home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / KAOS1_10.ZIP / KAOS1-10
Text File  |  1993-03-31  |  29KB  |  592 lines

  1. Chaos Digest             Lundi 22 Fevrier 1993        Volume 1 : Numero 10
  2.  
  3.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  4.        Archiviste: Yves-Marie Crabbe
  5.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  6.  
  7. TABLE DES MATIERES, #1.10 (22 Fev 1993)
  8. File 1--Reseau de Donnees Scientifique Peruvien: RCP
  9. File 2--Denning's _Computers Under Attack_ (critique)
  10. File 3--Repondeur Telephonique sur Ligne Occupee (reprints)
  11.  
  12. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  13. available at no cost from jbcondat@attmail.com. The editors may be
  14. contacted by voice (+33 1 47874083), fax (+33 1 47877070) or S-mail at:
  15. Jean-Bernard Condat, Chaos Computer Club France [CCCF], 47 rue des Rosiers,
  16. 93400 St-Ouen, France
  17.  
  18. Issues of Chaos-D can also be found on some French BBS. Back issues of
  19. ChaosD can be found on the Internet as part of the Computer underground
  20. Digest archives.  They're accessible using anonymous FTP from:
  21.  
  22.         * ftp.eff.org (192.88.144.4) in /pub/cud
  23.         * red.css.itd.umich.edu (141.211.182.91) in /cud
  24.         * halcyon.com (192.135.191.2) in /pub/mirror/cud
  25.         * ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD
  26.         * nic.funet.fi (128.214.6.100) in /pub/doc/cud
  27.  
  28. CHAOS DIGEST is an open forum dedicated to sharing French information among
  29. computerists and to the presentation and debate of diverse views. ChaosD
  30. material may be reprinted for non-profit as long as the source is cited.
  31. Some authors do copyright their material, and they should be contacted for
  32. reprint permission.  Readers are encouraged to submit reasoned articles in
  33. French, English or German languages relating to computer culture and
  34. telecommunications.  Articles are preferred to short responses.  Please
  35. avoid quoting previous posts unless absolutely necessary.
  36.  
  37. DISCLAIMER: The views represented herein do not necessarily represent
  38.             the views of the moderators. Chaos Digest contributors
  39.             assume all responsibility for ensuring that articles
  40.             submitted do not violate copyright protections.
  41.  
  42. ----------------------------------------------------------------------
  43.  
  44. Date: Wed Feb 17 11:43:24 EST 1993
  45. From: js@rcp.pe (Jose Soriano )
  46. Subject: File 1--Reseau de Donnees Scientifique Peruvien: RCP
  47.  
  48.  
  49. Bonjour,
  50.  
  51.      Je vous envoye le projet sur lequel nous sommes en train de
  52. travailler.  En ce moment, nous installons notre "link" internationale
  53. avec satellite de 64 kbps dans Panamsat. Aussi, nous sommes en
  54. negociations avec la CEE pour etablir une connexion dediee vers
  55. l'Europe.
  56.  
  57.  
  58. =======================================================================
  59.                      RED CIENTIFICA PERUANA
  60.                   (Peruvian Scientific Network)
  61. =======================================================================
  62.  
  63. INTRODUCTION
  64.  
  65.      The market entry of minicomputers, adjusted to the needs and sizes
  66. of the smallest research team, as well as the more recent spectacular
  67. development of microcomputers have changed traditionally used research
  68. work modes.
  69.  
  70.      The abundance of ever quicker perishable information sources and
  71. the increasing cost of the means to access them have evidenced the need
  72. for interinstitutional cooperation and for the rationalization of
  73. increasingly scarce resources, both in the national and international
  74. environment.
  75.  
  76.      Peruvian entities devoted to research and teaching, as well as
  77. state and private universities, non governmental organizations, industry,
  78. finance and commercial corporations are carrying on internal installation
  79. of communication networks (LANS), sharing the use of these resources for
  80. the purpose of more efficient results.
  81.  
