home *** CD-ROM | disk | FTP | other *** search
/ Phoenix Rising BBS / phoenixrising.zip / phoenixrising / e-zines / nfx-3 < prev    next >
Text File  |  1992-09-26  |  26KB  |  542 lines

  1.  
  2.                       =======================================
  3.                       T H E   N E W   F O N E   E X P R E S S
  4.                       =======================================
  5.  
  6.          The newsletter of the Society for the Freedom of Information (SFI)
  7.  
  8.                                  Electronic Edition
  9.   ---------------------------------------------------------------------------
  10.  
  11. The publisher, SFI, distribution site(s), and authors contributing to the NFX
  12. are protected by the Bill of Rights in the U.S. Constitution,which specifically
  13. protects freedom of speech and freedom of the press.  The information provided
  14. in this magazine is for informational purposes only, and the publisher, SFI,
  15. distribution site(s) and authors are not responsible for any problems resulting
  16. >from the use of this information. Nor is SFI responsible for consequences
  17. resulting from authors' actions. This disclaimer is retroactive to all previous
  18. issues of the NFX.
  19.  
  20. We accept article submissions of nearly any sort, about hack/phreak/anarchy/
  21. gov't/nets/etc.  We will also send the author a free printed issue for each
  22. article written.
  23.  
  24. The printed edition of the newsletter is finally available for $24 (U.S.) per
  25. year, until we find a cheaper way to reproduce it on paper.  Articles may also
  26. be submitted to this address.  Send mail to the New Fone Express, Box 639,
  27. 15405 Michigan Rd., Woodbridge, VA 22191.
  28.  
  29.   ---------------------------------------------------------------------------
  30.  
  31.  
  32.  
  33. Highlights for Issue #3/August 1991
  34. ===================================
  35.  
  36.        * Phones Take Lunch Break ... typed by Silicon Avalanche, edited
  37.          (see article #1)
  38.        * SUPPLEMENT:  What Happened?
  39.  
  40.        * A Pick Tutorial pt.2 ... by Silicon Avalanche
  41.          (see article #2)
  42.  
  43.        * State of Surveillance pt.3 ... by the Cavalier
  44.          (see article #3)
  45.  
  46.        * Altair Wireless LANs ... by the Cavalier
  47.          (see article #4)
  48.  
  49.        * Corrections ... edited
  50.          (see article #5)
  51.  
  52.        * Editorial and Bell IS News ... by the Cavalier
  53.          (see article #6)
  54.  
  55.  
  56. ------------------------------------------------------------------------------
  57. ------------------------------------------------------------------------------
  58.  
  59. Phones Take Lunch Break
  60.  
  61.  
  62.                 ... Computer Failure Disables Pa. Phones...
  63.               ... Outage Linked to Problem That Hit Here ...
  64.                ... by Cindy Skrzycki and Evelyn Richards ...
  65.                    ... Washington Post Staff Writers ...
  66.  
  67.     Telephone service in Pittsburgh and other parts of Pennsylvania was
  68. paralyzed yesterday (7/1/91) by the same sort of massive computer software
  69. failure that knocked phones out in the Washington area only four days ago
  70. (6/29/91).
  71.  
  72.     The outage in Pittsburgh interfered with service to about 1 million
  73. customers, or about one-third of the state, beginning just after 11 a.m.
  74. Service was restored by 5:15 p.m.
  75.  
  76.     Later yesterday (7/1/91), service was disrupted for several minutes in
  77. San Francisco, which telephone company officials attributed to the same
  78. problem.
  79.  
  80.     The failures in Pennsylvania happened just as Bell Atlantic Corp., the
  81. parent company of both Chesapeake & Potomac Telephone Cos. and Bell of
  82. Pennsylvania, was trying to reach some conclusion on the cause of the
  83. disruption in Washington, which was probably the most massive collapse in
  84. local phone service ever.
  85.  
  86.     The Pennsylvania problem was the third major disruption to hit a
  87. metropolitan area in less than a week. Last Wednesday, Los Angeles lost phone
  88. service for much of the same time that some 6.3 million lines were out in
  89. four states served by C&P.
