  2574.   /BRIEF       /FULL       /HANGUP
  2575.  
  2576.  
  2577. MACRO file_spec[,...]
  2578.   Invokes the VAX/VMS MACRO assembler to assemble MACRO assembly language
  2579.   source programs.
  2580.  
  2581.   Qualifiers:
  2582.   /CROSS_REFERENCE      /DEBUG          /DISABLE        /ENABLE
  2583.   /LIBRARY              /LIST           /OBJECT         /SHOW
  2584.   /UPDATE
  2585.  
  2586.  
  2587. MAIL [file_spec] [recipient_name]
  2588.   Invokes the VAX/VMS Personal Mail Utility, which is used to send messages to,
  2589.   and receive messages from, other users of the system.
  2590.  
  2591.   Qualifiers:
  2592.   /SUBJECT      /EDIT     /SELF
  2593.  
  2594.  
  2595. MERGE input_file_spec1,input_file_spec2[,...] output_file_spec
  2596.   Invokes the VAX/VMS Sort Utility to combine up to 10 similarly sorted input
  2597.   files.  The input files to be merged must be in sorted order before invoking
  2598.   MERGE.
  2599.  
  2600.   Qualifiers:
  2601.   /CHECK_SEQUENCE       /COLLATING_SEQUENCE     /DUPLICATES
  2602.   /KEY                  /SPECIFICATION          /STABLE
  2603.   /STATISTICS           /FORMAT                 /ALLOCATION
  2604.   /BUCKET_SIZE          /CONTIGUOUS             /FORMAT
  2605.   /INDEXED_SEQUENTIAL   /OVERLAY                /RELATIVE
  2606.   /SEQUENTIAL
  2607.  
  2608.  
  2609. MESSAGE file_spec[,...]
  2610.   Invokes the VAX/VMS Message Utility to compile message definition files.
  2611.  
  2612.   Qualifiers:
  2613.   /FILE_NAME    /LIST   /OBJECT    /SYMBOLS     /TEXT
  2614.  
  2615.  
  2616. MONITOR [class_name[,...]]
  2617.   Invokes the VAX/VMS Monitor Utility to monitor various classes of system
  2618.   performance data.  Data can be analyzed from a running system or from a
  2619.   previously created recording file.  You can execute a single MONITOR request,
  2620.   or enter MONITOR interactive mode to execute a number of requests.  The
  2621.   interactive mode is entered by entering the MONITOR command with no
  2622.   parameters or qualifiers.  A MONITOR request is terminated by entering
  2623.   <Ctrl-C> or <Ctrl-Z>.  Pressing <Ctrl-C> causes MONITOR to enter interactive
  2624.   mode, while <Ctrl-Z> returns control to DCL.
  2625.  
  2626.   Parameters:
  2627.   ALL_CLASSES           CLUSTER         DECNET
  2628.   DISK                  DLOCK           FCP
  2629.   FILE_SYSTEM_CACHE     IO              LOCK
  2630.   MODES                 PAGE            POOL
  2631.   PROCESSES             SCS             STATES
  2632.   SYSTEM
  2633.  
  2634.   Qualifiers:
  2635.   /BEGINNING            /BY_NODE        /COMMENT
  2636.   /DISPLAY              /ENDING         /FLUSH_INTERVAL
  2637.   /INPUT                /INTERVAL       /NODE
  2638.   /RECORD               /SUMMARY        /VIEWING_TIME
  2639.  
  2640.   Class Name Qualifiers:
  2641.   /ALL                  /AVERAGE        /CPU
  2642.   /CURRENT              /ITEM           /MAXIMUM
  2643.   /MINIMUM              /PERCENT        /TOPBIO
  2644.   /TOPCPU               /TOPDIO         /TOPFAULT
  2645.  
  2646.  
  2647. MOUNT device_name[:][,...] [volume_label[,...]] [logical_name[:]]
  2648.   Invokes the VAX/VMS Mount Utility to make a disk or tape volume available for
  2649.   use.
  2650.  
  2651.   Qualifiers:
  2652.   /ASSIST               /ACCESSED               /AUTOMATIC
  2653.   /BIND                 /BLOCKSIZE              /CACHE
  2654.   /CLUSTER              /COMMENT                /CONFIRM
  2655.   /COPY                 /DATA_CHECK             /DENSITY
  2656.   /EXTENSION            /FOREIGN                /GROUP
  2657.   /HDR3                 /INITIALIZE             /LABEL
  2658.   /MESSAGE              /MOUNT_VERIFICATION     /OVERRIDE
  2659.   /OWNER_UIC            /PROCESSOR              /PROTECTION
  2660.   /QUOTA                /REBUILD                /RECORDZIDE
  2661.   /SHADOW               /SHARE                  /SYSTEM
  2662.   /UNLOAD               /WINDOWS                /WRITE
  2663.  
  2664.  
  2665. ON condition THEM dcl_command
  2666.   Defines the DCL command to be executed when a command or program executed
  2667.   with a command procedure encounters an error condition or is interrupted by
  2668.   the user pressing <Ctrl-Y>.
  2669.  
  2670.  
  2671. OPEN logical_name[:] file_spec
  2672.   Opens a file for input/output.  The OPEN command assigns a logical name to
  2673.   the file and places the name in the process logical name table.
  2674.  
  2675.   Qualifiers:
  2676.   /APPEND       /ERROR       /READ       /SHARE       /WRITE
  2677.  
  2678.  
  2679. PATCH file_spec
  2680.   Invokes the VAX/VMS Patch Utility to patch an executable image, shareable
  2681.   image or device driver image.
  2682.  
  2683.   Qualifiers:
  2684.   /ABSOLUTE     /JOURNAL      /NEW_VERSION      /OUTPUT     /UPDATE
  2685.   /VOLUME
  2686.  
  2687.  
  2688. PHONE [phone_command]
  2689.   Invokes the VAX/VMS Phone Utility.  PHONE provides the facility for you to
  2690.   communicate with other users on the system or for any other VAX/VMS system
  2691.   connected to your system via a DECnet network.
  2692.  
  2693.   Qualifiers:
  2694.   /SCROLL       /SWITCH_HOOK      /VIEWPORT_SIZE
  2695.  
  2696.  
  2697. PRINT file_spec[,...]
  2698.   Queues-up one or more files for printing.
  2699.  
  2700.   Qualifiers:
  2701.   /AFTER        /BACKUP                 /BEFORE         /BURST
  2702.   /BY_OWNER     /CHARACTERISTICS        /CONFIRM        /COPIES
  2703.   /CREATED      /DELETE                 /DEVICE         /EXCLUDE
  2704.   /EXPIRED      /FEED                   /FLAG           /FORM
  2705.   /HEADER       /HOLD                   /IDENTIFY       /JOB_COUNT
  2706.   /LOWERCASE    /MODIFIED               /NAME           /NOTE
  2707.   /NOTIFY       /OPERATOR               /PAGES          /PARAMETERS
  2708.   /PASSALL      /PRIORITY               /QUEUE          /REMOTE
  2709.   /RESTART      /SETUP                  /SINCE          /SPACE
  2710.   /TRAILER      /USER
  2711.  
  2712.  
  2713. PURGE [file_spec[,...]]
  2714.   Deletes all but the highest versions of the specified files.
  2715.  
  2716.   Qualifiers:
  2717.   /BACKUP       /BEFORE        /BY_OWNER       /CONFIRM       /CREATED
  2718.   /ERASE        /EXCLUDE       /EXPIRED        /KEEP          /LOG
  2719.   /MODIFIED     /SINCE
  2720.  
  2721.  
  2722. READ logical_name[:] symbol_name
  2723.   The READ command inputs a single record from the specified input file and
  2724.   assigns the contents of the record to the specified symbol name.
  2725.  
  2726.   Qualifiers:
  2727.   /DELETE       /END_OF_FILE      /ERROR        /INDEX       /KEY
  2728.   /MATCH        /NOLOCK           /PROMPT       /TIME_OUT
  2729.  
  2730.  
  2731. RECALL [command_specifier]
  2732.   Recalls previously entered commands for reprocessing or correcting.
  2733.  
  2734.   Qualifier:
  2735.   /ALL
  2736.  
  2737.  
  2738. RENAME input_file_spec[,...] output_file_spec
  2739.   Modifies the file specification of an existing disk file or disk directory.
  2740.  
  2741.   Qualifiers:
  2742.   /BACKUP       /BEFORE       /BY_OWNER      /CONFIRM       /CREATED
  2743.   /EXCLUDE      /EXPIRED      /LOG           /MODIFIED      /NEW_VERSION
  2744.   /SINCE
  2745.  
  2746.  
  2747. REPLY ["message"]
  2748.   Allows a system operator to communicate with system users.
  2749.  
  2750.   Qualifiers:
  2751.   /ABORT        /ALL            /BELL                /BLANK_TAPE
  2752.   /DISABLE      /ENABLE         /INITIALIZE_TAPE     /LOG
  2753.   /NODE         /NOTIFY         /PENDING             /SHUTDOWN
  2754.   /STATUS       /TEMPORARY      /TERMINAL            /TO
  2755.   /URGENT       /USERNAME       /WAIT
  2756.  
  2757.  
  2758. REQUEST "message"
  2759.   Writes a message on the system operator's terminal, and optionally requests a
  2760.   reply.
  2761.  
  2762.   Qualifiers:
  2763.   /REPLY        /TO
  2764.  
  2765.  
  2766. RETURN [status_code]
  2767.   Terminates a GOSUB statement and returns control to the command following the
  2768.   GOSUB command.
  2769.  
  2770.  
  2771. RUN
  2772.   Performs the following functions:
  2773.   o  Places an image into execution in the process.
  2774.   o  Creates a subprocess or detached process to run a specified image.
  2775.  
  2776.  
  2777. RUNOFF
  2778.   Performs the following functions:
  2779.   o  Invokes the DIGITAL Standard Runoff text formatter to format one or more
  2780.      ASCII files.
  2781.   o  Invokes the DIGITAL Standard Runoff text formatter to generate a table of
  2782.      contents for one or more ASCII files.
  2783.   o  Invokes the DIGITAL Standard Runoff text formatter to generate an index
  2784.      for one or more ASCII files.
  2785.  
  2786.  
  2787. SEARCH file_spec[,...] search_string[,...]
  2788.   Searches one or more files for the specified string(s) and lists all the
  2789.   lines containing occurrences of the strings.
  2790.  
  2791.   Qualifiers:
  2792.   /EXACT        /EXCLUDE        /FORMAT       /HEADING        /LOG
  2793.   /MATCH        /NUMBERS        /OUTPUT       /REMAINING      /STATISTICS
  2794.   /WINDOW
  2795.  
  2796.  
  2797. SET ACCOUNTING
  2798.   Enables or disables logging various accounting activities in the system
  2799.   accounting log file SYS$MANAGER:ACCOUNTING.DAT.  The SET ACCOUNTING command
  2800.   is also used to close the current accounting log file and to open a new one
  2801.   with a higher version number.
  2802.  
  2803.   Qualifiers:
  2804.   /DISABLE      /ENABLE       /NEW_FILE
  2805.  
  2806.  
  2807. SET ACL object_name
  2808.   Allows you to modify the ACL (access control list) of a VMS object.
  2809.  
  2810.   Qualifiers:
  2811.   /ACL          /AFTER          /BEFORE         /BY_OWNER       /CONFIRM
  2812.   /CREATED      /DEFAULT        /DELETE         /EDIT           /EXCLUDE
  2813.   /JOURNAL      /KEEP           /LIKE           /LOG            /MODE
  2814.   /NEW          /OBJECT_TYPE    /RECOVER        /REPLACE        /SINCE
  2815.  
  2816. SET AUDIT
  2817.   Enables or disables VAX/VMS security auditing.
  2818.  
  2819.   Qualifiers:
  2820.   /ALARM        /DISABLE        /ENABLE
  2821.  
  2822.  
  2823. SET BROADCAST = (class_name[,...])
  2824.   Allows you to block out various terminal messages from being broadcast to
  2825.   your terminal.
  2826.  
  2827.  
  2828. SET COMMAND [file_spec[,...]]
  2829.   Invokes the VAX/VMS Command Definition Utility to add, delete or replace
  2830.   commands in your process command table or a specified command table file.
  2831.  
  2832.   Qualifiers:
  2833.   /DELETE       /LISTING        /OBJECT         /OUTPUT         /REPLACE
  2834.   /TABLE
  2835.  
  2836.  
  2837. SET [NO]CONTROL[=(T,Y)]
  2838.   Defines whether or not control will pass to the command language interpreter
  2839.   when <Ctrl-Y> is pressed and whether process statistics will be displayed
  2840.   when <Ctrl-T> is pressed.
  2841.  
  2842.  
  2843. SET DAY
  2844.   Used to reset the default day type specified in the user authorization file
  2845.   for the current day.
  2846.  
  2847.   Qualifiers:
  2848.   /DEFAULT      /LOG            /PRIMARY        /SECONDARY
  2849.  
  2850.  
  2851. SET DEFAULT device_name:directory_spec
  2852.   Changes the default device and/or directory specification.  The new default
  2853.   is used with all subsequent file operations that do not explicitly include a
  2854.   device or directory name.
  2855.  
  2856.  
  2857. SET DEVICE device_name[:]
  2858.   Establishes a printer or terminal as a spooled device, or sets the error
  2859.   logging status of a device.
  2860.  
  2861.   Qualifiers:
  2862.   /AVAILABLE    /DUAL_PORT      /ERROR_LOGGING     /LOG
  2863.   /SPOOLED
  2864.  
  2865.  
  2866. SET DIRECTORY directory_spec[,...]
  2867.   Modifies directory characteristics.
  2868.  
  2869.   Qualifiers:
  2870.   /BACKUP       /BEFORE         /BY_OWNER       /CONFIRM
  2871.   /CREATED      /EXCLUDE        /EXPIRED        /LOG
  2872.   /MODIFIED     /OWNER_UIC      /SINCE          /VERSION_LIMIT
  2873.  
  2874.  
  2875. SET FILE file_spec[,...]
  2876.   Modifies file characteristics.
  2877.  
  2878.   Qualifiers:
  2879.   /BACKUP               /BEFORE         /BY_OWNER           /CONFIRM
  2880.   /CREATED              /DATA_CHECK     /END_OF_FILE        /ENTER
  2881.   /ERASE_ON_DELETE      /EXCLUDE        /EXPIRATION_DATE    /EXTENSION
  2882.   /GLOBAL_BUFFER        /LOG            /NODIRECTORY        /OWNER_UIC
  2883.   /PROTECTION           /REMOVE         /SINCE              /UNLOCK
  2884.   /TRUNCATE             /VERSION_LIMIT
  2885.  
  2886.  
  2887. SET HOST node_name
  2888.   Connects your terminal, via your host processor, to another processor in a
  2889.   DECnet network.
  2890.  
  2891.   Qualifiers:
  2892.   /LOG          /DTE          /HSC
  2893.  
  2894.  
  2895. SET KEY
  2896.   Changes the current key definition state.  Keys are defined by the DEFINE/KEY
  2897.   command.
  2898.  
  2899.   Qualifiers:
  2900.   /LOG          /STATE
  2901.  
  2902.  
  2903. SET LOGINS
  2904.   Defines the number of users who may gain access to the system.  This command
  2905.   also displays the current interactive level.
  2906.  
  2907.   Qualifiers:
  2908.   /INTERACTIVE
  2909.  
  2910.  
  2911. SET MAGTAPE device_name[:]
  2912.   Defines default characteristics to be associated with a magnetic tape device
  2913.   for subsequent file operations.
  2914.  
  2915.   Qualifiers:
  2916.   /DENSITY      /END_OF_FILE       /LOG       /LOGSOFT        /REWIND
  2917.   /SKIP         /UNLOAD
  2918.  
  2919.  
  2920. SET MESSAGE [file_spec]
  2921.   Allows you to specify the format of messages, or to override or supplement
  2922.   system messages.
  2923.  
  2924.   Qualifiers:
  2925.   /DELETE      /FACILITY      /IDENTIFICATION       /SEVERITY      /TEXT
  2926.  
  2927.  
  2928. SET [NO]ON
  2929.   Controls command interpreter error checking.  If SET NOON is in effect, the
  2930.   command interpreter will ignore errors in a command procedure and continue
  2931.   processing.
  2932.  
  2933.  
  2934. SET OUTPUT_RATE [=delta_time]
  2935.   Defines the rate at which output will be written to a batch job log file.
  2936.  
  2937.  
  2938. SET PASSWORD
  2939.   Permits to change password in a VAX/VMS account
  2940.  
  2941.   Qualifiers:
  2942.   /GENERATE     /SECONDARY      /SYSTEM
  2943.  
  2944.  
  2945. SET PRINTER printer_name[:]
  2946.   Defines characteristics for a line printer.
  2947.  
  2948.   Qualifiers:
  2949.   /CR           /FALLBACK     /FF           /LA11        /LA180
  2950.   /LOWERCASE    /LOG          /LP11         /PAGE        /PASSALL
  2951.   /PRINTALL     /TAB          /TRUNCATE     /UNKNOWN     /UPPERCASE
  2952.   /WIDTH        /WRAP
  2953.  
  2954.  
  2955. SET PROCESS [process_name]
  2956.   Modifies execution characteristics associated with the named process for the
  2957.   current login session.  If a process is not specified, changes are made to
  2958.   the current process.
  2959.  
  2960.   Qualifiers:
  2961.   /CPU          /DUMP           /IDENTIFICATION         /NAME
  2962.   /PRIORITY     /PRIVILEGES     /RESOURCE_WAIT          /RESUME
  2963.   /SUSPEND      /SWAPPING
  2964.  
  2965.  
  2966. SET PROMPT [=string]
  2967.   Defines a new DCL prompt for your process.  The default prompt is a dollar
  2968.   sign ($).
  2969.  
  2970.   Qualifier:
  2971.   /CARRIAGE_CONTROL
  2972.  
  2973.  
  2974. SET PROTECTION [=(code)] file_spec[,...]
  2975.   Modifies the protection applied to a particular file or to a group of files.
  2976.   The protection of a file limits the access available to various groups of
  2977.   system users.  When used without a file specification, it establishes the
  2978.   default protection for all the files subsequently created during the login
  2979.   session.  May also be used to modify the protection of a non-file-oriented
  2980.   device.
  2981.  
  2982.   Qualifiers:
  2983.   /CONFIRM      /LOG    /PROTECTION     /DEFAULT      /DEVICE
  2984.  
  2985.  
  2986. SET QUEUE queue_name
  2987.   Used to modify the current status or attributes of a queue, or to change the
  2988.   current status or attributes of a job that is not currently executing in a
  2989.   queue.
  2990.  
  2991.   Qualifiers:
  2992.   /BASE_PRIOTITY     /BLOCK_LIMIT    /CHARACTERISTICS     /CPUDEFAULT
  2993.   /CPUMAXIMUM        /DEFAULT        /DISABLE_SWAPPING    /ENABLE_GENERIC
  2994.   /FORM_MOUNTED      /JOB_LIMIT      /OWNER_UIC           /PROTECTION
  2995.   /RECORD_BLOCKING   /RETAIN         /SCHEDULE            /SEPARATE
  2996.   /WSDEFAULT         /WSEXTENT       /WSQUOTA             /ENTRY
  2997.  
  2998.  
  2999. SET RESTART_VALUE=string
  3000.   Defines a test value for restarting portions of a batch job after a system
  3001.   failure.
  3002.  
  3003.  
  3004. SET RIGHTS_LIST id_name[,...]
  3005.   Allows you to modify the process or system rights list.
  3006.  
  3007.   Qualifiers:
  3008.   /ATTRIBUTES   /DISABLE   /ENABLE    /IDENTIFICATION   /PROCESS
  3009.   /SYSTEM
  3010.  
  3011.  
  3012. SET RMS_DEFAULT
  3013.   Used to set default values for the multiblock and multibuffer counts, network
  3014.   transfer sizes, prologue level and extend quantity used by RMS for various
  3015.   file operations.
  3016.  
  3017.   Qualifiers:
  3018.   /BLOCK_COUNT            /BUFFER_COUNT    /DISK
  3019.   /EXTEND_QUANTITY        /INDEXED         /MAGTAPE
  3020.   /NETWORK_BLOCK_COUNT    /PROLOG          /RELATIVE
  3021.   /SEQUENTIAL             /SYSTEM          /UNIT_RECORD
  3022.  
  3023.  
  3024. SET SYMBOL
  3025.   Controls access to local and global symbols within command procedures.
  3026.  
  3027.   Qualifier:
  3028.   /SCOPE
  3029.  
  3030.  
  3031. SET TERMINAL [device_name[:]]
  3032.   Modifies interpretation of various terminal characteristics.
  3033.  
  3034.   Qualifiers:
  3035.   /ADVANCED_VIDEO       /ALTYPEAHD              /ANSI_CRT
  3036.   /APPLICATION_KEYPAD   /AUTOBAUD               /BLOCK_MODE
  3037.   /BRDCSTMBX            /BROADCAST              /CRFILL
  3038.   /DEC_CRT              /DEVICE_TYPE            /DIALUP
  3039.   /DISCONNECT           /DISMISS                /DMA
  3040.   /ECHO                 /EDIT_MODE              /EIGHT_BIT
  3041.   /ESCAPE               /FALLBACK               /FRAME
  3042.   /FORM                 /FULLDUP                /HALFDUP
  3043.   /HANGUP               /HARDCOPY               /HOSTSYNC
  3044.   /INQUIRE              /INSERT                 /LFFILL
  3045.   /LINE_EDITING         /LOCAL_ECHO             /LOWERCASE
  3046.   /MANUAL               /MODEM                  /NUMERIC_KEYPAD
  3047.   /OVERSTRIKE           /PAGE                   /PARITY
  3048.   /PASTHRU              /PERMANENT              /PRINTER_PORT
  3049.   /PROTOCOL             /READSYNC               /REGIS
  3050.   /SCOPE                /SET_SPEED              /SECURE_SERVER
  3051.   /SIXEL_GRAPHICS       /SOFT_CHARACTERS        /SPEED
  3052.   /SWITCH               /SYSPASSWORD            /TAB
  3053.   /TTSYNC               /TYPE_AHEAD             /UNKNOWN
  3054.   /UPPERCASE            /WIDTH                  /WRAP
  3055.  
  3056.  
  3057. SET TIME [=time]
  3058.   Resets the system time to be used with all time-dependent activities in the
  3059.   VAX/VMS operating system.
  3060.  
  3061.  
  3062. SET UIC uic
  3063.   Establishes a new default user identification code (UIC).
  3064.  
  3065.  
  3066. SET [NO]VERIFY [=([NO]PROCEDURE,[NO]IMAGE)]
  3067.   Controls whether command and data lines, in a command procedure, are
  3068.   displayed as they are processed.
  3069.  
  3070.  
  3071. SET VOLUME device_spec[:][,...]
  3072.   Modifies the characteristics of a mounted Files-11 volume.
  3073.  
  3074.   Qualifiers:
  3075.   /ACCESSED         /DATA_CHECK             /ERASE_ON_DELETE
  3076.   /EXTENSION        /FILE_PROTECTION        /HIGHWATER_MARKING
  3077.   /LABEL            /LOG                    /MOUNT_VERIFICATION
  3078.   /OWNER_UIC        /PROTECTION             /REBUILD
  3079.   /RETENTION        /UNLOAD                 /USER_NAME
  3080.   /WINDOWS
  3081.  
  3082.  
  3083. SET WORKING_SET
  3084.   Sets the default working set size for the current process, or sets an upper
  3085.   limit to which the working set size can be changed by an image that the
  3086.   process executes.
  3087.  
  3088.   Qualifiers:
  3089.   /ADJUST      /EXTENT       /LIMIT       /LOG      /QUOTA
  3090.  
  3091.  
  3092. SHOW ACCOUNTING
  3093.   Displays items for which accounting is enabled.
  3094.  
  3095.   Qualifier:
  3096.   /OUTPUT
  3097.  
  3098.  
  3099. SHOW ACL
  3100.   Permits you to display the access control list (ACL) of a VAX/VMS object.
  3101.  
  3102.   Qualifier:
  3103.   /OBJECT_TYPE
  3104.  
  3105.  
  3106. SHOW AUDIT
  3107.   Supplies a display that identifies enable security auditing features and the
  3108.   events that they will report.
  3109.  
  3110.   Qualifier:
  3111.   /OUTPUT
  3112.  
  3113.  
  3114. SHOW BROADCAST
  3115.   Displays messages classes that currently are being affected by the SET
  3116.   BROADCAST command.
  3117.  
  3118.   Qualifier:
  3119.   /OUTPUT
  3120.  
  3121.  
  3122. SHOW DEFAULT
  3123.   Displays the current default device and directory specification, along with
  3124.   any equivalence strings that have been defined.
  3125.  
  3126.  
  3127. SHOW DEVICES [device_name[:]]
  3128.   Displays the status of a device on the running VAX/VMS system.
  3129.  
  3130.   Qualifiers:
  3131.   /ALLOCATED    /BRIEF      /FILES        /FULL       /MOUNTED
  3132.   /OUTPUT       /SYSTEM     /WINDOWS      /SERVED
  3133.  
  3134.  
  3135. SHOW ERROR
  3136.   Displays an error count for all devices with an error count greater than 0.
  3137.  
  3138.   Qualifiers:
  3139.   /FULL         /OUTPUT
  3140.  
  3141.  
  3142. SHOW KEY [key_name]
  3143.   Displays the key definition for the specified key.
  3144.  
  3145.   Qualifiers:
  3146.   /ALL       /BRIEF      /DIRECTORY       /FULL     /STATE
  3147.  
  3148.  
  3149. SHOW LOGICAL [logical_name[:],[...]]
  3150.   Displays logical names from one or more logical name tables, or displays the
  3151.   equivalence string(s) assigned to the specified logical names(s).
  3152.  
  3153.   Qualifiers:
  3154.   /ACCESS_MODE        /ALL          /DESCENDANTS      /FULL
  3155.   /GROUP              /JOB          /OUTPUT           /PROCESS
  3156.   /STRUCTURE          /SYSTEM       /TABLE
  3157.  
  3158.  
  3159. SHOE MAGTAPE device_name[:]
  3160.   Displays the characteristics and status of a specified magnetic tape device.
  3161.  
  3162.   Qualifier:
  3163.   /OUTPUT
  3164.  
  3165.  
  3166. SHOW MEMORY
  3167.   Displays availability and use of memory-related resources.
  3168.  
  3169.   Qualifiers:
  3170.   /ALL                 /FILES     /FULL       /OUTPUT
  3171.   /PHYSICAL_PAGES      /POOL      /SLOTS
  3172.  
  3173.  
  3174. SHOW NETWORK
  3175.   Displays node information about the DECnet network of which your host
  3176.   processor is a member.
  3177.  
  3178.   Qualifier:
  3179.   /OUTPUT
  3180.  
  3181.  
  3182. SHOW PRINTER device_name[:]
  3183.   Displays characteristics defined for a system printer.
  3184.  
  3185.   Qualifier:
  3186.   /OUTPUT
  3187.  
  3188.  
  3189. SHOW PROCESS [process_name]
  3190.   Displays information about a process and any of its subprocesses.
  3191.  
  3192.   Qualifiers:
  3193.   /ACCOUNTING   /ALL            /CONTINUOUS     /IDENTIFICATION    /MEMORY
  3194.   /OUTPUT       /PRIVILEGES     /QUOTAS         /SUBPROCESSES
  3195.  
  3196.  
  3197. SHOW PROTECTION
  3198.   Displays the file protection that will be applied to all new files created
  3199.   during the current login session.
  3200.  
  3201.  
  3202. SHOW QUEUE [queue_name]
  3203.   Displays information about queues and the jobs currently in queue.
  3204.  
  3205.   Qualifiers:
  3206.   /ALL          /BATCH          /BRIEF          /DEVICE
  3207.   /FILES        /FULL           /OUTPUT         /CHARACTERISTICS
  3208.   /FORM
  3209.  
  3210.  
  3211. SHOW QUOTA
  3212.   Displays the disk quota that is currently authorized for a specific user on a
  3213.   specific disk.
  3214.  
  3215.   Qualifiers:
  3216.   /DISK         /USER
  3217.  
  3218.  
  3219. SHOW RMS_DEFAULT
  3220.   Displays the default multiblock count, multibuffer count, network transfer
  3221.   size, prologue level and extend quantity that RMS will use for file
  3222.   operations.
  3223.  
  3224.   Qualifier:
  3225.   /OUTPUT
  3226.  
  3227.  
  3228. SHOW STATUS
  3229.   Displays status information for the current process.
  3230.  
  3231.  
  3232. SHOW SYMBOL [symbol_name]
  3233.   Displays the value of a local or global symbol.
  3234.  
  3235.   Qualifiers:
  3236.   /ALL          /GLOBAL         /LOCAL          /LOG
  3237.  
  3238.  
  3239. SHOW SYSTEM
  3240.   Displays a list of processes currently running on a system.
  3241.  
  3242.   Qualifiers:
  3243.   /BATCH        /FULL         /NETWORK      /OUTPUT     /PROCESS
  3244.   /SUBPROCESS
  3245.  
  3246.  
  3247. SHOW TERMINAL [device_name[:]]
  3248.   Displays the characteristics of a specified terminal.
  3249.  
  3250.   Qualifiers:
  3251.   /OUTPUT       /PERMANENT
  3252.  
  3253.  
  3254. SHOW TIME
  3255.   Displays the current system date and time.
  3256.  
  3257.  
  3258. SHOW TRANSLATION logical_name
  3259.   Searches the logical name tables for a specified logical name, then returns
  3260.   the first equivalence name of the match found.
  3261.  
  3262.   Qualifier:
  3263.   /TABLE
  3264.  
  3265.  
  3266. SHOW USERS [username]
  3267.   Displays a list of all users currently using the system and their terminal
  3268.   names, usernames and their process identification codes.
  3269.  
  3270.   Qualifier:
  3271.   /OUTPUT
  3272.  
  3273.  
  3274. SHOW WORKING_SET
  3275.   Displays the current working set limit, quota and extent assigned to the
  3276.   current process.
  3277.  
  3278.   Qualifier:
  3279.   /OUTPUT
  3280.  
  3281.  
  3282. SORT input_file_spec[,...] output_file_spec
  3283.   Invokes the VAX/VMS Sort Utility to reorder records in a file into a defined
  3284.   sequence.
  3285.  
  3286.   Qualifiers:
  3287.   /COLLATING_SEQUENCE   /DUPLICATES             /KEY
  3288.   /PROCESS              /SPECIFICATION          /STABLE
  3289.   /STATISTICS           /WORK_FILES             /FORMAT
  3290.  
  3291.   Output File Qualifiers:
  3292.   /ALLOCATION           /BUCKET_SIZE            /CONTIGUOUS
  3293.   /FORMAT               /INDEXED_SEQUENTIAL     /OVERLAY
  3294.   /RELATIVE             /SEQUENTIAL
  3295.  
  3296.  
  3297. SPAWN [command_string]
  3298.   Creates a subprocess to the current process.
  3299.  
  3300.   Qualifiers:
  3301.   /CARRIAGE CONTROL     /CLI            /INPUT
  3302.   /KEYPAD               /LOG            /LOGICAL_NAMES
  3303.   /NOTIFY               /OUTPUT         /PROCESS
  3304.   /PROMPT               /SYMBOLS        /TABLE
  3305.   /WAIT
  3306.  
  3307.  
  3308. START/QUEUE queue_name
  3309.   Starts or restarts the specified queue.
  3310.  
  3311.  
  3312. STOP process_name
  3313.   Specifies the name of a process to be deleted from the system.  If the
  3314.   /IDENTIFICATION qualifier is used, the process name is ignored.
  3315.  
  3316.   Qualifier:
  3317.   /IDENTIFICATION
  3318.  
  3319.  
  3320. STOP/QUEUE queue_name[:]
  3321.   Causes the specified queue to pause.
  3322.  
  3323.   Qualifiers:
  3324.   /ABORT        /ENTRY          /MANAGER
  3325.   /NEXT         /REQUEUE        /RESET
  3326.  
  3327.  
  3328. SUBMIT file_spec[,...]
  3329.   Enters a command procedure(s) into a batch queue.
  3330.  
