home *** CD-ROM | disk | FTP | other *** search
/ WINMX Assorted Textfiles / Ebooks.tar / Text - Tech - Phone Phreaking - Defeating The Caller ID System (TXT).zip / Defeating The Caller Id System [txt].txt
Text File  |  2001-12-19  |  4KB  |  74 lines

  1. -o[ Defeating the Caller ID system ]o-
  2. -o[ D4RKCYDE                       ]o-
  3. -o[ by hybr1d <hybrid@dtmf.org>    ]o----------------------------------------
  4.  
  5.  
  6.  
  7. -----BEGIN PGP SIGNED MESSAGE-----
  8.  
  9. Defeating The Caller ID System
  10. With Simple but Effective Stealth.
  11. July 1999.
  12.  
  13. hybrid (hybrid@dtmf.org)
  14. (http://hybrid.dtmf.org)
  15.  
  16. quick disclaimer: I do not encourage any of the information provided in this
  17. file. I, or f41th cannot be held responcerble for your use of the information
  18. provided in this article, it has been provided for informational purposes
  19. only.
  20.  
  21. (introduction)
  22.  
  23. CallerID (CID) or CND (Calling Number Delivery), is an extension to the
  24. widley used ANI (Automatic Number Identification) system. The telcos use ANI
  25. as a means for billing information when you make a toll-call, however dispite
  26. what alot of people think, ANI is not used as part of the CID system, it was
  27. the first system used to allow the recieving party know who was calling and
  28. was widely used before the advent of the SS7 telephony protocol, but sinse
  29. the implementation of SS7 CID/CND has become popular, both in residential
  30. subscriber loops, and commercial lines. In this file I am going to show how
  31. the CID/CND system works, specific to different *bell specifications aswell
  32. as the differences in other countrys, such as the UK. Before we go any
  33. further, you need to know the basics of the *bell CID protocol;
  34.  
  35. CID information (data) is transmitted on the subscriber loop using a method
  36. known as FSK (Frequency Shift Keyed) modem tones. This data is transmitted in
  37. ASCII format and contains the information needed to display the CID mesage at
  38. the terminating line. The actual data burst occurs between the first and
  39. second ring of the line, and contains basic information about the originating
  40. point of the call, such as the date, time, and of course the calling number.
  41. On more upto date systems, or in a local area, the name of the caller will be
  42. displayed next to their number aswell. Further advances in CID include a new
  43. system called CIDCW or (CID on Call Waiting), where the call waiting tone is
  44. heard and the CID of the second calling person is exposed. 
  45.  
  46. (definition)
  47.  
  48. As I said before, Caller ID is the identification of the originating
  49. subscriber line. For example, say you had a line installed under your own
  50. name, your details would be stored alongside your line information in your
  51. telcos directory listings. So when you call someone with a CID unit that
  52. displays the calling partys name, your name would be displayed alongside the
  53. number, or whoever pays the bill for the line. Obviously the telco has no
  54. real way of knowing just _who_ is making the call, so the term Caller ID
  55. would be inapropriate, and should technically be refered to as Calling Number
  56. Identification because it is the name of the person associate with the line
  57. rental, and not your docs that are transmitted. The actual CID information is
  58. transmitted to the terminating subscriber loop, as I said before, between
  59. the first and second ring implementing a bell202 type modem specification.
  60. There are 2 tones that are tranmitted, one of them contains the mark
  61. transmission (logic 1) and the other contains the space transmmision (logic
  62. 0), mark and space. The transmitted message contains a channel seizure string
  63. and then a mark string followed by the actual caller information. If the
  64. recieving line only has basic CID information installed (where they only
  65. recieve the date, time and number of the caller) SDMF (Single Data Message
  66. Format) is used in the CID data burst. If however, the recieving person has
  67. a more advanced version of CID where they can see the name of the person
  68. calling, MDMF (Multiple Data Message Format) is used in the data burst. If
  69. the MDMF method is used, and you have withheld your CID, the recieving line
  70. will only see a message saying the information was blocked by the caller, or
  71. is unavailable. Later I will discuss ways of making your line information
  72. completly unavailable to the called party.
  73.  
  74. In New Jersey 1987, the firs