  82.      The above described development, begun some years ago, is still on
  83. the run.  The need to exploit expensive means (telecomunications with
  84. major research centers, access to international databases, access to
  85. focused resources) and the national and international reach of mutual
  86. scientific and technological cooperation among teams of researchers
  87. made the interconnection of these networks a must in both the national
  88. and international scope.  To achieve this, by late 1991 many national
  89. organizations contributed to the establishment of RED CIENTIFICA PERUANA
  90. (Peruvian Scientific Network).
  91.  
  92.      Previous documents have described the history of this cooperative
  93. national network and the services it renders its users.  We will now
  94. deal with its present technical structure and its growth plans for the
  95. current two year period.
  96.  
  97.  
  98.  
  99.            DESCRIPTION OF THE PERUVIAN SCIENTIFIC NETWORK
  100.  
  101.  
  102. Organization
  103. ------------
  104.  
  105.      RCP is a low cost national network that has achieved high
  106. operational quality in short time, and so far links 132 institutions all
  107. over the country.  The main services it provides, described in further
  108. detail are the following: electronic mail, access to distributed national
  109. listservers, software installation, technician and user training.
  110.  
  111.      It is organized as a non profit institution, and its body of members
  112. includes one representative from each participant organization. The staff,
  113. the Direction Committee and an Administrator are entitled by a General
  114. Assembly, the highest authority in the association.
  115.  
  116.      Under the coordination of the General Administrator reporting to the
  117. Direction Committee, a small staff including engineersand trainees are in
  118. charge of technical operation, node installation, administrator and user
  119. training, as well as of permanent support to final users.
  120.  
  121.      The Technical Committee, formed by representatives from member
  122. organizations, is the consulting entity in charge of the national network
  123. planning and development, as well as of the coordination of institutional
  124. developments related to the national network's prospective architecture.
  125.  
  126.  
  127. Financial resources
  128. -------------------
  129.  
  130.      As an autonomous cooperative institution, RCP counts on funds
  131. provided by the its institutions in yearly contributions and monthly
  132. payments, all of which sum up to form its operational budget.  RCP also
  133. aims at being granted donors' contributions and other kinds of physical
  134. of financial collaboration from national and international cooperation
  135. agencies.
  136.  
  137.  
  138. Infrastructure
  139. --------------
  140.  
  141.      RCP is a dialup active node in the INTERNET organization, that
  142. uses the store and forward system of NOVELL networks, Tokenring, DOS
  143. PCs, VAX, SUN, DEC and other systems integrated in the national network,
  144. running on UNIX operative system.
  145.  
  146.      Its development is supported by the existing (or currently being
  147. installed) national telecommunications infrastructure, both public and
  148. private national and international telephone lines (CPT and ENTEL);
  149. national x25 network (Perunet); special circuits or dedicated lines (CPT
  150. and ENTEL); optic fiber network (RED DIGITAL ENTEL);cellular telephone
  151. networks (CPT and Celular 2000).  It is also supported by the transponder
  152. in PANAMSAT I, belonging to the Ministry of Education as well as
  153. different international carriers rendering service in Peru.
  154.  
  155.      The main concentration node of the national network is accessed via
  156. two lines within the commuted telephone line (RTC 19,200 kbps), a space
  157. circuit x25 (Perunet 9,600 kbps) allowing for the simultaneous access of
  158. 16 users, a Netblazer router allowing for the (TCP/IP) network access
  159. through a special circuit (dedicated line) or through a commuted
  160. telephone line (RTC).
  161.  
  162.      International communications are held several times per day through
  163. international calls (IDD) generated by the m2xenix machine located in
  164. Oregon, United States, where they enter the international backbone of
  165. the National Science Foundation.
  166.  
  167.  
  168.  
  169.                      THE NATIONAL NETWORK (RCP)
  170.  
  171.  
  172. General Information on the Project
  173. ----------------------------------
  174.  
  175.      The organization and distribution of activities within the
  176. national system and the scientific and technological cooperation call
  177. for the constant exchange of information on the national, regional and
  178. international scopes.
  179.  
  180.      Electronic mail has allowed our researchers to get information
  181. which not long ago was inaccessible by other means.  It has also
  182. contributed to the establishment of interinstitutional cooperation and
  183. coordination links which were until now beyond imagination.