  3331.   Qualifiers:
  3332.   /AFTER                /BACKUP         /BEFORE         /BY_OWNER
  3333.   /CHARACTERISTICS      /CLI            /CONFIRM        /CPUTIME
  3334.   /CREATED              /DELETE         /EXCLUDE        /EXPIRED
  3335.   /HOLD                 /IDENTIFY       /KEEP           /LOG_FILE
  3336.   /MODIFIED             /NAME           /NOTIFY         /PARAMETERS
  3337.   /PRINTER              /PRIORITY       /QUEUE          /REMOTE
  3338.   /RESTART              /SINCE          /USER           /WSDEFAULT
  3339.   /WSEXTENT             /WSQUOTA
  3340.  
  3341.  
  3342. SYNCHRONIZE [job_name]
  3343.   Places the process issuing the command into a wait state until the specified
  3344.   job completes execution.
  3345.  
  3346.   Qualifiers:
  3347.   /ENTRY        /QUEUE
  3348.  
  3349.  
  3350. TYPE file_spec[,...]
  3351.   Displays the contents of a file or group of files on the current output
  3352.   device (normally your terminal screen).
  3353.  
  3354.   Qualifiers:
  3355.   /BACKUP       /BEFORE        /BY_OWNER       /CONFIRM       /CREATED
  3356.   /EXCLUDE      /EXPIRED       /MODIFIED       /OUTPUT        /PAGE
  3357.   /SINCE
  3358.  
  3359.  
  3360. UNLOCK file_spec[,...]
  3361.   Makes a file that has been made inaccessible as a result of being improperly
  3362.   closed accessible.
  3363.  
  3364.   Qualifiers:
  3365.   /CONFIRM      /LOG
  3366.  
  3367.  
  3368. WAIT delta_time
  3369.   Places the current process in a wait state until a specified period of time
  3370.   has passed.
  3371.  
  3372.  
  3373. WRITE logical_name expression[,...]
  3374.   Writes the specified data record to the output file indicated by the logical
  3375.   name.
  3376.  
  3377.   Qualifiers:
  3378.   /ERROR        /SYMBOL         /UPDATE
  3379.  
  3380.  
  3381.                  <:=- Part E : Lexical Function Reference -=:>
  3382.  
  3383.  
  3384.  Introduction
  3385.  ~~~~~~~~~~~~
  3386. Part F is a Lexical Function Reference.  Parameters for the lexicals are in
  3387. parenthesis after the function name, and parenthesis are required whether or
  3388. not the lexical function requires parameters.
  3389.  
  3390.  
  3391.  Lexical Function Reference
  3392.  ~~~~~~~~~~~~~~~~~~~~~~~~~~
  3393. F$CVSI (bit_position, width, string)
  3394.   Used to extract bit fields from a character string.  The result is converted
  3395.   to a signed integer value.
  3396.  
  3397.  
  3398. F$CFTIME (input_time, output_time, field)
  3399.   Converts absolute or combination time to the format yyyy-mm-dd
  3400.   hh:mmm:ss.cc.  This function can also be used to return information about an
  3401.   absolute, combination, or delta time string.
  3402.  
  3403.  
  3404. F$CVUI (bit_position, width, string)
  3405.   Extracts bit fields from a character string and converts the result to an
  3406.   unsigned integer value.
  3407.  
  3408.  
  3409. F$DIRECTORY ()
  3410.   Returns the default directory name as a character string.
  3411.  
  3412.  
  3413. F$EDIT (string, edit_list)
  3414.   Used to edit a character string based on the parameters specified in the
  3415.   edit_list.
  3416.  
  3417.  
  3418. F$ELEMENT (element_number, delimiter, string)
  3419.   Extracts an element from a character string in which the elements are
  3420.   separated by some specified delimiter.
  3421.  
  3422.  
  3423. F$ENVIRONMENT (item)
  3424.   Returns information about the DCL command environment.
  3425.  
  3426.  
  3427. F$EXTRACT (offset, length, string)
  3428.   Extracts a substring from a given character string.
  3429.  
  3430.  
  3431. F$FAO (control_string[,arg1,art2...arg15])
  3432.   Calls the $FAO system service to convert a specified control string to
  3433.   formatted ASCII.  This function may be used to insert variable character
  3434.   string data into an output string or convert integer values to ASCII and
  3435.   substitute the result into the output string.
  3436.  
  3437.  
  3438. F$FILE_ATTRIBUTES (file_spec, item)
  3439.   Returns attribute information for the specified file.
  3440.  
  3441.  
  3442. F$GETDVI (device, item)
  3443.   Calls the $GETDVI system service to return an item of information on a
  3444.   specified device.  This function allows a process to obtain information for a
  3445.   device to which the process has not necessarily allocated or assigned a
  3446.   channel.
  3447.  
  3448.  
  3449. F$GETJPI (pid, item)
  3450.   Calls the $GETJPI system service to return status and identification
  3451.   information about the running system or about a node in the VAXcluster (if
  3452.   the system is a VAXcluster).
  3453.  
  3454.  
  3455. F$IDENTIFIER (identifier, conversion_type)
  3456.   Converts an identifier into its integer equivalent, or vice versa.  An
  3457.   identifier is a name or number that identifies a category of data resource
  3458.   users.  The system uses identifiers to determine user access to a system
  3459.   resource.
  3460.  
  3461.  
  3462. F$INTEGER (expression)
  3463.   Returns the integer value of the result of the specified expression.
  3464.  
  3465.  
  3466. F$LENGTH (string)
  3467.   Returns the length of a specified character string.
  3468.  
  3469.  
  3470. F$LOCATE (substring, string)
  3471.   Locates a character or character substring within a string and returns its
  3472.   offset within the string.  If the character or character substring is not
  3473.   found, the function returns the length of the string that was searched.
  3474.  
  3475.  
  3476. F$MESSAGE (status_code)
  3477.   Returns a character string containing the message associated with a system
  3478.   status code.
  3479.  
  3480.  
  3481. F$MODE ()
  3482.   Returns a character string displaying the mode in which a process is
  3483.   executing.
  3484.  
  3485.  
  3486. F$PARSE (file_spec[,related_spec][,field][,parse_type])
  3487.   Calls the $PARSE RMS service to parse a file specification and return either
  3488.   its expanded file specification or a particular file specification field that
  3489.   you have specified.
  3490.  
  3491.  
  3492. F$PID (context_symbol)
  3493.   Returns a process identification number (PID), and updates the context symbol
  3494.   to point to the current position in the system's process list.
  3495.  
  3496.  
  3497. F$PRIVILEGE (priv_states)
  3498.   Returns a value of true or false depending on whether your current process
  3499.   privileges match the privileges listed in the parameter argument.
  3500.  
  3501.  
  3502. F$PROCESS ()
  3503.   Obtains the current process name as a character string.
  3504.  
  3505.  
  3506. F$SEARCH (file_spec[,stream_id])
  3507.   Calls the $SEARCH RMS service to search a directory and return the full file
  3508.   specification for a specified file.
  3509.  
  3510.  
  3511. F$SETPRV (priv_states)
  3512.   Returns a list of keywords indicating current user privileges.  In addition,
  3513.   this function may be used to call the $SETPRV system service to enable or
  3514.   disable specified user privileges.  The return string indicates the status of
  3515.   the user privileges before any changes have been made with the F$SETPRV
  3516.   function.
  3517.  
  3518.  
  3519. F$STRING (expression)
  3520.   Returns the character string equivalent of the result of the specified
  3521.   expression.
  3522.  
  3523.  
  3524. F$TIME ()
  3525.   Returns the current date and time string.
  3526.  
  3527.  
  3528. F$TRNLNM (logical_name[,table][,index][,mode][,case][,item])
  3529.   Translates a logical name to its equivalence string, or returns the requested
  3530.   attributes of the logical name.  The equivalence string is not checked to
  3531.   determine if it is a logical name or not.
  3532.  
  3533.  
  3534. F$TYPE (symbol_name)
  3535.   Returns the data type of a symbol.
  3536.  
  3537.  
  3538. F$USER ()
  3539.   Returns the user identification code (UIC), in named format, for the current
  3540.   user.  The F$USER function has no arguments.
  3541.  
  3542.  
  3543. F$VERIFY ([procedure_value][,image_value])
  3544.   Returns an integer value which indicates whether procedure verification mode
  3545.   is currently on or off.  If used with arguments, the F$VERIFY function can
  3546.   turn verification mode on or off.  You must include the parentheses after the
  3547.   F$VERIFY function, whether or not you specify arguments.
  3548.  
  3549.  
  3550.  Default File Types
  3551.  ~~~~~~~~~~~~~~~~~~
  3552. These file types are conventions set by DEC and may not be followed by other
  3553. software companies.
  3554.  
  3555.  Type    Contents
  3556.  ~~~~    ~~~~~~~~
  3557.  ANL     Output file from the ANALYZE command
  3558.  BAS     Source input file for BASIC compiler
  3559.  CLD     Command line interpreter command description file
  3560.  COM     Command procedure file
  3561.  DAT     Data file (input or output)
  3562.  DIF     Output file from the DIFFERENCES command
  3563.  DIR     Subdirectory
  3564.  DIS     MAIL distribution list
  3565.  DMP     Output from the DUMP command
  3566.  EDT     EDT editor initialization file
  3567.  EXE     VAX/VMS executable program created with the LINK command
  3568.  FDL     File Definition language file created with the EDIT/FDL or
  3569.          ANALYZE/RMS/FDL command
  3570.  FOR     Source input for FORTRAN compiler
  3571.  HLB     Help text library
  3572.  HLP     Help text file, usually as source input to help text library file
  3573.  JNL     EDT editor journal file
  3574.  LIS     List file created by an assembler or compiler
  3575.  LOG     Information file created by a batch job, DECnet, etc.
  3576.  MAI     Mail message storage file
  3577.  MAR     Source input file for MACRO assembler
  3578.  MLB     MAXCRO source library
  3579.  OBJ     Intermediate object file created by a compiler or assembler
  3580.  OLB     Object module library
  3581.  OPT     Option input file for the LINK command
  3582.  STB     Symbol table
  3583.  SYS     System image
  3584.  TJL     Journal file created by the TPU editor
  3585.  TLB     Text library
  3586.  TMP     General purpose temporary file
  3587.  TPU     Command input file for the TPU editor
  3588.  TXT     Text file
  3589.  
  3590.  
  3591.  Device Names
  3592.  ~~~~~~~~~~~~
  3593. The following are common VAX/VMS device codes and their corresponding types.
  3594.  
  3595.  Code    Device Type
  3596.  ~~~~    ~~~~~~~~~~~
  3597.  CS      Console boot/storage device
  3598.  DA      RC25 (25 MB fixed/25 MB removable)
  3599.  DB      RP05, RP06 disk
  3600.  DD      TU58 tape
  3601.  DJ      RA60 disk
  3602.  DL      RL02 disk
  3603.  DR      RM03 RM05, RM80, RP07 disk
  3604.  DU      RA80, RA81, RA82 disk
  3605.  DX      RX01 floppy
  3606.  DY      RX02 floppy
  3607.  LC      Line printer device on DMF32
  3608.  LP      Line printer device on LP11
  3609.  LT      Local area terminal (LAT)
  3610.  MB      Mailbox device
  3611.  MF      TU78 magnetic tape drive
  3612.  MS      TS11 magnetic tape drive
  3613.  MT      TU45, TU77, TE16 magnetic tape drive
  3614.  MU      TK50, TA78, TA81, TU81 magnetic tape drive
  3615.  NL      Null device
  3616.  OP      Operators console device
  3617.  RT      Remote terminal (via DECnet)
  3618.  TT      Interactive terminal device
  3619.  TX      Interactive terminal device
  3620.  VT      Virtual terminal
  3621.  XE      DEUNA
  3622.  XQ      DEQNA
  3623. _______________________________________________________________________________
  3624.  
  3625.  
  3626.  
  3627.                                 ==Phrack Inc.==
  3628.  
  3629.                  Volume Four, Issue Thirty-Eight, File 8 of 15
  3630.  
  3631.                          Wide Area Information Servers
  3632.  
  3633.                      How Do I Use It and Why Should I Care?
  3634.  
  3635.                                    by Mycroft
  3636.                             mycroft@gnu.ai.mit.edu
  3637.  
  3638.  
  3639.  Introduction
  3640.  ~~~~~~~~~~~~
  3641.      This file serves as an introduction to "information servers," and in
  3642. particular to the WAIS system from Thinking Machines Corp.
  3643.  
  3644.  
  3645.  Overview
  3646.  ~~~~~~~~
  3647.      The Wide Area Information Server (or WAIS) system provides a way for
  3648. people ("providers") to make information sources ("sources") accessible via a
  3649. network, with a very simple interface to search for and retrieve particular
  3650. pieces of information ("documents").
  3651.  
  3652.      Essentially, you pick a source and specify a few keywords, and the WAIS
  3653. search engine tries to find documents that match those specific keywords.  Each
  3654. document is scored, and the highest scoring documents are listed first.  In
  3655. addition, there is a mechanism ("relevance feedback") for feeding information
  3656. back to the server about which documents are most interesting to you, and
  3657. having it narrow the search based on this.
  3658.  
  3659.      To summarize:  WAIS gives you a fast and easy way to search vast amounts
  3660. of information, and to provide access to it to other users on a network.
  3661.  
  3662.  
  3663.  Why Should I Care?
  3664.  ~~~~~~~~~~~~~~~~~~
  3665.      You should care because I, through the goodness of my heart, have made all
  3666. the issues of Phrack Inc. available through WAIS.  :-)  I'll soon be adding
  3667. issues of the LOD/H TJ, NARC, NIA, Worldview, and a lot of other files.  If
  3668. anyone would care to donate files, I'd appreciate it.
  3669.  
  3670.      There are also many other sources currently available that will probably
  3671. be of interest to you.
  3672.  
  3673.  
  3674.  Step 1:  Compiling A Client
  3675.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3676.      To use WAIS, you need a client program.  There are currently 4 available
  3677. that I know of:
  3678.  
  3679.      Xwais - for the X Window System
  3680.      SWAIS - terminal-based
  3681.      Mac WAIStation
  3682.      NeXT WAIStation
  3683.      (I vaguely recall something about a Windows client.)
  3684.  
  3685.      Xwais and SWAIS both come in the standard distribution, with the search
  3686. and index engines.
  3687.  
  3688.      You can FTP any of the above from think.com, in directory /wais.  The
  3689. relevant files are:
  3690.  
  3691.      wais-8-b4.tar.Z - contains the search and index engines, as well Xwais and
  3692.                        SWAIS
  3693.      WAIStation-0-63.sit.hqx - the Mac WAIStation
  3694.      WAIStation-NeXT-1.0.tar.Z - the NeXT WAIStation
  3695.  
  3696.      After you choose a client and get the source, compile it.  There are
  3697. decent directions on how to do this in each package.
  3698.  
  3699.  
  3700.  Step 2:  Finding An Information Source
  3701.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3702.      To find a source, you just do a search in the "directory of servers" -- a
  3703. source containing pointers to all the registered WAIS sources on the net.
  3704.  
  3705.      For example, if you're using Xwais:
  3706.  
  3707. (I am *not* going to go into the details of how to use the scrollbars and
  3708. whatnot.  If you're stuck, ask a Mac weenie for help.)
  3709.  
  3710.  Tell me about:
  3711. .----------------------------------------------------------------. .------.
  3712. |phrack                                                          | |Search|
  3713. `----------------------------------------------------------------' `------'
  3714.  In Sources:                Similar to:
  3715. .------------------------. .----------------------------------------------.
  3716. |directory-of-servers.src| |                                              |
  3717. `------------------------' `----------------------------------------------'
  3718. .----------. .-------------. .------------+ .---------------. .----. .----.
  3719. |Add Source| |Delete Source| |Add Document| |Delete Document| |Help| |Done|
  3720. `----------' `-------------' `------------' `---------------' `----' `----'
  3721.             .+------------------------------------------------------------.
  3722.  Resulting  || 1000   551 phrack.src   /proj/wais/wais-sources/           |
  3723.  documents: ||                                                            |
  3724. .----.      ||                                                            |
  3725. |View|      ||                                                            |
  3726. `----'      `+------------------------------------------------------------'
  3727.         .-----------------------------------------------------------------.
  3728. Status: |Found 1 document.                                                |
  3729.         `-----------------------------------------------------------------'
  3730.  
  3731.      The lines in the "Resulting documents:" window break down into three
  3732. parts:
  3733.  
  3734.      Score    -- How well it matched your query, as compared to other
  3735.                  documents.
  3736.      Size     -- <In bytes> of the document.
  3737.      Headline -- The "headline" is generated while building the index.
  3738.  
  3739.      For source files, it's broken down by filename and path.  For the p/h/c/a
  3740. server, it's the title of the article, the authors, and the issue and file
  3741. number.
  3742.  
  3743.       So double-click on the document, and you'll get another window (shortened
  3744. a bit):
  3745.  
  3746.         Source Edit
  3747.  
  3748.         Name: phrack.src
  3749.       Server: hal.gnu.ai.mit.edu
  3750.      Service: 8000
  3751.     Database: /src/wais/wais-sources/phrack
  3752.         Cost: 0
  3753.        Units: :free
  3754.   Maintainer: mycroft@hal.gnu.ai.mit.edu
  3755.  Description:
  3756. .+------------------------------------------------------------------------.
  3757. ||Server created with WAIS release 8 b3.1 on Jan 31 12:30:28 1992 by mycro|
  3758. ||                                                                        |
  3759. ||Here are all the issues of Phrack for your edification.                 |
  3760. ||                                                                        |
  3761. ||Phrack is an old hacking, cracking, phreaking, and general anarchy      |
  3762. ||newsletter.  Articles range from how the phone system works to making   |
  3763. ||------------------------------------------------------------------------|
  3764. `+------------------------------------------------------------------------'
  3765. .----. .------.
  3766. |Save| |Cancel|
  3767. `----' `------'
  3768.  
  3769. The fields work like this:
  3770.  
  3771.     Name:  Filename to store this source under on *your* machine.
  3772.     Server, Service, Database:  Where the source lives (my machine).
  3773.     Cost, Units:  How much it will cost you to access the information.
  3774.     Maintainer:  Me!
  3775.     Description:  What is there.
  3776.  
  3777.      You really want this one, so just click the "Save" button.  This will
  3778. create a "source file" on your machine, which you can then access with the "Add
  3779. Source" button of the question window.  This setup is sort of a lose, because
  3780. your copy could get out of date and not work.  I've proposed a way to fix this
  3781. problem, but so far it hasn't been implemented.  This bit me once when I moved
  3782. the files to their current location.
  3783.  
  3784.  
  3785.  Step 3:  A Query
  3786.  ~~~~~~~~~~~~~~~~
  3787.      Now, let's make another query.  I can't remember where I saw this, so:
  3788.  
  3789.  Tell me about:
  3790. .----------------------------------------------------------------. .------.
  3791. |that night with tuc                                             | |Search|
  3792. `----------------------------------------------------------------' `------'
  3793.  In Sources:                Similar to:
  3794. .------------------------. .----------------------------------------------.
  3795. |phrack.src              | |                                              |
  3796. `------------------------' `----------------------------------------------'
  3797. .----------. .-------------. .------------+ .---------------. .----. .----.
  3798. |Add Source| |Delete Source| |Add Document| |Delete Document| |Help| |Done|
  3799. `----------' `-------------' `------------' `---------------' `----' `----'
  3800.            .+------------------------------------------------------------.
  3801.  Resulting  || 1000 24.9K "Phrack World News Issue XIV, Part 2", compiled |
  3802.  documents: ||  967 29.9K "Phrack World News Special Edition III", compile|
  3803. .----.      ||  800 74.9K "Phrack World News Special Edition II", compiled|
  3804. |View|      ||  467  6.1K "Phrack Pro-Phile V: Tuc", by Taran King (issue |
  3805. `----'      `+------------------------------------------------------------'
  3806.       .-----------------------------------------------------------------.
  3807. Status: |Found 40 documents.                                            |
  3808.       `-----------------------------------------------------------------'
  3809.  
  3810.      All you have to do is double-click on one of the documents.  After a while
  3811. you'll get another window:
  3812.  
  3813. .+------------------------------------------------------------------------.
  3814. ||                                                                        |
  3815. ||"Phrack World News Issue XIV, Part 2", compiled by Knight Lightning (iss|
  3816. ||                                                                        |
  3817. ||                                                                        |
  3818. ||          PWN ^*^ PWN ^*^ PWN { SummerCon '87 } PWN ^*^ PWN ^*^ PWN     |
  3819. ||          ^*^                                                   ^*^     |
  3820. ||          PWN                Phrack World News                  PWN     |
  3821. ||          ^*^                   Issue XIV/2                     ^*^     |
  3822. ||          PWN                                                   PWN     |
  3823. ||          ^*^               "SummerCon Strikes"                 ^*^     |
  3824. ||          PWN                                                   PWN     |
  3825. ||------------------------------------------------------------------------|
  3826. `+------------------------------------------------------------------------'
  3827. .-----------. .--------. .----. .--------. .------------. .----.
  3828. |Add Section| |Find Key| |Next| |Previous| |Save To File| |Done|
  3829. `-----------' `--------' `----' `--------' `------------' `----'
  3830.  
  3831.      Status:
  3832.  
  3833.      The "Add Section" button is used for relevance feedback.  You select a
  3834. region of text and press "Add Section" and it will show up in the "Similar to:"
  3835. box in the question window.
  3836.  
  3837.      "Find Key," "Next," and "Previous" are used to search for the keywords in
  3838. the document.  The rest is pretty obvious.
  3839.  
  3840.  
  3841.  What Else?
  3842.  ~~~~~~~~~~
  3843.      There are more powerful ways to use WAIS.  For example, using the "waisq"
  3844. and "waisretrieve" programs, you could query the directory of servers nightly
  3845. to get the latest copy of phrack.src.  This would ensure that yours is never
  3846. more than a day out of date.  (I recommend subscribing to the wais-discussion
  3847. list and/or reading alt.wais instead, though, since it's more interesting and
  3848. won't put a load on the directory of servers.)
  3849.  
  3850.      Or if you keep an archive of your mail, you could use it to index that.
  3851. (I know several people who do this, including Brewster.)
  3852.  
  3853.      Or whatever.  Take a look at some of the existing sources to get an idea.
  3854.  
  3855.  
  3856.  Conclusion
  3857.  ~~~~~~~~~~
  3858.      WAIS is a very useful tool for finding information.  It is still under
  3859. development, though, and there a few rough edges that need to be worked out.
  3860. In particular:
  3861.  
  3862.      * Source files getting out of date.
  3863.      * Multiple servers for a single source (for reliability and speed).
  3864.      * Multiple indices for the same source on a given server (for transient
  3865.        information).
  3866.      * Index overhead.  (The Phrack index, for example, is currently larger
  3867.        than the text itself!)
  3868. _______________________________________________________________________________
  3869.  
  3870.  
  3871.                                 ==Phrack Inc.==
  3872.  
  3873.                  Volume Four, Issue Thirty-Eight, File 9 of 15
  3874.  
  3875.   ***************************************************************************
  3876.   *                                                                         *
  3877.   *                            Cellular Telephony                           *
  3878.   *                                                                         *
  3879.   *                                    by                                   *
  3880.   *                               Brian Oblivion                            *
  3881.   *                                                                         *
  3882.   *                                                                         *
  3883.   * Courtesy of:       Restricted-Data-Transmissions (RDT)                  *
  3884.   *                  "Truth Is Cheap, But Information Costs."               *
  3885.   *                                                                         *
  3886.   *                                                                         *
  3887.   ***************************************************************************
  3888.  
  3889. The benefit of a mobile transceiver has been the wish of experimenters since
  3890. the late 1800's.  To have the ability to be reached by another man despite
  3891. location, altitude, or depth has had high priority in communication technology
  3892. throughout its history.  Only until the late 1970's has this been available to
  3893. the general public.  That is when Bell Telephone (the late Ma Bell) introduced
  3894. the Advanced Mobile Phone Service, AMPS for short.
  3895.  
  3896. Cellular phones today are used for a multitude of different jobs.  They are
  3897. used in just plain jibber-jabber, data transfer (I will go into this mode of
  3898. cellular telephony in depth later), corporate deals, surveillance, emergencies,
  3899. and countless other applications.  The advantages of cellular telephony to the
  3900. user/phreaker are obvious:
  3901.  
  3902. 1.  Difficulty of tracking the location of a transceiver (especially if the
  3903.     transceiver is on the move) makes it very difficult to locate.
  3904.  
  3905. 2.  Range of the unit within settled areas.
  3906.  
  3907. 3.  Scrambling techniques are feasible and can be made to provide moderate
  3908.     security for most transmissions.
  3909.  
  3910. 4.  The unit, with modification can be used as a bug, being called upon by the
  3911.     controlling party from anywhere on the globe.
  3912.  
  3913. 5.  With the right knowledge, one can modify the cellular in both hardware and
  3914.     software to create a rather diversified machine that will scan, store and
  3915.     randomly change.
  3916.  
  3917. 6.  ESN's per call thereby making detection almost impossible.
  3918.  
  3919.  
  3920. I feel it will be of great importance for readers to understand the background
  3921. of the Cellular phone system, mainly due to the fact that much of the
  3922. pioneering systems are still in use today.  The first use of a mobile radio
  3923. came about in 1921 by the Detroit police department.  This system operated at
  3924. 2MHz.  In 1940, frequencies between 30 and 40MHz were made available too and
  3925. soon became overcrowded.  The trend of overcrowding continues today.
  3926.  
  3927. In 1946, the FCC declared a "public correspondence system" called, or rather
  3928. classified as "Domestic Public Land Mobile Radio Service" (DPLMRS) at 35 - 44
  3929. MHz band that ran along the highway between New York and Boston.  Now the 35-
  3930. 44MHz band is used mainly by Amateur radio hobbyists due to the bands
  3931. susceptibility to skip-propagation.
  3932.  
  3933. These early mobile radio systems were all PTT (push-to-talk) systems that did
  3934. not enjoy today's duplex conversations.  The first real mobile "phone" system
  3935. was the "Improved Mobile Telephone Service" or the IMTS for short, in 1969.
  3936. This system covered the spectrum from 150 - 450MHz, sported automatic channel
  3937. selection for each call, eliminated PTT, and allowed the customer to do their
  3938. own dialing.  From 1969 to 1979 this was the mobile telephone service that
  3939. served the public and business community, and it is still used today.
  3940.  
  3941.         IMTS frequencies used (MHz):
  3942.  
  3943.         Channel         Base Frequency          Mobile Frequency
  3944.  
  3945.         VHF Low Band
  3946.  
  3947.         ZO              35.26                   43.26
  3948.         ZF              35.30                   43.30
  3949.         ZH              35.34                   43.34
  3950.         ZA              35.42                   43.32
  3951.         ZY              34.46                   43.46
  3952.         ZC              35.50                   43.50
  3953.         ZB              35.54                   43.54
  3954.         ZW              35.62                   43.62
  3955.         ZL              35.66                   43.66
  3956.  
  3957.         VHF High Band
  3958.  
  3959.         JL              152.51                  157.77
  3960.         YL              152.54                  157.80
  3961.         JP              152.57                  157.83
  3962.         YP              152.60                  157.86
  3963.         YJ              152.63                  157.89
  3964.         YK              152.66                  157.92
  3965.         JS              152.69                  157.95
  3966.         YS              152.72                  157.98
  3967.         YA              152.75                  158.01
  3968.         JK              152.78                  158.04
  3969.         JA              152.81                  158.07
  3970.  
  3971.         UHF Band
  3972.  
  3973.         QC              454.375                 459.375
  3974.         QJ              454.40                  459.40
  3975.         QO              454.425                 459.425
  3976.         QA              454.45                  459.45
  3977.         QE              454.475                 459.475
  3978.         QP              454.50                  459.50
  3979.         QK              454.525                 459.525
  3980.         QB              454.55                  459.55
  3981.         QO              454.575                 459.575
  3982.         QA              454.60                  459.60
  3983.         QY              454.625                 459.625
  3984.         QF              454.650                 459.650
  3985.  
  3986. VHF high frequencies are the most popular frequencies of all the IMTS band.
  3987. VHF low bands are used primarily in rural areas and those with hilly terrain.
  3988. UHF bands are primarily used in cities where the VHF bands are overcrowded.
  3989. Most large cities will find at least one station being used in their area.
  3990.  
  3991. ADVANCED MOBILE PHONE SYSTEM
  3992.  
  3993. The next step for mobile telephone was made in 1979 by Bell Telephone, again
  3994. introducing the Advanced Mobile Phone Service.  This service is the focus of
  3995. this document, which has now taken over the mobile telephone industry as the
  3996. standard.  What brought this system to life were the new digital technologies
  3997. of the 1970's.  This being large scale integrated custom circuits and
  3998. microprocessors.  Without these technologies, the system would not have been
  3999. economically possible.
  4000.  
  4001. The basic elements of the cellular concept have to do with frequency reuse and
  4002. cell splitting.
  4003.  
  4004. Frequency re-use refers to the use of radio channels on the same carrier
  4005. frequency to cover different areas which are separated by a significant
  4006. distance.  Cell splitting is the ability to split any cell into smaller cells
  4007. if the traffic of that cell requires additional frequencies to handle all the
  4008. area's calls.  These two elements provide the network an opportunity to handle
  4009. more simultaneous calls, decrease the transmitters/receivers output/input
  4010. wattage/gain and a more universal signal quality.
  4011.  
  4012. When the system was first introduced, it was allocated 40MHz in the frequency
  4013. spectrum, divided into 666 duplex radio channels providing about 96 channels
  4014. per cell for the seven cluster frequency reuse pattern.  Cell sites (base
  4015. stations) are located in the cells which make up the cellular network.  These
  4016. cells are usually represented by hexagons on maps or when developing new
  4017. systems and layouts.  The cell sites contain radio, control, voice frequency
  4018. processing and maintenance equipment, as well as transmitting and receiving
  4019. antennas.  The cell sites are inter-connected by landline with the Mobile
  4020. Telecommunications Switching Office (MTSO).
  4021.  
  4022. In recent years, the FCC has added 156 frequencies to the cellular bandwidth.
  4023. This provides 832 possible frequencies available to each subscriber per cell.
  4024. All new cellular telephones are built to accommodate these new frequencies, but
  4025. old cellular telephones still work on the system.  How does a cell site know if
  4026. the unit is old or new?  Let me explain.
  4027.  
  4028. The problem of identifying a cellular phones age is done by the STATION CLASS
  4029. MARK (SCM).  This number is 4 bits long and broken down like this:
  4030.  
  4031.                 Bit 1:  0 for 666 channel usage (old)
  4032.                         1 for 832 channel usage (new)
  4033.  
  4034.                 Bit 2:  0 for a mobile unit (in vehicle)
  4035.                         1 for voice-activated transmit (for portables)
  4036.  
  4037.                 Bit 3-4:  Identify the power class of the unit
  4038.  
  4039.     Class I    00 = 3.0 watts Continuous Tx's   00XX...DTX <> 1
  4040.     Class II   01 = 1.2 watts Discont. Tx's     01XX...DTX =  1
  4041.     Class III  10 = 0.6 watts reserved          10XX, 11XX
  4042.     Reserved   11 = ---------                   Letters DTX set to 1 permits
  4043.                                                 use of discontinuous trans-
  4044.                                                 missions
  4045.  
  4046.  
  4047. Cell Sites:  How Cellular Telephones Get Their Name
  4048.  
  4049. Cell sites, as mentioned above are laid out in a hexagonal type grid.  Each
  4050. cell is part of a larger cell which is made up of seven cells in the following
  4051. fashion:
  4052.  
  4053.            |---|      ||===||      |---|       |---|       |---|       |---
  4054.           /     \    //     \\    /     \     /     \     /     \     /
  4055.          |       |===||  2  ||===||     ||===||      |---|       |---|
  4056.           \     //    \     /     \\   //     \\    /     \     /     \
  4057.            |---||  7   |---|   3   ||==||  2   ||==||  pc |---|       |---|
  4058.           /     \\    /     \     //    \     /     \\      Due to the      \
  4059.          |      ||---|   1   |---||  7   |---|   3   ||--|  difficulty of    |
  4060.           \    //     \     /     \\    /     \     //    \ representing    /
  4061.            |--||   6   |---|   4   ||--|   1   |---||      |graphics with  |
  4062.           /    \\     /     \     //    \     /     \\    / ASCII characters\
  4063.          |      ||==||   5   ||==||  6   |---|   4   ||--|  I will only show |
  4064.           \     /    \\     //    \\    /     \     //    \ two of the cell /
  4065.            |---|      ||===||     ||===||  5   ||==||      |types I am trying-
  4066.           /     \     /     \     /     \\    //    \     / to convey.      \
  4067.          |       |---|       |---|       ||==||      |---|       |---|       |
  4068.           \     /     \     /     \     /     \     /     \     /     \     /
  4069.            |---|       |---|       |---|       |---|       |---|       |---|
  4070.  
