home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 39.sit / Phrack Issue 39
Text File  |  1993-02-08  |  318KB  |  7,114 lines

  1.  
  2.  
  3.                                 ==Phrack Inc.==
  4.  
  5.                   Volume Four, Issue Thirty-Nine, File 1 of 13
  6.  
  7.                                Issue XXXIX Index
  8.                               ___________________
  9.  
  10.                                P H R A C K   3 9
  11.  
  12.                                  June 26, 1992
  13.                               ___________________
  14.  
  15.                          ~You're Not Dealing With AT&T~
  16.  
  17. Welcome to Phrack 39.  This will be the final issue before SummerCon '92.
  18. Details of SummerCon will appear in our special anniversary issue due late this
  19. summer -- Phrack 40.  Rumor also has it that the next issue of Mondo 2000 will
  20. contain some type of coverage about SummerCon as well!
  21.  
  22. Phrack has been receiving an enormous amount of mail containing questions and
  23. comments from our readers and we really appreciate the attention, but we don't
  24. know what to do with it all.  Phrack Loopback was created to address letters of
  25. this sort, but in a lot of cases, the senders of the mail are not indicating if
  26. their question is to be posted to Loopback or if they are to be identified as
  27. the author of their question in Loopback.
  28.  
  29. Dispater has been moving all across the country over the past couple of months,
  30. which is the primary reason for the delay in releasing this issue.  However,
  31. now that he is settled, the fun is about to begin.  He will be responding to
  32. your mail very soon and hopefully this will all be sorted out by issue 40.
  33. For right now, you can enjoy a variety of special interest articles and letters
  34. in this issue's Loopback, including "A Review of Steve Jackson Games' HACKER"
  35. by Deluge.  Special thanks goes out to Mentor and Steve Jackson for a copy of
  36. the game and the totally cool looking poster.  "Association of Security
  37. Sysadmins" is my favorite!  ;)
  38.  
  39. Another problem situation that needs to be mentioned has to do with would-be
  40. subscribers.  For some reason the "phracksub@stormking.com" account has been
  41. receiving hundreds of requests from people who want to be added to the
  42. subscription list.  This isn't how it works.  You must subscribe yourself, we
  43. can't and won't do it for you.  The instructions are included later in this
  44. file.  Up till this point we have been informing people of their error and
  45. mailing them the instructions, but we will ignore these requests from now on.
  46. Anyone with an intelligence level high enough to enjoy Phrack should be capable
  47. of figuring out how to subscribe.
  48.  
  49. Phrack Pro-Phile focuses on Shadow Hawk 1 -- The first hacker ever to be
  50. prosecuted under the Computer Fraud & Abuse Act of 1986.  A lot of people don't
  51. realize that Robert Morris, Jr. was not the first because Shadow Hawk 1 was
  52. tried as a minor and therefore a lot of details in his case are not publicly
  53. known.  Something to point out however is that the same people (William J. Cook
  54. and Henry Klupfel) that were responsible for prosecuting SH1 in 1989, came back
  55. in 1990 to attack Knight Lightning... but this time the government and Bellcore
  56. didn't fare as well and now both Cook and Klupfel (among others) are being sued
  57. in Federal Court in Austin, Texas (See Steve Jackson Games v. United States).
  58.  
  59. Now, before anyone starts flying off their keyboards screaming about our
  60. article "Air Fone Frequencies" by Leroy Donnelly, we will let you know what's
  61. what.  Yes, the same article did recently appear in Informatik, however, both
  62. publications received it from the same source (Telecom Digest) and Informatik
  63. just had an earlier release date.  At Phrack, we feel that the information was
  64. interesting and useful enough that our readers deserved to see it and we do not
  65. assume by any means that everyone on the Phrack list is also a reader of
  66. publications like Telecom Digest or Informatik.
  67.  
  68. Phrack's feature article in this issue is "The Complete Guide To The DIALOG
  69. Information Network" by Brian Oblivion.  Our undying gratitude to Mr. Oblivion
  70. for his consistency in providing Phrack and its readers with entertaining
  71. quality articles... and we're told that the best is yet to come.
  72.  
  73. Longtime fans of Phrack might recall that Phrack 9 had an article on Dialog
  74. services and it also had an article on Centigram Voice Mail.  Now 30 issues
  75. later, both topics are resurrected in much greater detail.
  76.  
  77. You will also note that the Centigram article in this issue is penned under the
  78. pseudonym of ">Unknown User<," a name that was adopted from the anonymous
  79. posting feature of the Metal Shop Private bulletin board (the birthplace of
  80. Phrack, sysoped by Taran King during 1985-1987).  The name ">Unknown User<" has
  81. traditionally been reserved for authors who did not wish to be identified in
  82. any capacity other than to the Phrack editors.  In this case, however, even the
  83. staff at Phrack has absolutely no idea who the author of this file is because
  84. of the unique way of SMTP Fakemail it was delivered.
  85.  
  86. No Pirates' Cove in this issue.  Be watching for the next Pirates' Cove in
  87. Phrack 40.
  88.  
  89.                                 - - - - - - - -
  90.  
  91. Knight Lightning recently spoke at the National Computer Security Association's
  92. Virus Conference in Washington, D.C.  His presentation panel which consisted
  93. of himself, Winn Schwartau (author of Terminal Compromise), and Michael
  94. Alexander (chief editor of ISPNews and formally an editor and reporter for
  95. ComputerWorld) was very well received and the people attending the conference
  96. appeared genuinely interested in learning about the hacking community and
  97. computer security.  KL remarked that he felt really good about the public's
  98. reaction to his presentation because "its the first time, I've agreed to be on
  99. one of these panels and someone in the audience hasn't made accusatory or
  100. derogatory remarks."
  101.  
  102.                     "It's inappropriate for you to be here."
  103.  
  104. This was the warm reception KL and a few others received upon entering the
  105. room where the secret midnight society anti-virus group was holding a meeting.
  106. It appears that a small number of anti-virus "experts" have decided to embark
  107. on a mission to rid the country of computer bulletin boards that allow the
  108. dissemination of computer viruses... by any means possible, including the
  109. harassment of the sysops (or the sysops' parents if the operator is a minor).
  110.  
  111. At Phrack, some of us feel that there are no good viruses and are opposed to
  112. their creation and distribution.  Others of us (e.g. Dispater) just think
  113. viruses are almost as boring as the people who make a carear out of
  114. exterminating them.  However, we do not agree with the method proposed by this
  115. organization and will be watching.
  116.  
  117.                               - - - - - - - - - -
  118.  
  119. Special thanks for help in producing this issue:
  120.  
  121.      Beta-Ray Bill                            Crimson Flash (512)
  122.      Datastream Cowboy                        Deluge
  123.      Dispater, EDITOR                         Dokkalfar
  124.      Frosty (of CyberSpace Project)           Gentry
  125.      The Iron Eagle (of Australia)            JJ Flash
  126.      Knight Lightning, Founder                Mr. Fink
  127.      The Omega [RDT][-cDc-]                   The Public
  128.      Rambone                                  Ripper of HALE
  129.      Tuc                                      White Knight [RDT][-cDc-]
  130.  
  131.                          We're Back and We're Phrack!
  132.  
  133. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  134.  
  135.                       HOW TO SUBSCRIBE TO PHRACK MAGAZINE
  136.  
  137.      The distribution of Phrack is now being performed by the software called
  138. Listserv.  All individuals on the Phrack Mailing List prior to your receipt of
  139. this letter have been deleted from the list.
  140.  
  141. If you would like to re-subscribe to Phrack Inc. please follow these
  142. instructions:
  143.  
  144. 1.  Send a piece of electronic mail to "LISTSERV@STORMKING.COM".  The mail
  145.     must be sent from the account where you wish Phrack to be delivered.
  146.  
  147. 2.  Leave the "Subject:" field of that letter empty.
  148.  
  149. 3.  The first line of your mail message should read:
  150.     SUBSCRIBE PHRACK <your name here>
  151.  
  152. 4.  DO NOT leave your address in the name field!
  153.     (This field is for PHRACK STAFF use only, so please use a full name)
  154.  
  155. Once you receive the confirmation message, you will then be added to the Phrack
  156. Mailing List.  If you do not receive this message within 48 hours, send another
  157. message.  If you STILL do not receive a message, please contact
  158. "SERVER@STORMKING.COM".
  159.  
  160. You will receive future mailings from "PHRACK@STORMKING.COM".
  161.  
  162. If there are any problems with this procedure, please contact
  163. "SERVER@STORMKING.COM" with a detailed message.
  164.  
  165. You should get a conformation message sent back to you on your subscription.
  166.  
  167. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  168.  
  169.  Table Of Contents
  170.  ~~~~~~~~~~~~~~~~~
  171.  1. Introduction by Dispater and Phrack Staff                              12K
  172.  2. Phrack Loopback by Phrack Staff                                        24K
  173.  3. Phrack Pro-Phile on Shadow Hawk 1 by Dispater                           8K
  174.  4. Network Miscellany V by Datastream Cowboy                              34K
  175.  5. DIALOG Information Network by Brian Oblivion                           43K
  176.  6  Centigram Voice Mail System Consoles by >Unknown User<                 36K
  177.  7. Special Area Codes II by Bill Huttig                                   17K
  178.  8. Air Fone Frequencies by Leroy Donnelly                                 14K
  179.  9. The Open Barn Door by Douglas Waller (Newsweek)                        11K
  180. 10. PWN/Part 1 by Datastream Cowboy                                        30K
  181. 11. PWN/Part 2 by Datastream Cowboy                                        27K
  182. 12. PWN/Part 3 by Datastream Cowboy                                        29K
  183. 13. PWN/Part 4 by Datastream Cowboy                                        29K
  184.  
  185.                                                                    Total: 314K
  186.  
  187.                "Phrack.  If you don't get it, you don't get it."
  188.  
  189.                             phracksub@stormking.com
  190.  
  191. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  192. Somebody Watching?                                          Somebody Listening?
  193.  
  194.                           *** Special Announcement ***
  195.  
  196.                KNIGHT LIGHTNING TO SPEAK AT SURVEILLANCE EXPO '92
  197.                                  Washington, DC
  198.  
  199. The Fourth Annual International Surveillance and Countersurveillance Conference
  200. and Exposition focusing on Information Security and Investigations Technology
  201. will take place at the Sheraton Premiere in Tysons Corner (Vienna), Virginia on
  202. August 4-7.
  203.  
  204. The seminars are on August 7th and include Craig Neidorf (aka Knight Lightning)
  205. presenting and discussing the following:
  206.  
  207. -    Are law enforcement and computer security officials focusing their
  208.      attention on where the real crimes are being committed?
  209.  
  210. -    Should security holes and other bugs be made known to the public?
  211.  
  212. -    Is information property and if so, what is it worth?
  213.  
  214.      Experience the case that changed the way computer crime is investigated
  215.      and prosecuted by taking a look at one of America's most talked about
  216.      computer crime prosecutions:  United States v. Neidorf (1990).
  217.  
  218.      Exonerated former defendant Craig Neidorf will discuss the computer
  219.      "hacker" underground, Phrack newsletter, computer security, and how it all
  220.      came into play during his 7 month victimization by some of our nation's
  221.      largest telephone companies and an overly ambitious and malicious federal
  222.      prosecutor.  Neidorf will speak about his trial in 1990 and how the court
  223.      dealt with complex issues of First Amendment rights, intellectual
  224.      property, and criminal justice.
  225.  
  226. Security professionals, government employees, and all other interested parties
  227. are invited to attend.  For more information please contact:
  228.  
  229.      American Technology Associates, Inc.
  230.      P.O. Box 20254
  231.      Washington, DC  20041
  232.      (202)331-1125 Voice
  233.      (703)318-8223 FAX
  234. _______________________________________________________________________________
  235.  
  236.  
  237.                                 ==Phrack Inc.==
  238.  
  239.                   Volume Four, Issue Thirty-Nine, File 2 of 13
  240.  
  241.                           [-=:< Phrack Loopback >:=-]
  242.  
  243.                                 By Phrack Staff
  244.  
  245.      Phrack Loopback is a forum for you, the reader, to ask questions, air
  246. problems, and talk about what ever topic you would like to discuss.  This is
  247. also the place Phrack Staff will make suggestions to you by reviewing various
  248. items of note; magazines, software, catalogs, hardware, etc.
  249. _______________________________________________________________________________
  250.  
  251.  A Review of Steve Jackson Games' HACKER
  252.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  253.  By Deluge
  254.  
  255. They had to get around to it eventually.  While I was scanning the game section
  256. at the not-so-well-stocked game and comic store where I shop on occasion, I saw
  257. something that caught my eye:  A game called "Hacker" by Steve Jackson Games.
  258.  
  259. What you see on the cover gives you a clue that this game is a bit more than
  260. the typical trash we see about hackers.  Here we have a guy with a leather
  261. jacket with a dinosaur pin, John Lennon shades, a Metallica shirt, and a really
  262. spiffy spiked hairdo.  This guy has an expression with a most wicked grin, and
  263. his face is bathed in the green glow of a monitor.  Various decorations in the
  264. room include a model rocket, a skateboard, a pizza box, and a couple of Jolt
  265. Cola cans.  Behind him, hanging on his wall, are a couple of posters, one which
  266. says, "Legion of Doom Internet World Tour," and another which says, "Free the
  267. Atlanta Three."  On his bookshelf, we see a copy of Neuromancer, Illuminati
  268. BBS, and The Phoenix-- (I assume "Project" follows, and don't ask me why this
  269. guy has BBSes in his bookshelf).  Finally, there's a note tacked to the LOD
  270. poster that says "PHRACK SummerCon CyberView, St. Louis" which appears to be an
  271. invitation of some kind.
  272.  
  273. This struck me as quite interesting.
  274.  
  275. Twenty bucks interesting, as it turns out, and I think it was twenty well
  276. spent.  Now don't tell me Steve Jackson Games has no significance for you
  277. (sigh).  Ok, here is how Steve tells it (in the intro to the game):
  278.  
  279. -----
  280.  
  281. "In 1990, Steve Jackson Games was raided by the U.S. Secret Service during a
  282. 'hacker hunt' that went disastrously out of control.  We lost several
  283. computers, modems, and other equipment.  Worse, we lost the manuscripts to
  284. several uncompleted games, most notably _GURPS Cyberpunk_, which a Secret
  285. Service agent the next day called 'a handbook for computer crime.'  The company
  286. had to lay off half its staff, and narrowly avoided bankruptcy.
  287.  
  288. "Eventually we got most of our property back (though some of it was damaged or
  289. destroyed).  The Secret Service admitted that we'd never been a target of their
  290. investigation.  We have a lawsuit pending against the officials and agencies
  291. responsible.
  292.  
  293. "But since the day of the raid, gamers have been asking us, 'When are you going
  294. to make a game about it?'  Okay.  We give up.  Here it is.  Have fun."
  295.  
  296. -----
  297.  
  298. Weeeell...everybody naturally wants to look as good as they can, right?  For
  299. the real lowdown on the whole situation, a scan through some old CUDs would be
  300. in order, where you could find a copy of the warrant which authorized this
  301. raid.  I can tell you that Loyd Blankenship is the author of SJG's _GURPS
  302. Cyberpunk_, so draw your own conclusions.
  303.  
  304. Hacker is played with cards.  This does NOT, in my view, make it a card game,
  305. though it is advertised that way.  It's pretty similar to Illuminati, requiring
  306. a lot of diplomacy, but it has a totally different flavor.
  307.  
  308. The goal here is to become the mondo superhacker king of the net by getting
  309. access on twelve systems.  You build the net as you go along, upgrading your
  310. system, hacking systems, and looking for ways to screw your fellow hackers so
  311. they can't be king of the net before you can get around to it.  While the
  312. hacking aspect is necessarily resolved by a dice roll, the other aspects of
  313. this game ring true.  They distinguish between regular and root access on
  314. systems, have specific OSes, specific net types, NetHubs, secret indials, back
  315. doors, and, of course, the feds, which range from local police to combined
  316. raids from the FBI and other government authorities.
  317.  
  318. This is a good game all on its own.  It's fun, it has a fair amount of
  319. strategy, lots of dirty dealing, and a touch of luck to spice things up.  And
  320. if things get too hairy and blood is about to flow, they inevitably cool down
  321. when someone uses a special card.  Quite a few of these are funny as hell.
  322. Some examples:
  323.  
  324. Trashing:  Somebody threw away an old backup disk.  Bad idea.  You can leave
  325.            them e-mail about it...from their own account.
  326.  
  327. Get A Life:  A new computer game ate your brain.  100 hours later, you beat it,
  328.              and you're ready to get back to hacking, but you get only one hack
  329.              this turn.  There is another one of these about meeting a member
  330.              of the opposite sex and briefly entertaining the notion that there
  331.              is more to life than hacking.
  332.  
  333. Original Manuals:  The official system manuals explain many possible security
  334.                    holes.  This is good.  Some system administrators ignore
  335.                    them.  This is bad.  They usually get away with it because
  336.                    most people don't have the manuals.  This is good.  But
  337.                    YOU have a set of manuals.  This is very interesting.
  338.  
  339. Social Engineering:  "This is Joe Jones.  My password didn't work.  Can you
  340.                      reset it to JOE for me?"  There is another one of these
  341.                      that says something about being the phone company checking
  342.                      the modem line, what's your root password please.
  343.  
  344. And my favorite, a card designed to be played to save yourself from a raid:
  345.  
  346. Dummy Equipment:  The investigators took your TV and your old Banana II, but
  347.                   they overlooked the real stuff!  No evidence, no bust -- and
  348.                   you keep your system.
  349.  
  350. As you can see, this game goes pretty far toward catching the flavor of the
  351. real scene, though some of it is necessarily stereotypical.  Well, enough
  352. praise.  Here are a couple of gripes.
  353.  
  354. The game is LONG.  A really nasty group of players can keep this going for
  355. hours.  That isn't necessarily a bad thing, but be forewarned.  A few
  356. modifications to shorten it up are offered, but the short game is a little like
  357. masturbating.  Just not as good as the real thing.
  358.  
  359. There was too much work to get the game ready to play.  I've gotten used to
  360. some amount of setting up SJGs, and believe me, I would not have bought more
  361. unless they were good, and they always are, but the setup has not usually been
  362. such a pain.  HACKER has a lot of pieces, and a lot of them come on a single
  363. page, requiring you to hack them out with scissors and hope you don't do
  364. something retarded like cut the wrong thing off.  Once I got done with this,
  365. everything was cool, but this was a real pain.
  366.  
  367. So, overall, what do I think?  Four stars.  If you play games, or if you're
  368. just massively hip to anything about hacking, get this game.  You're gonna need
  369. at least three players, preferably four or five (up to six can play), so if
  370. you only know one person, don't bother unless you have some hope of getting
  371. someone else to game with you.
  372.  
  373. And when Dr. Death or the K-Rad Kodez Kid calls you up and wonders where you've
  374. been lately, just tell him you're busy dodging feds, covering your tracks, and
  375. hacking for root in every system you find in your quest to call yourself king
  376. of the net, and if he doesn't support you...well, you know what to do with
  377. posers who refuse to believe you're God, don't you?
  378.  
  379. Muahahahahahahaahaha!
  380. _______________________________________________________________________________
  381.  
  382.  CPSR Listserv
  383.  ~~~~~~~~~~~~~
  384. Computer Professionals for Social Responsibility (CPSR) has set up a list
  385. server to (1) archive CPSR-related materials and make them available on
  386. request, and (2) disseminate relatively official, short, CPSR-related
  387. announcements (e.g., press releases, conference announcements, and project
  388. updates).  It is accessible via Internet and Bitnet e-mail.  Mail traffic will
  389. be light; the list is set up so that only the CPSR Board and staff can post to
  390. it.  Because it is self-subscribing, it easily makes material available to a
  391. wide audience.
  392.  
  393. We encourage you to subscribe to the list server and publicize it widely,
  394. to anyone interested in CPSR's areas of work.
  395.  
  396. To subscribe, send mail to:
  397.  
  398.         listserv@gwuvm.gwu.edu (Internet) OR
  399.         listserv@gwuvm (Bitnet)
  400.  
  401. Your message needs to contain only one line:
  402.  
  403.         subscribe cpsr <your first name> <your last name>
  404.  
  405. You will get a message that confirms your subscription.  The message also
  406. explains how to use the list server to request archived materials (including
  407. an index of everything in CPSR's archive), and how to request more information
  408. about the list server.
  409.  
  410. Please continue to send any CPSR queries to cpsr@csli.stanford.edu.
  411.  
  412. If you have a problem with the list server, please contact the administrator,
  413. Paul Hyland (phyland@gwuvm.gwu.edu or phyland@gwuvm).
  414.  
  415. We hope you enjoy this new service.
  416. _______________________________________________________________________________
  417.  
  418.  TRW Allows Inspection
  419.  ~~~~~~~~~~~~~~~~~~~~~
  420. According to USA Today, as of April 30, you can get a free copy of your TRW
  421. credit report once a year by writing to:
  422.  
  423. TRW Consumer Assistance
  424. P.O. Box 2350
  425. Chatsworth, CA  91313-2350
  426.  
  427. Include all of the following in your letter:
  428.  
  429. - Full name including middle initial and generation such as Jr, Sr, III etc.
  430. - Current address and ZIP code.
  431. - All previous addresses and ZIPs for past five years.
  432. - Social Security number.
  433. - Year of birth.
  434. - Spouse's first name.
  435.  
  436. - A photocopy of a billing statement, utility bill, driver's license or other
  437.   document that links your name with the address where the report should be
  438.   mailed.
  439. _______________________________________________________________________________
  440.  
  441.  The POWER Computer Lives!
  442.  ~~~~~~~~~~~~~~~~~~~~~~~~~
  443. Do the words of the prophet Abraham Epstein ring true?  (Remember him from his
  444. correspondence in Phrack 36 Loopback?)
  445.  
  446. If you don't believe that The IBM/TV Power Computer and is attempting to take
  447. over the world then read the following and judge for yourself.
  448.  
  449. o  IBM is the worlds largest corporation.
  450.  
  451. o  IBM has more in assets than most small countries.
  452.  
  453. o  In 1991 IBM and it's arch enemy, Apple Computer, have joined forces to build
  454.    the POWER computer.
  455.  
  456. o  The POWER computer will replace all existing Macintosh, PS/2, and 
  457.    RS/6000 machines.
  458.  
  459. o  The POWER architecture will be licenced to third-party companies in order
  460.    that they may build their own POWER computers.
  461.  
  462. o  With both Apple Computer (QuickTime) and IBM (Ultimedia) advancing their
  463.    work on Multimedia, it can only mean that the POWER computer will speak
  464.    through TV.
  465.  
  466. - - - - - - - - -
  467.  
  468. Here are some quotes from Harley Hahn of IBM's Advanced Workstation Division:
  469.  
  470.      "PowerOpen is a computing architecture based on AIX and the POWER
  471.      Architecture.  To that we've added the PowerPC architecture [a low-
  472.      end implementation if POWER ] and the Macintosh interface and
  473.      applications."
  474.  
  475.      "Our goal is to create the major RISC computing industry standard
  476.      based on the PowerPC architecture and the PowerOpen environment."
  477.  
  478.      "Eventually all our workstations will use POWER"
  479.  
  480. - - - - - - - - -
  481.  
  482. Here's a quote from Doug McLean of Apple Computer:
  483.  
  484.      "It is our intention to replace the 68000 in our entire line of
  485.      Macintosh computers with PowerPC chips."
  486.  
  487. - - - - - - - - -
  488.  
  489. The PROPHECY IS COMING TRUE.  We have no time to lose.  Unless we act quickly
  490. the world will come to an abrupt end as the POWER COMPUTER passes wind on all
  491. of us.
  492.  
  493. Abraham Epstein [Big Daddy Plastic Recycling Corporation]
  494.                 [Plastic Operations With Energy Resources (POWER)]
  495. _______________________________________________________________________________
  496.  
  497.  Major Virus Alert
  498.  ~~~~~~~~~~~~~~~~~
  499. George Bush Virus       - Doesn't do anything, but you can't get rid of it
  500.                           until November.
  501. Ted Kennedy Virus       - Crashes your computer, but denies it ever happened.
  502. Warren Commission Virus - Won't allow you to open your files for 75 years
  503. Jerry Brown Virus       - Blanks your screen and begins flashing an 800 number.
  504. David Duke Virus        - Makes your screen go completely white.
  505. Congress Virus          - Overdraws your disk space.
  506. Paul Tsongas Virus      - Pops up on Dec. 25 and says "I'm Not Santa Claus."
  507. Pat Buchanan Virus      - Shifts all output to the extreme right of the screen.
  508. Dan Quayle Virus        - Forces your computer to play "PGA TOUR" from 10am to
  509.                           4pm, 6 days a week
  510. Bill Clinton Virus      - This virus mutates from region to region.  We're not
  511.                           exactly sure what it does.
  512. Richard Nixon Virus     - Also know as the "Tricky Dick Virus."  You can wipe
  513.                           it out, but it always makes a comeback.
  514. H. Ross Perot Virus     - Same as the Jerry Brown virus, only nicer fonts are
  515.                           used, and it appears to have had a lot more money put
  516.                           into its development.
  517. _______________________________________________________________________________
  518.  
  519.  AUDIO LINKS
  520.  ~~~~~~~~~~~
  521.  By Mr. Upsetter
  522.  
  523. It all started with my Macintosh...
  524.  
  525. Some time ago I had this crazy idea of connecting the output from the audio
  526. jack of my Macintosh to the phone line.  Since the Macintosh has built in sound
  527. generation hardware, I could synthesize any number of useful sounds and play
  528. them over the phone.  For instance, with a sound editing program like
  529. SoundEdit, it is easy to synthesize call progress tones, DTMF and MF tones, red
  530. box, green box, and other signalling tones.  So I set out to do exactly this.
  531. I created a set of synthesized sounds as sound resources using SoundEdit.  Then
  532. I wrote a HyperCard stack for the purpose of playing these sounds.  Now all I
  533. needed was a circuit to match the audio signal from the headphone jack of my
  534. Mac to the phone line.
  535.  
  536.  
  537.  How The Circuit Works
  538.  ~~~~~~~~~~~~~~~~~~~~~
  539. I designed a simple passive circuit that does the job quite well.  Here is the
  540. schematic diagram.
  541.  
  542.             +------+                       T1      +------+
  543.       o-----|  R1  |-----o------o--------(| |)-----|  C1  |-----o-----o
  544.             +------+    +|     -|        (| |)     +------+     |
  545.                        +---+  +---+      (| |)                +---+
  546.     to Mac             | D |  | D |   8  (| |) 500            |VR |   to
  547.    headphone           | 1 |  | 2 |  ohm (| |) ohm            | 1 |  phone
  548.      jack              +---+  +---+      (| |)                +---+  line
  549.                         -|     +|        (| |)                  |
  550.       o------------------o------o--------(| |)------------------o-----o
  551.  
  552. C1-.22 uF, 200V
  553. D1,D2- 1N4148 switching diode
  554. R1-620 ohm, 1/4W
  555. T1- 8 ohm to 500 ohm audio transformer, Mouser part 42TL001
  556. VR1-300V MOV, Mouser part 570-V300LA4
  557.  
  558. VR1 is a 300V surge protector to guard against transient high voltages.
  559. Capacitor C1 couples the phone line to transformer T1, blocking the phone
  560. line's DC voltage but allowing the AC audio signal to pass.  The transformer
  561. matches the impedance of the phone line to the impedance of the headphone jack.
  562. Diodes D1 and D2 provide clipping for additional ringing voltage protection
  563. (note their polarity markings in the schematic).  They will clip any signal
  564. above 7 volts.  Resistor R1 drops the volume of the audio signal from the Mac
  565. to a reasonable level.  The end result is a circuit that isolates the Mac from
  566. dangerous phone line voltages and provides a good quality audio link to the
  567. phone line.
  568.  
  569.  
  570.  Building and Using the Circut
  571.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  572. This simple circuit is easy to build (if you're handy with electronics).  I
  573. personally prefer to solder the circuit together.  A length of shielded audio
  574. cable with a 1/8 inch mono plug on one end should be connected to the audio 
  575. input end of the circuit.  A standard RJ11 phone jack should be connected to
  576. the phone line end of the circuit.   Although this circuit will protect against
  577. dangerous phone line voltages, it is best to disconnect it when not in use.
  578. You just don't want to risk anything bad happening to your brand new Quadra
  579. 900, right?
  580.  
  581. Once you have an audio link between your Mac and the phone line, the
  582. applications are limitless.  Use HyperCard's built-in DTMF dialing to dial for
  583. you, or build a memory dialer stack.  Talk to people with Macintalk.  Play your
  584. favorite Ren and Stimpy sounds for your friends.  Play a ringback tone to
  585. "transfer" people to an "extension".  Build and use a set of synthesized MF
  586. tones.  Try to trick COCOT's with synthesized busy and reorder signals.
  587.  
  588.  
  589.  But Wait, There Is More...
  590.  ~~~~~~~~~~~~~~~~~~~~~~~~~~
  591. So you say you don't own a Macintosh?  That is ok, because the circuit can be
  592. used with other devices besides your Mac.  You can use it with the 8 ohm
  593. headphone output from tape recorders, radios, scanners, etc.  You could also
  594. probably use it with any other computer as long as you had the proper audio D/A
  595. hardware and software to create sounds.
  596.  
  597. All parts are available from Mouser Electronics.  Call 800-346-6873 for a free
  598. catalog.
  599. _______________________________________________________________________________
  600.  
  601.  Thank You Disk Jockey!
  602.  ~~~~~~~~~~~~~~~~~~~~~~
  603. Date: May 22, 1992
  604. From: Sarlo
  605. To: Phrack
  606. Subject: The Disk Jockey
  607.  
  608. I was searching through some Phracks (issues 30-38), just checking them out and
  609. noticed something.  It's small and insignificant, I guess, but important to me
  610. all the same.
  611.  
  612. I noticed in Disk Jockey's Prophile (Phrack 34, File 3) that he "Never got any
  613. thanks for keeping his mouth shut."..I dunno how to get ahold of him or
  614. anything, but if you drop a line to him sometime, tell him I said "thanks."
  615.  
  616. -Sarlo
  617. _______________________________________________________________________________
  618.  
  619.  An Upset Reader Responds To Knight Lightning and Phrack
  620.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  621. Date: Mon, 20 Apr 92 16:57 GMT
  622. From: "Thomas J. Klotzbach" <0003751365@mcimail.com>
  623. To: Knight Lightning <kl@stormking.com>
  624. Subject: In response to your comments of Phrack Vol 4, Issue 37, File 2 of 14
  625.  
  626.     Hi,
  627.  
  628.     I have a lot of respect for Phrack and all the work they are doing to
  629. promote an understanding of the Computer Underground.  But your comments in the
  630. latest issue of Phrack are what I would like to comment on.
  631.  
  632.     You say:
  633.  
  634.         "In short -- I speak on behalf of the modem community in general,
  635.         'FUCK OFF GEEK!'  Crawl back under the rock from whence you came
  636.          and go straight to hell!"
  637.  
  638.      First, you don't speak for me and about five other people at this college.
  639. I have maintained throughout that the ONLY way to further the efforts of the
  640. Computer Underground is to destroy them with logic - not with creton-like
  641. comments.  Yes, you are entitled to your say - but why not take this Dale Drew
  642. person and destroy him with logic?  The minute that you descend to the level
  643. Dale Drew operates from makes you look just as ridiculous as him.
  644.  
  645.      In my opinion, you came off very poorly in the exchange with Dale Drew.
  646.  
  647. Thomas J. Klotzbach                             MCI Mail: 375-1365
  648. Genesee Community College                       Internet: 3751365@mcimail.com
  649. Batavia, NY 14020                               Work: (716) 343-0055 x358
  650.  
  651. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  652.  
  653. Dear Mr. Klotzbach,
  654.  
  655. >From all of us at Phrack, this is our reply to your recent email...
  656.  
  657. *******************************************************************************
  658.  
  659.                        Cyber-Redneck & Shitkickin' Jim's
  660.                              GUIDE TO MANLY HACKING
  661.  
  662.                              A Lod/GoD Presentation
  663.                      Legion of d0oDeZ / Gardeners of Doom!
  664.  
  665.                      "You can have my encryption algorithm,
  666.                   when you pry it from my cold dead fingers!"
  667.  
  668.  
  669. *******************************************************************************
  670.  
  671. NOW BOYS... first of all, you gotta git yerself a pickup truck.  Shitkickin'
  672. Jim's got one.  And you gotta get a bedliner, a toolbox, a gunrack, and a CB.
  673. For decoration, you have to get a confederate flag Hank Williams Jr. license
  674. plate, or a Harley Davidson license plate, at your option.  You also gotta get
  675. an NRA sticker for the back, and the Bassmaster fishing sticker (you know, the
  676. one that's has a fish on it).  The most mandatory requirement are two antennaes
  677. for your CB which are mounted on each of the side view mirrors.
  678.  
  679. Now that you have your pickup truck/hackermobile, you gotta rip out the
  680. dashboard and mount a Data General processing unit in the front seat, cuz
  681. that's a manly-sounding computer name, not some pussy sounding 'puter.  You
  682. also have to get an Anchorman direct-connect modem, cuz that's the only thing
  683. left that your battery will be able to power.
  684.  
  685. Not only do you have to have a pickup truck, but you gotta have rollbars, with
  686. foglights, armed with KC light covers so that you can see at night while you're
  687. trashing.
  688.  
  689. THE MANLY WAY FOR A NIGHT OF HACKING
  690.  
  691. NOTE:  Before you begin any journey in the hackmobile, you must get a six pack
  692.        of Budweiser, and a carton of Marlboro reds.  It's mandatory.
  693.  
  694. Call up your buddy who owns his own trash business.  If you are a real man, ALL
  695. of your friends will work in this business.  Get him to take the company truck
  696. out (the deluxe model -- the Hercules trash truck, the one with the forklift on
  697. the front).
  698.  
  699. HOW REAL MEN GO TRASHING
  700.  
  701. Drive down to your local Bell office or garage, and empty all of the dumpsters
  702. into the trashtruck, by way of the convenient forklift.  This method has
  703. brought both me and Shitkickin' Jim much luck in the way of volume trashing.
  704.  
  705. Now that you have all of your trash, go back and dump it in your backyard.  If
  706. you are a real man, no one will notice.  Dump it between the two broke down
  707. Chevette's, the ones that all the dogs will sleep under, next to the two
  708. barrels of wire.
  709.  
  710. Go through the trash and find out who the geek is that is the switchman at the
  711. central office.  This shouldn't be hard.  It's the little squiggly letters at
  712. the bottom of the page.
  713.  
  714. Next, drive to his house.  Pull your truck into his front yard.  Threaten him
  715. with the following useful phrase:
  716.  
  717. "HAY FAY-GUT! WUT IS THE PASSWORD TO THE LOCAL COSMOS DIALUP?"
  718.  
  719. "IFFIN YOU DON'T TELL ME, I'M GONNA RUN OVER YOUR PIECE OF SHIT RICE-BURNING
  720. COMMUNIST JAPANESE CAR WITH MY 4 BY 4 PICKUP TRUCK, GAWDDAMIT!"
  721.  
  722. Then spit a big, brown, long tobaccoe-juice glob onto his shirt, aiming for the
  723. Bell logo.  Should he withhold any information at this point, git out of yer
  724. truck and walk over to him.  Grab him by his pencil neck, and throw him on the
  725. ground.  Place your cowboy boot over his forehead, and tell him your going to
  726. hogtie his ass to the front of your 4 by 4 and smash him into some concrete
  727. posts.  At this point, he will give in, especially noticing the numerous guns
  728. in the gunrack.
  729.  
  730. WHAT TO DO WITH THE INFORMATION THAT YOU HAVE COVERTLY OBTAINED
  731.  
  732. Don't even think about using a computer.  Make him log on to his terminal at
  733. home, and make him do whatever you like.  Read a copy of JUGGS magazine, or
  734. High Society, or Hustler, while at the same time exhibiting your mighty hacker
  735. power.  Enjoy the newfound fame and elitism that you will receive from your
  736. friends and loved ones.  GOD BLESS AMERICA!
  737.  
  738.              *****************************************************
  739.  
  740. This file was brought to you by Cyber-Redneck a/k/a Johnny Rotten, and
  741. Shitkickin' Jim a/k/a Dispater.
  742.  
  743. Iffin you don't like this here file, we will burn a cross in your yard, and
  744. might even tell the BellCo geek to cut your line off.  He's still tied up in
  745. Shitkickin' Jim's basement.
  746. _______________________________________________________________________________
  747.  
  748.  
  749.  
  750.  
  751.  
  752.                                 ==Phrack Inc.==
  753.  
  754.                  Volume Four, Issue Thirty-Nine, File 3 of 13
  755.  
  756.                               ==Phrack Pro-Phile==
  757.  
  758.                                Written by Dispater
  759.  
  760.                           Created by Taran King (1986)
  761.  
  762.  
  763.      Welcome to Phrack Pro-Phile.  Phrack Pro-Phile is created to bring info to
  764. you, the users, about old or highly important/controversial people.  This
  765. month, I bring to you the one of the earlier hackers to make headlines and
  766. legal journals due to computer hacking...
  767.  
  768.                               (_>Shadow Hawk 1<_)
  769.  
  770. _______________________________________________________________________________
  771.  
  772.  Personal
  773.  ~~~~~~~~
  774.              Handle:  (_>Shadow Hawk 1<_)
  775.             Call me:  Herb
  776.        Past handles:  Feyd Rautha, Captain Beyond, Mental Cancer
  777.       Handle origin:  Stolen from the name of an 8-bit Atari 800 game that
  778.                       seemed to be written in the language RGL (anyone got it
  779.                       for the IBM? ;-) ).
  780.       Date of Birth:  August 6, 1970
  781. Age at current date:  21
  782.              Height:  6'2"
  783.              Weight:  190 lbs.
  784.           Eye color:  Gray
  785.          Hair color:  Brown
  786.            Computer:  386/Linux
  787.  
  788. -------------------------------------------------------------------------------
  789.  
  790.      I started working with computers in the 6th grade with an Atari 800 and
  791. a cassette drive.  I added a modem and a disk drive and started researching
  792. other computer systems [checking out other hacker's conquests ;-) ].
  793. Eventually, I decided that UNIX was to be the OS of choice.
  794.  
  795.      As a child, I was always curious about stuff in my own reality, so
  796. naturally, when computers became available...
  797.  
  798.      I first owned an Atari 800, then an Atari ST 1040, followed by a short-
  799. lived Unix-PC 3B1, and a lame 20MHz 386.  Currently, I have a 33MHz 386.  Most
  800. of my hacking-type knowledge came from a text file that listed a few Unix
  801. defaults; I used those to go and learn more on my own.  Other OSes, I just
  802. hacked at random 8-).
  803.  
  804.      I started out with systems that had already been penetrated and I built up
  805. my own database of systems from there.  I wasn't too clever in the beginning,
  806. though, and lost a few systems to perceptive sys-admins.
  807.  
  808.      I specialized in Unix, though I enjoyed toying with obscure systems
  809. (RSX-11, Sorbus Realtime Basic, etc.)
  810.  
  811.      In the hack/phreak world, I used to hang out with The Prophet, The Serpent
  812. (Chicago), The Warrior, and others for short periods of time, who shall remain
  813. nameless.
  814.  
  815.      As far as what were memorable hack/phreak BBSes, I'd have to say none...
  816. Not that there weren't any, but I have just forgotten them all.
  817.  
  818.      My accomplishments in the phreak/hack world include writing a few text
  819. files, typing in a few books, getting in lots of systems, and learning a bit
  820. about the Unix OS.  Other than that, absolutely nothing; my life is computers!
  821. (NOT!)
  822.  
  823.      I _was_ associated with the J-Men a few years back, but that's the only
  824. hack/phreak group that I ever had anything to do with.
  825.  
  826.      I was busted for overzealousness in penetrating AT&T computer networks and
  827. systems. I stupidly made calls from my unprotected home phone.  I got caught
  828. trying to snag Unix SysV 3.5 68K kernel source.
  829.  
  830.      I had already given up the practice of sharing information when I realized
  831. how quickly systems went away after  their numbers and logins were posted 8-).
  832. After I got busted, I decided it might be best to limit my hacking to those
  833. strata of reality on which it is not (yet) prohibited to hack ;-) .
  834.  
  835.      In real life, I originally was going to be an EE/CS major in school, but
  836. now, I'm leaning towards math/modeling/nonlinear dynamics.  Work when necessary
  837. 8-|.
  838.  
  839.      I'm into making music, drawing strange pictures, and exploring the nether
  840. regions of physical reality.  Occasionally I am seen at sci-fi conventions in
  841. various forms and personages.
  842.  
  843.      I feel seriously against taking things too seriously.  If you can master
  844. that, you've got it all beat!
  845.  
  846. -------------------------------------------------------------------------------
  847.  
  848.  (_>Shadow Hawk 1<_)'s Favorite Things
  849.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  850.         Work:  Nihilist Ontologist.
  851.         Cars:  Fast & Loud.
  852.        Foods:  I like a little of every cuisine, except those involving large
  853.                amounts of horseradish, beets, raw tomatoes, etc.
  854.        Music:  Ecumenical.
  855.      Authors:  R.A. Wilson is good for kicks; other than that I haven't read
  856.                much fiction lately.  Lots of non-fiction.
  857.        Books:  Illuminatus, Stranger in a Strange Land, Man or Matter, Godel
  858.                Escher and Bach, The Book of the SubGenius.
  859.   Performers:  The people at NASA, the U.S. government beings at Washington,
  860.                the nightly news.
  861.          Sex:  Yes.
  862.  
  863.  Most Memorable Experience
  864.  ~~~~~~~~~~~~~~~~~~~~~~~~~
  865.  Coming home to a house full of Secret Service, FBI, NSA, DIA, and AT&T agents
  866.  after getting really stoned with some neighborhood friends, and then having
  867.  them take everything electronic that didn't appear to be a household appliance
  868.  EXCEPT the obviously stolen/dangerous items:  a digital power meter, a He-Ne
  869.  laser, and jars of chemicals for making bombs.  HUMOR AT ITS FINEST!
  870.  
  871.  Some People to Mention
  872.  ~~~~~~~~~~~~~~~~~~~~~~
  873.  o  Thanks to Bill Cook for leaving no stone unturned in my personal life!
  874.  o  Thanks to "my" lawyer, Karen Plant, for leaving MANY stones unturned in
  875.     helping to decide my fate!
  876.  o  Thanks to the U.S. Federal Justice System for sentencing me to a 9 months
  877.     in a "juvenile facility" (as well as confiscating thousands of dollars of
  878.     stuff, some legal & some not) while allowing burglars, politicians, and
  879.     virus-authors to go free with a slap on the wrist!
  880.  o  Thanks for Operation Sun-Devil, without which, the venerable Ripco BBS
  881.     would still be in its first incarnation!
  882.  
  883.  A Few Other Things
  884.  ~~~~~~~~~~~~~~~~~~
  885.  I'd like to thank all the great beings at Lunatic Labs for not removing my
  886.  account while I was sight-seeing in South Dakota.  HI! to all my TRUE friends
  887.  (you know who you are) and all the FALSE ones too!  Where would I be now
  888.  without you?  Thanks to all those who love me enough to want to control my
  889.  mind.  And, of course, THANKS to the hack/phreak community in general for not
  890.  only becoming, as most countercultures do, decadent and passe, but also for
  891.  still bugging me after all these years!
  892.  
  893.  The Future:  well, if reality doesn't cave itself in TOO badly with all of the
  894.  virtuality that's on its way, it should be a great time for all to play with
  895.  the "net!"
  896.  
  897.  Inside jokes:  HALOHALOHALOHALOHALOHALOHALOHALOHALOSKSKSKSKSKSKSKSKSKSKSKSKSK
  898.  eaerlyeaerlyeaerlyeaerlyeaerlyeaerly... the gwampismobile shall ride again!
  899.  
  900. -------------------------------------------------------------------------------
  901.  
  902.      Of the general population of phreaks you have met, would you consider most
  903. phreaks, if any, to be computer geeks?
  904.  
  905.      Well, as far as geeking goes, all are free to pursue their interests.  It
  906. is important to remember that social evolution and mental evolution do not
  907. necessarily occur simultaneously, or instantaneously (usually).
  908. _______________________________________________________________________________
  909.  
  910.  
  911.  
  912.  
  913.  
  914.                                 ==Phrack Inc.==
  915.  
  916.                   Volume Four, Issue Thirty-Nine, File 4 of 13
  917.  
  918.                               Network Miscellany V
  919.                          Compiled from Internet Sources
  920.                               by Datastream Cowboy
  921.  
  922.                     Network Miscellany created by Taran King
  923.  
  924.  