  184.  
  185.      The current installation of referential data banks distributed all
  186. over the network, accessible via electronic mail (listservers), the
  187. establishment of thematic subnets (the health and the epidemiologic
  188. alert networks), the operation of more than 20 interest groups
  189. susbscribed in similar international lists all this generates a constant
  190. increase in the dataflow through the country and also internationally.
  191.  
  192.      The new needs lead us to the simultaneous development of a network
  193. architecture to allow for means of communication in different scopes:
  194. national (IP links), regional (IP links with our neighbors, especially
  195. Andean ones, and through them with the rest of LAC) and international
  196. (IP dedicated link with NSF).
  197.  
  198.  
  199. National Architecture
  200. ---------------------
  201.  
  202.      The dynamic development of this infrastructure is projected in two
  203. non-exclusive stages, the development of which can be partially or
  204. completely simultaneous.
  205.  
  206.      The first stage is currently being developed in the location of
  207. Lima, Peruvian's capital city, which gathers the majority of educational
  208. and research institutions.  It projects the interconnection of 10
  209. concentrator nodes (by locations and / or interest areas), linked by
  210. special circuits (64 or more kbit/s dedicated lines in the digital cable).
  211. First preliminary tests projected for 1992-1993.
  212.  
  213.      The second stage prioritizes the development of departmental nodes
  214. that geographically concentrate the traffic and allow for a reduction in
  215. the telecommunications costs of province located institutions.  The
  216. establishment of special circuits is also aimed at with the main RCP node,
  217. located in Lima (x25 dedicated lines:  19,200 kbps, 64 kbit/s optic
  218. fiber; or others: 9,200 kbps).  First preliminary tests projected for
  219. 1993-1994.
  220.  
  221.      RCP, based on its various national components, will enable the
  222. interactive access of final users to the resources available in the
  223. several institutions that form the network.  Linkage of the same (IP) in
  224. the local networks existing in each campus will imply an efficient
  225. structure that will allow for their future evolution.
  226.  
  227.      Provincial nodes located in the country borders can ensure low cost
  228. link with neighbor countries, thus opening ways to enhance regional
  229. cooperation and the exploitment of mutually shared resources.  First
  230. preliminary tests projected for 1993-1994.
  231.  
  232.      The above mentioned link will clearly allow for an improvement of
  233. research related communications and for a real development of regional
  234. science and technology.  It thus represents the communications means that
  235. will be decisive in future industry, finance and trade.
  236.  
  237.      This national and regional development is necessarily supported by
  238. the establishment of a high quality linkage with the NSF international
  239. backbone in the United States.  For this purpose, we intend to establish
  240. two 64 Kbit satellite channels, supported by the contract between Peru's
  241. Ministry of Education and Alpha Lyracom, which provides PAS I and PAS II
  242. (Panamsat) with a transponder.  This does not exclude the possibility of
  243. using international carriers (Sprint and MCI, available in the local
  244. market).
  245.  
  246.      All the described development is a part of the original RCP project,
  247. elaborated in May, 1991 and later on improved through consecutive
  248. proposals and documents published by RCP along 1991 and 1992.
  249.  
  250.  
  251. Necessary Equipment for Project Implementation
  252. ----------------------------------------------
  253.  
  254.      In order to implement the project in all its stages, the purchase
  255. of equipment and the acquisition of national and international
  256. telecommunications infrastructure is a must. This refers to both RCP
  257. infrastructure and the concentrator nodes of national scope.
  258.  
  259.      In most cases, RCP member institutions are financially able to
  260. afford these needs on their own.  For other cases, cooperative solutions
  261. will be found, based on interinstitutional collaboration aiming at the
  262. purchase of necessary equipment.  In most cases, RCP's task focuses on
  263. searching the best international prices for all the network member
  264. institutions, on the reception and entry of the equipment; but also
  265. consists essentially in providing orientation as for equipment
  266. characteristics, aiming at a better individual and common use of it.
  267.  
  268.  
  269.  
  270.                         GENERAL OBJECTIVES
  271.  
  272.  