  4071. As you can see, each cell is a 1/7th of a larger cell.  Where one (1) is the
  4072. center cell and two (2) is the cell directly above the center.  The other cells
  4073. are number around the center cell in a clockwise fashion, ending with seven
  4074. (7).  The cell sites are equipped with three directional antennas with an RF
  4075. beamwidth of 120 degrees providing 360 degree coverage for that cell.  Note
  4076. that all cells never share a common border.  Cells which are next to each other
  4077. are obviously never assigned the same frequencies.  They will almost always
  4078. differ by at least 60 KHz.  This also demonstrates the idea behind cell
  4079. splitting.  One could imagine that the parameter of one of the large cells was
  4080. once one cell.  Due to a traffic increase, the cell had to be sub-divided to
  4081. provide more channels for the subscribers.  Note that subdivisions must be made
  4082. in factors of seven.
  4083.  
  4084. There are also Mobile Cell sites, which are usually used in the transitional
  4085. period during the upscaling of a cell site due to increased traffic.  Of
  4086. course, this is just one of the many uses of this component.  Imagine you are
  4087. building a new complex in a very remote location.  You could feasibly install a
  4088. few mobile cellular cell sites to provide a telephone-like network for workers
  4089. and executives.  The most unique component would be the controller/transceiver
  4090. which provides the communications line between the cell site and the MTSO.  In
  4091. a remote location such a link could very easily be provided via satellite
  4092. up/down link facilities.
  4093.  
  4094. Let's get into how the phones actually talk with each other.  There are several
  4095. ways and competitors have still not set an agreed upon standard.
  4096.  
  4097. Frequency Division Multiple Access (FDMA)
  4098.  
  4099. This is the traditional method of traffic handling.  FDMA is a single channel
  4100. per carrier analog method of transmitting signals.  There has never been a
  4101. definite set on the type of modulation to be used.  There are no regulations
  4102. requiring a party to use a single method of modulation.  Narrow band FM, single
  4103. sideband AM, digital, and spread-spectrum techniques have all been considered
  4104. as a possible standard, but none have yet to be chosen.
  4105.  
  4106. FDMA works like this:  Cell sites are constantly searching out free channels to
  4107. start out the next call.  As soon as a call finishes, the channel is freed up
  4108. and put on the list of free channels.  Or, as a subscriber moves from one cell
  4109. to another, the new cell they are in will hopefully have an open channel to
  4110. receive the current call in progress and carry it through its location.  This
  4111. process is called handoff, and will be discussed more in depth further along.
  4112.  
  4113. Other proposed traffic handling schemes include Time-Division Multiple Access
  4114. (TDMA), Code-Division Multiple Access (CDMA), and Time-Division/Frequency
  4115. Division Multiple Access (TD/FDMA).
  4116.  
  4117. Time Division Multiple Access
  4118.  
  4119. With TDMA, calls are simultaneously held on the same channels, but are
  4120. multiplexed between pauses in the conversation.  These pauses occur in the way
  4121. people talk and think, and the telephone company also injects small delays on
  4122. top of the conversation to accommodate other traffic on that channel.  This
  4123. increase in the length of the usual pause results in a longer amount of time
  4124. spent on the call.  Longer calls result in higher costs of the calls.
  4125.  
  4126. Code Division Multiple Access
  4127.  
  4128. This system has been used in mobile military communications for the past 35
  4129. years.  This system is digital and breaks up the digitized conversation into
  4130. bundles, compresses, sends, then decompresses and converts back into analog.
  4131. There are said increases of throughput of 20 : 1 but CDMA is susceptible to
  4132. interference which will result in packet retransmission and delays.  Of course,
  4133. error correction can help in data integrity, but will also result in a small
  4134. delay in throughput.
  4135.  
  4136. Time-Division/Frequency Division Multiple Access
  4137.  
  4138. TD/FDMA is a relatively new system which is an obvious hybrid of FDMA and TDMA.
  4139. This system is mainly geared towards the increase of digital transmission over
  4140. the cellular network.  TD/FDMA make it possible to transmit signals from base
  4141. to mobile without disturbing the conversation.  With FDMA, there are
  4142. significant disturbances during handoff which prevent continual data
  4143. transmission from site to site.  TD/FDMA makes it possible to transmit control
  4144. signals by the same carrier as the data/voice thereby ridding extra channel
  4145. usage for control.
  4146.  
  4147.  
  4148. Cellular Frequency Usage and channel allocation
  4149.  
  4150.  
  4151. There are 832 cellular phone channels which are split into two separate bands.
  4152. Band A consists of 416 channels for non-wireline services.  Band B consists
  4153. equally of 416 channels for wireline services.  Each of these channels are
  4154. split into two frequencies to provide duplex operation.  The lower frequency is
  4155. for the mobile unit while the other is for the cell site.  21 channels of each
  4156. band are dedicated to "control" channels and the other 395 are voice channels.
  4157. You will find that the channels are numbered from 1 to 1023, skipping channels
  4158. 800 to 990.
  4159.  
  4160. I found these handy-dandy equations that can be used for calculating
  4161. frequencies from channels and channels from frequencies.
  4162.  
  4163.         N = Cellular Channel #          F = Cellular Frequency
  4164.         B = 0 (mobile) or B = 1 (cell site)
  4165.  
  4166.  
  4167.  
  4168.         CELLULAR FREQUENCIES from CHANNEL NUMBER:
  4169.  
  4170.  
  4171.         F = 825.030 + B * 45 + ( N + 1 ) * .03
  4172.                 where:  N = 1 to 799
  4173.  
  4174.         F = 824.040 + B * 45 + ( N + 1 ) * .03
  4175.                 where:  N = 991 to 1023
  4176.  
  4177.  
  4178.  
  4179.         CHANNEL NUMBER from CELLULAR FREQUENCIES
  4180.  
  4181.  
  4182.         N = 1 + (F - 825.030 - B * 45) / .03
  4183.  
  4184.                 where:  F >= 825.000 (mobile)
  4185.                      or F >= 870.030 (cell site)
  4186.  
  4187.         N = 991 + (F - 824.040 - B * 45) / .03
  4188.  
  4189.                 where:  F <= 825.000 (mobile)
  4190.                      or F <= 870.000 (base)
  4191.  
  4192.  
  4193. Now that you have those frequencies, what can you do with them?  Well, for
  4194. starters, one can very easily monitor the cellular frequencies with most
  4195. hand/base scanners.  Almost all scanners pre-1988 have some coverage of the
  4196. 800 - 900 MHz band.  All scanners can monitor the IMTS frequencies.
  4197.  
  4198. Remember that cellular phones operate on a full duplex channel.  That means
  4199. that one frequency is used for transmission and the other is used for
  4200. receiving, each spaced exactly 30 KHz apart.  Remember also that the base
  4201. frequencies are 45MHz higher than the cellular phone frequencies.  This can
  4202. obviously make listening rather difficult.  One way to listen to both parts of
  4203. the conversation would be having two scanners programmed 45 MHz apart to
  4204. capture the entire conversation.
  4205.  
  4206. The upper UHF frequency spectrum was "appropriated" by the Cellular systems in
  4207. the late 1970's.  Televisions are still made to receive up to channel 83.  This
  4208. means that you can receive much of the cellular system on you UHF receiver. One
  4209. television channel occupies 6MHz of bandwidth.  This was for video, sync, and
  4210. audio transmission of the channel.  A cellular channel only takes up 24 KHz
  4211. plus 3KHz set up as a guard band for each audio signal.  This means that 200
  4212. cellular channels can fit into one UHF television channel.  If you have an old
  4213. black and white television, drop a variable cap in there to increase the
  4214. sensitivity of the tuning.  Some of the older sets have coarse and fine tuning
  4215. knobs.
  4216.  
  4217. Some of the newer, smaller, portable television sets are tuned by a variable
  4218. resistor.  This make modifications MUCH easier, for now all you have to do is
  4219. drop a smaller value pot in there and tweak away.  I have successfully done
  4220. this on two televisions.  Most users will find that those who don't live in a
  4221. city will have a much better listening rate per call.  In the city, the cells
  4222. are so damn small that handoff is usually every other minute.  Resulting in
  4223. chopped conversations.
  4224.  
  4225. If you wanted to really get into it, I would suggest you obtain an old
  4226. television set with decent tuning controls and remove the RF section out of the
  4227. set.  You don't want all that hi-voltage circuitry lying around (flyback and
  4228. those caps).  UHF receivers in televisions downconvert UHF frequencies to IF
  4229. (intermediate frequencies) between 41 and 47 MHz.  These output IF frequencies
  4230. can then be run into a scanner set to pick-up between 41 - 47 MHz.  Anyone who
  4231. works with RF knows that it is MUCH easier to work with 40MHz signals than
  4232. working with 800MHz signals.  JUST REMEMBER ONE THING!  Isolate the UHF
  4233. receiver from your scanner by using a coupling capacitor (0.01 - 0.1 microfarad
  4234. <50V minimum> will do nicely).  You don't want any of those biasing voltages
  4235. creeping into your scanner's receiving AMPLIFIERS!  Horrors.  Also, don't
  4236. forget to ground both the scanner and receiver.
  4237.  
  4238. Some systems transmit and receive the same cellular transmission on the base
  4239. frequencies.  There you can simply hang out on the base frequency and capture
  4240. both sides of the conversation.  The handoff rate is much higher in high
  4241. traffic areas leading the listener to hear short or choppy conversations.  At
  4242. times you can listen in for 5 to 10 minutes per call, depending on how fast the
  4243. caller is moving through the cell site.
  4244.  
  4245.          TV          Cell & Channel   Scanner    TV Oscillator     Band
  4246.         Channel      Freq.& Number    Frequency  Frequency        Limit
  4247.         ===================================================================
  4248.          73 (first)  0001 - 825.03     45.97        871         824 - 830
  4249.          73 (last)   0166 - 829.98     41.02        871         824 - 830
  4250.          74 (first)  0167 - 830.01     46.99        877         830 - 836
  4251.          74 (last)   0366 - 835.98     41.02        877         830 - 836
  4252.          75 (first)  0367 - 836.01     46.99        883         836 - 842
  4253.          75 (last)   0566 - 841.98     41.02        883         836 - 842
  4254.          76 (first)  0567 - 842.01     46.99        889         842 - 848
  4255.          76 (last)   0766 - 847.98     41.02        889         842 - 848
  4256.          77 (first)  0767 - 848.01     46.99        895         848 - 854
  4257.          77 (last)   0799 - 848.97     46.03        895         848 - 854
  4258.  
  4259.          All frequencies are in MHz
  4260.  
  4261. You can spend hours just listening to cellular telephone conversations, but I
  4262. would like to mention that it is illegal to do so.  Yes, it is illegal to
  4263. monitor cellular telephone conversations.  It just another one of those laws
  4264. like removing tags off of furniture and pillows.  It's illegal, but what the
  4265. hell for?  At any rate, I just want you to understand that doing the following
  4266. is in violation of the law.
  4267.  
  4268. Now back to the good stuff.
  4269.  
  4270. Conversation is not only what an avid listener will find on the cellular bands.
  4271. One will also hear call/channel set-up control data streams, dialing, and other
  4272. control messages.  At times, a cell site will send out a full request for all
  4273. units in its cell to identify itself.  The phone will then respond with the
  4274. appropriate identification on the corresponding control channel.
  4275.  
  4276. Whenever a mobile unit is turned on, even when not placing a call, whenever
  4277. there is power to the unit, it transmits its phone number and its 8-digit ID
  4278. number.  The same process is done when an idling phone passes from one cell to
  4279. the other.  This process is repeated for as long as there is power to the unit.
  4280. This allows the MTSO to "track" a mobile through the network.  That is why it
  4281. is not a good reason to use a mobile phone from one site.  They do have ways of
  4282. finding you.  And it really is not that hard.  Just a bit of RF Triangulation
  4283. theory and you're found.  However, when the power to the unit is shut off, as
  4284. far as the MTSO cares, you never existed in that cell, of course unless your
  4285. unit was flagged for some reason.  MTSO's are basically just ESS systems
  4286. designed for mobile applications.  This will be explained later within this
  4287. document.
  4288.  
  4289. It isn't feasible for the telephone companies to keep track of each customer on
  4290. the network.  Therefore the MTSO really doesn't know if you are authorized to
  4291. use the network or not.  When you purchase a cellular phone, the dealer gives
  4292. the unit's phone ID number to the local BOC, as well as the number the BOC
  4293. assigned to the customer.  When the unit is fired up in a cell site its ID
  4294. number and phone number are transmitted and checked.  If the two numbers are
  4295. registered under the same subscriber, then the cell site will allow the mobile
  4296. to send and receive calls.  If they don't match, then the cell will not allow
  4297. the unit to send or receive calls.  Hence, the most successful way of
  4298. reactivating a cellular phone is to obtain an ID that is presently in use and
  4299. modifying your ROM/PROM/EPROM for your specific phone.
  4300.  
  4301. RF and AF Specifications:
  4302.  
  4303. Everything that you will see from here on out is specifically Industry/FCC
  4304. standard.  A certain level of compatibility has to be maintained for national
  4305. intercommunications, therefore a common set of standards that apply to all
  4306. cellular telephones can be compiled and analyzed.
  4307.  
  4308.         Transmitter Mobiles:  audio transmission
  4309.  
  4310.         - 3 KHz to 15 KHz and 6.1 KHz to 15 KHz.
  4311.         - 5.9 KHz to 6.1 KHz 35 dB attenuation.
  4312.         - Above 15 KHz, the attenuation becomes 28 dB.
  4313.         - All this is required after the modulation limiter and before the
  4314.           modulation stage.
  4315.  
  4316.         Transmitters Base Stations:  audio transmission
  4317.  
  4318.         - 3 KHz to 15 KHz.
  4319.         - Above 15 KHz, attenuation required 28 dB.
  4320.         - Attenuation after modulation limiter - no notch filter required.
  4321.  
  4322.         RF attenuation below carrier transmitter:  audio transmission
  4323.  
  4324.         - 20 KHz to 40 KHz, use 26 dB.
  4325.         - 45 KHz to 2nd harmonic, the specification is 60 dB or 43 + 10 log of
  4326.           mean output power.
  4327.         - 12 KHz to 20 KHz, attenuation 117 log f/12.
  4328.         - 20 KHz to 2nd harmonic, there is a choice:  100 log F/100 or 60 dB or
  4329.           43 log + 10 log of mean output power, whichever is less.
  4330.  
  4331.         Wideband Data
  4332.  
  4333.         - 20 KHz to 45 KHz, use 26 dB.
  4334.         - 45 KHz to 90 KHz, use 45 dB.
  4335.         - 90 KHz to 2nd harmonic, either 60 dB or 43 + 10 log mean output
  4336.           power.
  4337.         - all data streams are encoded so that NRZ (non-return-to-zero) binary
  4338.           ones and zeroes are now zero-to-one and one-to-zero transitions
  4339.           respectively.  Wideband data can then modulate the transmitter
  4340.           carrier by binary frequency shift keying (BFSK) and ones and zeroes
  4341.           into the modulator must now be equivalent to nominal peak frequency
  4342.           deviations of 8 KHz above and below the carrier frequency.
  4343.  
  4344.         Supervisory Audio Tones
  4345.  
  4346.         -  Save as RF attenuation measurements.
  4347.  
  4348.         Signaling Tone
  4349.  
  4350.         - Same as Wideband Data but must be 10 KHz +/- 1 Hz and produce a
  4351.           nominal frequency deviation of +/- 8 KHz.
  4352.  
  4353.  
  4354. The previous information will assist any technophile to modify or even
  4355. troubleshoot his/her cellular phone.  Those are the working guidelines, as I
  4356. stated previously.
  4357.  
  4358.  
  4359. UNIT IDENTIFICATION
  4360.  
  4361. Each mobile unit is identified by the following sets of numbers.
  4362.  
  4363. The first number is the Mobile Identification Number (MIN).  This 34 bit binary
  4364. number is derived from the unit's telephone number.  MIN1 is the last seven
  4365. digits of the telephone number and MIN2 is the area code.
  4366.  
  4367. For demonstrative purposes, we'll encode 617-637-8687.
  4368.  
  4369. Here's how to derive the MIN2 from a standard area code.  In this example, 617
  4370. is the area code.  All you have to do is first convert to modulo 10 using the
  4371. following function.  A zero digit would be considered to have a value of 10.
  4372.  
  4373.                 100(first number) + 10(second) +1(third) - 111 = x
  4374.  
  4375.                         100(6) + 10(1) + 1(7) - 111 = 506
  4376.  
  4377.                   (or you could just - 111 from the area code.)
  4378.  
  4379.         Then convert it to a 10-bit binary number:  0111111010.
  4380.  
  4381.         To derive MIN1 from the phone number is equally as simple.  First
  4382.         encode the next three digits, 637.
  4383.  
  4384.                        100(6) + 10(3) + 1(7) - 111 = 526
  4385.  
  4386.         Converted to binary:  1000001110
  4387.  
  4388.         The remainder of the number 8687, is processed further by taking the
  4389.         first digit, eight (8) and converting it directly to binary.
  4390.  
  4391.                         8 = 1000 (binary)
  4392.  
  4393.         The last three digits are processed as the other two sets of three
  4394.         numbers were processed.
  4395.  
  4396.                        100(6) + 10(8) + 1(7) - 111 = 576
  4397.  
  4398.         Converted to binary:  1001000000.
  4399.  
  4400.         So the completed MIN number would look like this:
  4401.  
  4402.             |--637---||8-||---687--||---617--|
  4403.             1000001110100010010000000111111010
  4404.             \________/\__/\________/\________/
  4405.  
  4406.  
  4407. A unit is also identifiable by its Electronic Serial Number or ESN.  This
  4408. number is factory preset and is usually stored in a ROM chip, which is soldered
  4409. to the board.  It may also be found in a "computer on a chip," which are the
  4410. new microcontrollers which have ROM/RAM/microprocessor all in the same package.
  4411. This type of set-up usually has the ESN and the software to drive the unit all
  4412. in the same chip.  This makes is significantly harder to dump, modify and
  4413. replace.  But it is far from impossible.
  4414.  
  4415. The ESN is a 4 byte hex or 11-digit octal number.  I have encountered mostly
  4416. 11-digit octal numbers on the casing of most cellular phones.  The first three
  4417. digits represent the manufacturer and the remaining eight digits are the unit's
  4418. ESN.
  4419.  
  4420. The Station Class Mark (SCM) is also used for station identification by
  4421. providing the station type and power output rating.  This was already discussed
  4422. in a previous section.
  4423.  
  4424. The System IDentification (SID number is a number which represents the mobile's
  4425. home system.  This number is 15-bits long and a list of current nationwide
  4426. SID's should either be a part of this file or it will be distributed along with
  4427. it.
  4428. _______________________________________________________________________________
  4429.  
  4430.  
  4431.  
  4432.                                 ==Phrack Inc.==
  4433.  
  4434.                  Volume Four, Issue Thirty-Eight, File 10 of 15
  4435.  
  4436.                          Standing Up To Fight The Bells
  4437.  
  4438.                               by Knight Lightning
  4439.                                 kl@stormking.com
  4440.  
  4441. Did you hear about 1-800-54-Privacy?  Did you decide to call?  I did and the
  4442. following is the information I received a few weeks later.  It outlines some of
  4443. the serious ramifications of what is going to happen if we do not actively
  4444. support Congressional bills S 2112 and HR 3515.
  4445.  
  4446. The information comes from the American Newspaper Publisher's Association
  4447. (ANPA).  Keep in mind, they have a vested financial interest in information
  4448. services as do many others, and in many ways, the newspaper industry can be and
  4449. has been just as bad as the Regional Bell Operating Companies.  However, in
  4450. this particular situation, the ANPA has the right idea and does a pretty good
  4451. job in explaining why we need to act now and act fast.
  4452.  
  4453. You know who I am, and what I've been through.  My experiences have given me a
  4454. unique perspective and insight into the methods and goals of the Regional Bell
  4455. Operating Companies.  They are inherently deceptive and if given even the
  4456. slightest chance, they will screw the consumer and engage in anti-competitive
  4457. market practices.  Additionally, their tactics threaten our personal privacy as
  4458. well.
  4459.  
  4460. The RBOCs must be stopped before it's too late.
  4461.  
  4462.  
  4463. :Knight Lightning
  4464.  
  4465. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4466.  
  4467. 1-800-54-Privacy
  4468. 444 N. Michigan Avenue
  4469. Suite 900
  4470. Chicago, Illinois  60611
  4471.  
  4472.  
  4473.  
  4474. February 14, 1992
  4475.  
  4476.  
  4477.  
  4478. Dear Consumer:
  4479.  
  4480. If you're like many people, you may have been hesitant about leaving your name
  4481. and address on our 1-800-54-PRIVACY phone line.
  4482.  
  4483. Why?
  4484.  
  4485. Quite simply, no one wants to give out information about themselves without
  4486. knowing exactly how that information is going to be used.
  4487.  
  4488. But the truth is, you reveal information about yourself EACH AND EVERY TIME YOU
  4489. PICK UP THE PHONE.  By tracking who you call, how often you call and how long
  4490. each conversation lasts, the seven regional Bell telephone companies have the
  4491. capability to learn and know more about you than even the IRS.
  4492.  
  4493. In fact, with modern computer technology, there is practically no limit to what
  4494. the Bells can learn about your personal life every time you pick up the phone.
  4495. And there is virtually no limit -- only one's imagination -- to the ways they
  4496. can take advantage of all the information they glean.
  4497.  
  4498. Of course its one thing to have the capability to do this snooping.  It's
  4499. another thing to have the incentive to actually do it.
  4500.  
  4501. Until October 7, 1991, the incentive just didn't exist for the Bells.  Prior to
  4502. this date, the vast electronic networks of the Bell monopolies were just
  4503. neutral carriers of phone messages, data, and other companies' fax, audiotex,
  4504. and videotex services.
  4505.  
  4506. For example, when you last called a 1-900 or 1-800 line to get the latest stock
  4507. quotes, sports scores, or headlines, your local phone company served simply as
  4508. the pipeline for moving the billions of electrons in your call.  The company
  4509. that provided you with the information over the phone line was not -- and by
  4510. law, could not be -- the phone company.
  4511.  
  4512. And that's the way things had been since 1984, when U.S. District Court Judge
  4513. Harold Greene issued his now-famous decree breaking up the AT&T monopoly and
  4514. spinning off control of local phone service to seven regional Bell companies.
  4515.  
  4516. In the decree, the Court expressly prohibited the individual Bells from
  4517. entering three businesses -- cable TV, telephone manufacturing, and electronic
  4518. information services.
  4519.  
  4520. Why?
  4521.  
  4522. After presiding over the lengthy AT&T anti-trust case and being exposed to
  4523. hundreds upon hundreds of monopolistic abuses by AT&T, Judge Greene's Court was
  4524. firmly convinced that, if allowed to enter any of these three current areas,
  4525. the Bells would undoubtedly engage in the same monopolistic behavior that
  4526. characterized their former parent.
  4527.  
  4528. In other words, while cutting off the hydra-like AT&T head, Judge Greene was
  4529. fearful that, given too much leeway, AT&T's seven so-called "Baby Bell"
  4530. off-spring might become equal or worse monsters themselves.
  4531.  
  4532. >From day one, however, the Bells undertook a long-term, multi-million dollar
  4533. lobbying campaign to fight Judge Greene's ruling and try to convince the
  4534. Justice Department, the higher courts, and even the U.S. Congress that they
  4535. should be permitted to enter the content end of the information service
  4536. business.
  4537.  
  4538. And, so, on October 7, 1991, after years of heavy lobbying, a higher court came
  4539. through for the Bells and practically ordered Judge Greene to overturn his 1984
  4540. decree and open up the information services industry to the Bells.
  4541.  
  4542. In the 71-page ruling, a very reluctant Judge Greene devoted two-thirds of his
  4543. decision to explaining why allowing the Bells to sell information services was
  4544. bad for consumers and bad for America.
  4545.  
  4546. For example, he went to great length to discount the Bells' claim that, once
  4547. given the green light, they would be better able to serve the public than the
  4548. thousands of already existing electronic information services.  To quote from
  4549. his decision.
  4550.  
  4551.      "In the first place, the contention that it will take the Regional
  4552.      Companies (the Bells) to provide better information services to the
  4553.      American public can only be described as preposterous."
  4554.  
  4555. Judge Green also wrote:
  4556.  
  4557.      "Moreover, the Court considers the claim that the Regional Companies'
  4558.      entry into information services would usher in an era of sophisticated
  4559.      information services available to all as so much hype."
  4560.  
  4561. His decision also contains a warning regarding the prices consumers will be
  4562. forced to pay for Bell-provided services:
  4563.  
  4564.      "The Regional Companies would be able to raise price by increasing their
  4565.      competitors' costs, and they could raise such costs by virtue of the
  4566.      dependence of their rivals' information services on local network access."
  4567.  
  4568. Finally, here's what Judge Greene had to say about his court's decision and the
  4569. public good:
  4570.  
  4571.      "Were the Court free to exercise its own judgment, it would conclude
  4572.       without hesitation that removal of the information services restriction
  4573.       is incompatible with the decree and the public interest."
  4574.  
  4575. If Judge Greene's warnings as well as his profound reluctance to issue this
  4576. ruling scare you, they should.
  4577.  
  4578. That's because the newly freed Bells now have the incentive, which they never
  4579. had before, to engage in the anti-competitive, anti-consumer practices that
  4580. Judge Greene feared.
  4581.  
  4582. Besides using your calling records to sell you information services they think
  4583. you're predisposed to buy, the Bell's may well try to auction off your phone
  4584. records to the highest bidder.
  4585.  
  4586. As a result, anyone who ever uses a phone could well be a potential victim of
  4587. the Bell's abuse.
  4588.  
  4589. Consider the simple act of making a telephone call to an auto repair shop to
  4590. schedule body work or a tune-up.  By knowing that you made that call, your
  4591. phone company might conclude that you're in the market for a new car and sell
  4592. your name to local car dealers.
  4593.  
  4594. Another example.  Think about calling a real estate broker for information on
  4595. mortgage rates.  Knowing you must be in the market for a house, the Bells could
  4596. sell your name to other brokers.  Or they could try to sell you their own
  4597. electronic mortgage rate service.
  4598.  
  4599. Now let's say you and your spouse are having some problems and one of you calls
  4600. a marriage counselor.  Tipped off by information purchased from the phone
  4601. company, a divorce lawyer shows up on your doorstep the next morning.
  4602.  
  4603. Finally, think about calling your favorite weather service hotline -- a
  4604. competitor to the weather service operated by your local phone company.  By
  4605. keeping track of people who use its competitor's service, the phone company
  4606. might just try to get you to buy its weather service instead.
  4607.  
  4608. Far-fetched?  Not at all.
  4609.  
  4610. Nefarious?  You bet.
  4611.  
  4612. That doesn't mean that, starting tomorrow, your phone company is going to start
  4613. tracking who you call, how long your calls last, and who calls you.  However,
  4614. they could do it if they wanted to.  And, based on past experience, some of
  4615. them probably will do so at one point or another.
  4616.  
  4617. That's because the protest of gaining an unfair edge over the competition --
  4618. companies that have no choice but to depend upon the Bells' wires -- is just
  4619. too tantalizing a temptation for the Bells to ignore.
  4620.  
  4621. As you might expect, the Bells claim that these fears are totally unfounded and
  4622. that strict regulations are in place to prevent them from abusing your
  4623. telephone privacy.
  4624.  
  4625. However, there simply aren't enough regulators in the world to control the
  4626. monopolistic tendencies and practices of the Bells.  Every single one of the
  4627. seven Bells has already abused its position as a regulated monopoly.  There is
  4628. no reason to believe they won't in the future.
  4629.  
  4630. For example, the Georgia Public Service Commission recently found that
  4631. BellSouth had abused its monopoly position in promoting its MemoryCall voice
  4632. mail system.  Apparently, operators would try to sell MemoryCall when customers
  4633. called to arrange for hook-up to competitors' voice-mail services.  Likewise,
  4634. while on service calls, BellSouth repair personnel would try to sell MemoryCall
  4635. to people using competitors' systems.  BellSouth even used competitors' orders
  4636. for network features as sales leads to steal customers.
  4637.  
  4638. In February 1991, US West admitted it had violated the law by providing
  4639. prohibited information services, by designing and selling telecommunications
  4640. equipment and by discriminating against a competitor.  The Justice Department
  4641. imposed a $10 million fine -- 10 times larger than the largest fine imposed in
  4642. any previous anti-trust division contempt case.
  4643.  
  4644. In February 1990, the Federal Communications Commission found that one of
  4645. Nynex's subsidiaries systematically overcharged another Nynex company $118
  4646. million for goods and services and passed that extra cost on to ratepayers.
  4647.  
  4648. The abuses go on and on.
  4649.  
  4650. In this brave new world, however, it's just not consumers who will suffer.
  4651. Besides invading your privacy, the Bells could abuse their position as
  4652. monopolies to destroy the wide range of useful information services already
  4653. available.
  4654.  
  4655. Right now, there are some 12,000 information services providing valuable news,
  4656. information, and entertainment to millions of consumers.  Every one of these
  4657. services depends on lines owned and controlled by Bell monopolies.
  4658.  
  4659. This makes fair competition with the Bells impossible.
  4660.  
  4661. It would be like saying that Domino's Pizzas could only be delivered by Pizza
  4662. Hut.
  4663.  
  4664. It would be like asking a rival to deliver a love note to your sweetheart.
  4665.  
  4666. It would be a disaster.
  4667.  
  4668. If the Bells aren't stopped, they will make it difficult -- if not impossible
  4669. -- for competitors to use Bell wires to enter your home.
  4670.  
  4671. They could deny competitors the latest technological advances and delay the
  4672. introduction of new features.  They could even undercut competitor's prices by
  4673. inflating local phone bills to finance the cost of their own new information
  4674. services.
  4675.  
  4676. In the end, the Bells could drive other information services out of business,
  4677. thereby dictating every bit of information you receive and depriving the
  4678. American public out of the diversity of information sources it deserves and
  4679. that our form of government demands.
  4680.  
  4681. Can something be done to stop the Bells?
  4682.  
  4683. Yes, absolutely.
  4684.  
  4685. You can take several immediate steps to register your views on this issue.
  4686. Those steps are described in the attached "Action Guidelines" sheet.  Please
  4687. act right away.
  4688.  
  4689. In the meantime, on behalf of our growing coalition of consumer groups,
  4690. information services providers, and newspapers, thank you for your interest in
  4691. this important issue.
  4692.  
  4693. Sincerely,
  4694.  
  4695. Cathleen Black
  4696. President and Chief Executive Officer
  4697. American Newspaper Publishers Association
  4698.  
  4699. - - - - - - - - - - - - - - - - - - - - - - - - -  - - - - - - - - - - - - - -
  4700.  
  4701.                                ACTION GUIDELINES
  4702.  
  4703. Something is very wrong when a monopoly is put into the position where it can
  4704. abuse your privacy, drive competitors from the market, and even force you, the
  4705. captive telephone ratepayer, to subsidize the costs of new information services
  4706. ventures.
  4707.  
  4708. Can something be done to stop this potential abuse?
  4709.  
  4710. Absolutely.
  4711.  
  4712. WHAT YOU CAN DO.  The first step is to call or write your local telephone
  4713. company to assert your right to privacy.
  4714.  
  4715. The second step is to write your U.S. Representative and U.S. Senators and urge
  4716. them to support House bill 3515 and Senate bill 2112.
  4717.  
  4718. Since the purpose of both HR 3515 and S 2112 is to prevent the Bells from
  4719. abusing their monopoly position, not to prevent legitimate competition, the
  4720. Bells would be free to sell information services in any area of the country
  4721. where they do not have a monopoly -- in other words, 6/7 of the country.
  4722.  
  4723. However, the bills would delay entry of the Bell companies into the information
  4724. services industry in their own regions until they no longer held a monopoly
  4725. over local phone service.  As soon as consumers were offered a real choice in
  4726. local phone service -- whether it be cellular phones, satellite communications,
  4727. or other new technology -- the Bells would be free to offer any information
  4728. services they wanted.
