home *** CD-ROM | disk | FTP | other *** search
/ Phoenix Rising BBS / phoenixrising.zip / phoenixrising / e-zines / nfx-2 < prev    next >
Text File  |  1992-09-26  |  42KB  |  770 lines

  1.                   =======================================
  2.                   T H E   N E W   F O N E   E X P R E S S
  3.                   =======================================
  4.  
  5.      The newsletter of the Society for the Freedom of Information (SFI)
  6.  
  7.                             Electronic Edition
  8. ---------------------------------------------------------------------------
  9.  
  10. The publisher, SFI, distribution site(s), and authors contributing to the NFX
  11. are protected by the Bill of Rights in the U.S. Constitution, which
  12. specifically protects freedom of speech and freedom of the press.  The
  13. information provided in this magazine is for informational purposes only, and
  14. the publisher, SFI, distribution site(s) and authors are not responsible for
  15. any problems resulting from the use of this information.  Nor is SFI
  16. responsible for consequences resulting from authors' actions.  This
  17. disclaimer is retroactive to all previous issues of the NFX.
  18.  
  19. We accept article submissions of nearly any sort, about
  20. hack/phreak/anarchy/gov't/nets/etc.  Send mail to the publisher (The
  21. Cavalier) at any of these addresses:
  22.  
  23. Ripco             [send mail to Silicon Avalanche]
  24. Project Phusion   [send mail to Silicon Avalanche]
  25. Soul Pit    [send mail to Daisy Farmer]
  26.  
  27. The printed edition of the newsletter may be publicly available soon.  The
  28. info will appear here as soon as possible.  To be quite honest, the printed
  29. version looks a hell of a lot better; but as of now, only the members of SFI
  30. receive it.
  31.  
  32. ---------------------------------------------------------------------------
  33.  
  34.  
  35.  
  36. Highlights for Issue #2/July 1991
  37. =================================
  38.  
  39. Q Phones Go Bye-Bye ... typed by Silicon Lightning, edited
  40.   (see article # 1)
  41.  
  42. Q Chemistry Lesson ... by Maelmord
  43.   (see article # 2)
  44.  
  45. Q A Pick Tutorial pt. 1 ... by Silicon Lightning
  46.   (see article # 3)
  47.  
  48. Q State of Surveillance pt. 2 ... by the Cavalier
  49.   (see article # 4)
  50.  
  51. Q T1 Dictionary ... by the Cavalier
  52.   (see article # 5)
  53.  
  54. Q T1: Digital Communications ... by the Cavalier
  55.   (see article # 6)
  56.  
  57. Q Trend Watcher ... by the Cavalier
  58.   (see article # 7)
  59.  
  60. Q Updated SS7 Area Table ... edited
  61.   (see article # 8)
  62.  
  63. Q Corrections ... edited
  64.   (see article # 9)
  65.  
  66. Q Editorial ... by the Cavalier
  67.   (see article # 10)
  68.  
  69. ------------------------------------------------------------------------------
  70. ------------------------------------------------------------------------------
  71.  
  72.  
  73. Phones Go Bye-Bye
  74.  
  75. [Ed: One day before this issue was scheduled to go to press, we received this
  76. news from Silicon Lightning.  We are nearly positive that this software is
  77. part of the Signaling System 7 mods.]
  78.  
  79.              ... Computer malfunction disrupts phone service ...
  80.  
  81.       WASHINGTON (AP) - Service disruptions blamed on computer trouble plagued
  82. millions of telephones in the nation's capital and three nearby states
  83. Wednesday and phone users across much of California had similar problems.  In
  84. Washington, government agencies fared better than private homes and
  85. businesses.  The White House said it felt no major impact and added that in
  86. a pinch President Bush could get through to any telephone in the country on
  87. special high-priority lines.   But Bell Atlantic said 6.7 million telephone
  88. lines in Washington,  Maryland, Virginia, and parts of West Virginia were hit
  89. with service  disruptions.  A software glitch disrupted Pacific Bell service
  90. in the Los Angeles area at midday Wednesday, interfering with phone calls in
  91. much of the 213, 818,  714, and 805 area codes.  "It seems like our software
  92. just decided to take the day off," said Pacific Bell spokeswoman Linda
  93. Bonniksen in Orange County.  Pacific Bell officials said most service was
  94. restored by midafternoon.  Federal Communications Commission Chairman Alfred
  95. C. Sikes issued a statement vowing to "find out the cause of this problem."
  96. He said initial reports indicated the root of the trouble "may be both
  97. network and software problems."  Jay Grossman, a spokesman for Bell Atlantic,
  98. said the problem affected  most local calls and left outbound long-distance
  99. service sporadic. He said inbound calls appeared to be functioning normally.
  100. The disruption occurred about 11:40 a.m. EDT while workers for Bell
  101. Atlantic's Chesapeake & Potomac Telephone Co. in Baltimore were working on a
  102. computer that controlled the distribution of traffic in the calling network.