  90.  
  91.     Each of the problems, which have telecommunications experts scrambling
  92. for explanations, is linked to the same type of computer switch and software
  93. that allows phone companies to offer sophisticated services such as Caller
  94. ID.  The switch and software are manufactured by DSC Communications Corp. of
  95. Plano Tex., (214)519-3000, the largest supplier of such equipment.
  96.  
  97.     The rash of software-related disruptions confirms the predictions of many
  98. telecommunications experts that outages will recur because of the complexity
  99. of the new technology.
  100.  
  101.     Customers in Pennsylvania, as in Washington, found when the outage hit
  102. that they had difficulty calling across town and making toll calls to nearby
  103. exchanges.
  104.  
  105.     Dessi Plutis, who lives in Pittsburgh, ran up against the problem when
  106. she tried to make a call across town.  "The line was busy, busy, busy,"
  107. Plutis said. "I assumed they took the phone off the hook."
  108.  
  109.     What really was happening was a near replication of a major software
  110. glitch that hit in the Washington area last Wednesday around the same time of
  111. day.  In that case, a complex computer switching system called Signaling
  112. System 7 broke down in Baltimore and quickly affected three other computer
  113. switches that route and set up calls for the Washington area. The computers
  114. went into overload and shut down after reacting to a flood of maintenance
  115. messages in the system.  These messages tell computers in the telephone
  116. network that some congestion, real or imagined, or some other problem is
  117. being experienced.
  118.  
  119.     The flood of these messages prevents other calls from going through.  In
  120. Pennsylvania, an overload of maintenance messages between two Signaling
  121. System 7 computers also seems to be the culprit. "When it overloaded, it
  122. backed up to the other one," said Eric Rabe, spokesman for Bell of
  123. Pennsylvania.
  124.  
  125.     What experts find most intriguing is the fact that all of the problems
  126. seem to be traceable to the software supplied by DSC. The company recently
  127. completed shipment on its hundredth Signaling System 7 switch and counts
  128. among its major customers the regional telephone companies and long-distance
  129. carriers such as MCI Communications Corp. and US Sprint Communications Co.
  130.  
  131.     A spokesman for DSC said Signaling System 7 is "the leading product in
  132. the industry. It has run flawlessly for a number of years. We still don't
  133. know that it isn't."
  134.  
  135.     The spokesman said the computer did what it was supposed to do - shut
  136. down when it's overloaded.  He said approximately 200 people are working
  137. "around the clock" to prevent a recurrence of the outages, and phone
  138. companies have been sensitized for what conditions to watch for, as well as
  139. how to isolate, stabilize and restore service.
  140.  
  141.     "We know the symptoms. We don't know the cause," the DSC spokesman said.
  142. The outages on the Eastern seaboard present a major image and reliability
  143. problem for Bell Atlantic. All told, the company has had major problems in
  144. five of the seven states it serves in the last week.  "Obviously, [the
  145. breakdown] doesn't help us, but... I hope we've built up a lot of years of
  146. understanding that quality is the name of the game," said Anton J.
  147. Campanella, president of Bell Atlantic. "We are not going to rest until we
  148. find the answer to this one."  Bell Atlantic said it is working closely with
  149. DSC and that the switch manufacturer has provided software "patches" to
  150. prevent the problem from recurring by shutting down maintenance messages.
  151. But the company clearly is worried that some element of Signaling System 7
  152. may somehow be inherently flawed.  "My tummy gets upset when a manufacturer
  153. delivers a product that doesn't work correctly," said Campanella, though he
  154. stressed that the problem hasn't been identified.  He also said that a virus
  155. is not being ruled out since all of the occurrences in the Bell Atlantic
  156. network seemed to start around the same time of day. The company has been in
  157. contact with the FBI to follow up on that possibility.
  158.  