  4729.  
  4730. Both bills are fair to everyone.  They protect consumer privacy and ensure that
  4731. the thriving information services industry will remain competitive.
  4732.  
  4733. Quick action is need to pass these bills.  A hand-written letter stating your
  4734. views is the most effective way of reaching elected officials.  It is proof
  4735. positive that you are deeply concerned about the issue.
  4736.  
  4737.  
  4738. POINTS TO MAKE IN YOUR LETTER
  4739.  
  4740. You may wish to use some or all of the following points:
  4741.  
  4742.      A phone call should be a personal and private thing -- not a sales
  4743.      marketing tool for the phone company.
  4744.  
  4745.      The Bells should not be allowed to take unfair advantage of information
  4746.      they can obtain about you by virtue of owning and controlling the wires
  4747.      that come into homes.
  4748.  
  4749.      The Bells must not be allowed to abuse their position as monopolies to
  4750.      drive existing information services out of business.
  4751.  
  4752.      The Bells should not be permitted to engage in activities that would
  4753.      deprive Americans of the information diversity they deserve and that our
  4754.      form of government demands.
  4755.  
  4756.      The Bells should not be permitted to finance information services ventures
  4757.      by inflating the phone bills of captive telephone ratepayers.
  4758.  
  4759.  
  4760. AFTER YOU'VE WRITTEN YOUR LETTER
  4761.  
  4762. After you've written your letter or made your phone call, please send us a
  4763. letter and tell us.  By sending us your name and address, you'll receive
  4764. occasional updates on the massive effort underway to prevent the Bells from
  4765. invading your privacy and turning into the monopolistic monsters that Judge
  4766. Greene warned about.
  4767.  
  4768. There's one more thing you can do.  Please ask your friends, relatives,
  4769. neighbors, and co-workers to urge their U.S. Representatives and Senators to
  4770. support HR 3515 and S 2112.  We need everyone's help if we're going to stop the
  4771. Bells.
  4772.  
  4773. 1-800-54-PRIVACY
  4774. 444 N. Michigan Avenue
  4775. Suite #900
  4776. Chicago, Illinois  60611
  4777.  
  4778. * * * * * * ** * * * * * ** * * * * * * * * * * * * * * * * * * * * * * * * * *
  4779.  
  4780.                            Support HR 3515 and S 2112
  4781.  
  4782.                                  by Toby Nixon
  4783.                                 tnixon@hayes.com
  4784.  
  4785.                                 February 7, 1992
  4786.  
  4787.  
  4788. DISCLAIMER:  The following is my personal position on this matter, and not
  4789.              necessarily that of my employer.
  4790.  
  4791. I am appalled at the RBOC's disinformation regarding HR 3515/S 2112, which
  4792. propose to limit RBOC entry into information services until fair competition is
  4793. possible.  Every time one of the RBOC ads has played on the TV or radio,
  4794. appeared in the newspaper, and now in the information they mailed to me, I
  4795. can't help but stand up out of my chair and scream because of the contemptible
  4796. lies.
  4797.  
  4798. Clearly, all of the services they claim are being held back are, or could be,
  4799. available TODAY.  We are IN the Information Age; where have they been?  It's
  4800. HERE, not "just over the horizon."  We don't need the RBOCs to provide these
  4801. services; all the RBOCs need to do is continue to provide the transmission
  4802. services, which they do today.  Unfortunately, the majority of the citizens of
  4803. the USA don't know that these services are already available WITHOUT RBOC HELP
  4804. -- and the RBOCs are taking advantage of this lack of knowledge to try to gain
  4805. popular support for their positions.
  4806.  
  4807. What would happen if the RBOCs were to enter these markets?  It is clear to me,
  4808. based on their past performance in similar situations (such as voicemail) that
  4809. they would leverage their monopoly on local telephone service to force
  4810. competitors out of the market.  They will use their guaranteed return on
  4811. investment income from their monopoly on POTS to subsidize their information
  4812. services (even providing co-location with central office switches is a
  4813. subsidy), thereby indeed providing the "affordability" they talk about -- until
  4814. the competition is driven out of the marketplace.  Then the RBOCs will be free
  4815. to raise the rates as high as they wish!  With their monopoly on access, they
  4816. could easily sabotage access to competitive services and make the RBOC services
  4817. look better (just being co-located will provide better circuit quality and
  4818. response times).  While all of the competition would have to pay exorbitant
  4819. rates for ONA services (to obtain ANI information, billing to phone accounts,
  4820. etc.), the phone company has this free.  Free competition?  Hardly!
  4821.  
  4822. Many of you know that I am a Libertarian, and strongly oppose government
  4823. regulation of business.  The logical position for a Libertarian might appear to
  4824. be to support the RBOC's fight against further regulation.  But the fact is
  4825. that they've enjoyed this GOVERNMENT-IMPOSED monopoly for decades; in too many
  4826. ways, the RBOCs function as though they were an arm of the government.  They
  4827. have effectively no competition for local access.  Every competitive service
  4828. MUST use the RBOCs' facilities to reach their customers.  This places the RBOCs
  4829. in the position of being able to effectively control their competition --
  4830. meaning there would be no effective competition at all.
  4831.  
  4832. Despite their protestations that the proposed legislation would limit "consumer
  4833. choice" and "competition", the reality is that provision of such services by
  4834. RBOCs, so long as they remain the sole provider of local telephone service in
  4835. most of the country, would be anti-choice and anti-competitive, plain and
  4836. simple.  It would be ABSOLUTELY UNFAIR for the government to turn them loose to
  4837. use their monopoly-guaranteed income to try to put independent information
  4838. services (even BBSes) out of business, when it is the government that has
  4839. permitted (required!) them to get the monopoly in the first place.
  4840.  
  4841. It absolutely disgusts me that in their printed materials the RBOCs go so far
  4842. as to forment class warfare.  They talk about "the spectre of 'information
  4843. rich' versus 'information poor'".  They say that minorities, the aged, and the
  4844. disabled support their position, to raise liberal guilt and stir up class envy
  4845. (but without disclosing what have certainly been massive contributions to these
  4846. groups in return for their support).  They further stir up class envy by making
  4847. the point that Prodigy and CompuServe customers are "... highly educated
  4848. professionals with above average incomes, owning homes valued above national
  4849. norms ... the world's most affluent, professional, and acquisitive people," as
  4850. though this were somehow evil!  They attack, without stating any evidence, the
  4851. alleged "reality" that the only reason this legislation is proposed is to prop
  4852. up newspaper advertising revenues (the whole attitude of "evil profits" is so
  4853. hypocritical coming from those for whom profits are guaranteed, and whom never
  4854. mention the fact that they're not entering information services out of altruism
  4855. but only because they seek to expand their own profits!).  They invoke
  4856. jingoistic fervor by talking about services "already being enjoyed by citizens
  4857. of other countries" (but at what incredible cost?).
  4858.  
  4859. The materials are packed with this politically-charged rhetoric, but completely
  4860. lacking in facts or reasonable explanation of the basis for the positions of
  4861. either side.  Their letter isn't written for a politically and technologically
  4862. aware audience, but for those who are attuned to the anti-capitalistic culture
  4863. of envy and redistribution.  It isn't written for those trying to make an
  4864. informed decision on the issues, but is intended simply to rally the ignorant
  4865. into flooding Congressional offices with demands for services that most of the
  4866. writers wouldn't know the first thing to do with, and which the writers don't
  4867. realize are available without the RBOCs.
  4868.  
  4869. They talk about some supposed "right" of individuals to participate in "the
  4870. Information Age", regardless of, among other things, INCOME.  Does all of this
  4871. appeal to the plight of the poor and disadvantaged mean that these services
  4872. will be available regardless of ability to pay?  Hardly!  WE, the taxpayers,
  4873. WE, the RBOC customers, without any choice of who provides our local phone
  4874. service, will pay -- through the nose -- either in the form of cross-
  4875. subsidization of "lifeline" (!) information services by those of us paying
  4876. "full" residential rates or business rates, or by tax-funded government
  4877. subsidies or credits going directly to the RBOCs.  Does anybody really think
  4878. that the RBOCs will cover the cost of providing these services to the
  4879. "information poor" out of their profits?  What a ridiculous idea!
  4880.  
  4881. The fact that the RBOC position is supported by groups like the NAACP and the
  4882. National Council on Aging -- representing the most politically-favored, most
  4883. tax-subsidized groups in America -- make it clear that they fully intend for
  4884. the cost of such services to be born by the middle class and small business-
  4885. people of America.  Once again, the productive segments of society get screwed.
  4886. Once again, private businesses which have fought to build themselves WITHOUT
  4887. any government-granted monopoly will be forced out, to be replaced with
  4888. politically-favored and politically-controllable socialized services.  Once
  4889. again, America edges closer to the fascist system which has been so soundly
  4890. rejected elsewhere.  When will we ever learn?
  4891.  
  4892. We SHOULD all write to our Congressmen and Senators.  We should demand that
  4893. they pass HR 3515 and S 2112, and keep them in force unless and until the RBOCs
  4894. give up their local telephone monopolies and allow truly free competition --
  4895. which means long after the monopolies are broken up, until the lingering
  4896. advantages of the monopoly are dissipated.  Of course, the RBOCs could spin off
  4897. entirely independent companies to provide information services -- with no
  4898. common management and no favored treatment in data transmission over the other
  4899. independent information services -- and I would cheer.  But so long as they
  4900. have a chokehold on the primary _delivery vehicle_ for information services in
  4901. America, their protestations for "free competition" ring incredibly hollow.
  4902.  
  4903.  
  4904. Toby Nixon                      | Voice   +1-404-840-9200  Telex 151243420
  4905. 2595 Waterford Park Drive       | Fax     +1-404-447-0178  CIS   70271,404
  4906. Lawrenceville, Georgia  30244   | BBS     +1-404-446-6336  AT&T    !tnixon
  4907. USA                             | Internet                tnixon@hayes.com
  4908. _______________________________________________________________________________
  4909.  
  4910.  RHC Tactics Blamed For Failure Of Information Services Bill      April 1, 1992
  4911.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4912.  Taken from Communications Daily (Page 4)
  4913.  
  4914. Rep. Cooper (D-Tenn.) said that his legislation to put conditions on RHC
  4915. provision of information services (HR-3515) didn't have much chance of success
  4916. >from time bill was introduced.  At panel discussion in Washington sponsored by
  4917. National Press Forum, he said outlook for bill was "pretty grim," and that only
  4918. hope for success would be if powerful committee chairman came to rescue. That's
  4919. unlikely, he said.
  4920.  
  4921. Cooper said he has about 48 co-sponsors for bill and Senate version (S-2112)
  4922. has none.  In strong attack on RHCs, he said RHCs were responsible for lack of
  4923. support and said members of Congress were intimidated by ad campaign against
  4924. sponsors and co-sponsors of HR-3515 -- what he termed "a $150,000 penalty" for
  4925. sponsoring legislation.  Cooper also criticized RHCs for sponsoring
  4926. organizations without letting the public know of their interest, naming
  4927. specifically Small Business for Advertising Choice, with headquarters in
  4928. Washington.  He said he didn't mind legitimate "grass-roots" campaigns, but
  4929. objected to "Astroturf campaigns."
  4930.  
  4931. Disputes with RHCs broke into the open dramatically during Cooper's intense
  4932. exchange with Southwestern Bell Vice-President Horace Wilkins, head of RHC's
  4933. Washington office.  Cooper said that if RHCs were truly interested in providing
  4934. information services, they would push for sponsorship of amendment to cable
  4935. reregulation legislation to allow telco entry.  But Bells were "AWOL" on issue,
  4936. Cooper said, even though there are members of House Telecom Subcommittee who
  4937. would introduce such amendment if RHCs asked.  Wilkins said one House chairman,
  4938. whom he declined to name, had told RHCs not to participate by pushing telco
  4939. entry amendment.  Cooper responded:  "Who told you?"  He told Wilkins:  "You
  4940. have the opportunity of a lifetime."
  4941.  
  4942. Wilkins challenged Cooper:  "Why don't you take the lead" and introduce
  4943. amendment?  Cooper replied he would do so if SWB would promise its support.
  4944. Wilkins responded:  "If it's the right thing, we'll be with you."  Cooper
  4945. replied that RHCs reportedly had been told not to push for such amendment, and
  4946. neither he nor Wilkins would say which powerful House figure was against telco
  4947. entry.  Without RHC backing, any introduction of telco entry amendment "would
  4948. have zero support," Cooper said.  He said RHCs have backed away from active
  4949. support of legislation to lift the MFJ manufacturing bar because they're afraid
  4950. his measure might be attached to it.  Wilkins disagreed, saying RHCs were
  4951. backing the bill.
  4952.  
  4953. Mark MacCarthy, Cap/ABC vice-president, said the strongest argument against RHC
  4954. entry into information services is that there's no evidence that "new and
  4955. better information" would be provided to public.  RHCs could provide more
  4956. efficient network architectures and distribution, he said, but "not better
  4957. programming."  There's a historical example of "dark side of diversity" in
  4958. which radio programmers once supported live symphony orchestras and provided
  4959. quality content, MacCarthy said, but now, in an era in which there are many
  4960. competitors, most stations obtain most of their programming free, on tape from
  4961. record companies.
  4962. _______________________________________________________________________________
  4963.  
  4964.  
  4965.  
  4966.                                 ==Phrack Inc.==
  4967.  
  4968.                  Volume Four, Issue Thirty-Eight, File 11 of 15
  4969.  
  4970.                          The Digital Telephony Proposal
  4971.  
  4972.                      by the Federal Bureau of Investigation
  4973.  
  4974.  
  4975.  Phone Tapping Plan Proposed                                      March 6, 1992
  4976.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4977.  By Associated Press
  4978.  
  4979.                Law Enforcement Agencies Would Have Easier Access
  4980.  
  4981. WASHINGTON -- The Bush administration wants you to pay a little more for
  4982. telephone service to make it easier for the FBI or local police to listen in on
  4983. the conversations of suspected criminals.
  4984.  
  4985. The Justice Department is circulating a proposal in Congress that would force
  4986. telephone companies to install state-of-the-art technology to accommodate
  4987. official wiretaps.  And it would authorize the Federal Communications
  4988. Commission to grant telephone companies rate increases to defray the cost.
  4989.  
  4990. A copy of the legislation was obtained by The Associated Press.
  4991.  
  4992. Attorney General William Barr discussed the proposal last week with Senator
  4993. Ernest Hollings, D-S.C., chairman of the Senate Commerce Committee, which
  4994. oversees the FCC according to congressional sources who spoke on condition of
  4995. anonymity.
  4996.  
  4997. Justice Department spokesman Paul McNulty refused to comment on the proposal.
  4998.  
  4999. The bill was drafted by the FBI and the Justice Department in response to
  5000. dramatic changes in telephone technology that make it difficult for traditional
  5001. wiretapping methods to pick up conversations between two parties on a telephone
  5002. line.
  5003.  
  5004. The Justice Department's draft proposal states that the widespread use of
  5005. digital transmission, fiber optics and other technologies "make it increasingly
  5006. difficult for government agencies to implement lawful orders or authorizations
  5007. to intercept communications in order to enforce the laws and protect the
  5008. national security."
  5009.  
  5010. The FBI has already asked Congress for $26.6 million in its 1993 fiscal year
  5011. budget to help finance a five-year research effort to help keep pace with the
  5012. changes in telephone technology.
  5013.  
  5014. With the new technology that is being installed nationwide, police can no
  5015. longer go to a telephone switching center and put wiretap equipment on
  5016. designated lines.
  5017.  
  5018. The advent of so-called digital transmission means that conversations are
  5019. broken into bits of information and sent over phone lines and put back together
  5020. at the end of the wire.
  5021.  
  5022. The bill would give the FCC 180 days to devise rules and standards for
  5023. telephone companies to give law enforcement agencies access to conversations
  5024. for court-ordered wiretapping.
  5025.  
  5026. The attorney general would be empowered to require that part of the rulemaking
  5027. proceedings would be closed to the public, to protect the security of
  5028. eavesdropping techniques used by law enforcement.
  5029.  
  5030. Phone companies would have 180 days to make the necessary changes once the FCC
  5031. issues the regulations.
  5032.  
  5033. The bill would prohibit telephone companies and private exchanges from using
  5034. equipment that doesn't comply with the new FCC technology standards.
  5035.  
  5036. It would give the attorney general power to seek court injunctions against
  5037. companies that violate the regulations and collect civil penalties of $10,000 a
  5038. day.
  5039.  
  5040. It also would give the FCC the power to raise telephone rates under its
  5041. jurisdiction to reimburse carriers.  The FCC sets interstate long distance
  5042. rates and a monthly end-user charge -- currently $2.50 -- that subscribers pay
  5043. to be connected to the nationwide telephone network.
  5044.  
  5045. Telephone companies will want to examine the proposal to determine its impact
  5046. on costs, security of phone lines and the 180-day deadline for implementing the
  5047. changes, said James Sylvester, director of infrastructure and privacy for Bell
  5048. Atlantic.
  5049.  
  5050. Though no cost estimates were made available, Sylvester estimated it could cost
  5051. companies millions of dollars to make the required changes.  But rate hikes for
  5052. individual customers would probably be quite small, he said.
  5053. _______________________________________________________________________________
  5054.  
  5055.  As Technology Makes Wiretaps More Difficult, F.B.I. Seeks Help   March 8, 1992
  5056.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5057.  By Anthony Ramirez (New York Times)(Page I12)
  5058.  
  5059. The Department of Justice says that advanced telephone equipment in wide use
  5060. around the nation is making it difficult for law-enforcement agencies to
  5061. wiretap the phone calls of suspected criminals.
  5062.  
  5063. The Government proposed legislation requiring the nation's telephone companies
  5064. to give law-enforcement agencies technical help with their eavesdropping.
  5065. Privacy advocates criticized the proposal as unclear and open to abuse.
  5066.  
  5067. In the past, the Federal Bureau of Investigation and other agencies could
  5068. simply attach alligator clips and a wiretap device to the line hanging from a
  5069. telephone pole.  Law-enforcement agents could clearly hear the conversations.
  5070. That is still true of telephone lines carrying analog transmissions, the
  5071. electronic signals used by the first telephones in which sounds correspond
  5072. proportionally to voltage.
  5073.  
  5074. But such telephone lines are being steadily replaced by high-speed, high-
  5075. capacity lines using digital signals.  On a digital line, F.B.I. agents would
  5076. hear only computer code or perhaps nothing at all because some digital
  5077. transmissions are over fiber-optic lines that convert the signals to pulses of
  5078. light.
  5079.  
  5080. In addition, court-authorized wiretaps are narrowly written.  They restrict the
  5081. surveillance to particular parties and particular topics of conversation over a
  5082. limited time on a specific telephone or group of telephones.  That was
  5083. relatively easy with analog signals.  The F.B.I. either intercepted the call or
  5084. had the phone company re-route it to an F.B.I. location, said William A. Bayse,
  5085. the assistant director in the technical services division of the F.B.I.
  5086.  
  5087. But tapping a high-capacity line could allow access to thousands of
  5088. conversations.  Finding the conversation of suspected criminals, for example,
  5089. in a complex "bit stream" would be impossible without the aid of phone company
  5090. technicians.
  5091.  
  5092. There are at least 140 million telephone lines in the country and more than
  5093. half are served in some way by digital equipment, according to the United
  5094. States Telephone Association, a trade group.  The major arteries and blood
  5095. vessels of the telecommunications network are already digital.  And the
  5096. greatest part of the system, the capillaries of the network linking central
  5097. telephone offices to residences and businesses, will be digital by the mid-
  5098. 1990s.
  5099.  
  5100. Thousand Wiretaps
  5101.  
  5102. The F.B.I. said there were 1,083 court-authorized wiretaps -- both new and
  5103. continuing -- by Federal, state, and local law-enforcement authorities in 1990,
  5104. the latest year for which data are available.
  5105.  
  5106. Janlori Goldman, director of the privacy and technology project for the
  5107. American Civil Liberties Union, said she had been studying the development of
  5108. the F.B.I. proposal for several months.
  5109.  
  5110. "We are not saying that this is not a problem that shouldn't be fixed," she
  5111. said, "but we are concerned that the proposal may be overbroad and runs the
  5112. risk that more information than is legally authorized will flow to the F.B.I.
  5113.  
  5114. In a news conference in Washington on Friday, the F.B.I. said it was seeking
  5115. only to "preserve the status quo" with its proposal so that it could maintain
  5116. the surveillance power authorized by a 1968 Federal law, the Omnibus Crime
  5117. Control and Safe Streets Act.  The proposal, which is lacking in many details
  5118. is also designed to benefit state and local authorities.
  5119.  
  5120. Under the proposed law, the Federal Communications Commission would issue
  5121. regulations to telephone companies like the GTE Corporation and the regional
  5122. Bell telephone companies, requiring the "modification" of phone systems "if
  5123. those systems impede the Government's ability to conduct lawful electronic
  5124. surveillance."
  5125.  
  5126. In particular, the proposal mentions "providers of electronic communications
  5127. services and private branch exchange operators," potentially meaning all
  5128. residences and all businesses with telephone equipment.
  5129.  
  5130. Frocene Adams, a security official with US West in Denver is the chairman of
  5131. Telecommunications Security Association, which served as the liaison between
  5132. the industry and the F.B.I.  "We don't know the extent of the changes required
  5133. under the proposal," she said, but emphasized that no telephone company would
  5134. do the actual wiretapping or other surveillance.
  5135.  
  5136. Computer software and some hardware might have to be changed, Ms. Adams said,
  5137. but this could apply to new equipment and mean relatively few changes for old
  5138. equipment.
  5139. _______________________________________________________________________________
  5140.  
  5141.  FBI Wants To Ensure Wiretap Access In Digital Networks           March 9, 1992
  5142.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5143.  Taken from Communications Daily (Page 1)
  5144.  
  5145. Proposed legislation being floated by Justice Dept. and FBI would require RHCs
  5146. and equipment manufacturers to reengineer their products so that federal, state
  5147. and local law enforcement agencies could wiretap digital communications systems
  5148. of all types, Bureau said.  The proposal is a "collaborative effort" at
  5149. "highest levels" involving law enforcement officials, government agencies,
  5150. telephone executives and equipment manufacturers, said John Collingwood of
  5151. FBI's office for legislative affairs.  It seeks to authorize FCC to grant
  5152. telcos rate increases to defray the cost of reengineering the network to bring
  5153. it into compliance.
  5154.  
  5155. Associated Press reported Attorney General William Barr discussed the proposal
  5156. last week with Sen. Hollings (D.-S.C.), chairman of Senate Commerce Committee;
  5157. however, Committee staffers wouldn't comment.  Sources at FCC said they hadn't
  5158. heard of the proposal, and neither had several RHCs we contacted.
  5159.  
  5160. The bill was drafted by FBI and Department in response to what FBI Director
  5161. William Sessions said were dramatic changes in telephone technology that have
  5162. "outpaced" government ability to "technologically continue" its wiretapping
  5163. activities.  James Kallestrom, FBI's chief of technical services section, said
  5164. the bill wouldn't extend the Bureau's "court-authorized" electronic
  5165. surveillance authority, but would seek simply to maintain status quo with
  5166. digital technology.  New legislation is needed because law enforcement agencies
  5167. no longer can go into a switching center and place a tap on single phone line,
  5168. owing to complex digital multiplexing methods that often route number and voice
  5169. signals over different channels.  Kallestrom said digital encoding also doesn't
  5170. allow specific wiretap procedures, unlike analog systems, which use wave forms.
  5171. Bureau wants telephone companies and equipment manufacturers to "build in" the
  5172. ability to "give us what we want."  He said legislation wouldn't mandate how
  5173. companies comply, only that they do.  William Bayse, chief of FBI's Technical
  5174. Services Division, said the reengineering process would be "highly complex" but
  5175. could be done at the software level.
  5176.  
  5177. The FBI said it has been in contact with all telcos and "several" equipment
  5178. manufacturers to get their input to determine feasibility.  Bayse said FBI had
  5179. done preliminary cost analysis and estimated changes would run into "tens of
  5180. millions," declining to narrow its estimates further.  The bill would give FCC
  5181. the authority to allow RHCs to raise rates in order to make up the costs of
  5182. implementing the new procedures.  Although FBI didn't have any specifics as to
  5183. how FCC would go about setting those rates, or whether state PUCs would be
  5184. involved in the process, they speculated that consumer telephone rates wouldn't
  5185. go up more than 20 cents per month.
  5186.  
  5187. The bill would give FCC 120 days to devise rules and standards for telcos to
  5188. bring the public network into compliance.  However, the Commission isn't a
  5189. standards-making body.  When questioned about the confusing role that the bill
  5190. would assign to FCC, FBI's Collingwood said:  "The FCC is the agency that deals
  5191. with phone companies, so we put them in charge."  He acknowledgedn that the
  5192. bill "needs work" but said the FBI was "surprised" by the leak to press.
  5193. However, he said that the language was in "very early stages" and that FBI
  5194. wasn't averse to any changes that would bring swifter passage.
  5195.  
  5196. Other confusing aspects of proposal:  (1) Short compliance time (120 days)
  5197. seems to bypass FCC's traditional rulemaking procedures, in which the public is
  5198. invited to submit comments; (2) No definition is given for "telecommunications
  5199. equipment or technology;" (3) Provision that the attorney general direct that
  5200. any FCC proceeding concerning "regulations, standards or registrations issued
  5201. or to be issued" be closed to the public again would violate public comment
  5202. procedures.
  5203.  
  5204. FBI said legislation is the "least costly alternative" in addressing the issue.
  5205. It said software modifications in equipment now would save "millions of
  5206. dollars" over making changes several years from now.  However, the agency
  5207. couldn't explain how software programming changes grew more expensive with
  5208. time.  FBI's Kallestrom said:  "Changes made now can be implemented easier over
  5209. time, rather than having to write massive software changes when the network
  5210. gets much more complicated."  FBI already has asked Congress for $26.6 million
  5211. in its proposed 1993 budget to help finance a 5-year research effort to help
  5212. keep pace with changes in telephone technology.  Asked why that money couldn't
  5213. be used to offset the price of government-mandated changes as the bill would
  5214. require, FBI declined to comment, saying:  "We may look at having government
  5215. offset some of the cost as the bill is modified."
  5216. _______________________________________________________________________________
  5217.  
  5218.  CPSR Letter on FBI Proposal                                      March 9, 1992
  5219.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5220.  By David Banisar (CPSR) <banisar@washofc.cpsr.org>
  5221.  
  5222. CPSR and several other organizations sent the following letter to Senator
  5223. Patrick Leahy regarding the FBI's recent proposal to undertake wire
  5224. surveillance in the digital network.
  5225.  
  5226. If you also believe that the FBI's proposal requires further study at a public
  5227. hearing, contact Senator Hollings at the Senate Committee on Commerce.  The
  5228. phone number is (202)224-9340.
  5229.  
  5230. Dave Banisar,
  5231. CPSR Washington Office
  5232. ====================================================
  5233.  
  5234.  
  5235. March 9, 1992
  5236.  
  5237. Chairman Patrick Leahy
  5238. Senate Subcommittee on Law and Technology
  5239. Committee on the Judiciary
  5240. United States Senate
  5241. Washington, DC  20510
  5242.  
  5243. Dear Senator Leahy,
  5244.  
  5245.      We are writing to you to express our continuing interest in communications
  5246. privacy and cryptography policy.  We are associated with leading computer and
  5247. telecommunication firms, privacy, civil liberties, and public interest
  5248. organizations, as well as research institutions and universities.  We share a
  5249. common concern that all policies regarding communications privacy and
  5250. cryptography should be discussed at a public hearing where interested parties
  5251. are provided an opportunity to comment or to submit testimony.
  5252.  
  5253.      Last year we wrote to you to express our opposition to a Justice
  5254. Department sponsored provision in the Omnibus Crime Bill, S. 266, which would
  5255. have encouraged telecommunications carriers to provide a decrypted version of
  5256. privacy-enhanced communications.  This provision would have encouraged the
  5257. creation of "trap doors" in communication networks.  It was our assessment that
  5258. such a proposal would have undermined the security, reliability, and privacy of
  5259. computer communications.
  5260.  
  5261.      At that time, you had also convened a Task Force on Privacy and Technology
  5262. which looked at a number of communication privacy issues including S. 266.  The
  5263. Task Force determined that it was necessary to develop a full record on the
  5264. need for the proposal before the Senate acted on the resolution.
  5265.  
  5266.      Thanks to your efforts, the proposal was withdrawn.
  5267.  
  5268.      We also wish to express our appreciation for your decision to raise the
  5269. issue of cryptography policy with Attorney General Barr at his confirmation
  5270. hearing last year.  We are pleased that the Attorney General agreed that such
  5271. matters should properly be brought before your Subcommittee for consideration.
  5272.  
  5273.      We write to you now to ask that you contact the Attorney General and seek
  5274. assurance that no further action on that provision, or a similar proposal, will
  5275. be undertaken until a public hearing is scheduled.  We believe that it is
  5276. important to notify the Attorney General at this point because of the current
  5277. attempt by the administration to amend the Federal Communications Commission
  5278. Reauthorization Act with provisions similar to those contained in S. 266.
  5279.  
  5280.  
  5281.      We will be pleased to provide assistance to you and your staff.
  5282.  
  5283.  
  5284. Sincerely yours,
  5285.  
  5286. Marc Rotenberg,
  5287. Computer Professionals for Social Responsibility
  5288.  
  5289. David Peyton,
  5290. ITAA
  5291.  
  5292. Ira Rubenstein,
  5293. Microsoft
  5294.  
  5295. Jerry Berman,
  5296. Electronic Frontier Foundation
  5297.  
  5298. Michael Cavanaugh,
  5299. Electronic Mail Association
  5300.  
  5301. Martina Bradford,
  5302. AT&T
  5303.  
  5304. Evan Hendricks,
  5305. US Privacy Council
  5306.  
  5307. Professor Dorothy Denning,
  5308. Georgetown University
  5309.  
  5310. Professor Lance Hoffman,
  5311. George Washington University
  5312.  
  5313. Robert L. Park,
  5314. American Physical Society
  5315.  
  5316. Janlori Goldman,
  5317. American Civil Liberties Union
  5318.  
  5319. Whitfield Diffie,
  5320. Sun Microsystems
  5321.  
  5322. John Podesta,
  5323. Podesta and Associates
  5324.  
  5325. Kenneth Wasch,
  5326. Software Publishers Association
  5327.  
  5328. John Perry Barlow,
  5329. Contributing Editor, Communications of the ACM
  5330.  
  5331. David Johnson,
  5332. Wilmer, Cutler & Pickering
  5333.  
  5334.  
  5335. cc: Senator Joseph R. Biden, Jr
  5336.     Senator Hank Brown
  5337.     Senator Ernest F. Hollings
  5338.     Senator Arlen Specter
  5339.     Senator Strom Thurmond
  5340.     Representative Don Edwards
  5341.     Attorney General Barr
  5342.     Chairman Sikes, FCC
  5343. _______________________________________________________________________________
  5344.  
  5345.  FBI, Phone Firms in Tiff Over Turning on the Taps               March 10, 1992
  5346.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5347.  By John Mintz (Washington Post)(Page C1)
  5348.  
  5349.                     Technology Has Made Eavesdropping Harder
  5350.  
  5351. The FBI says technology is getting ahead of taps.
  5352.  
  5353. The bureau says the digital technology in new telephone networks is so
  5354. complicated -- it translates voices into computerized blips, then retranslates
  5355. them into voices at the other end -- that agents can't capture conversations.
  5356.  
  5357. So the FBI wants a law requiring phone companies to re-engineer their new phone
  5358. networks so the taps work again.
  5359.  
  5360. But the phone companies warn that the proposal could raise ratepayers' monthly
  5361. bills.
  5362.  
  5363. And civil liberties groups say the technological changes sought by the FBI
  5364. could have an unintended effect, making it easier for criminals, computer
  5365. hackers and even rogue phone company employees to tap into phone networks.
  5366.  
  5367. "We have grave concerns about these proposals," said Jim McGann, a spokesman
  5368. for AT&T.  "They would have the effect of retarding introduction of new
  5369. services and would raise prices."
  5370.  
  5371. Bell Atlantic Corporation, owner of Chesapeake & Potomac Telephone Company
  5372. here, said the changes could cost its own ratepayers as much as hundreds of
  5373. millions of dollars.
  5374.  