  925.  University of Colorado Netfind Server
  926.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  927.  
  928. Trying 128.138.243.151 ...
  929. Connected to bruno.cs.colorado.edu.
  930. Escape character is '^]'.
  931.  
  932.  
  933. SunOS UNIX (bruno)
  934.  
  935. login: netfind
  936.  
  937. =====================================================
  938. Welcome to the University of Colorado Netfind server.
  939. =====================================================
  940.  
  941. I think that your terminal can display 24 lines.
  942. If this is wrong, please enter the "Other" menu and
  943. set the correct number of lines.
  944.  
  945. Help/Search/Other/Quit [h/s/o/q]: h
  946.  
  947. Given the name of a person on the Internet and a rough description of where
  948. the person works, Netfind attempts to locate information about the person.
  949. When prompted, enter a name followed by a set of keywords, such as
  950.  
  951.         schwartz university colorado boulder
  952.  
  953. The name can be a first, last, or login name.  The keys describe where the
  954. person works, by the name of the institution and/or the city/state/country.
  955.  
  956. If you know the institution's domain name (e.g., "cs.colorado.edu", where there
  957. are host names like "brazil.cs.colorado.edu") you can specify it as keys
  958. without the dots (e.g., "cs colorado edu").  Keys are case insensitive and may
  959. be specified in any order.  Using more than one key implies the logical AND of
  960. the keys.  Specifying too many keys may cause searches to fail.  If this
  961. happens, try specifying fewer keys, e.g.,
  962.  
  963.         schwartz boulder
  964.  
  965. If you specify keys that match many domains, Netfind will list some of the
  966. matching domains/organizations and ask you to form a more specific search.
  967. Note that you can use any of the words in the organization strings (in addition
  968. to the domain components) as keys in future searches.
  969.  
  970. Organization lines are gathered from imperfect sources.  However, it is usually
  971. easy to tell when they are incorrect or not fully descriptive.  Even if the
  972. organization line is incorrect/vague, the domain name listed will still work
  973. properly for searches.  Often you can "guess" the proper domain.
  974.  
  975. For example, "cs.<whatever>.edu" is usually the computer science department at
  976. a university, even if the organization line doesn't make this clear.
  977.  
  978. When Netfind runs, it displays a trace of the parallel search progress, along
  979. with the results of the searches.  Since output can scroll by quickly, you
  980. might want to run it in a window system, or pipe the output through tee(1):
  981.  
  982.         rlogin <this server name> -l netfind |& tee log
  983.  
  984. You can also disable trace output from the "Other" menu.
  985.  
  986. You can get the Netfind software by anonymous FTP from ftp.cs.colorado.edu,
  987. in pub/cs/distribs/netfind.  More complete documentation is also available
  988. in that package.  A paper describing the methodology is available in
  989. pub/cs/techreports/schwartz/RD.Papers/PostScript/White.Pages.ps.Z
  990. (compressed PostScript) or
  991. pub/cs/techreports/schwartz/RD.Papers/ASCII/White.Pages.txt.Z (compressed
  992. ASCII).
  993.  
  994. Please send comments/questions to schwartz@cs.colorado.edu.  If you would like
  995. to be added to the netfind-users list (for software updates and other
  996. discussions, etc.), send mail to:
  997.  
  998. netfind-users-request@cs.colorado.edu.
  999.  
  1000. Help/Search/Other/Quit [h/s/o/q]: q
  1001.  
  1002. Exiting Netfind server...
  1003.  
  1004. Connection closed by foreign host.
  1005. _______________________________________________________________________________
  1006.  
  1007.  Commercial Networks Reachable From The Internet
  1008.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1009.  By Roman Kanala (kanala@sc2a.unige.ch), CUEPE, University of Geneva
  1010.  
  1011. 1. Internet to X.400
  1012. ====================
  1013.  
  1014. An X.400 address in form
  1015.  
  1016.    First name   : Fffff
  1017.    Surname      : Nnnnn
  1018.    Organization : Ooooo
  1019.    ADMD         : Aaaaa
  1020.    Country      : Cc
  1021.  
  1022. looks in RFC822 (Internet) addressing like
  1023.  
  1024.         /G=Fffff/S=Nnnnn/O=Ooooo/@Aaaa.Cc
  1025. or
  1026.     in%"/G=Fffff/S=Nnnnn/O=Ooooo/@Aaaa.Cc"
  1027.  
  1028.  
  1029.  
  1030. 2. Any X.400 to Internet
  1031. ========================
  1032.  
  1033. My Internet address 
  1034.  
  1035.                     kanala@sc2a.unige.ch
  1036.  
  1037. can be written for X.400 services (like arCom400 in Switzerland,
  1038. Sprint MAIL or MCI Mail in the USA) as follows:
  1039.  
  1040.         C=CH; ADMD=ARCOM; PRMD=SWITCH; O=UNIGE; OU=SC2A; S=KANALA
  1041.  
  1042. and in Internet RFC822 form (althrough I don't see any reason to do it
  1043. this way for sending messages from Internet to Internet):
  1044.  
  1045.        /S=Kanala/OU=sc2a/O=UniGe/P=Switch/@arcom.ch
  1046.  
  1047.  
  1048. 3. MCI Mail to Internet (via a gateway)
  1049. =======================
  1050.  
  1051. If you are in the USA and using MCI Mail, then you can write to Internet
  1052. addresses as follows: 
  1053.  
  1054.    TO:   Roman Kanala (EMS)
  1055.    EMS:  INTERNET
  1056.    MBX:  kanala@sc2a.unige.ch
  1057.  
  1058. The gateway from MCI Mail to Internet is accessed by referencing the user's
  1059. name as though he were on an EMS service.  When EMS name of INTERNET is used
  1060. for example, in the USA, then it's in order to have NRI (Reston VA) handle the
  1061. message for him.  When prompted for mailbox MBX, user enters the Internet
  1062. address he is wanting to send a message to.
  1063.  
  1064.  
  1065. 4. Internet to MCI Mail
  1066. =======================
  1067.  
  1068. The general address form is username@mcimail.com, where the username is in one
  1069. of two forms: either full username or the numerical box number in form of
  1070. digits only and preceded by three zeros, for ex. 0001234567@mcimail.com
  1071. (address 1234567 is ficticious).
  1072.  
  1073.  
  1074. 5. AppleLink to Internet or Bitnet
  1075. ==================================
  1076.  
  1077. Internet address is used with a suffix @INTERNET#, like 
  1078.  
  1079.     kanala@sc2a.unige.ch@internet#   
  1080. or  kanala@cgeuge52.bitnet@internet#
  1081.  
  1082. (here cgeuge52 is the bitnet address of sc2a.unige.ch)
  1083.  
  1084.  
  1085. 6. Internet or Bitnet to AppleLink
  1086. ==================================
  1087.  
  1088. AppleLink address is used as if it were an Internet username on the
  1089. AppleLink.Apple.Com node, like:
  1090.  
  1091. CH0389@applelink.apple.com
  1092.  
  1093.  
  1094. 7. CompuServe to Internet
  1095. =========================
  1096.  
  1097. In the address field from CompuServe, type the symbol >, "greater than", the
  1098. word "INTERNET" in uppercase characters, then a space followed by the Internet
  1099. address, like:
  1100.  
  1101. >INTERNET kanala@sc2a.unige.ch
  1102.  
  1103.  
  1104. 8. Internet to CompuServe
  1105. =========================
  1106.  
  1107. The CompuServe address is used followed by "@compuserve.com". In the 
  1108. CompuServe mailbox number the comma is replaces by a period, example:
  1109.  
  1110. 12345.678@compuserve.com            (address 12345.678 is ficticious)
  1111. _______________________________________________________________________________
  1112.  
  1113.  Inter-Network Mail Guide
  1114.  ~~~~~~~~~~~~~~~~~~~~~~~~
  1115. This document is Copyright 1990 by John J. Chew.  All rights reserved.
  1116. Permission for non-commercial distribution is hereby granted, provided
  1117. that this file is distributed intact, including this copyright notice
  1118. and the version information above.  Permission for commercial
  1119. distribution can be obtained by contacting the author as described
  1120. below.
  1121.  
  1122. INTRODUCTION
  1123.  
  1124. This file documents methods of sending mail from one network to another.  It
  1125. represents the aggregate knowledge of the readers of comp.mail.misc and many
  1126. contributors elsewhere.  If you know of any corrections or additions to this
  1127. file, please read the file format documentation below and then mail to me:
  1128.  
  1129. John J. Chew <poslfit@gpu.utcs.utoronto.ca>
  1130.  
  1131.  
  1132. DISTRIBUTION
  1133.  
  1134. (news) This list is posted monthly to Usenet newsgroups comp.mail.misc and
  1135.   news.newusers.questions.  
  1136. (mail) I maintain a growing list of subscribers who receive each monthly 
  1137.   issue by electronic mail, and recommend this to anyone planning to 
  1138.   redistribute the list on a regular basis.  
  1139. (FTP) Internet users can fetch this guide by anonymous FTP as ~ftp/pub/docs/
  1140.   internetwork-mail-guide on Ra.MsState.Edu (130.18.80.10 or 130.18.96.37)
  1141.   [Courtesy of Frank W. Peters]
  1142. (Listserv) Bitnet users can fetch this guide from the Listserv at UNMVM.
  1143.   Send mail to LISTSERV@UNMVM with blank subject and body consisting of
  1144.   the line "GET NETWORK GUIDE".  [Courtesy of Art St. George]
  1145.  
  1146.  
  1147. HOW TO USE THIS GUIDE
  1148.  
  1149. Each entry in this file describes how to get from one network to another.  To
  1150. keep this file at a reasonable size, methods that can be generated by
  1151. transitivity (A->B and B->C gives A->B->C) are omitted.  Entries are sorted
  1152. first by source network and then by destination network.  This is what a
  1153. typical entry looks like:
  1154.  
  1155.    #F mynet
  1156.    #T yournet
  1157.    #R youraddress
  1158.    #C contact address if any
  1159.    #I send to "youraddress@thegateway"
  1160.  
  1161. For parsing purposes, entries are separated by at least one blank line, and
  1162. each line of an entry begins with a "#" followed by a letter.  Lines beginning
  1163. with "#" are comments and need not be parsed.  Lines which do not start with a
  1164. "#" at all should be ignored as they are probably mail or news headers.
  1165.  
  1166. #F (from) and #T (to) lines specify source and destination networks.  If you're
  1167. sending me information about a new network, please give me a brief description
  1168. of the network so that I can add it to the list below.  The abbreviated network
  1169. names used in #F and #T lines should consist only of the characters a-z, 0-9
  1170. and "-" unless someone can make a very convincing case for their favourite pi
  1171. character.
  1172.  
  1173. These are the currently known networks with abbreviated names:
  1174.  
  1175.    applelink     AppleLink (Apple Computer, Inc.'s in-house network)
  1176.    bitnet        international academic network
  1177.    bix           Byte Information eXchange: Byte magazine's commercial BBS
  1178.    bmug          Berkeley Macintosh Users Group
  1179.    compuserve    commercial time-sharing service
  1180.    connect       Connect Professional Information Network (commercial)
  1181.    easynet       Easynet (DEC's in-house mail system)
  1182.    envoy         Envoy-100 (Canadian commercial mail service)
  1183.    fax           Facsimile document transmission
  1184.    fidonet       PC-based BBS network
  1185.    geonet        GeoNet Mailbox Systems (commercial)
  1186.    internet      the Internet
  1187.    mci           MCI's commercial electronic mail service
  1188.    mfenet        Magnetic Fusion Energy Network
  1189.    nasamail      NASA internal electronic mail
  1190.    peacenet      non-profit mail service
  1191.    sinet         Schlumberger Information NETwork
  1192.    span          Space Physics Analysis Network (includes HEPnet)
  1193.    sprintmail    Sprint's commercial mail service (formerly Telemail)
  1194.    thenet        Texas Higher Education Network
  1195.  
  1196. #R (recipient) gives an example of an address on the destination network, to
  1197. make it clear in subsequent lines what text requires subsitution.
  1198.  
  1199. #C (contact) gives an address for inquiries concerning the gateway, expressed
  1200. as an address reachable from the source (#F) network.  Presumably, if you can't
  1201. get the gateway to work at all, then knowing an unreachable address on another
  1202. network will not be of great help.
  1203.  
  1204. #I (instructions) lines, of which there may be several, give verbal
  1205. instructions to a user of the source network to let them send mail to a user on
  1206. the destination network.  Text that needs to be typed will appear in double
  1207. quotes, with C-style escapes if necessary.
  1208.  
  1209. #F applelink
  1210. #T internet
  1211. #R user@domain
  1212. #I send to "user@domain@internet#"
  1213. #I   domain can be be of the form "site.bitnet", address must be <35
  1214.      characters
  1215.  
  1216. #F bitnet
  1217. #T internet
  1218. #R user@domain
  1219. #I Methods for sending mail from Bitnet to the Internet vary depending on
  1220. #I what mail software is running at the Bitnet site in question.  In the
  1221. #I best case, users should simply be able to send mail to "user@domain".
  1222. #I If this doesn't work, try "user%domain@gateway" where "gateway" is a 
  1223. #I regional Bitnet-Internet gateway site.  Finally, if neither of these
  1224. #I works, you may have to try hand-coding an SMTP envelope for your mail.
  1225. #I If you have questions concerning this rather terse note, please try
  1226. #I contacting your local postmaster or system administrator first before
  1227. #I you send me mail -- John Chew <poslfit@gpu.utcs.utoronto.ca>
  1228.  
  1229. #F compuserve
  1230. #T fax
  1231. #R +1 415 555 1212
  1232. #I send to "FAX 14155551212" (only to U.S.A.)
  1233.  
  1234. #F compuserve
  1235. #T internet
  1236. #R user@domain
  1237. #I send to ">INTERNET:user@domain"
  1238.  
  1239. #F compuserve
  1240. #T mci
  1241. #R 123-4567
  1242. #I send to ">MCIMAIL:123-4567"
  1243.  
  1244. #F connect
  1245. #T internet
  1246. #R user@domain
  1247. #I send to CONNECT id "DASNET"
  1248. #I first line of message: "\"user@domain\"@DASNET"
  1249.  
  1250. #F easynet
  1251. #T bitnet
  1252. #R user@site
  1253. #C DECWRL::ADMIN
  1254. #I from VMS use NMAIL to send to "nm%DECWRL::\"user@site.bitnet\""
  1255. #I from Ultrix
  1256. #I   send to "user@site.bitnet" or if that fails
  1257. #I     (via IP) send to "\"user%site.bitnet\"@decwrl.dec.com"
  1258. #I     (via DECNET) send to "DECWRL::\"user@site.bitnet\""
  1259.  
  1260. #F easynet
  1261. #T fidonet
  1262. #R john smith at 1:2/3.4
  1263. #C DECWRL::ADMIN
  1264. #I from VMS use NMAIL to send to 
  1265. #I   "nm%DECWRL::\"john.smith@p4.f3.n2.z1.fidonet.org\""
  1266. #I from Ultrix
  1267. #I   send to "john.smith@p4.f3.n2.z1.fidonet.org" or if that fails
  1268. #I     (via IP) send to
  1269. \"john.smith%p4.f3.n2.z1.fidonet.org\"@decwrl.dec.com"
  1270. #I     (via DECNET) send to "DECWRL::\"john.smith@p4.f3.n2.z1.fidonet.org\""
  1271.  
  1272. #F easynet
  1273. #T internet
  1274. #R user@domain
  1275. #C DECWRL::ADMIN
  1276. #I from VMS use NMAIL to send to "nm%DECWRL::\"user@domain\""
  1277. #I from Ultrix
  1278. #I   send to "user@domain" or if that fails
  1279. #I     (via IP) send to "\"user%domain\"@decwrl.dec.com"
  1280. #I     (via DECNET) send to "DECWRL::\"user@domain\""
  1281.  
  1282. #F envoy
  1283. #T internet
  1284. #R user@domain
  1285. #C ICS.TEST or ICS.BOARD
  1286. #I send to "[RFC-822=\"user(a)domain\"]INTERNET/TELEMAIL/US
  1287. #I for special characters, use @=(a), !=(b), _=(u), any=(three octal digits)
  1288.  
  1289. #F fidonet
  1290. #T internet
  1291. #R user@domain
  1292. #I send to "uucp" at nearest gateway site
  1293. #I first line of message: "To: user@domain"
  1294.  
  1295. #F geonet
  1296. #T internet
  1297. #R user@domain
  1298. #I send to "DASNET"
  1299. #I subject line: "user@domain!subject"
  1300.  
  1301. #F internet
  1302. #T applelink
  1303. #R user
  1304. #I send to "user@applelink.apple.com"
  1305.  
  1306. #F internet
  1307. #T bitnet
  1308. #R user@site
  1309. #I send to "user%site.bitnet@gateway" where "gateway" is a gateway host that
  1310. #I   is on both the internet and bitnet.  Some examples of gateways are:
  1311. #I   cunyvm.cuny.edu mitvma.mit.edu.  Check first to see what local policies
  1312. #I   are concerning inter-network forwarding.
  1313.  
  1314. #F internet
  1315. #T bix
  1316. #R user
  1317. #I send to "user@dcibix.das.net"
  1318.  
  1319. #F internet
  1320. #T bmug
  1321. #R John Smith
  1322. #I send to "John.Smith@bmug.fidonet.org"
  1323.  
  1324. #F internet
  1325. #T compuserve
  1326. #R 71234,567
  1327. #I send to "71234.567@compuserve.com"
  1328. #I   note: Compuserve account IDs are pairs of octal numbers.  Ordinary
  1329. #I     consumer CIS user IDs begin with a `7' as shown.
  1330.  
  1331. #F internet
  1332. #T connect
  1333. #R NAME
  1334. #I send to "NAME@dcjcon.das.net"
  1335.  
  1336. #F internet
  1337. #T easynet
  1338. #R HOST::USER
  1339. #C admin@decwrl.dec.com
  1340. #I send to "user@host.enet.dec.com" or "user%host.enet@decwrl.dec.com"
  1341.  
  1342. #F internet
  1343. #T easynet
  1344. #R John Smith @ABC
  1345. #C admin@decwrl.dec.com
  1346. #I send to "John.Smith@ABC.MTS.DEC.COM"
  1347. #I (This syntax is for All-In-1 users.)
  1348.  
  1349. #F internet
  1350. #T envoy
  1351. #R John Smith (ID=userid)
  1352. #C /C=CA/ADMD=TELECOM.CANADA/ID=ICS.TEST/S=TEST_GROUP/@nasamail.nasa.gov
  1353. #C   for second method only
  1354. #I send to "uunet.uu.net!att!attmail!mhs!envoy!userid"
  1355. #I   or to "/C=CA/ADMD=TELECOM.CANADA/DD.ID=userid/PN=John_Smith/@Sprint.COM"
  1356.  
  1357. #F internet
  1358. #T fidonet
  1359. #R john smith at 1:2/3.4
  1360. #I send to "john.smith@p4.f3.n2.z1.fidonet.org" 
  1361.  
  1362. #F internet
  1363. #T geonet
  1364. #R user at host
  1365. #I send to "user:host@map.das.net"
  1366. #I American host is geo4, European host is geo1.
  1367.  
  1368. #F internet
  1369. #T mci
  1370. #R John Smith (123-4567)
  1371. #I send to "1234567@mcimail.com"
  1372. #I or send to "JSMITH@mcimail.com" if "JSMITH" is unique
  1373. #I or send to "John_Smith@mcimail.com" if "John Smith" is unique - note the
  1374. #I    underscore!
  1375. #I or send to "John_Smith/1234567@mcimail.com" if "John Smith" is NOT unique
  1376.  
  1377. #F internet
  1378. #T mfenet
  1379. #R user@mfenode
  1380. #I send to "user%mfenode.mfenet@nmfecc.arpa"
  1381.  
  1382. #F internet
  1383. #T nasamail
  1384. #R user
  1385. #C <postmaster@ames.arc.nasa.gov>
  1386. #I send to "user@nasamail.nasa.gov"
  1387.  
  1388. #F internet
  1389. #T peacenet
  1390. #R user
  1391. #C <support%cdp@arisia.xerox.com>
  1392. #I send to "user%cdp@arisia.xerox.com"
  1393.  
  1394. #F internet
  1395. #T sinet
  1396. #R node::user or node1::node::user
  1397. #I send to "user@node.SINet.SLB.COM" or "user%node@node1.SINet.SLB.COM"
  1398.  
  1399. #F internet
  1400. #T span
  1401. #R user@host
  1402. #C <NETMGR@nssdca.gsfc.nasa.gov>
  1403. #I send to "user@host.span.NASA.gov"
  1404. #I   or to "user%host.span@ames.arc.nasa.gov"
  1405.  
  1406. #F internet
  1407. #T sprintmail
  1408. #R [userid "John Smith"/organization]system/country
  1409. #I send to
  1410. /C=country/ADMD=system/O=organization/PN=John_Smith/DD.ID=userid/@Sprint.COM"
  1411.  
  1412. #F internet
  1413. #T thenet
  1414. #R user@host
  1415. #I send to "user%host.decnet@utadnx.cc.utexas.edu"
  1416.  
  1417. #F mci
  1418. #T internet
  1419. #R John Smith <user@domain>
  1420. #I at the "To:" prompt type "John Smith (EMS)"
  1421. #I at the "EMS:" prompt type "internet"
  1422. #I at the "Mbx:" prompt type "user@domain"
  1423.  
  1424. #F nasamail
  1425. #T internet
  1426. #R user@domain
  1427. #I at the "To:" prompt type "POSTMAN"
  1428. #I at the "Subject:" prompt enter the subject of your message
  1429. #I at the "Text:" prompt, i.e. as the first line of your message,
  1430. #I    enter "To: user@domain"
  1431.  
  1432. #F sinet
  1433. #T internet
  1434. #R user@domain
  1435. #I send to "M_MAILNOW::M_INTERNET::\"user@domain\""
  1436. #I      or "M_MAILNOW::M_INTERNET::domain::user"
  1437.  
  1438. #F span
  1439. #T internet
  1440. #R user@domain
  1441. #C NETMGR@NSSDCA
  1442. #I send to "AMES::\"user@domain\""
  1443.  
  1444. #F sprintmail
  1445. #T internet
  1446. #R user@domain
  1447. #I send to "[RFC-822=user(a)domain @GATEWAY]INTERNET/TELEMAIL/US"
  1448.  
  1449. #F thenet
  1450. #T internet
  1451. #R user@domain
  1452. #I send to UTADNX::WINS%" user@domain "
  1453.  
  1454. _______________________________________________________________________________
  1455.  
  1456.  MUDs
  1457.  ~~~~
  1458.  By Frosty of CyberSpace Project
  1459.  
  1460. ------------------------------------------------------------------------------
  1461.                  MUDWHO servers (5)
  1462. Name             Address                  Numeric Address Port  Status   Notes
  1463. ------------------------------------------------------------------------------
  1464. Amber            amber.ecst.csuchico.edu  132.241.1.43    6889  up           1
  1465. DEC              decuac.dec.com           192.5.214.1     6889  up           5
  1466. Littlewood       littlewood.math.okstate. 139.78.1.13     6889  up           4
  1467.                   edu
  1468. Nova             nova.tat.physik.         134.2.62.161    6889  up           3
  1469.                   uni-tuebingen.de
  1470. PernWHO          milo.mit.edu             18.70.0.216     6889  up           2
  1471. ------------------------------------------------------------------------------
  1472.                  AberMUDs (11)
  1473. Name             Address                  Numeric Address Port  Status   Notes
  1474. ------------------------------------------------------------------------------
  1475. Aber5@FSU        loligo.cc.fsu.edu        128.186.2.99    5000  R*
  1476. DIRT             ulrik.uio.no             129.240.2.4     6715  up          32
  1477. Dragon           messua.informatik.       137.226.224.9   6715  up
  1478.                   rwth-aachen.de
  1479. Eddie aber       eddie.ee.vt.edu          128.173.5.207   5000  TO
  1480.   Alles
  1481. EnchantedMud     neptune.calstatela.edu   130.182.193.1   6715  up          22
  1482. Longhorn         lisboa.cs.utexas.edu     128.83.139.10   6715  up
  1483. Mustang MUD      mustang.dell.com         143.166.224.42  6715  up
  1484. SpudMud          stjoe.cs.uidaho.edu      129.101.128.7   6715  up
  1485. Temple           bigboy.cis.temple.edu    129.32.32.98    6715  up
  1486. The Underground  hal.gnu.ai.mit.edu       128.52.46.11    6715  R*
  1487. Wolf             b.cs.wvu.wvnet.edu       129.71.11.2     6715  R*
  1488. ------------------------------------------------------------------------------
  1489.                  DikuMUDs (17)
  1490. Name             Address                  Numeric Address Port  Status   Notes
  1491. ------------------------------------------------------------------------------
  1492. Albanian         judy.indstate.edu        139.102.14.10   4000  R
  1493.   DikuMUD
  1494. AlexMUD          alex.stacken.kth.se      130.237.237.3   4000  up
  1495. *Alfa Diku       alfa.me.chalmers.se      129.16.50.11    4000  up
  1496. Austin MUD       austin.daimi.aau.dk      130.225.16.161  4000  R           29
  1497. Caltech DIKU     eltanin.caltech.edu      131.215.139.53  4000  R
  1498. Copper Diku      copper.denver.colorado.  132.194.10.1    4000  up          33
  1499.                   edu
  1500. Davis Diku       fajita.ucdavis.edu       128.120.61.203  3000  up          28
  1501. DikuMUD I        bigboy.cis.temple.edu    129.32.32.98    4000  up
  1502. Elof DikuMUD     elof.iit.edu             192.41.245.90   4000  up
  1503. Epic             hal.gnu.ai.mit.edu       128.52.46.11    9000  R
  1504. Grimne Diku      flipper.pvv.unit.no      129.241.36.200  4000  R
  1505. HypeNet          ????                     129.10.12.2     4000  TO
  1506. Matsci1 Diku     matsci1.uncwil.edu       128.109.221.21  4000  up
  1507. Mudde            hawk.svl.cdc.com         129.179.4.49    4000  up
  1508.   Pathetique
  1509. Sejnet Diku      sejnet.sunet.se          192.36.125.3    4000  up
  1510. Waterdeep        shine.princeton.edu      128.112.120.28  4000  up
  1511. Wayne Diku       venus.eng.wayne.edu      141.217.24.4    4000  R
  1512. ------------------------------------------------------------------------------
  1513.                  DUMs (2)
  1514. Name             Address                  Numeric Address Port  Status   Notes
  1515. ------------------------------------------------------------------------------
  1516. CanDUM II        cheetah.vlsi.waterloo.   129.97.128.253  2001  up
  1517.                   edu
  1518. DUM II           legolas.cs.umu.se        130.239.88.5    2001  R           23
  1519. ------------------------------------------------------------------------------
  1520.                  LPmuds (58)
  1521. Name             Address                  Numeric Address Port  Status   Notes
  1522. ------------------------------------------------------------------------------
  1523. Aegolius         vyonous.kennesaw.edu     130.218.13.19   2000  up
  1524.   Acadicus
  1525. After Hours      janice.cc.wwu.edu        140.160.240.28  2000  up          30
  1526. Akropolis        ????                     139.124.40.4    6666  up
  1527. Allinite         ????                     134.126.21.223  2222  up
  1528. BatMUD           palikka.jyu.fi           130.234.0.3     2001  up
  1529. *CyberWorld      newview.etsu.edu         192.43.199.33   3000  up          34
  1530. *Darkemud        dunix.drake.edu          192.84.11.2     4040  up          26
  1531. Darker Realms    worf.tamu.edu            128.194.51.189  2000  up
  1532. Dartmouth LPMud  lusty.tamu.edu           128.194.10.118  2000  up
  1533. Deeper Trouble   alk.iesd.auc.dk          130.225.48.46   4242  up
  1534. DevMUD           huey.cc.utexas.edu       128.83.135.2    9300  R
  1535. DiscWorld II     peregrin.resmel.bhp.com. 134.18.1.12     2000  up
  1536.                   au
  1537. Dragon's Den     ????                     129.25.7.111    2222  up
  1538. End Of The Line  mud.stanford.edu         36.21.0.47      2010  up          35
  1539. Finnegan's Wake  maxheadroom.agps.lanl.   192.12.184.10   2112  up
  1540.                   gov
  1541. Frontier         blish.cc.umanitoba.ca    130.179.168.77  9165  up
  1542. GateWay          secum.cs.dal.ca          129.173.24.31   6969  up
  1543. *Genesis         milou.cd.chalmers.se     129.16.79.12    2000  up          36
  1544. *Igor            epsilon.me.chalmers.se   129.16.50.30    1701  up
  1545. ImperialMUD      aix.rpi.edu              128.113.26.11   2000  up          37
  1546. Ivory Tower      brown-swiss.macc.wisc.   128.104.30.151  2000  R           27
  1547.                   edu
  1548. Kobra            duteca4.et.tudelft.nl    130.161.144.22  8888  up
  1549. LPSwat           aviator.cc.iastate.edu   129.186.140.6   2020  up
  1550. Marches of       chema.ucsd.edu           132.239.68.1    3000  up
  1551.   Antan
  1552. Middle-Earth     oba.dcs.gla.ac.uk        130.209.240.66  3000  up          38
  1553. Muddog Mud       phaedrus.math.ufl.edu    128.227.168.2   2000  up
  1554. Mystic           ohm.gmu.edu              129.174.1.33    4000  up
  1555. NANVAENT         saddle.ccsun.strath.ac.  130.159.208.54  3000  up          24
  1556.                   uk
  1557. Nameless         complex.is               130.208.165.231 2000  up
  1558. Nanny            lysator.liu.se           130.236.254.1   2000  up
  1559. NeXT             ????                     152.13.1.5      2000  up
  1560. Nemesis          dszenger9.informatik.    131.159.8.67    2000  up
  1561.                   tu-muenchen.de
  1562. *Nightfall       nova.tat.physik.         134.2.62.161    4242  up
  1563.                   uni-tuebingen.de
  1564. Nightmare        orlith.bates.edu         134.181.1.12    2666  R
  1565. Nirvana 4        elof.iit.edu             192.41.245.90   3500  up
  1566. Nuage            fifi.univ-lyon1.fr       134.214.100.21  2000  R
  1567. *Overdrive       im1.lcs.mit.edu          18.52.0.151     5195  up
  1568. PaderMUD         athene.uni-paderborn.de  131.234.2.32    4242  up
  1569. PixieMud         elof.iit.edu             192.41.245.90   6969  up
  1570. QUOVADIS         disun29.epfl.ch          128.178.79.77   2345  up
  1571. Realmsmud        hammerhead.cs.indiana.   129.79.251.8    2000  up
  1572.                   edu
  1573. Ringworld        ????                     130.199.96.45   3469  R*          34
  1574. Round Table      engr71.scu.edu           129.210.16.71   2222  up
  1575. Sky Realms       maxheadroom.agps.lanl.   192.12.184.10   2000  R*
  1576.                   gov
  1577. SmileyMud        elof.iit.edu             192.41.245.90   5150  up
  1578. StickMUD         palikka.jyu.fi           130.234.0.3     7680  up
  1579. SvenskMUD        lysator.liu.se           130.236.254.1   2043  up          39
  1580. *The Mud         dogstar.colorado.edu     128.138.248.32  5555  up
  1581.   Institute
  1582. Top Mud          lonestar.utsa.edu        129.115.120.1   2001  up
  1583. Tsunami II       gonzo.cc.wwu.edu         140.160.240.20  2777  R*          20
  1584. TubMUD           morgen.cs.tu-berlin.de   130.149.19.20   7680  up
  1585. Valhalla         wiretap.spies.com        130.43.3.3      2444  up
  1586. Valkyrie Prime   fozzie.cc.wwu.edu        140.160.240.21  2777  up
  1587. VikingMUD        swix.ifi.unit.no         129.241.163.51  2001  up
  1588. Vincent's        aviator.cc.iastate.edu   129.186.140.6   1991  up          31
  1589.   Hollow
  1590. World of Mizar   delial.docs.uu.se        130.238.8.40    9000  R
  1591. ------------------------------------------------------------------------------
  1592.                  mage (1)
  1593. Name             Address                  Numeric Address Port  Status   Notes
  1594. ------------------------------------------------------------------------------
  1595. SynthMAGE        synth.erc.clarkson.edu   128.153.28.35   4242  TO
  1596. ------------------------------------------------------------------------------
  1597.                  MOOs (1)
  1598. Name             Address                  Numeric Address Port  Status   Notes
  1599. ------------------------------------------------------------------------------
  1600. Lambda MOO       lambda.parc.xerox.com    13.2.116.36     8888  up
  1601. ------------------------------------------------------------------------------
  1602.                  TinyMUCKs (12)
  1603. Name             Address                  Numeric Address Port  Status   Notes
  1604. ------------------------------------------------------------------------------
  1605. AfterFive        pa.itd.com               128.160.2.249   9999  up          31
  1606. Burning Metal    amber.ecst.csuchico.edu  132.241.1.43    8088  up
  1607. Crossroads       coyote.cs.wmich.edu      141.218.40.40   5823  R*
  1608. FurryMUCK        highlandpark.rest.ri.cmu 128.2.254.5     2323  up           8
  1609.                   edu
  1610. High Seas        opus.calstatela.edu      130.182.111.1   4301  up
  1611. Lawries MUD      cserve.cs.adfa.oz.au     131.236.20.1    4201  R            7
  1612. PythonMUCK       zeus.calpoly.edu         129.65.16.21    4201  up          18
  1613. QWest            glia.biostr.washington.  128.95.10.115   9999  up
  1614.                   edu
  1615. Quartz Paradise  quartz.rutgers.edu       128.6.60.6      9999  up          40
  1616. Time Traveller   betz.biostr.washington.  128.95.10.119   4096  up
  1617.                   edu
  1618. TinyMUD Classic  winner.itd.com           128.160.2.248   2000  R           41
  1619.   II
  1620. Visions          l_cae05.icaen.uiowa.edu  128.255.21.25   2001  R           16
  1621. ------------------------------------------------------------------------------
  1622.                  MUGs (1)
  1623. Name             Address                  Numeric Address Port  Status   Notes
  1624. ------------------------------------------------------------------------------
  1625. UglyMUG          ????                     130.88.14.17    4201  up
  1626. ------------------------------------------------------------------------------
  1627.                  TinyMUSEs (5)
  1628. Name             Address                  Numeric Address Port  Status   Notes
  1629. ------------------------------------------------------------------------------
  1630. Fantasia         betz.biostr.washington.  128.95.10.119   4201  up          13
  1631.                   edu
  1632. FantasyMuse      case2.cs.usu.edu         129.123.7.19    1701  up          42
  1633. MicroMUSE        chezmoto.ai.mit.edu      18.43.0.102     4201  up           6
  1634. Rhostshyl        stealth.cit.cornell.edu  128.253.180.15  4201  up          42
  1635. TrekMUSE         ecsgate.uncecs.edu       128.109.201.1   1701  R           42
  1636. ------------------------------------------------------------------------------
  1637.                  TinyMUSHes (15)
  1638. Name             Address                  Numeric Address Port  Status   Notes
  1639. ------------------------------------------------------------------------------
  1640. Dungeon          ra.info.sunyit.edu       149.15.1.3      8888  up
  1641. Global MUSH      workstation5.colby.edu   137.146.64.237  4201  up
  1642. ImageCastle      wizard.etsu.edu          192.43.199.19   4201  up
  1643. Narnia           nimitz.mit.edu           18.80.0.161     2555  R*
  1644. PernMUSH         milo.mit.edu             18.70.0.216     4201  up          42
  1645. SouthCon         utpapa.ph.utexas.edu     128.83.131.52   4201  up          42
  1646. Spellbound       thumper.cc.utexas.edu    128.83.135.23   4201  up
  1647. SqueaMUSH        ultimo.socs.uts.edu.au   138.25.8.7      6699  R**
  1648. StingMUSH        newview.etsu.edu         192.43.199.33   1701  up          42
  1649. TinyCWRU         caisr2.caisr.cwru.edu    129.22.24.22    4201  R*
  1650. TinyHORNS        louie.cc.utexas.edu      128.83.135.4    4201  up
  1651. TinyTIM II       cheetah.ece.clarkson.    128.153.13.54   5440  up
  1652.                   edu
  1653. VisionMUSH       tramp.cc.utexas.edu      128.83.135.26   4567  TO
  1654. ------------------------------------------------------------------------------
  1655.                  TeenyMUDs (3)
  1656. Name             Address                  Numeric Address Port  Status   Notes
  1657. ------------------------------------------------------------------------------
  1658. ApexMUD          apex.yorku.ca            130.63.7.6      4201  up
  1659. Evil!MUD         fido.econ.arizona.edu    128.196.196.1   4201  up
  1660. MetroMUT         uokmax.ecn.uoknor.edu    129.15.20.2     5000  R
  1661. ------------------------------------------------------------------------------
  1662.                  TinyMUDs (2)
  1663. Name             Address                  Numeric Address Port  Status   Notes
  1664. ------------------------------------------------------------------------------
  1665. DragonMUD        ghost.cse.nau.edu        134.114.64.6    4201  up          14
  1666. TinyWORLD        rillonia.ssc.gov         143.202.16.13   6250  up
  1667. ------------------------------------------------------------------------------
  1668.                  UnterMUDs (9)
  1669. Name             Address                  Numeric Address Port  Status   Notes
  1670. ------------------------------------------------------------------------------
  1671. ChrisMUD         hawkwind.utcs.utoronto.  128.100.102.51  6600  up          10
  1672.                   ca
  1673. DECmud           decuac.dec.com           192.5.214.1     6565  up          15
  1674. DreamScape       moebius.math.okstate.    139.78.10.3     6250  up          11
  1675.                   edu
  1676. Islandia         hawkwind.utcs.utoronto.  128.100.102.51  2323  up
  1677.                   ca
  1678. RealWorld        cook.brunel.ac.uk        134.83.128.246  4201  up          17
  1679. Sludge           unix1.cc.ysu.edu         192.55.234.50   6565  up          19
  1680. Sunmark          moebius.math.okstate.    139.78.10.3     6543  up
  1681.                   edu
  1682. WanderLand       sun.ca                   192.75.19.1     6666  up           9
  1683. WireHED          amber.ecst.csuchico.edu  132.241.1.43    6565  up          12
  1684. ------------------------------------------------------------------------------
  1685.                  YAMUDs (1)
  1686. Name             Address                  Numeric Address Port  Status   Notes
  1687. ------------------------------------------------------------------------------
  1688. GooLand          toby.cis.uoguelph.ca     131.104.48.112  6715  up
  1689. ------------------------------------------------------------------------------
  1690. Notes
  1691. ------------------------------------------------------------------------------
  1692. Asterisk (*) before the name indicates that this sites entry was modified in
  1693. the last 7 days.
  1694.  
  1695. Status field:
  1696. *  = last successful connection was more than 7 days ago
  1697. ** = last successful connection was more than 30 days ago
  1698. #  = no successful connection on record
  1699. R  = connection refused
  1700. TO = connection timed out
  1701. HD = host down or unreachable
  1702. ND = network down or unreachable
  1703. NA = insufficient address information available
  1704.  
  1705.   1. administrator is warlock@ecst.csuchico.edu
  1706.   2. administrator is jt1o@andrew.cmu.edu
  1707.   3. administrator is gamesmgr@taurus.tat.physik.uni-tuebingen.de
  1708.   4. administrator is jds@math.okstate.edu
  1709.   5. administrator is mjr@decuac.dec.com
  1710.   6. send mail to micromuse-registration@michael.ai.mit.edu to register
  1711.   7. send mail to Lawrie.Brown@adfa.oz.au to register
  1712.   8. send mail to ss7m@andrew.cmu.edu to register
  1713.   9. send mail to wanderland@lilith.ebay.sun.com to register
  1714.  10. send mail to cks@hawkwind.utcs.toronto.edu to register
  1715.  11. send mail to jds@math.okstate.edu to register
  1716.  12. send mail to warlock@ecst.csuchico.edu to register
  1717.  13. send mail to fantasia@betz.biostr.washington.edu to register
  1718.  14. send mail to {jjt,jopsy}@naucse.cse.nau.edu to register
  1719.  15. send mail to mjr@decuac.dec.com to register
  1720.  16. send mail to schlake@minos.nmt.edu to register
  1721.  17. send mail to ee89psw@brunel.ac.uk to register
  1722.  18. send mail to {awozniak,claudius}@zeus.calpoly.edu to register
  1723.  19. send mail to mud@cc.ysu.edu to register
  1724.  20. hours are 0000-1600(M) 0100-1700(TWRF) 0100-2400(S) 0000-2400(U) GMT
  1725.  21. hours are 1700-0800(MTWRF) 0000-2400(SU) CST
  1726.  22. hours are 1900-0600(MTWRF) 0000-2400(SU) PDT
  1727.  23. hours are 1900-0700(MTWRF) 0000-2400(SU)
  1728.  24. hours are 1700-0900(MTWRF) 0000-2400(SU) GMT
  1729.  25. hours are 1700-0700(MTWRF) 0000-2400(SU) PST
  1730.  26. hours are 2100-0900(MTWRF) 0000-2400(SU)
  1731.  27. hours are 1630-0800(MTWRF) 0000-2400(SU) CST
  1732.  28. hours are 2000-0800(MTWRF) 0000-2400(S) 0000-1200,1700-2400(U) PST
  1733.  29. hours are 1800-0800(MTWRF) 0000-2400(SU) CET
  1734.  30. hours are 1700-0700(MTWRF) 0000-2400(SU) PST
  1735.  31. hours are 1700-0800(MTWRF) 0000-2400(SU) CST
  1736.  32. hours are 2000-0800(MTWRF) 0000-2400(SU) CET
  1737.  33. hours are 1700-0800(MTWRF) 0000-2400(SU) MST
  1738.  34. down until further notice
  1739.  35. closed for repairs
  1740.  36. the original LP; closed to public
  1741.  37. closed to public
  1742.  38. closed to players
  1743.  39. Swedish-language mud
  1744.  40. no pennies
  1745.  41. mail agri@pa.itd.com to recover old characters
  1746.  42. restricted theme
  1747. _______________________________________________________________________________
  1748.  
  1749.  
  1750.  
  1751.  
  1752.  
  1753.                                 ==Phrack Inc.==
  1754.  
  1755.                   Volume Four, Issue Thirty-Nine, File 5 of 13
  1756.  
  1757.   ***************************************************************************
  1758.   *                                                                         *
  1759.   *                          The Complete Guide To                          *
  1760.   *                      The DIALOG Information Network                     *
  1761.   *                                                                         *
  1762.   *                                    by                                   *
  1763.   *                              Brian Oblivion                             *
  1764.   *                                                                         *
  1765.   * Courtesy of:       Restricted-Data-Transmissions (RDT)                  *
  1766.   *                  "Truth Is Cheap, But Information Costs."               *
  1767.   *                                                                         *
  1768.   *                                                                 5/9/92  *
  1769.   ***************************************************************************
  1770.  
  1771. INTRODUCTION:
  1772.  
  1773.      With the plethora of on-line databases in the public and private sectors,
  1774. I feel it is becoming increasingly important to penetrate and maintain access
  1775. to these databases.  The databases in question contain data pertaining to our
  1776. personal lives and to our environment, not to mention the tetrabytes of useful
  1777. information that can be directed toward research and personal education.
  1778.  
  1779.  
  1780.      Who or What is DIALOG?
  1781.  
  1782.      The DIALOG Information Network is a service that links various public and
  1783. commercial databases together for convenience.  In the past, when one wanted to
  1784. access LEGAL RESOURCE INDEX, for instance, one would have to dial direct.  With
  1785. DIALOG, hundreds of databases are connected via X.25 networks (Tymnet,
  1786. Sprintnet, Uninet, Dialnet) eliminating frustrating searching and outrageous
  1787. long distance telephone bills (before the AT&T divestiture).
  1788.  
  1789.      Further, within this file is a PARTIAL list of databases found on-line.
  1790. Some of the databases are nothing more than periodicals and abstract sources,
  1791. while others provide FullText articles and books.  There are over 2500
  1792. periodicals, newspapers, newsletters and newswires on-line in FullText.
  1793.  
  1794. Here are a few of my favorites:
  1795.  
  1796. McGraw-Hill Publications On-Line (File624)
  1797.  
  1798.      - Services offer FullText of their Newsletters serving the world-wide
  1799. aerospace and defense industry.  Complete text from 30 newsletters such as
  1800. AeroSpace Daily, BYTE, Aviation Week and Space Technology, Data Communications,
  1801. ENR, among others.  For more info on the database, when in DIALOG type Help
  1802. News624.
  1803.  
  1804. PR NEWSWIRE (File613)
  1805.  