  273. 1.  To provide the Peruvian academic community with better services in
  274.     national communications, such as a better link with the
  275.     international backbone of academic networks;
  276.  
  277. 2.  To develop a coherent national INTERNET network;
  278.  
  279. 3.  To increase inter-institutional cooperation in the national,
  280.     regional and international scope;
  281.  
  282. 4.  To reduce the national research system's communication costs, and to
  283.     allow for a future reduction of regional costs over the basis of
  284.     cooperation;
  285.  
  286. 5.  To start an IP regional backbone that links Peru, Ecuador, Colombia,
  287.     Bolivia, Chile; and, through the latter, Argentina, Uruguay and
  288.     Brazil.
  289.  
  290.  
  291.                           SPECIFIC OBJECTIVES
  292.  
  293. 1.  To provide RCP, the Peruvian National Network, with equipment
  294.     for the installation and implementation of a national IP network and
  295.     an international link;
  296.  
  297. 2.  To provide RCP, the Peruvian National Network, and the regional
  298.     networks with the equipment necessary to install and implement links
  299.     with neighbor countries' networks;
  300.  
  301. 3.  To provide RCP, the Peruvian National Network, with the resources
  302.     necessary to establish a lasting IP link with the international
  303.     backbone (one cost time, or for a reasonable period of time);
  304.  
  305. 4.  To train human resources on the national and regional levels for
  306.     using new equipments and technologies.  National and regional level
  307.     training and divulgation of new technologies.
  308.  
  309.  
  310. Jose Soriano
  311. Peruvian Scientific Network Administrator
  312. --
  313. un abrazo
  314. Jose
  315. ***********************************************************************
  316. Jose Soriano   - Red Cientifica Peruana - e-mail : js@rcp.pe
  317. Av. del Ejercito 1870 - San Isidro - Lima - Peru
  318. TE: ( 51 -14) 46 - 16 -95 / 36 89 89 anexo 527 / fax:  36 01 40
  319. -----------------------------------------------------------------------
  320.  
  321. ------------------------------
  322.  
  323. Date: Fri Feb 19 14:33:00 -0600 1993
  324. From: roberts@decus.arc.ab.ca ("Rob Slade, DECrypt Editor, VARUG NLC... )
  325. Subject: File 2--Denning's _Computers Under Attack_ (critique)
  326. Copyright: Robert M. Slade, 1993
  327.  
  328.  
  329.           _Computers Under Attack: intruders, worms and viruses_
  330.                          Peter J. Denning, ed.
  331.  
  332. ACM Press (11 W. 42nd St., 3rd Floor, New York, NY 10036, 212-869-7440)
  333.                           ISBN 0-201-53067-8
  334.  
  335. This book is a very readable, enjoyable and valuable resource for anyone
  336. interested in "the computer world".
  337.  
  338. That said, I must admit that I am still not sure what the central theme of
  339. this book is.  Denning has brought together a collection of very high
  340. quality essays from experts in various fields, and at one point refers to
  341. it as a "forum".  That it is, and with a very distinguished panel of
  342. speakers, but it is difficult to pin down the topic of the forum.  Not all
  343. of the fields are in data security, nor even closely related to it.  (Some
  344. of the works, early in the book, relating to what we now generally term
  345. "the Internet", do contain background useful in understanding later works
  346. regarding "cracking" intrusions and worm programs.)
  347.  
  348. All, however, are interesting and sometimes seminal works.  Some are
  349. classics, such as Ken Thompson's "Reflections on Trusting Trust" and Shoch
  350. and Hupp's "The Worm Programs".  Others are less well known but just as
  351. good, such as the excellent computer virus primer by Spafford, Heaphy and
  352. Ferbrache.
  353.  
  354. (Please do not consider my confusion over the subject to be a criticism,
  355. either.  I do want to recommend the book.  I just find myself wondering to
  356. whom to recommend it.  Also, in fairness, I must say that Peter Denning,
  357. who has had a chance to respond to the first draft of this review as
  358. usual, doesn't consider it a review.  Which, I suppose, makes us even  :-)
  359.  