  103. Backup systems that were supposed to reroute calls in the event of a
  104. breakdown also malfunctioned.   C&P is a subsidiary of Philadelphia-based
  105. Bell Atlantic, one of seven  regional phone companies created by the 1984
  106. breakup of the Bell System.  A disruption in the C&P system would not extend
  107. outside the mid-Atlantic states that Bell Atlantic serves.   At early
  108. evening, officials said they were still not certain when service  would be
  109. restored.  "The network has come back up temporarily and then  collapsed in
  110. places," said Michael Daley, a C&P spokesman.  The disruption forced people
  111. to improvise.   When office telephones malfunctioned, some workers tried the
  112. payphones on the street.   "This is just terrible," said Dee Sibley, who
  113. works for a Washington  legal firm. "We rely so heavily on the telephone to
  114. do our business. Right now I'm standing here at a payphone returning calls
  115. >from clients, some of whom we're working on important business for."   Joseph
  116. Deoudes, vice president and owner of District Courier Services,  Inc. in
  117. Washington, said telephone problems "paralyzed" his business.  "It's really
  118. rough," he said. "I'm not making any money today."
  119.  
  120.    ...... Taken from The Potomac News, Thursday June 27, 1991. Pg A4. .....
  121.         ............  Courtesy of Silicon Avalanche ...........
  122.  
  123.  
  124.  
  125. ------------------------------------------------------------------------------
  126. ------------------------------------------------------------------------------
  127.  
  128. Chemistry Lesson
  129.  
  130.        For this edition of the SFI newsletter, New Fone Express, the Cavalier
  131. has asked me to write an article about one of my favorite subjects,
  132. chemistry.  This article will deal not with ordinary chemistry, but with a
  133. particularly explosive branch sometimes called pyrotechnics.  The mixtures
  134. that will be described here are generally considered low explosives, but are
  135. in no way to be considered playthings!  Use extreme caution when employing
  136. any chemicals!  Also, work in an area free of anything that could fall on or
  137. cause to fall, your experiments.  I know too many people who have failed to
  138. follow this simple advice and are unhappily the wiser.  When first
  139. experimenting, use only minute portions of the chemicals.  Simple advice, but
  140. important to follow.  Now for some standard text here.
  141.  
  142.       YES!  The DISCLAIMER!  No member of SFI, or any person associated with
  143. this newsletter, New Fone Express, can accept or be found responsible in any
  144. shape or form for the content, consequences or actions resulting from
  145. information detailed in New Fone Express.  Under the Constitution, this
  146. newsletter and the articles contained within are expressly protected.  This
  147. disclaimer is in addition to that which is printed on the front page of the
  148. New Fone Express.  Ok now that that's over, on to the real information.
  149.  
  150.       First, a description of the ingredients you will be using in the making
  151. of these explosives.  Potassium nitrate and sodium nitrate: without a doubt
  152. one of the safest low explosives to handle.  Especially good when packed into
  153. a container and exploded under pressure.  Smokeless powder: this type of low
  154. explosive is much like the above, in the sense of stability, but it is also
  155. much more powerful.  It too needs pressure to be set off.  Potassium
  156. chlorates with sulfates: any mixture of potassium or sodium chlorates should
  157. be avoided at all costs.  Most compounds will explode on formation.  Ammonium
  158. nitrate with chlorates: similar to above, yet even more unstable.  Potassium
  159. chlorate and red phosphorus: this will again explode immediately and
  160. violently upon formation.  Don't mess with this.  Aluminum with sodium
  161. peroxide, or potassium nitrate.  This is a little more stable, but is still
  162. too dangerous to play with.  Barium chlorate with shellac gums: any mixture
  163. containing either barium or barium nitrate and carbon, or barium chlorate and
  164. any other substance should be given great care.  Barium and strontium nitrate
  165. with aluminum and potassium perchlorate: this combination is relatively safe,
  166. as is the combination of barium nitrate and sulfur, potassium nitrate, and
  167. most other powdered metals.  Guanidine nitrate and a combustible: the
  168. combination of guanidine nitrate and a combustible (ie.  powdered antimony)
  169. is one of the safest of all of the low explosives.  Potassium bichromate and
  170. potassium permanganate: this compound is very unstable and too dangerous to
  171. work with.
  172.  
  173.       With that brief introduction to the effects of various chemicals you
  174. will be working with it's time to make some explosives:  The following is a
  175. list of explosive compounds.  The first chemical listed is the oxidating
  176. agent (the explosive) the second is the combustible (what sets off the
  177. explosive)  In most of these plans you mix 3 parts oxidating agent and 1 part
  178. combustible.  However, different mixtures will yield varying degrees
  179. efficiency.
  180.  1.  nitric acid and resin
  181.  2.  barium nitrate and magnesium
  182.  3.  ammonium nitrate and powdered aluminum
  183.  4.  barium peroxide and zinc dust
  184.  5.  ammonium perchlorate and asphaltum
  185.  6.  sodium chlorate and shellac gum
  186.  7.  potassium nitrate (salt peter) and charcoal  (basically gunpowder
  187. without the sulfur)
  188.  8.  sodium peroxide and flowers of sulfur
  189.  9.  magnesium perchlorate and woodmeal
  190.  10.  potassium perchlorate and cane sugar
  191.  11.  sodium nitrate and sulfur flour
  192.  12.  potassium bichromate and antimony sulfide
  193.  13.  guanidine nitrate and powdered antimony
  194.  14.  potassium chlorate and red phosphorus
  195.  15.  potassium permanganate and powdered sugar
  196.  16.  barium chlorate and paraffin wax
  197.  When employing the use of any high explosive, an individual must also
  198. use some kind of detonating device.  Blasting caps are probably the most
  199. popular today, since they are very functional and relatively stable.  The
  200. prime ingredient in most blasting caps and detonating devices in general is
  201. mercury fulminate.  There are several methods for preparing fulminate.