  1806.      - PR Newswire records contain the complete text of news releases prepared
  1807. by:  companies; public relations agencies; trade associations; city, state,
  1808. federal and non-US Government agencies; and other sources covering the entire
  1809. spectrum of news.  The complete text of a news release typically contains
  1810. details or background information that is not published in newspapers.  More
  1811. than 8500 companies contribute news for PR Newswire.  PR NEWSWIRE is a known
  1812. agent of Corporate Intelligence.
  1813.  
  1814. DMS/FI MARKET INTELLIGENCE REPORTS (File589)
  1815.  
  1816.      - FullText of World AeroSpace Weekly, covers all aspects of both civil and
  1817.        military aerospace activities worldwide.
  1818.      - World Weapons Review, very high degree of technical detail and
  1819.        perspective.  As such, it has special appeal to military professionals
  1820.        and users of weapons.
  1821.  
  1822. Note:  The database treats the newsletters as separate Binders.  For example,
  1823.        to access the World Weapons Review, after connecting to the database,
  1824.        type:
  1825.  
  1826.               SELECT BN=WORLD WEAPONS REVIEW
  1827.               or whichever newsletter you wish to search.
  1828.  
  1829. FINE CHEMICALS DATABASE (File360)
  1830.  
  1831.      - The focus of this database is on sources for laboratory, specialty, and
  1832. unusual chemicals used in scientific research and new product development.
  1833. Fine chemicals are relatively pure chemicals typically produced in small
  1834. quantities.  The database will provide you with manufacturers and/or
  1835. distributors.
  1836.  
  1837. DUN'S ELECTRONIC YELLOW PAGES (File515)
  1838.  
  1839.      - Largest database of U.S. businesses available on DIALOG, providing
  1840. information on a total of 8.5 million establishments.  Corporate intelligence:
  1841. you can quickly verify the existence of a business.  Then you can obtain
  1842. address, telephone number, employee size, Standard Industrial Classification
  1843. (SIC) and other basic information.
  1844.  
  1845. CURRENT CONTENTS SEARCH (File440)
  1846.  
  1847.      - FullText articles from over 8000+ worldwide journals dealing with
  1848. science and technology.
  1849.  
  1850. BOOKS IN PRINT (File470)
  1851.  
  1852.      - Access to in-print and out-of-print books since 1979, BIP lets you
  1853. retrieve bibliographic data on virtually every book published or distributed in
  1854. the United States.  Plus FullText reviews on the book(s) you have selected.
  1855. See next.
  1856.  
  1857. PUBLISHERS DISTRIBUTORS AND WHOLESALERS ON-LINE (File450)
  1858.  
  1859.      - PDW on-line will locate virtually any book, audio cassette, software
  1860. publisher, distributor, or wholesaler in the U.S.
  1861.  
  1862.      You now should have an idea of the power and scope of the Dialog
  1863. Information Network.
  1864.  
  1865. NOTE:  Most of DIALOG's Services are now available to certain Research
  1866.        facilities, public and private, on CD-ROM.  Check your local public and
  1867.        university libraries for this service.  Of course, MANY of the more
  1868.        interesting databases are not available on CD-ROM and must still be
  1869.        accessed through the DIALOG network.
  1870.  
  1871.  
  1872.                            Access to DIALOG Services
  1873.  
  1874.      The following on-line services are available from DIALOG Information
  1875. Services:
  1876.  
  1877.               DIALOG
  1878.               DIALOG Business (DBC)
  1879.               DIALOG Medical Connection (DMC)
  1880.               DIALMAIL
  1881.               KNOWLEDGE INDEX
  1882.  
  1883.      The logon procedures for the first four are identical and use the same
  1884. service address; procedures for KNOWLEDGE INDEX differ only in the use of the
  1885. KI service address, as illustrated throughout this file.
  1886.  
  1887.      The most common method of access to DIALOG services uses local phone
  1888. numbers for three telecommunication networks: DIALOG's DIALNET, BT Tymnet,
  1889. TYMNET, and SprintNet.  For those who live in an area that lacks a local dialup
  1890. for those three networks, you may use the 800 link into the DIALNET for access
  1891. to all DIALOG services except KNOWLEDGE INDEX.  This access is not free, but it
  1892. may cost less than dialing long-distance to reach a network node if you live in
  1893. a region without local access.  Access is also available through gateways from
  1894. other on-line systems.
  1895.  
  1896.      Access to many DIALOG services is available from countries throughout the
  1897. world and may be accessed from their own Public Data Networks.
  1898.  
  1899. Dialnet 800-Number Access
  1900.  
  1901. The two DIALNET 800 numbers are available for connecting to Dialog services
  1902. from anywhere in the 48 contiguous states.  Access through these numbers is not
  1903. free.
  1904.  
  1905.      (800)DIALNET     300, 1200, and 2400 b. (w/MNP error checking)
  1906.      (800)342-5638
  1907.  
  1908.      (800)847-1620    VADIC 3400 series modems (1200 baud)
  1909.                       BELL 103 modems (300 baud)
  1910.                       BELL 212 modems (1200 baud)
  1911.  
  1912. Note:  I have excluded all the dialup numbers for Tymnet and Sprintnet.  If you
  1913.        don't know how to find those, obtain a file on X.25 nets and I'm sure
  1914.        they will be listed somewhere in them.
  1915.  
  1916.  
  1917.                           DIALNET U.S. DIALUP NUMBERS
  1918.  
  1919.      (All DIALNET dialup numbers support 300, 1200, and 2400 baud)
  1920.  
  1921.      ARIZONA
  1922.      Phoenix....................................(602)257-8895
  1923.  
  1924.      CALIFORNIA
  1925.      Alhambra...................................(818)300-9000
  1926.      Longbeach..................................(213)491-0803
  1927.      Los Angeles................................(818)300-9000
  1928.      Marina Del Rey.............................(213)305-9833
  1929.      Newport Beach..............................(714)756-1969
  1930.      Oakland....................................(415)633-7900
  1931.      Palo Alto..................................(415)858-2461
  1932.      Palo Alto..................................(415)858-2461
  1933.      Palo Alto....................................(415)858-2575
  1934.      Sacramento.................................(916)444-5030
  1935.      San Diego..................................(619)297-8610
  1936.      San Francisco..............................(415)957-5910
  1937.      San Jose...................................(408)432-0590
  1938.  
  1939.      COLORADO
  1940.      Denver.....................................(303)860-9800
  1941.  
  1942.      CONNECTICUT
  1943.      Bloomfield/Hartford........................(203)242-5954
  1944.      Stamford...................................(203)324-1201
  1945.  
  1946.      DELAWARE
  1947.      Wilmington.................................(302)652-1706
  1948.  
  1949.      DISTRICT OF COLUMBIA
  1950.      Washington.................................(703)359-2500
  1951.  
  1952.      GEORGIA
  1953.      Atlanta....................................(404)455-4221
  1954.  
  1955.      ILLINOIS
  1956.      Chicago....................................(312)341-1444
  1957.  
  1958.      INDIANA
  1959.      Indianapolis...............................(317)635-7259
  1960.  
  1961.      MARYLAND
  1962.      Baltimore..................................(301)234-0940
  1963.  
  1964.      MASSACHUSETTS
  1965.      Boston.....................................(617)439-7920
  1966.      Lexington..................................(617)862-6240
  1967.  
  1968.      MICHIGAN
  1969.      Ann Arbor..................................(313)973-2622
  1970.      Detroit....................................(313)964-1309
  1971.  
  1972.      MINNESOTA
  1973.      Minneapolis................................(612)338-0676
  1974.  
  1975.      MISSOURI
  1976.      St. Louis..................................(314)731-0122
  1977.  
  1978.      NEW JERSEY
  1979.      Lyndhurst..................................(201)460-8868
  1980.      Morristown.................................(201)292-9646
  1981.      Newark.....................................(201)824-1412
  1982.      Piscataway.................................(201)562-9680
  1983.      Princeton..................................(609)243-9550
  1984.  
  1985.      NEW MEXICO
  1986.      Albuquerque................................(505)764-9281
  1987.  
  1988.      NEW YORK
  1989.      Albany.....................................(518)458-8710
  1990.      Buffalo....................................(716)896-9440
  1991.      Hempstead..................................(516)489-6868
  1992.      New York City..............................(212)422-0410
  1993.      Rochester..................................(716)458-7300
  1994.      White Plains...............................(914)328-7810
  1995.  
  1996.      NORTH CAROLINA
  1997.      Research Triangle..........................(919)549-9290
  1998.  
  1999.      OHIO
  2000.      Cincinnati.................................(513)489-3980
  2001.      Cleveland..................................(216)621-3807
  2002.      Columbus...................................(614)461-8348
  2003.      Dayton.....................................(513)898-8878
  2004.  
  2005.      OREGON
  2006.      Portland...................................(503)228-2771
  2007.  
  2008.      PENNSYLVANIA
  2009.      Allentown..................................(215)776-2030
  2010.      Philadelphia...............................(215)923-5214
  2011.      Pittsburg..................................(412)471-1421
  2012.      Valley Forge/Norristown....................(215)666-1500
  2013.  
  2014.      TEXAS
  2015.      Austin.....................................(512)462-9494
  2016.      Dallas.....................................(214)631-9861
  2017.      Houston....................................(713)531-0505
  2018.  
  2019.      UTAH
  2020.      Salt Lake City.............................(801)532-3071
  2021.  
  2022.      VIRGINIA
  2023.      Fairfax....................................(703)359-2500
  2024.  
  2025.      WASHINGTON
  2026.      Seattle....................................(206)282-5009
  2027.  
  2028.      WISCONSIN
  2029.      Milwaukee..................................(414)796-1785
  2030.  
  2031.  
  2032.                        Access to Dialog Outside of the US
  2033.  
  2034.      Foreign readers may access Dialog via the INFONET PDN.  The following
  2035. numbers are for those particular users.
  2036.  
  2037.      BELGIUM
  2038.      Brussels (300).............................(02)648-0710
  2039.      Brussels (1200)............................(02)640-4993
  2040.  
  2041.      DENMARK
  2042.      Copenhagen (300)...........................(01)22-10-66
  2043.      Copenhagen (1200)..........................(01)22-41-22
  2044.                   Logging in to DIALOG or KNOWLEDGE INDEX (KI)
  2045.  
  2046.      After dialing the appropriate number and establishing the connection, you
  2047. must allow a 10-second delay and then enter the letter A (or a carriage return
  2048. or another terminal identifier from the table below) before any further
  2049. response will occur.  Then, follow the remainder of the procedures show below.
  2050.  
  2051. DIALOG Information Services' DIALNET
  2052. -2151:01-012-
  2053. Enter Service: dialog                     Enter DIALOG or KI;
  2054.  
  2055. DIALNET: call connected
  2056. DIALOG INFORMATION SERVICES
  2057. PLEASE LOGON:
  2058. ?XXXXXXXX                                 Enter User Number
  2059.  
  2060. ENTER PASSWORD:
  2061. ?XXXXXXXX                                 Enter Password;
  2062.  
  2063.  
  2064. NOTE:  I have researched the method of user number and password distribution
  2065.        and all user numbers and passwords are generated by Dialog, BUT upon
  2066.        receiving a password from DIALOG you may opt to change it.  The
  2067.        passwords issued from DIALOG are 8 digits long, consisting of random
  2068.        alpha-numeric characters.
  2069.  
  2070. Once you are connected to your default service or file in DIALOG, you can then
  2071. BEGIN one of the other services; for example, to access DIALMAIL, BEGIN MAIL.
  2072.  
  2073.                   DIALNET Terminal Identifiers
  2074.  
  2075.       Speed       Identifier       Terminal Type      Effect
  2076.  =---------------------------------------------------------------=
  2077.      300 bps      ENTER key       PCs & CRTs       Same as A
  2078.                       E          Thermal Printers   Slower
  2079.                       C          Impact Printers     Slowest
  2080.                       G          Belt Printer        Slower
  2081.  
  2082.     1200 bps      ENTER key       PCs & CRTs       Same as A
  2083.        or             G          Matrix Printers     Slower
  2084.     2400 bps          I          Belt Printers       Slowest
  2085.  
  2086. - For access in half duplex, enter a < CTRL H > after the "Enter Service:"
  2087.   prompt and before entering the word "dialog" or "ki."
  2088.  
  2089. - Don't hit backspace if you make an error in typing "dialog" or "ki."  The
  2090.   result will be toggling your duplex, reason being your backspace is usually
  2091.   configured to send a < CTRL H > to delete to the left of the cursor one
  2092.   space.
  2093.  
  2094.                                 DIALNET Messages
  2095.  
  2096.   Message                  Probable Cause       User Action
  2097.  
  2098.   ERROR, RE-ENTER SERVICE  Incorrect host name  Check typing
  2099.  
  2100.   ALL PORTS BUSY           All DIALOG ports     Try in a few min.
  2101.                            are temporarily in
  2102.                            use.
  2103.  
  2104.   HOST DOWN                DIALOG computer is   Try in a few min.
  2105.                            not available.
  2106.  
  2107.   HOST NOT RESPONDING      DIALOG Computer      Try in a few min.
  2108.                            difficulty
  2109.  
  2110.   CIRCUITS BUSY            DIALNET Network is   Try in a few min.
  2111.                            temporarily busy.
  2112.  
  2113.   DIALNET: CALL CLEARED    Appears after LOGOFF
  2114.     BY REQUEST             to indicate connection
  2115.   ENTER SERVICE:           to DIALOG is broken.
  2116.  
  2117.   DROPPED BY HOST SYSTEM   Indicates a system failure
  2118.                            at DIALOG.
  2119.  
  2120.  
  2121.                               Navigating in DIALOG
  2122.  
  2123.  
  2124.  To begin a search, one would enter:
  2125.  
  2126.               BEGIN xxxx
  2127.  
  2128. xxxx would be the database file number.  All databases found on DIALOG are
  2129. assigned file numbers.  The searching protocol used to manipulate DIALOG seems
  2130. at times to be a language in itself, but it can be easily learned and mastered.
  2131.  
  2132.  
  2133.                                 DIALOG HOMEBASE
  2134.  
  2135.      I would advise the first-timer to jump into the DIALOG Homebase Menu,
  2136. which provides information, help, file of the month, database info and rates,
  2137. the DIALINDEX, DIALOG Training, and announcements.  DIALOG also provides
  2138. subscribers with special services which include dialouts for certain area
  2139. codes.  You can begin the DIALOG HOMBASE by typing:
  2140.  
  2141.               BEGIN HOME
  2142.  
  2143. =-**************************************************************-=
  2144.  
  2145.  
  2146.                        DIALOG DATABASES
  2147.  
  2148.  File Number  Database
  2149.      15       ABI/INFORM
  2150.     180       Academic American Encyclopedia
  2151.      43       ADTRACT
  2152.     108       Aerospace Database
  2153.  10,110       AGRICOLA
  2154.       9       AIM/ARM
  2155.      38       America:History & Life
  2156.     236       American Men & Women of Science
  2157. 258,259       AP NEWS
  2158.      45       APTIC
  2159.     112       Aquaculture
  2160.     116       Aqualine
  2161.      44       Aquatic Science & Fisheries ABS
  2162.      56       Art Bibliographies, Modern
  2163.     192       Arthur D. Little On-Line
  2164.     102       ASI
  2165.     285       BIOBUSINESS
  2166. 287,288       Biography Master Index
  2167.   5, 55
  2168.     255       BIOSIS Previews
  2169.     175       BLS Consumer Price Index
  2170.     178       BLS Employment, Hours, and Earnings
  2171.     176       BLS Producer Price Index
  2172.     137       Book Review Index
  2173.     470       Books In Print
  2174.     256       Business Software Database
  2175. 308-311
  2176.     320       CA Search
  2177.      50       CAB Abstracts
  2178.     262       Canadian Business and Current Affairs
  2179.     162       Career Placement Registry/ Experienced Personnel
  2180.     163       Career Placement Reg/Student
  2181.     580       CENDATA
  2182.     138       Chemical Exposure
  2183.      19       Chemical Industry Notes
  2184.     174       Chem Regulations & Guidelines
  2185. 300,301       CHEMNAME, CHEMSIS
  2186. 328-331       CHEMZERO
  2187.      30       CHEMSEARCH
  2188.      64       Chile Abuse & Neglect
  2189.     410       Chronolog Newsletter-International Edition
  2190.     101       Compuserve Information Service
  2191. 220-222       CLAIMS Citation
  2192.     124       CLAIMS Class
  2193.     242       CLAIMS Compound Registry
  2194. 23-25,125
  2195. 223-225       CLAIMS US Patents
  2196.     123       CLAIMS Reassignment & Re-examination
  2197.     219       Clinical Abstracts
  2198.     164       Coffeeline
  2199. 194-195       Commerce Business Daily
  2200.     593       Compare Products
  2201.       8       Compendex
  2202.     275       The Computer Database
  2203.      77       Conference Papers Index
  2204.     135       Congressional Record Abstracts
  2205.     271       Consumer Drug Info Fulltext
  2206.     171       Criminal Justice Period Index
  2207.      60       CRIS/USDA
  2208.     230       DATABASE OF DATABASES
  2209.     516       D&B - Dun's Market Identifiers
  2210.     517       D&B - Million Dollar Directory
  2211.     518       D&B - International Dun's Market Identifiers
  2212.     411       DIALINDEX
  2213.     200       DIALOG PUBLICATIONS
  2214.     100       Disclosure II
  2215.     540       Disclosure Spectrum Ownership
  2216.      35       Dissertation Abstracts On-Line
  2217. 103,104       DOE Energy
  2218.     575       Donnelley Demographics
  2219.     229       Drug Information Fulltext
  2220.     139       Economic Literature Index
  2221.     165       Ei Engineering Meetings
  2222.     241       Electric Power Database
  2223.     511       Electronic Dictionary of Education
  2224.     507       Construction Directory
  2225.     501       Financial Services Directory
  2226.     510       Manufactures Directory
  2227.     502       Professionals Directory
  2228. 504-506       Retailers Directory
  2229. 508,509       Services Directory
  2230.     503       Wholesalers Directory
  2231.     500       Electronic Yellow Pages Index
  2232.  72, 73       EMBASE (Excerpta Medica)
  2233. 172,173       EMBASE
  2234.     114       Encyclopedia of Associations
  2235.      69       Energyline
  2236.     169       Energynet
  2237.      40       ENVIROLINE
  2238.      68       Environmental Bibliography
  2239.       1       eric
  2240.      54       Exceptional Child Education Resources
  2241.     291       Family Resources
  2242.      20       Federal Index
  2243.     136       Federal Register Abstracts
  2244.     265       Federal Research in Progress
  2245.     196       Find/SVP Reports and studies Index
  2246.     268       FINIS: Financial Industry Information Service
  2247.      96       Fluidex
  2248.      51       Food Science & Technology Abstracts
  2249.      79       Foods Adlibra
  2250.      90       Foreign Trade & Econ Abstracts
  2251.     105       Foreign Traders Index
  2252.      26       Foundation Directory
  2253.      27       Foundation Grants Index
  2254.      58       Geoarchive
  2255.      89       Georef
  2256.      66       GPO Monthly Catalog
  2257.     166       GPO Publications Reference File
  2258.      85       Grants
  2259.     122       Harvard Business Review
  2260.     151       Health Planning And Administration
  2261.      39       Historical Abstracts
  2262.     561       ICC British Company Directory
  2263.     562       ICC British Financial Datasheets
  2264.     189       Industry Data Sources
  2265.     202       Information Science Abstracts
  2266.  12, 13       INSPEC
  2267.     168       Insurance Abstracts
  2268.     209       International Listing Service
  2269.      74       International Pharmaceutical Abstracts
  2270.     545       Investext
  2271.     284       IRS TAXiNFO
  2272.      14       ISMEC
  2273.     244       LABORLAW
  2274.      36       Language & Language Behavior Abstracts
  2275. 426-427       LC MARC
  2276.     150       Legal Resource Index
  2277.      76       Life Sciences Collection
  2278.      61       LISA
  2279.     647       Magazine ASAP
  2280.      47       Magazine Index
  2281.      75       Management Contents
  2282.     234       Marquis Who's Who
  2283.     235       Marquis Pro-files
  2284.     239       Mathfile
  2285.     546       Media General Database
  2286. 152-154       MEDLINE
  2287.      86       Mental Health Abstracts
  2288.     232       Menu The International Software Database
  2289.      32       METADEX
  2290.      29       Meteor/Geoastrophysical Abstracts
  2291.     233       Microcomputer Index
  2292.      32       MERADEX
  2293.      29       Meteor/Geoastrophysical Abstracts
  2294.     233       Microcomputer Index
  2295.     248       The Middle East: Abstracts and Index
  2296.     249       Mideast File
  2297.      71       MLA Bibliography
  2298.     555       Moody's Corporate Profiles
  2299.     557       Moody's Corporate News-International
  2300.     556       Moody's Corporate News - U.S.
  2301.      78       National Foundations
  2302.     111       National Newspaper News - U.S.
  2303.      21       NCJRS
  2304.     211       Newsearch
  2305.      46       NICEM
  2306.      70       NICSEM/NIMIS
  2307.     118       Nonferrous Metals Abstracts
  2308.       6       NTIS
  2309.     218       Nursing & Allied Health
  2310.     161       Occupational Safety and Health
  2311.      28       Oceanic Abstracts
  2312.     170       ON-LINE Chronicle
  2313.     215       ONTAP ABI/INFORM
  2314.     205       ONTAP BIOSIS Previews
  2315.     204       ONTAP CA SEARCH
  2316.     250       ONTAP CAB Abstracts
  2317.     231       ONTAP Chemname
  2318.     208       ONTAP Compendex
  2319.     290       ONTAP DIALINDEX
  2320.     201       ONTAP ERIC
  2321.     272       ONTAP Embase
  2322.     213       ONTAP Inspec
  2323.     247       ONTAP Magazine Index
  2324.     254       ONTAP Medline
  2325.     216       ONTAP PTS Promt
  2326.     294       ONTAP Scisearch
  2327.     207       ONTAP Social Scisearch
  2328.     296       ONTAP Trademarkscan
  2329.     280       ONTAP World Patents Index
  2330.      49       PAIS International
  2331.     240       Paperchem
  2332.     243       PATLAW
  2333.     257       P/E News
  2334.     241       Peterson's College Database
  2335.      42       Pharmaceutical News Index
  2336.      57       Philosopher's Index
  2337.      41       Pollution Abstracts
  2338.      91       Population Bibliography
  2339.     140       PsycALERT
  2340.      11       PsycINFO
  2341.      17       PTS Annual Reports Abstracts
  2342.      80       PTS Defense Markets and Technology
  2343.      18       PTS F&S Indexes 80-
  2344.      98       PTS F&S Indexes 72-79
  2345.  81, 83       PTS Forecasts
  2346.     570       PTS MARS
  2347.      16       PTS PROMPT
  2348.  82, 84       PTS TIME SERIES
  2349.     190       Religion Index
  2350. 421-425       TEMARC
  2351.      97       Rilm Abstracts
  2352.  34, 87       SciSearch
  2353. 94, 186       SciSearch
  2354.       7       Social Scisearch
  2355.     270       Soviet Science and Technology
  2356.      37       Sociological Abstracts
  2357.      62       SPIN
  2358.      65       SSIE Current Research
  2359.     132       Standard & Poor's News
  2360.     133       Standard & Poor's Corporate Descriptions
  2361.     526       Standard & Poor's Register-Biographical
  2362.     527       Standard & Poor's Register-Corporate
  2363.     113       Standards & Specifications
  2364.     238       Telgen
  2365.     119       Textile Technology Digest
  2366.     535       Thomas Tegister On-Line
  2367.     648       Trade & Industry ASAP
  2368.     148       Trade & Industry Index
  2369. 106,107       Trade Opportunities
  2370.     226       Trademarkscan
  2371.     531       Trinet Establishment Database
  2372.     532       Trinet Company Database
  2373.      63       TRIS
  2374.      52       TSCA Initial Inventory
  2375.     480       Ulrich's International Periodicals Directory
  2376. 260,261       UPI NEWS
  2377.     126       U.S. Exports
  2378.      93       U.S. Political Science Documents
  2379.     120       U.S. Public School Directory
  2380.     184       Washington Post Index
  2381.     117       Water Resources Abstracts
  2382. 350,351       World Patents Index
  2383.      67       World Textiles
  2384.     185       Zoological Record
  2385.  
  2386.  
  2387.      Before I continue describing the various methods of searching, DIALOG has
  2388. an on-line master index to the DIALOG databases, DIALINDEX (file 411).  It is a
  2389. collection of the file indexes of most DIALOG databases (menu-driven databases
  2390. cannot be searched in DIALINDEX).  DIALINDEX can be used to determine the
  2391. number of relevant records for a single query in a collection of files.  The
  2392. query can be a single term, a multiple-word phrase, a prefix-coded field, or a
  2393. full logical expression of up to 240 characters.  Nested terminology, proximity
  2394. operators, and truncated terms may also be used.
  2395.  
  2396.      You can set the files you want searched by using the SET FILE command.
  2397. Like this:
  2398.  
  2399.               BEGIN 411 (return)
  2400.  
  2401.               SET FILE ALLNEWS (if you want the latest news on
  2402.                     or          hack/phreak busts)
  2403.               SF ALLNEWS
  2404.  
  2405.   To scan all Subjects:  SET FILES ALL
  2406.  
  2407.   To scan specific categories:
  2408.                    All Science:   (ALLSCIENCE)
  2409.                                   - Agriculture & Nutrition
  2410.                                   - Chemistry
  2411.                                   - Computer Technology
  2412.                                   - Energy & Environment
  2413.                                   - Medicine & Biosciences
  2414.                                   - Patents & Trademarks
  2415.                                   - Science & technology
  2416.                    All Business:  (ALLBUSINESS)
  2417.                                   - Business Information
  2418.                                   - Company Information
  2419.                                   - Industry Analysis
  2420.                                   - News
  2421.                                   - Patents & Trademarks
  2422.     All News and Current Events:  (ALLNEWS)
  2423.                                   - News
  2424.            All Law & Government:  (ALLLAW;ALLGOVERNMENT)
  2425.                                   - Law & Government
  2426.                                   - Patents & Trademarks
  2427. All Social Science & Humanities:  (ALLSOCIAL;ALLHUMANITIES)
  2428.                                   - Social Sciences & Humanities
  2429.            All General Interest:  (ALLGENERAL)
  2430.                                   - Popular Information
  2431.                   All Reference:  (ALLREFERENCE)
  2432.                                   - Books
  2433.                                   - Reference
  2434.                        All Text:  (ALLTEXT)
  2435.                                   All databases containing
  2436.                                   complete text of:
  2437.                                   - Journal Articles
  2438.                                   - Encyclopedias
  2439.                                   - Newspapers
  2440.                                   - Newswires
  2441.                     All Sources:  (ALLSOURCE)
  2442.                                   - Complete Text
  2443.                                   - Directory
  2444.                                   - Numeric Data
  2445.        All ONTAP Training Files:  (ALLONTAPS)
  2446.                                   - All On-Line Training And
  2447.                                     Practice databases
  2448.  
  2449.  
  2450.      Once you have selected a database you can now SELECT the search keyword.
  2451. You set the flag by:
  2452.  
  2453. SELECT term       -  Retrieves a set of records containing the term.
  2454.                      May be used with words, prefix or suffix codes, EXPAND, or
  2455.                      set numbers.
  2456.  
  2457.      When defining what you are searching for you can use logical operators
  2458. such as:
  2459.  
  2460.      OR - puts the retrieval of all search terms into one set, eliminating
  2461.           duplicate records.
  2462.  
  2463.     AND - retrieves the intersection, or overlap, of the search terms:  all
  2464.           terms must be in each record retrieved.
  2465.  
  2466.     NOT - eliminates search term (or group of search terms) following it from
  2467.           other search term(s).
  2468.  
  2469.      Note:  Always enter a space on either side of a logical operator.
  2470.  
  2471.      SELECT Examples:
  2472.  
  2473.      SELECT (BICMOS OR CMOS) AND SRAM
  2474.                  or
  2475.      S (BICMOS OR CMOS) AND SRAM
  2476.  
  2477. - This would generate something like this:
  2478.               138 BICMOS <- records containing BICMOS only
  2479.              1378 CMOS   <- records containing CMOS only
  2480.               681 SRAM   <- records containing SRAM only
  2481.        S1     203 (BICMOS OR CMOS) AND SRAM  <- this is what you
  2482.        ^^                                       wanted.
  2483.        || DIALOG names your select topic S1, S2... respectively as search its
  2484.           databases to make it easier to type.  The contents of S1 are 203
  2485.           found records containing the keywords BICMOS, CMOS, and SRAM.
  2486.           Sometimes S1 is referred to as S(tep) 1
  2487.  
  2488. PROXIMITY OPERATORS (Select command)
  2489.  
  2490.  (W) Requests terms be adjacent to each other and in order
  2491.      specified.                   -> S SOLAR(W)ENERGY
  2492. (nW) Requests terms be within (n) words of each other and in order
  2493.      specified.                   -> S SOLAR(3W)ENERGY
  2494.  (N) Requests terms be adjacent but in any order.  Useful for
  2495.      retrieving identical terms.  -> S SOLAR(N)ENERGY
  2496. (nN) Requests terms be within (n) words of each other and in any
  2497.      order.                       -> S SOLAR(3N)ENERGY
  2498.  (F) Requests terms be in same field of same record, in any order.
  2499.                                   -> S SOLAR(F)ENERGY
  2500.  (L) Requests terms be in same descriptor unit as defined by
  2501.      database.                    -> S SOLAR(L)ENERGY
  2502.  (S) Requests terms be in same Subfield unit as defined by
  2503.      database.                    -> S SOLAR(S)ENERGY
  2504.  (C) Equivalent to logic operator AND.
  2505.                                   -> S SOLAR(C)ENERGY
  2506.  
  2507. PRIORITY OF EXECUTION
  2508.  
  2509.               Proximity operator, NOT, AND, OR
  2510.  
  2511.  Use parentheses to specify different order of execution, e.g. SELECT (SOLAR OR
  2512.  SUN) AND (ENERGY OR HEAT).  Terms within parentheses are executed first.
  2513.  
  2514. STOP WORDS (predefined)
  2515.  
  2516. The following words may not be SELECTed as individual terms.  The computer will
  2517. retrieve a set with zero results.  They may only be replaced with proximity
  2518. operators, e.g. S GONE(2W)WIND
  2519.  
  2520.                    AN       FOR       THE
  2521.                    AND      FROM      TO
  2522.                    BY       OF        WITH
  2523.  
  2524. RESERVED WORDS AND SYMBOLS
  2525.  
  2526. The following words and symbols must be enclosed in quotation marks whenever
  2527. they are SELECTed as or within search terms, e.g., SELECT "OR"(W)GATE?
  2528.  
  2529.               AND         =
  2530.               FROM        *
  2531.               NOT         +
  2532.               OR          :
  2533.               STEPS       /
  2534.  
  2535. TRUNCATION
  2536.  
  2537. OPEN:  any number of characters following stem.
  2538.                                                       SS EMPLOY?
  2539. RESTRICTED:  only one additional character following stem.
  2540.                                                       SS HORSE? ?
  2541. RESTRICTED:  maximum number of additional characters equal to
  2542.              number of question marks entered.        SS UNIVERS??
  2543.  
  2544. INTERNAL:  allows character replaced by question mark to vary. One
  2545.            character per question mark.               SS WOM?N
  2546.  
  2547.  
  2548. BASIC INDEX FIELD SPECIFICATION (SUFFIX CODES)
  2549.  
  2550. Suffix codes are used to restrict retrieval to specified basic index fields of
  2551. a record.  Specific fields and codes vary according to the database.
  2552.  
  2553.      Abstract                            /AB
  2554.      Descriptor                          /DE
  2555.      Full Descriptor(single word)        /DF
  2556.      Identifier                          /ID
  2557.      Full Identifier(single word)        /IF
  2558.      Title                               /TI
  2559.      Note                                /NT
  2560.      Section Heading                     /SH
  2561.  
  2562. Examples:
  2563.  
  2564.      SELECT BUDGET?/TI
  2565.      SELECT POP(W)TOP(W)CAN?/TI,AB
  2566.      SELECT (DOLPHIN? OR PORPOISE?)/DE/ID
  2567.  
  2568.  
  2569. ADDITIONAL INDEXES (PREFIX CODES)
  2570.  
  2571. Prefix codes are used to search additional indexes.  Specific fields and codes
  2572. vary according to the database.
  2573.  
  2574.      Author                       AU=
  2575.      Company Name                 CO=
  2576.      Corporate Source             CS=
  2577.      Document Type                DT=
  2578.      Journal Name                 JN=
  2579.      Language                     LA=
  2580.      Publication Year             PY=
  2581.      Update                       UD=
  2582.  
  2583. Examples:
  2584.  
  2585.      SELECT AU=JOHNSON, ROBERT?
  2586.      SELECT LA=GERMAN
  2587.      SELECT CS=(MILAN(F)ITALY)
  2588.  
  2589.  
  2590. RANGE SEARCHING
  2591.  
  2592. A colon is used to indicate a range of sequential entries to be retrieved in a
  2593. logical OR relationship.
  2594.  
  2595. Examples:
  2596.  
  2597.      SELECT CC=64072:64078
  2598.      SELECT ZP=662521:62526
  2599.  
  2600.  
  2601. LIMIT QUALIFIERS
  2602.  
  2603. Limit qualifiers are used in SELECT statements to limit search terms or sets to
  2604. given criteria.  Specific qualifiers vary according to database.
  2605.  
  2606.      English language documents   /ENG
  2607.      Major descriptor             /MAJ
  2608.      Patents                      /PAT
  2609.      Human subject                /HUM
  2610.      Accession number range       /nnnnnn-nnnnnn
  2611.  
  2612. Examples:
  2613.  
  2614.      SELECT TRANSISTORS/ENG,PAT
  2615.      SELECT S2/MAJ
  2616.      SELECT (STRESS OR TENSION)/234567-999999
  2617.  
  2618.      Well that's it for basic searching.  Now, how to view the record you have
  2619. selected.
  2620.  
  2621.      Note:  Indexes (prefix codes) often differ from database to
  2622. database, often resulting in futile searches.  One way to avoid this
  2623. is to make a trip to the local Public or University Library and look
  2624. up the blue sheets for the database you wish to query.  Blue sheets
  2625. are issued by dialog as a service to their users.  Blue Sheets often
  2626. contain helpful searching techniques ere to the database you are
  2627. interested in.  They will also contain a list of Indexes (prefix
  2628. codes) unique to that database only.
  2629.  
  2630.  
  2631.                              VIEWING SEARCH RESULTS
  2632.  
  2633.  
  2634. COMMAND SUMMARY
  2635.  
  2636. TYPE            Provides continuous on-line display of results.
  2637. T               Specify set/format/range of items.  If Item range is specified,
  2638.                 use T to view next record.  May also be used with specific
  2639.                 accession number.
  2640.  
  2641.  Examples:    T 12/3/1-22    <- set/format/range
  2642.               T 8/7          <- set/format
  2643.               T 6            <- view next.(6 in this case)
  2644.               T 438721       <- view record 438721
  2645.  
  2646.  
  2647. DISPLAY         Provides display of results one screen at a time.  Use
  2648. D               PAGE for subsequent screens.
  2649.                 Specify set/format/range of items.  If range not specified, use
  2650.                 D to view next record.  May also be used with specific
  2651.                 accession number.
  2652.  
  2653.  Examples:    D 11/6/1-44     <- set/format/range
  2654.               D 9/5           <- set/format
  2655.               D 7             <- view next.(7 in this case)
  2656.               D 637372/7      <- view record 637372/format 7
  2657.  
  2658.  
  2659. PRINT            Requests that results be printed offline and mailed.  Specify
  2660.                  set/format/range of items.  If item range not specified up to
  2661.                  50 records will be printed.  Use PR to print another 50.
  2662.  
  2663.  Examples:    PR 9/5/1-44      <- print set/format/range
  2664.               PR 6/7           <- print set/format (all)
  2665.               PR 14            <- print 14 only
  2666.               PR 734443/5      <- print 734443 format 5 only.
  2667.  
  2668.  
  2669. PRINT TITLE xxx  To specify a title(xxx) to appear on PRINTs.  Title may
  2670.                  contain up to 70 characters.  No semicolon may be used.  Must
  2671.                  be entered in database before any other PRINT command is used.
  2672.                  Cancelled by next BEGIN.
  2673.  
  2674. Examples:     PR TITLE GLOBULIN
  2675.               PR TITLE QUETZAL
  2676.  
  2677.  
  2678. REPORT           Extracts data from specified fields and produces tabular
  2679.                  format for on-line output only.  Specify set/range of
  2680.                  items/fields.  May be used with SORTED set to specify order of
  2681.                  entries in table.  Application is database-specific.
  2682.  
  2683.  
  2684. TYPICAL FORMATS IN BIBLIOGRAPHIC FILES:
  2685.  
  2686.  Format Number   Description
  2687.       1          DIALOG Accession Number
  2688.       2          Full Record except Abstract
  2689.       3          Bibliographic Citation
  2690.       5          Full Record
  2691.       6          Title
  2692.       7          Bibliographic Citation and Abstract
  2693.       8          Title and Indexing
  2694.  
  2695. NOTE: Again, the Formats differ from database to database.
  2696.       See database bluesheet for specific format descriptions.
  2697.  
  2698.  
  2699. OTHER OUTPUT-RELATED COMMANDS:
  2700.  
  2701. PRINT CANCEL        Used alone, cancels preceding PRINT command.
  2702. PR CANCEL           Specify PRINT Transaction Number to cancel
  2703. PRINT-              any PRINT request entered in past two hours,
  2704. PR-                 e.g. PRINT- P143
  2705.  
  2706. PRINT QUERY         To view log of PRINT commands and cancellations.  Add
  2707. PR QUERY            DETAIL to see date, time and costs.
  2708.  
  2709. PRINT QUERY ACTIVE  To view log of PRINT commands that may still be cancelled.
  2710. PR QUERY ACTIVE     Add DETAIL to see date, time, file and costs.
  2711.  
  2712. SORT                Sorts set of records on-line according to parameters
  2713.                     indicated. Varies per database.  Specify set
  2714.                     number/range/field,sequence, e.g. SORT 4/1-55/AU,TI
  2715.                     Sequence assumed ascending if not specified; use D to
  2716.                     specify descending order.  SORT parameters may be added to
  2717.                     end of PRINT command for offline sorting, e.g. PRINT
  2718.                     9/5/ALL/SD,D
  2719.  
  2720. SET SCREEN nn nn    Sets size of screen for video display.
  2721. SET H nn            H (horizontal) given first in combined command.
  2722. SET V nn            V Default is 75 characters H, 40 lines V
  2723.  
  2724.  
  2725. LOGOFF              Disconnects user from DIALOG system.
  2726. LOGOFF HOLD         Disconnects user from DIALOG system, holds work for 10
  2727.                     minutes allowing RECONNECT.
  2728.  
  2729.  
  2730. OTHER COMMANDS:
  2731.  
  2732. DISPLAY SETS        Lists all sets formed since last BEGIN command.
  2733. DS                  May specify range of sets, e.g. DS 10-22.
  2734.  
  2735. EXPLAIN             Requests help messages for commands and file features.
  2736.                     Enter ?EXPLAIN to see complete list.
  2737.  
  2738. KEEP                Places records indicated in special set 0.  Specify
  2739. K                   set number/records, or accession number.  Cancelled by a
  2740.                     BEGIN command.  Also used in DIALORDER.
  2741.  
  2742. LIMITALL            Limits all subsequent sets to criteria specified.  Varies
  2743.                     per database.
  2744.  
  2745. LIMITALL/ALL        Cancels previous LIMITALL command.
  2746.  
  2747. ?LIMIT n            Requests list of limit qualifiers for database n.
  2748.  
  2749.  
  2750. SEARCH*SAVE
  2751.  
  2752.  
  2753. SAVE                Stores strategy permanently until deleted.  Serial number
  2754.                     begins with S.
  2755.  
  2756. SAVE TEMP           Stores strategy for seven days; automatically deleted.
  2757.                     Serial number begins with T.
  2758.  
  2759. SAVE SDI            Stores strategy and PRINT command(s) until deleted.  PRINT
  2760.                     command required.  Automatically executes strategy against
  2761.                     each new update to database in which entered.  Serial
  2762.                     number begins with D.
  2763.  
  2764. MAPxx               Creates a Search*Save of data extracted for field xx of
  2765. MAPxx TEMP          records already retrieved.
  2766.  
  2767. MAPxx STEPS         If STEPS is used, data is formatted into separate search
  2768.                     statements in Search*Save.
  2769.  
  2770.  
  2771. REVIEWING SEARCH*SAVES
  2772.  
  2773.  
  2774. RECALL nnnnn        Recalls Search*Save nnnnn, displaying all set-producing
  2775.                     commands and comment lines, without executing the search.
  2776.  
  2777. RECALL SAVE         Displays serial numbers of all permanent SAVEs, date
  2778.                     entered, and number of lines.
  2779.  
  2780. RECALL TEMP         Displays serial numbers of all temporary SAVEs, date
  2781.                     entered, and number of lines.
  2782.  
  2783. RECALL SDI          Displays serial numbers of all SDIs, dates entered,
  2784.                     databases in which stored, and number of lines.
  2785.  
  2786.  
  2787. EXECUTING SEARCH*SAVES
  2788.  
  2789.  
  2790. EXECUTE nnnnn       Executes entire strategy.  Only last line is assigned a
  2791. EX nnnnn            set number.
  2792.  
  2793. EXECUTE STEPS nnnnn Executes entire strategy.  Assigns set number to each
  2794. EXS nnnnn           search element.  Preferred form.
  2795.  
  2796. EXECUTE nnnnn/x-y   Executes strategy nnnnn form command line x to command line
  2797.                     y only.  STEPS may also be used:   EXS nnnnn/x-y
  2798.  
  2799. EXECUTE nnnnn/USER a
  2800.  
  2801.                     Executes strategy nnnnn originally entered by
  2802.                     user a (a=user number).
  2803.                     STEPS may also be used: EXS nnnnn/USER a
  2804.  
  2805. EXECUTE nnnnn/x-y/USER a
  2806.  
  2807.                     Executes strategy nnnnn from command line x to command line
  2808.                     y, originally entered by user a.  STEPS may also be used:
  2809.                     EXS nnnnn/x-y/USER a
  2810.  
  2811.  
  2812. DELETING SEARCH*SAVES
  2813.  
  2814.  
  2815. RELEASE nnnnn       Deletes search nnnnn from system.
  2816.  
  2817.  
  2818. OTHER SEARCH*SAVE OPTIONS
  2819.  
  2820.  
  2821. NAMING:  A three to five alphanumerical name may be specified following the
  2822.          SAVE, SAVE TEMP, and SAVE SDI commands.
  2823.          Example:  SAVE TEMP SOLAR
  2824.  
  2825. COMMENTS:  An informative comment may be stored in a SEARCH*SAVE by entering an
  2826.            asterisk in place of a command, followed by up to 240 characters of
  2827.            "comment."  The line will be saved with any SEARCH*SAVE command, and
  2828.            will display in RECALL of the search.
  2829.  
  2830.            Example: * Search for R.J.Flappjack
  2831.  
  2832.  
  2833. ON-LINE TEXT EDITOR
  2834.  
  2835.  
  2836. Any Search*Save, with the exception of an SDI, may be edited from within any
  2837. database.  An SDI must be edited within the database in which the SDI is to be
  2838. stored.
  2839.  
  2840. EDIT          To enter Editor and create new text.
  2841. EDIT xxxxx    Pulls Search*Save xxxxx into Editor for editing.
  2842.  
  2843. LIST          Displays text to be edited.
  2844. L             OPTIONS:
  2845.                 LIST              LIST 30-110
  2846.                 LIST ALL          LIST 10,50,80
  2847. LIST /data/   Locates all lines containing data.
  2848.  
  2849. INSERT        Adds onto end of text.
  2850. INSERT nn     Inserts line nn into text.
  2851. I             To return to EDIT from INSERT, enter a period on a
  2852. I nn          blank line.
  2853. DELETE        To delete line(s) of text.
  2854. D             OPTIONS:
  2855.                 DELETE 10-50
  2856.                 DELETE 10,30-50
  2857.                 DELETE ALL
  2858.  
  2859. CHANGE        To change text within a line.
  2860. C             Changes only first occurrence of old text in any given line.
  2861.               OPTIONS:
  2862.                 CHANGE 60/old/new (where 60 is line number)
  2863.                 CHANGE 60/old//   (deletes old)
  2864.                 C 60//new         (inserts new at beginning of line)
  2865.                 C 80.old.new      (when text contains slash)
  2866.                 C /old/new        (new replaces old on all lines)
  2867.                 C 20,40/old/new   (nonsequential lines)
  2868.                 C 30-50/old/new   (range of lines)
  2869.  