  360. The book is divided into six sections.  The first two deal with networks
  361. and network intrusions, the next two with worms and viral programs, and
  362. the last two with cultural, ethical and legal issues.  While all of the
  363. topics have connections to data security, there are some significant
  364. "absences".  (There is, for example, no discussion of the protection of
  365. data against "operational" damage, as in accidental deletions and failure
  366. to lock records under multiple access.)
  367.  
  368. In addition to shortages of certain fields of study within data security,
  369. the treatment of individual topics shows imbalances as well.  The division
  370. on worm programs contains seven essays.  Six of these deal with the
  371. Internet/Morris worm.  The seventh is the unquestionably important Shoch
  372. and Hupp work, but it is odd that there is so much material on the
  373. Internet/Morris worm and nothing on, say, the CHRISTMA EXEC.
  374.  
  375. Sad to say, the essays are not all of equal calibre.  This is only to be
  376. expected: not all technical experts have equal facility with langauge.
  377. However, in spite of the noted gaps, and the occasional "bumps" in the
  378. articles, most of the articles can be read by the "intelligent innocent"
  379. as well as the "power user".  At the same time, there is much here that
  380. can be of use to the data security expert.  At the very least, the book
  381. raises a number of ongoing issues that are, as yet, unresolved.
  382.  
  383. What, then, is the book?  It is not a data security manual: the technical
  384. details are not sufficient to be of direct help to someone who is
  385. responsible for securing a system.  At the same time, a number of the
  386. essays raise points which would undoubtedly lead the average system
  387. administrator to consider security loopholes which could otherwise go
  388. unnoticed.
  389.  
  390. Is it a textbook?  While it would be a valuable resource for any data
  391. security course, the "missing" topics make it unsuitable as the sole
  392. reference for a course.  The breadth of scope, and the quality of the
  393. compositions make it very appealing, as does the inclusion of the large
  394. social component.
  395.  
  396. While the book won't have the popular appeal of a "Cuckoo's Egg", it is
  397. nevertheless a "good read" even for the non-technical reader.  The
  398. section on international networks is particularly appropriate as society
  399. is becoming more interested in both email and "cyberspace".  The overview
  400. it gives on related issues would benefit a great many writers who seem to
  401. have a lot of "profile" but little understanding.
  402.  
  403. My initial reason for reviewing the book was primarily as a resource for
  404. those seeking an understanding of computer viral programs.  As such,
  405. there are definite shortcomings in the coverage, although what is there
  406. is of very high quality.  The additional topics, far from detracting
  407. from the viral field or clouding the issue, contribute to a fuller
  408. understanding of the place of viral programs in the scheme of computers
  409. and technology as a whole.  Therefore, while it would be difficult to
  410. recommend this work as a "how to" for keeping a company (or home) safe
  411. from viral programs, it should be required reading for anyone seriously
  412. interested in studying the field.
  413.  
  414. One point is raised by the inclusion of the cultural, social and legal
  415. essays within the book.  It was with a trepidation growing almost to a
  416. sense of despair that I read the last two sections.  Here we see again
  417. the same hackneyed phrases, and the same unmodified positions that have
  418. been a part of every discussion of computer ethics for the last twenty
  419. years.  (Or more.)  This is by no means to be held against Denning: on
  420. the contrary, it is the fact that he has selected from the best in the
  421. business that is so disheartening.  Do we really have no more options
  422. than are listed here?  Can we really come to no better conclusions?
  423.  
  424. One illustration that is repeatedly used is that of credit reporting
  425. agencies.  We feel that such entities must be watched.  We note that
  426. the computer systems which they depend upon must be checked for
  427. anomalies, such as bad data or "key fields" which cross link bad data
  428. with good people.  Still and all, we see them as a necessary evil.
  429. Breaking into such systems, however, is an invasion of privacy, and
  430. therefore wrong.  Carried to its logical conclusion, this attitude
  431. states that "free" access to such semi-private information is wrong,
  432. but that it is "right" for companies to make money by "selling" such
  433. information.
  434.  