  5375. The cause of the FBI's concern is a new generation of digital technologies in
  5376. which phone conversations are translated into the computer language of zeroes
  5377. and ones, then bundled with other conversations for speedy transmission, and
  5378. finally retransformed into voices.
  5379.  
  5380. Another problem for the FBI is fiber-optic technology, in which conversations
  5381. are changed into pulses of light zapped over hair-thin strands of glass.  The
  5382. U.S. government has delayed sales of fiber-optic equipment to the former Soviet
  5383. Union because of the difficulty of tapping it.
  5384.  
  5385. The FBI proposed a law requiring phone companies to modify their networks to
  5386. make wiretaps easier.  The agency would still have to obtain a court order to
  5387. tap a line, as it does now.  It also proposed allowing the Federal
  5388. Communications Commission to let the phone companies pass the costs on to
  5389. consumers and letting the FCC consider the issues in closed-door hearings to
  5390. keep secret the details of phone system security.
  5391.  
  5392. "Without an ultimate solution, terrorists, violent criminals, kidnappers, drug
  5393. cartels and other criminal organizations will be able to carry out their
  5394. illegal activities using the telecommunications system without detection," FBI
  5395. Director William S. Sessions said in a prepared statement.  "This proposal is
  5396. critical to the safety of the American people and to law enforcement officers."
  5397.  
  5398. In the past, investigators would get the phone company to make adjustments at
  5399. switching facilities, or would place taps at junction boxes -- hard metal
  5400. structures on concrete blocks in every neighborhood -- or even at telephone
  5401. junction rooms in the basements of office and apartment buildings.
  5402.  
  5403. But sometimes tappers get only bursts of electronic blipping.  The FBI said the
  5404. new technologies have defeated wiretap attempts on occasion -- but it declined
  5405. to provide details.
  5406.  
  5407. To get the blips retranslated back into conversation, tappers have to place
  5408. their devices almost right outside the targeted home or office.  Parking FBI
  5409. trucks outside targets' houses "could put agents in danger, so it's not
  5410. viable," said Bell Atlantic spokesman Kenneth A. Pitt.
  5411.  
  5412. "We don't feel our ratepayers should pay that money" to retool networks, said
  5413. Bill McCloskey, spokesman for BellSouth Corporation, a major phone company
  5414. based in Atlanta.
  5415.  
  5416. Since there are 150 million U.S. phone lines, a cost of $ 1 billion that's
  5417. passed on to ratepayers could translate into about $ 6.60 per consumer,
  5418. industry officials said.
  5419.  
  5420. Rather than charge ratepayers, Pitt said, the government should pay for the
  5421. changes.  Bell Atlantic prefers continued FBI and industry talks on the subject
  5422. to a new law.
  5423.  
  5424. The FBI proposes that within 120 days of enactment of the law it seeks, the FCC
  5425. would issue regulations requiring technological changes in the phone system and
  5426. that the modifications be made 60 days after that.  The FCC rarely moves on
  5427. even the simplest matter in that time, and this could be one of the most
  5428. complex technological questions facing the government, congressional and
  5429. industry sources said.
  5430.  
  5431. Given the huge variety of technologies that could be affected -- regular phone
  5432. service, corporate data transmissions, satellite and microwave communications,
  5433. and more -- one House staffer said Congress "will have to rent RFK Stadium" to
  5434. hold hearings.
  5435.  
  5436. Marc Rotenberg, a lawyer who has attended meetings with FBI and phone company
  5437. officials on the proposal, said the FBI, by taking the issue to congressional
  5438. communications committees, is trying to make an end run around the judiciary
  5439. committees.
  5440.  
  5441. Last year, the Senate Judiciary Committee, responding to civil libertarians'
  5442. protests, killed an FBI proposal to require that encrypted communications --
  5443. such as banks' secret data transmissions -- be made available in decoded form.
  5444.  
  5445. Representative Edward J. Markey (D-Mass.), who chairs the House subcommittee
  5446. handling the latest FBI proposal, said the plan has troubling overtones of "Big
  5447. Brother" about it.
  5448. _______________________________________________________________________________
  5449.  
  5450.  Let's Blow the Whistle on FBI Phone-Tap Plan                    March 12, 1992
  5451.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5452.  Editorial taken from USA Today (Page 6A)
  5453.  
  5454. OUR VIEW - Congress should disconnect this unneeded and dangerous eavesdropping
  5455. scheme as soon as possible
  5456.  
  5457. The FBI -- lambasted in the past for wiretapping and amassing files on
  5458. thousands of "subversives" such as Martin Luther King -- seems determined to
  5459. prove that consistency is a virtue.
  5460.  
  5461. The Bureau wants phone companies to make costly changes that critics say could
  5462. let agents eavesdrop on your phone calls without detection -- and boost your
  5463. phone bill to pay for it.
  5464.  
  5465. The FBI says that this new law is needed because it can't wiretap all calls
  5466. transmitted with the new digital technology.  It also wants the public barred
  5467. when it explains all this to Congress.
  5468.  
  5469. Wisely, lawmakers show signs of balking.  They're already preparing for high-
  5470. profile hearings on the proposal.
  5471.  
  5472. Congress, though, should go much further.  It should pin the FBI's wiretap plan
  5473. to the wall and use it for target practice.  Here are just a few of the spots
  5474. at which to take aim:
  5475.  
  5476.      *Rights:  The FBI says it is still would get court approval before
  5477.                tapping, but experts say if the agency gets its way, electronic
  5478.                eavesdropping would be far easier and perhaps untraceable.  The
  5479.                FBI's plan, they say, could make a mockery of constitutional
  5480.                rights to privacy and against unreasonable searches.
  5481.  
  5482.      *Need:    Some phone companies say they are already meeting FBI wiretap
  5483.                requirements and question whether the agency really needs a new
  5484.                law -- or just would find it convenient.  The FBI says it can't
  5485.                tap some digital transmissions -- but it hasn't given any
  5486.                specifics.
  5487.  
  5488.      *Honesty: The FBI tried to evade congressional review by financing its
  5489.                plan with a charge to phone users.
  5490.  
  5491. The bureau must have realized the reception this shady scheme could expect:  It
  5492. tried to slip it though Congress' side door, avoiding the committees that
  5493. usually oversee FBI operations.
  5494.  
  5495. Over the decades, wiretaps have proved invaluable in snaring lawbreakers.  Used
  5496. selectively and restrained by judicial oversight, they're a useful weapon,
  5497. especially against organized crime.
  5498.  
  5499. But if catching gangsters never should take precedence over the rights the
  5500. Constitution guarantees the citizens who try to follow the law, not break it.
  5501. _______________________________________________________________________________
  5502.  
  5503.  Back to Smoke Signals?                                          March 26, 1992
  5504.  ~~~~~~~~~~~~~~~~~~~~~~
  5505.  An editorial from The Washington Post
  5506.  
  5507. The Justice Department spent years in court breaking up the nation's
  5508. telecommunications monopoly in order to foster competition and technological
  5509. advances.  Now the same department has gone to Congress asking that
  5510. improvements in telecommunications technology be halted, and in some cases even
  5511. reversed, in the name of law enforcement.  The problems facing the FBI are
  5512. real, but the proposed solution is extreme and unacceptable on a number of
  5513. grounds.
  5514.  
  5515. Wiretaps  are an important tool in fighting crime, especially the kind of
  5516. large-scale, complicated crime -- such as drug conspiracies, terrorism and
  5517. racketeering -- that is the responsibility of the FBI.  When they are installed
  5518. pursuant to court order, taps are perfectly legal and usually most productive.
  5519. But advances in phone technology have been so rapid that the government can't
  5520. keep up.  Agents can no longer just put a tap on phone company equipment a few
  5521. blocks from the target and expect to monitor calls.  Communications occur now
  5522. through regular and cellular phones via satellite and microwave, on fax
  5523. machines and computers.  Information is transmitted in the form of computer
  5524. digits and pulses of light through strands of glass, and none of this is easily
  5525. intercepted or understood.
  5526.  
  5527. The Justice Department wants to deal with these complications by forbidding
  5528. them.  The department's proposal is to require the Federal Communications
  5529. Commission to establish such standards for the industry "as may be necessary to
  5530. maintain the ability of the government to lawfully intercept communications."
  5531. Any technology now in use would have to be modified within 180 days, with the
  5532. costs passed on to the rate payers.  Any new technology must meet the
  5533. suitable-for-wiretap standard, and violators could be punished by fines of
  5534. $10,000 a day.  As a final insult, commission proceedings concerning these
  5535. regulations could be ordered closed by the attorney general.
  5536.  
  5537. The civil liberties problems here are obvious, for the purposeful designing of
  5538. telecommunications systems that can be intercepted will certainly lead to
  5539. invasions of privacy by all sorts of individuals and organizations operating
  5540. without court authorization.  Further, it is an assault on progress, on
  5541. scientific endeavor and on the competitive position of American industry.  It's
  5542. comparable to requiring Detroit to produce only automobiles that can be
  5543. overtaken by faster police cars.  And it smacks of repressive government.
  5544.  
  5545. The proposal has been drafted as an amendment rather than a separate bill, and
  5546. there is some concern that it will be slipped into a bill that has already
  5547. passed one house and be sent quietly to conference.  That would be
  5548. unconscionable.  We believe, as the industry suggests, that the kind of
  5549. informal cooperation between law enforcement agencies and telecommunications
  5550. companies that has always characterized efforts in the past, is preferable to
  5551. this stifling legislation. But certainly no proposal should be considered by
  5552. Congress without open and extensive hearings and considerable debate.
  5553. _______________________________________________________________________________
  5554.  
  5555.  The FBI's Latest Idea: Make Wiretapping Easier                  April 19, 1992
  5556.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5557.  By Anthony Ramirez (New York Times)(Section 4, Page 2)
  5558.  
  5559. Civil libertarians reacted quickly last month when the Federal Bureau of
  5560. Investigation proposed new wiretapping legislation to cope with advanced
  5561. telephone equipment now being installed nationwide.
  5562.  
  5563. The FBI, which has drafted a set of guidelines, but has as yet no sponsor in
  5564. Congress, said the latest digital equipment was so complicated it would hinder
  5565. the agency's pursuit of mobsters, terrorists and other criminals.  But civil
  5566. liberties groups like the American Civil Liberties Union, joined by several
  5567. major telephone companies like American Telephone and Telegraph Company,
  5568. described the proposal as unclear, open to abuse and possibly retarding the
  5569. pace of technological innovation.
  5570.  
  5571. Civil libertarians fear a shift from a world where wiretaps are physically
  5572. onerous to install, therefore forcing the FBI to think twice about their use,
  5573. to a world where surveillance is so easy that a few pecks on an FBI key pad
  5574. would result in a tap of anyone's telephone in the country.
  5575.  
  5576. The inventive computer enthusiasts who call themselves hackers are also calling
  5577. the legislation unnecessary. If teenagers can quickly cope with such equipment,
  5578. they argue, so can the FBI.
  5579.  
  5580. "The easier it is to use, the easier it is to abuse," said Eric Corley, editor
  5581. of 2600 magazine, a quarterly publication "by and about computer hackers."
  5582.  
  5583. According to the FBI, in 1990, the latest year for which data are available,
  5584. there were 1,083 court-authorized wiretaps -- both new and continuing -- by
  5585. Federal, state and local law-enforcement authorities. Robert Ellis Smith,
  5586. publisher of Privacy Journal, said the relatively small number of wiretaps
  5587. reflects the difficulty of obtaining judicial permission and installing the
  5588. devices. Moreover, he said, many cases, including the John Gotti case, were
  5589. solved with eavesdropping devices planted in rooms or on an informant.
  5590.  
  5591. Besides, Mr. Smith said, complicated digital equipment shares similarities with
  5592. obstacles free of technology.  "Having a criminal conversation on a digital
  5593. fiber-optic line," he said, "is no different from taking a walk in the park and
  5594. having the same conversation."  And no one, he added, would think of requiring
  5595. parks to be more open to electronic surveillance.
  5596.  
  5597. At issue are the latest wonders of the telecommunications age -- digital
  5598. transmission and fiber-optic cables. In the standard analog transmission,
  5599. changes in electrical voltage imitate the sound of a human voice.  To listen
  5600. in, the FBI and other agencies attach a device to a line from a telephone pole.
  5601.  
  5602. A Computer Hiss or Nothing
  5603.  
  5604. Today phone systems are being modernized with high-speed, high-capacity digital
  5605. lines in which the human voice is converted into computer code.  Moreover, a
  5606. fiber-optic line in digital mode, which carries information as pulses of light,
  5607. carries not only clear conversations but a myriad of them.  Using a wiretap on
  5608. a digital line, FBI agents would hear only a computer hiss on a copper cable,
  5609. nothing at all on a fiber-optic line.
  5610.  
  5611. There are at least 140 million telephone lines in the country, and more than
  5612. half are served in some way by digital equipment, according to the United
  5613. States Telephone Association, a trade group.  However, less than 1 percent of
  5614. the network is fiber optic.
  5615.  
  5616. The legislation proposed by the FBI would, in effect, require the licensing of
  5617. new telephone equipment by the Federal Government so the agency could wiretap
  5618. it.  Telephone companies would have to modify computers and software so that
  5619. agents could decipher the digital bit stream.  The cost of the modification
  5620. would be passed on to rate payers.
  5621.  
  5622. "Phone companies are worried about the sweep of this legislation," said Jerry
  5623. Berman,  director of the Electronic Frontier Foundation, who solicited the
  5624. support of the phone companies for a protest letter to Congress.  By requiring
  5625. the FCC to clear new technology, innovation could be slowed, he said.  "We're
  5626. not just talking about just local and long-distance calls," Mr. Berman said.
  5627. "We're talking about CompuServe, Prodigy and other computer services,
  5628. electronic mail, automatic teller machines and any change in them."
  5629.  
  5630. Briefcase-Size Decoders
  5631.  
  5632. One telecommunications equipment manufacturer said he was puzzled by the FBI
  5633. proposal.  "The FBI already has a lot of technology to wiretap digital lines,"
  5634. he said, on condition of anonymity.
  5635.  
  5636. He said four companies, including such major firms as Mitel Corporation, a
  5637. Canadian maker of telecommunications equipment, can design digital decoders to
  5638. convert computer code back into voice.  A portable system about the size of a
  5639. large briefcase could track and decode 36 simultaneous conversations.  A larger
  5640. system, the size of a small refrigerator, could follow up to 1,000
  5641. conversations.  All could be done without the phone company.
  5642.  
  5643. James K. Kallstrom, the FBI's chief of technology, acknowledged that the agency
  5644. was one of Mitel's largest customers, but said the equipment hackers and others
  5645. describe would be "operationally unfeasible."
  5646.  
  5647. The FBI was more worried about emerging technologies like personal
  5648. communications networks and services like call forwarding.  "Even if we used
  5649. the equipment the hackers say we should use," Mr. Kallstrom said, "all a
  5650. criminal would have to do is call-forward a call or use a cellular telephone or
  5651. wireless data transfer to defeat me."
  5652. _______________________________________________________________________________
  5653.  
  5654.  
  5655.                                 ==Phrack Inc.==
  5656.  
  5657.                 Volume Four, Issue Thirty-Eight, File 12 of 15
  5658.  
  5659.            PWN ^*^ PWN ^*^ PWN ^*^ { CFP-2 } ^*^ PWN ^*^ PWN ^*^ PWN
  5660.            ^*^                                                   ^*^
  5661.            PWN         P h r a c k   W o r l d   N e w s         PWN
  5662.            ^*^         ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~         ^*^
  5663.            PWN             Special Edition Issue Six             PWN
  5664.            ^*^                                                   ^*^
  5665.            PWN          Computers, Freedom, & Privacy II         PWN
  5666.            ^*^                                                   ^*^
  5667.            PWN                 March 18-20, 1992                 PWN
  5668.            ^*^                                                   ^*^
  5669.            PWN               Written by Max Nomad                PWN
  5670.            ^*^                                                   ^*^
  5671.            PWN ^*^ PWN ^*^ PWN ^*^ { CFP-2 } ^*^ PWN ^*^ PWN ^*^ PWN
  5672.  
  5673.  
  5674.                         Computers, Freedom, & Privacy II
  5675.         Random Notes and Mission X Telegraphs from the Nation's Capitol
  5676.  
  5677.                                   by Max Nomad
  5678.  
  5679. Originally, when I read the brochure on the second "Computers, Freedom, and
  5680. Privacy Conference," I saw opportunity knocking at my door:  Three days at the
  5681. Loew's L'Enfant Plaza Hotel in Washington, D.C. stalking around a series of
  5682. meetings all geared toward telecommunications, as well as the high potential
  5683. for mischief; techno-gurus, privacy advocates, computer outlaws, corporate
  5684. bigwigs, and lastly feds, a few of which who were casually walking around with
  5685. automatic weapons disguised as black tote-bags.  There was no telling what
  5686. those hackers were capable of, I'm sure, so the beefed up security was
  5687. necessary.
  5688.  
  5689. Upon learning that Basil Rouland, Inc., an information systems security firm,
  5690. had secured a press pass and transportation, my excitement grew.  I wasn't sure
  5691. what kind of story I would bring back from the trip, or if I would find a
  5692. unique story at all.  Fortunately, the conference topics provided dozens of
  5693. angles to take on, more than I care list.  My previous article and notes alone
  5694. on the event were upwards of 25k, mostly filled with mundane excerpts and
  5695. quotes from various panelists.  If you're interested in a blow-by-blow account
  5696. of CFP-2, it's available on VHS; contact bkoball@well.sf.ca.us for more
  5697. details.
  5698.  
  5699. For the readers of PHRACK, a different perspective was in order.  The following
  5700. commentary has been taken strictly from my notes and thoughts on the
  5701. underground showing.
  5702.  
  5703. Overall, this year's CFP was a success.  The panel discussions on everything
  5704. >from the issues of privacy to Internet to cryptography and security were
  5705. informative, even enlightening.  After three days of non-stop conferences on
  5706. these subjects I realized just how much of a runaway horse technology is to our
  5707. federal government.  Big Brother is definitely out there, but he's got fast
  5708. competition coming up from the private sector.  And special thanks to CRAIG
  5709. NEIDORF, who graciously donated his name to modern science and the EFF.  This
  5710. individual's case was referred to more times than Roe v. Wade; personally,
  5711. Craig, if I were you, I'd put a trademark on it and charge by the usage.  In
  5712. any case, this year's CFP conference was a success.  Congrats are in order for
  5713. the organizers and volunteers.  Anyone who is seriously interested in computer
  5714. networks, security, and what the big fish are up to should attend.  Also,
  5715. members of the press are welcome.
  5716.  
  5717. Daily, in the aftermath of the conferences, "Birds of a Feather" sessions were
  5718. held in the meeting rooms.  At best, these were well structured discussions for
  5719. people of similar interests.  At worst, they were lame farces, such as the "Why
  5720. Don't They Understand" discussion, where unofficial representatives of the
  5721. underground were given a forum to supposedly voice their opinions.
  5722.  
  5723. The panel consisted of Glen Tenney (organizer of the annual Hacker's
  5724. conference), Knight Lightning (founder of Phrack, abused civil rights poster
  5725. child for the EFF), Dispater (current publisher of Phrack), Emmanuel Goldstein
  5726. (editor/publisher of 2600 magazine, host of "Off the Hook" [WBAI radio, New
  5727. York]), Phiber Optik (hacker/phreak currently receiving a great deal of "fan
  5728. harassment" by the authorities), Steven Levy (MacWorld, author of _Hackers_),
  5729. Dorothy Denning (Computer Science Department, Georgetown University), and the
  5730. panel chair was John McMullen of McMullen & McMullen.  Aside from a few hackers
  5731. and law officials in the audience, the curious and uninformed filled the
  5732. meeting room to capacity.  There was definitely a sense of anticipation prior
  5733. to the start of the discussion; it didn't take a private eye to know that one
  5734. way or the other, this was going to be a show.
  5735.  
  5736. And it was.
  5737.  
  5738. Steven Levy gave a neutral dissertation to the meaning of the word "hacker" as
  5739. it was when he published his book by the same name back in 1986:  programmers
  5740. and electronics hobbyists supposedly with purer intentions, many of which that
  5741. went on to make revolutionary waves in the computer industry.  Hackers and
  5742. phone phreaks like Wozniak and Jobs are two of those heroes of yesteryear's
  5743. underground.  But as with the rest of society, nostalgia always casts a darker
  5744. tint on the present.  Those heroes would be considered the maniacal high-tech
  5745. terrorists of today, thanks to a combination of media sensationalism, a few
  5746. malicious idiots on both sides of the law, and the general public opinion that
  5747. hackers are to be feared like hardened outlaws -- all of which stems from
  5748. varying degrees of ignorance.
  5749.  
  5750. Dorothy Denning appended Levy's statement with an objective view, pointing out
  5751. the fact that neither side seems to fully understand what it's like to walk in
  5752. the other's shoes, befitting the title of the next session.  Another perfect
  5753. neutrality.  Tenney interjected with a somewhat polished speech about what it
  5754. was to be a hacker (i.e. programmer) back in his day, uttered a few slants
  5755. directed at certain people, both of which smoothly establishing the slight
  5756. anti-hack tone that would end up carrying on until this session ended.  Upon
  5757. finding out this man is supposedly running for Congress in some state, I was
  5758. even less surprised.  It was as if he smelled what the crowd wanted to hear,
  5759. then cooked it up enough to feed everyone.  He's pretty good.  He'll probably
  5760. get the seat he's shooting for.
  5761.  
  5762. In his best radio voice, Emmanuel Goldstein immediately returned the volley to
  5763. previous statements, also adding a few interpretations of his own:  the feeling
  5764. of learning and exploring, even in forbidden regions, how it is unhealthy to
  5765. put restrictions on thought and discovery, and how it is the complacency of the
  5766. other side that the underground is making use of.  He also brought up a very
  5767. good point concerning the Dutch and how many of the system administrators over
  5768. there are making use of hackers in the bullet-proofing of their systems.  The
  5769. distrust of most American sysadmins along with the level of arrogance in some
  5770. cases almost makes such cooperation ludicrous over here in the states.  Shame.
  5771.  
  5772. Each underground member of the panel eventually made his or her statement,
  5773. including Phiber Optik's tale of how a certain New York State Police officer
  5774. and gang rolled up on his home like the DEA and awakened him from his sleep at
  5775. gun point.  Whether by coincidence or not, the officer in charge of the arrest
  5776. was standing in the back of the room.  Of course, the voice of authority had to
  5777. make a statemental come-back on the topic.  In that instant it became obvious
  5778. that having hacks and law enforcement in the same room wasn't the best vehicle
  5779. for accurately portraying views.  Neither side was prone to be open and honest
  5780. with the other watching with anticipation.  Any hack who was not under
  5781. investigation wouldn't dare open up and speak, and any hack currently under
  5782. investigation couldn't speak honestly; no one wants to speak his piece bad
  5783. enough to get indicted.  The feds were in the same boat, since they couldn't
  5784. openly discuss any pending cases, as well as keeping a lid on any of their
  5785. trade secrets; a catch-22 that further solidified the misconceptions of those
  5786. in the middle:  the image of hackers as chaotic compu-hoodlums and law
  5787. enforcement officials as determined yet uninformed trackers.
  5788.  
  5789. In all honesty, this session came off like a side show, and the hackers like
  5790. circus freaks.  With two prominent underground publishers, an ex-hack/publisher
  5791. turned representative of the EFF, and a hack/phreak currently under
  5792. investigation, there was no alternative but to stutter and give vague answers
  5793. to delicate questions and even then that only applied to those occasions where
  5794. they could speak their minds uninterrupted.  Self-preservation and the
  5795. felonious core of this topic made every answer a forfeited one before it was
  5796. given.  Any well-informed spectator knew this.  So did the feds, who were
  5797. probably chuckling to themselves the entire time.  Absolutely no resolutions
  5798. were made either way.  Truthfully, the feds gained brownie points on this one.
  5799. The hacker perspective wasn't accurately presented and the masses would
  5800. continue to live ignorance of the underground.
  5801.  
  5802. The next night, random reports of strange activity churned through the rumor
  5803. mill shortly after the hackers hijacked one of the meeting rooms for Knight
  5804. Lightning's "Frank" Party, the kind of talk most people weren't bold enough to
  5805. investigate or so "unthinkable" that no one wanted their name attached.  The
  5806. room itself was easy to identify -- "Fire Line Do Not Cross" tape covered the
  5807. front doors, as well as a chaotic chatter that roared from within.  There was
  5808. no agenda to speak of.  Most of the hackers I've met during my travels were
  5809. leaders and rugged individualists and here was no different.  None wanted to
  5810. take charge -- to do so would have been useless.  Each generally did his own
  5811. thing and, if it looked interesting enough, others would follow.  Some of the
  5812. name-tagged feds would have probably wandered in if they weren't already having
  5813. a session of their own.  Speculatively, they were discussing matters about
  5814. targeted individuals present at our gathering.
  5815.  
  5816. The evening's entertainment was an old cult-classic tape, Frank & The Phunny
  5817. Phone Call, the hilarious and unexpurgated recordings of an old man driven to
  5818. aggravated dementia by some anonymous phone phreaks making his phone "go
  5819. berzerk."  Earlier at one of the literature tables, free promotional 2-in-1
  5820. screwdrivers were given away (a gift from Hayes Modem Corporation) and it
  5821. seemed that every hack in here had at least one or two.  Granted, these tools
  5822. are handy for any computer buff, but a room full of hacks and phreaks with them
  5823. was almost as unpredictable as handing out matches at a Pyromaniacs Anonymous
  5824. meeting.  Soon, RJ-11 phone jacks were being unscrewed from the wall and
  5825. studied.  Lineman's Test Phones appeared, soon followed by a small expedition
  5826. stalking around the service hallways and finding the unlocked telephone closet
  5827. for the hotel.  The rest is, shall we say, up to reader interpretation as to
  5828. what happened after that, ironically ten yards and a set of double doors away
  5829. >from a room full of state cops and feds.
  5830.  
  5831.  
  5832. The Last Day
  5833.  
  5834. Instead of rushing the microphone during the final statements in the main
  5835. conference room, our rogue gang had coagulated in the hall (next to the
  5836. payphones no less) around an Air Force special investigator and Phiber Optik.
  5837. At first the mood resembled that of a James Bond movie, where Bond and an arch
  5838. nemesis would meet and chat, each anticipating the downfall of the other
  5839. beneath polite exteriors.  This seemed to be the sublime tension between all
  5840. the feds and hacks who talked at the conference, but it was especially delicate
  5841. in this case -- Phiber was high on the priority list this agent's department
  5842. was currently investigating.  Eventually the mood lightened, and an impromptu
  5843. Q&A pow-wow session between the hacks and the agent broke out, spawning all
  5844. sorts of conversations that seemed much more interesting than the finale taking
  5845. place inside.  And, like clockwork, a little mischief came into play.  As a
  5846. show of good faith and a sign that the hackers would be returning for next
  5847. year's conference, several prominent organizers found that the answer messages
  5848. on their hotel voice mailboxes had been mysteriously "changed."  Sources say
  5849. the culprit was described as an old Yiddish, but all reports on this matter
  5850. were unconfirmed.  Shortly after this impromptu gathering, it was apparent that
  5851. the conference had finally adjourned.  Except for the underground types and a
  5852. few observers, the halls were thinning out, and eventually we all wandered our
  5853. separate ways.  And once again, this environment began to take the look of a
  5854. hotel.
  5855.  
  5856.  
  5857. To The Underground At Large:
  5858.  
  5859. This was just one conference; the feds will continue to do what they do and so
  5860. will we.  After the hacker panel fiasco, I overheard John Markoff (New York
  5861. Times reporter and co-author of the book _Cyberpunk_) and Steve Levy talking
  5862. about how topics like this were being discussed in conferences like this ten
  5863. years ago.  Only the names and circumstances had changed -- the song and dance
  5864. steps remained the same.  Chances are, ten years from now these same subjects
  5865. will share some portion of the limelight in regard to growth and development of
  5866. cyberspace.  As society becomes more technologically complex, the bugs,
  5867. loopholes, and defaults will exist and the underground will thrive.  Whether
  5868. the masses choose to acknowledge this or not, we are a subculture of and to
  5869. ourselves, much like the Grateful Dead followers.  Some will move on, die off,
  5870. or fade away, and others will stream in to fill the empty spaces.  A few words
  5871. of interpretive advice to the newbees:  study everything you touch carefully,
  5872. covet and respect the knowledge you gain like a gun, and never drive faster
  5873. than you can think.  The feds are out there and, trust me, these motherfuckers
  5874. didn't come to play.
  5875.  
  5876.  
  5877. To The Feds And Hacker Trackers Present At The Conference:
  5878.  
  5879. There isn't much that can be said.  You have a much better understanding of the
  5880. computer underworld than most, even than by some of those in it.  By virtue of
  5881. the job you do, this is a given.  Respect is due to you for your showing at
  5882. CFP-2, how you presented yourselves, and the subtle way you furthered the
  5883. brainwashed concepts of "the hacker" in the public eye.  You knew the
  5884. presentations would be slanted in your favor, and probably took great pride in
  5885. this.  Smooth.  Very smooth.
  5886.  
  5887.  
  5888. To The Uninformed:
  5889.  
  5890. Don't blindly believe the hype.  Whether you wish to face it or not, hackers
  5891. and phone phreaks are an integral part of this technological revolution.
  5892. Advancement cannot come without the need for change and to improve, both micro-
  5893. and macroscopically.  Positive direction is the result of an equal but opposite
  5894. force that presses it forward.  Because of the hackers (old, new, and even the
  5895. malicious), software and hardware developers have made radical improvements on
  5896. the networks and supermachines that are undeniably molding the foundation of
  5897. tomorrow's world.  Our society is based on complacency.  And any social
  5898. institution or machinery that seems to work without weight to tip the scales of
  5899. change simply goes unchecked, eventually to become a standard.  The hijinx that
  5900. Congress gets away with and how little the public truly reacts is a perfect
  5901. example.  If hackers didn't truly love computers and telecommunications or have
  5902. an unnatural need to explore and learn, the technological growth curve would be
  5903. stunted.  Long after these embryotic times have faded into our grandchildren's
  5904. history books, hackers will exist, and the bulk of high-tech crimes will
  5905. continue to be perpetrated by minions of the people in power, the elite white-
  5906. collar.
  5907.  
  5908. Regardless of the long-term insight, computer intrusion is still an illegal art
  5909. and science.
  5910.  
  5911. There is no rationale for why hackers hack, at least nothing that will
  5912. withstand the scrutiny of the unenlightened masses or one's inner beliefs.
  5913. "Hackers," like any other subculture, yield a range of personalities and
  5914. perspectives from the careful explorer to the callous marauder.  Inexperienced
  5915. sociologists would probably try to classify this underground sect as a
  5916. movement, possibly even subversive in its intentions.  The problem with this
  5917. lies in the fact that a movement needs a leader or spokesman.  Aside from the
  5918. individual nature of these people, anyone who becomes a mouthpiece for this
  5919. culture cannot rightly be a hacker, or at least hacking around with anything
  5920. unlawful.  Chances are, others would shy away from such a person, seeing him as
  5921. either an informant or too dangerous to be around; the feds would pursue him
  5922. passionately, like tracking a trophy-sized bull in a deer hunt.  Hackers cannot
  5923. be categorized as a movement, fad, or pre-packaged subculture like bubble-gum
  5924. rock music or the pseudo-hippies of the 90's.  Most hackers have their own
  5925. directions and forward momentum.  It is a shared mindset, ironically
  5926. paralleling that of the feds that chase them.  One group has no rules or set
  5927. channels to adhere to. The other is backed by the establishment and a badge.
  5928.  
  5929. This statement was not intended to rationalize their actions, only give insight
  5930. to the uninitiated.  To summarize the spectrum of motives with the hacker
  5931. intellect, I give this analogy:  the need to come onto someone else's property,
  5932. some for peaceful exploration, others to inhabit, and in some instances to
  5933. misuse or destroy is not a new phenomena.  The early settlers of this country
  5934. did the same thing to the Native Americans.
  5935.  
  5936.  
  5937.                                                         I\/Iax I\Iomad
  5938.  
  5939.                                                     [Mission X Tribe Out]
  5940.  
  5941.                                   [---------]
  5942.  
  5943. Thanks and respect are due to:
  5944.  
  5945. Basil Rouland Inc. (for getting me there) and URban Lividity, Jet Heller,
  5946. Silkworm, and the rest of the "In The Flesh" (804-489-7031) posse that couldn't
  5947. make the trip.  mXt.