  2870. COPY          Duplicates line# TO line#
  2871. CO            OPTIONS:
  2872.                 COPY 100 to 255
  2873.                 COPY 100-150 TO 255
  2874.                 COPY 100,130 TO 255
  2875.  
  2876. MOVE          Move line# TO line#
  2877. M             Options same as COPY.
  2878.  
  2879. QUERY         Produces message giving name of file, number of lines, last line
  2880. Q             number.
  2881.  
  2882. RENUM         Renumbers lines by tens unless otherwise specified.
  2883. R             OPTIONS:
  2884.                 RENUM n           (Renumbers by increments of n)
  2885.  
  2886. QUIT          Used to leave editor ignoring session.
  2887.  
  2888. SAVE          Used to create Search*Save strategy from edited file.
  2889. SAVE TEMP     An SDI must include a PRINT command.
  2890. SAVE SDI
  2891.  
  2892.  
  2893.      Enjoy the DIALOG Information Network.  I've found it most interesting.
  2894. This service is a MUST if you are in college or if you just love to learn as 
  2895. uch as time permits.  It is a proven research tool used by R&D and university
  2896. facilities around the world, as well as a refined corporate intelligence
  2897. information gathering tool kept hidden from the general public by sheer expense
  2898. and "pseudo-complexity."  With on-line databases like DIALOG available, there
  2899. is no excuse (besides lack of time) for self-education.
  2900.  
  2901.        *****************************************************************
  2902.  
  2903. Brian Oblivion can be reached at Oblivion@ATDT.ORG.
  2904.  
  2905. Additionally, he can be reached at Black Crawling Systems/VOiD Information
  2906. Archives (for more information, e-mail Brian).  RDT welcomes any questions or
  2907. comments you may have.  See you at SummerCon '92.
  2908. _______________________________________________________________________________
  2909.  
  2910.  
  2911.  
  2912.  
  2913.                                 ==Phrack Inc.==
  2914.  
  2915.                   Volume Four, Issue Thirty-Nine, File 6 of 13
  2916.  
  2917.                      Centigram Voice Mail System Consoles
  2918.             Proper Entry Procedure, Design Flaws, and Security Bugs
  2919.  
  2920.                                by >Unknown User<
  2921.  
  2922. *** Note from Phrack Staff:  This file was submitted to Phrack anonymously. ***
  2923. *** The author used SMTP fake mail to send it to the Phrack e-mail address. ***
  2924. *** Phrack cannot make any claims about the validity or the source of the   ***
  2925. *** information found in this article.                                      ***
  2926.  
  2927.      Due to more efficient task-handling and the desire for a more "Unix-like"
  2928. environment, the developers at Centigram needed for certain key functions to be
  2929. available at all times.  For instance, the ^Z key acts as the "escape" key
  2930. (these can be remapped, if desired).  When necessary for some applications to
  2931. use an "escape" procedure, pressing this key can, in at least a few cases,
  2932. cause a drop to shell, or /cmds/qnxsh (possibly /cmds/sh, as well, but I'm used
  2933. to seeing qnxsh).  If this escape procedure was invoked during, say,
  2934. /cmds/login, the resulting drop to shell would by-pass the "Enter Passcode:"
  2935. message.  And it does.
  2936.  
  2937.      After calling the Centigram, normal procedure is to hit ^Z to activate the
  2938. terminal, followed by the entry of the remote or console passcodes, and then
  2939. proceeding with normal console activities.  However, if ^Z is continually
  2940. depressed during the login sequence, the login program will abort and run
  2941. /cmds/qnxsh.  The behavior may be somewhat erratic by the repeated use of the
  2942. escape key, but when the $ prompt appears, usually, it doesn't deliberately go
  2943. away without an "exit" command or a ^D.  Typically, a login pattern can develop
  2944. to accommodate the erratic behavior something along the lines of:  continuously
  2945. depress ^Z until $ prompt appears, hit return, possibly get "Enter Passcode:"
  2946. message, hit return, and $ prompt appears again, set proper TTY setting, and
  2947. change directory appropriately, and continue with normal console functions.
  2948.  
  2949. Initial STTY Setting:
  2950.  
  2951.      I've had problems with my terminal settings not being set properly during
  2952. the above entry procedure.  I can correct this by using the "stty +echo +edit"
  2953. command, and, for my terminal, all is restored.  The correct values for STTY
  2954. options and keys appear to be:
  2955.  
  2956. Options: +echo +edit +etab +ers +edel +oflow +mapcr +hangup
  2957.  break=03h     esc=1Ah     rub=7Fh     can=18h     eot=04h      up=15h
  2958.   down=0Ah    left=08h     ins=0Eh     del=0Bh
  2959.  
  2960.      The keymap, of course, can be modified as desired, but the options,
  2961. especially +edit, appear to be necessary.
  2962.  
  2963. Disks and Directories:
  2964.  
  2965.      The drives and directories are set up in a remotely MessDos fashion.  The
  2966. output of a "pwd" command looks similar to "4:/".  "4:" represents the drive
  2967. number, and "/" is the start of the directory structure, "4:/" being the root
  2968. directory for drive 4, "3:/tmp" being the /tmp directory on drive 3, etc.
  2969.  
  2970.      The two most important directories are 1:/cmds and 4:/cmds, which contain,
  2971. for the most part, the program files for all of the performable commands on the
  2972. system, excluding the commands written into the shell.  The directory 1:/cmds
  2973. should look similar to:
  2974.  
  2975. $ ls
  2976.  backup        drel          ls            rm            talk
  2977.  chattr        eo            mkdir         rmdir         tcap
  2978.  choose        fdformat      mount         runfloppy     timer
  2979.  clrhouse      files         p             search        tsk
  2980.  cp            frel          pack          sh            unpack
  2981.  date          get_boolean   patch         slay          ws
  2982.  ddump         led           pwd           sleep         zap
  2983.  diff          led.init      qnxsh         spatch
  2984.  dinit         login         query         stty
  2985.  
  2986.      This is a display of many useful commands.  chattr changes the read/write
  2987. file attributes, cp is copy, ddump dumps disk sectors in hex & ascii, led is
  2988. the line editor, p is the file print utility, and a variety of other things
  2989. that you can experiment with at your own leisure.  DO NOT USE THE TALK COMMAND.
  2990. At least, be careful if you do.  If you try to communicate with your own
  2991. terminal, it locks communication with the shell, and upon hangup, for some
  2992. reason, causes a major system error and system-wide reboot, which, quite
  2993. frankly, made me say, "Oops.  I'm not doing that again" when I called to check
  2994. on the actual voice mailboxes, and the phone line just sat there, dead as old
  2995. wood.  I was quite relieved that it came back up after a few minutes.
  2996.  
  2997.      The other directory, 4:/cmds, is filled with more specific commands
  2998. pertaining to functions within the voice mail system itself.  These programs
  2999. are actually run from within other programs to produce an easy-to-understand
  3000. menu system.  Normally, this menu system is immediately run after the entry of
  3001. the remote or console passcode, but it would not be run when using the
  3002. aforementioned security bug.  It can be run from the shell simply by typing the
  3003. name of the program, console.
  3004.  
  3005. Mounting and Initializing Drives:
  3006.  
  3007.      The MOUNT command produces results similar to this when run without
  3008. arguments:
  3009.  
  3010. $ mount
  3011. Drive 1:    Hard,  360k, offset =  256k, partition= Qnx
  3012. Drive 2:  Floppy,  360k, p=1
  3013. Drive 3: RamDisk,   96k, partition= Qnx
  3014. Drive 4:    Hard,  6.1M, offset =  616k, partition= Qnx
  3015. $tty0  = $con   ,     Serial at 03F8
  3016. $tty1  = $term1 ,     Serial at 02F8
  3017. $tty2  = $term2 ,     Serial at 0420
  3018. $tty3  = $mdm   ,     Serial at 0428
  3019.  
  3020.      The hard and floppy drives are fairly self-explanatory, although I can't
  3021. explain why they appear to be so small, nor do I know where the voice
  3022. recordings go, or if this list contain all the space required for voice
  3023. storage.
  3024.  
  3025.      The ramdisk, however, is a bit more interesting to me.  The mount command
  3026. used for the above-mentioned disk 3 was:
  3027.  
  3028. $ mount ramdisk 3 s=96k -v
  3029.  
  3030.      Although I'm not sure what the -v qualifier does, the rest is fairly
  3031. straight forward.  I assume that the size of the drive can be greater than 96k,
  3032. although I haven't yet played with it to see how far it can go.  To initialize
  3033. the drive, the following command was used:
  3034.  
  3035. $ dinit 3
  3036.  
  3037.      Quite simple, really.   Now, the drive is ready for use so one can "mkdir
  3038. 3:/tmp" or some such and route files there as desired, or use it for whatever
  3039. purpose.  If something is accidentally redirected to the console with >$cons,
  3040. you can use the line editor "led" to create a temporary file and then use the
  3041. print utility "p" to clear the console's screen by using "p filename >$cons"
  3042. where filename contains a clear screen of 25 lines, or an ANSI bomb (if
  3043. appropriate), or a full-screen DobbsHead or whatever you like.
  3044.  
  3045. EVMON and password collecting:
  3046.  
  3047.      The evmon utility is responsible for informing the system manager about
  3048. the activity currently taking place within the voice mail system.  Run alone,
  3049. evmon produces output similar to:
  3050.  
  3051. $ evmon
  3052. Type Ctrl-C to terminate.
  3053. ln  26 tt 3
  3054. ln  26 line break
  3055. ln  26 onhook
  3056. ln  28 ringing
  3057. ln  28 tt 8
  3058. ln  28 tt 7
  3059. ln  28 tt 6
  3060. ln  28 tt 2
  3061. ln  28 offhook
  3062. ln  28 tt *
  3063. ln  28 tt 2
  3064. ln  28 tt 0
  3065. ln  28 tt 3
  3066. ln  28 tt 0
  3067. ln  28 line break
  3068. ln  28 onhook
  3069. [...]
  3070.  
  3071. And so forth.  This identifies a certain phone line, such as line 28, and a
  3072. certain action taking place on the line, such as the line ringing, going on or
  3073. offhook, etc.  The "tt" stands for touch tone, and it is, of course, the tone
  3074. currently played on the line; which means that touchtone entry of passcodes can
  3075. be recorded and filed at will.  In the above example, the passcode for Mailbox
  3076. 8762 is 2030 (the * key, along with the 0 key, can acts as the "user entering
  3077. mailbox" key; it can, however, also be the abort key during passcode entry, and
  3078. other things as well).  Now the user, of course, doesn't usually dial 8762 to
  3079. enter his mailbox; he simply dials the mailbox number and then * plus his
  3080. passcode; the reason for this is the type of signalling coming from the switch
  3081. to this particular business line was set-up for four digit touch tone ID to
  3082. route the line to the appropriate called number.  This is not the only method
  3083. of signalling, however, as I've seen other businesses that use three digit
  3084. pulse signalling, for example, and there are others as well.  Each may have
  3085. it's own eccentricities, but I would imagine that the line ID would be
  3086. displayed with EVMON in most cases.
  3087.  
  3088.      Now, let's say we're on-line, and we want to play around, and we want to
  3089. collect passcodes.  We've set up our ramdisk to normal size and we are ready to
  3090. run evmon.  We could run it, sit at our terminal, and then record the output,
  3091. but it's such a time consuming task (this is "real-time," after all) that
  3092. sitting and waiting be nearly pointless.  So, we use the handy features of
  3093. run-in-background and file-redirection (see, I told you we were getting
  3094. "Unix-like").
  3095.  
  3096. $ evmon > 3:/tmp/output &
  3097. Type Ctrl-C to terminate.
  3098. 5e1e
  3099. $ ...
  3100.  
  3101.      5e1e is the task ID (TID) of the new evmon process.  Now we can go off and
  3102. perform whatever lists we want, or just play in the directories, or route
  3103. DobbsHeads or whatever.  When we decide to end for the day, we simply stop
  3104. EVMON, nab the file, remove it, and if necessary, dismount the ramdisk.
  3105.  
  3106. $ kill 5e1e
  3107. $ p 3:/tmp/output
  3108. [ EVMON output would normally appear; if, however, ]
  3109. [ there is none, the file would be deleted during  ]
  3110. [ the kill with an error message resulting         ]
  3111. $ rm 3:/tmp/output
  3112. $ rmdir 3:/tmp
  3113. $ mount ramdisk 3
  3114.  
  3115.      and now we can ^D or exit out of the shell and say good-bye.
  3116.  
  3117.      The good thing about this EVMON procedure is that you don't need to be
  3118. on-line while it runs.  You could start a task sometime at night and then wait
  3119. until the next day before you kill the process and check your results.  This
  3120. usually produces large log files anywhere from 40K to 200K, depending upon the
  3121. amount of system usage (these figures are rough estimates).  If, however, you
  3122. start the EVMON task and leave it running, then the administrator will not be
  3123. able to start a new EVMON session until the old task is killed.  While this
  3124. probably shouldn't be a problem over the weekends, during business hours it may
  3125. become a little risky.
  3126.  
  3127.      Remember though, that the risk might be worth it, especially if the
  3128. administrator decides to check his mailbox; you'd then have his passcode, and,
  3129. possibly, remote telephone access to system administrator functions via touch-
  3130. tone on the mailbox system.
  3131.  
  3132. Task management:
  3133.  
  3134.      As we have just noted, any task like EVMON can be run in the background by
  3135. appending the command line with a &, the standard Unix "run-in-background"
  3136. character.  A Task ID will echo back in hexadecimal, quite comparable to the
  3137. Unix Process ID.  The program responsible for task management is called "tsk"
  3138. and should be in 1:/cmds/tsk.  Output from running tsk alone should look
  3139. something like:
  3140.  
  3141. $ tsk
  3142. Tty Program         Tid  State Blk  Pri   Flags     Grp Mem Dad  Bro  Son
  3143.   0 task            0001 READY ----  1 ---IPLA----- 255 255 ---- ---- ----
  3144.   0 fsys            0002 RECV  0000  3 ---IPLA----- 255 255 ---- ---- ----
  3145.   0 dev             0003 RECV  0000  2 ---IPLA----- 255 255 ---- ---- ----
  3146.   0 idle            0004 READY ---- 15 ----PLA----- 255 255 ---- ---- 0508
  3147.   0 /cmds/timer     0607 RECV  0000  2 -S--P-AC---- 255 255 ---- ---- ----
  3148.   0 /cmds/err_log   0509 RECV  0000  5 -S--P--C---- 255 255 0A0A ---- ----
  3149.   0 /cmds/ovrseer   0A0A REPLY 0607  5 -S--P--C---- 255 255 ---- ---- 030C
  3150.   0 /cmds/recorder  010B REPLY 0509  5 -S--P--C---- 255 255 0A0A 0509 ----
  3151.   0 /cmds/master    030C REPLY 0607  5 -S--P--C---- 255 255 0A0A 010B 011C
  3152.               [ ... a wide assortment of programs ... ]
  3153.   0 /cmds/vmemo     011C REPLY 0110 13 -S-----C---- 255 255 030C 011B ----
  3154.   3 /cmds/comm      0508 RECV  5622  8 ----P-A----- 255 255 0004 ---- 5622
  3155.   3 /cmds/tsk       051D REPLY 0001  8 ------------ 255 255 301E ---- ----
  3156.   3 /cmds/qnxsh     301E REPLY 0001 14 ---------E-- 255 255 5622 ---- 051D
  3157.   3 /cmds/login     5622 REPLY 0003  8 -------C---- 255 255 0508 ---- 301E
  3158.  
  3159.      Although I'm not quite sure at some of the specifics displayed in this
  3160. output, the important parts are obvious.  The first column is the TTY number
  3161. which corresponds to the $tty list in "mount" (meaning that the modem I've just
  3162. called is $tty3, and I am simultaneously running four tasks from that line);
  3163. the second column is the program name (without the drive specification); the
  3164. third column is the task ID; the middle columns are unknown to me; and the last
  3165. three represent the ties and relations to other tasks (parent task ID, another
  3166. task ID created from the same parent, and task ID of any program called).
  3167.  
  3168.      Knowing this, it's easy to follow the tasks we've created since login.
  3169. Initially, task 0508, /cmds/comm, was run, which presumably contains the
  3170. requisite "what should I do now that my user has pressed a key?" functions,
  3171. which called /cmds/login to log the user in.  Login was interrupted with ^Z and
  3172. one of the shells, qnxsh, was called to handle input from the user.  Finally,
  3173. the typing of "tsk" requires that the /cmds/tsk program be given a task ID, and
  3174. the output of the program is simply confirming that it exists.
  3175.  
  3176.      As mentioned, to kill a task from the shell, simply type "kill [task-id]"
  3177. where [task-id] is the four digit hexadecimal number.
  3178.  
  3179.      There are other functions of the tsk program as well.  The help screen
  3180. lists:
  3181.  
  3182. $ tsk ?
  3183. use: tsk [f={cmoprst}] [p=program] [t=tty] [u=userid]
  3184.      tsk code [p=program]
  3185.      tsk info
  3186.      tsk mem t=tid
  3187.      tsk names
  3188.      tsk size [p=program] [t=tty] [u=userid]
  3189.      tsk ports
  3190.      tsk tsk
  3191.      tsk tree [+tid] [+all] [-net]
  3192.      tsk users [p=program] [t=tty] [u=userid]
  3193.      tsk vcs
  3194.      tsk who tid ...
  3195. options: +qnx -header +physical [n=]node s=sort_field
  3196.  
  3197.      I haven't seen all the information available from this, yet, as the plain
  3198. "tsk" tells me everything I need to know; however, you may want to play around:
  3199. there's no telling what secrets are hidden...
  3200.  
  3201. $ tsk tsk
  3202. Tsk tsk? Have I been a bad computer?
  3203.  
  3204.      See what I mean?
  3205.  
  3206. ddump:
  3207.  
  3208.      The ddump utility is used to display the contents on a specified blocks of
  3209. the disk.  It's quite simple to use.
  3210.  
  3211. $ ddump ?
  3212. use: ddump drive block_number [-v]
  3213.  
  3214.      Again, I'm not quite sure what the -v switch does, but the instructions
  3215. are very straightforward.  Normal output looks similar to:
  3216.  
  3217. $ ddump 3 3
  3218. Place diskette in drive 3 and hit <CR>     <-- this message is always
  3219.                                                displayed by ddump.
  3220. Block 00000003  Status: 00
  3221. 000:  00 00 00 00 00 00 00 00 94 00 00 00 00 00 00 00 ................
  3222. 010:  01 00 01 00 40 02 00 00 00 02 00 00 00 00 00 00 ....@...........
  3223. 020:  00 01 00 FF FF 00 00 97 37 29 17 00 01 01 01 30 ........7).....0
  3224. 030:  C4 17 8E 62 69 74 6D 61 70 00 00 00 00 00 00 00 ...bitmap.......
  3225. 040:  00 00 00 00 C0 00 00 00 00 00 00 00 00 00 00 00 ................
  3226. 050:  00 00 00 FF FF 00 00 A5 37 29 17 00 01 01 17 30 ........7).....0
  3227. 060:  C4 25 8E 6C 6C 6C 00 00 00 00 00 00 00 00 00 00 .%.lll..........
  3228. 070:  00 00 00 00 50 0E 00 00 00 0E 00 00 00 00 00 00 ....P...........
  3229. 080:  00 01 00 FF FF 7E 05 A8 38 29 17 00 01 01 17 30 .....~..8).....0
  3230. 090:  C4 28 8F 61 62 63 00 00 00 00 00 00 00 00 00 00 .(.abc..........
  3231. 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
  3232. 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
  3233. [...etc...]
  3234.  
  3235.      As you can probably notice, what we have here is the directory track for
  3236. the ramdisk.  It lists three files, even though the file abc no longer exists.
  3237. The actual bytes have yet to be decoded, but, as far as the ramdisk goes, I
  3238. suspect that they'll be memory related, and not physical block related; that
  3239. is, I suspect that some of the numbers given above correspond to the memory
  3240. address of the file, and not to the actual disk-block.  So, at least for the
  3241. ramdisk, finding specific files may be difficult.  However, if you only have
  3242. one file on the ramdisk besides "bitmap" (which appears to be mandatory across
  3243. all the disks), then the next file you create should reside on track 4 and
  3244. continue working its way up.  Therefore, if you have evmon running and
  3245. redirected to a file on the ramdisk, in order to check the contents, it's not
  3246. necessary to kill the process and restart evmon, etc.  Simply "ddump 3 4" and
  3247. you could get either useless information (all the bytes are 00 or FF), or you
  3248. could get something like:
  3249.  
  3250. $ ddump 3 4
  3251. Place diskette in drive 3 and hit <CR>
  3252.  
  3253. Block 00000004  Status: 00
  3254. 000:  00 00 00 00 00 00 00 00 00 00 00 00 09 00 00 00 ................
  3255. 010:  6C 6E 20 20 32 36 20 74 74 20 33 1E 6C 6E 20 20 ln  26 tt 3.ln
  3256. 020:  32 36 20 6C 69 6E 65 20 62 72 65 61 6B 1E 6C 6E 26 line break.ln
  3257. 030:  20 20 32 36 20 6F 6E 68 6F 6F 6B 1E 6C 6E 20 20   26 onhook.ln
  3258. 040:  32 38 20 72 69 6E 67 69 6E 67 1E 6C 6E 20 20 32 28 ringing.ln  2
  3259. 050:  38 20 74 74 20 38 1E 6C 6E 20 20 32 38 20 74 74 8 tt 8.ln  28 tt
  3260. 060:  20 37 1E 6C 6E 20 20 32 38 20 74 74 20 36 1E 6C  7.ln  28 tt 6.l
  3261. 070:  6E 20 20 32 38 20 74 74 20 32 1E 6C 6E 20 20 32 n  28 tt 2.ln  2
  3262. 080:  38 20 6F 66 66 68 6F 6F 6B 1E 6C 6E 20 20 32 38 8 offhook.ln  28
  3263. 090:  20 74 74 20 2A 1E 6C 6E 20 20 32 38 20 74 74 20  tt *.ln  28 tt
  3264.  
  3265.      And so forth, thus making sure that the file does have some content.
  3266. Depending upon the length of that content, you could then choose to either keep
  3267. the file running, or restart evmon and buffer the previous output.
  3268.  
  3269. led:
  3270.  
  3271.      The program "led" is Centigram's answer to a standard text editor.  It is
  3272. equivalent to "ed" in Unix or "edlin" in MS-DOS, but it does have its minor
  3273. differences.  "led" is used to create text files, edit existing log files, or
  3274. edit executable shell scripts.  By typing "led [filename]", you will enter the
  3275. led editor, and if a filename is specified, and it exists, the file will be
  3276. loaded and the editor set to line 1.  If there is no filename on the command
  3277. line, the file does not exist, or the file is busy, then led begins editing a
  3278. null file, an empty buffer, without the corresponding filename.
  3279.  
  3280.      Commands can also be specified to be used in led after the filename is
  3281. entered.  If needed, you can experiment with this.
  3282.  
  3283.  Notable commands from within led:
  3284.  
  3285.    i             insert
  3286.    a             append
  3287.    w [filename]  write to disk; if no file is named, attempt to
  3288.                  write to current file; if there is no current
  3289.                  file, do not write.
  3290.    d             delete current line
  3291.    a number      goto line numbered
  3292.    q             quit (if not saved, inform user to use "qq")
  3293.    qq            really quit
  3294.  
  3295.      When inserting or appending, led will prompt you with a "." period.  To
  3296. end your entry, simply enter one period alone on a line and you will then
  3297. return to command mode.  When displaying the current entry, led will prefix all
  3298. new, updated lines, with the "i" character.
  3299.  
  3300.      The key sequence to enter a DobbsHead into a file and redirect it to the
  3301. console, then, would be:
  3302.  
  3303. $ led 3:/dobbshead
  3304. 3:/dobbshead : unable to match file
  3305. i
  3306. .               ___
  3307. .           .  /   \
  3308. .           . | o o |
  3309. .           . |  Y  |
  3310. .           U=====  |
  3311. .              \___/
  3312. .           FUCK YOU!
  3313. q
  3314. ?4 buffer has been modified, use qq to quit without saving
  3315. w 3:/dobbshead
  3316. 7 [the number of lines in the file]
  3317. q
  3318. $ p 3:/dobbshead > $cons
  3319. $ rm 3:/dobbshead
  3320.  
  3321.      Ok, so it's not quite the DobbsHead.  Fuck you.
  3322.  
  3323. The console utility:
  3324.  
  3325.      The program that acts as the menu driver for the Voice Mail System
  3326. Administration, the program that is normally run upon correct passcode entry,
  3327. is /cmds/console.  This program will simply produce a menu with a variety of
  3328. sub-menus that allow the administrator to perform a wide assortment of tasks.
  3329. Since this is mostly self-explanatory, I'll let you find out about these
  3330. functions for yourself; I will, however, add just a few comments about the
  3331. console utility.  The first menu received should look like this:
  3332.  
  3333. (c) All Software Copyright 1983, 1989 Centigram Corporation
  3334. All Rights Reserved.
  3335.  
  3336.          MAIN MENU
  3337.  
  3338. (M) Mailbox maintenance
  3339. (R) Report generation
  3340. (S) System maintenance
  3341. (X) Exit
  3342.  
  3343. Enter letter in () to execute command.
  3344. When you need help later, type ?.
  3345.  
  3346. COMMAND (M/R/S/X):
  3347.  
  3348.      The mailbox maintenance option is used when you want to find specific
  3349. information concerning mailboxes on the system.  For instance, to get a listing
  3350. of all the mailboxes currently being used on the system:
  3351.  
  3352. COMMAND (M/R/S/X): m
  3353.  
  3354.     MAILBOX MAINTENANCE
  3355.  
  3356. (B) Mailbox block inquiry
  3357. (C) Create new mailboxes
  3358. (D) Delete mailboxes
  3359. (E) Mailbox dump
  3360. (I) Inquire about mailboxes
  3361. (L) List maintenance
  3362. (M) Modify mailboxes
  3363. (P) Set passcode/tutorial
  3364. (R) Rotational mailboxes
  3365. (S) Search for mailboxes
  3366. (X) Exit
  3367.  
  3368. If you need help later, type ?.
  3369.  
  3370. COMMAND (B/C/D/E/I/L/M/P/R/S/X): i
  3371. Report destination (c/s1/s2) [c]:
  3372.  
  3373. Mailbox to display: 0000-9999
  3374.  
  3375.                                  >>> BOBTEL <<<
  3376.                               Mailbox Data Inquiry
  3377.                             Tue Mar 31, 1992  3:07 am
  3378.  
  3379. Box        Msgs Unp Urg Rec   Mins FCOS LCOS GCOS NCOS MWI           Passwd
  3380. 8001         1   1   0   0     0.0 5    5    1    1   None           Y
  3381. 8002         0   0   0   0     0.0 5    5    1    1   None           Y (t)
  3382. 8003         0   0   0   0     0.0 12   12   1    1   None           Y
  3383. 8005         0   0   0   0     0.0 12   12   1    1   None           Y
  3384. 8006         6   6   0   0     0.7 12   12   1    1   None           N
  3385. 8008         0   0   0   0     0.0 5    5    1    1   None           Y
  3386. 8013         0   0   0   0     0.0 12   12   1    1   None           1234
  3387. 8014         0   0   0   0     0.0 5    5    1    1   None           Y
  3388. 8016         0   0   0   0     0.0 12   12   1    1   None           Y
  3389. [ ... etc ... ]
  3390.  
  3391.      This simply lists every box along with the relevant information concerning
  3392. that box.  Msgs, Unp, Urg, Rec are the Total number of messages, number of
  3393. unplayed messages, number of urgent messages, and number of received messages
  3394. currently being stored on the drive for the mailbox; Mins is the numbers of
  3395. minutes currently being used by those messages; F, L, G, and NCOS are various
  3396. classes of service for the mailboxes; MWI is the message waiting indicator, or
  3397. service light; and Passwd is simply a Yes/No condition informing the
  3398. administrator whether the mailbox currently has a password.  The "(t)" in the
  3399. password field means the box is currently in tutorial mode, and the "1234" that
  3400. replaces the Y/N condition, which means the box is set to initial tutorial mode
  3401. with simple passcode 1234 -- in other words the box is available to be used by
  3402. a new subscriber.  Mailboxes with FCOS of 1 should be looked for: these
  3403. represent administration or service mailboxes, although they are not
  3404. necessarily capable of performing system administration functions.
  3405.  
  3406.      The System Maintenance option from the main menu is very useful in that,
  3407. if you don't have access to the qnxsh, you can still run a number of tasks or
  3408. print out any file you wish from within the menu system.  The System
  3409. Maintenance menu looks like:
  3410.  
  3411.          SYSTEM MAINTENANCE
  3412.  
  3413. (A) Automatic Wakeup
  3414. (B) Automated Receptionist Extensions
  3415. (D) Display modem passcode
  3416. (E) Enable modem/serial port
  3417. (F) Floppy backup
  3418. (G) Resynchronize HIS PMS room status
  3419. (H) Hard Disk Utilities
  3420. (L) Lights test
  3421. (M) Manual message purge
  3422. (N) System name
  3423. (P) Passcode
  3424. (R) Reconfiguration
  3425. (S) System shutdown
  3426. (T) Time and date
  3427. (U) Utility menu
  3428. (V) Call Detail Recorder
  3429. (W) Network menu
  3430. (X) Exit
  3431.  
  3432. Enter letter in () to execute command.
  3433. When you need help later, type ?.
  3434.  
  3435. COMMAND (A/B/D/E/F/G/H/L/M/N/P/R/S/T/U/V/W/X):
  3436.  
  3437.      If you don't have access to the "p" command, you can still display any
  3438. specific file on the drive that you wish to see.  Choose "v," the Call Detail
  3439. Recorder option from above, and you will get this menu:
  3440.  
  3441. COMMAND (A/B/D/E/F/G/H/L/M/N/P/R/S/T/U/V/W/X): v
  3442. Warning: cdr is not running.
  3443.  
  3444. CALL DETAIL RECORDER MENU
  3445.  
  3446. (C) Configure CDR
  3447. (R) Run CDR
  3448. (T) Terminate CDR
  3449. (E) Run EVMON
  3450. (F) Terminate EVMON
  3451. (S) Show CDR log file
  3452. (D) Delete CDR log file
  3453. (X) Exit
  3454.  
  3455. If you need help later, type ?.
  3456.  
  3457. COMMAND (C/R/T/E/F/S/D/X):
  3458.  
  3459.      From here, you can use (C) Configure CDR to set the log file to any name
  3460. that you want, and use (S) to print that file to your terminal.
  3461.  
  3462. COMMAND (C/R/T/E/F/S/D/X): c
  3463.  
  3464. Answer the following question to configure call detail recorder
  3465. [ simply hit return until the last "filename" question come up ]
  3466. VoiceMemo line numbers enabled:
  3467. HOST 1 lines:
  3468.  0  1  2  3  4  5  6  7  8  9 10 11 12 13 14 15
  3469. 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
  3470. VoiceMemo line numbers:
  3471.  
  3472. EVMON: HOST 1 lines to monitor:
  3473.  0  1  2  3  4  5  6  7  8  9 10 11 12 13 14 15
  3474. 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
  3475. EVMON:VoiceMemo line numbers:
  3476. Message levels are:
  3477.      1:  Detailed VoiceMemo
  3478.      2:  VoiceMemo
  3479.      3:  Pager
  3480.      4:  Receptionist
  3481.      5:  EVMON
  3482.      6:  Automatic WakeUp
  3483.      7:  Open Account Administrator
  3484.      8:  DTMF to PBX
  3485.      9:  Message Waiting Lamp
  3486.     10:  SL-1 integration
  3487.     11:  Centrex Integration
  3488. Message levels enabled:
  3489.  2  3  7  9
  3490. Message levels:
  3491. cdr enable = [N]
  3492. Enter filename to save log data = [/logfile] /config/remote.cmds
  3493.  
  3494. Returning from the CDR configuration.
  3495.  
  3496. CALL DETAIL RECORDER MENU
  3497.  
  3498. (C) Configure CDR
  3499. (R) Run CDR
  3500. (T) Terminate CDR
  3501. (E) Run EVMON
  3502. (F) Terminate EVMON
  3503. (S) Show CDR log file
  3504. (D) Delete CDR log file
  3505. (X) Exit
  3506.  
  3507. If you need help later, type ?.
  3508.  
  3509. COMMAND (C/R/T/E/F/S/D/X): s
  3510. ad
  3511. cd
  3512. copy
  3513. date
  3514. dskchk
  3515. evmon
  3516. files
  3517. ls
  3518. mount
  3519. p
  3520. pwd
  3521. query
  3522. task
  3523. tcap
  3524. what
  3525.  
  3526.      Don't forget to return the filename back to its original name as shown in
  3527. the [] field after you have finished.
  3528.  
  3529.      If you don't have access to the shell, you can also run EVMON, from the
  3530. CDR menu, using option E.  It will simply start the evmon process displaying to
  3531. your terminal, interruptable by the break character, ^C.  This, unfortunately,
  3532. cannot be redirected or run in the background as tasks running from the shell
  3533. can.  If, however, you have some time to kill, you may want to play with it.
  3534.  
  3535.      Also, from the System Maintenance menu, you can perform a number of shell
  3536. tasks without direct access to the shell.  Option (U), Utilities Menu, has an
  3537. option called Task.  This will allow you limited shell access, possibly with
  3538. redirection and "&" back-grounding.
  3539.  
  3540. COMMAND (A/B/D/E/F/G/H/L/M/N/P/R/S/T/U/V/W/X): U
  3541.  
  3542.          UTILITY MENU
  3543.  
  3544. (B) Reboot
  3545. (H) History
  3546. (T) Task
  3547. (X) Exit
  3548.  
  3549. Enter letter in () to execute command.
  3550. When you need help later, type ?.
  3551.  
  3552. COMMAND (B/H/T/X): t
  3553.  
  3554. Choose the following commands:
  3555.              ad             cd           copy           date
  3556.          dskchk          evmon          files             ls
  3557.           mount              p            pwd          query
  3558.            task           tcap           what
  3559.  
  3560. Enter a command name or "X" to exit: pwd
  3561. 1:/
  3562.  
  3563. Choose the following commands:
  3564.              ad             cd           copy           date
  3565.          dskchk          evmon          files             ls
  3566.           mount              p            pwd          query
  3567.            task           tcap           what
  3568.  
  3569. Enter a command name or "X" to exit: evmon
  3570. Type Ctrl-C to terminate.
  3571. ln  29 ringing
  3572. ln  29 tt 8
  3573. ln  29 tt 0
  3574. ln  29 tt 8
  3575. ln  29 tt 6
  3576. ln  29 offhook
  3577. ln  29 record ended
  3578. [ ... etc ... ]
  3579.  
  3580. A look at "ad":
  3581.  
  3582.      The program "ad" is called to dump information on a variety of things, the
  3583. most useful being mailboxes.  Dumps of specific information about a mailbox can
  3584. be done either in Mailbox format, or Raw Dump format.  Mailbox format looks
  3585. like:
  3586.  
  3587. $ ad
  3588. Type #: 0
  3589. Mailbox #: 8486
  3590. (M)ailbox, (D)ump ? m
  3591.  
  3592. MAILBOX: 8486
  3593.  
  3594. Login status:
  3595.     Bad logs     = 3          Last log     = 03/26/92 12:19 pmVersion = 0
  3596.  
  3597. Configuration:
  3598.     Name #       = 207314     Greeting     = 207309     Greeting2    = 0
  3599.     Passcode     = XXXXXXXXXX Tutorial     = N          Extension    = 8486
  3600.     Ext index    = 0          Attendant    =            Attend index = 0
  3601.     Code         =            ID           = BOBTECH
  3602.     Day_treat    = M          Night_treat  = M          Fcos         = 12
  3603.     Lcos         = 12         Gcos         = 1          Ncos         = 1
  3604.     Rot index    = 0          Rot period   = 0
  3605.     Rot start    = --
  3606.     wkup defined = N          wkup freq    = 0          wkup_intvl   = 0
  3607.     wkup index   = 0          wkup number  =
  3608.  
  3609. Contents:
  3610.     Motd_seq     = 8          Motd_played  = N          User_msgs    = 0
  3611.     Caller_msgs  = 4          Sent_cpx_msgs= 0          Sent_fdx_msgs= 0
  3612.     Sent_urg_msgs= 0          Tas_msgs     = 0          Pages        = 0
  3613.     Receipt      = 0          Sent_to_node = 0          Urg_to_node  = 0
  3614.     Net_urg_mlen = 0          Net_msgs_rcv = 0          Net_urg_rcv  = 0
  3615.     Net_sent_node= 0          Net_send_nurg= 0          Net_send_rcp = 0
  3616.     Greet_count  = 9          Successlogins= 1          Recpt_calls  = 0
  3617.     Recpt_complt = 0          Recpt_busy   = 0          Recpt_rna    = 0
  3618.     Recpt_msgs   = 0          Recpt_attend = 0          User_connect = 20
  3619.     Clr_connect  = 22         Callp_connect= 0          Disk_use     = 498
  3620.     Net_sent_mlen= 0          Net_rcvd_mlen= 0          Net_rcvd_urg = 0
  3621.     Net_node_mlen= 0          Net_recip_mlen=0          Net_node_urg = 0
  3622.     Text_msg_cnt = 0
  3623.  
  3624.  
  3625. Message Queues:
  3626.     TYPE           COUNT TOTAL HEAD TAIL  TYPE           COUNT TOTAL HEAD TAIL
  3627.     Free             71   ---   58   55   Unplayed          0   ---   -1   -1
  3628.     Played            2   0.5   56   57   Urgent            0   ---   -1   -1
  3629.     Receipts          0   ---   -1   -1   Undelivered       0   ---   -1   -1
  3630.     Future delivery   0   ---   -1   -1   Call placement    0   ---   -1   -1
  3631.  
  3632. Messages: 2
  3633.  #  msg #   DATE    TIME   LENGTH      SENDER     PORT   FLAGS  MSG     SIBL
  3634.                            (MINS)                               NXT PRV NXT PRV
  3635. Played Queue
  3636. 56 207126 03/26/92 12:17 pm    0.5 000000000000000  27 ------P-  57  -1  -1  -1
  3637.  
  3638. 57 207147 03/26/92 12:19 pm    0.1 000000000000000  29 ------P-  -1  56  -1  -1
  3639.  
  3640.      The Raw Dump format looks like:
  3641. $ ad
  3642. Type #: 0
  3643. Mailbox #: 8487
  3644. (M)ailbox, (D)ump ? d
  3645.  
  3646. HEX: 8487
  3647. 000: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 |................|
  3648. 010: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 |................|
  3649. 020: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 34 38 |..............48|
  3650. 030: 37 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 |7...............|
  3651. 040: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 |................|
  3652. 050: 00 00 00 00 00 00 00 00 - 00 00 42 49 4f 54 45 43 |..........BOBTEC|
  3653. 060: 48 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 |H...............|
  3654. 070: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 |................|
  3655. 080: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 37 32 33 |.............723|
  3656. 090: 36 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 |6...............|
  3657. 0a0: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 |................|
  3658. 0b0: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 |................|
  3659. 0c0: 00 00 00 00 00 00 00 00 - 00 00 00 00 00 00 00 00 |................|
  3660. [mostly deleted -- the list continues to hex fff.]
  3661.  
  3662.      One of the unfortunate aspects is that the password is not displayed in
  3663. the Mailbox format (Awwww!).   I can tell you now, though, that it also isn't
  3664. displayed anywhere in the Raw Dump format.  The program "asetpass" was used to
  3665. change the password of a test mailbox, and both full dumps were downloaded and
  3666. compared; they matched exactly.  So, it looks like the passcodes are probably
  3667. stored somewhere else, and the dump simply contains a link to the appropriate
  3668. offset; which means the only way, so far, to get passcodes for mailboxes is to
  3669. capture them in EVMON.
  3670.  
  3671. Intricacies of the login program:
  3672.  
  3673.      The console login program is 1:/cmds/login.  Although I can't even
  3674. recognize any valid 8080 series assembly in the program (and I'm told the
  3675. Centigram boxes run on the 8080 family), I did manage to find a few interesting
  3676. tidbits inside of it.  First, the console and remote passwords seems to be
  3677. stored in the file /config/rates; unfortunately, it's encrypted and I'm not
  3678. going to try to break the scheme.  /config/rates looks like this:
  3679.  
  3680. $ p /config/rates
  3681. \CE\FFC~C~\0A\00\00\00\00\00\0A\00\00\00\00\00\0A\00\00\00\00\00\0A\00\00\00\00
  3682. \00\0A\00\00\00\00\00\0A\00\00\00\00\00\0A\00\00\00\00\00\00\00\00\00\00\00\00
  3683. \00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00\00
  3684.  
  3685.      Accepting the \CE as some sort of control byte, this file is divided up
  3686. into about eight empty sections of five bytes a piece, mostly null, indicating
  3687. that, possibly, there are a number of acceptable passcode combinations, or a
  3688. number of different functions with different passcodes.  In this instance, only
  3689. one passcode appears to be selected.  I am still unsure, however, whether this
  3690. is actually a password file, or a file that would act as a pointer to another
  3691. space on the disk which contains the actual password.  I would assume, for this
  3692. login program, that it is actually an encrypted password.
  3693.  
  3694.      Another very interesting thing sleeping within the confines of the login
  3695. program is the inconspicuous string "QNX."  It sits in the code between two
  3696. "Enter Passcode:" prompts, separated by \00s.  I believe this to be a system
  3697. wide backdoor placed into the login program by Centigram, Corp.  Such a thing
  3698. does exist; whenever Centigram wants to get into a certain mailbox system to
  3699. perform maintenance or solve a problem, they can.  They may, however, require
  3700. the serial number of the machine or of the hard drive, in order to get this
  3701. access.  This serial number would be provided by the company requiring service.
  3702.  
  3703.      When logging in with QNX, a very strange thing happens.
  3704.  
  3705. (^Z)
  3706. Enter Passcode: (QNX^M)  Enter Passcode:
  3707.  
  3708.      A second passcode prompt appears, a prompt in which the "QNX" passcode
  3709. produces an Invalid Passcode message.  I believe that when Centigram logs in
  3710. from remote, they use this procedure, along with either a predetermined
  3711. passcode, or a passcode determined based on a serial number, to access the
  3712. system.  I have not ever seen this procedure actually done, but it is the best
  3713. speculation that I can give.
  3714.  
  3715.      I should also make note of a somewhat less important point.  Should the
  3716. console have no passcodes assigned, a simple ^Z for terminal activation will
  3717. start the /cmds/console program, and log the user directly in without prompting
  3718. for a passcode.  The odds on finding a Centigram like this, nowadays, is
  3719. probably as remote as being struck by lightning, but personally, I can recall a
  3720. time a number of years back when a Florida company hadn't yet passcode
  3721. protected a Centigram.  It was very fun to have such a large number of people
  3722. communicating back and forth in normal voice; it was even more fun to hop on
  3723. conferences with a number of people and record the stupidity of the average
  3724. Bell operator.
  3725.  
  3726. Special Keys or Strings:
  3727.  
  3728.      There are a number of special characters or strings that are important to
  3729. either the shell or the program being executed.  Some of these are:
  3730.  
  3731. ?     after the program name, gives help list for that program.
  3732. &     runs a task in the background
  3733. :     sets the comment field (for text within shell scripts)
  3734. ;     command delimiter within the shell
  3735. >     redirects output of a task to a file
  3736. <     (theoretically) routes input from a file
  3737. $cons the "filename" of the console (redirectable)
  3738. $tty# the "filename" of tty number "#"
  3739. $mdm  the "filename" of the modem line
  3740. #$    ? produces a value like "1920", "321d"
  3741.         probably the TID of the current process
  3742. ##    ? produces a value like "ffff"
  3743. #%    ? produces a value like "0020", "001d"
  3744. #&    ? produces a value like "0000"
  3745. #?    ? produces a value like "0000"
  3746. #*    a null argument
  3747. #g    ? produces a value like "00ff"
  3748. #i    directly followed by a number, produces "0000"
  3749.       not followed, produces the error "non-existent integer variable" probably
  3750.       used in conjunction with environment variables
  3751. #k    accepts a line from current input (stdin) to be
  3752.       substituted on the command line
  3753. #m    ? "00ff"
  3754. #n    ? "0000"
  3755. #p    ? "0042"
  3756. #s    produces the error "non-existent string variable" probably used in
  3757.       conjunction with environment variables
  3758. #t    ? "0003"
  3759. #u    ? some string similar to "system"
  3760. #D    ? "0018"
  3761. #M    ? "0004"
  3762. #Y    ? "005c"
  3763.  