  435. Of course the situation is not quite that simple.  (It never is, is it?)
  436. After all, a large corporation needs the goodwill of the public for its
  437. continued existence.  The corporation, therefore, has more of a vested
  438. interest in safeguarding confidential information than any random
  439. individual with a PC and a modem.  This belief in the "enlightened self
  440. interest" of corporations, however, would seem to more properly belong
  441. to an earlier age: one in which corporations didn't go bankrupt and
  442. banks didn't fall like dominos.  After all, it used to be that
  443. companies kept employees on for forty years before giving them the gold
  444. watch.  Now even the most stable might lay off forty thousand in one
  445. year.
  446.  
  447. A single thread runs through almost all sixteen articles, four
  448. statements and ten letters in the final two sections.  It is a call,
  449. sometimes clarion, sometimes despairing, for "computer ethics".  Not
  450. once is there proposed what such an animal might be.  Even the NSF
  451. (National Science Foundation) and CPSR (Computer Professionals for
  452. Social Responsibility) statements only hint at some legalistic
  453. definitions, but never try to look at what a foundation for such
  454. "ethics" might be.  With our society discarding moral bases as fast as
  455. possible, the most useful statement might be Dorothy Denning's, when,
  456. in conversation with Frank Drake, she states that, "The survival of
  457. humanity is going to demand a much greater level of caring for our
  458. fellow human beings ... than we have demonstrated so far."
  459.  
  460. Still even the disappointments of this final part of the book are
  461. important.  "Computers Under Attack" is a realistic overview of the
  462. current state of thinking in information technology, and the problems
  463. facing society as a whole.  Far from the "gee whiz" of the futurist, and
  464. equally distanced from the sometimes dangerous "CH3CK 1T 0UT, D00DZ!" of
  465. the cyberpunk, Denning's collection of essays is important not only for
  466. the concerned computer user, but also for anyone concerned with the
  467. future of our increasingly technically driven society.
  468.  
  469.  
  470. ==============                      ______________________
  471. Vancouver      ROBERTS@decus.ca    |    |     /\     |    | swiped
  472. Institute for  Robert_Slade@sfu.ca |    | __ |  | __ |    | from
  473. Research into  rslade@cue.bc.ca    |    | \ \    / / |    | Mike
  474. User           p1@CyberStore.ca    |    | /________\ |    | Church
  475. Security       Canada V7K 2G6      |____|_____][_____|____| @sfu.ca
  476.  
  477.  
  478. ------------------------------
  479.  
  480. Date: Fri Feb 19 08:56:55 EST 1993
  481. From: robin@utafll.uta.edu (Robin Cover )
  482. Subject: File 3--Repondeur Telephonique sur Ligne Occupee (reprints)
  483. Copyright: BT Plc , 1989 (pour le 1er), Whk Eng'g Corp., 1993 (le 2e)
  484.  
  485. [Moderateur: Page 22 d' _Industries et Techniques_ no. 735 du 5 courant,
  486. une breve donne le texte suivant: "En Angleterre, Orpington a concu un
  487. repondeur qui prend des appels meme quand la ligne est occupee. Le
  488. CallMinder se branche sur le reseau telephonique sans equipement
  489. particulier (New Scientist 02/01)". Aucune trace d' "Orpington" sur l'
  490. annuaire electronique anglais, 3619 code GB1.]
  491.  
  492.  
  493. Stealing:  A March on Thieves
  494. Swift, Peter
  495. British Telecom World  PP: 44-45  Sep 1989 ISSN: 0953-8429
  496.  
  497.  
  498. ABSTRACT: Auto Tracer, a new automobile security system, was developed by a
  499. UK  businessman,  Bernard  Hunt.  The  system allows an automobile owner to
  500. reclaim  a  stolen car by dialing a secret paging number. This turns on the
  501. car's  hazard  lights  and headlights, starts a siren, replaces the license
  502. plate  with  a  message  reading  "stolen  car,"  and  stops  the engine by
  503. eliminating  the  flow of gasoline. Telecom Security offers home protection
  504. with  a  system  that  has  covered door sensors to detect forced entry, an
  505. infrared  motion  detector,  a  smoke  sensor, an internal siren, a control
  506. keypad,  and  a  master control panel. An external dummy bell box acts as a
  507. visual  deterrent  to  criminals.  Callminder,  from  Commtel, offers total
  508. control over all outgoing telephone calls except emergency, free-phone, and
  509. operator fault notification calls.