  5948. _______________________________________________________________________________
  5949.  
  5950.  
  5951.                                 ==Phrack Inc.==
  5952.  
  5953.                  Volume Four, Issue Thirty-Eight, File 13 of 15
  5954.  
  5955.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5956.               PWN                                             PWN
  5957.               PWN              Phrack World News              PWN
  5958.               PWN                                             PWN
  5959.               PWN      Issue XXXVIII / Part One of Three      PWN
  5960.               PWN                                             PWN
  5961.               PWN        Compiled by Dispater & Friends       PWN
  5962.               PWN                                             PWN
  5963.               PWN     Special Thanks to Datastream Cowboy     PWN
  5964.               PWN                                             PWN
  5965.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5966.  
  5967.  
  5968.  Warning: Multiplexor/The Prisoner Tells All                     April 10, 1992
  5969.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5970. On approximately April 3, 1992, Multiplexor (a/k/a The Prisoner) illegally used
  5971. credit card information obtained from CBI/Equifax to purchase an airline ticket
  5972. to San Diego, California from his home in Long Island, New York.  Upon his
  5973. arrival, MP was met by several agents of the Federal Bureau of Investigation.
  5974.  
  5975. After his apprehension, MP was taken first to a computer store where agents
  5976. allegedly picked up a computer from the store manager who is a friend of either
  5977. one of the agents or a federal prosecutor involved in the case.
  5978.  
  5979. At the taxpayer's expense, Multiplexor was put up for at least a week at a
  5980. Mariott Hotel in San Diego while he told all that he ever knew about anyone to
  5981. the FBI.  It is believed that "Kludge," sysop of the San Diego based BBS
  5982. Scantronics has been implicated, although reportedly his board does not contain
  5983. ANY illegal information or other contraband.
  5984.  
  5985. It is widely known that card credit abusing scum like Multiplexor are
  5986. inherently criminal and will probably exaggerate, embellish and otherwise lie
  5987. about other people in order to escape prosecution themselves.  If you have ever
  5988. come into contact with Multiplexor -- beware.  He may be speaking about you.
  5989.  
  5990. Incidentally, Multiplexor had this year submitted a poorly written and ill-
  5991. conceived article to Phrack about voice mail hacking.  His article was denied
  5992. publication.
  5993.  
  5994. And now this is the final result...
  5995.  
  5996.  Nationwide Web of Criminal Hackers Charged                      April 20, 1992
  5997.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5998.  By Barbara E. McMullen & John F. McMullen (Newsbytes)
  5999.  
  6000. San Diego -- According to a San Diego Union-Tribune report, San Diego police
  6001. have uncovered "an electronic web of young computer hackers who use high-tech
  6002. methods to make fraudulent credit card charges and carry out other activities."
  6003.  
  6004. The Friday, April 17th story by Bruce V. Bigelow and Dwight C. Daniels quotes
  6005. San Diego police detective Dennis Sadler as saying that this informal
  6006. underground network has been trading information "to further their political
  6007. careers."  He said that the hackers know how to break computer security codes,
  6008. create credit card accounts, and make fraudulent credit card purchases.  Sadler
  6009. estimated that as many as 1,000 hard-core hackers across the United States have
  6010. shared this data although he said that it's unclear how many have actually used
  6011. the information to commit crimes.
  6012.  
  6013. Sadler added that he estimated that illegal charges to credit cards could total
  6014. millions of dollars.
  6015.  
  6016. While the police department did not release details to support the allegations,
  6017. saying that the investigation is continuing, Sadler did say that cooperation
  6018. >from an "out-of-state hacker," picked up in San Diego, provided important
  6019. information to the police and the FBI.  Although police would not release the
  6020. identity of this individual or his present whereabouts, information gathered
  6021. by Newsbytes from sources within the hacker community identifies the so-called
  6022. hacker as "Multiplexer", a resident of Long Island, NY, who, according to
  6023. sources, arrived in San Diego on a airline flight with passage obtained by
  6024. means of a fraudulent credit card purchase.  The San Diego police, apparently
  6025. aware of his arrival, allegedly met him at the airport and took him into
  6026. custody.  The same sources say that, following his cooperation, Multiplexer was
  6027. allowed to return to his Long Island home.
  6028.  
  6029. The Union-Tribune article linked the San Diego investigation to recent federal
  6030. search and seizures in the New York, Philadelphia and Seattle areas.  Subjects
  6031. of those searches have denied to Newsbytes any knowledge of Multiplexer,
  6032. illegal credit card usage or other illegal activities alleged in the Union-
  6033. Tribune story.  Additionally, law enforcement officials familiar with on-going
  6034. investigations have been unwilling to comment, citing possible future
  6035. involvement with the San Diego case.
  6036.  
  6037. The article also compared the present investigation to Operation Sun-Devil, a
  6038. federal investigation into similar activities that resulted in a massive search
  6039. and seizure operation in May 1990.  Although individuals have been sentenced in
  6040. Arizona and California on Sun Devil related charges, civil liberties groups,
  6041. such as the Computer Professionals for Social Responsibility, have been
  6042. critical about the low number of criminal convictions resulting from such a
  6043. large operation.
  6044. _______________________________________________________________________________
  6045.  
  6046.  Sun-Devil Becomes New Steve Jackson Game                        March 25, 1992
  6047.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6048.  By Steve Jackson
  6049.  
  6050. It couldn't have been more than a week after the initial raid when people
  6051. started saying, "Hey, why don't you make a game out of it?"  The joke wore thin
  6052. quickly, as I heard it over and over and over during the next year.  Then I
  6053. realized that I was in serious danger of losing my sense of humor over this...
  6054. and that actually, it would be possible to do a pretty good game about hacking.
  6055. So I did.
  6056.  
  6057. In 1990, the Secret Service raided Steve Jackson Games when a "hacker hunt"
  6058. went out of control.  Loss of our computers and unfinished game manuscripts
  6059. almost put this company out of business.
  6060.  
  6061. It's been two years.  We're back on our feet.  And ever since the raid, fans
  6062. have been asking, "When are you going to make a game out of it?"
  6063.  
  6064. Okay.  We give up.  Here it is.
  6065.  
  6066. The game has enough fanciful and pure science-fiction elements that it's not
  6067. going to tutor anyone in the arcane skills.  Neither is it going to teach the
  6068. sysadmin any protective tricks more sophisticated than "don't leave the root
  6069. set to default."  But it is, I think, a good simulation of the *social*
  6070. environment of High Hackerdom.  You want to outdo your rivals -- but at the
  6071. same time, if you don't share knowledge with them, you'll never get anywhere.
  6072. And too many wannabes on the same system can mess it up for everybody, so when
  6073. you help somebody, you ask them to try it out *somewhere else* . . . and
  6074. occasionally a hacker finds himself doing the sysadmin's housecleaning, just to
  6075. preserve his own playground against later intruders.  I like the way it plays.
  6076.  
  6077. In HACKER, players compete to invade the most computer systems.  The more
  6078. systems you crack, the more you learn, and the easier the next target is.  You
  6079. can find back doors and secret phone lines, and even crash the systems your
  6080. rivals are using.  But be careful.  There's a Secret Service Raid with your
  6081. name on it if you make too many enemies.
  6082.  
  6083. Designed by Steve Jackson, the game is based on the award-winning ILLUMINATI.
  6084. To win at HACKER requires guile and diplomacy.  You must trade favors with your
  6085. fellow hackers -- and get more than you give away.  But jealous rivals will try
  6086. to bust you.  Three busts and you're out of the game.  More than one player can
  6087. win, but shared victories are not easy!
  6088.  
  6089. HACKER is for 3-6 players.  Playing time is under an hour for the short game
  6090. and about 2 hours for the regular game.  Components include a rule book, 110
  6091. cards, marker chips, 6 console units, system upgrades, Bust markers, and Net
  6092. Ninja marker, two dice and a Ziplock bag.
  6093.  
  6094. Hacker began shipping March 30, and has a suggested retail price of $19.95.
  6095. _______________________________________________________________________________
  6096.  
  6097.  "Peter The Great " Had An Overbyte                            January 10, 1992
  6098.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6099.  By Kay Kusumoto (The Seattle Times)(Page B1)
  6100.  
  6101.                    "Teenage Hacker Ring Bigger Than Thought"
  6102.  
  6103. Bellevue, Washington -- Imagine you're a 17-year-old computer whiz who has
  6104. figured out how to get into the phone-company computer to make long-distance
  6105. calls for free.
  6106.  
  6107. Imagine finding at the tip of your fingers step-by-step instructions on how to
  6108. obtain credit-card numbers.
  6109.  
  6110. And imagine once more the name you use to log on to a computer system isn't
  6111. really your own, but actually a tag, or moniker -- like, say, that of a Russian
  6112. czar.
  6113.  
  6114. Bellevue police say that's the name an Issaquah teenager used when sending
  6115. messages to fellow hackers all over the country.
  6116.  
  6117. They first arrested "Peter the Great" a month ago for investigation of
  6118. attempted theft in using an unauthorized credit-card number to try to purchase
  6119. a $4,000 computer from a store in Bellevue.
  6120.  
  6121. But now police, who are still investigating and have not yet filed charges,
  6122. believe they're on to something much larger than first suspected.  They say
  6123. they are looking for one or two additional youths involved with the 17-year-old
  6124. in a large computer-hacking ring that uses other people's credit-card numbers
  6125. to purchase computers and software.
  6126.  
  6127. In the youth's car, police say, they found another $4,000 computer obtained
  6128. earlier that day from a Seattle computer store.  They also claim to have found
  6129. documents suggesting the youth had used credit information illegally.
  6130.  
  6131. Police Lt. Bill Ferguson of Bellevue's white-collar crime unit said detectives
  6132. don't know how many people are involved in the scam or how long it has been
  6133. going on.  And police may never know the dollar loss from businesses and
  6134. individuals, he said.
  6135.  
  6136. "You can guess as high as you want," Ferguson said.  "He had connections clear
  6137. across the country."
  6138.  
  6139. After the youth was arrested, police say, he admitted to being a hacker and
  6140. using his parents' home computer and telephone to call boards.
  6141.  
  6142. An elaborate type of e-mail -- the bulletin boards offer the user a electronic
  6143. messaging -- system, one may gain access to a "pirate" bulletin directory of
  6144. "how to" articles on ways of cracking computer systems containing everything
  6145. >from credit records and phone accounts to files in the University of
  6146. Washington's chemistry department.
  6147.  
  6148. Once the youth decided which articles he wanted most, he would copy them onto
  6149. his own disk, said Ferguson.  Now police are poring over hundreds of disks,
  6150. confiscated from his parents' house, to see just how much information he had.
  6151. The parents knew nothing of what was going on, police say.  Ferguson said
  6152. police also seized a copy of a New York-based magazine called 2600, aimed at
  6153. hackers.  Like the bulletin boards, the magazine provides readers with a
  6154. variety of "how to" articles.
  6155.  
  6156. The teenager, who was released to his parents' custody the day of his December
  6157. 3 arrest, told police the magazine taught him how to use a device that can
  6158. imitate the sound of coins dropping into a pay phone.  With that, he could dial
  6159. outside computers for free.
  6160.  
  6161. Police confiscated the device.
  6162.  
  6163. "Hackers are difficult to trace because they don't leave their name on
  6164. anything," Ferguson said, adding that a federal investigation may follow
  6165. because detectives found copies of government documents on the youth's disks.
  6166.  
  6167. "This kid (copied) hundreds of pages of articles, left messages and shared
  6168. (computer) information with other hackers," said Ferguson.
  6169.  
  6170. "What's common about the hacker community is that they like to brag about their
  6171. accomplishments -- cracking computer systems.  They'll tell each other so
  6172. others can do it."
  6173.  
  6174. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6175.  
  6176.  Hotel Credit Doesn't Compute                                  January 22, 1992
  6177.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6178.  By Stephen Clutter and Kay Kusumoto (The Seattle Times)(Page D1)
  6179.  
  6180.                         "Kirkland Police Suspect Hacker"
  6181.  
  6182. Kirkland, Washington -- Police are investigating yet another potential computer
  6183. hacking case, this one at the Woodmark Hotel in Kirkland.
  6184.  
  6185. Someone, according to hotel officials, got into the Woodmark's computer system
  6186. and gave themselves a $500 credit for a hotel room earlier this month.
  6187.  
  6188. Police say a 19-year-old Bellevue man is the main suspect in the case, although
  6189. no arrests have been made.
  6190.  
  6191. The incident surfaces at the same time as Bellevue police press their
  6192. investigation into their suspicions that a 17-year-old Issaquah youth, using
  6193. the computer  name "Peter the Great," got access to credit-card numbers to
  6194. purchase computers and software.  That suspect was arrested but is free pending
  6195. charges.
  6196.  
  6197. "The deeper we get into Peter's files, the more we're finding," Bellevue police
  6198. Lt. Bill Ferguson said.
  6199.  
  6200. After arresting the youth last month on suspicion of trying to use an
  6201. unauthorized credit-card number to purchase a $4,000 computer from a Bellevue
  6202. store, police confiscated hundreds of computer disks and have been searching
  6203. the electronic files for evidence.
  6204.  
  6205. "We've been printing one file out for three hours now -- and it's still
  6206. printing," Ferguson said yesterday.
  6207.  
  6208. The file, Ferguson estimated, contains at least 10,000 names of individuals,
  6209. with credit-card numbers and expiration dates, addresses, phone numbers and
  6210. Social-Security numbers.
  6211.  
  6212. Detectives will meet with the Bellevue city prosecutor later this week to
  6213. discuss charges.
  6214.  
  6215. In the Kirkland incident, the 19-year-old Bellevue man stayed in the hotel the
  6216. night of January 11, according to Kirkland Detective Sgt. Bill O'Brien.
  6217.  
  6218. The man apparently made the reservation by phone a few days earlier and was
  6219. given a confirmation number.  When he went to check into the hotel on January
  6220. 11, the receptionist found that a $500 credit had been made to his room
  6221. account, O'Brien said.
  6222.  
  6223. Woodmark officials, fearing they had a hacker problem, contacted Bellevue
  6224. police last week after reading news accounts of the arrest of "Peter the
  6225. Great."
  6226.  
  6227. "The hotel said they had read the story, and discovered what appeared to be a
  6228. break-in to their computer system," said Ferguson.  "They wanted to know if
  6229. maybe it was related to our "Peter the Great" case."
  6230.  
  6231. Police don't know, Ferguson said -- and that's one of the things under
  6232. investigation.
  6233.  
  6234. The main suspect in the Woodmark case had worked at the hotel for five days in
  6235. 1990, police say, and may have had access to the hotel's computer access code.
  6236. Hotel officials suspected they had a hacker on their hands because phone
  6237. records indicate that the $500 credit was made via a telephone modem and not by
  6238. a keyboard at the hotel, Ferguson said.  The problem was discovered after an
  6239. audit showed the $500 was never paid to the hotel.
  6240.  
  6241. So what happened during the free night at the Woodmark?
  6242.  
  6243. "They partied and made various phone calls, including nine to the University of
  6244. Washington," O'Brien said.
  6245.  
  6246. The calls to the university went to an answering machine at the Medical Center,
  6247. police say, and there is no indication the men were able to hack their way into
  6248. the university's computer system.
  6249.  
  6250. They were up to something, though, and police want to know what.  "We're going
  6251. to start with the (19-year-old Bellevue) kid, and start from there," O'Brien
  6252. said.
  6253.  
  6254. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6255.  
  6256.  Hacker Charged With Fraud                                    February 14, 1992
  6257.  ~~~~~~~~~~~~~~~~~~~~~~~~~
  6258.  By Kay Kusumoto (The Seattle Times)(Page F3)
  6259.  
  6260.                    "Teen Computer Whiz May Be Part Of A Ring"
  6261.  
  6262. "Peter the Great" played courier for "Nighthawk."
  6263.  
  6264. He was supposed to pick up a couple computers purchased with an unauthorized
  6265. credit-card number from a computer store in Bellevue, Washington last December.
  6266.  
  6267. He never finished the transaction.  A suspicious clerk called police and
  6268. "Peter" was arrested for attempted theft.
  6269.  
  6270. But that was only the beginning.
  6271.  
  6272. The Issaquah teenager who went by the computer name "Peter the Great" was
  6273. charged yesterday in King County Juvenile Court with attempted theft,
  6274. possession of stolen property, telephone fraud and computer trespass..
  6275.  
  6276. The arrest of the 17-year-old computer whiz led Bellevue police on an
  6277. investigation into the underground world of computer hacking.
  6278.  
  6279. Police are still investigating the case and say they believe it involves
  6280. members of a large computer-hacking ring who use other people's credit-card
  6281. numbers to purchase computers and software.
  6282.  
  6283. Court documents allege the youth was after two $1,800 computers on December 3,
  6284. 1991, the day he walked into a Bellevue computer store to pick up an order for
  6285. an unknown associate who went by the hacker moniker "Nighthawk."
  6286.  
  6287. The computers had been ordered with a credit-card number given over the phone
  6288. by a man identifying himself as Manuel Villareal.  The caller told the clerk
  6289. that another man named Bill Mayer would pick up the order later in the day.
  6290.  
  6291. But a store clerk became suspicious when the youth, who said he was Bill Mayer,
  6292. "appeared very nervous" while he was inside the store, court papers state.
  6293.  
  6294. When the youth couldn't provide enough identification to complete the
  6295. transaction, the clerk told him to have Villareal come into the store and sign
  6296. for the computers himself.
  6297.  
  6298. After the youth left, the clerk called police, and "Peter" was arrested later
  6299. that day.
  6300.  
  6301. A search of his car revealed a torn up VISA card, several computer disks, two
  6302. more computers, a receipt from a computer store in Seattle and several pieces
  6303. of paper with credit-card numbers on them, court papers state.
  6304.  
  6305. The youth also had in his possession a red box, a device that simulates the
  6306. sound of coins dropping into a pay phone.
  6307.  
  6308. After his arrest, the youth told police that "Nighthawk" had telephoned the
  6309. computer store and used Villareal's name and credit-card number to make the
  6310. purchase in Bellevue.
  6311.  
  6312. The teen admitted to illegally using another credit-card number to order a
  6313. computer from a store in Seattle.  The computer was picked up later by another
  6314. unknown associate.
  6315.  
  6316. The youth also told police that another associate had hacked his way into the
  6317. computer system of a mail-order house and circulated a list of 14,000 credit
  6318. card numbers through a computer bulletin board.
  6319. _______________________________________________________________________________
  6320.  
  6321.  Computer Hackers Nabbed                                       January 29, 1992
  6322.  ~~~~~~~~~~~~~~~~~~~~~~~
  6323.  By Michael Rotem (The Jerusalem Post)
  6324.  
  6325. Four computer hackers were arrested and their equipment seized in raids by
  6326. police and Bezek security officers on four homes in the center and north of the
  6327. country.  They were released on bail yesterday after questioning.
  6328.  
  6329. The four, two minors and two adults, are suspected of purloining passwords and
  6330. then breaking the entry codes of international computer services and toll-free
  6331. international telephone switchboards, stealing thousands of dollars worth of
  6332. services.
  6333.  
  6334. The arrests were made possible after National Fraud Squad officers joined
  6335. Bezek's efforts to discover the source of tampering with foreign computer
  6336. services.
  6337.  
  6338. A Bezek source told The Jerusalem Post that all four suspects had used personal
  6339. computers and inexpensive modems.  After fraudulently obtaining several
  6340. confidential passwords necessary to enter Isranet -- Israel's national computer
  6341. network -- the four reportedly linked up to foreign public data banks by
  6342. breaking their entrance codes.
  6343.  
  6344. This resulted in enormous bills being sent to the password owners, who had no
  6345. idea their personal secret access codes had been stolen.
  6346.  
  6347. The four are also suspected of illegally obtaining secret personal credit
  6348. numbers used by phone customers to call abroad.  The suspects reportedly made
  6349. numerous telephone conversations abroad worth thousands of shekels.
  6350.  
  6351. A police spokesman said cooperation between Bezek's security department and the
  6352. police National Fraud Squad will continue, in order to "fight these felonies
  6353. that cause great financial damage."  Bezek spokesman Zacharia Mizrotzki said
  6354. the company is considering changing the secret personal passwords of network
  6355. users on a frequent basis.
  6356. _______________________________________________________________________________
  6357.  
  6358.  Hackers Get Free Credit                                      February 24, 1992
  6359.  ~~~~~~~~~~~~~~~~~~~~~~~
  6360.  By Doug Bartholomew (Information Week)(Page 15)
  6361.  
  6362. Banks and retail firms aren't the only ones peeking at consumers' credit
  6363. reports.  Equifax Inc., one of the nation's three major credit bureaus admitted
  6364. that some youthful computer hackers in Ohio had penetrated its system,
  6365. accessing consumers' credit files.  And if it wasn't for a teenager's tip, they
  6366. would still be at it.
  6367.  
  6368. "We do not know how the hackers obtained the access codes, but we do know the
  6369. confidentiality requirements for membership numbers and security pass-codes
  6370. were breached," says a spokesman at Equifax.  The company, which had revenue of
  6371. $1.1 billion in 1991, possesses a database of some 170 million credit files.
  6372.  
  6373. A customer number and access code must have been given to the teenagers, or
  6374. stolen by them, adds the spokesman, who says Equifax "plans to increase the
  6375. difficulty of accessing the system."  Theft of computer access codes is a
  6376. federal crime.
  6377.  
  6378. Virtually No Protection
  6379.  
  6380. Critics of the credit agencies say such breaches are common.  "There is
  6381. virtually no protection for those systems," says a spokesman for the Computer
  6382. Professionals for Social Responsibility, a Washington association.  "If some
  6383. car salesman leaves the information sitting on his desk, someone could just
  6384. pick up the codes."
  6385.  
  6386. As of last week, Dayton police had made no arrests.  But they searched the
  6387. homes of two young men, age 18 and 15, confiscating half a dozen PCs and
  6388. numerous floppy disks.
  6389.  
  6390. The two are thought by police to be part of a group of up to 50 hackers
  6391. believed to be behind the systems break-in.  The group is also under
  6392. investigation for allegedly making $82,000 worth of illegal phone calls using
  6393. an 800 number provided to business customers of LDDS Communications Inc., a
  6394. long-distance service in Jackson, Mississippi.  LDDS was forced to disconnect
  6395. the 800 number on November 15, 1991.
  6396. _______________________________________________________________________________
  6397.  
  6398.  Two Cornell Students Charged In Virus Attacks                February 26, 1992
  6399.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6400.  By Grant Buckler (Newsbytes)
  6401.  Also see Phrack 37, File 11 -- Phrack World News
  6402.  
  6403. Ithaca, New York -- Charges have been laid against two Cornell University
  6404. students accused of planting a virus that locked up Apple Macintosh computers
  6405. at Cornell, at Stanford University in California, and in Japan.
  6406.  
  6407. David S. Blumenthal and Mark Andrew Pilgrim, both aged 19, were charged in
  6408. Ithaca City Court with one count each of second-degree computer tampering, a
  6409. Class A misdemeanor.  The investigation is continuing and additional charges
  6410. are likely to be laid, said Cornell University spokeswoman Linda Grace-Kobas.
  6411. Both students spent the night in jail before being released on bail February
  6412. 25, Grace-Kobas added.
  6413.  
  6414. The MBDFA virus apparently was launched February 14 in three Macintosh computer
  6415. games:  Obnoxious Tetris, Tetriscycle, and Ten Tile Puzzle.  Apparently, a
  6416. computer at Cornell was used to upload the virus to the SUMEX-AIM computer
  6417. archive at Stanford University and an archive in Osaka, Japan.
  6418.  
  6419. MBDFA is a worm, a type of computer virus that distributes itself in multiple
  6420. copies within a system or into connected systems.  MBDFA modifies systems
  6421. software and applications programs and sometimes results in computer crashes,
  6422. university officials reported.
  6423.  
  6424. Reports of the MBDFA virus have been received from across the United States and
  6425. >from around the world, including the United Kingdom, a statement from the
  6426. university said.
  6427. _______________________________________________________________________________
  6428.  
  6429.  Judge Orders Hacker To Stay Away From Computers                 March 17, 1992
  6430.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6431.  By Jim Mallory (Newsbytes)
  6432.  
  6433. DENVER, COLORADO -- A computer hacker who pleaded guilty to breaking into space
  6434. agency computer systems was ordered to undergo mental health treatment and not
  6435. use computers without permission from his probation officer.
  6436.  
  6437. The 24 year-old man, a resident of suburban Lakewood, was sentenced to three
  6438. years probation in what is said to be one of only five prosecutions under the
  6439. federal computer hacker law.
  6440.  
  6441. The man pleaded guilty last year to one count of breaking into a National
  6442. Aeronautics and Space Administration (NASA) computer, after NASA and the
  6443. Federal Bureau of Investigation agents tracked him down in 1990.  Prosecutors
  6444. said the man had spent four years trying to get into computer systems,
  6445. including those of some banks.
  6446.  
  6447. Prosecutors said the man had gained access to a Defense Department computer
  6448. through the NASA system, but declined to give any details of that case.  The
  6449. indictment did not explain what had occurred.
  6450.  
  6451. In the plea bargain agreement, the man admitted he gained access to NASA's
  6452. computers "by exploiting a malfunction in a public access NASA computer
  6453. bulletin board service."
  6454.  
  6455. The man was described as an unemployed loner who had spent most of his time
  6456. using a computer at home.  The prosecutor was quoted as saying the man needed
  6457. counselling "on a social level and for personal hygiene."
  6458.  
  6459. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6460.  
  6461.  Hacker Journeys Through NASA's Secret World                     March 24, 1992
  6462.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6463.  By Scripps Howard (Montreal Gazette)(Page A5)
  6464.  
  6465.       "It became more like a game.  How many systems can you break into?"
  6466.  
  6467. While tripping through NASA's most sensitive computer files, Ricky Wittman
  6468. suddenly realized he was in trouble.  Big trouble.
  6469.  
  6470. He had been scanning the e-mail, electronic messages sent between two
  6471. scientists at one of NASA's space centers.  They were talking about the
  6472. computer hacker who had broken into the system.  They were talking about
  6473. Wittman.
  6474.  
  6475. Curiosity collapsed into panic.
  6476.  
  6477. "Logoff now!" 24-year-old Wittman remembers thinking as he sat alone in his
  6478. apartment, staring at his computer screen, in May 1990.  "Hang up the phone.
  6479. Leave the house."
  6480.  
  6481. By then it was too late.  The National Aeronautics and Space Administration's
  6482. computer detectives were on the trail.  After 400 hours of backtracking phone
  6483. records, they found the Sandpiper Apartments in Westminster, Colorado.
  6484.  
  6485. And they found the inconspicuous third-floor apartment where Wittman -- using
  6486. an outdated IBM XT computer -- perpetrated the most massive hacking incident in
  6487. the history of NASA.
  6488.  
  6489. Last week a federal judge sentenced Wittman to three years' probation and
  6490. ordered him to undergo psychiatric counselling.
  6491.  
  6492. But perhaps the most punishing aspect to Wittman was the judge's order that he
  6493. not use computers without permission from a probation officer.
  6494.  
  6495. "That's going to be the toughest part," Wittman said.  "I've become so
  6496. dependent on computers.  I get the news and weather from a computer."
  6497.  
  6498. In his first interview since a federal grand jury indicted him in September,
  6499. Wittman expressed regret for what he had done.
  6500.  
  6501. But he remained oddly nonchalant about having overcome the security safeguards
  6502. designed by NASA's best computer minds.
  6503.  
  6504. "I'll level with you. I still think they're bozos," Wittman said.  "If they had
  6505. done a halfway competent job, this wouldn't have happened."
  6506.  
  6507. Prosecutors didn't buy Wittman's argument.
  6508.  
  6509. "No software security system is foolproof," wrote assistant U.S. attorney
  6510. Gregory Graf.  "If a thief picks the lock on the door of your home, is the
  6511. homeowner responsible because he didn't have a pick-proof lock on the front
  6512. door?"
  6513.  
  6514. Breaking into the system was just that easy, Wittman said, so much so that it
  6515. took him a while to realize what he had done.
  6516.  
  6517. He had been fooling around inside a public-access NASA computer bulletin-board
  6518. service in 1986, looking for information on the space-shuttle program.  He
  6519. started toying with a malfunction.
  6520.  
  6521. "The software went blooey and dumped me inside," Wittman said.  "At first, I
  6522. didn't know what happened.  I pressed the help key.  I realized after a while
  6523. that I was inside."
  6524.  
  6525. Somehow, Wittman -- then 18 -- had found a way to break out of the bulletin
  6526. board's menu-driven system and into a restricted-access area full of personal
  6527. files.
  6528.  
  6529. Once past the initial gate, it didn't take Wittman long to find the file of a
  6530. security manager.  Wittman picked up a password for another system, and the
  6531. romp began.
  6532.  
  6533. "Then I started looking around, and it became more like a game," he recalled.
  6534. "How many systems can you break into?"
  6535.  
  6536. By the federal government's count, Wittman eventually hacked his way into 115
  6537. user files on 68 computer systems linked by the Space Physics Analysis Network.
  6538. His access extended as far as the European Southern Observatory in Munich,
  6539. Germany.
  6540.  
  6541. Given the chance, Wittman could have gone even farther, prosecutors contend. In
  6542. an interview with the FBI, Wittman told agents he accidently had come across
  6543. the "log on" screen for the U.S. controller of the currency.  Wittman said he
  6544. didn't try to crack that password.
  6545.  
  6546. "The controller of the currency is a little out of my league," he said.
  6547. _______________________________________________________________________________
  6548.  
  6549.  Georgia Teenage Hacker Arrested                                 March 19, 1992
  6550.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6551.  By Jim Mallory (Newsbytes)
  6552.  
  6553. LAWRENCEVILLE, GEORGIA -- A Georgia teenager has been arrested on charging of
  6554. illegally accessing data files of several companies in a attempt to inject a
  6555. computer virus into the systems.
  6556.  
  6557. The alleged computer hacker, who was originally charged with the illegal access
  6558. charges two weeks ago, was re-arrested on felony charges at his high school
  6559. this week on the additional charges of attempting to infect the computer
  6560. systems.
  6561.  
  6562. The 18-year old boy allegedly broke into computers of BellSouth, General
  6563. Electric Company, IBM, WXIA-TV in Atlanta, and two Gwinnett County agencies,
  6564. who were not identified.
  6565.  
  6566. The boy's 53-year-old mother was also arrested, charged with attempting to
  6567. hinder her son's arrest by trying to have evidence against him destroyed.
  6568.  
  6569. Computer users' awareness of computer viruses was heightened recently over the
  6570. so-called Michelangelo virus, which some computer security experts thought
  6571. might strike tens of thousands of computers, destroying data stored on the
  6572. system's hard disk.  Perhaps due to the massive publicity Michelangelo
  6573. received, only a few hundred PCs in the US were struck.
  6574.  
  6575. Hackers access computers through telephone lines.  Passwords are sometimes
  6576. obtained from underground bulletin boards, are guessed, or can be obtained
  6577. through special software programs that try thousands of combinations, hoping to
  6578. hit the right one.
  6579.  
  6580. A recent Newsbytes story reported the conviction of a Denver area resident, who
  6581. was sentenced to three years probation and ordered not to use computers without
  6582. permission after attempting to break into a NASA (National Aeronautics and
  6583. Space Administration) computer.
  6584.  
  6585. Officials and victims are usually reluctant to give details of computer break-
  6586. ins for fear of giving other would-be hackers ideas.
  6587. _______________________________________________________________________________
  6588.  
  6589.  Hacker Surveillance Software                                    March 21, 1992
  6590.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6591.  By Susan Watts, Technology Correspondent for The Independent (Page 6)
  6592.  
  6593.                   "Hacker 'Profiles' May Curb Computer Frauds"
  6594.  
  6595. The Federal Bureau of Investigation is dealing with computer hackers as it
  6596. would rapists and murderers -- by building "profiles" of their actions.
  6597.  
  6598. Its computer researchers have discovered that, in the same way that other
  6599. offenders often favour the same weapons, materials or times of day to
  6600. perpetrate their crimes, hackers prefer to use trusted routines to enter
  6601. computer systems, and follow familiar paths once inside.  These patterns can
  6602. prove a rich source of information for detectives.
  6603.  