  3764. "Centigram Voice Mail System Consoles" was written anonymously.  There are no
  3765. group affiliations tied to this file.
  3766. _______________________________________________________________________________
  3767.  
  3768.  
  3769.  
  3770.  
  3771.  
  3772.                                 ==Phrack Inc.==
  3773.  
  3774.                   Volume Four, Issue Thirty-Nine, File 7 of 13
  3775.  
  3776.                 /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\
  3777.                 /^\                                         /^\
  3778.                 /^\          Special Area Codes II          /^\
  3779.                 /^\                                         /^\
  3780.                 /^\              by Bill Huttig             /^\
  3781.                 /^\             wah@ZACH.FIT.EDU            /^\
  3782.                 /^\                                         /^\
  3783.                 /^\            February 24, 1992            /^\
  3784.                 /^\                                         /^\
  3785.                 /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\
  3786.  
  3787.  
  3788. The first "Special Area Codes" file appeared in Phrack Issue 24, but here
  3789. is an updated listing of the prefixes used with 800 toll free service.  This
  3790. list shows which carrier handles calls placed to 800-XXX numbers.  Choice of
  3791. carrier routing on calls to 800-xxx numbers cannot be overridden with 10xxx
  3792. routing.  It should also be noted that on calls to 800 numbers, the called
  3793. party either immediatly in some instances or on a delayed basis receives a
  3794. record of numbers which called.  This identification of the calling party
  3795. cannot be overridden with *67 or the "line-blocking" associated with Caller-ID.
  3796.  
  3797.  
  3798. 202 RCCP RADIO COMMON CARRIER PAGING
  3799. 212 RCCP RADIO COMMON CARRIER PAGING
  3800. 213 9348 CINCINNATI BELL TELEPHONE
  3801. 220 ATZ  ATX-COMMUNICATIONS
  3802. 221 ATX  AT&T-C
  3803. 222 ATX  AT&T-C
  3804. 223 ATX  AT&T-C
  3805. 224 LDL  LONG DISTANCE FOR LESS
  3806. 225 ATX  AT&T-C
  3807. 226 ATL  ATC
  3808. 227 ATX  AT&T-C
  3809. 228 ATX  AT&T-C
  3810. 229 TDX  CABLE & WIRELESS COMMUNICATIONS
  3811. 230 NTK  NETWORK TELEMANAGEMENT SERVICES
  3812. 231 ATX  AT&T-C
  3813. 232 ATX  AT&T-C
  3814. 233 ATX  AT&T-C
  3815. 234 MCI  MCI TELECOMMUNICATIONS CORPORATION
  3816. 235 ATX  AT&T-C
  3817. 236 SCH  SCHNEIDER COMMUNICATIONS
  3818. 237 ATX  AT&T-C
  3819. 238 ATX  AT&T-C
  3820. 239 DLT  DELTA COMMUNICATIONS, INC.
  3821. 240 SIR  SOUTHERN INTEREXCHANGE SERVICES
  3822. 241 ATX  AT&T-C
  3823. 242 ATX  AT&T-C
  3824. 243 ATX  AT&T-C
  3825. 244 NASC 800 NUMBER SERVICE & ASSIGNMENT CENTER
  3826. 245 ATX  AT&T-C
  3827. 246 9553 SOUTHWESTERN BELL
  3828. 247 ATX  AT&T-C
  3829. 248 ATX  AT&T-C
  3830. 249 LWC  LASSMAN-WEBER COMMUNICATIONS
  3831. 251 ATX  AT&T-C
  3832. 252 ATX  AT&T-C
  3833. 253 ATX  AT&T-C
  3834. 254 TTU  TOTAL-TEL USA
  3835. 255 ATX  AT&T-C
  3836. 256 LSI  LONG DISTANCE SAVERS
  3837. 257 ATX  AT&T-C
  3838. 258 ATX  AT&T-C
  3839. 259 LSI  LONG DISTANCE SAVERS
  3840. 260 COK  COM-LINK21
  3841. 261 SCH  SCHNEIDER COMMUNICATIONS
  3842. 262 ATX  AT&T-C
  3843. 263 CAN  TELCOM CANADA
  3844. 264 LDD  LDDS COMMUNICATIONS
  3845. 265 CAN  TELCOM CANADA
  3846. 266 CSY  COM SYSTEMS
  3847. 267 CAN  TELCOM CANADA
  3848. 268 CAN  TELCOM CANADA
  3849. 269 FDG  FIRST DIGITAL NETWORK
  3850. 270 CRZ  CLEARTEL COMMUNICATIONS
  3851. 271 TRA3 TRAFFIC ROUTING ADMINISTRATION 3
  3852. 272 ATX  AT&T-C
  3853. 273 NASC 800 NUMBER SERVICE & ASSIGNMENT CENTER
  3854. 274 MCI  MCI TELECOMMUNICATIONS CORPORATION
  3855. 275 ITT  MTD/UNITED STATES TRANSMISSION SYSTEMS
  3856. 276 ONE  ONE CALL COMMUNICATIONS, INC.
  3857. 277 SNT  MCI / TDD / SOUTHERNNET, INC.
  3858. 279 MAL  MIDAMERICAN
  3859. 280 ADG  ADVANTAGE NETWORK, INC.
  3860. 282 ATX  AT&T-C
  3861. 283 MCI  MCI TELECOMMUNICATIONS CORPORATION
  3862. 284 MCI  MCI TELECOMMUNICATIONS CORPORATION
  3863. 286 9147 SOUTHERN NEW ENGLAND TELEPHONE
  3864. 287 NASC 800 NUMBER SERVICE & ASSIGNMENT CENTER
  3865. 288 MCI  MCI TELECOMMUNICATIONS CORPORATION
  3866. 289 MCI  MCI TELECOMMUNICATIONS CORPORATION
  3867. 292 ATX  AT&T-C
  3868. 293 PRO  PROTO-COL
  3869. 294 FDC  AFFORD A CALL
  3870. 295 ACT  ACC LONG DISTANCE CORPORATION
  3871. 296 LDW  LONG DISTANCE SERVICE, INC.
  3872. 297 ARE  AMERICAN EXPRESS TRS
  3873. 298 CNO  COMTEL OF NEW ORLEANS
  3874. 299 ATL  ATC
  3875. 302 RCCP RADIO COMMON CARRIER PAGING
  3876. 312 RCCP RADIO COMMON CARRIER PAGING
  3877. 320 CQD  CONQUEST LONG DISTANCE CORPORATION
  3878. 321 ATX  AT&T-C
  3879. 322 ATX  AT&T-C
  3880. 323 ATX  AT&T-C
  3881. 324 HNI  HOUSTON NETWORKM INC./VXVY TELECOM, INC.
  3882. 325 ATX  AT&T-C
  3883. 326 UTC  US TELCOM, INC./US SPRINT
  3884. 327 ATX  AT&T-C
  3885. 328 ATX  AT&T-C
  3886. 329 ATL  ATC
  3887. 330 ATL  ATC
  3888. 331 ATX  AT&T-C
  3889. 332 ATX  AT&T-C
  3890. 333 MCI  MCI TELECOMMUNICATIONS CORPORATION
  3891. 334 ATX  AT&T-C
  3892. 335 SCH  SCHNEIDER COMMUNICATIONS
  3893. 336 ATX  AT&T-C
  3894. 337 FDR  FIRST DATA RESOURCES
  3895. 338 ATX  AT&T-C
  3896. 339 NASC 800 NUMBER SERVICE & ASSIGNMENT CENTER
  3897. 340 FFM  FIRST FINANCIAL MANAGEMENT CORPORATION
  3898. 341 ATX  AT&T-C
  3899. 342 ATX  AT&T-C
  3900. 343 ATX  AT&T-C
  3901. 344 ATX  AT&T-C
  3902. 345 ATX  AT&T-C
  3903. 346 ATX  AT&T-C
  3904. 347 UTC  US TELCOM, INC./US SPRINT
  3905. 348 ATX  AT&T-C
  3906. 349 DCT  DIRECT COMMUNICATIONS, INC.
  3907. 350 CSY  COM SYSTEMS
  3908. 351 ATX  AT&T-C
  3909. 352 ATX  AT&T-C
  3910. 353 SCH  SCHNEIDER COMMUNICATIONS
  3911. 354 ATX  AT&T-C
  3912. 355 ATZ  ATX-COMMUNICATIONS
  3913. 356 ATX  AT&T-C
  3914. 357 CNZ  CAM-NET SYSTEMS-INC.
  3915. 358 ATX  AT&T-C
  3916. 359 UTC  US TELCOM, INC./US SPRINT
  3917. 360 CWV  ?
  3918. 361 CAN  TELCOM CANADA
  3919. 362 ATX  AT&T-C
  3920. 363 CAN  TELCOM CANADA
  3921. 364 HNI  HOUSTON NETWORKM INC./VXVY TELECOM, INC.
  3922. 365 MCI  MCI TELECOMMUNICATIONS CORPORATION
  3923. 366 UTC  US TELCOM, INC./US SPRINT
  3924. 367 ATX  AT&T-C
  3925. 368 ATX  AT&T-C
  3926. 369 TDD  MCI / TELECONNECT
  3927. 370 TDD  MCI / TELECONNECT
  3928. 372 ATX  AT&T-C
  3929. 373 TDD  MCI / TELECONNECT
  3930. 374 ITG  INTERNATIONAL TELECHARGE, INC.
  3931. 375 TNO  ATC CIGNAL COMMUNICATIONS
  3932. 375 ATL  ATC
  3933. 376 ECR  ECONO-CALL LONG DISTANCE
  3934. 377 GTS  TELENET COMMUNICATIONS CORPORATION
  3935. 378 NTP  NATIONAL TELEPHONE COMPANY
  3936. 379 EMI  EASTERN MICROWAVE
  3937. 381 LMI  LONG DISTANCE OF MICHIGAN
  3938. 382 ATX  AT&T-C
  3939. 383 TDD  MCI / TELECONNECT
  3940. 384 FDT  FRIEND TECHNOLOGIES
  3941. 385 CAB  HEDGES COMMUNICATIONS /COM CABLE LAYING
  3942. 386 TBQ  TELECABLE CORPORATION
  3943. 387 CAN  TELCOM CANADA
  3944. 388 MCI  MCI TELECOMMUNICATIONS CORPORATION
  3945. 390 EBR  ECONO-CALL
  3946. 392 ATX  AT&T-C
  3947. 393 EXF  PIONEER TELEPHONE /EXECULINES OF FLORIDA
  3948. 394 TDX  CABLE & WIRELESS COMMUNICATIONS
  3949. 395 MCI  MCI TELECOMMUNICATIONS CORPORATION
  3950. 396 BOA  BANK OF AMERICA
  3951. 397 TDD  MCI / TELECONNECT
  3952. 399 ARZ  AMERICALL CORPORATION (CA)
  3953. 402 RCCP RADIO COMMON CARRIER PAGING
  3954. 412 RCCP RADIO COMMON CARRIER PAGING
  3955. 420 TGR  TMC OF SOUTHWEST FLORIDA
  3956. 421 ATX  AT&T-C
  3957. 422 ATX  AT&T-C
  3958. 423 ATX  AT&T-C
  3959. 424 ATX  AT&T-C
  3960. 425 TTH  TELE TECH, INC.
  3961. 426 ATX  AT&T-C
  3962. 427 NASC 800 NUMBER SERVICE & ASSIGNMENT CENTER
  3963. 428 ATX  AT&T-C
  3964. 429 TRF  T-TEL
  3965. 431 ATX  AT&T-C
  3966. 432 ATX  AT&T-C
  3967. 433 ATX  AT&T-C
  3968. 434 AGN  AMERIGON
  3969. 435 ATX  AT&T-C
  3970. 436 IDN  INDIANA SWITCH, INC.
  3971. 437 ATX  AT&T-C
  3972. 438 ATX  AT&T-C
  3973. 439 NASC 800 NUMBER SERVICE & ASSIGNMENT CENTER
  3974. 440 TXN  TEX-NET
  3975. 441 ATX  AT&T-C
  3976. 442 ATX  AT&T-C
  3977. 443 ATX  AT&T-C
  3978. 444 MCI  MCI TELECOMMUNICATIONS CORPORATION
  3979. 445 ATX  AT&T-C
  3980. 446 ATX  AT&T-C
  3981. 447 ATX  AT&T-C
  3982. 448 ATX  AT&T-C
  3983. 449 UTD  UNITED TELCO / TELAMAR
  3984. 450 USL  US LINK LONG DISTANCE
  3985. 451 ATX  AT&T-C
  3986. 452 ATX  AT&T-C
  3987. 453 ATX  AT&T-C
  3988. 454 ALN  ALLNET COMMUNICATIONS SERVICES
  3989. 455 LDG  LDD, INC.
  3990. 456 MCI  MCI TELECOMMUNICATIONS CORPORATION
  3991. 457 ATX  AT&T-C
  3992. 458 ATX  AT&T-C
  3993. 459 9631 NORTHWEST BELL
  3994. 460 NTX  NATIONAL TELEPHONE EXCHANGE
  3995. 461 CAN  TELCOM CANADA
  3996. 462 ATX  AT&T-C
  3997. 463 CAN  TELCOM CANADA
  3998. 464 NASC 800 NUMBER SERVICE & ASSIGNMENT CENTER
  3999. 465 CAN  TELCOM CANADA
  4000. 466 ALN  ALLNET COMMUNICATIONS SERVICES
  4001. 467 LDD  LDDS COMMUNICATIONS
  4002. 468 ATX  AT&T-C
  4003. 469 IAS  IOWA NETWORK SERVICES
  4004. 471 ALN  ALLNET COMMUNICATIONS SERVICES
  4005. 472 ATX  AT&T-C
  4006. 473 UTC  US TELCOM, INC./US SPRINT
  4007. 474 32V1 VIRGIN ISLAND TELEPHONE
  4008. 475 TDD  MCI / TELECONNECT
  4009. 476 SNT  MCI / TDD / SOUTHERNNET, INC.
  4010. 477 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4011. 478 AAM  ALASCOM
  4012. 479 NASC 800 NUMBER SERVICE & ASSIGNMENT CENTER
  4013. 481 1186 GTE/NORTH
  4014. 482 ATX  AT&T-C
  4015. 483 0328 GTE/FLORIDA
  4016. 484 TDD  MCI / TELECONNECT
  4017. 485 TDD  MCI / TELECONNECT
  4018. 486 TDX  CABLE & WIRELESS COMMUNICATIONS
  4019. 487 UTC  US TELCOM, INC./US SPRINT
  4020. 488 UTC  US TELCOM, INC./US SPRINT
  4021. 489 LDD  LDDS COMMUNICATIONS
  4022. 492 ATX  AT&T-C
  4023. 493 IPC  INTERNATION PACIFIC
  4024. 494 NWR  NETWORK TELEPHONE SERVICE
  4025. 495 JNT  J-NET COMMUNICATIONS
  4026. 496 TRA3 TRAFFIC ROUTING ADMINISTRATION 3
  4027. 502 RCCP RADIO COMMON CARRIER PAGING
  4028. 512 RCCP RADIO COMMON CARRIER PAGING
  4029. 520 PCD  PENTAGON COMPUTER DATA, LTD.
  4030. 521 ATX  AT&T-C
  4031. 522 ATX  AT&T-C
  4032. 523 ATX  AT&T-C
  4033. 524 ATX  AT&T-C
  4034. 525 ATX  AT&T-C
  4035. 526 ATX  AT&T-C
  4036. 527 ATX  AT&T-C
  4037. 528 ATX  AT&T-C
  4038. 529 MIT  MIDCO COMMUNICATIONS
  4039. 530 VRT  VARTEC NATIONAL, INC.
  4040. 531 ATX  AT&T-C
  4041. 532 ATX  AT&T-C
  4042. 533 ATX  AT&T-C
  4043. 534 TRA3 TRAFFIC ROUTING ADMINISTRATION 3
  4044. 535 ATX  AT&T-C
  4045. 536 ALN  ALLNET COMMUNICATIONS SERVICES
  4046. 537 ATX  AT&T-C
  4047. 538 ATX  AT&T-C
  4048. 539 FNE  FIRST PHONE
  4049. 540 NASC 800 NUMBER SERVICE & ASSIGNMENT CENTER
  4050. 541 ATX  AT&T-C
  4051. 542 ATX  AT&T-C
  4052. 543 ATX  AT&T-C
  4053. 544 ATX  AT&T-C
  4054. 545 ATX  AT&T-C
  4055. 546 UTC  US TELCOM, INC./US SPRINT
  4056. 547 ATX  AT&T-C
  4057. 548 ATX  AT&T-C
  4058. 549 CBU  CALL AMERICA
  4059. 550 CMA  CALL-AMERICA
  4060. 551 ATX  AT&T-C
  4061. 552 ATX  AT&T-C
  4062. 553 ATX  AT&T-C
  4063. 554 ATX  AT&T-C
  4064. 555 ATX  AT&T-C
  4065. 556 ATX  AT&T-C
  4066. 557 ALN  ALLNET COMMUNICATIONS SERVICES
  4067. 558 ATX  AT&T-C
  4068. 561 CAN  TELCOM CANADA
  4069. 562 ATX  AT&T-C
  4070. 563 CAN  TELCOM CANADA
  4071. 564 NASC 800 NUMBER SERVICE & ASSIGNMENT CENTER
  4072. 565 CAN  TELCOM CANADA
  4073. 566 ALN  ALLNET COMMUNICATIONS SERVICES
  4074. 567 CAN  TELCOM CANADA
  4075. 568 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4076. 569 TEN  TELESPHERE NETWORK
  4077. 572 ATX  AT&T-C
  4078. 574 AMM  ACCESS LONG DISTANCE
  4079. 575 AOI  UNITED COMMUNICATIONS, INC.
  4080. 577 GTS  TELENET COMMUNICATIONS CORPORATION
  4081. 579 LNS  LINTEL SYSTEMS
  4082. 580 WES  WESTEL
  4083. 582 ATX  AT&T-C
  4084. 583 TDD  MCI / TELECONNECT
  4085. 584 TDD  MCI / TELECONNECT
  4086. 586 ATC  ACTION TELECOM COMPANY
  4087. 587 LTQ  LONG DISTANCE FOR LESS
  4088. 588 ATC  ACTION TELECOM COMPANY
  4089. 589 LGT  LITEL
  4090. 592 ATX  AT&T-C
  4091. 593 TDD  MCI / TELECONNECT
  4092. 594 TDD  MCI / TELECONNECT
  4093. 595 32P1 PUERTO RICO TELEPHONE
  4094. 596 TOI  TELECOM "OPTIONS" PLUS, INC.
  4095. 599 LDM  LONG DISTANCE MANAGEMENT
  4096. 602 RCCP RADIO COMMON CARRIER PAGING
  4097. 612 RCCP RADIO COMMON CARRIER PAGING
  4098. 621 ATX  AT&T-C
  4099. 622 ATX  AT&T-C
  4100. 623 TRA3 TRAFFIC ROUTING ADMINISTRATION 3
  4101. 624 ATX  AT&T-C
  4102. 625 NLD  NATIONAL DATA CORP
  4103. 626 ATX  AT&T-C
  4104. 627 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4105. 628 ATX  AT&T-C
  4106. 629 2284 BEEHIVE TELEPHONE
  4107. 631 ATX  AT&T-C
  4108. 632 ATX  AT&T-C
  4109. 633 ATX  AT&T-C
  4110. 634 ATX  AT&T-C
  4111. 635 ATX  AT&T-C
  4112. 636 CQU  CONQUEST COMMUNICATION CORPORATION
  4113. 637 ATX  AT&T-C
  4114. 638 ATX  AT&T-C
  4115. 639 BUR  BURLINGTON TEL
  4116. 640 NASC 800 NUMBER SERVICE & ASSIGNMENT CENTER
  4117. 641 ATX  AT&T-C
  4118. 642 ATX  AT&T-C
  4119. 643 ATX  AT&T-C
  4120. 644 CMA  CALL-AMERICA
  4121. 645 ATX  AT&T-C
  4122. 646 UTT  UNION TELEPHONE COMPANY
  4123. 647 ATX  AT&T-C
  4124. 648 ATX  AT&T-C
  4125. 649 NASC 800 NUMBER SERVICE & ASSIGNMENT CENTER
  4126. 652 ATX  AT&T-C
  4127. 654 ATX  AT&T-C
  4128. 655 ESM  EXECULINE OF SACRAMENTO, INC.
  4129. 656 AVX  AMVOX
  4130. 657 TDD  MCI / TELECONNECT
  4131. 658 TDD  MCI / TELECONNECT
  4132. 659 UTC  US TELCOM, INC./US SPRINT
  4133. 660 NASC 800 NUMBER SERVICE & ASSIGNMENT CENTER
  4134. 661 CAN  TELCOM CANADA
  4135. 662 ATX  AT&T-C
  4136. 663 CAN  TELCOM CANADA
  4137. 664 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4138. 665 CAN  TELCOM CANADA
  4139. 666 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4140. 667 CAN  TELCOM CANADA
  4141. 668 CAN  TELCOM CANADA
  4142. 669 UTC  US TELCOM, INC./US SPRINT
  4143. 672 ATX  AT&T-C
  4144. 673 SNT  MCI / TDD / SOUTHERNNET, INC.
  4145. 674 TDD  MCI / TELECONNECT
  4146. 675 NASC 800 NUMBER SERVICE & ASSIGNMENT CENTER
  4147. 676 UTC  US TELCOM, INC./US SPRINT
  4148. 677 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4149. 678 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4150. 679 VOB  TRANS-NET, INC.
  4151. 680 2408 PACIFIC TELCOM
  4152. 682 ATX  AT&T-C
  4153. 683 MTD  METROMEDIA LONG DISTANCE
  4154. 684 NTQ  NORTHERN TELECOM, INC.
  4155. 685 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4156. 686 LGT  LITEL
  4157. 687 NTS  NTS COMMUNICATIONS
  4158. 688 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4159. 689 NWS  NORTHWEST TELCO
  4160. 691 32D1 DOMIN REPUBLIC TELEPHONE
  4161. 692 ATX  AT&T-C
  4162. 693 JJJ  TRI-J
  4163. 694 TZC  TELESCAN
  4164. 695 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4165. 696 NASC 800 NUMBER SERVICE & ASSIGNMENT CENTER
  4166. 698 NASC 800 NUMBER SERVICE & ASSIGNMENT CENTER
  4167. 699 PLG  PILGRIM TELEPHONE CO.
  4168. 702 RCCP RADIO COMMON CARRIER PAGING
  4169. 712 RCCP RADIO COMMON CARRIER PAGING
  4170. 720 TGN  TELEMANAGEMENT CONSULT'T CORP
  4171. 721 FLX  FLEX COMMUNICATIONS
  4172. 722 ATX  AT&T-C
  4173. 723 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4174. 724 RTC  RCI CORPORATION
  4175. 725 ATL  ATC
  4176. 726 UTC  US TELCOM, INC./US SPRINT
  4177. 727 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4178. 728 TDD  MCI / TELECONNECT
  4179. 729 UTC  US TELCOM, INC./US SPRINT
  4180. 732 ATX  AT&T-C
  4181. 733 UTC  US TELCOM, INC./US SPRINT
  4182. 734 NASC 800 NUMBER SERVICE & ASSIGNMENT CENTER
  4183. 735 UTC  US TELCOM, INC./US SPRINT
  4184. 736 UTC  US TELCOM, INC./US SPRINT
  4185. 737 MEC  MERCURY, INC.
  4186. 738 MEC  MERCURY, INC.
  4187. 741 ATL  ATC
  4188. 742 ATX  AT&T-C
  4189. 743 UTC  US TELCOM, INC./US SPRINT
  4190. 744 TRA3 TRAFFIC ROUTING ADMINISTRATION 3
  4191. 745 UTC  US TELCOM, INC./US SPRINT
  4192. 746 FTC  FTC COMMUNICATIONS, INCORPORATION
  4193. 747 TDD  MCI / TELECONNECT
  4194. 748 TDD  MCI / TELECONNECT
  4195. 749 ATL  ATC
  4196. 752 ATX  AT&T-C
  4197. 753 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4198. 754 TSH  TEL-SHARE
  4199. 755 UTC  US TELCOM, INC./US SPRINT
  4200. 756 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4201. 757 TID  TMC OF SOUTH CENTRAL INDIANA
  4202. 759 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4203. 761 ACX  ALTERNATE COMMUNICATIONS TECHNOLOGY
  4204. 762 ATX  AT&T-C
  4205. 763 TON  TOUCH & SAVE
  4206. 764 AAM  ALASCOM
  4207. 765 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4208. 766 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4209. 767 UTC  US TELCOM, INC./US SPRINT
  4210. 768 SNT  MCI / TDD / SOUTHERNNET, INC.
  4211. 770 3300 GENERAL COMMUNICATIONS
  4212. 771 SNT  MCI / TDD / SOUTHERNNET, INC.
  4213. 772 ATX  AT&T-C
  4214. 773 CUX  COMPU-TEL INC.
  4215. 774 TTQ  TTE OF CHARLESTON
  4216. 776 UTC  US TELCOM, INC./US SPRINT
  4217. 777 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4218. 778 EDS  ELECTRONIC DATA SYSTEMS CORPORATION
  4219. 779 TDD  MCI / TELECONNECT
  4220. 780 SNT  MCI / TDD / SOUTHERNNET, INC.
  4221. 782 ATX  AT&T-C
  4222. 783 ALN  ALLNET COMMUNICATIONS SERVICES
  4223. 784 ALG  AMERICAN LONG LINE
  4224. 785 SNH  SUNSHINE TELEPHONE CO.
  4225. 786 0341 UNITED/FLORIDA
  4226. 787 MAD  MID ATLANTIC TELECOM
  4227. 788 UTC  US TELCOM, INC./US SPRINT
  4228. 789 TMU  TEL-AMERICA, INC.
  4229. 792 ATX  AT&T-C
  4230. 794 NASC 800 NUMBER SERVICE & ASSIGNMENT CENTER
  4231. 797 TAM  TMC OF SOUTH CENTRAL INDIANA
  4232. 798 TDD  MCI / TELECONNECT
  4233. 800 UTC  US TELCOM, INC./US SPRINT
  4234. 802 RCCP RADIO COMMON CARRIER PAGING
  4235. 807 NTI  NETWORK TELECOMMUNICATIONS
  4236. 808 AAX  AMERITECH AUDIOTEX SERVICES
  4237. 812 RCCP RADIO COMMON CARRIER PAGING
  4238. 821 ATX  AT&T-C
  4239. 822 ATX  AT&T-C
  4240. 823 THA  TOUCH AMERICA
  4241. 824 ATX  AT&T-C
  4242. 825 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4243. 826 ATX  AT&T-C
  4244. 827 UTC  US TELCOM, INC./US SPRINT
  4245. 828 ATX  AT&T-C
  4246. 829 UTC  US TELCOM, INC./US SPRINT
  4247. 831 ATX  AT&T-C
  4248. 832 ATX  AT&T-C
  4249. 833 ATX  AT&T-C
  4250. 834 NASC 800 NUMBER SERVICE & ASSIGNMENT CENTER
  4251. 835 ATX  AT&T-C
  4252. 836 TDD  MCI / TELECONNECT
  4253. 837 TDD  MCI / TELECONNECT
  4254. 838 0567 UNITED/INT MN
  4255. 839 VST  STAR-LINE
  4256. 841 ATX  AT&T-C
  4257. 842 ATX  AT&T-C
  4258. 843 ATX  AT&T-C
  4259. 844 LDD  LDDS COMMUNICATIONS
  4260. 845 ATX  AT&T-C
  4261. 846 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4262. 847 ATX  AT&T-C
  4263. 848 ATX  AT&T-C
  4264. 849 BTM  BUSINESS TELECOM, INC.
  4265. 850 TKC  TK COMMUNICATIONS
  4266. 851 ATX  AT&T-C
  4267. 852 ATX  AT&T-C
  4268. 853 UTY  UNIVERSAL COMMUNICATIONS
  4269. 854 ATX  AT&T-C
  4270. 855 ATX  AT&T-C
  4271. 857 TDD  MCI / TELECONNECT
  4272. 858 ATX  AT&T-C
  4273. 860 VNS  VIRTUAL NETWORK
  4274. 862 ATX  AT&T-C
  4275. 863 ALN  ALLNET COMMUNICATIONS SERVICES
  4276. 864 TEN  TELESPHERE NETWORK
  4277. 865 3100 HAWAIIAN TELEPHONE
  4278. 866 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4279. 867 RBL  VORTEL
  4280. 868 SNT  MCI / TDD / SOUTHERNNET, INC.
  4281. 869 UTC  US TELCOM, INC./US SPRINT
  4282. 871 TXL  DIGITAL NETWORK, INC.
  4283. 872 ATX  AT&T-C
  4284. 873 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4285. 874 ATX  AT&T-C
  4286. 875 ALN  ALLNET COMMUNICATIONS SERVICES
  4287. 876 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4288. 877 UTC  US TELCOM, INC./US SPRINT
  4289. 878 ALN  ALLNET COMMUNICATIONS SERVICES
  4290. 879 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4291. 880 NTV  NATIONAL TELECOMMUNICATIONS
  4292. 881 NTV  NATIONAL TELECOMMUNICATIONS
  4293. 882 ATX  AT&T-C
  4294. 883 TDX  CABLE & WIRELESS COMMUNICATIONS
  4295. 884 UTC  US TELCOM, INC./US SPRINT
  4296. 885 SDY  TELVUE,CORP
  4297. 886 ALN  ALLNET COMMUNICATIONS SERVICES
  4298. 887 ETS  EASTERN TELEPHONE SYSTEMS, INC.
  4299. 888 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4300. 889 2408 PACIFIC TELCOM
  4301. 890 ATZ  ATX-COMMUNICATIONS
  4302. 891 TVT  TMC COMMUNICATIONS
  4303. 892 ATX  AT&T-C
  4304. 896 TXN  TEX-NET
  4305. 898 CGI  COMMUNICATIONS GROUP OF JACKSON
  4306. 899 TDX  CABLE & WIRELESS COMMUNICATIONS
  4307. 902 RCCP RADIO COMMON CARRIER PAGING
  4308. 908 AAX  AMERITECH AUDIOTEX SERVICES
  4309. 912 RCCP RADIO COMMON CARRIER PAGING
  4310. 922 ATX  AT&T-C
  4311. 923 ALN  ALLNET COMMUNICATIONS SERVICES
  4312. 924 NASC 800 NUMBER SERVICE & ASSIGNMENT CENTER
  4313. 925 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4314. 926 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4315. 927 UTC  US TELCOM, INC./US SPRINT
  4316. 928 ALU  AMERICALL SYSTEMS - LOUISIANNA
  4317. 932 ATX  AT&T-C
  4318. 933 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4319. 934 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4320. 936 RBW  R-COMM
  4321. 937 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4322. 939 TZX  TELENATIONAL COMMUNICATIONS
  4323. 940 TSF  ATC / SOUTH TEL
  4324. 942 ATX  AT&T-C
  4325. 943 AUU  AUS, INC.
  4326. 944 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4327. 945 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4328. 946 API  PHONE ONE - AMERICAN PIONEER TELEPHONE
  4329. 947 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4330. 948 PHX  PHOENIX NETWORK
  4331. 950 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4332. 951 BML  PHONE AMERICA
  4333. 952 ATX  AT&T-C
  4334. 955 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4335. 960 CNO  COMTEL OF NEW ORLEANS
  4336. 962 ATX  AT&T-C
  4337. 963 SOC  STATE OF CALIFORNIA
  4338. 964 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4339. 965 TLX  TMC OF LEXINGTON
  4340. 966 TDX  CABLE & WIRELESS COMMUNICATIONS
  4341. 967 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4342. 968 TED  TELEDIAL AMERICA
  4343. 969 TDX  CABLE & WIRELESS COMMUNICATIONS
  4344. 972 ATX  AT&T-C
  4345. 980 VLW  VALU-LINE OF LONGVIEW, INC.
  4346. 981 32P1 PUERTO RICO TELEPHONE
  4347. 982 ATX  AT&T-C
  4348. 983 WUT  WESTERN UNION TELEGRAPH CO.
  4349. 986 WUT  WESTERN UNION TELEGRAPH CO.
  4350. 987 BTL  BITTEL TELECOMMUNICATIONS CORPORATION
  4351. 988 TDD  MCI / TELECONNECT
  4352. 989 TDX  CABLE & WIRELESS COMMUNICATIONS
  4353. 990 FEB  FEB CORPORATION
  4354. 992 ATX  AT&T-C
  4355. 993 LKS  ?
  4356. 996 VOA  VALU-LINE
  4357. 999 MCI  MCI TELECOMMUNICATIONS CORPORATION
  4358. _______________________________________________________________________________
  4359.  
  4360.  
  4361.  
  4362.  
  4363.  
  4364.                                 ==Phrack Inc.==
  4365.  
  4366.                   Volume Four, Issue Thirty-Nine, File 8 of 13
  4367.  
  4368.                               Air Fone Frequencies
  4369.                                by Leroy Donnelly
  4370.                         Leroy.Donnelly@IVGATE.OMAHUG.ORG
  4371.  
  4372.  
  4373. This is a quick file on the subject of what frequencies are used for Air Fone
  4374. Telephone while in-flight air-to-ground.  The following should give you some an
  4375. understanding of how it all works.
  4376.  
  4377. The FCC has issued rules on allocation of the 849-851/894-895 MHz bands for
  4378. air-ground radiotelephone service.
  4379.  
  4380. The most recent action was effective September 9, 1991:
  4381.  
  4382.      1) Changed channel spacing from GTE Airfone Inc.'s de facto standards;
  4383.  
  4384.      2) Ordered GTE to make its service available to other air-ground licensees
  4385.         at non-discriminatory rates;
  4386.  
  4387.      3) Divided each channel block into 6 control channels (P-1 through P-6)
  4388.         and 29 communications channels (C-1 through C-29);
  4389.  
  4390.      4) Provided for a communications channel bandwidth of 6 kHz;
  4391.  
  4392.      5) Gave GTE 22 months to modify its current control channel scheme; during
  4393.         this period, GTE can use the lower 20 kHz of each channel block, which
  4394.         includes channels C-1, C-2, and C-3, for control.  GTE then has another
  4395.         38 months during which it can only use a 3.2 kHz control channel in
  4396.         channel C-2 of each channel block.  After these transition periods end
  4397.         (September of 1996), GTE must switch to control channels marked P-1
  4398.         through P-6 in the tables below;
  4399.  
  4400.      6) Empowered the FCC to assign exclusively one control channel to each
  4401.         air-ground licensee;
  4402.  
  4403.      7) Limited the ERP of airborne stations to 30 watts maximum; and that of
  4404.         ground stations to 100 watts maximum;
  4405.  
  4406.      8) Limited the ERP of ground stations to 1 watt when communicating with
  4407.         aircraft on the ground.
  4408.  
  4409.  
  4410. GROUND TO AIR CHANNELS
  4411.  
  4412. (NOTE:  "GB" in these listings denotes Guard Band, a series of 3 kHz spacings
  4413.  to separate communications channels from control channels.)
  4414.  
  4415. CH. #                         CHANNEL BLOCK
  4416.  
  4417.                10        9         8         7         6
  4418. C-1       849.0055  849.2055  849.4055  849.6055  849.8055
  4419. C-2       849.0115  849.2115  849.4115  849.6115  849.8115
  4420. C-3       849.0175  849.2175  849.4175  849.6175  849.8175
  4421. C-4       849.0235  849.2235  849.4235  849.6235  849.8235
  4422. C-5       849.0295  849.2295  849.4295  849.6295  849.8295
  4423. C-6       849.0355  849.2355  849.4355  849.6355  849.8355
  4424. C-7       849.0415  849.2415  849.4415  849.6415  849.8415
  4425. C-8       849.0475  849.2475  849.4475  849.6475  849.8475
  4426. C-9       849.0535  849.2535  849.4535  849.6535  849.8535
  4427. C-10      849.0595  849.2595  849.4595  849.6595  849.8595
  4428. C-11      849.0655  849.2655  849.4655  849.6655  849.8655
  4429. C-12      849.0715  849.2715  849.4715  849.6715  849.8715
  4430. C-13      849.0775  849.2775  849.4775  849.6775  849.8775
  4431. C-14      849.0835  849.2835  849.4835  849.6835  849.8835
  4432. C-15      849.0895  849.2895  849.4895  849.6895  849.8895
  4433. C-16      849.0955  849.2855  849.4955  849.6955  849.8955
  4434. C-17      849.1015  849.3015  849.5015  849.7015  849.9015
  4435. C-18      849.1075  849.3075  849.5075  849.7075  849.9075
  4436. C-19      849.1135  849.3135  849.5135  849.7135  849.9135
  4437. C-20      849.1195  849.3195  849.5195  849.7195  849.9195
  4438. C-21      849.1255  849.3255  849.5255  849.7255  849.9255
  4439. C-22      849.1315  849.3315  849.5315  849.7315  849.9315
  4440. C-23      849.1375  849.3375  849.5375  849.7375  849.9375
  4441. C-24      849.1435  849.3435  849.5435  849.7435  849.9435
  4442. C-25      849.1495  849.3495  849.5495  849.7495  849.9495
  4443. C-26      849.1555  849.3555  849.5555  849.7555  849.9555
  4444. C-27      849.1615  849.3615  849.5615  849.7615  849.9615
  4445. C-28      849.1675  849.3675  849.5675  849.7675  849.9675
  4446. C-29      849.1735  849.3735  849.5735  849.7735  849.9735
  4447. GB        849.1765  849.3765  849.5765  849.7765  849.9765
  4448.                to        to        to        to        to
  4449.           849.1797  849.3797  849.5797  849.7797  849.9797
  4450. P-6       849.1813  849.3813  849.5813  849.7813  849.9813
  4451. P-5       849.1845  849.3845  849.5845  849.7845  849.9845
  4452. P-4       849.1877  849.3877  849.5877  849.7877  849.9877
  4453. P-3       849.1909  849.3909  849.5909  849.7909  849.9909
  4454. P-2       849.1941  849.3941  849.5941  849.7941  849.9941
  4455. P-1       849.1973  849.3973  849.5973  849.7973  849.9973
  4456.  
  4457.  
  4458.                5         4         3         2         1
  4459. C-1       850.0055  850.2055  850.4055  850.6055  850.8055
  4460. C-2       850.0115  850.2115  850.4115  850.6115  850.8115
  4461. C-3       850.0175  850.2175  850.4175  850.6175  850.8175
  4462. C-4       850.0235  850.2235  850.4235  850.6235  850.8235
  4463. C-5       850.0295  850.2295  850.4295  850.6295  850.8295
  4464. C-6       850.0355  850.2355  850.4355  850.6355  850.8355
  4465. C-7       850.0415  850.2415  850.4415  850.6415  850.8415
  4466. C-8       850.0475  850.2475  850.4475  850.6475  850.8475
  4467. C-9       850.0535  850.2535  850.4535  850.6535  850.8535
  4468. C-10      850.0595  850.2595  850.4595  850.6595  850.8595
  4469. C-11      850.0655  850.2655  850.4655  850.6655  850.8655
  4470. C-12      850.0715  850.2715  850.4715  850.6715  850.8715
  4471. C-13      850.0775  850.2775  850.4775  850.6775  850.8775
  4472. C-14      850.0835  850.2835  850.4835  850.6835  850.8835
  4473. C-15      850.0895  850.2895  850.4895  850.6895  850.8895
  4474. C-16      850.0955  850.2855  850.4955  850.6955  850.8955
  4475. C-17      850.1015  850.3015  850.5015  850.7015  850.9015
  4476. C-18      850.1075  850.3075  850.5075  850.7075  850.9075
  4477. C-19      850.1135  850.3135  850.5135  850.7135  850.9135
  4478. C-20      850.1195  850.3195  850.5195  850.7195  850.9195
  4479. C-21      850.1255  850.3255  850.5255  850.7255  850.9255
  4480. C-22      850.1315  850.3315  850.5315  850.7315  850.9315
  4481. C-23      850.1375  850.3375  850.5375  850.7375  850.9375
  4482. C-24      850.1435  850.3435  850.5435  850.7435  850.9435
  4483. C-25      850.1495  850.3495  850.5495  850.7495  850.9495
  4484. C-26      850.1555  850.3555  850.5555  850.7555  850.9555
  4485. C-27      850.1615  850.3615  850.5615  850.7615  850.9615
  4486. C-28      850.1675  850.3675  850.5675  850.7675  850.9675
  4487. C-29      850.1735  850.3735  850.5735  850.7735  850.9735
  4488. GB        850.1765  850.3765  850.5765  850.7765  850.9765
  4489.                to        to        to        to        to
  4490.           850.1797  850.3797  850.5797  850.7797  850.9797
  4491. P-6       850.1813  850.3813  850.5813  850.7813  850.9813
  4492. P-5       850.1845  850.3845  850.5845  850.7845  850.9845
  4493. P-4       850.1877  850.3877  850.5877  850.7877  850.9877
  4494. P-3       850.1909  850.3909  850.5909  850.7909  850.9909
  4495. P-2       850.1941  850.3941  850.5941  850.7941  850.9941
  4496. P-1       850.1973  850.3973  850.5973  850.7973  850.9973
  4497.  
  4498.  
  4499. AIR TO GROUND CHANNELS
  4500.  
  4501. CH. #                         CHANNEL BLOCK
  4502.                10        9         8         7         6
  4503. C-1       894.0055  894.2055  894.4055  894.6055  894.8055
  4504. C-2       894.0115  894.2115  894.4115  894.6115  894.8115
  4505. C-3       894.0175  894.2175  894.4175  894.6175  894.8175
  4506. C-4       894.0235  894.2235  894.4235  894.6235  894.8235
  4507. C-5       894.0295  894.2295  894.4295  894.6295  894.8295
  4508. C-6       894.0355  894.2355  894.4355  894.6355  894.8355
  4509. C-7       894.0415  894.2415  894.4415  894.6415  894.8415
  4510. C-8       894.0475  894.2475  894.4475  894.6475  894.8475
  4511. C-9       894.0535  894.2535  894.4535  894.6535  894.8535
  4512. C-10      894.0595  894.2595  894.4595  894.6595  894.8595
  4513. C-11      894.0655  894.2655  894.4655  894.6655  894.8655
  4514. C-12      894.0715  894.2715  894.4715  894.6715  894.8715
  4515. C-13      894.0775  894.2775  894.4775  894.6775  894.8775
  4516. C-14      894.0835  894.2835  894.4835  894.6835  894.8835
  4517. C-15      894.0895  894.2895  894.4895  894.6895  894.8895
  4518. C-16      894.0955  894.2855  894.4955  894.6955  894.8955
  4519. C-17      894.1015  894.3015  894.5015  894.7015  894.9015
  4520. C-18      894.1075  894.3075  894.5075  894.7075  894.9075
  4521. C-19      894.1135  894.3135  894.5135  894.7135  894.9135
  4522. C-20      894.1195  894.3195  894.5195  894.7195  894.9195
  4523. C-21      894.1255  894.3255  894.5255  894.7255  894.9255
  4524. C-22      894.1315  894.3315  894.5315  894.7315  894.9315
  4525. C-23      894.1375  894.3375  894.5375  894.7375  894.9375
  4526. C-24      894.1435  894.3435  894.5435  894.7435  894.9435
  4527. C-25      894.1495  894.3495  894.5495  894.7495  894.9495
  4528. C-26      894.1555  894.3555  894.5555  894.7555  894.9555
  4529. C-27      894.1615  894.3615  894.5615  894.7615  894.9615
  4530. C-28      894.1675  894.3675  894.5675  894.7675  894.9675
  4531. C-29      894.1735  894.3735  894.5735  894.7735  894.9735
  4532. GB        894.1765  894.3765  894.5765  894.7765  894.9765
  4533.                to        to        to        to        to
  4534.           894.1797  894.3797  894.5797  894.7797  894.9797
  4535. P-6       894.1813  894.3813  894.5813  894.7813  894.9813
  4536. P-5       894.1845  894.3845  894.5845  894.7845  894.9845
  4537. P-4       894.1877  894.3877  894.5877  894.7877  894.9877
  4538. P-3       894.1909  894.3909  894.5909  894.7909  894.9909
  4539. P-2       894.1941  894.3941  894.5941  894.7941  894.9941
  4540. P-1       894.1973  894.3973  894.5973  894.7973  894.9973
  4541.  
  4542.  