  510.  
  511. GEOGRAPHIC NAMES: UK
  512. DESCRIPTORS: Security systems; Automobiles; Homes; Crime; Fire alarm
  513.    systems; Detection alarms
  514.  
  515. +++++++
  516.  
  517. UK: TELECOM WATCH - NEW TELEPHONE ANSWERING SERVICE - CALLMINDER
  518. Electronic Times (ELTIM) - January 14, 1993  Page: 8
  519. By: Peta Firth
  520.  
  521.  
  522. Several months ago I was selected by BT to try out an intelligent network
  523. service before it went on sale. I was invited to apply to be connected
  524. free to test a proposed new service called Callminder.
  525.  
  526.    The invitation was couched in "while stocks last" and "first come first
  527. served" terms so I sent off the form not really expecting to hear much
  528. about it again. After all it seemed like a good offer. Callminder, a
  529. telephone answering system based at the local exchange, was something
  530. useful for nothing: always an attractive proposition, I thought.
  531.  
  532.    But I was selected, and soon received the literature on how to use it
  533. along with a personal identity code to access messages.
  534.  
  535.    On the morning the service was set to begin I rushed excitedly to the
  536. office to try it out. I called my home number but nothing happened. There
  537. was no answer. Disappointed, I called the enquiry number supplied by BT.
  538. But instead of an explanation I was given a "hotline" number to dial. This
  539. turned out to be hotter than expected: it was the British Gas emergency
  540. number. I called the first number again to check the hotline number was
  541. correct. After explaining that I doubted British Gas would be able to help
  542. I was politely put through to someone else in BT.
  543.  
  544.    The second BT person said: "Ah yes, You are ahead of us, you know." He
  545. suggested it might begin later that afternoon.
  546.  
  547.    It did, so I recorded my message to replace the computer generated one
  548. and cheerfully thought to myself: at last, I have an answering machine.
  549.  
  550.    But over the course of the next few weeks my opinion of the service
  551. slipped. For a start it kept breaking down. I would only find out when
  552. callers told me I must have been imagining I had an answering service
  553. because there was no answer when they tried to ring me. I explained to BT
  554. that if an answering machine was not working when I thought it was, it was
  555. causing more confusion than if I never had one in the first place. After
  556. this complaint BT agreed to at least tell me when the system had been out
  557. of action.
  558.  
  559.    When the system is working, which to be fair is most of the time, it
  560. still puts callers off. Even people who have overcome their dislike of
  561. answering machines are put off by the interruption after my recorded
  562. message of a brisk computer generated voice in school mistress tones
  563. demanding the caller's name and message.
  564.  
  565.    The final straw came when I discovered the service did not work in the
  566. small hours of the morning. BT suggested I might like to buy an answering
  567. machine to cover the period. This, of course, would make Callminder
  568. pointless.
  569.  
  570.    The reason I am telling you all of this is that the DTI issued a
  571. consultative document about intelligent networks just before Christmas.
  572. The document calls for comments from ptos, switch and computer
  573. manufacturers, service providers and users on how to liberalise
  574. intelligent network services. The plan is to take "exclusive control of
  575. the service away from the switch manufacturer" by creating a "generic
  576. software platform" which can be produced and implemented by an vendor.
  577.  
  578.    This could turn the fortunes of switch manufacturers on their head. It
  579. could destroy any hopes they may have had that pouring money into software
  580. development will maintain their market share. A host of tiny software
  581. houses will be able to undercut the giant switch manufacturers who are
  582. busy expanding their hardware expertise into software.
  583.  
  584.    If my experience with Callminder is anything to go by, that would be a
  585. great shame. because for me it turned out that if I want reliability I
  586. have to turn to an answering machine: dedicated hardware.
  587.  
  588. ------------------------------
  589.  
  590. End of Chaos Digest #1.10
  591. ************************************
  592.