  202.  
  203.  
  204.   Method #1 for preparation of MF:
  205.   --------------------------------
  206.   1) 5 grams of pure mercury and mixed with 35 ml. of nitric acid.
  207.   2) The mixture is slowly and gently heated.  As soon as the solution
  208. bubbles and turns green, the silver mercury is dissolved.
  209.   3) After it is dissolved, the solution should be poured, slowly, into a
  210. small flask of ethyl alcohol and will result in red fumes.
  211.   4) After a half hour or so, the red fumes will turn white, indicating that
  212. the process is nearing its final stages.
  213.   5) After a few minutes, add distilled water to the solution.
  214.   6) The entire solution is now filtered, in order to obtain the small white
  215. crystals.
  216. These crystals are pure mercury fulminate, but should be washed many times,
  217. and tested with litmus paper for any remaining undesirable acid.
  218.  
  219.   Method #2 for preparation of MF:
  220.   --------------------------------
  221.   1) Mix one part mercuric acid with ten parts ammonia solution.   When
  222. ratios are described, they are always done according to weight rather than
  223. volume.
  224.   2) After waiting eight to ten days, the mercuric oxide will have reacted
  225. with the ammonia solution to produce the white fulminate crystals.
  226.   3) These crystals must be handled in the same way as the first method
  227. described, and must be washed many times and given several litmus paper
  228. tests.  All fulminates are sensitive to shock and friction, and should be
  229. handled in a gentle manner.
  230.  
  231.        Now that you have a basic background in explosive chemistry, why not
  232. find out a few ways to use this knowledge.  There are three different types
  233. of time-delay devices:
  234.   1) Metal strips under tension until breakage.
  235.   2) Chemical action that will produce enough heat to detonate an explosive
  236.   3) An alarm clock set for a certain time which when triggered, completes an
  237. electrical circuit, and detonates an electrical blasting cap.
  238.  
  239.       The first method, metal under tension until breakage, is hazardous and
  240. unreliable.  There is little or no control over timing, and such devices are
  241. notorious for backfiring.  Good luck!  The chemical-action time-delay methods
  242. have proven to be reliable.  Most of this action incorporates the amount time
  243. taken by certain solution of acid to eat its way through another substance.
  244. The time length can be determined by the concentration of the acid and by the
  245. substance to be eaten through.
  246.  
  247.   Chemical-Delay Time-Bomb
  248.   ------------------------
  249.       Obtain a short section of steel pipe and a cap for each end.  Place
  250. inside the steel pipe a stick of dynamite, and drill a quarter-inch hole at
  251. on end of one cap.  Into this hole, place a small measure of potassium
  252. chlorate and gunpowder.   Prepare a small glass vial, filled with a
  253. concentrated sulfuric acid solution and stop up the end with a paper or cork
  254. stopper.  To arm the bomb, place the vial of acid upside down in the hole at
  255. the top of the pipe.  When the acid has eaten its way through the stopper, it
  256. will come in contact with the potassium chlorate and gunpowder.  The mixture
  257. of these chemicals will cause a minor explosion, but it will be large enough
  258. to produce the heat necessary to detonate the dynamite.  The detonation time
  259. is usually between three and six hours.  If a solution of sulfuric acid and
  260. glycerin is used, rather than pure sulfuric acid, the time delay will be up
  261. to five or six days.  And now, perhaps one of the oldest forms of bombs, one
  262. of the most unreliable, deadly, and treacherous.
  263.  
  264.       Letter bombs are very simple to make, but the difficult part is making
  265. sure it will detonate properly and that it is not obvious that it is a bomb.
  266.  
  267.   Mixtures:
  268.   ---------
  269.  About 75% aluminum powder with 25% iron powder is best.  This is a light
  270. version of thermite.  Mix the above well.
  271.  
  272.   The idea is this:
  273.   -----------------
  274.  Iron can burn, at a very high temperature, but it needs a little help.  This
  275. is what the aluminum is for.  Aluminum burns at a relatively low temperature,
  276. so it is used as a catalyst of sorts.    Magnesium is used to flash-ignite
  277. the aluminum, which then burns the iron, at a suitable temperature.    Since
  278. this is going off in an enclosed space, it will burn much hotter and slower
  279. and with more violence than a normal mix.  Use an insulated (padded)
  280. envelope, the type that is double layered.  Separate the layers.  in the
  281. inner layer goes the light thermite.  Keep this section separate, perhaps
  282. topping it off with some magnesium.    The outer layer can be either
  283. magnesium, for a flash bomb, or possibly a material of your own choice.
  284.  
  285.   The fuse:
  286.   ---------
  287.  We can make a fuse from another set of chemicals:   Iodine crystals, and
  288. ammonium hydroxide in liquid form.  Mix these together, in about an equal
  289. amount.  These form a new crystalline structure and are highly volatile with
  290. the impact power of an M-100 per teaspoon.  Put these in a protective
  291. cardboard lining and place them at the top of the envelope.  Rig this so it
  292. puts pressure on the crystals when the package is opened, but not from just
  293. squeezing the envelope.  Take care in this step, for it is vital to properly
  294. set the fuse.  Seal this up, and you have a working letter bomb.  However,
  295. since the bulk of letter bombs is easily recognizable, they rarely make it
  296. past the post office.