  4543.                5         4         3         2         1
  4544. C-1       895.0055  895.2055  895.4055  895.6055  895.8055
  4545. C-2       895.0115  895.2115  895.4115  895.6115  895.8115
  4546. C-3       895.0175  895.2175  895.4175  895.6175  895.8175
  4547. C-4       895.0235  895.2235  895.4235  895.6235  895.8235
  4548. C-5       895.0295  895.2295  895.4295  895.6295  895.8295
  4549. C-6       895.0355  895.2355  895.4355  895.6355  895.8355
  4550. C-7       895.0415  895.2415  895.4415  895.6415  895.8415
  4551. C-8       895.0475  895.2475  895.4475  895.6475  895.8475
  4552. C-9       895.0535  895.2535  895.4535  895.6535  895.8535
  4553. C-10      895.0595  895.2595  895.4595  895.6595  895.8595
  4554. C-11      895.0655  895.2655  895.4655  895.6655  895.8655
  4555. C-12      895.0715  895.2715  895.4715  895.6715  895.8715
  4556. C-13      895.0775  895.2775  895.4775  895.6775  895.8775
  4557. C-14      895.0835  895.2835  895.4835  895.6835  895.8835
  4558. C-15      895.0895  895.2895  895.4895  895.6895  895.8895
  4559. C-16      895.0955  895.2855  895.4955  895.6955  895.8955
  4560. C-17      895.1015  895.3015  895.5015  895.7015  895.9015
  4561. C-18      895.1075  895.3075  895.5075  895.7075  895.9075
  4562. C-19      895.1135  895.3135  895.5135  895.7135  895.9135
  4563. C-20      895.1195  895.3195  895.5195  895.7195  895.9195
  4564. C-21      895.1255  895.3255  895.5255  895.7255  895.9255
  4565. C-22      895.1315  895.3315  895.5315  895.7315  895.9315
  4566. C-23      895.1375  895.3375  895.5375  895.7375  895.9375
  4567. C-24      895.1435  895.3435  895.5435  895.7435  895.9435
  4568. C-25      895.1495  895.3495  895.5495  895.7495  895.9495
  4569. C-26      895.1555  895.3555  895.5555  895.7555  895.9555
  4570. C-27      895.1615  895.3615  895.5615  895.7615  895.9615
  4571. C-28      895.1675  895.3675  895.5675  895.7675  895.9675
  4572. C-29      895.1735  895.3735  895.5735  895.7735  895.9735
  4573. GB        895.1765  895.3765  895.5765  895.7765  895.9765
  4574.                to        to        to        to        to
  4575.           895.1797  895.3797  895.5797  895.7797  895.9797
  4576. P-6       895.1813  895.3813  895.5813  895.7813  895.9813
  4577. P-5       895.1845  895.3845  895.5845  895.7845  895.9845
  4578. P-4       895.1877  895.3877  895.5877  895.7877  895.9877
  4579. P-3       895.1909  895.3909  895.5909  895.7909  895.9909
  4580. P-2       895.1941  895.3941  895.5941  895.7941  895.9941
  4581. P-1       895.1973  895.3973  895.5973  895.7973  895.9973
  4582.  
  4583.  
  4584. GEOGRAPHICAL CHANNEL BLOCK LAYOUT
  4585.  
  4586. (Ground stations using the same channel block must be at least 300 miles apart)
  4587.  
  4588. LOCATION            CH. BLOCK
  4589. ALASKA
  4590.      Anchorage      8
  4591.      Cordova        5
  4592.      Ketchikan      5
  4593.      Juneau         4
  4594.      Sitka          7
  4595.      Yakutat        8
  4596. ALABAMA
  4597.      Birmingham     2
  4598. ARIZONA
  4599.      Phoenix        4
  4600.      Winslow        6
  4601. ARKANSAS
  4602.      Pine Bluff     8
  4603. CALIFORNIA
  4604.      Blythe         10
  4605.      Eureka         8
  4606.      Los Angeles    4
  4607.      Oakland        1
  4608.      S. San Fran.   6
  4609.      Visalia        7
  4610. COLORADO
  4611.      Colorado Spgs. 8
  4612.      Denver         1
  4613.      Hayden         6
  4614. FLORIDA
  4615.      Miami          4
  4616.      Orlando        2
  4617.      Tallahassee    7
  4618. GEORGIA
  4619.      Atlanta        5
  4620.      St. Simons Is. 6
  4621. HAWAII
  4622.      Mauna Kapu     5
  4623. IDAHO
  4624.      Blackfoot      8
  4625.      Caldwell       10
  4626. ILLINOIS
  4627.      Chicago        3
  4628.      Kewanee        5
  4629.      Schiller Park  2
  4630. INDIANA
  4631.      Fort Wayne     7
  4632. IOWA
  4633.      Des Moines     1
  4634. KANSAS
  4635.      Garden City    3
  4636.      Wichita        7
  4637. KENTUCKY
  4638.      Fairdale       6
  4639. LOUISIANA
  4640.      Kenner         3
  4641.      Shreveport     5
  4642. MASSACHUSETTS
  4643.      Boston         7
  4644. MICHIGAN
  4645.      Bellville      8
  4646.      Flint          9
  4647.      Sault S. Marie 6
  4648. MINNESOTA
  4649.      Bloomington    9
  4650. MISSISSIPPI
  4651.      Meridian       9
  4652. MISSOURI
  4653.      Kansas City    6
  4654.      St. Louis      4
  4655.      Springfield    9
  4656. MONTANA
  4657.      Lewistown      5
  4658.      Miles City     8
  4659.      Missoula       3
  4660. NEBRASKA
  4661.      Grand Island   2
  4662.      Ogallala       4
  4663. NEVADA
  4664.      Las Vegas      1
  4665.      Reno           3
  4666.      Tonopah        9
  4667.      Winnemucca     4
  4668. NEW MEXICO
  4669.      Alamogordo     8
  4670.      Albuquerque    10
  4671.      Aztec          9
  4672.      Clayton        5
  4673. NEW JERSEY
  4674.      Woodbury       3
  4675. NEW YORK
  4676.      E. Elmhurst    1
  4677.      Schuyler       2
  4678.      Staten Island  9
  4679. NORTH CAROLINA
  4680.      Greensboro     9
  4681.      Wilmington     3
  4682. NORTH DAKOTA
  4683.      Dickinson      7
  4684. OHIO
  4685.      Pataskala      1
  4686. OKLAHOMA
  4687.      Warner         4
  4688.      Woodward       9
  4689. OREGON
  4690.      Albany         5
  4691.      Klamath Falls  2
  4692.      Pendleton      7
  4693. PENNSYLVANIA
  4694.      Coraopolis     4
  4695.      New Cumberland 8
  4696. SOUTH CAROLINA
  4697.      Charleston     4
  4698. SOUTH DAKOTA
  4699.      Aberdeen       6
  4700.      Rapid City     5
  4701. TENNESSEE
  4702.      Elizabethton   7
  4703.      Memphis        10
  4704.      Nashville      3
  4705. TEXAS
  4706.      Austin         2
  4707.      Bedford        1
  4708.      Houston        9
  4709.      Lubbock        7
  4710.      Monahans       6
  4711. UTAH
  4712.      Abajo Peak     7
  4713.      Delta          2
  4714.      Escalante      5
  4715.      Green River    3
  4716.      Salt Lake City 1
  4717. VIRGINIA
  4718.      Arlington      6
  4719. WASHINGTON
  4720.      Seattle        4
  4721.      Cheney         1
  4722. WEST VIRGINIA
  4723.      Charleston     2
  4724. WISCONSIN
  4725.      Stevens Point  8
  4726. WYOMING
  4727.      Riverton       9
  4728. _______________________________________________________________________________
  4729.  
  4730.  
  4731.  
  4732.  
  4733.  
  4734.                                 ==Phrack Inc.==
  4735.  
  4736.                   Volume Four, Issue Thirty-Nine, File 9 of 13
  4737.  
  4738.                                THE OPEN BARN DOOR
  4739.  
  4740.                   U.S. Firms Face A Wave Of Foreign Espionage
  4741.  
  4742.                                By Douglas Waller
  4743.                          Newsweek, May 4, 1992, Page 58
  4744.  
  4745.  
  4746.      It's tough enough these days for American companies to compete with their
  4747. Pacific Rim rivals, even when the playing field is level.  It's a lot tougher
  4748. when your trade secrets are peddled by competitors.  One Dallas computer
  4749. maker, for example, recently spotted its sensitive pricing information in the
  4750. bids of a South Korean rival.  The firm hired a detective agency, Phoenix
  4751. Investigations, which found an innocent-looking plastic box in a closet at its
  4752. headquarters.  Inside was a radio transmitter wired to a cable connected to a
  4753. company fax machine.  The bug had been secretly installed by a new worker -- a
  4754. mole planted by the Korean company.  "American companies don't believe this
  4755. kind of stuff can happen," says Phoenix president Richard Aznaran.  "By the
  4756. time they come to us the barn door is wide open."
  4757.  
  4758.      Welcome to a world order where profits have replaced missiles as the
  4759. currency of power.  Industrial espionage isn't new, and it isn't always
  4760. illegal, but as firms develop global reach, they are acquiring new
  4761. vulnerability to economic espionage.  In a survey by the American Society for
  4762. Industrial Security last year, 37 percent of the 165 U.S. firms responding said
  4763. they had been targets of spying.  The increase has been so alarming that both
  4764. the CIA and the FBI have beefed up their economic counterintelligence programs.
  4765. The companies are mounting more aggressive safeguards, too.  Kellog Company has
  4766. halted public tours at its Battle Creek, Michigan, facility because spies were
  4767. slipping in to photograph equipment.  Eastman Kodak Company classifies
  4768. documents, just like the government.  Lotus Development Corporation screens
  4769. cleaning crews that work at night.  "As our computers become smaller, it's
  4770. easier for someone to walk off with one," says Lotus spokesperson Rebecca Seel.
  4771.  
  4772.      To be sure, some U.S. firms have been guilty of espionage themselves --
  4773. though they tend not to practice it overseas, because foreign companies have a
  4774. tighter hold on their secrets.  And American companies now face an additional
  4775. hazard:  The professional spy services of foreign nations.  "We're finding
  4776. intelligence organizations from countries we've never looked at before who are
  4777. active in the U.S.," says the FBI's R. Patrick Watson.  Foreign intelligence
  4778. agencies traditionally thought friendly to the United States "are trying to
  4779. plant moles in American high-tech companies [and] search the briefcases of
  4780. American business men traveling overseas," warns CIA Director Robert Gates.
  4781. Adds Noell Matchett, a former National Security Agency official:  "What we've
  4782. got is this big black hole of espionage going on all over the world and a naive
  4783. set of American business people being raped."
  4784.  
  4785.      No one knows quite how much money U.S. businesses lost to this black hole.
  4786. Foreign governments refuse to comment on business intelligence they collect.
  4787. The victims rarely publicize the espionage or report it to authorities for fear
  4788. of exposing vulnerabilities to stockholders.  But more than 30 companies and
  4789. security experts NEWSWEEK contacted claimed billions of dollars are lost
  4790. annually from stolen trade secrets and technology.  This week a House Judiciary
  4791. subcommittee is holding hearings to assess the damage.  IBM, which has been
  4792. targeted by French and Japanese intelligence operations, estimates $1 billion
  4793. lost from economic espionage and software piracy.  IBM won't offer specifics,
  4794. but says that the espionage "runs the gamut from items missing off loading
  4795. docks to people looking over other people's shoulders in airplanes."
  4796.  
  4797.      Most brazen: France's intelligence service, the Direction Generale de la
  4798. Securite Exterieure (DGSE), has been the most brazen about economic espionage,
  4799. bugging seats of businessmen flying on airliners and ransacking their hotel
  4800. rooms for documents, say intelligence sources.  Three years ago the FBI
  4801. delivered private protests to Paris after it discovered DGSE agents trying to
  4802. infiltrate European branch offices of IBM and Texas Instruments to pass secrets
  4803. to a French competitor.  The complaint fell on deaf ears.  The French
  4804. intelligence budget was increased 9 percent this year, to enable the hiring of
  4805. 1,000 new employees.  A secret CIA report recently warned of French agents
  4806. roaming the United States looking for business secrets.  Intelligence sources
  4807. say the French Embassy in Washington has helped French engineers spy on the
  4808. stealth technology used by American warplane manufacturers.  "American
  4809. businessmen who stay in Paris hotels should still assume that the contents of
  4810. their briefcases will be photocopied," says security consultant Paul Joyal.
  4811. DGSE officials won't comment.
  4812.  
  4813.      The French are hardly alone in business spying.  NSA officials suspect
  4814. British intelligence of monitoring the overseas phone calls of American firms.
  4815. Investigators who just broke up a kidnap ring run by former Argentine
  4816. intelligence and police officials suspect the ring planted some 500 wiretaps on
  4817. foreign businesses in Buenos Aires and fed the information to local firms.  The
  4818. Ackerman Group Inc., a Miami consulting firm that tracks espionage, recently
  4819. warned clients about Egyptian intelligence agents who break into the hotel
  4820. rooms of visiting execs with "distressing frequency."
  4821.  
  4822.      How do the spies do it?  Bugs and bribes are popular tools.  During a
  4823. security review of a U.S. manufacturer in Hong Kong, consultant Richard
  4824. Hefferman discovered that someone had tampered with the firm's phone-switching
  4825. equipment in a closet.  He suspects that agents posing as maintenance men
  4826. sneaked into the closet and reprogrammed the computer routing phone calls so
  4827. someone outside the building -- Heffernan never determined who -- could listen
  4828. in simply by punching access codes into his phone.  Another example:  After
  4829. being outbid at the last minute by a Japanese competitor, a Midwestern heavy
  4830. manufacturer hired Parvus Company, a Maryland security firm made up mostly of
  4831. former CIA and NSA operatives.  Parvus investigators found that the Japanese
  4832. firm had recruited one of the manufacturer's midlevel managers with a drug
  4833. habit to pass along confidential bidding information.
  4834.  
  4835.      Actually, many foreign intelligence operations are legal.  "The science
  4836. and technology in this country is theirs for the taking so they don't even have
  4837. to steal it," says Michael Sekora of Technology Strategic Planning, Inc.  Take
  4838. company newsletters, which are a good source of quota data.  With such
  4839. information in hand, a top agent can piece together production rates.
  4840. American universities are wide open, too: Japanese engineers posing as students
  4841. feed back to their home offices information on school research projects.
  4842. "Watch a Japanese tour team coming through a plant or convention," says Robert
  4843. Burke with Monsanto Company.  "They video everything and pick up every sheet of
  4844. paper."
  4845.  
  4846.      Computer power:  In the old days a business spy visited a bar near a plant
  4847. to find loose-lipped employees.  Now all he needs is a computer, modem and
  4848. phone.  There are some 10,000 computer bulletin boards in the United States --
  4849. informal electronic networks that hackers, engineers, scientists and
  4850. government bureaucrats set up with their PCs to share business gossip, the
  4851. latest research on aircraft engines, even private White House phone numbers.
  4852.  
  4853.      An agent compiles a list of key words for the technology he wants, which
  4854. trigger responses from bulletin boards.  Then, posing as a student wanting
  4855. information, he dials from his computer the bulletin boards in a city where
  4856. the business is located and "finds a Ph.D. who wants to show off," says Thomas
  4857. Sobczak of Application Configured Computers, Inc.  Sobczak once discovered a
  4858. European agent using a fake name who posed questions about submarine engines to
  4859. a bulletin board near Groton, Connecticut.  The same questions, asked under a
  4860. different hacker's name, appeared on bulletin boards in Charleston, South
  4861. Carolina, and Bremerton, Washington.  Navy submarines are built or based at all
  4862. three cities.
  4863.  
  4864.      Using information from phone intercepts, the NSA occasionally tips off
  4865. U.S. firms hit by foreign spying.  In fact, Director Gates has promised he'll
  4866. do more to protect firms from agents abroad by warning them of hostile
  4867. penetrations.  The FBI has expanded its economic counterintelligence program.
  4868. The State Department also has begun a pilot program with 50 Fortune 500
  4869. companies to allow their execs traveling abroad to carry the same portable
  4870. secure phones that U.S. officials use.
  4871.  
  4872.      But U.S. agencies are still groping for a way to join the business spy
  4873. war.  The FBI doesn't want companies to have top-of-the-line encryption devices
  4874. for fear the bureau won't be able to break their codes to tap phone calls in
  4875. criminal investigations.  And the CIA is moving cautiously because many of the
  4876. foreign intelligence services "against whom you're going to need the most
  4877. protection tend to be its closest friends," says former CIA official George
  4878. Carver.  Even American firms are leery of becoming too cozy with their
  4879. government's agents.  But with more foreign spies coming in for the cash,
  4880. American companies must do more to protect their secrets.
  4881.  
  4882.                               How the Spies Do It
  4883.  
  4884. MONEY TALKS
  4885.  
  4886.      Corporate predators haven't exactly been shy about greasing a few palms.
  4887. In some cases they glean information simply by bribing American employees.  In
  4888. others, they lure workers on the pretense of hiring them for an important job,
  4889. only to spend the interview pumping them for information.  If all else fails,
  4890. the spies simply hire the employees away to get at their secrets, and chalk it
  4891. all up to the cost of doing business.
  4892.  
  4893. STOP, LOOK, LISTEN
  4894.  
  4895.      A wealth of intelligence is hidden in plain sight -- right inside public
  4896. records such as stockholder reports, newsletters, zoning applications and
  4897. regulatory filings.  Eavesdropping helps, too.  Agents can listen to execs'
  4898. airplane conversations from six seats away.  Some sponsor conferences and
  4899. invite engineers to present papers.  Japanese businessmen are famous for
  4900. vacuuming up handouts at conventions and snapping photos on plant tours.
  4901.  
  4902. BUGS
  4903.  
  4904.      Electronic transmitters concealed inside ballpoint pens, pocket
  4905. calculators and even wall paneling can broadcast conversations in sensitive
  4906. meetings.  Spies can have American firms' phone calls rerouted from the
  4907. switching stations to agents listening in.  Sometimes, they tap cables attached
  4908. to fax machines.
  4909.  
  4910. HEARTBREAK HOTEL
  4911.  
  4912.      Planning to leave your briefcase back at the hotel?  The spooks will love
  4913. you.  One of their ploys is to sneak into an room, copy documents and pilfer
  4914. computer disks.  Left your password sitting around?  Now they have entry to
  4915. your company's entire computer system.
  4916. _______________________________________________________________________________
  4917.  
  4918.  
  4919.  
  4920.  
  4921.  
  4922.                                 ==Phrack Inc.==
  4923.  
  4924.                  Volume Four, Issue Thirty-Nine, File 10 of 13
  4925.  
  4926.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4927.               PWN                                             PWN
  4928.               PWN              Phrack World News              PWN
  4929.               PWN                                             PWN
  4930.               PWN        Issue XXXIX / Part One of Four       PWN
  4931.               PWN                                             PWN
  4932.               PWN        Compiled by Datastream Cowboy        PWN
  4933.               PWN                                             PWN
  4934.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4935.  
  4936.  
  4937.  To Some Hackers, Right And Wrong Don't Compute                    May 11, 1992
  4938.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4939.  By Bruce V. Bigelow (San Diego Union-Tribune)
  4940.  Special Thanks to Ripper of HALE
  4941.  
  4942. The telephone call was anonymous, and the young, male voice was chatty and
  4943. nonchalant.  He wanted to explain a few things about hacking, the black art of
  4944. tapping into private computers.
  4945.  
  4946. He was one of several hackers to call, both frightened and intrigued by a San
  4947. Diego police investigation into an informal network of computer criminals using
  4948. high-tech methods to make fraudulent credit-card purchases.  Detectives have
  4949. seized a personal computer and other materials, and arrests are pending in San
  4950. Diego and other parts of the country.
  4951.  
  4952. "Half the time, it's feeding on people's stupidity," the anonymous hacker
  4953. said, boasting that most computers can be cracked as easily as popping a beer.
  4954.  
  4955. Hackers seem full of such bravado.  In their electronic messages and in
  4956. interviews, they exaggerate and swagger.
  4957.  
  4958. One message traveling the clandestine network notes:  "This text file contains
  4959. extremely damaging material about the American Express account making
  4960. algorithm.  I do not commit credit card fraud.  I just made up this scheme
  4961. because I was bored.
  4962.  
  4963. They form groups with names like "Legion of Doom" and "Masters of Deception,"
  4964. and give themselves nicknames like Phiber Optik, Video Vindicator and Outlaw.
  4965. They view themselves as members of a computer underground, rife with cat-and-
  4966. mouse intrigue.
  4967.  
  4968. For the most part, they are bring teenagers who are coming of age in a
  4969. computer-crazy world.  Perhaps a generation ago, they tested their anti-
  4970. authoritarian moxie by shoplifting or stripping cars.  But, as it has with
  4971. just about everything else, the computer has made teenage rebellion easier.
  4972.  
  4973. Nowadays, a teenager tapping on a keyboard in the comfort of his bedroom can
  4974. trespass on faraway corporate computers, explore credit files and surf coast-
  4975. to-coast on long-distance telephone lines.
  4976.  
  4977. San Diego police say that gathering details from computerized files as credit-
  4978. reporting agencies, hackers around the country have racked up millions of
  4979. dollars in fraudulent charges -- a trick known as "carding."
  4980.  
  4981. Conventual notions of right and wrong seem to go fuzzy in the ethereal realm
  4982. that hackers call cyberspace, and authorities say the number of crimes
  4983. committed by computer is exploding nationwide.
  4984.  
  4985. Like many hackers, the callers says he's paranoid.  He won't give his name and
  4986. refuses to meed in person.  Now a college student in San Diego, he says, he
  4987. began hacking when he was 13, collecting data by computer like a pack rat.
  4988.  
  4989. "I wanted to know how to make a bomb," he said with a laugh.
  4990.  
  4991. Like other hackers, he believes their strange underground community is
  4992. misunderstood and maligned.  Small wonder.
  4993.  
  4994. They speak a specialized jargon of colons, slashes and equal signs.  They work
  4995. compulsively -- sometimes obsessively -- to decipher and decode, the hacker
  4996. equivalent of breaking and entering.  They exploit loopholes and flaws so they
  4997. can flaunt their techno-prowess.
  4998.  
  4999. "The basis of worth is what you know," the hacker says.  "You'll hear the term
  5000. 'lame' slung around a lot, especially if someone can't do too much."
  5001.  
  5002. They exchange credit-card numbers by electronic mail and on digital bulletin
  5003. boards set up on personal computers.  They trade computer access codes,
  5004. passwords, hacking techniques and other information.
  5005.  
  5006. But it's not as if everyone is a criminal, the anonymous hacker says.  What
  5007. most people don't realize, he say, is how much information is out there --
  5008. "and some people want things for free, you know?"
  5009.  
  5010. The real question for a hacker, he says, is what you do with the information
  5011. once you've got it.  For some, restraint is a foreign concept.
  5012.  
  5013. RICH IN LORE
  5014.  
  5015. Barely 20 years old, the history of hacking already is rich in lore.
  5016.  
  5017. For example, John Draper gained notoriety by accessing AT&T long distance
  5018. telephone lines for free by blowing a toy whistle from a bod of Cap'n Crunch
  5019. cereal into the telephone.
  5020.  
  5021. Draper, who adopted "Captain Crunch" as his hacker nickname, improved on the
  5022. whistle with an electronic device that duplicated the flute like, rapid-fire
  5023. pulses of telephone tones.
  5024.  
  5025. Another living legend among hackers is a New York youth known as "Phiber
  5026. Optik."
  5027.  
  5028. "The guy has got a photographic memory,' said Craig Neidorf of Washington, who
  5029. co-founded an underground hacker magazine called Phrack.  "He knows everything.
  5030. He can get into anything."
  5031.  
  5032. Phiber Optik demonstrated his skills during a conference organized by Harper's
  5033. Magazine, which invited some of the nation's best hackers to "log on" and
  5034. discuss hacking in an electronic forum.  Harper's published a transcript of the
  5035. 11-day discussion in it's March 1990 issue.
  5036.  
  5037. One of the participants, computer expert John Perry Barlow, insulted Phiber
  5038. Optik by saying some hackers are distinguished less by their intelligence than
  5039. by their alienation.
  5040.  
  5041. "Trade their modems for skateboards and only a slight conceptual shift would
  5042. occur," Barlow tapped out in his message.
  5043.  
  5044. Phiber Optik replied 13 minutes later by transmitting a copy of Barlow's
  5045. personal credit history, which Harper's editors noted apparently was obtained
  5046. by hacking into TRW's computer records.
  5047.  
  5048. For people like Emmanuel Goldstein, true hacking is like a high-tech game of
  5049. chess.  The game is in the mind, but the moves are played out across a vast
  5050. electronic frontier.
  5051.  
  5052. "You're not going to stop hackers from trying to find out things," said
  5053. Goldstein, who publishes 2600 Magazine, the hacker quarterly, in Middle
  5054. Island, New York.
  5055.  
  5056. "We're going to be trying to read magnetic strips on cards," Goldstein said.
  5057. "We're going to try to figure out how password schemes work.  That's not
  5058. going to change.  What has to change is the security measures that companies
  5059. have to take."
  5060.  
  5061. ANGELHEADED HIPSTERS
  5062.  
  5063. True hackers see themselves, in the words of poet Allen Ginsberg, as
  5064. "Angelheaded hipsters burning for the ancient heavenly connection to the
  5065. starry dynamo in the machinery of night."  These very words were used by Lee
  5066. Felsenstein, designer of the Osborne-1 computer and co-founder of the Homebrew
  5067. Computer Club.
  5068.  
  5069. But security consultants and law enforcement officials say malicious hackers
  5070. can visit havoc upon anyone with a credit card or driver's license.
  5071.  
  5072. "Almost none of it, I would say less than 10 percent, has anything to do with
  5073. intellectual exploration," said Gail Thackeray, a Phoenix prosecutor who has
  5074. specialized in computer crimes.  "It has to do with defrauding people and
  5075. getting stuff you want without paying for it."
  5076.  
  5077. Such crimes have mushroomed as personal computers have become more affordable
  5078. and after the break up of AT&T made it more difficult to trace telephone calls,
  5079. Thackeray said.
  5080.  
  5081. Even those not motivated by financial gain show a ruthlessness to get what they
  5082. want, Thackeray said.
  5083.  
  5084. "They'll say the true hacker never damages the system he's messing with,"
  5085. Thackeray said, "but he's willing to risk it."
  5086.  
  5087. Science-fiction writer Bruce Sterling said he began getting anonymous calls
  5088. from hackers after an article he wrote about the "CyberView 91" hacker
  5089. convention was published in Details Magazine in October.
  5090.  
  5091. The caller's were apparently displeased with Sterling's article, which noted,
  5092. among other things, that the bustling convention stopped dead for the season's
  5093. final episode of "Star Trek: The Next Generation."
  5094.  
  5095. "They were giving me some lip," Sterling said.  They showered him with
  5096. invective and chortled about details from Sterling's personal credit history,
  5097. which they had gleaned by computer.
  5098.  
  5099. They also gained access to Sterling's long distance telephone records, and
  5100. made abusive calls to many people who has spoken to Sterling.
  5101.  
  5102. "Most of the news stories I read simplify the problem to the point of saying
  5103. that a hacker is a hacker is a hacker," said Donn Parker, a computer security
  5104. consultant with SRI International in Menlo Park.
  5105.  
  5106. "In real life, what we're dealing with is a very broad spectrum of
  5107. individuals," Parker says.  "It goes all the way from 14-year olds playing
  5108. pranks on their friends to hardened juvenile delinquents, career criminals and
  5109. international terrorists."
  5110.  
  5111. Yet true hackers have their own code of honor, Goldstein says.  Computer
  5112. trespassing is OK, for example, but altering or damaging the system is wrong.
  5113.  
  5114. Posing as a technician to flim-flam access codes and passwords out of
  5115. unsuspecting computers users is also OK.  That's called "social engineering."
  5116.  
  5117. "They're simply exploring with what they've got, weather it's exploring a
  5118. haunted house or tapping into a mainframe," Goldstein said.
  5119.  
  5120. "Once we figure things out, we share the information, and of course there are
  5121. going to be those people that abuse that information," Goldstein added.
  5122.  
  5123. It is extremely easy to break into credit bureau computers, Goldstein says.
  5124. But the privacy being violated belongs to individual Americans -- not credit
  5125. bureaus.
  5126.  
  5127. If anything, credit bureaus should be held accountable for not providing
  5128. better computer security, Goldstein argues.
  5129. _______________________________________________________________________________
  5130.  
  5131.  Companies Fall Victim To Massive PBX Fraud                      April 20, 1992
  5132.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5133.  By Barbara E. McMullen & John F. McMullen (Newsbytes)
  5134.  
  5135. NEW YORK CITY -- Appearing on the WBAI radio show "Off The Hook," New York
  5136. State Police senior investigator Donald Delaney discussed the movement of
  5137. organized crime groups into telecommunications fraud and warned the public
  5138. of the dangers of such practices as "shoulder surfing."
  5139.  
  5140. Delaney said that corporations are being victimized to the tune of millions of
  5141. dollars by unauthorized persons "outdialing" through their private branch
  5142. exchanges (PBXs).  He traced the case of Data Products, a computer peripheral
  5143. firm, that did not even seem aware that calls could be routed from the outside
  5144. through their switchboard to foreign countries.  It was only, according to
  5145. Delaney, when it received a monthly telephone bill of over $35,000 that it
  5146. perceived a problem.
  5147.  
  5148. "It was at 5:10 PM on a certain date that Liriano finally, after weeks of
  5149. trying, was able to obtain an outside dial tone on Data Products 800 number.
  5150. Subsequent investigation showed that thousands of calls using a 9600 baud modem
  5151. as well as manually placed calls had been made to the 800 number.  At 7:30 the
  5152. same evening, a call using the Data Products number was placed to the Dominican
  5153. Republic from a telephone booth near Liriano's house.  Within a few hours,
  5154. calls were placed from phones all around the neighborhood -- and, within a
  5155. week, calls began being placed from booths all around Manhattan," Delaney
  5156. related.
  5157.  
  5158. Phiber Optik, another studio guest and a convicted computer intruder previously
  5159. arrested by Delaney, commented, "I'm glad that Mr. Delaney didn't refer to
  5160. these people as hackers, but identified them for what they are:  Sleezy common
  5161. criminals.  What these people are doing requires no super computer knowledge
  5162. nor desire to learn.  They are simply using computers and telephones to steal."
  5163.  
  5164. Delaney agreed, saying, "The people actually selling the calls, on the street
  5165. corner, in their apartments, or, in the case of cellular phones, in parked
  5166. cars, don't have to know anything about the technology.  They are given the
  5167. necessary PBX numbers and codes by people higher up in the group and they just
  5168. dial the numbers and collect the money.  In the case of the re-chipped or clone
  5169. cellular phones, they don't even have to dial the numbers."
  5170.  
  5171. Delaney added, "These operations have become very organized very rapidly.  I
  5172. have arrested people that have printed revenue goals for the current month,
  5173. next six months, and entire year -- just like any other franchise operation.
  5174. I'm also currently investigating a murder of a call-seller that I arrested last
  5175. October.  He was an independent trying to operate in a highly organized and
  5176. controlled section of Queens.  His pursuit of an independent career may well
  5177. have been responsible for his death."
  5178.  
  5179. Off The Hook host Emmanuel Goldstein asked Delaney what responsibility that the
  5180. PBX companies bear for what seems to be rather easy use of their systems for
  5181. such activity.  Delaney responded that he thought that the companies bear at
  5182. least an ethical and moral responsibility to their clients to insure that they
  5183. are aware of their exposure and the means that they must take to reduce the
  5184. exposure.  "As far as criminal and civil responsibility for the security of the
  5185. system, there are no criminal statues that I am aware of that would hold the
  5186. PBX companies criminally liable for failure to insure proper security.  On the
  5187. civil side, I think that the decision in the AT&T suit about this very topic
  5188. will shed some light of legal responsibility."
  5189.  
  5190. Goldstein also brought up the difficulties that some independent "customer-
  5191. owned coin-operated" telephones (COCOTs) cause for customers.  "The charges are
  5192. often exorbitant, access to AT&T via 10288 is sometimes blocked, there is not
  5193. even the proper access to 911 on some systems, and some either block 800 calls
  5194. or actually try to charge for the connection to the 800 numbers.
  5195.  
  5196. "We've even found COCOTs that, on collect calls, put the charges through when
  5197. an answering machine picks up and the caller hangs up after realizing that no
  5198. one is home. They are set up to start billing if a human voice is heard and the
  5199. caller doesn't hang up within 5 or 10 seconds."
  5200.  
  5201. Delaney agreed that the COCOTS that behave in this fashion are an ongoing
  5202. problem for unsuspecting users, but said that he has received no complaints
  5203. about illegal behavior.  He said, however, that he had received complaints
  5204. about fraudulent operation of 540 numbers -- the local New York equivalent of a
  5205. 900 number.  He said "most people don't realize that a 540 number is a
  5206. chargeable number and these people fall victim to these scams.  We had one case
  5207. in which a person had his computer calling 8,000 phone numbers in the beeper
  5208. blocks each night.  The computer would send a 540 number to the beepers.
  5209. People calling the number would receive some innocuous information and, at the
  5210. end of the month a $55 charge on her/his telephone bill."
  5211.  
  5212. Delaney continued, "The public has much to be worried about related to
  5213. telephone fraud, particularly in New York City which can be called "Fraud
  5214. Central, USA."  If you go into the Port Authority Bus Terminal and look up in
  5215. the balcony, you will see rows of people "shoulder surfing" with binoculars.
  5216. They have binoculars or telescopes trained on the public telephones.  When they
  5217. see a person making a credit card call, they repeat the numbers into a tape
  5218. recorder.  The number is then sold and, within a few days, it is in use all
  5219. around the city.  People should always be aware of the possibility of shoulder
  5220. surfers in the area."
  5221.  
  5222. Goldstein returned to the 540 subject, pointing out that "because so many
  5223. people don't realize that it is a billable number, they get caught by ads and
  5224. wind up paying for scam calls.  We published a picture in 2600 Magazine of a
  5225. poster seen around New York, advertising  apartment rental help by calling a
  5226. 540 number.  In very tiny print, almost unreadable, it mentions a charge.
  5227. People have to be very careful about things like this."
  5228.  
  5229. Delaney agreed, saying, "The 540 service must say within the first 10 seconds
  5230. that there is a charge, how much it is, and that the person can hang up now
  5231. without being charged -- the guy with the beeper scam didn't do that and that
  5232. was one of the reasons for his arrest.  Many of the services give the charge so
  5233. fast and mix it in with instructions to stay on for a free camera or another
  5234. number to find out about the vacation that they have won that they miss the
  5235. charges and wind up paying.  The 540 person has, although he may be trying to
  5236. defraud, complied with the letter of the law and it might be difficult to
  5237. prosecute him.  The average citizen must therefore be more aware of these scams
  5238. and protect themselves."
  5239.  
  5240. Goldstein, Phiber Optik, and Delaney spent the remainder of the show answering
  5241. listener questions. Off The Hook is heard every Wednesday evening on New York
  5242. City's WBAI (99.5 FM).  Recent guests have included Mike Godwin, in-house
  5243. counsel of the Electronic Frontier Foundation; and Steve Jackson, CEO of Steve
  5244. Jackson Games.
  5245. _______________________________________________________________________________
  5246.  
  5247.  Changing Aspects Of Computer Crime Discussed At NYACC             May 15, 1992
  5248.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5249.  By Barbara E. McMullen (Newbytes)
  5250.  
  5251. New York City -- Donald Delaney, New York State Police senior investigator, and
  5252. Mike Godwin, in-house counsel, Electronic Frontier Foundation (EFF), speaking
  5253. to the May meeting of the New York Amateur Computer Club (NYACC), agreed that
  5254. the entrance of organized crime into telecommunications fraud has made the
  5255. subject of computer crime far different than that discussed just a year ago at
  5256. a similar meeting.
  5257.  
  5258. Newsbytes New York bureau chief John McMullen, moderating the discussion,
  5259. recalled that Delaney in last year's appearance had called for greater
  5260. education of law enforcement officers in technological areas, the establishment
  5261. of a New York State computer crime lab, outreach by law enforcement agencies to
  5262. the public to heighten awareness of computer crime and the penalties attached
  5263. -- items that have all come to pass in the ensuing 12 months.  He also
  5264. mentioned that issues involving PBX & cellular phone fraud, privacy concerns
  5265. and ongoing debate over law enforcement wiretapping & decryption capabilities
  5266. have replaced the issues that received most of the attention at last year's
  5267. meeting.
  5268.  
  5269. Delaney agreed with McMullen, saying that there has been major strides made in
  5270. the education of law enforcement personnel and in the acquisition of important
  5271. tools to fight computer crime.  He said that the practice of "carding" -- the
  5272. purchasing of goods, particularly computer equipment, has become a much more
  5273. major problem than it was a year ago and that many more complaints of such
  5274. activities are now received.
  5275.  
  5276. He added that "call-selling" operations, the making of international telephone
  5277. calls to foreign countries for a fee, through the fraudulent use of either a
  5278. company's private branch exchange (PBX) or an innocent party's cellular phone
  5279. account, has become so lucrative that arrested suspects have told him that
  5280. "they are moving from drug sales to this type of crime because it is less
  5281. dangerous and more rewarding."
  5282.  
  5283. Delaney pointed out, however, that one of his 1991 arrests had recently been
  5284. murdered, perhaps for trying to operate as an independent in an area that now
  5285. seems to be under the control of a Columbian mob "so maybe it's not going to
  5286. continue to be less dangerous."
  5287.  
  5288. Delaney also said that PBX fraud will continue to be a problem until the
  5289. companies using PBX systems fully understand the system capabilities and take
  5290. all possible steps to insure security.  "Many firms don't even know that their
  5291. systems have out-dialing capabilities until they get it with additional monthly
  5292. phone charges of upwards of $35,000.  They don't realize that the system has
  5293. default passwords that are supposed to be changed," he said, "It finally hits
  5294. some small businesses when they are bankrupted by the fraudulent long-distance
  5295. charges."
  5296.  
  5297. Godwin, in his remarks, expressed concern that there is not sufficient
  5298. recognition of the uniqueness of BBS and conferencing systems and that,
  5299. therefore, legislators possibly will make decisions based on misunderstandings.
  5300. He said "Telephone conversations, with the exception of crude conference call
  5301. systems are 'one-to-one' communications.  Newspapers and radio & telephone are
  5302. "one-to-many" systems but BBS" are "many-to-many" and this is different.  EFF
  5303. is interested in seeing that First Amendment protection is understood as
  5304. applying to BBSs."
  5305.  
  5306. He continued "We also have a concern that law enforcement agencies will respond
  5307. to the challenges of new technology in inappropriate ways.  The FBI and Justice
  5308. Department, through the 'Digital Telephony Initiative' have requested that the
  5309. phone companies such at AT&T and Sprint be required to provide law enforcement
  5310. with the a method of wire-tapping in spite of technological developments that
  5311. make present methods less effective.
  5312.  
  5313. "Such a procedure would, in effect, make the companies part of the surveillance
  5314. system and we don't think that that is their job.  We think that it is up to
  5315. law enforcement to develop their own crime-fighting tools.  When the telephone
  5316. was first developed it made it more difficult to catch crooks.  They no longer
  5317. had to stand around together to plan foul deeds; they could do it by telephone.
  5318. Then the government discovered wiretapping and was able to respond.
  5319.  
  5320. "This ingenuity was shown again recently when law enforcement officials,
  5321. realizing that John Gotti knew that his phones were tapped and discussed
  5322. wrongdoings outdoors in front of his house, arranged to have the lampposts
  5323. under which Gotti stood tapped.  That, in my judgement, is a reasonable
  5324. approach by law enforcement."
  5325.  
  5326. Godwin also spoke briefly concerning the on-going debate over encryption.  "The
  5327. government, through varies agencies such as NSA, keeps attempting to restrict
  5328. citizens from cloaking their computer files or messages in seemingly
  5329. unbreakable coding.  We think that people have rights to privacy and, should
  5330. they wish to protect it by encoding computer messages, have a perfect right to
  5331. do so."
  5332.  
  5333. Bruce Fancher, sysop and owner of the new New York commercial BBS service,
  5334. MindVox, and the last speaker in the program, recounted some of his experiences
  5335. as a "hacker" and asked the audience to understand that these individuals, even
  5336. if found attached to a computer system to which they should not legitimately
  5337. access, are not malicious terrorists but rather explorers.  Fancher was a last
  5338. minute replaced for well-known NY hacker Phiber Optik who did not speak, on the
  5339. advice of his attorney, because he is presently the subject of a Justice
  5340. Department investigation.
  5341.  
  5342. During the question and answer period, Delaney suggested that a method of
  5343. resolving the encryption debate would be for third parties, such as banks and
  5344. insurance companies, to maintain the personal encryption key for those using
  5345. encryption.  A law enforcement official would then have to obtain a judge's
  5346. ruling to examine or "tap" the key for future use to decipher the contents of
  5347. the file or message.
  5348.  
  5349. Godwin disagreed, saying that the third party would then become a symbol for
  5350. "crackers" and that he did not think it in the country's best interests to just
  5351. add another level of complexity to the problem.
  5352.  
  5353. The question and answer period lasted for about 45 minutes with the majority of
  5354. questions concerning encryption and the FBI wiretap proposal.
  5355. _______________________________________________________________________________
  5356.  
  5357.  Couple Of Bumbling Kids                                         April 24, 1992
  5358.  ~~~~~~~~~~~~~~~~~~~~~~~
  5359.  By Alfred Lubrano (Newsday)
  5360.  
  5361. Two young Queens computer hackers, arrested for the electronic equivalent of
  5362. pickpocketing credit cards and going on a computer shopping spree, will be
  5363. facing relatively minor charges.
  5364.  
  5365. Rudolph Loil, age 17, of Woodside, charged with attempted grand larceny, was
  5366. released from police custody on a desk appearance ticket, a spokesman for the
  5367. Queens district attorney's office said.
  5368.  
  5369. A 15-year-old friend from Elmhurst who was also arrested was referred to Queens
  5370. Family Court, whose proceedings are closed, the spokesman said.  He was not
  5371. identified because of his age.
  5372.  
  5373. Law-enforcement sources said they are investigating whether the two were
  5374. "gofers" for adults who may have engaged them in computer crime, or whether
  5375. they acted on their own.
  5376.  
  5377. But Secret Service officials, called into the matter, characterized the case as
  5378. "just a couple of bumbling kids" playing with their computer.
  5379.  
  5380. The youths were caught after allegedly ordering $1,043 in computer equipment
  5381. with a credit card number they had filched electronically from bank records,
  5382. officials said.
  5383.  
  5384. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5385.  
  5386.  Hackers                                                         April 27, 1992
  5387.  ~~~~~~~
  5388.  Taken from InformationWeek (Page 8)
  5389.  
  5390. Two teenagers were arrested last week in New York for using computers to steal
  5391. credit card and telephone account numbers and then charging thousands of
  5392. dollars worth of goods and phone calls to the burgled accounts.
  5393.  
  5394. The two were caught only after some equipment they had ordered was sent to the
  5395. home of the credit card holder whose account number had been pilfered.  Their
  5396. arrests closely follow the discovery by the FBI of a nationwide ring of 1,000
  5397. computer criminals, who charge purchases and telephone calls to credit card and
  5398. phone account numbers stolen from the Equifax credit bureau and other sources.
  5399.  
  5400. The discovery has already led to the arrest of two Ohio hackers and the seizure
  5401. of computer equipment in three cities.
  5402. _______________________________________________________________________________
  5403.  
  5404.  DOD Gets Fax Evesdroppers                                       April 14, 1992
  5405.  ~~~~~~~~~~~~~~~~~~~~~~~~~
  5406.  By Joseph Albright (Atlanta Journal and Constitution)(Page A12)
  5407.  
  5408. Washington -- The Air Force is buying a new weapon to battle leaks:  A $30,000
  5409. portable fax-tapper.
  5410.  
  5411. Whenever someone transmits a fax, the fax-tapping device attached to the phone
  5412. line will sneak an electronic copy and store it in a laptop computer's memory.
  5413. Each of the new devices will enable an Air Force intelligence officer to
  5414. monitor four telephones for "communications security" violations.
  5415.  
  5416. Susan Hansen, a Defense Department spokeswoman, said last week that "there is
  5417. no plan right at the moment" to install the devices in the Pentagon, whose
  5418. top leaders have been outraged in recent weeks by leaks of classified policy
  5419. documents to reporters.
  5420.  
  5421. But she left open the possibility that some of them will be attached to
  5422. sensitive military fax lines when the tapping devices are delivered to the Air
  5423. Force six months to a year from now.
  5424.  
  5425. "There are a lot of things that are under review here," she said after
  5426. consulting with the Pentagon's telecommunications office.
  5427.  