  6604. The FBI is developing a modified version of detection software from SRI
  6605. International -- an American technology research organization.  Teresa Lunt, a
  6606. senior computer scientist at SRI, said hackers would think twice about breaking
  6607. into systems if they knew computer security specialists were building a profile
  6608. of them.  At the very least, they would have to constantly change their hacking
  6609. methods.  Ms. Lunt, who is seeking partners in Britain to help develop a
  6610. commercial version of the software, believes hackers share with psychotic
  6611. criminals a desire to leave their hallmark.
  6612.  
  6613. "Every hacker goes through a process peculiar to themselves that is almost a
  6614. signature to their work," she said.  "The FBI has printed out long lists of the
  6615. commands hackers use when they break in.  Hackers are surprisingly consistent
  6616. in the commands and options they use.  They will often go through the same
  6617. routines.  Once they are in they will have a quick look around the network to
  6618. see who else is logged on, then they might try to find a list of passwords."
  6619.  
  6620. SRI's software, the development of which is sponsored by the US Defense
  6621. Department, is "intelligent" -- it sits on a network of computers and watches
  6622. how it is used.  The software employs statistical analysis to determine what
  6623. constitutes normal usage of the network, and sets off a warning if an
  6624. individual or the network behaves abnormally.
  6625.  
  6626. A more sophisticated version of the program can adapt itself daily to
  6627. accommodate deviations in the "normal" behavior of people on the network.  It
  6628. might, for example, keep track of the number of temporary files created, or how
  6629. often people collect data from an outside source or send out information.
  6630.  
  6631. The program could even spot quirks in behavior that companies were not
  6632. expecting to find.
  6633.  
  6634. The idea is that organizations that rely on sensitive information, such as
  6635. banks or government departments, will be able to spot anomalies via their
  6636. computers.  They might pick up money being laundered through accounts, if a
  6637. small company or individual carries out an unusually large transaction.
  6638. _______________________________________________________________________________
  6639.  
  6640.  
  6641.                                 ==Phrack Inc.==
  6642.  
  6643.                  Volume Four, Issue Thirty-Eight, File 14 of 15
  6644.  
  6645.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6646.               PWN                                             PWN
  6647.               PWN              Phrack World News              PWN
  6648.               PWN                                             PWN
  6649.               PWN      Issue XXXVIII / Part Two of Three      PWN
  6650.               PWN                                             PWN
  6651.               PWN        Compiled by Dispater & Friends       PWN
  6652.               PWN                                             PWN
  6653.               PWN     Special Thanks to Datastream Cowboy     PWN
  6654.               PWN                                             PWN
  6655.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6656.  
  6657.  
  6658.  What's Wrong With The Computer Crime Statute?                February 17, 1992
  6659.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6660.  By Thomas A. Guidoboni (ComputerWorld)(Page 33)
  6661.  
  6662.              "Defense and prosecution agree the 1986 Computer Fraud
  6663.               and Abuse Act is flawed but differ on how to fix it."
  6664.  
  6665. It has become an annual ritual, since the birth of the Internet worm, for
  6666. Congress to consider amendments to the 1986 Computer Fraud and Abuse Act.  At
  6667. this point, the U.S. Department of Justice can be expected to advocate three
  6668. things: an expansion of the federal role in the investigation and prosecution
  6669. of computer crimes, the creation of new categories of offenses, and harsher
  6670. penalties, including perhaps the current darling of the department, forfeiture
  6671. of property.
  6672.  
  6673. Since the law is of recent origin, was substantially revised in 1986 and proved
  6674. more than adequate to prosecute and convict Robert T. Morris, there seems
  6675. little justification for expansion of its coverage.
  6676.  
  6677. Nevertheless, if Congress is determined to review and revise the provisions of
  6678. the act, there are several narrow, but significant, amendments that are clearly
  6679. warranted.  Of primary importance is the definition of terms.  The core of the
  6680. law suffers from a lack of clarity.  Offenses are described by reference to
  6681. "authorized" or "unauthorized access," yet these terms are not defined
  6682. anywhere.
  6683.  
  6684. Perilously Vague
  6685.  
  6686. In a universe that consists of broad computer networks, bulletin boards, E-mail
  6687. and anonymous file-transfer protocols, and one in which permissions and rights
  6688. are established by custom, usage and private understandings, a person is left
  6689. to speculate at his peril as to what conduct is permitted and what is
  6690. prohibited by this vague language.
  6691.  
  6692. The Computer Fraud and Abuse Act should be amended to give precise content to
  6693. the concepts of "access" and "authorization," thereby providing fair warning of
  6694. illegal conduct.
  6695.  
  6696. A second change for the better regarding the act would be to create a
  6697. distinction between those computer intruders who unintentionally cause a
  6698. monetary loss and those who maliciously cause such harm.
  6699.  
  6700. The present law, as interpreted in the Morris case, recognizes no such
  6701. distinction.  This is contrary to long-standing notions of fairness in our
  6702. system of criminal law, which acknowledges that between two persons who cause
  6703. the same harm, the one who intended that result is more culpable than the one
  6704. who did not.
  6705.  
  6706. A third part of the statute that needs revision relates to computerized medical
  6707. records.  It is too broad because it includes as felonious conduct the
  6708. unauthorized access to such records that "potentially modifies or impairs"
  6709. medical treatment or care.  Virtually every unauthorized access to computers
  6710. containing medical records carries this potential.  A better solution would be
  6711. simply to make any "unauthorized access" of computerized medical records data a
  6712. misdemeanor, with the intentional modification or destruction of such data
  6713. designated as a felony.
  6714.  
  6715. Amend, But Don't Expand
  6716.  
  6717. These slight but important amendments would serve to clarify and improve a
  6718. basically sound law without stifling the creativity of persons akin to those
  6719. who have been responsible for many of the advances in computer technology in
  6720. this country.  More expansive revisions are ill-advised, as they may
  6721. unnecessarily encroach on evolving privacy and free-expression interests.
  6722.  
  6723. A broadening of federal involvement is also inappropriate.  Nearly every state
  6724. has enacted laws against computer fraud and abuse and, as Congress recognized
  6725. in 1986, federal jurisdiction should be limited to cases where there is a
  6726. compelling federal interest.  This might include instances where computers
  6727. belonging to the federal government or to financial institutions are involved,
  6728. or cases where the crime itself is interstate in nature.  Furthermore, other
  6729. computer crimes should be left to prosecution by the individual states, as is
  6730. presently the case.
  6731.  
  6732. In sum, the 1986 Computer Fraud and Abuse Act would benefit from some
  6733. clarification, but expansion of its coverage and wholesale revisions are both
  6734. ill-advised and unnecessary.
  6735.  
  6736. Note:  Thomas A Guidoboni is an attorney with Bonner & O'Connell in Washington,
  6737.        D.C.  He represented Robert T. Morris in the Internet virus case.
  6738. _______________________________________________________________________________
  6739.  
  6740.  Private Social Security Data Sold to Information Brokers     February 29, 1992
  6741.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6742.  By R.A. Zaldivar (San Jose Mercury News)
  6743.  
  6744. Washington, D.C. -- The privacy of 200 million Americans with records at the
  6745. Social Security Administration is threatened by an illegal trade in pilfered
  6746. computer files.  Computerization has dramatically improved our ability to serve
  6747. the public," Social Security Deputy Commissioner Louis Enoff told a Senate
  6748. panel.  "However, it has also made confidentiality more difficult."
  6749.  
  6750. Two executives of Nationwide Electronic Tracking, a Tampa, Florida, company,
  6751. pleaded guilty to conspiracy charges in January for their part in a national
  6752. network selling Social Security records.  Twenty-three people, including agency
  6753. employees and police officials, have been indicted in the case -- the largest
  6754. known theft of government computer data.  "Information brokers" will pay Social
  6755. Security employees $25 for a person's earnings history and then sell the data
  6756. for as much as $300.  Their growing list of customers includes lawyers, private
  6757. investigators, employers, and insurance companies.
  6758.  
  6759. Social Security records contain a mother lode of information that includes not
  6760. only a person's past earnings but names of employers, family history and even
  6761. bank account numbers of people who receive benefits by direct deposit.  The
  6762. information can be used to find people or to make decisions on hiring, firing,
  6763. suing or lending, said Larry Morey, deputy inspector general of the Health and
  6764. Human Services Department.
  6765.  
  6766. "Here we have a large-scale invasion of the Social Security system's
  6767. confidentiality," said Senator Daniel P. Moynihan, D-N.Y., chairman of the
  6768. Social Security subcommittee.
  6769.  
  6770. Information from other government data bases with records on individuals --
  6771. such as the FBI's National Criminal Information Center -- is also available on
  6772. the underground market.  All a broker needs is the cooperation of a clerk at a
  6773. computer terminal.
  6774.  
  6775. Congress may revise privacy laws to increase penalties for illegally disclosing
  6776. information in the private files of individuals.
  6777.  
  6778. Enoff said Social Security is studying ways to improve computer security, as
  6779. well as keeping closer tabs on employees with access to files, and stressing to
  6780. its workers that unauthorized disclosure of information is a federal crime.
  6781.  
  6782. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6783.  
  6784. Related articles can be found in Phrack World News, Issue 37, Part One:
  6785.  
  6786.  Indictments of "Information Brokers"                              January 1992
  6787.  Taken from The Privacy Journal
  6788.  
  6789.  SSA, FBI Database Violations Prompt Security Evaluations      January 13, 1992
  6790.  By Kevin M. Baerson (Federal Computer Week)(Pages 1, 41)
  6791. _______________________________________________________________________________
  6792.  
  6793.  Back to Act I                                                    March 3, 1992
  6794.  ~~~~~~~~~~~~~
  6795.  Taken from Communications Daily (Page 2)
  6796.  
  6797. "Supreme Court Lets Stand Ruling That FCC Ban On Indecency Is Unconstitutional"
  6798.  
  6799. FCC's 24-hour ban on indecent programming is unconstitutional, U.S. Supreme
  6800. Court ruled in refusing to consider unanimous U.S. Appeals Court, D.C.,
  6801. decision.  Supreme Court action also effectively overruled December 1988 rider
  6802. to Senate appropriations bill directing FCC to ban all indecent programming.
  6803. Last summer, en banc Appeals Court had refused to reconsider May decision by
  6804. unanimous 3-judge panel that FCC ban is unconstitutional.
  6805.  
  6806. FCC, with support of Justice Department, had asked Supreme Court to reconsider
  6807. case.  Coalition of 14 intervenors, including Action for Children's TV (ACT),
  6808. had opposed FCC in Appeals Court and Supreme Court.  En banc Appeals Court said
  6809. that none of 13 judges who participated "requested the taking of a vote" on
  6810. whether to rehear case.  On Supreme Court, Justices Sandra O'Connor and Byron
  6811. White voted to reconsider case. FCC's definition of indecency:  "Language or
  6812. material that depicts or describes, in terms patently offensive as measured by
  6813. contemporary community standards . . . sexual or excretory activities or
  6814. organs."  Agency has fined several stations for indecent programming in the
  6815. last year.
  6816.  
  6817. With loss in Supreme Court, FCC official told us "we don't have any choices
  6818. left" but to permit such programming to be broadcast.  "We're back to Act I."
  6819. Source predicted, and other FCC officials agreed, that agency soon will issue
  6820. rulemaking to make a ban on indecent programming later than 8 p.m.  Same
  6821. sources expect Congress once again to take up issue.
  6822.  
  6823. ACT President Peggy Charren said: "It's very exciting for ACT to have won one
  6824. for the First Amendment.  We always knew it's preposterous for the FCC to try
  6825. to ban speech at 3 o'clock in the morning to protect children . . . It's very
  6826. satisfying to have this particular [conservative] Supreme Court agree with us."
  6827. NAB (which also was intervernor in case) Associate General Counsel Steve
  6828. Bookshester said Supreme Court "correctly" acted in not reviewing lower court
  6829. decision:  "Now, it's up to the Commission to adopt new procedures to determine
  6830. when such material is permitted to be broadcast."  Washington attorney Timothy
  6831. Dyk, who represented intervenors, said: "I think it's a very happy result . . .
  6832. The Court of Appeals decision is exactly where it should be in terms of a safe
  6833. harbor."
  6834. _______________________________________________________________________________
  6835.  
  6836.  Drug Enforcement Data Are Vulnerable Through Phone Lines         March 4, 1992
  6837.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6838.  Taken from Communications Daily (Page 5)
  6839.  
  6840. Classified information in computers of Drug Enforcement Administration (DEA) is
  6841. at risk, General Accounting Office (GAO) said in a report.  It said DEA doesn't
  6842. provide adequate protection of classified information because too many people
  6843. have access to computers that store data, and computers with classified
  6844. information are hooked into nonsecure telephone lines, making them vulnerable
  6845. to outside intrusion.
  6846.  
  6847. Report, Computer Security:  DEA Is Not Adequately Protecting National Security
  6848. Information (GAO/IMTEC-92-31), said it found several instances of lax physical
  6849. and electronic security at DEA computers in several locations.  Although there
  6850. are no known instances of security breaches, "these disturbing security
  6851. weaknesses pose serious risks that could potentially hinder DEA's mission and
  6852. threaten the lives of federal agents," the report said.  The report found that
  6853. DEA isn't complying with standard security guidelines outlined by National
  6854. Security Agency.
  6855.  
  6856. In preliminary findings, GAO was so concerned with security weaknesses that it
  6857. called in Department of Justice on January 9 and furnished it with a "limited
  6858. official use" version of its report to give DEA time to correct problems, said
  6859. Rep. Wise (D-W.Va.), chairman of House Government Operations Subcommittee, who
  6860. ordered the investigation.  He said other government agencies should be wary of
  6861. sharing information with DEA until security problems have been eliminated.
  6862. Calls to DEA on progress of follow-up security procedures weren't returned.
  6863. Findings are "indicative" of typical "apathetic security attitude" that the
  6864. government has, said David Banisar, security expert for Computer Professionals
  6865. for Social Responsibility.
  6866.  
  6867. GAO investigators found DEA couldn't adequately identify what computers used
  6868. classified information.  "DEA cannot ensure that adequate safeguards are in
  6869. place for protecting national security information," report said.  In spite of
  6870. federal guidelines, GAO found that DEA hasn't "completed a risk analysis" of
  6871. computer system.  Some classified computers were found to be operated in areas
  6872. where contractors -- with no security clearances -- moved around with no
  6873. restrictions.  No computers were found to be "tempest" hardened, meaning
  6874. electronic emissions from keyboards can't be picked up.
  6875.  
  6876. In light of concern on outside intrusion from "hackers," GAO found several DEA
  6877. computers were connected by phone lines "that are not encrypted" -- which it
  6878. described as clear violation of national security guidelines.  The report said
  6879. "unauthorized individuals can intercept or monitor information emanating from
  6880. and transmitted by" the agency without being detected.  Classified information
  6881. was found to be stored on hard disks in an "inadvertent" manner, allowing for
  6882. the possibility that computers, when resold, still might hold data.  One such
  6883. occurrence, recorded by GAO in its report, occurred last year when sensitive
  6884. grand jury information on informants was left on surplus computers sold by DoJ
  6885. at a public auction.
  6886.  
  6887. The report said that DEA has acknowledged weaknesses "and is taking action to
  6888. correct them."
  6889. _______________________________________________________________________________
  6890.  
  6891.  BBS Controversy Brews Close To Home                                 March 1992
  6892.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6893.  Taken from Puget Sound Computer User
  6894.  Special Thanks: Peter Marshall in Telecom Digest
  6895.  
  6896. In a case before the Public Utility Commission of Oregon, US West is
  6897. maintaining three phone lines connected to a free-access BBS in a residence
  6898. should be billed at business rates.  Because of the similarities in tariffs
  6899. >from state to state and US West's position in the case, many are predicting
  6900. that if US West prevails, the company will be authorized to raise all Oregon
  6901. BBS lines to business rates and try to raise rates for BBS lines in US West's
  6902. remaining 13 states.
  6903.  
  6904. The case started when Tony Wagner, a Portland system operator, received a
  6905. letter from US West in October, 1991.  In the letter, Communications Consultant
  6906. Sandi Ouelette said "Bulletin board services are considered a business,
  6907. therefore, subject to business rates ..."
  6908.  
  6909. One Seattle attorney interested in telecommunications said these attempts by
  6910. the phone companies to raise rates for BBSes are "just another attempt to swipe
  6911. people's communication."
  6912. _______________________________________________________________________________
  6913.  
  6914.  1-800-54-PRIVACY                                                March 10, 1992
  6915.  ~~~~~~~~~~~~~~~~
  6916.  Taken from Communications Daily
  6917.  
  6918. American Newspaper Publishers Association (ANPA) President Cathleen Black asked
  6919. American Paper Institute to support the newspaper industry's fight against
  6920. RHCs, warning that the market for paper could drop if phone companies are
  6921. allowed to expand activities into information services.  Increased electronic
  6922. classified ads and other services could lead to cutbacks in demand for
  6923. newsprint, Black said.  Newspaper producers, traditionally allied with ANPA,
  6924. said they would study the matter.
  6925.  
  6926. Meanwhile, full-page newspaper ads placed by ANPA and allied Consumer
  6927. Federation, Graphic Communications International Union, National Newspaper
  6928. Association, and Weatherline have generated thousands of calls to an 800 number
  6929. >from readers concerned about potential invasions of privacy by telephone
  6930. companies.  The latest ad ran in the March 7 Washington Post, under the
  6931. headline:  "Unless they're stopped, the Bells will know more about you than
  6932. even the IRS." The ad advised callers to dial 1-800-547-7482, referred to in
  6933. the telephone message as "1-800-54-privacy."
  6934.  
  6935. Gary Slack, of the Chicago PR firm Slack, Brown & Myers, which is coordinating
  6936. the 800 campaign, said that the angle in the ad has become an effective weapon
  6937. against RHCs because "there are a lot of people concerned about privacy."
  6938. Callers are sent a 4-page letter signed by Black and "action guidelines" for
  6939. asking legislators to support bills by Representative Cooper (D-Tenn.)
  6940. (HR-3515) and Senator Inouye (D-Hawaii) (S-2112) that would restrict RHC entry
  6941. into information services.  ANPA has argued that, through data on telephone
  6942. bills, information can be collected about callers.
  6943.  
  6944. RHCs didn't have the incentive to use that data before, but now with the
  6945. ability to offer information services, they do, ANPA said.  ANPA generally
  6946. doesn't pay for ads, but offers them to newspapers to run when they have space,
  6947. a spokesman said.  Pacific Telesis Vice-President Ronald Stowe said ANPA ads
  6948. "show desperation and questionable ethics."  He said ANPA is using some of same
  6949. tactics it has accused RHCs of using, including collecting information on
  6950. subscribers.  ANPA ads are "really sewer-level stuff," Stowe said:  "There are
  6951. enough legitimate issues that ought to be debated."
  6952.  
  6953. *** Editor's Note:  For more information on this story, please see "Standing Up
  6954.     To Fight The Bells" by Knight Lightning in this issue of Phrack.
  6955.  
  6956. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6957.  
  6958.  Missouri Bulletin Board Case Settled                            March 24, 1992
  6959.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6960.  Taken from Communications Daily (Page 6)
  6961.  
  6962. Southwestern Bell in Missouri has filed a new tariff with the Missouri Public
  6963. Service Commission (PSC) to allow computer bulletin board (BBS) operators to
  6964. use residential lines.  The tariff would take effect April 10 if there are no
  6965. complications.  Under proposal, the BBS operators at homes would be allowed to
  6966. continue to use residence lines if they don't "solicit or require any
  6967. remuneration, directly or indirectly, in exchange for access" and use 4 or
  6968. fewer residential lines priced at flat rates.
  6969.  
  6970. BBSes that don't meet those requirements would be required to use business
  6971. lines.  The tariff, negotiated between SWB and representatives of BBS
  6972. operators, defines a BBS as "a data calculating and storage device(s) utilized
  6973. as a vehicle to facilitate the exchange of information through the use of
  6974. Southwestern Bell Telephone Company facilities."  BBS language is part of a
  6975. high-grade Information Terminal Service originally aimed at business users with
  6976. computers, but interpreted by BBS operators as targeted at them.  SWB
  6977. originally had wanted to make the new service mandatory for computers with
  6978. modems, but the new proposal, submitted March 11, makes it optional.
  6979.  
  6980. *** Editor's Note:  For more information, please see the numerous articles on
  6981.     this topic in Phrack World News, Issue 37, Part 3.
  6982. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6983.  
  6984. In a surprising turn of events, the April 14, 1992 issue of Communications
  6985. Daily reports that U.S. West in the state of Washington has decided not to
  6986. follow the example of Oregon attempt to raise rates for electronic bulletin
  6987. board (BBS) hobbyists.
  6988.  
  6989. Patsy Dutton, consumer affairs manager for Washington Utilities &
  6990. Transportation Commission (WUTC), asked U.S. West about its policy after
  6991. receiving request from BBS operators.
  6992.  
  6993. In a letter dated March 31 to system operator Bruce Miller, Dutton said she had
  6994. reviewed U.S. West tariff and had talked with company representatives as to
  6995. current and future plans for BBS service:  "The company indicates it has no
  6996. intention of changing its current procedure."  Residential service would be
  6997. available for hobbyists, with business rates applying under other conditions.
  6998.  
  6999. An Oregon PUC law judge is currently considering complaint against U.S. West
  7000. for raising rates of bulletin board operators there.
  7001. _______________________________________________________________________________
  7002.  
  7003.  Congress Explores Dropping Subsidy of Federal Science Network   March 13, 1992
  7004.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7005.  Taken from Communications Daily (Page 6)
  7006.  
  7007.                           "Fairness For All Is Urged"
  7008.  
  7009. In hearing, Representative Boucher (D-Va.) questioned National Science
  7010. Foundation (NSF) on its management policies and future direction of NSFnet,
  7011. national research network.  He said it's "essential" that NSFnet be structured
  7012. so all commercial providers of network services "receive equal treatment" and
  7013. that government policy for managing the network "not favor any provider" or set
  7014. of providers.
  7015.  
  7016. The current process of using federal money to subsidize NSFnet is "obsolete"
  7017. said Mitchell Kapor, representing Commercial Internet Exchange (CIX)
  7018. Association, a consortium of commercial network services suppliers.  Although
  7019. federal money was necessary in the "early stages," when technology for building
  7020. the network still was "experimental," now that the network is in place,
  7021. government subsidy should stop, Kapor said.  He said CIX members can provide
  7022. "any level of service" needed by the same community served by NSFnet --
  7023. research and education.  Kapor said CIX members could build and service
  7024. national backbones with "off-the-shelf" technology; however, he said, because
  7025. federal money goes to support the current network backbone, NSFnet users are
  7026. allowed on the network free and don't have an incentive to use commercial
  7027. services.
  7028.  
  7029. William Schrader, president of Performance Systems International (PSI), said
  7030. government could level the playing field by providing money directly to
  7031. individual universities and letting them choose, on a "free-market" basis,
  7032. which network service provider to use.  That system, he said, would provide
  7033. incentive for several suppliers to upgrade networks in efforts to corral most
  7034. customers.  Kapor said it also would "push the envelope" of technology to an
  7035. even greater level.  With the current system in place, the technological level
  7036. of the network will evolve more slowly because there would be no incentive to
  7037. provide a higher level of service, he said.
  7038.  
  7039. Current users of NSFnet spoke against changing the status quo.  Michael
  7040. Roberts, VP-networking for Educom, a task force of 48 universities, said that
  7041. removing funding for the network would be "horrendous."  By requiring
  7042. individual universities to seek out their own service providers, he said,
  7043. government would have to institute another level of bureaucracy, creating
  7044. "thousands of entitlements," which would be impossible logistically.  Douglas
  7045. Van Houweling, speaking for NSFnet manager Merit, said removal of funding most
  7046. likely would upset the networks' level of stability, leading to disruption in
  7047. service that "millions of users" have become accustomed to.  By letting "any
  7048. number" of commercial providers supply network services, there would be no
  7049. guarantee of level of service, which is a "vital" mission of research labs,
  7050. universities and federal agencies now using the network, Van Houweling said.
  7051.  
  7052. Federal agencies would rather have a stable network than improved service, said
  7053. Stephen Wolff, director of NSF's Networking & Communications Division.  He told
  7054. Boucher that federal agencies didn't want the network open to competition
  7055. because they feared it would degrade the quality of service.  Wolff said NSF
  7056. would proceed with its plan to commercialize network "within 5 years" as
  7057. requested under the recently voted High-Performance Computing Act.  He also
  7058. said he had presented to universities the idea of providing them with federal
  7059. money and letting them purchase network services in the free market.  The
  7060. proposal was "soundly rejected," he said, because universities didn't feel they
  7061. were able to make such decisions. Instead, they supported NSF's current
  7062. proposal of rebidding network management so that 2 network providers would be
  7063. in place.  The new system would operate on model of government's FTS 2000
  7064. program. NSF would grant awards for network services to 2 companies and have an
  7065. independent 3rd party act as "traffic manager" to ensure one network provider
  7066. wasn't favored over another.
  7067. _______________________________________________________________________________
  7068.  
  7069.  MCI and Sprint Take Steps To Cut Off Swindlers                   April 1, 1992
  7070.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7071.  By Kent Gibbons (The Washington Times)(Page C1)
  7072.  
  7073. MCI and Sprint are cracking down on telephone fraud.
  7074.  
  7075. The two long-distance carriers are tackling different kinds of swindles,
  7076. though:
  7077.  
  7078.     * MCI said it will stop sending out bills for pay-per-call operators who
  7079.       promise help getting a loan, credit, a credit card or a job.
  7080.  
  7081.     * Sprint said it will offer large business customers a form of liability
  7082.       insurance against unauthorized use of corporate switchboard lines.
  7083.  
  7084. MCI Communications Corporation of the District said it wanted to protect
  7085. consumers who might be gulled into overpaying for some "900-number" services
  7086. during economic troubles.
  7087.  
  7088. But long-distance carriers are also guarding their own bottom lines by
  7089. tightening up pay-per-call standards, said telecommunications analyst James
  7090. Ivers.
  7091.  
  7092. "They're acting fiscally responsibly because traditionally, these were the
  7093. types of programs that created a high level of uncollectible" bills when
  7094. ripped-off consumers refused to pay, said Mr.  Ivers, senior analyst with
  7095. Strategic Telemedia, a consulting firm in New York.
  7096.  
  7097. Last September, Sprint Corporation, of Kansas City, MO, told more than 90
  7098. percent of its 900-number customers it would no longer do their billing.  Long-
  7099. distance firms cannot refuse to carry pay-per-call services, but most 900-
  7100. number operators do not want the expense and trouble of doing their own
  7101. collections.
  7102.  
  7103. American Telephone & Telegraph Co., of New York, said it has set up strict
  7104. guidelines for all 900-number firms, such as disclosing in advertising any fees
  7105. charged for credit processing.
  7106.  
  7107. AT&T spokesman Bob Nersesian said:  "We still think there are legitimate
  7108. providers of this kind of service and our guidelines keep the dishonest guys
  7109. off the network."
  7110.  
  7111. Sprint's switchboard-fraud liability protection is aimed at big customers,
  7112. whose Sprint bills are more than $30,000 per month.
  7113.  
  7114. For an installation fee (up to $5,000) and a monthly charge (also up to
  7115. $5,000), Sprint will absorb fraudulent phone charges above $25,000 per
  7116. switchboard.  The customer pays the first $25,000.  Sprint's liability ends at
  7117. $1 million.
  7118.  
  7119. Large and medium-sized companies can rack up huge bills if their private
  7120. switches, known as private branch exchanges or PBXes, are broken into and used
  7121. to make calls to other countries.
  7122.  
  7123. In a recent case, more than 20,000 calls were made on a company's PBX over a
  7124. weekend, with the charges estimated at more than $1 million, said M.R. Snyder,
  7125. executive director of Communications Fraud Control Association, a Washington
  7126. trade group.
  7127.  
  7128. "It is certainly a fraud target that is ripe for being abused," Ms. Snyder
  7129. said, especially since telephone carriers have improved their ability to spot
  7130. unauthorized credit-card calls more quickly.
  7131.  
  7132. Overall, telecommunications fraud costs phone carriers and customers an
  7133. estimated $1.2 billion per year, although the figure is really just a
  7134. "guesstimate," Ms. Snyder said.
  7135.  
  7136. Company PBXes often have features that allow traveling employees, or distant
  7137. customers, to call in and tap an outgoing line.  With computer programs,
  7138. hackers can randomly dial numbers until they hit security codes.
  7139.  
  7140. Sometimes the codes are only four digits, so hackers don't even need a
  7141. computer, said Bob Fox, Sprint's assistant vice president of corporate
  7142. security.
  7143.  
  7144. Along with the fees, customers must agree to take certain precautions.  Those
  7145. include using security codes at least eight digits long and eliminating the
  7146. ability to tap outside lines through voice mail.  In return, Sprint will also
  7147. monitor PBX use every day, instead of the five days per week currently done
  7148. free for customers, Mr. Fox said.
  7149.  
  7150. MCI spokesman John Houser said his company will be watching Sprint to see if
  7151. the program is a success.  Spokesman Andrew Myers said AT&T offers fraud
  7152. protection to some corporate customers, but is not considering extending that
  7153. to cover PBX abuse.
  7154.  
  7155. AT&T is currently involved in several lawsuits over disputed PBX charges that
  7156. total "many millions" of dollars, Mr. Myers said.  Sprint officials said they
  7157. have not sued any customers to collect on PBX fraud bills.
  7158. _______________________________________________________________________________
  7159.  
  7160.  Sprint Offers Liability Limit For Corporate Phone Fraud          April 1, 1992
  7161.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7162.  By Edmund L. Andrews (New York Times)(Page D4)
  7163.  
  7164. The Sprint Communications Company, the nation's third-largest long-distance
  7165. carrier, said that it would limit the liability of large corporate customers
  7166. for the huge bills rung up by phone-service thieves who manipulate a company's
  7167. telephone switching equipment and voice-mail systems.
  7168.  
  7169. Typically, such thieves call into a company on one of its toll-free "800"
  7170. numbers and then figure out the codes necessary to obtain an outgoing line that
  7171. can be used to call anywhere in the world.  These telephone "hackers" often
  7172. sell plundered telephone codes to illegal operators who then sell overseas
  7173. calls to hundreds of people at a time.  Sprint officials said this sort of
  7174. fraud approached $1 billion a year.
  7175.  
  7176. The new Sprint plan would be available to companies that signed two-year
  7177. contracts to buy at least $30,000 of international long-distance service a
  7178. month and agreed to adopt a series of protective measures.  These include
  7179. installing longer telephone codes that are harder for thieves to crack and new
  7180. limits on the ability of voice-mail systems to obtain outgoing lines.
  7181.  
  7182. In exchange, customers would be held responsible for no more than $25,000 in
  7183. stolen calls for each round of break-ins, and a maximum limit of $1 million a
  7184. year.  Although that is still a substantial sum, it is much less than many
  7185. companies have lost in recent years from theft of service by telephone hackers.
  7186.  
  7187. A Point of Contention
  7188.  
  7189. Thieves broke into the switchboard of Mitsubishi International in New York in
  7190. 1990, for example, and ran up $430,000 in overseas telephone calls.  Procter &
  7191. Gamble lost $300,000 in a similar incident in 1988.  Had either company been
  7192. operating under the new Sprint plan, its liability would have been limited to
  7193. $25,000.
  7194.  
  7195. Long-distance carriers and their corporate customers have long argued over who
  7196. should bear responsibility for the huge bills caused by service theft.  The
  7197. carriers have maintained that their customers are responsible for these bills,
  7198. even if fraud is undisputed, arguing that the thieves took advantage of
  7199. weaknesses in the customers' equipment, rather than in the weaknesses of the
  7200. long-distance network itself.
  7201.  
  7202. But some corporate victims have argued that they had no idea their systems were
  7203. vulnerable, while others contend that they incurred big losses even after
  7204. adopting special security procedures.
  7205.  
  7206. MCI Moves Against '900' Fraud
  7207.  
  7208. In a separate issue involving telephone fraud, MCI Communications Corporation
  7209. said it would no longer provide billing services for companies that use "900"
  7210. numbers to offer credit cards, and that it would place tough new restrictions
  7211. on the use of 900 numbers to sell job-placement services, contests and
  7212. sweepstakes.
  7213.  