  297.  
  298.   How to avoid letter bombs:
  299.   --------------------------
  300.  Since you made it this far, you might as well know how to avoid being
  301. detonated with a letter bomb that may be sent to you.
  302.   1) Never open a letter bomb the way it wants to be opened!  This is the way
  303. of possibly avoiding the fuse.  If it is set to detonate on contact with air,
  304. then you can kiss some air.
  305.   2) Don't squeeze, bend, or sneeze!
  306.   3) If it looks like a bomb, then don't even touch it!  This is the best way
  307. to avoid meeting your maker!
  308.  
  309.       Hopefully, this information will be put to good use.  Any response or
  310. request can be routed through the Cavalier to me.  If this receives a good
  311. word from him, perhaps I will have to write a piece on high-explosives.  Fun
  312. stuff indeed!  Maelmord?.
  313.  
  314. ------------------------------------------------------------------------------
  315. ------------------------------------------------------------------------------
  316.  
  317. A Pick Tutorial
  318.  
  319. [Ed:  Pick is a database-oriented operating system that is rapidly gaining
  320. popularity with Unix.  At last check there were over 250,000 Pick users worldwid
  321. e.]
  322.                       A Pick Tutorial - Courtesy of Silicon Avalanche of SFI
  323.                                      Installment #1
  324.  
  325.  
  326. HOW DO I KNOW IT'S A PICK SYSTEM?
  327.  
  328.       Most Pick Computers (including Prime, McDonnell Douglas (Microdata),
  329. Sequoia, ADDS, and many others) have got a sort of standardized login prompt.
  330. Regardless of the information displayed, be it 2 or 3 pages of system
  331. identification, or merely a blank screen, 98% of the Pick computers prompt
  332. the user with either of 3 prompts.
  333.   (1.)                      (2.)                     (3.)
  334.   Logon                     Logon Please:            Enter Account Name:
  335.  
  336.       These prompts may be in upper or lower case, or similar versions of the
  337. above prompts. If the user enters an invalid account, the system will display
  338.            USER ID?
  339.  
  340. and will rapidly scroll up the screen to do a refresh and clear - this
  341. restarts the logon message and returns the user to the logon prompt. This
  342. USER ID? error message is the 'trademark' of a Pick computer. I have never
  343. seen any other computer system use this error message, and I have never seen
  344. any Pick system that did not use that error message. If the user enters a
  345. valid account name, (a brief listing of defaults will be given shortly), and
  346. the account has a password on it, the password will be prompted for with a
  347.        PASSWORD:
  348. prompt. This prompt is also pretty much a Pick standard prompt. If the
  349. incorrect password is entered, the user will get the same USER ID? error
  350. message, and will be returned to the logon prompt. Two or three (depending on
  351. the system) incorrect account name and/or passwords will result in a user
  352. lockout - this problem will be easily remedied by entering:
  353.        HA
  354. and hitting Return twice. This should return you to the logon prompt for
  355. another round of account/password attempts.
  356.  
  357. DEFAULT ACCOUNT NAMES AND PASSWORDS
  358.  
  359.       Pick has got 1 definite account, equivalent to the Root account in Unix,
  360. its name is SYSPROG.
  361.       On new, or poorly designed systems, SYSPROG usually has no password - if
  362. that's what you've discovered, congratulations!  Otherwise, good luck.  Other
  363. Account & Password Defaults can include:
  364.  
  365.       Account Name            / Password
  366.       ------------------------/---------
  367.       OBSOLETE                /            <-- None
  368.       PREVIEW                 /            <-- None
  369.       TUTOR                   / LEARN
  370.  
  371. and others. If you find an account, and you can get inside, great. I'm not
  372. going to discuss means of hacking in this series, there's enough information
  373. on that subject already.  Pick passwords and account names can be just about
  374. any length. The passwords are encrypted in CRC-32 when they are stored on the
  375. disk, so a password of 180 characters requires the same storage space as one
  376. with only 1 or 2 characters. The passwords (not the encryption of them) is
  377. alphanumeric, can contain imbedded spaces and punctuation marks, control
  378. characters, etc. They are basically constructed of any combinations of ASCII
  379. characters ranging from decimal 001 to 251. (252 - 255 are used for other
  380. reasons to be discussed later.)  The encryption of the password, as I have
  381. said, uses CRC-32, to produce an 8 digit hexadecimal code for storage.
  382.  
  383.  
  384. OTHER ACCOUNT NAME IDEAS
  385.  
  386.      Most of the Pick systems have accounts that are people's names, like
  387. Joan or Phil, and these fall prey to the stupidity of the 'owners' of those
  388. accounts. For example - these accounts commonly either have no password, or
  389. ones that are related to the accountname. As an illustration, one system I
  390. know has an account named 'PAUL' with the password of LUAP. (Paul backwards.)
  391. Upon noticing my presence, this password was changed to <CTRL-P> <CTRL-J>
  392. <CTRL-L>, the <CTRL> forms of the initials of the owner of that account.
  393.  Other ideas for account names are the name of the company, (like XYZ might
  394. be a valid account on XYZ Incorporated's computer), or divisions of the
  395. company, (like ACCOUNTING or SHIPPING). There is no record kept of invalid
  396. logons, so essentially, you have as many tries as you may need or want.