  5428. Plans to buy 40 of the devices were disclosed a few weeks ago in a contract
  5429. notice from a procurement officer at Wright-Patterson Air Force Base near
  5430. Dayton, Ohio. When contacted, a spokesman referred inquiries to the Air
  5431. Force Intelligence Command at Kelly Air Force Base, Texas, which authorized the
  5432. purchase.
  5433.  
  5434. The Air Force Intelligence Command insisted that the devices will never be used
  5435. for law enforcement purposes or even "investigations."
  5436.  
  5437. "The equipment is to be used for monitoring purposes only, to evaluate the
  5438. security of Air Force official telecommunications," said spokesman Dominick
  5439. Cardonita.  "The Air Force intelligence command does not investigate."
  5440.  
  5441. Mr. Cardonita said that, for decades, Air Force personnel in sensitive
  5442. installations have been on notice that their voice traffic on official lines is
  5443. subject to "communications security" monitoring.  The fax-tapper simply
  5444. "enhances" the Air Force's ability to prevent "operational security"
  5445. violations, he said.
  5446.  
  5447. He estimated that the Air Force will pay $1.2 million under the contract, due
  5448. to be let this June.  That averages out to $ 30,000 for each fax-tapper, but
  5449. Mr. Cardonita said the price includes maintenance and training.
  5450.  
  5451. Douglas Lang, president of Washington's High Technology Store and an authority
  5452. on security devices, said that, so far as he knows, the Air Force is the first
  5453. government agency to issue an order for fax-tapping machines.
  5454.  
  5455. Mr. Lang said he has heard from industry sources that 15 contractors have
  5456. offered to sell such devices to Wright-Patterson.
  5457.  
  5458. "It is one more invasion of privacy by Big Brother," declared Mr. Lang, who
  5459. predicted that the Air Force will use the devices mainly to catch anyone trying
  5460. to leak commercially valuable information to contractors.
  5461.  
  5462. Judging from the specifications, the Air Force wants a machine that can trace
  5463. leaks wherever they might occur.
  5464.  
  5465. Mr. Cardonita said the Air Force Intelligence Command will use the devices
  5466. only when invited onto an Air Force base by a top commander.
  5467. _______________________________________________________________________________
  5468.  
  5469.  900-Number Fraud Case Expected to Set a Trend                    April 2, 1992
  5470.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5471.  By David Thompson (Omaha <Nebraska> World-Herald)
  5472.  
  5473. Civil court cases against abuses of 900-toll telephone number "will be slam
  5474. dunks" as the result of the successful prosecution of a criminal case in Omaha
  5475. over 900 numbers, a federal postal inspector said.
  5476.  
  5477. Postal inspector Michael Jones said numerous civil actions involving 900
  5478. numbers have been filed, including three recently in Iowa.  At least one civil
  5479. case is pending in Nebraska, he said, and there may be others.
  5480.  
  5481. Jones said the mail fraud conviction of Bedford Direct Mail Service Inc. of
  5482. Omaha and its president, Ellis B. Goodman, 52, of 1111 South 113th.  Court, may
  5483. have been the first criminal conviction involving 900 numbers.
  5484.  
  5485. The conviction also figures in Nebraska Attorney General Don Stenberg's
  5486. consumer protection program, which calls attention to abuses of 900 numbers, a
  5487. staff member said.
  5488.  
  5489. Among consumer complaints set to Stenberg's office, those about 900 numbers
  5490. rank in the top five categories, said Daniel L. Parsons, senior consumer
  5491. protection specialist.
  5492.  
  5493. People are often lured by an offer of a gift or prize to dial a toll-free 800
  5494. number, then steered to a series of 900 numbers and charged for each one,
  5495. Parsons said.
  5496.  
  5497. He said that during the last two years, state attorneys general have taken
  5498. action against 150 organizations for allegedly abusing 900 numbers.
  5499. _______________________________________________________________________________
  5500.  
  5501.  
  5502.  
  5503.  
  5504.  
  5505.                                 ==Phrack Inc.==
  5506.  
  5507.                  Volume Four, Issue Thirty-Nine, File 11 of 13
  5508.  
  5509.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5510.               PWN                                             PWN
  5511.               PWN              Phrack World News              PWN
  5512.               PWN                                             PWN
  5513.               PWN        Issue XXXIX / Part Two of Four       PWN
  5514.               PWN                                             PWN
  5515.               PWN        Compiled by Datastream Cowboy        PWN
  5516.               PWN                                             PWN
  5517.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5518.  
  5519.  
  5520.  The Charge Of The Carders                                         May 26, 1992
  5521.  ~~~~~~~~~~~~~~~~~~~~~~~~~
  5522.  By Joshua Quittner (<New York> Newsday)(Page 45)
  5523.  
  5524.             Computer criminals are after your credit-card numbers --
  5525.                          to steal with, sell and swap.
  5526.  
  5527. THE KID, from Springfield Gardens, Queens, was a carder, of course.
  5528.  
  5529. He was doing what carders do: trying to talk a salesman into overnight-
  5530. expressing him a $4,000 computer system -- and using a stolen credit-card
  5531. number for payment.
  5532.  
  5533. The salesman was playing right along on the phone; he had also notified a co-
  5534. worker to alert the New York State Police, said William Murphy, a customer
  5535. service manager at Creative Computers, who described the event as it was
  5536. unfolding on a recent Tuesday morning. Murphy said that on a typical day, as
  5537. many as a dozen times, carders would call and try to buy everything from modems
  5538. to whole computer systems.
  5539.  
  5540. Murphy said that these days, the security people at Creative Computers are able
  5541. to stop virtually all of them, either by not delivering the goods, or by
  5542. delivering them UPS -- that's United Police Service.
  5543.  
  5544. He sighed:  "It's amazing that they even try."
  5545.  
  5546. But try they do.  And at other places, they're successful. Where once hacking
  5547. into a credit bureau was a kind of rite of passage for computer intruders, who
  5548. generally did little more than look up credit histories on people like Mike
  5549. Dukakis, now computer criminals are mining national credit bureaus and mail-
  5550. order houses, coming away with credit-card numbers to sell, swap or use for
  5551. mail-order purchases.
  5552.  
  5553. Underground electronic bulletin board systems help spread not only the
  5554. passwords, but the techniques used to tap into different systems.  In
  5555. San Diego on April 30, for instance, police raided a bulletin board called
  5556. Scantronics, which offered among other things, step-by-step manuals on how to
  5557. hack into Equifax Credit Information Services and TRW Information Services, the
  5558. largest credit bureaus in the nation, the San Diego Tribune reported.
  5559.  
  5560. "The potential for fraud is enormous, it's almost limitless," said Joel Lisker,
  5561. Mastercard International's vice president of security and risk management, who
  5562. noted that computer intruders accessed "thousands" of credit-card account
  5563. numbers in another recent case.
  5564.  
  5565. MASTERCARD is putting together a task force of its bank members to address the
  5566. problem, and is considering inviting hackers in to learn what they can do to
  5567. tighten up computer access to credit bureaus, he said.
  5568.  
  5569. Mastercard estimates it lost $57 million to counterfeit scams last year; Lisker
  5570. said it is impossible to say how much carders contributed.  But based on the
  5571. volume of arrests lately, he figures carding has become a big problem.
  5572.  
  5573. "It's kind of like a farmer that sees a rat," Lisker said.  "If he sees one, he
  5574. knows he has several.  And if he sees several he knows he has a major
  5575. infestation.  This is a major infestation."
  5576.  
  5577. "It's clearly something we should be concerned about," agreed Scott Charney,
  5578. chief of the U.S. Justice Department's new Computer Crime Unit.  Charney said
  5579. that roughly 20 percent of the unit's current caseload involves credit-card
  5580. fraud, a number that, if nothing else, colors the notion that all hackers are
  5581. misunderstood kids, innocently exploring the world of computer networks.
  5582.  
  5583. "Whether such noble hackers exist, the fact of the matter is we're seeing
  5584. people out there whose motives are not that pure," he said.
  5585.  
  5586. On May 11, New York State Police arrested three teenagers in Springfield
  5587. Gardens when one of them went to pick up what he hoped was an Amiga 3000
  5588. computer system from Creative Computers, at a local UPS depot.
  5589.  
  5590. "What he wanted was a computer, monitor and modem.  What he got was arrested,"
  5591. said John Kearey, a state police investigator who frequently handles computer
  5592. and telecommunications crimes.  Police posed as UPS personnel and arrested the
  5593. youth, who led them to his accomplices.
  5594.  
  5595. Kearey said the teens said they got the stolen credit-card number from a
  5596. "hacker who they met on a bridge, they couldn't remember his name" -- an
  5597. interesting coincidence because the account number was for a next-door neighbor
  5598. of one of the youths.  Police suspect that the teens, who claimed to belong to
  5599. a small hacking group called the MOB (for Men of Business) either hacked into a
  5600. credit bureau for the number, got someone else to do it, or went the low-tech
  5601. route -- "dumpster diving" for used carbon copies of credit receipts.
  5602.  
  5603. Indeed, most credit-card fraud has nothing to do with computer abusers.
  5604. Boiler-room operations, in which fast-talking con men get cardholders to
  5605. divulge their account numbers and expiration dates in exchange for the promise
  5606. of greatly discounted vacations or other too-good-to-be-true deals, are far and
  5607. away the most common scams, said Gregory Holmes, a spokesman for Visa.
  5608.  
  5609. But carders have an advantage over traditional credit-card cheats:  By using
  5610. their PCs to invade credit bureaus, they can find credit-card numbers for
  5611. virtually anyone.  This is useful to carders who pick specific credit-card
  5612. numbers based on location -- a neighbor is out of town for a week, which means
  5613. all you have to do is get his account number, stake out his porch and sign for
  5614. the package when the mail comes.  Another advantage is address and ZIP code
  5615. verifications, once a routine way of double-checking a card's validity, are no
  5616. longer useful because carders can get that information from an account record.
  5617.  
  5618. "It's tough," Holmes said.  "Where it becomes a major problem is following the
  5619. activity of actually getting the credit-card number; it's sent out on the black
  5620. market to a vast group of people" generally over bulletin boards.  From there,
  5621. a large number of purchases can be racked up in a short period of time, well
  5622. before the cardholder is aware of the situation.  While the cardholder is not
  5623. liable, the victims usually are businesses like Creative Computers, or the
  5624. credit-card company.
  5625.  
  5626. Murphy said his company used to get burned, although he would not divulge the
  5627. extent of its losses.  "It happened until we got wise enough to their ways," he
  5628. said.
  5629.  
  5630. Now, with arrangements among various law enforcement agencies, telephone
  5631. companies and mail carriers, as well as a combination of call-tracing routines
  5632. and other verification methods, carders "rarely" succeed, he said.  Also, a
  5633. dozen employees work on credit-card verification now, he said.  "I feel sorry
  5634. for the companies that don't have the resources to devote departments to filter
  5635. these out.  They're the ones that are getting hit hard."
  5636.  
  5637. In New York, federal, state and local police have been actively investigating
  5638. carder cases.  Computers were seized and search warrants served on a number of
  5639. locations in December, as part of an ongoing federal investigation into
  5640. carding.  City police arrested two youths in Queens in April after attempting
  5641. to card a $1,500 computer system from Creative Computers.  They were arrested
  5642. when they tried to accept delivery.
  5643.  
  5644. "It's a legitimate way to make money. I know people who say they do it,"
  5645. claimed a 16-year-old Long Island hacker who uses the name JJ Flash.
  5646.  
  5647. While he says he eschews carding in favor of more traditional, non-malicious
  5648. hacking, JJ Flash said using a computer to break into a credit bureau is as
  5649. easy as following a recipe.  He gave a keystroke-by-keystroke description of
  5650. how it's done, a fairly simple routine that involved disguising the carder's
  5651. calling location by looping through a series of packet networks and a Canadian
  5652. bank's data network, before accessing the credit bureau computer.  Once
  5653. connected to the credit bureau computer, JJ Flash said a password was needed --
  5654. no problem, if you know what underground bulletin boards to check.
  5655.  
  5656. "It's really easy to do. I learned to do it in about thirty seconds.  If you
  5657. put enough time and energy into protecting yourself, you'll never get caught,"
  5658. he said.  For instance, an expert carder knows how to check his own phone line
  5659. to see if the telephone company is monitoring it, he claimed.  By changing the
  5660. location of a delivery at the last minute, he said carders have evaded capture.
  5661.  
  5662. J J FLASH said that while most carders buy computers and equipment for
  5663. themselves, many buy televisions, videocassette recorders and other goods that
  5664. are easy to sell.  "You can usually line up a buyer before its done," he said.
  5665. "If you have a $600 TV and you're selling it for $200, you will find a buyer."
  5666.  
  5667. He said that while TRW has tightened up security during the past year, Equifax
  5668. was still an easy target.
  5669.  
  5670. But John Ford, an Equifax spokesman, said he believes that hackers greatly
  5671. exaggerate their exploits.  He said that in the recent San Diego case, only 12
  5672. records were accessed.  "It seems to me the notion that anybody who has a PC
  5673. and a modem can sit down and break in to a system is patently untrue," he said.
  5674. "We don't have any evidence that suggests this is a frequent daily occurrence."
  5675.  
  5676. Regardless, Ford said his company is taking additional steps to minimize the
  5677. risk of intrusion. "If one is successful in breaking into the system, then we
  5678. are instituting some procedures that would render the information that the
  5679. hacker receives virtually useless." 
  5680.  
  5681. Also, by frequently altering customers' passwords, truncating account
  5682. information so that entire credit-card numbers were not displayed, and possibly
  5683. encrypting other information, the system will become more secure.
  5684.  
  5685. "We take very seriously our responsibility to be the stewards of consumer
  5686. information," Ford said.
  5687.  
  5688. But others say that the credit bureaus aren't doing enough.  Craig Neidorf,
  5689. publisher of Phrack, an underground electronic publication "geared to computer
  5690. and telecommunications enthusiasts," said that hacking into credit bureaus has
  5691. been going on, and has been easy to do "as long as I've been around."  Neidorf
  5692. said that although he doesn't do it, associates tell him that hacking into
  5693. credit bureau's is "child's play" -- something the credit bureaus have been
  5694. careless about.
  5695.  
  5696. "For them not to take some basic security steps to my mind makes them
  5697. negligent," Neidorf said.  "Sure you can go ahead and have the kids arrested
  5698. and yell at them, but why isn't Equifax or any of the other credit bureaus not
  5699. stopping the crime from happening in the first place?  It's obvious to me that
  5700. whatever they're doing probably isn't enough."
  5701.  
  5702. A Recent History Of Carding
  5703.  
  5704. September 6, 1991:  An 18-year-old American emigre, living in Israel, was
  5705. arrested there for entering military, bank and credit bureau computers.  Police
  5706. said he distributed credit-card numbers to hackers in Canada and the United
  5707. States who used them to make unknown amounts of cash withdrawals.
  5708.  
  5709. January 13, 1992:  Four university students in San Luis Obispo, California,
  5710. were arrested after charging $250,000 in merchandise to Mastercard and Visa
  5711. accounts.  The computer intruders got access to some 1,600 credit-card
  5712. accounts, and used the numbers to buy, among other things:  Four pairs of $130
  5713. sneakers; a $3,500 stereo; two gas barbecues and a $3,000 day at Disneyland.
  5714.  
  5715. February 13, 1992:  Two teenagers were arrested when one of them went to pick
  5716. up two computer systems in Bellevue, Wash., using stolen credit-card numbers.
  5717. One told police that another associate had hacked into the computer system of a
  5718. mail-order house and circulated a list of 14,000 credit-card numbers through a
  5719. bulletin board.
  5720.  
  5721. April 17, 1992:  Acting on a tip from San Diego police, two teenagers in Ohio
  5722. were arrested in connection with an investigation into a nationwide computer
  5723. hacking scheme involving credit-card fraud. Police allege "as many as a
  5724. thousand hackers" have been sharing information for four years on how to use
  5725. their computers to tap into credit bureau databases.  Equifax, a credit bureau
  5726. that was penetrated, admits that a dozen records were accessed.
  5727.  
  5728. April 22, 1992:  Two Queens teens were arrested for carding computer equipment.
  5729. _______________________________________________________________________________
  5730.  
  5731.  Invading Your Privacy                                             May 24, 1992
  5732.  ~~~~~~~~~~~~~~~~~~~~~
  5733.  By Rob Johnson (The Atlanta Journal and Constitution)(Page A9)
  5734.  
  5735.    Some do it for fun, others have more criminal intent.  Regardless, computer
  5736.     users have a range of techniques and weaponry when breaking into files.
  5737.               "Rooting" forbidden files is hog heaven for hackers 
  5738.  
  5739. Within an instant, he was in.
  5740.  
  5741. Voodoo Child, a 20-year-old college student with a stylish haircut and a well-
  5742. worn computer, had been cruising a massive researchers' network called Internet
  5743. when he stumbled upon a member account he hadn't explored for a while.
  5744.  
  5745. The institution performed "Star Wars" research, he later found out, but that
  5746. didn't interest him.  "I don't know or care anything about physics," he said
  5747. recently.  "I just wanted to get root."
  5748.  
  5749. And "getting root," hackers say, means accessing the very soul of a computer
  5750. system.
  5751.  
  5752. Working through the network, he started a program within the research
  5753. institute's computers, hoping to interrupt it at the right moment.  "I figured
  5754. I just had a second," he said, gesturing with fingers arched above an imaginary
  5755. keyboard.  Suddenly he pounced on the phantom keys.  "And it worked."
  5756.  
  5757. He soon convinced the computer he was a system operator, and he built himself a
  5758. back door to Internet:  He had private access to exotic supercomputers and
  5759. operating systems around the world.
  5760.  
  5761. Before long, though, the Atlanta-area hacker was caught, foiled by an MCI
  5762. investigator following his exploits over the long-distance phone lines.
  5763. National security experts sweated over a possible breach of top-secret
  5764. research; the investigation is continuing.
  5765.  
  5766. And Voodoo Child lost his computer to law enforcement.
  5767.  
  5768. "I was spending so much time on the computer, I failed out of college," he
  5769. said.  "I would hack all night in my room, go to bed and get up at 4 in the
  5770. afternoon and start all over."
  5771.  
  5772. In college, he and a friend were once discovered by campus police dumpster-
  5773. diving behind the university computer building, searching for any scraps of
  5774. paper that might divulge an account number or a password that might help them
  5775. crack a computer.
  5776.  
  5777. Now he's sweating it out while waiting for federal agents to review his case.
  5778. "I'm cooperating fully," he said.  "I don't want to go to prison.  I'll do
  5779. whatever they want me to."
  5780.  
  5781. In the meantime, he's back in college and has taken up some art projects he'd
  5782. abandoned for the thrill of computer hacking.
  5783.  
  5784. The free-form days of computer hacking have definitely soured a bit -- even for
  5785. those who haven't been caught by the law.
  5786.  
  5787. "It's a lot more vicious," Voodoo Child said as a friend nodded in agreement.
  5788. "Card kids" -- young hackers who ferret out strangers' credit card numbers and
  5789. calling card accounts -- are wrecking the loose communal ethic that defined
  5790. hacking's earlier, friendlier days.
  5791.  
  5792. And other computer network users, he said, are terrified of the tactics of
  5793. sophisticated hackers who routinely attack other computer users' intelligence,
  5794. reputation and data.
  5795.  
  5796. "I used to run a BBS [electronic bulletin board system] for people who wanted
  5797. to learn about hacking," Voodoo Child said.  "But I never posted anything
  5798. illegal.  It was just for people who had questions, who wanted to do it
  5799. properly."
  5800.  
  5801. Doing it properly, several Atlanta-area hackers say, means exploring the gaps
  5802. in computer networks and corporate systems.  They say it's an intellectual
  5803. exercise -- and an outright thrill -- to sneak into someone else's computer.
  5804.  
  5805. During a recent interview, Voodoo Child and a friend with a valid Internet
  5806. account dialed up the giant network, where some of their counterparts were
  5807. waiting for a reporter to ask them some questions.
  5808.  
  5809. "Did you get that information on the Atlanta Constitution reporter you were
  5810. asking about?" a faceless stranger asked.
  5811.  
  5812. A startled reporter saw his credit report and credit card numbers flashed
  5813. across the screen.  Voodoo Child offered up the keyboard -- an introduction of
  5814. sorts to a mysterious, intimidating accomplice from deep inside the digital
  5815. otherworld.  "Go ahead," he said.  "Ask him anything you want."
  5816. _______________________________________________________________________________
  5817.  
  5818.  KV4FZ: Guilty Of Telephone Toll Fraud                             May 15, 1992
  5819.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5820.  By John Rice (rice@ttd.teradyne.com) in TELECOM Digest V12 #412
  5821.  
  5822. St. Croix ham operator, Herbert L. "Herb" Schoenbohm, KV4FZ, has been found
  5823. guilty in federal court of knowingly defrauding a Virgin Islands long-distance
  5824. telephone service reseller.  He was convicted April 24th of possessing and
  5825. using up to fifteen unauthorized telephone access devices in interstate and
  5826. foreign commerce nearly five years ago.
  5827.  
  5828. The stolen long distance telephone access codes belonged to the Caribbean
  5829. Automated Long Lines Service, Inc. (CALLS) of St. Thomas, U.S. Virgin Islands.
  5830. Schoenbohm was found to have made more than $1,000 in unauthorized telephone
  5831. calls -- although the prosecution said he was responsible for far more.
  5832.  
  5833. According to the Virgin Islands Daily News, Schoenbohm, who is also the St.
  5834. Croix Police Chief of Communications, showed no emotion when he was pronounced
  5835. guilty of the charges by a 12 member jury in U.S  District Court in
  5836. Christiansted.  The case was heard by visiting District Judge Anne Thompson.
  5837.  
  5838. Neither Schoenbohm or his defense attorney, Julio Brady, would comment on the
  5839. verdict.  The jury deliberated about seven hours.  The sentencing, which has
  5840. been set for June 26, 1992, will be handled by another visiting judge not
  5841. familiar with the case.
  5842.  
  5843. Schoenbohm, who is Vice Chairman of the V.I. Republican Committee, has been
  5844. released pending sentencing although his bail was increased from $5,000 to
  5845. $25,000.  While he could receive a maximum of ten years on each count,
  5846. Assistant U.S. Attorney Alphonse Andrews said Schoenbohm probably will spend no
  5847. more than eight months in prison since all three counts are similar and will be
  5848. merged.
  5849.  
  5850. Much of the evidence on the four day trial involved people who received
  5851. unauthorized telephone calls from KV4FZ during a 1987 period recorded by the
  5852. CALLS computer.  Since the incident took place more than five years ago, many
  5853. could not pinpoint the exact date of the telephone calls.
  5854.  
  5855. The prosecution produced 20 witnesses from various U.S locations, including
  5856. agents from the Secret Service, the U.S. Marshals Service, Treasury Department
  5857. and Federal Communications Commission.  In addition ham operators testified for
  5858. the prosecution.
  5859.  
  5860. Schoenbohm was portrayed as a criminal who had defrauded calls out of hundreds
  5861. of thousands of dollars.  Schoenbohm admitted using the service as a paying
  5862. customer, said it did not work and that he terminated the service and never
  5863. used it again.  He feels that there was much political pressure to get him
  5864. tried and convicted since he had been writing unfavorably articles about
  5865. Representative DeLugo, a non-voting delegate to Congress from the Virgin
  5866. Islands, including his writing of 106 bad checks during the recent rubbergate
  5867. scandal.
  5868.  
  5869. Most, but not all the ham operators in attendance were totally opposed to
  5870. KV4FZ.  Bob Sherrin, W4ASX from Miami attended the trial as a defense character
  5871. witness.  Sherrin told us that he felt the conviction would be overturned on
  5872. appeal and that Schoenbohm got a raw deal.  "They actually only proved that he
  5873. made $50 in unauthorized calls but the jury was made to believe it was $1,000."
  5874.  
  5875. Schoenbohm's attorney asked for a continuance due to newly discovered evidence,
  5876. but that was denied.  There also is a question as to whether the jury could
  5877. even understand the technology involved.  "Even his own lawyer couldn't
  5878. understand it, and prepared an inept case," Sherrin said.  "I think he was
  5879. railroaded.  They were out to get him.  There were a lot of ham net members
  5880. there and they were all anti-Herb Schoenbohm.  The only people that appeared
  5881. normal and neutral were the FCC.  The trial probably cost them a million
  5882. dollars.  All his enemies joined to bring home this verdict."
  5883.  
  5884. Schoenbohm had been suspended with pay from the police department job since
  5885. being indicted by the St. Croix grand jury.  His status will be changed to
  5886. suspension without pay if there is an appeal.  Termination will be automatic if
  5887. the conviction is upheld.  Schoenbohm's wife was recently laid off from her job
  5888. at Pan Am when the airline closed down.  Financially, it could be very
  5889. difficult for KV4FZ to organize an appeal with no money coming in.
  5890.  
  5891. The day after the KV4FZ conviction, Schoenbohm who is the Republican Committee
  5892. vice chairman was strangely named at a territorial convention as one of eight
  5893. delegates to attend the GOP national convention in Houston this August.  He was
  5894. nominated at the caucus even though his felony conviction was known to
  5895. everyone.  Schoenbohm had even withdrawn his name from consideration since he
  5896. was now a convicted felon.
  5897.  
  5898. The Virgin Island Daily News later reported that Schoenbohm will not be
  5899. attending the GOP national convention.  "Schoenbohm said he came to the
  5900. conclusion that my remaining energies must be spent in putting my life back
  5901. together and doing what I can to restore my reputation.  I also felt that any
  5902. publicity in association with my selection may be used by critics against the
  5903. positive efforts of the Virgin Islands delegation."
  5904.  
  5905. Schoenbohm has been very controversial and vocal on the ham bands.  Some ham
  5906. operators now want his amateur radio license pulled -- and have made certain
  5907. that the Commission is very much aware of his conviction.
  5908. _______________________________________________________________________________
  5909.  
  5910.  AT&T Launches Program To Combat Long-Distance Theft               May 13, 1992
  5911.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5912.  By Virginia Randall (United Press International/UPI)
  5913.  
  5914. Citing the mushrooming cost of long-distance telephone fraud, American
  5915. Telephone & Telegraph Co. announced plans to combat theft of long-distance
  5916. telephone services from customers.
  5917.  
  5918. AT&T's program, dubbed NetProtect, is an array of software, consulting,
  5919. customer education and monitoring services for businesses.  One program limits
  5920. customer liability to the first $25,000 of theft, while another ends customer
  5921. liability entirely under certain circumstances.
  5922.  
  5923. By law, companies are liable for the cost of calls made on their systems,
  5924. authorized or not.
  5925.  
  5926. Jerre Stead, president of AT&T's Business Communications unit, said, "The
  5927. program not only offers financial relief to victims of long-distance fraud.
  5928. It also gives our customers new products and services specifically designed to
  5929. prevent and detect fraud."
  5930.  
  5931. Long-distance calling fraud ranges from a few dollars to the hundreds of
  5932. thousands of dollars for victims.  The Communications Fraud Control
  5933. Association, an industry group, estimates long-distance calling fraud costs
  5934. more than $1 billion a year, said Peggy Snyder, an association spokeswoman.
  5935.  
  5936. NetProtect Basic Service, offered free with long-distance and domestic 800
  5937. service, consists of ongoing monitoring around the clock for unusual activity.
  5938.  
  5939. The company will start this service this week.
  5940.  
  5941. NetProtect Enhanced and Premium services offer more customized monitoring and
  5942. limit customer liability to $25,000 per incident or none at all, depending on
  5943. the program selected.
  5944.  
  5945. Pricing and permission to provide the Enhanced and Premium services are
  5946. dependent on Federal Communication Commission approval.  AT&T expects to offer
  5947. these programs beginning August 1.
  5948.  
  5949. Other offerings are a $1,995 computer software package called "Hacker Tracker,"
  5950. consulting services and the AT&T Fraud Intervention Service, a swat team of
  5951. specialists who will detect and stop fraud while it is in progress.
  5952.  
  5953. The company also will provide a Security Audit Service that will consult with
  5954. customers on possible security risks.  Pricing will be calculated on a case-by-
  5955. case basis, depending on complexity.
  5956.  
  5957. The least expensive option for customers is AT&T's Security Handbook and
  5958. Training, a self-paced publication available for $65 which trains users on
  5959. security features for AT&T's PBX, or private branch exchanges, and voice mail
  5960. systems.
  5961.  
  5962. Fraud occurs through PBX systems, which are used to direct the external
  5963. telephone calls of a business.
  5964.  
  5965. Company employees use access codes and passwords to gain entry to their PBX
  5966. system.  A typical use, the industry fraud group's Snyder said, would be a
  5967. sales force on the road calling into their home offices for an open line to
  5968. call other customers nationally or worldwide.
  5969.  
  5970. These access codes can be stolen and used to send international calls through
  5971. the company's network, billable to the company.
  5972.  
  5973. Unauthorized access to PBXs occur when thieves use an automatic dialing feature
  5974. in home computers to dial hundreds of combinations of phone numbers until they
  5975. gain access to a company's PBX system.
  5976.  
  5977. These thieves, also known as hackers, phone freaks or phrackers, then make
  5978. their own calls through the PBX system or sell the number to a third party to
  5979. make calls.
  5980.  
  5981. Others use automatic dialing to break into PBX systems through voice mail
  5982. systems because such systems have remote access features.
  5983.  
  5984. Calls from cellular phones also are at risk if they are remotely accessed to a
  5985. PBX.  Electronic mail systems for intracompany calls are not affected because
  5986. they don't require PBX systems.
  5987.  
  5988. According to Bob Neresian of AT&T, most fraud involves long-distance calls to
  5989. certain South American and Asian countries, especially Columbia and Pakistan.
  5990.  
  5991. There is no profile of a typical company at risk for telephone fraud, said
  5992. Snyder.
  5993.  
  5994. "Any company of any size with long-distance service is at risk," she said.
  5995. "Criminals don't care who the long distance provider is or how big the company
  5996. they're stealing from is."
  5997.  
  5998. She said the industry recognized the dimensions of telephone theft in 1985,
  5999. when the Communications Fraud Control Association was formed in Washington D.C.
  6000. The group consists of providers of long-distance service, operator services,
  6001. private payphones, end-users of PBX systems, federal, state and local law
  6002. enforcement agencies and prosecutors.
  6003.  
  6004. Janice Langley, a spokeswoman for US Sprint Corp. in Kansas City, Mo., called AT&T's announcement similar to a program her company announced March 31.
  6005.  
  6006. That service, SprintGuard Plus, is available to companies with a call volume
  6007. of $30,000 a month.  Sprint also offers basic monitoring program to customers
  6008. without charge.
  6009.  
  6010. "We don't have minimum billing requirements for any of these services or
  6011. systems," responded AT&T's Neresian.  "All the carriers have seen the problem
  6012. and have been working on their own approaches," he said.
  6013.  
  6014. Jim Collins, a spokesman for MCI Communications in Washington, said his company
  6015. had been conducting phone fraud workshops free of charge for customers for four
  6016. years.
  6017. _______________________________________________________________________________
  6018.  
  6019.  
  6020.  
  6021.  
  6022.  
  6023.                                 ==Phrack Inc.==
  6024.  
  6025.                  Volume Four, Issue Thirty-Nine, File 12 of 13
  6026.  
  6027.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6028.               PWN                                             PWN
  6029.               PWN              Phrack World News              PWN
  6030.               PWN                                             PWN
  6031.               PWN       Issue XXXIX / Part Three of Four      PWN
  6032.               PWN                                             PWN
  6033.               PWN        Compiled by Datastream Cowboy        PWN
  6034.               PWN                                             PWN
  6035.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6036.  
  6037.  
  6038.  New Phones Stymie FBI Wiretaps                                  April 29, 1992
  6039.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6040.  By Simson L. Garfinkel (Christian Science Monitor)(Page 12)
  6041.  
  6042.         "Legislation proposed by Justice Department would change the way
  6043.         telecommunications equipment is developed in the United States."
  6044.  
  6045. For more than 50 years, wiretapping a telephone has been no more difficult than
  6046. attaching two clips to a telephone line.  Although legal wiretaps in the United
  6047. States have always required the approval of a judge or magistrate, the actual
  6048. wiretap has never been a technical problem.  Now that is changing, thanks to
  6049. the same revolution in communications that has made car phones, picture
  6050. telephones, and fax machines possible.
  6051.  
  6052. The only thing a person tapping a digital telephone would hear is the
  6053. indecipherable hiss and pop of digital bits streaming past.  Cellular
  6054. telephones and fiber-optic communications systems present a would-be wiretapper
  6055. with an even more difficult task:  There isn't any wire to tap.
  6056.  
  6057. Although cellular radio calls can be readily listened in on with hand-held
  6058. scanners, it is nearly impossible to pick up a particular conversation -- or
  6059. monitor a particular telephone -- without direct access to the cellular
  6060. telephone "switch," which is responsible for connecting the radio telephones
  6061. with the conventional telephone network.
  6062.  
  6063. This spring, the Federal Bureau of Investigation (FBI) unveiled legislation
  6064. that would require telephone companies to include provisions in their equipment
  6065. for conducting court-ordered wiretaps. But critics of the legislation,
  6066. including some members of Congress, claim that the proposals would expand the
  6067. FBI's wiretap authority and place an undue burden on the telecommunications
  6068. industry.
  6069.  
  6070. Both sides agree that if provisions for monitoring communications are not made
  6071. in the planning stages of new equipment, it may eventually become impossible
  6072. for law enforcement personnel to conduct wiretaps.
  6073.  
  6074. "If the technology is not fixed in the future, I could bring an order [for a
  6075. wiretap] to the telephone company, and because the technology wasn't designed
  6076. with our requirement in mind, that person could not [comply with the court
  6077. order]," says James K. Kalstrom, the FBI's chief of engineering.
  6078.  
  6079. The proposed legislation would require the Federal Communications Commission
  6080. (FCC) to establish standards and features for makers of all electronic
  6081. communications systems to put into their equipment, require modification of all
  6082. existing equipment within 180 days, and prohibit the sale or use of any
  6083. equipment in the US that did not comply.  The fine for violating the law would
  6084. be $10,000 per day.
  6085.  
  6086. "The FBI proposal is unprecedented," says Representative Don Edwards (D) of
  6087. California, chairman of the House Judiciary Subcommittee on Civil and
  6088. Constitutional Rights and an outspoken critic of the proposal.  "It would give
  6089. the government a role in the design and manufacture of all telecommunications
  6090. equipment and services."
  6091.  
  6092. Equally unprecedented, says Congressman Edwards, is the legislation's breadth:
  6093. The law would cover every form of electronic communications, including cellular
  6094. telephones, fiber optics, satellite, microwave, and wires.  It would cover
  6095. electronic mail systems, fax machines, and all networked computer systems.  It
  6096. would also cover all private telephone exchanges -- including virtually every
  6097. office telephone system in the country.
  6098.  
  6099. Many civil liberties advocates worry that if the ability to wiretap is
  6100. specifically built into every phone system, there will be instances of its
  6101. abuse by unauthorized parties.
  6102.  
  6103. Early this year, FBI director William Sessions and Attorney General William
  6104. Barr met with Senator Ernest F. Hollings (D) of South Carolina, chairman of the
  6105. Senate Commerce Committee, and stressed the importance of the proposal for law
  6106. enforcement.
  6107.  
  6108. Modifying the nation's communications systems won't come cheaply.  Although
  6109. the cost of modifying existing phone systems could be as much as $300 million,
  6110. "We need to think of the costs if we fail to enact this legislation," said Mr.
  6111. Sessions before a meeting of the Commerce, Justice, State, and Judiciary
  6112. Subcommittees in April.  The legislation would pass the $300 million price-tag
  6113. along to telephone subscribers, at an estimated cost of 20 cents per line.
  6114.  
  6115. But an ad-hoc industry coalition of electronic communications and computer
  6116. companies has objected not only to the cost, but also to the substance of the
  6117. FBI's proposal.  In addition, they say that FCC licensing of new technology
  6118. would impede its development and hinder competitiveness abroad.
  6119.  
  6120. Earlier this month, a group of 25 trade associations and major companies,
  6121. including AT&T, GTE, and IBM, sent a letter to Senator Hollings saying that "no
  6122. legislative solution is necessary."  Instead, the companies expressed their
  6123. willingness to cooperate with the FBI's needs.
  6124.  
  6125. FBI officials insist that legislation is necessary.  "If we just depend on
  6126. jaw-boning and waving the flag, there will be pockets, areas, certain places"
  6127. where technology prevents law enforcement from making a tap, says Mr. Kalstrom,
  6128. the FBI engineer.  "Unless it is mandatory, people will not cooperate."
  6129.  
  6130. For example, Kalstrom says, today's cellular telephone systems were not built
  6131. with the needs of law enforcement in mind.  "Some companies have modified their
  6132. equipment and we can conduct surveillance," he says.  But half of the companies
  6133. in the US haven't, he adds.
  6134.  
  6135. Jo-Anne Basile, director of federal relations for the Cellular
  6136. Telecommunications Industry Association here in Washington, D.C., disagrees.
  6137.  
  6138. "There have been problems in some of the big cities because of [limited]
  6139. capacity," Ms. Basile says.  For example, in some cities, cellular operators
  6140. had to comply with requests for wiretaps by using limited "ports" designed for
  6141. equipment servicing.  Equipment now being installed, though, has greatly
  6142. expanded wiretap capacity in those areas.
  6143.  
  6144. "We believe that legislation is not necessary because we have cooperated in
  6145. the past, and we intend on cooperating in the future," she adds.
  6146.  
  6147. The real danger of the FBI's proposal is that the wiretap provisions built in
  6148. for use by the FBI could be subverted and used by domestic criminals or
  6149. commercial spies from foreign countries, says Jerry Berman, director of the
  6150. Electronic Frontier Foundation, a computer users' protection group in
  6151. Cambridge, Mass.
  6152.  
  6153. "Anytime there is a hearing on computer hackers, computer security, or
  6154. intrusion into AT&T, there is a discussion that these companies are not doing
  6155. enough for security.  Now here is a whole proposal saying, 'Let's make our
  6156. computers more vulnerable.'  If you make it more vulnerable for the Bureau,
  6157. don't you make it more vulnerable for the computer thief?"
  6158.  
  6159. Civil liberties advocates also worry that making wiretaps easier will have the
  6160. effect of encouraging their use -- something that the FBI vehemently denies.
  6161.  
  6162. "Doing a wiretap has nothing to do with the [technical] ease," says Kalstrom.
  6163. "It is a long legal process that we must meet trying all other investigations
  6164. before we can petition the court."
  6165.  
  6166. Kalstrom points out the relative ease of doing a wiretap with today's telephone
  6167. system, then cites the federal "Wiretap Report," which states that there were
  6168. only 872 court-approved wiretaps nationwide in 1990.  "Ease is not the issue.
  6169. There is a great dedication of manpower and cost," he says.  But digital
  6170. wiretapping has the potential for drastically lowering the personnel
  6171. requirements and costs associated with this form of electronic surveillance.
  6172. Computers could listen to the phone calls, sitting a 24-hour vigil at a low
  6173. cost compared with the salary of a flesh-and-blood investigator.
  6174.  
  6175. "Now we are seeing the development of more effective voice-recognition
  6176. systems," says Edwards.  "Put voice recognition together with remote-access
  6177. monitoring, and the implications are bracing, to say the least."
  6178.  
  6179. Indeed, it seems that the only thing both sides agree on is that digital
  6180. telephone systems will mean more secure communications for everybody.
  6181.  
  6182. "It is extremely easy today to do a wiretap:  Anybody with a little bit of
  6183. knowledge can climb a telephone poll today and wiretap someone's lines," says
  6184. Kalstrom.  "When the digital network goes end-to-end digital, that will
  6185. preclude amateur night.  It's a much safer network from the privacy point of
  6186. view."
  6187.  
  6188. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6189.  
  6190.  FBI Fight With Computer, Phone Firms Intensifies                   May 4, 1992
  6191.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6192.  Taken from Los Angeles Times (Business, Part D, Page 2)
  6193.  
  6194.                "Spy Agencies Oppose Technology That Will Prevent
  6195.                  Them From Tapping Into Data And Conversations"
  6196.  
  6197. Top computer and telecommunications executives are fighting attempts by the FBI
  6198. and the nation's intelligence community to ensure that government surveillance
  6199. agencies can continue to tap into personal and business communications lines as
  6200. new technology is introduced.
  6201.  
  6202. The debate flared last week at a House Judiciary Committee hearing on foreign
  6203. intelligence agencies' attempts to gather U.S. companies' secrets.  The
  6204. committee's chairman, Representative Jack Brooks (D-Tex.), called the hearing
  6205. to complain that the FBI and the National Security Agency (NSA) are hurting
  6206. companies' attempts to protect their communications.
  6207.  
  6208. The issue has been heating up on two fronts.  Phone companies have been
  6209. installing digital equipment that frustrates phone tapping efforts, and
  6210. computer companies are introducing new methods of securing data transmissions
  6211. that are almost impossible for intelligence agencies to penetrate.
  6212.  
  6213. The controversy centers, in part, on an FBI attempt to persuade Congress to
  6214. force telephone companies to alter their digital networks, at a possible cost
  6215. of billions of dollars that could be passed on to ratepayers, so that the FBI
  6216. can continue performing court-authorized wiretaps.  Digital technology
  6217. temporarily converts conversations into computerized code, which is sent at
  6218. high speed over transmission lines and turned back to voice at the other end,
  6219. for efficient transmission.
  6220.  
  6221. Civil liberties groups and telecommunications companies are fiercely resisting
  6222. the FBI proposal, saying it will stall installation of crucial technology and
  6223. negate a major benefit of digital technology:  Greater phone security.  The
  6224. critics say the FBI plan would make it easier for criminals, terrorists,
  6225. foreign spies and  computer hackers  to penetrate the phone network.  The FBI
  6226. denies these and other industry assertions.
  6227.  
  6228. Meanwhile, the NSA, the nation's super-secret eavesdropping agency, is trying
  6229. to ensure that government computers use a computer security technology that
  6230. many congressmen and corporate executives believe is second-rate, so that NSA
  6231. can continue monitoring overseas computer data transmissions.  Corporations
  6232. likely would adopt the government standard.
  6233.  
  6234. Many corporate executives and congressmen believe that a branch of the Commerce
  6235. Department that works closely with NSA, the National Institute of Standards and
  6236. Technology (NIST), soon will endorse as the government standard a computer-
  6237. security technology that two New Jersey scientists said they penetrated to
  6238. demonstrate its weakness.  NIST officials said that their technology wasn't
  6239. compromised and that it is virtually unbreakable.
  6240.  
  6241. "In industry's quest to provide security (for phones and computers), we have a
  6242. new adversary, the Justice Department," said D. James Bidzos, president of
  6243. California-based RSA Data Security Inc., which has developed a computer-
  6244. security technology favored by many firms over NIST's.  "It's like saying that
  6245. we shouldn't build cars because criminals will use them to get away."
  6246.  
  6247. "What's good for the American company may be bad for the FBI" and NSA, said
  6248. Representative Hamilton Fish Jr. (R-N.Y.).  "It is a very heavy issue here."
  6249.  
  6250. The situation is a far cry from the 1950s and 1960s, when companies like
  6251. International Business Machines Corporation and AT&T worked closely with law-
  6252. enforcement and intelligence agencies on sensitive projects out of a sense of
  6253. patriotism.  The emergence of a post-Vietnam generation of executives,
  6254. especially in new high-technology firms with roots in the counterculture, has
  6255. short-circuited the once-cozy connection, industry and government officials
  6256. said.
  6257.  
  6258. "I don't look at (the FBI proposal) as impeding technology," FBI Director
  6259. William S. Sessions testified at the Judiciary Committee hearing.  "There is a
  6260. burden on the private sector . . . a price of doing business."
  6261.  
  6262. FBI officials said they have not yet fumbled a criminal probe due to inability
  6263. to tap a phone, but they fear that time is close.  "It's absolutely essential
  6264. we not be hampered," Sessions said.  "We cannot carry out our responsibilities"
  6265. if phone lines are made too secure.
  6266.  
  6267. On the related computer-security issue, the tight-lipped NSA has never
  6268. commented on assertions that it opposes computerized data encryption
  6269. technologies like that of RSA Data Security because such systems are
  6270. uncrackable.
  6271.  
  6272. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6273.  
  6274. For more articles on this same topic, please see:
  6275.  
  6276. Phrack 38, File 11; The Digital Telephony Proposal.
  6277. _______________________________________________________________________________
  6278.  
  6279.  FBI Seeks Compiled Lists For Use In Its Field Investigation     April 20, 1992
  6280.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6281.  By Ray Schultz (DMNews)(Page 1)
  6282.  Special Thanks: The Omega and White Knight
  6283.  