  159.     Pacific Bell, whose problems began on June 10, also has been in close
  160. touch with DSC.  "We were entirely unhappy with what happened June 10," said
  161. Sue Galloway, regional switching manager for Pacific Bell's Southern
  162. California network operations. "Even though analysis was going on, we were
  163. concerned and we wanted to send a very clear message."  The company was so
  164. concerned that Pacific Bell called in DSC's chairman to meet with top
  165. telephone officials in northern California, a Pacific Bell official said.  In
  166. San Francisco, a computer began spitting out congestion messages about 11
  167. a.m. Pacific time. Traffic was rerouted and service was restored.  The outage
  168. in Pennsylvania also caused officials at C&P to rethink an announcement
  169. yesterday about how customers in the Washington region might be compensated
  170. for their troubles last Wednesday.  "It may be premature to make any kind of
  171. announcement," said Michael Daley, spokesman for C&P in the District. "We'll
  172. talk about what we can do for customers when we get over the hurdles of these
  173. phone outages."
  174.  
  175.        ... Staff writer John Burgess contributed to this report ...
  176.  
  177.  
  178.                ... Courtesy of Silicon Avalanche of SFI ...
  179.       ... from The Washington Post, July 2, 1991, pgs. D1 and D4. ...    ><
  180.  
  181.  
  182. ------------------------------------------------------------------------------
  183. ------------------------------------------------------------------------------
  184.  
  185. What Happened?
  186.  
  187.        As far as we could guess, the common denominator in all these cases was
  188. a switch that was processing a large number of calls.  Due to SS7's
  189. capability to pass network traffic off to other switches, it tried to do so,
  190. but ended up passing an overload message instead.  The second switch then
  191. decided that it wanted to be overloaded, and it cascaded through the local
  192. network of CCS7-connected switches, thereby locking up the entire SS7-capable
  193. network.  DSC Communications eventually turned out to be the culprit -
  194. another bug in the SS7 software, which was written by the DSC people.  We've
  195. been told that this is not exactly what happened with the AT&T network crash
  196. on Jan. 15, 1990, however: apparently AT&T writes their own STP (signaling
  197. transfer point, a module that allows switches to run SS7) software.  We would
  198. venture a guess that DSC is a vendor of STPs - and a popular one at that. ><
  199.  
  200.  
  201. ------------------------------------------------------------------------------
  202. ------------------------------------------------------------------------------
  203.  
  204. A Pick Tutorial
  205.  
  206.  
  207.          A Pick Tutorial - Courtesy of Silicon Avalanche of SFI
  208.                              Installment #2
  209.  
  210. TICKLE, TICKLE...
  211.  
  212.       Well, by now you should have some means of getting in and out of some
  213. account on a Pick system, whether it be the TUTOR account, or some other
  214. system  account. The best place to be is at what is called TCL (pronounced
  215. "tickle"),  short for 'T'erminal 'C'ommand 'L'evel. This is the main command
  216. level, Pick's version of Direct Mode.  If you're not there, and you're at a
  217. menu or some other place, try "Q", "X", "<ESC>", and other such options, to
  218. see which of them may  work. Try sending a <BREAK> character, or <CTRL>-"C",
  219. this should take you to  either the Pick/Basic Debugger or the System
  220. Debugger. If this is the case, you  should be taken to a prompt similar to:
  221.  
  222. I502        or       274.263
  223. *                    !
  224.  
  225. at the prompt, enter
  226.  
  227. END <cr>
  228.  
  229. and hopefully you'll be at TCL. Worst case, you'll be back at the menu you
  230. just  left. If this is the case, find the way to logoff, and find a new
  231. account to  use. You've hit a dead end on this one.
  232.  
  233. WHAT CAN I DO NOW?
  234.  
  235.     Command     /    Function & Output
  236. -----------------------------------------------------------------------------
  237.   LISTFILES     /    Lists the files available from the account you're in
  238.   WHO           /    Tells you what account and port # you're logged onto
  239.   LISTU         /    Lists the other users on the system and the accounts
  240.                 /      they're logged onto
  241.   TIME          /    Gives the system time
  242.   DATE          /    Gives the system date
  243.   LIST GAMES    /    On many systems, lists a file of games to play
  244.   LOGON         /    Log another port onto a specified account
  245.   LOGOFF        /    Log another port off
  246.   LOGTO acct    /    Change accounts from the current one to 'acct'
  247. -----------------------------------------------------------------------------
  248.  