  397.  
  398.  
  399. NEXT ISSUE
  400.  
  401.      The next issue of The New Fone Express will contain the next installment
  402. of the Pick tutorial. This next installment will include some basic things to
  403. do in a Pick system computer, a brief glossary of Pick terms, and how to
  404. create yourself a new account with your own password to insure future
  405. access.
  406.  
  407. ------------------------------------------------------------------------------
  408. ------------------------------------------------------------------------------
  409.  
  410.  
  411. State of Surveillance (pt. 2)
  412.  
  413.       This second installment covers non-telephone audio bugs.  First, we'll
  414. start out with passive audio bugs, or bugs that don't need to actively
  415. transmit a signal from the area being bugged.  One such example is the
  416. window-reflection laser bug, which consists of a laser being aimed at a
  417. window pane in the room to be bugged.  Since the laser emits a coherent beam
  418. of light that (if unobstructed) can travel long distances, the actual laser
  419. itself can be quite a distance away from the window to be bugged.  It works
  420. because sound creates very slight vibrations in the window glass, and the
  421. laser beam is modulated or pulsed by the vibrating window.  The beam is then
  422. reflected back to a photodiode, an electronic part that detects these
  423. vibrations.  The electrical signal from the photodiode can then be amplified
  424. and fed through some sort of listening device.   As for detecting this type
  425. of bug, it is extremely hard to do so.  Since the chances are good that the
  426. laser is infrared, one way to detect it would be to use an infrared detector
  427. card, readily available at your nearest Radio Shack for about $5.95.  After
  428. turning off the lights in the room, one would move the card around the
  429. outside of the window in question and observing the card.  One way to counter
  430. the bug would be to generate an extremely high-frequency sound, which would
  431. piss off all the dogs in your area but would probably do a good job of
  432. countering the laser bug.  Given a decent amount of electronics experience,
  433. one could probably build one for under $20, but you can buy one commercially
  434. that sticks on to the window w/ a suction cup for about $900, last I checked.
  435.  
  436.       Another example in the history of passive audio bugs is the device
  437. hidden in the American embassy in the Soviet Union in the '50s.  Apparently,
  438. the Soviets had placed a tuned resonant cavity with a diaphragm and antenna
  439. inside a carefully-carved wooden presidential seal given as a gift to a new
  440. American ambassador, who mounted it in his office unknowingly.  The Soviets
  441. aimed a high-power microwave beam at the antenna (as a matter of fact, the
  442. beam was powerful enough to injure some embassy personnel) and bounced it
  443. back to a receiver.  The modulation of the beam caused by hitting the antenna
  444. picked up the sound in the room.  The principle of the above two bugs is
  445. similar: if you have a substance that can act as a diaphragm, or something
  446. that will vibrate when sound waves hit it, you can bug it.  A rather esoteric
  447. example invented in the '60s is going up to the roof of the building to bug
  448. and lowering a microphone into the toilet air pipe (no kidding).  Since any
  449. sort of sound in the room would, of course, vibrate the water, and then
  450. vibrate the air in the pipe, it should actually work rather well.  If the
  451. pipe is the right length, you might not even need the microphone, due to the
  452. principles of open-air resonance.  The best way to counter this type of
  453. listener would be to simply go to the bathroom, which would disturb the water
  454. and mask whatever sort of conversation you're having in the bathroom.
  455. Probably not a bug that's used often.  An even easier type of bug to build is
  456. a parabolic mike; the same principle is at work with satellite dishes.  The
  457. dish focuses all the sound rays that hit it onto the focal point, where a
  458. microphone is conveniently located.  Probably the best way to counter this
  459. type of bug would probably be to have your discussion in a noisy area,
  460. preferably if the noise is coming from a source near where the mike is
  461. pointed.  However, some homebrew parabolic mikes out there have the problem
  462. that when extremely loud noises are encountered, the amplifier doesn't shut
  463. off, thereby blasting bloody hell out of the would-be listener's ears.
  464.  
  465.       However, the most common audio bug is the bug that does not record at
  466. all; it simply broadcasts the conversations to a receiver.  There are an
  467. incredible amount of cases involving this type of bug.  The problem with
  468. detecting this type of bug is that it can be incredibly small; I have
  469. personally seen wafer-thin FM bugs that clip onto the top of a 9 volt
  470. battery.  This bug could transmit up to a half-mile, and could have been
  471. quite easily hidden in a plant, or perhaps behind a piece of furniture.  The
  472. problem was that the bug transmitted over the FM radio band; any FM radio
  473. could have picked it up.  This is why nearly all radio bugs in
  474. federal/commercial use today use frequencies that cannot be easily picked up;
  475. some transmit in the gigahertz range around the microwave band, which is
  476. quite beyond the range of most scanners.  A good way to power this type of
  477. bug is to install it into an electric socket or light switch and hook it up
  478. to the power coming from the AC line.  There is no really good way to shut
  479. off this type of bug short of jamming their frequency (requiring you to find
  480. the frequency it broadcasts on in the first place) or to shut off their power
  481. source.  A fascinating idea in making this type of bug literally freak out is
  482. to aim a high-voltage stream of electrons at the bug; if the bug is even
  483. remotely electronic and non-shielded, it should affect the bug badly.  But,
  484. this requires you to know the general location of the bug in the first place,
  485. so... my idea, though, is that if the stream is powerful enough, it should
  486. knock out the bug entirely, allowing you to do 'scans' without needing to
  487. actually know there is a bug there in the first place.