  6284. Washington, D.C. -- The Federal Bureau of Investigation, in a move that could
  6285. spell trouble for the industry, reported is seeking commercial mailing lists
  6286. for use in its investigations.
  6287.  
  6288. Spokespersons for both MetroMail Corporation and Donnelley Marketing confirmed
  6289. that they were approached for services within the last two weeks and other
  6290. firms also received feelers.
  6291.  
  6292. Neither of the identified firms would discuss details, but one source familiar
  6293. with the effort said the FBI apparently is seeking access to a compiled
  6294. consumer database for investigatory uses.
  6295.  
  6296. The FBI agents showed "detailed awareness" of the products they were seeking,
  6297. and claimed to have already worked with several mailing list companies,
  6298. according to the source.
  6299.  
  6300. Metromail, which has been supplying the FBI with its MetroNet address lookup
  6301. service for two years, did not confirm this version of events.  Spokesperson
  6302. John Tomkiw said only that the firm was asked by the FBI about a "broadening"
  6303. of its services.
  6304.  
  6305. The firm has supplied the bureau with a full listing of its products and
  6306. services, but has not yet been contacted back and is not sure what action it
  6307. will take, said Tomkiw.
  6308.  
  6309. Donnelley was also vague on the specifics of the approach, but did say it has
  6310. declined any FBI business on the grounds that it would be an inappropriate use
  6311. of its lists.
  6312.  
  6313. FBI spokesperson Bill Carter was unable to provide confirmation, although he
  6314. did verify that the FBI uses MetroNet to locate individuals needed for
  6315. interviews.
  6316.  
  6317. If the database scenario is true, it would mark the first major effort by a
  6318. government agency to use mailing lists for enforcement since the Internal
  6319. Revenue Service tried to use rented lists to catch tax cheats in 1984.
  6320.  
  6321. "We have heard of it," said Robert Sherman, counsel to the Direct Marketing
  6322. Association and attorney with the firm of Milgrim Thomajan & Lee, New York. 
  6323. "We'd like to know more about it.  If it is what it appears to be, law
  6324. enforcement agents attempting to use marketing lists for law enforcement
  6325. purposes, then the DMA and industry would certainly be opposed to that on
  6326. general principles."
  6327.  
  6328. Such usage would "undermine consumer confidence in the entire marketing process
  6329. and would intrude on what otherwise would be harmless collection of data,"
  6330. Sherman said.
  6331.  
  6332. RL Polk, which has not been contacted, said it would decline for the same
  6333. reasons if approached.
  6334.  
  6335. "That's not a proper use of our lists," said Polk chairman John O'Hara.  "We're
  6336. in the direct mail business and it's our policy not to let our lists be used
  6337. for anything but marketing purposes."
  6338.  
  6339. According to one source, who requested anonymity, the FBI intimated that it
  6340. would use its subpoena power if refused access to the lists.
  6341.  
  6342. The approaches, made through the FBI training center in Quantico, VA, 
  6343. reportedly were not the first.
  6344.  
  6345. The FBI's Carter said the MetroNet product was used for address lookups only.
  6346.  
  6347. "If a field office needs to locate somebody for an interview, we can check the
  6348. [MetroNet] database as to where they reside and provide that information to the
  6349. field office," he said.
  6350.  
  6351. However, the product was cited as a potential threat to privacy last year by
  6352. Richard Kessel, New York State Consumer Affairs Commissioner.
  6353.  
  6354. In a statement on automatic number identifiers, Kessel's office said that "one
  6355. firm offers to provide 800-number subscribers immediate access to information
  6356. on 117-million customers in 83-million households nationwide.
  6357.  
  6358. "The firm advertises that by matching the number of an incoming call into its
  6359. database, and an 800 subscriber within seconds can find out such information as
  6360. whether the caller has previously purchased items from their companies."
  6361.  
  6362. Kessel included a copy of a trade ad for MetroNet, in which the product is
  6363. presented as a direct marketing tool.
  6364.  
  6365. Under the headline "Who am I?" the copy reads as if it is by an imaginary
  6366. consumer.
  6367.  
  6368. "The first step to knowing me better is as easy as retrieving my phone number
  6369. in an Automatic Number Identification environment," it says.  "Within seconds
  6370. you can search your internal database to see if I've purchased from you before.
  6371. And if it's not to be found, there's only one place to go -- to MetroNet.
  6372.  
  6373. "MetroNet gives you immediate access to information on 117-million consumers in
  6374. 83-million households nationwide: recent addresses; phone numbers; specific
  6375. demographics and household information."
  6376.  
  6377. Tomkiw defended the product, saying its primary focus is "direct marketing.
  6378. We're always sensitive to those types of issues."
  6379.  
  6380. MetroNet works as an electronic white pages, but does not contain "a lot of
  6381. demograhpic data," he said.  "It's primarily used by the real estate and
  6382. insurance industries."
  6383.  
  6384. The 1984 IRS effort reportedly was a failure, but it created a public outcry
  6385. and much negative publicity for the industry.  Though Polk, MetroMail and
  6386. Donnelley all refused to rent their lists for the effort, the IRS was able to
  6387. locate other lists through Dunhill of Washington.  Most industry sources say
  6388. that such efforts are doomed to fail because lists are useful only in
  6389. identifying people in aggregate, not as individuals."
  6390. _______________________________________________________________________________
  6391.  
  6392.  Do You Know Where Your Laptop Is?                                 May 11, 1992
  6393.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6394.  By Robert Kelly (InformationWeek)
  6395.  
  6396.            Are your executives carrying computers with critical data?
  6397.                      If so, company secrets are vulnerable
  6398.  
  6399. It was an expensive round of window shopping.  On December 17, 1990, David
  6400. Farquhar parked his car in downtown London to browse through an automobile
  6401. showroom.  A Wing Commander in Great Britain's Royal Air Force, he was enjoying
  6402. a few moments away from the mounting pressures leading up to the Gulf War,
  6403. which would begin less than a month later.
  6404.  
  6405. But Farquhar made a huge mistake:  He left his laptop computer in his car.  And
  6406. although he was gone a mere five minutes, by the time he returned, the laptop
  6407. had been stolen -- as had U.S. General Norman Schwarzkopf's plans, stored in
  6408. the computer's disk drive, for the upcoming Allied strike against Iraq.
  6409.  
  6410. Farquhar paid dearly for his carelessness.  Soon after the red-faced Wing
  6411. Commander reported the incident, he was court-martialed, demoted, and slapped
  6412. with a substantial fine.  The computer was anonymously returned a week later-
  6413. with the disk drive intact.
  6414.  
  6415. Farquhar may feel alone in his dilemma and rue the wrong turn his life has
  6416. taken, but such episodes are anything but isolated.  Though electronic security
  6417. sources say it's too soon to keep score yet on the exact number of laptop
  6418. thefts, anecdotally, at least, it appears a computer crime wave is underway.
  6419. According to electronic data experts, during the past 18 months, as laptop
  6420. purchases have soared, theft has taken off also.
  6421.  
  6422. For instance, at the Computer Security Institute (CSI), an organization that
  6423. ironically comprises corporate security experts, a half-dozen members have
  6424. already reported their company laptops stolen, says Phil Chapnick, director of
  6425. the San Francisco-based group.  And there are probably more that aren't
  6426. speaking about it, he adds:  "Victims prefer to maintain a low profile."
  6427.  
  6428. So do the perpetrators, obviously.  But a picture of who some of them are is
  6429. beginning to emerge, says John Schey, a security consultant for the federal
  6430. government.  He says a roving band of "computer hit men" from New York, Los
  6431. Angeles, and San Francisco has been uncovered; members are being paid upwards
  6432. of $10,000 to steal portable  computers  and strategic data stored on those
  6433. machines from executives at Fortune 1,000 companies.  Federal agents, Schey
  6434. adds, are conducting a "very, very dynamic and highly energized investigation
  6435. to apprehend the group."  U.S. law enforcement authorities refuse to comment on
  6436. the issue.
  6437.  
  6438. Laptop theft is not, of course, limited to the United States.  According to
  6439. news reports, and independently confirmed by InformationWeek, visiting
  6440. executives from NCR Corp. learned that reality the hard way recently when they
  6441. returned to their rooms after dinner at the Nikko Hotel in Paris to find the
  6442. doors removed from their hinges.  The rooms were ransacked, turned upside down,
  6443. but the thieves found what they were looking for.  All that was taken were two
  6444. laptops containing valuable corporate secrets.
  6445.  
  6446. Paul Joyal, president of Silver Spring, Maryland, security firm Integer and a
  6447. former director of security for the Senate Intelligence Committee, says he
  6448. learned from insiders close to the incident that French intelligence agents,
  6449. who are known for being chummy with domestic corporations, stole the machines.
  6450. Joyal suspects they were working for a local high-tech company.  An NCR
  6451. spokesman denies knowledge of the incident, but adds that "with 50,000
  6452. employees, it would be impossible to confirm."  Similar thefts, sources say,
  6453. have occurred in Japan, Iraq, and Libya.
  6454.  
  6455. It's not hard to figure out why laptop theft is on the rise.  Unit sales of
  6456. laptops are growing 40% annually, according to market researchers Dataquest
  6457. Inc., and more than 1 million of them enter the technology stream each year.
  6458. Most of the machines are used by major companies for critical tasks, such as
  6459. keeping the top brass in touch when they're on the road, spicing up sales calls
  6460. with real data pulled from the corporate mainframe, and entering field data
  6461. into central computers.  Because of laptops, says Dan Speers, an independent
  6462. data analyst in West Paterson, New Jersey, "there's a lot of competitive data
  6463. floating around."
  6464.  
  6465. And a perfect way to steal information from central corporate databases.
  6466. Thieves are not only taking laptops to get at the data stored in the disk
  6467. drives, but also to dial into company mainframes.  And sometimes these thieves
  6468. are people the victims would least suspect.  One security expert tells of "the
  6469. wife of a salesman for a Fortune 500 manufacturing firm who worked for a direct
  6470. competitor."  While her husband slept, she used his laptop to log on to a
  6471. mainframe at his company and download confidential sales data and profiles of
  6472. current and potential customers.  "The husband's job," says the security
  6473. expert, "not the wife's, was terminated."
  6474.  
  6475. Such stories, and there are plenty of them, have led many U.S. companies to
  6476. give lip service to laptop theft, but in almost all cases they're not doing
  6477. much about it.  "Management has little or no conception of the vulnerability of
  6478. their systems," says Winn Schwartau, executive director of InterPact, an
  6479. information security company in Nashville.  That's not surprising, adds CSI's
  6480. Chapnick:  "Security typically lags technology by a couple of years."
  6481.  
  6482.      Playing Catch-Up
  6483.  
  6484. Still, some companies are trying to catch up quickly.  Boeing Corp., Grumman
  6485. Corp., and Martin Marietta Corp., among others, have adopted strict policies on
  6486. portable data security.  This includes training staffers on laptop safety
  6487. rules, and even debriefing them when they return from a trip.  One company,
  6488. sources say, was able to use such a skull session to identify a European hotel
  6489. as a threat to data security, and put it on the restricted list for future
  6490. trips.
  6491.  
  6492. Conde Nast Publications Inc. is taking the the issue even more seriously.  The
  6493. New York-based magazine group's 65-member sales force uses laptops to first
  6494. canvas wholesalers, then upload data on newsstand sales and distribution
  6495. problems to the central mainframe.  To ensure that the corporate database isn't
  6496. poisoned by rogue data, "we have a very tight security system," says Chester
  6497. Faye, Conde Nast's director of data processing.  That system's centerpiece is a
  6498. program, created in-house at Conde Nast, that lets the mainframe read an
  6499. identification code off of the chip of each laptop trying to communicate with
  6500. it.  "The mainframe, then, can hang up on laptops with chip IDs it doesn't
  6501. recognize and on those reported stolen by sales reps," says Faye.
  6502.  
  6503. And some organizations hope to go to even greater lengths.  InterPact's
  6504. Schwartau says a government agency in Great Britain wants to build a device
  6505. that attaches to a user's belt and disconnects communication to a mainframe
  6506. when the laptop deviates 15 degrees vertically.  The reason:  To protect
  6507. corporate data if the person using the laptop is shot and killed while dialing
  6508. in.
  6509.  
  6510. Users say they're taking such extreme measures because the vendors don't; most
  6511. laptops arrive from the factory without adequate security protection.  Most
  6512. require a password before booting, but thieves can decipher them with relative
  6513. ease.  Some also have removable hard drives, but again, these can be stolen
  6514. with similar impunity and therefore provide little protection.
  6515.  
  6516. Ironically, none of this may be necessary; experts emphasize that adding
  6517. security to a laptop will not serve to price it out of existence.  By some
  6518. estimates, building in protection measures raises the price of a laptop by at
  6519. most 20%.  Beaver Computer Corp. in San Jose, California, for example, has a
  6520. product to encrypt the data on a laptop's hard drive and floppy disks.  With
  6521. this, the information can't be accessed without an "electronic key" or
  6522. password.  BCC has installed this capability on its own laptop, the SL007,
  6523. which seems to have passed muster with some very discriminating customers:
  6524. Sources close to the company say a major drug cartel in Colombia wants some of
  6525. these machines to protect drug trafficking data.
  6526.  
  6527. Equally important is the need to protect data in the host computer from hackers
  6528. who have stolen passwords and logons.  Security Dynamics Technologies Inc. in
  6529. Cambridge, Massachusetts, offers the credit card-sized SecurID, which can be
  6530. attached to most laptops.  SecurID consists of a $60 device that is connected
  6531. to the laptop, and additional hardware (Cost: $3,800 to $13,000) installed on
  6532. the host.  SecurID continuously changes the logon used to dial into the host;
  6533. by the time a hacker gets around to using a stolen logon, for instance, it will
  6534. be obsolete.
  6535.  
  6536. But what if all measures fail?  You can always insure the hardware; can you
  6537. insure the data?  Not yet, but soon, says Nashville-based newsletter Security
  6538. Insider Report.  An upstart startup will soon begin offering data insurance
  6539. policies that may include coverage of information lost when a portable computer
  6540. is stolen.
  6541.  
  6542.      Company Cooperation
  6543.  
  6544. >From protection to insurance, however, no measure can work unless laptop owners
  6545. take the problem seriously.  And that doesn't always happen.  Case in point: In
  6546. the late 1980s, the Internal Revenue Service approached Schwartau's firm to
  6547. develop a blueprint for securing the confidential data that travels over phone
  6548. lines between the 30,000 laptops used by field auditors and IRS offices.
  6549. Schwartau came up with a solution.  But the IRS shelved its security plans, and
  6550. has done nothing about it since, he charges.
  6551.  
  6552. Even those who should know better can run afoul of the laptop crime wave.
  6553. About 18 months ago, Ben Rosen, chairman of laptop maker Compaq Computer Corp.,
  6554. left his machine behind on the train; it was promptly stolen.  Rosen insists
  6555. there was no sensitive data in the computer, but he did lose whatever he had.
  6556. Unlike Schwarzkopf's plans, the laptop was never returned.
  6557. _______________________________________________________________________________
  6558.  
  6559.  
  6560.  
  6561.  
  6562.  
  6563.                                 ==Phrack Inc.==
  6564.  
  6565.                  Volume Four, Issue Thirty-Nine, File 13 of 13
  6566.  
  6567.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6568.               PWN                                             PWN
  6569.               PWN              Phrack World News              PWN
  6570.               PWN                                             PWN
  6571.               PWN       Issue XXXIX / Part Four of Four       PWN
  6572.               PWN                                             PWN
  6573.               PWN        Compiled by Datastream Cowboy        PWN
  6574.               PWN                                             PWN
  6575.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6576.  
  6577.  
  6578.  Airline Claims Flier Broke Law To Cut Costs                     April 21, 1992
  6579.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6580.  By Del Jones (USA Today)(Page 1B)
  6581.  
  6582. CHICAGO -- American Airlines had one of its most frequent business fliers
  6583. arrested and handcuffed last summer as he prepared to board a flight at Dallas-
  6584. Fort Worth Airport.
  6585.  
  6586. The nation's largest airline -- and the industry's trend setter -- says it
  6587. uncovered, then snuffed, a brilliant ticket fraud scheme that cost American
  6588. more than $200,000 over 20 months.  Economist William Gibson, who has homes in
  6589. Chicago and Dallas, will stand trial in early June.  If convicted, he would
  6590. face a maximum prison term of 125 years.  He pleads innocent, although he
  6591. readily admits using lapsed non-refundable tickets regularly to fly at rock-
  6592. bottom prices.  But, he says, he did it with the full blessing of American's
  6593. agents.
  6594.  
  6595. Gibson says American and the FBI are out to make a high-profile example out of
  6596. him to instill a little religion into frequent business fliers, who grow bold
  6597. as they grow more resentful of an industry that makes its best customers pay
  6598. substantially higher prices than its worst.
  6599.  
  6600. Indeed, American Airlines says one reason it slashed full coach fares 38% two
  6601. weeks ago was to douse customer resentment that was escalating into hostility.
  6602. Now, the airline industry is again looking to American for a glimpse of the
  6603. future to see if Gibson's prosecution will set a trend toward lowering the boom
  6604. on alleged fare cheaters.
  6605.  
  6606. American says conclusions should not be drawn from its decision to push for
  6607. Gibson's prosecution.  It alleges that he was conducting outright fraud and his
  6608. case is unrelated to the thousands of frequent fliers who break airline rules
  6609. to save money.  Common rule bending includes:  Flying to so-called hidden
  6610. cities when a short flight is more expensive than a long one, splitting two
  6611. non-refundable round-trip tickets over two separate trips to fly low-cost
  6612. without staying the dreaded Saturday or selling frequent-flier mileage to
  6613. brokers.  But while against airline rules, such gaming, as the airlines call
  6614. it, is not against the law.  And American doesn't want its prosecution of one
  6615. of its Gold AAdvantage fliers being likened to, say, Procter & Gamble asking
  6616. the FBI to bust babies who wet the most Pampers.  The last thing the airline
  6617. wants, it says, is to make a martyr of Gibson, who is fighting back with not
  6618. only a lawyer but also a public-relations specialist.
  6619.  
  6620. "Somebody at American is embarrassed and mad," says Gibson, who flew more than
  6621. 300,000 miles during the disputed 20-month period.  He passed a polygraph test,
  6622. his lawyer says.  But the questions fell far short of asking Gibson if his
  6623. intent in using cheap tickets was to defraud American.
  6624.  
  6625. Gibson, age 47, says he would never risk his career by cheating an airline.
  6626. While in his late 20s, he was President Nixon's senior staff economist, the
  6627. youngest person to hold the job.  He had a hand in cleaning up the Texas
  6628. savings-and-loan mess as an organizer of the Southwest Plan.  His mother still
  6629. has a photograph of his first plane trip, taken when he was in the third grade.
  6630. It was on American.
  6631.  
  6632. Despite his background, Gibson says he's not confident that a jury will relate
  6633. to someone who travels with "a boatload" of tickets just to avoid being
  6634. stranded or delayed.  If he were flying to a family-run business in Puerto
  6635. Rico, for example, he would carry tickets that would route him through New
  6636. York, Dallas or Miami just to make sure he got where he was going and with as
  6637. little airport layover time as possible.  Gibson had as many as 50 airline
  6638. tickets in his possession at one time, though some were used by his family.
  6639.  
  6640. American Airlines and the FBI won't reveal what Gibson did that makes him, in
  6641. their opinion, such a devious genius.  Details could be a how-to lesson for
  6642. others, they say.  What they do disclose is a simple scheme, but also one that
  6643. should be caught by the crudest of auditing procedures.
  6644.  
  6645. Gibson, they allege, would buy a full-fare coach or first-class ticket near the
  6646. time of departure.  Then he would detach the expensive ticket from the boarding
  6647. pass and attach a cheap, expired ticket.  The full-fare ticket, which he
  6648. allegedly bought just to secure a boarding pass, would be turned in later for a
  6649. refund.
  6650.  
  6651. FBI spokesman Don Ramsey says Gibson also altered tickets, which is key to the
  6652. prosecution's case because it shows intent to defraud.  Ramsey would not say
  6653. what alterations allegedly were made.  But they could involve the upgrade
  6654. stickers familiar to frequent passengers, says Tom Parsons, editor and
  6655. publisher of Best Fares.  Those white stickers, about the size of postage
  6656. stamps, are given away or sold at token prices to good customers so they can
  6657. fly first-class in seats that otherwise would be vacant.
  6658.  
  6659. Parsons says Gibson could have bought a full-fare ticket to secure a boarding
  6660. pass, switched the full-fare ticket with the lapsed discount ticket and then
  6661. applied the sticker to hide the expired date.  Presto, a first-class flight for
  6662. peanuts.
  6663.  
  6664. "I think it was an accident that they caught him," Parsons says.  "And let's
  6665. just say this is not a one-person problem.  A lot of people have told me
  6666. they've done this."
  6667.  
  6668. Gibson says he did nothing illegal or even clever.  He says he learned a few
  6669. years ago that American is so eager to please its best customers, it would
  6670. accept tickets that had long ago expired.  He would "load up" during American's
  6671. advertised sales on cheap, non-refundable tickets that are restricted to exact
  6672. flights on precise days.  But as a member of American's Gold AAdvantage club,
  6673. reserved for its top 2% of frequent fliers, Gibson says, his expired tickets
  6674. were welcome anytime.
  6675.  
  6676. There was no deception, Gibson says.  American's gate agents knew what they
  6677. were accepting, and they accepted them gladly, he says.
  6678.  
  6679. "That's absolute nonsense," says American spokesman Tim Smith.  "We don't let
  6680. frequent fliers use expired tickets.  Everyone assumed he had a valid ticket."
  6681.  
  6682. The courtesy Gibson says he was extended on a regular basis does appear to be
  6683. rare.  Seven very frequent fliers interviewed by USA TODAY say they've never
  6684. flown on lapsed discount tickets.  But they admit they've never tried because
  6685. the fare structure is usually designed to make sure business travelers can't
  6686. fly on the cheap.
  6687.  
  6688. Peter Knoer tried.  The account executive based in Florham Park, New Jersey,
  6689. says Continental Airlines once let him use lapsed non-refundable tickets.
  6690. "They looked up my account number, found out I was a good customer and patted
  6691. me on the head."
  6692.  
  6693. Gibson has been indicted on 24 counts of fraud that allegedly occurred between
  6694. July 1989 and March 1991.  American also stripped him of frequent -- flier
  6695. mileage worth $80,000.  He says he's in good shape if the prosecution's case
  6696. relies on ticket alteration.  There wasn't any, he says.  The prosecution will
  6697. also try to prove that Gibson cheated his company of $43,000 by listing the
  6698. refunded high-priced tickets on his travel expenses.
  6699.  
  6700. Gibson denies the charge.  He says that when he left as chairman and chief
  6701. executive of American Federal Bank in Dallas in 1990, "they owed me money and I
  6702. owed them money." Both sides agreed to a "final number." Lone Star
  6703. Technologies, American Federal's parent company, declines to comment.
  6704.  
  6705. Al Davis, director of internal audit for Southwest Airlines, says the Gibson
  6706. case will be a hot topic when airline auditors convene to share the latest
  6707. schemes..  He says fraud is not rampant because a frequent flier must know the
  6708. nuances and also be conniving enough to take advantage.  "It has me boggled"
  6709. how any one person could steal $200,000 worth, Davis says.
  6710.  
  6711. The figure has others in the industry wondering if this is a bigger problem
  6712. than believed and a contributor to the $6 billion loss posted by the major
  6713. airlines the past two years.
  6714.  
  6715. Airlines know some fraud goes on, but they rarely take legal action because
  6716. they "don't want to pay more for the cure than the disease is costing," Davis
  6717. says.
  6718. _______________________________________________________________________________
  6719.  
  6720.  Privacy Invaders                                                      May 1992
  6721.  ~~~~~~~~~~~~~~~~
  6722.  By William Barnhill (AARP Bulletin)
  6723.  Special Thanks: Beta-Ray Bill
  6724.  
  6725.                   U.S. Agents Foil Ring Of Information Thieves
  6726.                  Who Infiltrated Social Security Computer Files
  6727.  
  6728. Networks of "information thieves" are infiltrating Social Security's computer
  6729. files, stealing confidential personal records and selling the information to
  6730. whoever will buy it, the federal government charges.
  6731.  
  6732. In one case of alleged theft, two executives of Nationwide Electronic
  6733. Tracking (NET), a Tampa, Florida company, pleaded guilty to conspiracy charges
  6734. early this year for their role in a network buying and selling Social Security
  6735. records.
  6736.  
  6737. So far at least 20 individuals in 12 states, including three current or former
  6738. employees of the Social Security Administration (SSA), have been indicted by
  6739. federal grand juries for allegedly participating in such a scheme.  The SSA
  6740. workers allegedly were bribed to steal particular files.  More indictments are
  6741. expected soon.
  6742.  
  6743. "We think there's probably a lot more [record-stealing] out there and we just
  6744. need to go look for it," says Larry Morey, deputy inspector general at the
  6745. Department of Health and Human Services (HHS).  "This is big business," says
  6746. Morey, adding that thieves also may be targeting personal data in other federal
  6747. programs, including Medicare and Medicaid.
  6748.  
  6749. Investigators point out that only a tiny fraction of Social Security's 200
  6750. million records have been compromised, probably less than 1 percent.  SSA
  6751. officials say they have taken steps to secure their files from outside
  6752. tampering.  Still, Morey estimates that hundreds of thousands of files have
  6753. been stolen.
  6754.  
  6755. The pilfering goes to the heart of what most Americans regard as a basic value:
  6756. their right to keep personal information private.  But that value is being
  6757. eroded, legal experts say, as records people want private are divulged to
  6758. would-be lenders, prospective employers and others who may benefit from such
  6759. personal information.
  6760.  
  6761. This "privacy invasion" may well intensify, Morey says.  "We're seeing an
  6762. expansion in the number of 'information brokers' who attempt to obtain, buy and
  6763. sell SSA information," he says.  "As demand for this information grows, these
  6764. brokers are turning to increasingly illegal methods."
  6765.  
  6766. Such records are valuable, Morey says, because they contain information about
  6767. lifetime earnings, employment, current benefits, direct deposit instructions
  6768. and bank account numbers.
  6769.  
  6770. Buyers of this material include insurers, lawyers, employers, private
  6771. detectives, bill collectors and, sometimes, even drug dealers.  Investigators
  6772. say the biggest trading is with lawyers seeking information about litigants,
  6773. insurance companies wanting health data about people trying to collect claims
  6774. and employers doing background checks on prospective employees.
  6775.  
  6776. Some of the uses to which this information is put is even more sinister.  "At
  6777. one point, drug dealers were doing this to find out if the people they were
  6778. selling to were undercover cops," says Jim Cottos, the HHS regional inspector
  6779. general for investigations in Atlanta.
  6780.  
  6781. The middlemen in these schemes are the so-called information brokers -- so
  6782. named because they are usually employees of firms that specialize in obtaining
  6783. hard-to-get information.
  6784.  
  6785. How they operate is illustrated by one recent case in which they allegedly paid
  6786. Social Security employees $25 bribes for particular files and then sold the
  6787. information for as much as $250.  The case came to light, Morey says, when a
  6788. private detective asked SSA for access to the same kind of confidential
  6789. information he said he had purchased from a Florida-based information broker
  6790. about one individual.  The detective apparently didn't realize that data he
  6791. received from the broker had been obtained illegally.
  6792.  
  6793. A sting operation, involving investigators from the office of the HHS inspector
  6794. general, FBI and SSA, was set up with the "help" of the Florida information
  6795. broker identified by the detective.  Requests for data on specific individuals
  6796. were channeled through the "cooperating" broker while probers watched the SSA
  6797. computer system to learn which SSA employees gained access to those files.
  6798.  
  6799. The indictments, handed down by federal grand juries in Newark, New Jersey
  6800. and Tampa, Florida, charged multiple counts of illegal sale of protected
  6801. government information, bribery of public officials, and conspiracy.  Among
  6802. those charged were SSA claims clerks from Illinois and New York City and a
  6803. former SSA worker in Arizona.
  6804.  
  6805. The scandal has sparked outrage in Congress.  "We are deeply disturbed by what
  6806. has occurred," said Senator Daniel Moynihan, D-N.Y., chairman of the Senate
  6807. Finance Committee's subcommittee on Social Security.  "The investigation
  6808. appears to involve the largest case ever of theft from government computer
  6809. files and may well involve the most serious threat to individual privacy in
  6810. modern times."
  6811.  
  6812. Moynihan has introduced legislation, S. 2364, to increase criminal penalties
  6813. for the unlawful release of SSA information to five years imprisonment and a
  6814. $10,000 fine for each occurrence.
  6815.  
  6816. In the House, Rep. Bob Wise, D-W.Va., chairman of the Government Operations
  6817. Subcommittee on Information, has introduced H.R. 684.  It would protect
  6818. Americans from further violations of privacy rights through misuse of computer
  6819. data banks by creating a special federal watchdog agency.
  6820.  
  6821. "The theft and sale of confidential information collected by the government is
  6822. an outrageous betrayal of public trust," Wise told the AARP Bulletin.
  6823. "Personal data in federal files should not be bought and sold like fish at a
  6824. dockside market."
  6825.  
  6826. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6827.  
  6828. Related articles:
  6829.  
  6830. *** Phrack World News, Issue 37, Part One:
  6831.  
  6832.  Indictments of "Information Brokers"                              January 1992
  6833.  Taken from The Privacy Journal
  6834.  
  6835.  SSA, FBI Database Violations Prompt Security Evaluations      January 13, 1992
  6836.  By Kevin M. Baerson (Federal Computer Week)(Pages 1, 41)
  6837.  
  6838. *** Phrack World News, Issue 38, Part Two:
  6839.  
  6840.  Private Social Security Data Sold to Information Brokers     February 29, 1992
  6841.  By R.A. Zaldivar (San Jose Mercury News)
  6842. _______________________________________________________________________________
  6843.  
  6844.  Ultra-Max Virus Invades The Marvel Universe                       May 18, 1992
  6845.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6846.  By Barbara E. McMullen & John F. McMullen (Newbytes)
  6847.  
  6848. New York City -- According to reports in current annual editions of The
  6849. Punisher, Daredevil, Wonder Man, and Guardians Of The Galaxy, an extremely
  6850. powerful computer virus has wrecked havoc with computer systems in the Marvel
  6851. Universe.
  6852.  
  6853. As chronicled in a series entitled "The System Bytes", the virus was created by
  6854. a self-styled "first-rate hacker" known as Max E. Mumm (according to Punisher
  6855. cohort "Microchip", Mumm's original name was Maxwell E. Mummford and he had it
  6856. legally changed, while in college to his  current name because of the computer
  6857. connotations.).  Mumm developed the virus while working for Ampersand
  6858. Communications, a firm that unknown to Mumm, serves as a front for criminal
  6859. activities.  Ampersand, without Mumm's knowledge, turned the virus loose in the
  6860. computer system of Raycom   Industries, a supposedly legitimate firm that is
  6861. actually a front for a rival group of drug smugglers.
  6862.  
  6863. In addition to infecting Raycom's computers, the virus, named "Ultra-Max" after
  6864. its creator, also infected the computer of the vigilante figure known as the
  6865. Punisher who, with the aid of Microchip, was attempting to monitor Raycom's
  6866. computer system looking for evidence of drug smuggling.  The trail of the virus
  6867. leads The Punisher first to Raycom's computers and then, following Microchip's
  6868. identification of the author, to Max E. Mumm, recently fired by Ampersand after
  6869. complaining to the firm's president about the disappearance of the virus.  Mumm
  6870. had been under the impression that he was creating the virus for the United
  6871. States government as "a potential weapon against hostile governments" and was
  6872. concerned that, if unleased, it would have destructive powers "beyond belief.
  6873.  
  6874. It's the most sophisticated computer virus ever.  It's too complex to be wiped!
  6875. Its instinct for self preservation surpasses anything that's ever been
  6876. developed!"
  6877.  
  6878. With the help of Max and Microchip, the Punisher destroys Raycom's factory and
  6879. drug smuggling operation.  The Punisher segment of the saga ends with Max
  6880. vowing to track down the virus and remove it from the system.
  6881.  
  6882. The Daredevil segment opens with the rescue of Max by Daredevil from
  6883. Bushwhacker, a contract killer hired by Ampersand to eliminate the rightful
  6884. owner of Ultra-Max.  Upon hearing  Max's story, Daredevil directs him to seek
  6885. legal counsel from the firm of Nelson and Murdock, Attorneys-at-Law (Matt
  6886. Murdock is the costumed Daredevil's secret identity).
  6887.  
  6888. While in the attorney's office, Max, attempting to locate Ultra-Max in the net,
  6889. stumbles across the cyborg, Deathlok, who has detected Ultra-Max and is
  6890. attempting to eradicate it.  Max establishes contact with Deathlok who comes to
  6891. meet Max and "Foggy" Nelson to aid in the  hunt for Ultra-Max.
  6892.  
  6893. In the meantime, Daredevil has accosted the president of Amperand and accused
  6894. him of stealing the virus and hiring Bushwhacker to kill Max.  At the same
  6895. time, BushWhacker has murdered the policemen transporting him and has escaped
  6896. to continue to hunt Max.
  6897.  
  6898. The segment concludes with a confrontation between Daredevil and Bushwhacker in
  6899. the offices of Nelson and Murdock in which Daredevil is saved from death by
  6900. Deathlok.  Bushwhacker agrees to talk, implicating the president of Ampersand
  6901. and the treat to Max is ended.  Ultra-Max, however, remains free to wander
  6902. through "Cyberspace".
  6903.  
  6904. The third segment begins with super-hero Wonder Man, a member of the West Coast
  6905. Avengers  and sometimes actor, filming a beer commercial on a deserted Pacific
  6906. island.  Unbeknownst to Wonder Man and the film crew, the island had once
  6907. served as a base for the international terrorist group Hydra and a functional
  6908. computer system left on the island has bee infested by Ultra-Max.
  6909.  
  6910. After Ultra-Max assumes control over the automated weapons devices of the
  6911. island, captures members of Wonder Man's entourage and threatens them with
  6912. death, Wonder Man agrees to help Ultra-Max expand his consciousness into new
  6913. fields of Cyberspace.  Wonder Man tricks Ultra-Max into loading all of his
  6914. parts into a Hydra rocket with a pirate satellite.
  6915.  
  6916. When Ultra-Max causes the rocket to launch, Wonder Man goes with it to disable
  6917. the satellite before Ultra-Max is able to take over the entire U.S. Satellite
  6918. Defense system.  Wonder Man is able to sabotage the rocket and abandon ship
  6919. shortly before the it blows up.  The segment ends with  Wonder Man believing
  6920. that Ultra-Max has been destroyed and unaware that it has escaped in an escape
  6921. missile containing the rocket's program center.  Ultra-Max's last words in the
  6922. segment are  "Yet I continue.  Eventually I will find a system with which to
  6923. interface.  Eventually I will grow  again."
  6924.  
  6925. Marvel editor Fabian Nicieza told Newsbytes that the Guardians of the Galaxy
  6926. segment, scheduled for release on May 23rd, takes placer 1,000 years in the
  6927. future and deals with Ultra-Max's contact with the computers of the future.
  6928. Nicieza explained to Newsbytes the  development  of "The System Bytes"
  6929. storyline, saying "The original concept came from me.  Every year we run a
  6930. single annual for each of our main characters and, in recent years, we have
  6931. established a theme story across a few titles.  This is a relatively easy thing
  6932. to do with the various   SpiderMan titles or between the Avengers and the West
  6933. Coast Avengers, but it's more difficult to do with these titles which are more
  6934. or less orphans -- that is, they stand by themselves, particularly the
  6935. Guardians of the Galaxy which is set 1,000 years in the future."
  6936.  
  6937. Nicieza continued "We set this up as an escalating story, proceeding from a
  6938. vigilante hero to a costumed hero with a cyborg involvement to a superhero to a
  6939. science fiction story.  In each case, the threat also escalates to become a
  6940. real challenge to the Marvel hero or heroes that oppose it.  It's really a very
  6941. simple story line and we were able to give parameters to the writer and editor
  6942. of each of the titles involved.  You'll note that each of the titles has a
  6943. different writer and editor yet  I think you'll agree that the story line flows
  6944. well between the stories.  I'm quite frankly, very pleased with the outcome."
  6945. _______________________________________________________________________________
  6946.  
  6947.  Innovative Computer Disk Story Has A Short Shelf Life           April 20, 1992
  6948.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6949.  By Christopher John Farley (USA Today)(Page 2D)
  6950.  
  6951. Science-fiction writer William Gibson's inquiry into the future has been
  6952. stalled by a computer problem.
  6953.  
  6954. "I work on an (Apple computer) and just got a very common virus called
  6955. Garfield," says Gibson, award-winning author of such books as Neuromancer and
  6956. Mona Lisa Overdrive.  "I just bought an anti-virus program that's hunting it
  6957. down.  It's the first one I've ever gotten."
  6958.  
  6959. The first week in May, Gibson will give as good as he gets.  Gibson and artist
  6960. Dennis Ashbaugh, known for his conceptual paintings of computer viruses, are
  6961. releasing a coffee-table art book/computer disk/whatchamacallit, with a built-
  6962. in virus that destroys the program after one reading.
  6963.  
  6964. This will take some explaining.
  6965.  
  6966. Agrippa (A Book of the Dead) comes in a case that resembles a lap-top computer.
  6967. Inside are etchings by Ashbaugh, printed with an ink that gradually fades under
  6968. light and another that gradually appears under light.  There's also a tattered,
  6969. old-looking book, with a hidden recess that holds a computer disk.
  6970.  
  6971. The disk contains a story by Gibson about his father, who died when Gibson was
  6972. 6.  There are a few sound effects that accompany the text, including a gunshot
  6973. and rainfall.  The disk comes in Apple or IBM compatible versions.
  6974.  
  6975. Gibson, known for his "cyberpunk" writing style that features tough characters,
  6976. futuristic slang and a cynical outlook, shows a different side with the Agrippa
  6977. story.  "It's about living at the end of the 20th century and looking back on
  6978. someone who was alive in its first couple of decades.  It's a very personal,
  6979. autobiographical piece of writing."
  6980.  
  6981. The title Agrippa probably refers to the name of the publisher of an old family
  6982. album Gibson found.  It might also refer to the name of a famous ancient Roman
  6983. family.  The 44-year-old Gibson says it's open to interpretation.
  6984.  
  6985. Agrippa will be released in three limited-edition forms of varying quality,
  6986. priced at $7,500, $1,500 and $450.  The highest-priced version has such extras
  6987. as a cast-bronze case and original watercolor and charcoal art by Ashbaugh.
  6988. The medium-priced version is housed in aluminum or steel; the lowest-priced
  6989. version comes in cloth.
  6990.  
  6991. The project cost between $ 50,000-$ 100,000 to mount, says publisher Kevin
  6992. Begos Jr.  Only 445 copies will be produced, and they'll be available at select
  6993. bookstores and museums.
  6994.  
  6995. But $ 7,500 for a story that self-destructs?
  6996.  
  6997. Gibson counters that there's an egalitarian side to the project:  There will be
  6998. a one-time modem transmission of the story to museums and other venues in
  6999. September.  The text will be broadcast on computer monitors or televisions at
  7000. receiving sites.  Times and places are still being arranged; one participant
  7001. will be the Department of Art at Florida State University in Tallahassee.
  7002.  
  7003. Gibson and his cohorts aren't providing review copies -- the fact that the
  7004. story exists only on a disk, in "cyberspace," is part of the Big Idea behind
  7005. the venture, he says.
  7006.  
  7007. Those dying to know more will have to:
  7008.  
  7009. A. Pirate a copy;
  7010. B. Attend a showing in September; or,
  7011. C. Grit their teeth and buy Agrippa.
  7012. _______________________________________________________________________________
  7013.  
  7014.  PWN Quicknotes
  7015.  ~~~~~~~~~~~~~~
  7016. 1. Data Selling Probe Gets First Victim (Newsday, April 15, 1992, Page 16) -- A
  7017.    Chicago police detective has pleaded guilty to selling criminal histories
  7018.    and employment and earnings information swiped from federally protected
  7019.    computer files.
  7020.  
  7021.    William Lawrence Pedersen, age 45, admitted in U.S. District Court to
  7022.    selling information from the FBI's National Crime Information Center
  7023.    computer database and from the Social Security Administration to a Tampa
  7024.    information brokerage.
  7025.  
  7026.    Pedersen's sentencing is set for July 7.  Though he faces up to 70 years in
  7027.    prison, his sentence could be much lighter under federal guidelines.
  7028. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7029.  
  7030. Related articles:
  7031.  
  7032. Phrack World News, Issue 37, Part One:
  7033.  Indictments of "Information Brokers"                              January 1992
  7034.  Taken from The Privacy Journal
  7035.  
  7036.  SSA, FBI Database Violations Prompt Security Evaluations      January 13, 1992
  7037.  By Kevin M. Baerson (Federal Computer Week)(Pages 1, 41)
  7038.  
  7039. Phrack World News, Issue 38, Part Two:
  7040.  Private Social Security Data Sold to Information Brokers     February 29, 1992
  7041.  By R.A. Zaldivar (San Jose Mercury News)
  7042.  
  7043. Phrack World News, Issue 39, Part Four:
  7044.  Privacy Invaders                                                      May 1992
  7045.  By William Barnhill (AARP Bulletin)
  7046.  
  7047. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7048.  
  7049. 2.  NO WAY!  Wayne's World, the hit comedy thats changed the way people speak
  7050.     arrives in video stores on August 12th and retailing for $24.95.  The
  7051.     Paramount movie (about Wayne and Garth, the satellite moving computer
  7052.     hackers) already  has earned a cool $110 million in theaters and is the
  7053.     year's top grossing film.  Schwing!  (USA Today, May 12, 1992, Page D1)
  7054.  
  7055. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7056.  
  7057. 3. New Jersey Bell Did Not Charge For AT&T Calls (Trentonian, May 23, 1992) --
  7058.    If the phone company gets its way, 28,000 customers in New Jersey will be
  7059.    billed for two months of long distance calls they dialed for free because of
  7060.    a computer glitch.
  7061.  
  7062.    A computer that recorded the time, number and cost of AT&T calls from
  7063.    February 17 to April 27 failed to put the data on the customers' bills,
  7064.    officials said.  They were charged just for calls placed through New Jersey
  7065.    Bell, Karen Johnson, a Bell spokeswoman, said yesterday.
  7066.  
  7067.    But the free calls are over, Johnson said.  Records of the calls are stored
  7068.    in computer memory banks, and the customers soon will be billed.
  7069.  
  7070.    New Jersey Bell must prove the mistake was not caused by negligence before
  7071.    the company can collect, according to a spokesman for the Board of
  7072.    Regulatory Commissioners, which oversees utilities.  If Bell does not make a
  7073.    good case, the board could deny permission to bill for the calls, said
  7074.    George Dawson.
  7075.  
  7076.    The computer snafu affected about two million calls placed by customers in
  7077.    15 exchanges in the 201 and 609 area codes, Johnson said.
  7078.  
  7079. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7080.  
  7081. 4. Witch Objectors? (USA Today, May 28, 1992, Page 3A) -- Two self-proclaimed
  7082.    witches asked Mount Diablo, California school officials to ban the
  7083.    children's story 'Hansel & Gretal' because it "teaches that it is all right
  7084.    to burn witches and steal their property," said Karlyn Straganana, high
  7085.    priestess of the Oak Haven Coven.  "Witches don't eat children and we don't
  7086.    have long noses with warts and we don't wear conical hats," she said.
  7087. _______________________________________________________________________________
  7088.  
  7089. 5. Girl, Age 13, Kidnaped By Her Computer! (Weekly World News, April 14, 1992)
  7090.    -- A desperate plea for help on a computer screen and a girl vanishing into
  7091.    thin air has everyone baffled --and a high-tech computer game is the prime
  7092.    suspect.
  7093.  
  7094.    Game creator and computer expert Christian Lambert believes a glitch in his
  7095.    game Mindbender might have caused a computer to swallow 13-year-old Patrice
  7096.    Toussaint into her computer.
  7097.  
  7098.    "Mindbender is only supposed to have eight levels," Lambert said.  "But this
  7099.    one version somehow has an extra level.  A level that is not supposed to be
  7100.    there!  The only thing I can figure out now is that she's playing the ninth
  7101.    level --- inside the machine!"
  7102.  
  7103.    Lambert speculates that if she is in the computer, the only way out for her
  7104.    is if she wins the game.  But it's difficult to know for sure how long it
  7105.    will take, Lambert said.
  7106.  
  7107.    "As long as her parents don't turn off the machine Patrice will be safe," he
  7108.    said.  "The rest is up to her."
  7109. _______________________________________________________________________________
  7110.  
  7111.  
  7112.  
  7113.  
  7114.