  7214. The long-distance company said its decision was based on numerous complaints
  7215. about abusive and fraudulent sales practices.  Companies that provide
  7216. information through the use of telephone numbers with the 900 area code charge
  7217. callers a fee each time they call the number.  MCI and other long-distance
  7218. companies carry these calls and bill customers on behalf of the company that
  7219. provides the information service.
  7220.  
  7221. Pam Small, an MCI spokeswoman, declined to say how much revenue the company
  7222. would lose because of the suspension.  But she said the 900 services that would
  7223. be affected represented a small part of its pay-per-call business.
  7224. _______________________________________________________________________________
  7225.  
  7226.  
  7227.                                 ==Phrack Inc.==
  7228.  
  7229.                  Volume Four, Issue Thirty-Eight, File 15 of 15
  7230.  
  7231.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7232.               PWN                                             PWN
  7233.               PWN              Phrack World News              PWN
  7234.               PWN                                             PWN
  7235.               PWN     Issue XXXVIII / Part Three of Three     PWN
  7236.               PWN                                             PWN
  7237.               PWN        Compiled by Dispater & Friends       PWN
  7238.               PWN                                             PWN
  7239.               PWN     Special Thanks to Datastream Cowboy     PWN
  7240.               PWN                                             PWN
  7241.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7242.  
  7243.  
  7244.  CFP-2: Sterling Speaks For "The Unspeakable"                    March 25, 1992
  7245.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7246.  By Barbara E. McMullen & John F. McMullen (Newsbytes)
  7247.  
  7248. WASHINGTON, D.C. --  Bruce Sterling, the prime luncheon speaker at the 2nd
  7249. Annual Conference On Computers Freedom & Privacy (CFP-2), fulfilled his program
  7250. billing as "Speaking for the Unspeakable" by taking on three separate persona
  7251. and delivering what might have been their messages.
  7252.  
  7253. Sterling, best known as a science fiction writer, spoke for three characters, a
  7254. "a malicious hacker," a Latin American police official, and a Hong Kong
  7255. businessman, who were, in his words, "too venal, violent, treacherous, power-
  7256. mad, suspicious, or meanspirited to receive (or accept) an invitation to
  7257. attend."
  7258.  
  7259. Sterling began his speech by introducing himself and then saying, "When the CFP
  7260. committee asked me if I might recommend someone to speak here at CFP-2, I had
  7261. an immediate candidate.  I thought it  would be great if we could all hear from
  7262. a guy who's been known as Sergei.  Sergei was the KGB agent runner for the
  7263. Chaos Computer Club group who broke into Cliff Stoll's computer in the famous
  7264. Cuckoo's Egg case.  Now Sergei is described as a stocky bearded Russian
  7265. espionage professional in his mid-40s.  He's married, has kids and his hobby
  7266. is fishing, in more senses than one, apparently.  Sergei used to operate out of
  7267. East Berlin, and, as far as I personally know, Sergei's operation was the
  7268. world's first and only actual no-kidding, real-life case of international
  7269. computer espionage.  So I figured -- why not send Yelsin a fax and offer Sergei
  7270. some hard currency; things are pretty lean over at KGB First Directorate these
  7271. days.  CFP could have flown this guy in from Moscow on a travel scholarship and
  7272. I'm sure that a speech from Sergei would be far more interesting than anything
  7273. I'm likely to offer here.  My proposal wasn't taken up and instead I was asked
  7274. to speak here myself.  Too bad!
  7275.  
  7276. "This struck me as rather a bad precedent for CFP which has struggled hard to
  7277. maintain a broad universality of taste.  Whereas you're apparently willing to
  7278. tolerate science fiction writers, but already certain members of the computer
  7279. community, KGB agents, are being quietly placed beyond the pale.  But you know,
  7280. ladies and gentlemen, just because you ignore someone doesn't mean that person
  7281. ceases to exist -- and you've not converted someone's beliefs merely because
  7282. you won't listen.  But instead of Comrade Sergei, here I am -- and I am a
  7283. science fiction writer and, because of that, I rejoice in a complete lack of
  7284. any kind of creditability!
  7285.  
  7286. "Today I hope to make the best of that anomalous position.  Like other kinds of
  7287. court jesters, science fiction writers are sometimes allowed to speak certain
  7288. kinds of unspeakable truth, if only an apparent parody or metaphor.  So today,
  7289. ladies and gentlemen, I will exercise my inalienable civil rights as a science
  7290. fiction writer to speak up on behalf of the excluded and the incredible.  In
  7291. fact, I plan to abuse my talents as a writer of fiction to actually recreate
  7292. some of these excluded, incredible unspeakable people for you and to have them
  7293. address you today. I want these people, three of them, to each briefly address
  7294. this group just as if they were legitimately invited here and just as if they
  7295. could truly speak their mind right here in public without being arrested."
  7296.  
  7297. Sterling then went on to assure the crowd that he was not speaking his personal
  7298. conviction, only those of his characters, and warned the group that some of the
  7299. material might be offensive.  He then launched into the delivery of his
  7300. characters' speeches -- speeches which had the hacker talking about real damage
  7301. -- "the derailing of trains"; the Latin police official, a friend and admirer
  7302. of Noriega, discussing the proper way of dealing with hackers; and the
  7303. businessman explaining way, in the age of high speed copiers, laser printers
  7304. and diskette copying devices, the US copyright laws are irrelevant.
  7305.  
  7306. Often intercepted by laughter and applause, Sterling received a standing
  7307. ovation at the conclusion of the speech.  Computer Press Association newsletter
  7308. editor Barbara McMullen was overhead telling Sterling that he had replaced
  7309. "Alan Kay as her favorite luncheon speaker," while conference chair Lance
  7310. Hoffman, who had received an advance copy of the speech a few weeks before,
  7311. described the speech as "incredible and tremendous".
  7312.  
  7313. Sterling, relaxing after the talk with a glass of Jack Daniels, told Newsbytes
  7314. that the speech had been fun but a strain, adding, "Next time they'll really
  7315. have to get Sergei.  I'm going back to fiction."
  7316.  
  7317. Sterling's non-fiction work on computer crime, "The Hacker Crackdown" is due
  7318. out from Bantam in the fall and an audio tape of the CFP-2 speech is available
  7319. >from Audio Archives.  He is the author of "Islands In The Net" and is the co-
  7320. author, with William Gibson, of the presently best-selling "The Difference
  7321. Engine."
  7322.  
  7323. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7324.  
  7325. The Bruce Sterling luncheon video tape is now available, sizzling, and
  7326. affordable to the Phrack readers.
  7327.  
  7328.      $19.95 + $4 (shipping and handling)
  7329.  
  7330.      Call now:  (800)235-4922
  7331.                       or
  7332.                 CFP Video Library Project
  7333.                 P.O. Box 912
  7334.                 Topanga, CA  90290
  7335.  
  7336. Tell them you heard about it from The WELL and you'll get the above price.
  7337. _______________________________________________________________________________
  7338.  
  7339.  CFP-2 Features Role-Playing FBI Scenario                        March 25, 1992
  7340.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7341.  By Barbara E. McMullen (Newsbytes)
  7342.  
  7343. WASHINGTON, D.C.-- As part of the "Birds-of-a-Feather" (BOF) sessions featured
  7344. at the 2nd Conference on Computers, Freedom & Privacy (CFP-2), FBI Agent J.
  7345. Michael Gibbons, acting as a live gamemaster, orchestrated the play-acting of
  7346. an investigation by federal agents into allegations of computer intrusion and
  7347. criminal activity.
  7348.  
  7349. The scenario, set up by Gibbons to show the difficulties faced by investigators
  7350. in balancing the conducting of an investigation with a protection of the rights
  7351. of the individual under investigation, was acted out with non-law enforcement
  7352. officials cast in the role of investigators; New York State Police Senior
  7353. Investigator Donald Delaney as "Doctor Doom," the suspected ringleader of the
  7354. computer criminals; Newsbytes New York Bureau Chief John McMullen as a
  7355. magistrate responsible for considering the investigators' request for a search
  7356. warrant; and author Bruce Sterling as a neighbor and possible cohort of Doctor
  7357. Doom.
  7358.  
  7359. Gibbons, in his role of Gamemaster, regularly intercepted the action to involve
  7360. the audience in a discussion of what the appropriate next step in the scenario
  7361. would be -- "Do you visit the suspect or get a search warrant or visit his
  7362. school or employer to obtain more information?  Do you take books in the search
  7363. and seizure?  Printers?  Monitors?  etc."  During the discussion with the
  7364. audience, points of law were clarified by Mike Godwin, Electronic Frontier
  7365. Foundation in-house counsel, and Alameda County Assistant District Attorney
  7366. Donald Ingraham.
  7367.  
  7368. The role-playing session immediately followed a BOF panel, "Hackers:  Why Don't
  7369. They Understand" which attempted to present a hacker view of on-line ethics.
  7370. The panel, moderated by McMullen, was composed of Steven Levy, MacWorld
  7371. columnist and author of "Hackers"; Dorothy Denning, Chair of Computer Science
  7372. at Georgetown University; Glenn Tenney, California Congressional candidate and
  7373. chair of the annual "Hacker's Conference"; Craig Neidorf, defendant in a
  7374. controversial case involving the electronic publishing of a stolen document;
  7375. "Dispater," the publisher of the electronic publication "Phrack"; Emmanuel
  7376. Goldstein, editor and publisher of "2600: The Hacker Quarterly," and hacker
  7377. "Phiber Optik."
  7378.  
  7379. During the panel discussion, Levy, Denning and Tenney discussed the roots of
  7380. the activities that we now refer to as hacking, Goldstein and Dispater
  7381. described what they understood as hacking and asked for an end to what they see
  7382. as overreaction by the law enforcement community, Neidorf discussed the case
  7383. which, although dropped by the government, has left him over $50,000 in debt;
  7384. and Phiber Optik described the details of two searches and seizures of his
  7385. computer equipment and his 1991 arrest by Delaney.
  7386.  
  7387. In Neidorf's talk, he called attention to the methods used in valuing the
  7388. stolen document that he published as $78,000.  He said that it came out after
  7389. the trial that the $78,000 included the full value of the laser printer on
  7390. which it was printed, the cost of the word processing system used in its
  7391. production and the cost of the workstation on which it was entered.  Neidorf's
  7392. claims were substantiated by EFF counsel Godwin, whose filing of a motion in
  7393. the Steve Jackson cases caused the release of papers including the one referred
  7394. to by Neidorf.  Godwin also pointed out that it was the disclosure by
  7395. interested party John Nagle that the document, valued at $78,000, was
  7396. obtainable in a book priced at under $20.00 that led to the dropping of the
  7397. charges by the US Attorney's office.
  7398.  
  7399. SRI security consultant Donn Parker, one of the many in the audience to
  7400. participate, admonished Phiber and other hackers to use their demonstrated
  7401. talents constructively and to complete an education that will prepare them for
  7402. employment in the computer industry.  Another audience member, Charles Conn,
  7403. described his feeling of exhilaration when, as a 12-year old, he "hacked" into
  7404. a computer at a local Kentucky Fried Chicken.  Conn said "It was wonderful.  It
  7405. was like a drug. I just wanted to explore more and more."
  7406.  
  7407. Parker later told Newsbytes that he thought that it was a mistake to put
  7408. hackers such as Phiber Optik and those like Craig Neidorf who glorify hackers
  7409. on a panel.  Parker said, "Putting them on a panel glorifies them to other
  7410. hackers and makes the problem worse."
  7411.  
  7412. The Birds-of-a-Feather sessions were designed to provide an opportunity for
  7413. discussions of topics that were not a part of the formal CFP-2 program.
  7414. _______________________________________________________________________________
  7415.  
  7416.  Computer Revenge A Growing Threat                                March 9, 1992
  7417.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7418.  By Tom Steinert-Threlkeld (Dallas Morning News)
  7419.  Article in the Chicago Tribune, Page C3
  7420.  
  7421. The "downsizing" of corporate America is not only making companies lean and
  7422. mean.
  7423.  
  7424. It's doing the same thing to employees losing their jobs, said Thomas F. Ellis,
  7425. a partner in Arthur Andersen & Co.'s Computer Risk Management Services.
  7426.  
  7427. He looks at the latest form of revenge by employee against former employer.
  7428. Fraud, embezzlement and theft of secrets are no longer the only forms of
  7429. frustrated payback.  The calling card in the digital age is computer sabotage.
  7430.  
  7431. It's an invisible epidemic that corporations don't like to talk about while
  7432. they're trying to convince banks and creditors they are becoming more efficient
  7433. by downsizing, said Ellis and William Hugh Murray, information systems security
  7434. consultant to Deloitte & Touche, another of the Big Six accounting firms.
  7435.  
  7436. "A lot of the business trends in the U.S. are really threatening data
  7437. security," said Sanford M. Sherizen, a Natick, Massachusetts computer security
  7438. consultant.  "Corporations are paying a huge price for it," without disclosing
  7439. it.
  7440.  
  7441. The downsizing has led to inadequate attention to security precautions, argues
  7442. Sherizen.  The underlying trend:  Fewer and fewer people are being given more
  7443. and more responsibility for information systems.
  7444.  
  7445. That breeds opportunity for revenge, said Sherizen.  No longer does only the
  7446. supposedly misfit hacker, gulping down Cokes and Fritos in the middle of the
  7447. night, merit watching.  Sherizen's worldwide set of clients have found that the
  7448. middle manager wearing the white shirt and tie in the middle of the day also
  7449. deserves scrutiny, he says.
  7450.  
  7451. Those managers, if mistreated, find it inviting to strike back creatively.  The
  7452. VTOC, for example.
  7453.  
  7454. This is jargon for the Volume Table of Contents.  This is a directory a
  7455. computer compiles to keep track of where programs and data are stored.  A large
  7456. Andersen client was paralyzed recently when a VTOC in its information system
  7457. was scrambled by a downsizing victim, Ellis said.
  7458.  
  7459. "If you destroy the VTOC in a mainframe system, then you destroy the computer's
  7460. ability to go out and find programs and data, so you can pretty effectively
  7461. devastate a computer installation by destroying the VTOC, without ever touching
  7462. the programs and data," he said.
  7463.  
  7464. But those bent on revenge are not above leaving time bombs in computer systems
  7465. that will go off after their departure, destroying programs and data.
  7466.  
  7467. They also are appropriating information from magnetic memories and selling it
  7468. at hefty prices in the burgeoning field known euphemistically as "commercial
  7469. business intelligence," said Sherizen.
  7470.  
  7471. Most companies hush up these cases, because they fear copycat avengers will
  7472. strike when their vulnerability is exposed.  They also don't like to be
  7473. publicly embarrassed, the security experts say.
  7474.  
  7475. Technical safeguards don't hold a candle to human safeguards, said Murray.
  7476.  
  7477. The best way to protect against sabotage is to prevent disaffection in the
  7478. first place.  Treat as well as possible those who are being fired.  Compensate
  7479. fairly those who are staying.
  7480.  
  7481. Show appreciation, day in and day out.  Most revenge is slow to boil and comes
  7482. >from employees who finally conclude that their contributions are going
  7483. unrecognized, said Murray.
  7484.  
  7485. "Saying 'please' and 'thank you' are an incredibly important control" against
  7486. sabotage, he said.
  7487. _______________________________________________________________________________
  7488.  
  7489.  Computer Crime Problem Highlighted                               March 9, 1992
  7490.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7491.  By Oscar Rojo (Toronto Star)(Page B3)
  7492.  
  7493. With the growing corporate dependence on computers, "information crimes" have
  7494. become easier to commit but harder to detect, says a Toronto-based security
  7495. company.
  7496.  
  7497. "Electronic intrusion is probably the most serious threat to companies that
  7498. rely on computerized information systems," Intercon Security Ltd. says in its
  7499. Allpoints publication.
  7500.  
  7501. Allpoints cited a study of 900 businesses and law enforcement agencies in
  7502. Florida showing that one of four businesses had been the victim of some form of
  7503. computer crime.
  7504.  
  7505. "While most of the media attention has focused on "hackers," individuals who
  7506. deliberately and maliciously try to disrupt business and government systems,
  7507. one estimate indicates that 75 per cent plus of electronic intrusion crimes may
  7508. be "insider attacks" by disgruntled employees," the publication said.
  7509.  
  7510. In Intercon's experience, vice-president Richard Chenoweth said the company is
  7511. as likely to find a corporate crime committed by a disgruntled employee as one
  7512. perpetrated by an outsider.
  7513.  
  7514. Intercon said the technology exists to guard against most electronic
  7515. intrusions.  "The problem is that many information managers still don't believe
  7516. there is a risk, so they are not making the best possible use of what is
  7517. available."
  7518. _______________________________________________________________________________
  7519.  
  7520.  Criminals Move Into Cyberspace                                   April 3, 1992
  7521.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7522.  By Mick Hurrell (The Times)(Features Section)
  7523.  
  7524. The hacker and the virus programmer embodied the popular notion of computer
  7525. crime in the 1980s, and they are still the most widely known criminal acts in
  7526. computer technology.
  7527.  
  7528. The advent of new technologies over the past decade has created a whole new
  7529. casebook of serious crimes, but they have yet to gain the notoriety of computer
  7530. viruses such as Friday 13th or Michelangelo.
  7531.  
  7532. More then 3,000 computer crimes around the world in the past 20 years have now
  7533. been documented by SRI International (SRII), a Californian information security
  7534. consultancy.  They include attempted murder, fraud, theft, sabotage, espionage,
  7535. extortion, conspiracy and ransom collection.
  7536.  
  7537. Against this disturbing background, Donn Parker, SRII's senior international
  7538. security consultant, is telling businesses they will be under increasing attack
  7539. >from sophisticated criminals using computer technology and from others intent
  7540. on causing disruption.
  7541.  
  7542. "New technology brings new opportunities for crime," he says.  "We must
  7543. anticipate future types of crime in our security efforts before they become
  7544. serious problems."
  7545.  
  7546. His prospective list ranges from the annoying to the fraudulent, and includes
  7547. small computer theft, desktop forgery, digital imaging piracy, voice and
  7548. electronic mail terrorism, fax graffiti attacks, electronic data interchange
  7549. fraud, and placement of unauthorized equipment in networks.
  7550.  
  7551. Some of these crimes are more obvious than others.  The advanced digital
  7552. imaging systems now being used in the television and film industry to create
  7553. spectacular special effects, for example, could become a new target for crime.
  7554. As digital imaging can alter video images seamlessly, the possibilities for
  7555. sophisticated fraud are numerous.
  7556.  
  7557. The theft of small computers and components has already increased.  "I think
  7558. it will be worse than the typewriter theft problem of the 1970s and 1980s," Mr.
  7559. Parker says.  "We are now teaching information-security people that they have
  7560. to learn how to protect small objects of high value.  The content of the
  7561. computers could be more valuable than the hardware itself.
  7562.  
  7563. "I do not think the criminal community is yet aware of a computer's value other
  7564. than on the used equipment market, but ultimately some are going to figure out
  7565. that the contents the data are more valuable, which could lead to information
  7566. being used for extortion."
  7567.  
  7568. Desktop forgery is another crime that looks certain to boom and plague
  7569. businesses of all types.  Desktop publishing software, combined with the latest
  7570. color laser printers and photocopiers, is proving an ideal forger's tool.  Gone
  7571. is the dingy cellar with printing plates and press:  Forgers can work from
  7572. comfortable offices or their own homes and produce more accurate fakes than
  7573. ever before.
  7574.  
  7575. Original documents can be fed into a computer using a scanner, then subtly
  7576. altered before being printed out.  Business documents such as purchase orders
  7577. and invoices are obvious targets for the forgers, as are checks.  The quality
  7578. of a forgery is now limited only by the paper on which it is printed.
  7579.  
  7580. Mr. Parker says:  "As the technology gets cheaper and more available, this is
  7581. something that could flourish."
  7582.  
  7583. But although many of these new forms of computer crime bring with them the
  7584. possibility of increased business losses, one threat overshadows them all. "The
  7585. big security issues are going to involve networks and the connection of
  7586. computers to many others outside an organization," says Rod Perry, a partner
  7587. with Coopers & Lybrand Deloitte, the consultants.
  7588.  
  7589. The fear is that sophisticated criminals will take advantage of a clash between
  7590. the desire for system flexibility and the constraint necessarily imposed by
  7591. security.  Mr. Perry adds:  "The business need is paramount, and people will
  7592. accept the risk up to a point."
  7593.  
  7594. Networks are attractive because they allow information to be easily transferred
  7595. between users, and give free and easy access to data bases from many locations
  7596. within an organization that can extend across countries and continents.  Making
  7597. them secure against interference from both outside and within is difficult.
  7598.  
  7599. Mr. Parker says:  "Today's microcomputers and local and global networks have
  7600. left information security far behind.  We are dealing with what we call
  7601. cyberspace.  We are connecting our networks so that we now have a single
  7602. worldwide network of data communications.
  7603.  
  7604. "We have inadvertently freed the criminal from proximity to the crime.  A
  7605. criminal can be anywhere in the world, enter cyberspace by computer, and commit
  7606. a crime anywhere else.  The criminal is free to choose the jurisdiction area
  7607. >from which he works, to minimize the punishment if he gets caught."
  7608.  
  7609. The great concern, he says, is if technological advances result in an "anarchy
  7610. of conflicting security efforts.  Consistent security practices should be
  7611. applied uniformly as well as globally.
  7612.  
  7613. "When organizations in different countries with different national laws,
  7614. different ways of valuing information assets, and different national ethical
  7615. customs, use equipment from different manufacturers in their networks, they
  7616. face the problem of matching their levels of security.  They use the lowest
  7617. common denominator, which in some instances may be practically non-existent."
  7618.  
  7619. Some computer security consultants believe that network security headaches will
  7620. involve some restriction in how they are used.  All agree that passwords no
  7621. longer offer appropriate forms of security.
  7622.  
  7623. Professor Roger Needham, of the University of Cambridge computing laboratory,
  7624. says:  "At the moment, there is a lot of shoddy computer use, but it will
  7625. become more usual to take security seriously.  In the world of doing business
  7626. with paper, there are a tremendous number of rules of practice and conduct that
  7627. are second nature; security procedures in the electronic medium will also have
  7628. to become second nature."
  7629.  
  7630. SRII is developing software for what it says will be the world's most
  7631. sophisticated detection system, designed to identify criminal users as they
  7632. commit their crime.
  7633.  
  7634. Called IDES (Intruder Detection using Expert Systems), it works on the basis
  7635. that a system intruder is likely to show a different behavior pattern from that
  7636. of a legitimate user.  IDES is programmed with a set of algorithms that build
  7637. up profiles of how particular employees typically use the system.  It can then
  7638. inform the company's security division if it identifies any significant
  7639. deviation.
  7640.  
  7641. IDES also monitors the whole system for failed log-in attempts and the amount
  7642. of processor time being used, and compares this with historical averages.
  7643.  
  7644. A future refinement will allow the system to profile groups of subjects so that
  7645. it can tell, for example, when a secretary is not behaving like a "typical"
  7646. secretary.
  7647.  
  7648. Business crime and computer crime will increasingly become one and the same,
  7649. Mr. Parker says.  Security will be increasingly built in to systems and
  7650. "transparent" to the user.
  7651.  
  7652. "I think the overall loss to business from computer crime will decrease," he
  7653. says.  "But the loss per incident will increase because the risks and the
  7654. potential gains will be greater."
  7655. _______________________________________________________________________________
  7656.  
  7657.  PWN QuickNotes
  7658.  ~~~~~~~~~~~~~~
  7659. 1. New Law Enforcement Bulletin Board (Government Technology, January 1992,
  7660.    Page 17) -- St. Paul, Minnesota -- The International Association of Chiefs
  7661.    of Police (IACP) and LOGIN Information Services has announced IACP NET, a
  7662.    new computer network that will link law enforcement professionals
  7663.    nationwide.  The network uses advanced computer capabilities to foster and
  7664.    empower IACP's belief that strength through cooperation is the key to the
  7665.    success of law enforcement endeavors.
  7666.  
  7667.    Communications services will be the interaction focus.  An electronic mail
  7668.    feature allows private messaging among IACP NET members.  Exchange of ideas
  7669.    will be encouraged and facilitated through electronic bulletin boards on
  7670.    general subject areas and computer conferencing on specific topics.
  7671.    Anchoring the communications service is the Quest-Response Service, a
  7672.    service created and proven successful by LOGIN that allows members to post
  7673.    and respond to requests for information in a formatted and accessible
  7674.    manner.
  7675. _______________________________________________________________________________
  7676.  
  7677. 2. ATMs Gobble Bankcards In Colorado (Denver Post, February 19, 1992) -- About
  7678.    1,000 Colorado ATM users had their Visas and Mastercards abruptly terminated
  7679.    in February by an out-of-control computer system.
  7680.  
  7681.    For 90 minutes during the President's Day weekend, the Rocky Mountain
  7682.    Bankcard System software told ATMS around the state to eat the cards instead
  7683.    of dishing out cash or taking deposits.  The "once-in-a-decade" glitch went
  7684.    unnoticed because it occurred as programmers were patching in a correction
  7685.    to a different problem.
  7686.  
  7687.    The company is rushing new plastic and letters of apology to customers who
  7688.    got terminated.
  7689. _______________________________________________________________________________
  7690.  
  7691. 3. Minister Denies Hackers Tampered With Licence Records (Chris Moncrieff,
  7692.    Press Association, January 27, 1992) -- Allegations that computer experts
  7693.    hacked into the records of the Driver and Vehicle Licensing Agency in
  7694.    Swansea are without substance and are to be retracted, Roads and Traffic
  7695.    Minister Christopher Chope said.
  7696.  
  7697.    He was responding in a Commons-written reply to Donald Anderson (Lab Swansea
  7698.    East), who had asked what investigations had been made following a report
  7699.    that hackers had been able to erase driving convictions from DVLA computer
  7700.    files.  Mr. Chope said, "The Agency has discussed the recent allegations
  7701.    about unauthorized access to its computer records with the author of the
  7702.    original Police Review article, who has confirmed that there is no substance
  7703.    to them.  "The author has agreed to retract the allegations in his next
  7704.    article."  Mr. Anderson commented, "The importance of this reply is that it
  7705.    underlines the integrity of the system of driver-licence records held in
  7706.    Swansea in spite of the allegations."
  7707. _______________________________________________________________________________
  7708.  
  7709. 4. Software Virus Found At INTEL (New York Times News Service, March 3, 1992)
  7710.    --  Intel Corporation said it had stopped shipping a computer network
  7711.    software program because some units were found to be infected with the
  7712.    "Michelangelo" virus, a program that infects IBM and compatible personal
  7713.    computers and can potentially destroy data.
  7714.  
  7715.    A division of Intel in Hillsboro, Oregon, said it had shipped more than 800
  7716.    copies of the program, called LANSpool 3.01, which inadvertently contained
  7717.    the virus.  The virus is designed to activate on March 6, Michelangelo's
  7718.    birthday, and can erase data and programs if it is not detected with
  7719.    antiviral software.
  7720.  
  7721.    The company said it had checked its software with a virus-scanning program
  7722.    before shipping it, but that it had failed to detect the virus.
  7723.  
  7724.    A number of computer makers and software publishers have issued similar
  7725.    alerts about the Michelangelo program and a variety of companies are now
  7726.    offering free software to check for the virus.
  7727.  
  7728.    There are more than 1,000 known software viruses that can copy themselves
  7729.    from computer to computer by attaching to programs and files.
  7730. _______________________________________________________________________________
  7731.  
  7732. 5. Army Wants Virii (Bulletin of the Atomic Scientists, December 1991, Page 5)
  7733.  
  7734.                    "Attention Hackers, Uncle Sam Wants You!"
  7735.  
  7736.    The U.S. Army has caught the computer virus bug and is now expanding its
  7737.    interest in germ warfare to include electronic germs.
  7738.  
  7739.    The Army Center for Signal Warfare is soliciting proposals for the
  7740.    development of a "weaponized virus" or a piece of "malicious software" that
  7741.    could destroy an enemy's computers or software (_Technology Review_, October
  7742.    1991).  As project engineer Bob Hein explained, "This is the army.  We're in
  7743.    the weapons business."
  7744.  
  7745.    Hein said the army first became interested in the potential of computer
  7746.    viruses as offensive weapons after Myron Cramer's 1989 article in _Defense
  7747.    Electronics_ suggested that computer viruses offered "a new class of
  7748.    electronic warfare."  But Gary Chapman, director of Computer Professionals
  7749.    for Social Responsibility, thinks it is more likely that the army's interest
  7750.    was piqued by a French science fiction novel, _Soft War_, describing army
  7751.    infiltration of Soviet computers.
  7752.  
  7753.    Chapman, who called that army's plan to design killer computer viruses a
  7754.    "stupid policy," said that any viruses the army comes up with are more
  7755.    likely to paralyze the heavily networked U.S. computer system than to
  7756.    infiltrate enemy computers.
  7757.  
  7758.    Hein insisted that the army will develop only controllable and predictable
  7759.    bugs that will not threaten U.S. computer users.  Chapman pointed out that,
  7760.    like the biological agents they are named for, computer viruses are, by
  7761.    their very nature, uncontrollable.
  7762. _______________________________________________________________________________
  7763.  
  7764. 6. BellSouth's MobilComm and Swiss watchmaker Swatch said they will form joint
  7765.    venture to market wristwatch pager.  The watch will cost about $200 and will
  7766.    be sold in department stores.  It will bear name of "Piepser," the German
  7767.    word for "beeper," using 4 tones to signal the wearer.  Each signal is
  7768.    activated by a telephone number that owner assigns.  In the 4th quarter of
  7769.    year, Swatch said it plans to introduce a model that can display telephone
  7770.    numbers.  (Source: Communications Daily, March 5, 1992, Page 4)
  7771. _______________________________________________________________________________
  7772.  
  7773. 7. U.S. District Judge Harold Greene denied several new motions by Nynex in a
  7774.    criminal case being brought by the Justice Department, charging the phone
  7775.    company with violating MFJ (Modified Final Judgment) through subsidiary
  7776.    Telco Research.  The government also filed a new motion of its own, later
  7777.    denied, requesting Greene to hold a pretrial hearing to look into "actual or
  7778.    potential conflicts of interest" resulting from individuals to be called as
  7779.    witnesses for prosecution being represented by Nynex's law firm, Davis, Polk
  7780.    & Wardwell.  DoJ said:  "It appears that Davis, Polk represents present and
  7781.    former employes of Nynex in addition to the corporation."  Nynex issued a
  7782.    statement saying it's "confident" that the trial would "confirm to our
  7783.    customers," shareholders, and the public that it has fully met its
  7784.    responsibilities under MFJ.  Greene, having dismissed Nynex motions, set
  7785.    an April 6 trial date.  (Communications Daily, March 24, 1992, Page 5)
  7786. _______________________________________________________________________________
  7787.  
  7788. 8. US West has formed a subsidiary, US West Enhanced Services, that launched
  7789.    its first product, Fax Mail.  The subsidiary will develop other products for
  7790.    the enhanced-services market, including voice, fax and data applications,
  7791.    the company said.  Test marketing of Fax Mail was conducted in Boise and was
  7792.    product-introduced in Denver.  US West described its new product as "voice
  7793.    mail for faxes," in that it stores incoming faxes until the subscriber calls
  7794.    in and instructs the service to print the waiting fax.  Each fax mail
  7795.    subscriber is supplied with a personal fax telephone number.  When a fax is
  7796.    received, Fax Mail can notify the subscriber automatically by depositing a
  7797.    message in voice mail or beeping a pager.  The service costs $19.95 per
  7798.    month, US West said.  (Communications Daily, March 24, 1992, Page 6)
  7799. _______________________________________________________________________________
  7800.  
  7801. 9. Hacker Insurance -- Worried about the integrity of your bank's data network?
  7802.    Relax.  Commercial banks and other depository institutions can now obtain up
  7803.    to $50 million in coverage for losses due to computer-related crime.  A new
  7804.    policy from Aetna Casualty and Surety Co. offers insurance against computer
  7805.    viruses, software piracy, and toll-call fraud, among other high-tech rip-
  7806.    offs.  The Hartford, Connecticut insurer will also cover liabilities due to
  7807.    service bureau and communications failures with Aetna Coverage for Computer
  7808.    and Electronic Network Technology.  Paul A. Healy, VP of Aetna's fidelity
  7809.    bond unit, says "the policy will help institutions manage the risk
  7810.    associated with the changing technology."  (Information Week, March 30,
  7811.    1992, Page 16)
  7812. _______________________________________________________________________________
  7813.  
  7814. </pre>
  7815. </body>
  7816.