  488.  
  489.       Interestingly enough, it is legal to record a conversation you are
  490. having with someone else in a room if one of the two parties involved in the
  491. conversation is doing the recording.  Commercially-made tricks for doing this
  492. include a cassette recorder small enough to fit somewhere else on your body,
  493. such as in an inside suit pocket.  A wire runs to your shirt pocket, with the
  494. top half of a pen protruding from the pocket.  Moving the pen up or down
  495. turns on or off the recorder.  A common government trick is to hide the
  496. recorder in a briefcase; which is one way they bust big-time drug and arms
  497. dealers.  A good way to screw up a non-shielded recording bug would be to
  498. generate an extremely powerful magnetic field in the area of the tape,
  499. thereby erasing the tape.  But if the government wants you badly enough and
  500. the magnetic field wasn't all that strong, it is still possible to
  501. reconstruct a tape full of magnetic dropouts.  But, it is doubtful whether
  502. such evidence would hold up in court.          Also, if someone connects a recor
  503. der
  504. to the bug, it is not necessary to have wires leading to it - a technique
  505. which can be used is to buy a conductive-paint pen and literally draw the
  506. connections on.  Look for bright silver traces on whatever surface you are
  507. looking at; the problem is, this type of trace can be easily painted over.
  508.  
  509.       The next installment will cover video bugs.
  510.  
  511.  
  512. ------------------------------------------------------------------------------
  513. ------------------------------------------------------------------------------
  514.  
  515.  
  516. T1 Dictionary
  517.  
  518.       This is the dictionary of terms and acronyms for the T1 article
  519. elsewhere in this issue.
  520.  
  521.       ACAMI - Alternate Channel Alternate Mark Inversion, a system of encoding
  522. data over a T1 channel, or a 'T1 line code.'  In this line code, data is
  523. assigned to alternate DS0 channels, from the lowest to the highest (DS0 1, 3,
  524. 5..)  The other DS0 channels (in this example, 2, 4, 6..) must have a fixed
  525. byte present on the channel.  ACAMI is a relatively inefficient coding
  526. system, because it wastes half of the bandwidth -- it uses two DS0 channels
  527. to do the work of one.  ACAMI is being phased out.
  528.       ACCUNET - ACCUNET is AT&T's 'family of digital services,' also known as
  529. ASDS.  ACCUNET T1.5 is a private line digital communication service running
  530. at 1.544 Mbps.
  531.       AMI - Alternate Mark Inversion, another system of encoding data over a
  532. T1 channel, or a 'T1 line code.' In this line code, each logical one must
  533. have an opposite polarity as compared to the last logical one.  Logical zero
  534. is equivalent to ground.
  535.       ASDS - see ACCUNET.
  536.       B8ZS - Binary 8 Zero Suppression, yet another system of encoding data
  537. over a T1 channel, or a 'T1 line code.'  In this line code, pre-defined
  538. sequences of bipolar violations (BPVs) are generated to maintain the bit
  539. density, and at the other end of the T1 link, the BPVs are corrected and the
  540. correct data is passed along.  The most efficient T1 line code in current
  541. use.  ESF framing is required with B8ZS running at 64K Clear.
  542.       CCC - Clear Channel Capability (no, not the Chaos Computer Club...), or
  543. the capability to use all 64Kbps of bandwidth of a DS0 link.  Without CCC,
  544. only 56kbps is usable, because the extra 8Kbps is used to "keep the network
  545. running smoothly."  Also known as 64K Clear.
  546.       Cloud - the public telephone network, "called a cloud because user can
  547. connect at one point on it and expect data/voice input to pass-through to the
  548. other side and emerge in the proper sequence and format."
  549.       CPE - Customer Premises Equipment.  A fancy way of describing the phone
  550. company equipment that resides at the business that uses T1, and that encodes
  551. and decodes signaling and channel information.
  552.       D4 - a T1 framing system dividing a T1 pipe into 24 channels, with a
  553. single D4 frame being equal to a DS0.
  554.       DACS - Digital Access and Cross-Connect Systems, (in this article) a
  555. standard for devices connecting DS0 and DS1 links into the public network.
  556. DACS uses D4 framing, which specifies that each 193rd bit be used for
  557. framing.
  558.       DDS - Digital Data Service.  A 56Kbps or 9.6Kbps digital link.
  559.       DS0 - Digital Signal, Level 0 - a 64 Kbps link.  A segment of a
  560. fractional T1 channel.
  561.       DS1 - Digital Signal, Level 1 - a 1.544 Mbps link.  A full T1 channel.
  562.       DS3 - Digital Signal, Level 3 - a 44.736 Mbps link.  A full T3 channel.
  563.       ESF - Extended Superframe, the standard format for coding network
  564. information in T1 channels.  ESF groups every 24 frames and uses the framing
  565. bits as a byte used for error correction, diagnostics, and network
  566. synchronization, and is non-disruptive.  Only 2,000 bits are used with ESF
  567. for synchronization, and the remaining 6,000 are used for monitoring network
  568. performance.  ESF formatting is DACS-compatible.
  569.       SDM - Subrate Data Multiplexing, a technique used to multiplex data onto
  570. a DS0 on the public network.  Common rates are 2.4 Kbps, 4.8 Kbps, or 9.6Kbps
  571. (2400, 4800, 9600 bps)
  572.       T1 - a digital link using a DS1 channel that can be made up of 24 DS0
  573. links, used for transmitting large amounts of digital data quickly.
  574.       T3 - a digital link using a DS3 channel, equivalent to 28 T1 links.  See
  575. T1 and DS3.
  576.  
  577. ------------------------------------------------------------------------------
  578. ------------------------------------------------------------------------------
  579.  
  580. T1: Digital Communications
  581.  
  582.       T1 is a high-speed digital link operating on the public phone network
  583. allowing large volumes of data to move from place to place quickly.  The
  584. standard, non-fractional T1 link is 1.544 Mbps wide, which (to put it in
  585. perspective) translates into nearly 161 9600 bps channels.  This type of
  586. high-volume data channel is generally only affordable by large businesses and
  587. institutions that need this type of link, such as CAD/CAM users, high-speed
  588. wide-area networks, imaging requirements, or videoconferencing.  However,
  589. fractional T1 technology has allowed businesses to divide their bandwidth
  590. needs into 64 Kbps segments at a proportionally cheaper rate.  For example,
  591. let's say your network needs 384 Kbps of bandwidth.  Using a full T1 link for
  592. this would waste quite a lot of money, because that's four times as much
  593. bandwidth as you need.  So, you can just lease 6 DS0 lines, or 64 Kbps
  594. segments of a full T1 link.  Any high speed data communications application
  595. uses either T1 or above or DDS (see T1 Dictionary).  Fractional T1 is a
  596. critically important step to ISDN and full Open Network Architecture
  597. capabilities.
  598.  
  599.       T1 signals are encoded using one of three basic formats: B8ZS, ACAMI, or
  600. AMI.  Of the three, B8ZS is the most prevalent, because it allows Clear
  601. Channel Capability, or the ability to use all 64 Kbps of a DS0 segment to
  602. communicate data.  ACAMI also allows "64k Clear," but only by sacrificing
  603. every other DS0 channel on a T1 link to communicate framing data, wasting
  604. half of the available bandwidth.  (One T1 or DS1 link consists of 24 DS0
  605. links.)  Without B8ZS and ACAMI, DS0 links can only handle 56 Kbps, because
  606. the extra 8 Kbps is used for network routing, diagnostics and synchronization
  607. information.  With B8ZS, there has to be a way to synchronize the network, so
  608. the ESF format was introduced.  This format groups 24 frames into one, and
  609. uses the resulting large framing byte to communicate sync and diagnostic
  610. information.
  611.  
  612.        All of the major inter-exchange companies (including major long-
  613. distance corporations) offer T1 access, including AT&T, U.S. Sprint, and
  614. Cable and Wireless.  Fractional T1 is also supported by all the above
  615. companies, and the local exchange carriers are now getting into the act.  A
  616. good example of problems with local exchange-carried T1 is what happened
  617. recently in St. Louis for nearly a week in June, when over 2,800 fractional
  618. T1 links were shut down due to catastrophic system failure.  As a result,
  619. hundreds of inter-bank ATM links and wide-area networked computers were cut
  620. off.  As a protection against this, the major inter-exchange carriers have
  621. introduced warranties and disaster recovery procedures to insure that even
  622. problems as bad as a cut cable will either be compensated for or that the
  623. link will be rerouted around the fault, if possible.
  624.  
  625.       T3 (ultra-high speed data links), T1 and fractional T1 will be leading
  626. the public network into the 21st century.  The high capacity of those links
  627. will make possible ISDN and ISDN-B (broadband ISDN) runs into the home,
  628. providing high-speed digital communications for such applications as cable
  629. TV, videotext, rapid data transfer, and eventually even cyberspace.
  630.  
  631. ------------------------------------------------------------------------------
  632. ------------------------------------------------------------------------------
  633.  
  634.  
  635. Trend Watcher
  636.  
  637.            Nethernet1 is tracing connections and reportedly is watched by U.S.
  638. gov't agencies.
  639.       The original 1ESS started development in 1953 and continuous commercial
  640. operation  started in 1965.  It is capable of handling 65,000 lines and
  641. 100,000 calls per hour, and down-time of the system is not supposed to exceed
  642. 2 hours over a 40 year period.
  643.       AT&T has a $7 million telecommunications contract with Kuwait to supply
  644. Kuwait with, among other products, two 5ESS switches.
  645.       The 5ESS switch, being an industrial-style passive backplane machine,
  646. uses fiber optics to carry bus signals through the backplane.
  647.       In a somewhat older piece of news, Pacific Bell has incorporated a 5ESS
  648. switch into a 48-foot trailer with a 5,000 line capacity and ISDN capability.
  649. Pacific Bell estimates that the trailer can be up and running within five hours.
  650.       It's estimated that with Signaling System Seven, average call completion
  651. time will be cut from 10 seconds to 3 seconds.
  652.       SGS-Thomson, Siemens, and NEC have all produced monolithic SS7 data link
  653. chips that fully support OSI Layer 2 (see NFX #1) and have an interface that
  654. connect to 80x86 and 680x0 microprocessors.
  655.       Intel's own performance analysis of its 50-MHz i486 states that it can
  656. perform 40.5 MIPS.
  657.       Microsoft announced plans to build RSA encryption into future
  658. applications.  According to Computerworld, "National Security Agency
  659. officials are battling efforts by the National Institute of Standards and
  660. Technology to release a public key encryption standard, fearing that the wide
  661. deployment of a system such as RSA's would hamper intelligence-gathering
  662. efforts."
  663.       Per their own advertisement, Unisys systems are installed at 44 of the
  664. world's 50 largest banks.
  665.       According to a recent survey, the number of ISDN interfaces to PABXs
  666. will nearly triple over the next year.
  667.       Northern Telecom has announced a "PBX-on-a-wall" named Option 11, which
  668. will include 75 ports, voice mail, and a T1 interface for approx. $22,000.
  669.       Siemens announced a $3,000 Windows 3.0 PBX management program, allowing
  670. administrators to use a PC to handle changes in the system.
  671.       Hayes has recently introduced a synchronous 64K bps modem designed to
  672. operate over an ISDN link.  It operates at 38.4kbps in async mode.  The cost
  673. was around $1600.
  674.  
  675. ------------------------------------------------------------------------------
  676. ------------------------------------------------------------------------------
  677.  
  678. Areas with SS7 as of 06/91
  679. ==========================
  680.  
  681. Location              / TelCo
  682. ----------------------/-----------------/
  683.   Atlanta, GA         / BellSouth
  684.   Tampa, FL           / BellSouth?/GTE?
  685.   Boise, ID           / USWest
  686.   All of New Jersey   / United & NJ Bell
  687.   Las Vegas, NV       / Centel
  688.   Virginia            / Bell Atlantic?
  689.   Washington, D.C.    / Bell Atlantic?
  690.   Kentucky            / GTE
  691.   Austin, TX          / Southwestern Bell
  692.   Olathe, Kansas      / Southwestern Bell
  693.   Los Angeles, CA     / ?? (USWest?)
  694.   Maine               / Bell Atlantic?
  695.   Vermont             / Bell Atlantic?
  696.   Michigan            / ?? (Ameritech?)
  697.   Maryland            / Contel/C&P
  698.   Nebraska            / ?? (Ameritech?)
  699.   Tennessee           / BellSouth?
  700.   South Carolina      / BellSouth?
  701.   West Virginia       / Contel/C&P
  702. ----------------------/-----------------/
  703.  
  704. ------------------------------------------------------------------------------
  705. ------------------------------------------------------------------------------
  706.  
  707.  
  708. Corrections
  709.  
  710. Corrections from NFX #1:
  711.            The 5ESS switch can run SS7 as well as the DMS switch, with the STP
  712. module.
  713.  
  714. ------------------------------------------------------------------------------
  715. ------------------------------------------------------------------------------
  716.  
  717. Editorial
  718. "Communication in the 1990's"
  719.  
  720.       Well, here we are at the end of the second issue, and before I say
  721. anything else I would like to thank all you for an absolutely smashing
  722. response.  I have gotten as good a response as expected over WWIVnet, and now
  723. that we have expanded our contact range I am hoping to get an even better
  724. response.  We've made some changes to the structure; now that others are
  725. writing articles as well, we've put their handles next to the article name.
  726. And again, let me say that I will take an article from nearly ANYONE... you
  727. don't have to be in SFI, and if you want I will be quite happy to leave out
  728. your handle if you happen to be worried about the government.  The only catch
  729. is that it has to be original.  And even if you don't want to write an
  730. article, at least write us a piece of e-mail with your opinion and/or let us
  731. know about what topics you'd like to see; I'll publish the letter if you want
  732. and see if I can find someone to write an article about the subject in
  733. question... so go ahead, I like hearing from everyone...
  734.  
  735.       In case the question comes up, the New Fone Express is published much
  736. like Tap used to be:  when we have enough information worth putting out, we
  737. will... we try to hold it to a once- or twice- a month thing, though... but,
  738. if we are to put stuff out twice a month, we need your info...  Speaking of
  739. which, in this one we have a great Pick series from Silicon Avalanche and a
  740. great chemistry article from Maelmord.. thanks also to Daisy Farmer for
  741. linkups.
  742.  
  743.       I sincerely hope the electronic edition looks a hell of a lot better
  744. this time around... I know it looked pretty bad on the first issue, but
  745. that's because I had to move it from WP5.1 format to ASCII, then move it to
  746. a Macintosh, then move it to a Commodore... the two middlemen have been
  747. eliminated, so this issue should be a LOT cleaner.  Also, for those lucky few
  748. (as of this point in time) getting our printed edition, you will notice a
  749. change in typeface, as in margins... I had so much more to put in than last
  750. time, so I rearranged things 'a little...'  This issue is over twice as large
  751. as #1.  And for those of you wondering about columns, yes, I CAN do columns,
  752. but I hate 'em!
  753.  
  754.       Well, that will just about do it for this issue.
  755.  
  756. "Whatever nature has in store for mankind, unpleasant as it may be, men must
  757. accept, for ignorance is never better than knowledge."
  758.                                   --Enrico Fermi, 'father of the atomic bomb'
  759.  
  760.       and one of my favorites,
  761.  
  762. "It's unbelievable!"
  763.                                   --EMF, when the New Fone Express #2 came out
  764.  
  765.       Until next time.
  766.  
  767.  
  768.  
  769. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  770.