  249.  
  250.      More Interesting Commands:
  251.  
  252. LIST ONLY SYSTEM <cr>
  253.   Lists all valid accounts on the system
  254.  
  255. LIST ONLY SYSTEM WITH *A7 = "" <cr>
  256.   Lists all valid accounts on the system that have NO PASSWORD
  257.  
  258. CHARGE-TO acctname <cr>
  259.   Makes the system record think you are logged onto another account
  260. (acctname).        Confusing to explain, but a good thing to do if you're
  261. hacking..
  262.  
  263. -----------------------------------------------------------------------------
  264. ** The PICK Glossary has been dropped from this installment of A Pick
  265. Tutorial  in the name of brevity. It will be printed in a later installment.
  266. **
  267. -----------------------------------------------------------------------------
  268.  
  269.  
  270.  
  271. HOW DO I MAKE MY OWN ACCOUNT?
  272.  
  273. By using the following process, you will create a system-level account that
  274. has  the same privileges as SYSPROG, the master account on the system.
  275.  
  276. >From the TCL prompt, type
  277.  
  278. ED SYSTEM acctname <cr>
  279.  
  280. where acctname is the name of the account that you want to create to use for
  281. access at a later date. The system will respond with something like:
  282.  
  283. NEW ITEM
  284. TOP
  285. .
  286.  
  287. and the cursor will be positioned to the right of the '.'. Now type
  288.  
  289. I <cr>
  290.  
  291. and the computer will respond with
  292.  
  293. 001+
  294.  
  295. and will await entry of the lines of information. Type the following EXACTLY
  296. AS  IT IS WRITTEN!
  297.  
  298. Q <cr>
  299. SYSPROG <cr>
  300. . <cr>
  301. . <cr>
  302. . <cr>
  303. . <cr>
  304. . <cr>
  305. SYS2 <cr>
  306. L <cr>
  307. 10 <cr>
  308. <cr>
  309. F <cr>
  310. RU99/.// <cr>
  311. FI <cr>
  312.  
  313. Now you will be back at the TCL prompt. Your account is now created. Type
  314.  
  315. LOGTO acctname <cr>
  316.  
  317. where acctname is the name of the account you just made, and you will be in
  318. your  new account. If you want to put a password on your new account, type
  319.  
  320. PASSWORD <cr>
  321.  
  322. and you'll be prompted for the account name and password you wish to use.
  323. Enter this information, and when prompted for the next account name, hit
  324. <cr>  and you'll return to the TCL prompt. Passwords can be any length,
  325. comprised of  virtually any characters, including control codes, as stated in
  326. installment #1  of the Pick Tutorial.
  327.  
  328.  
  329. WHAT NOW?
  330.  
  331. Play around in your new account, see what things do, take as much time as you
  332. like. The system does not record logon/logoff or on-line times for this
  333. account,  because it was not created to track such things. Since this is the
  334. case, the  only way that your account will be noticed is if someone looks at
  335. the SYSTEM  file to see all the accounts on the system.
  336.  
  337.  
  338. WHAT'S NEXT?
  339.  
  340. The next installment of The Pick Tutorial will contain information on a
  341. simple Pick Virus, and other methods of wreaking havoc on the system. (For
  342. the benevolent ones of you, this will still be useful information.)
  343.                                                                         ><
  344.  
  345.  
  346. ------------------------------------------------------------------------------
  347. ------------------------------------------------------------------------------
  348.  
  349. State of Surveillance pt.3
  350.  
  351.        This third installment covers video bugs.  First off, we'll start with
  352. the video camera.  Since walking around pointing shoulder-held video cameras
  353. at people tends to be somewhat obvious, companies have made cameras that are
  354. the size of matchboxes, being somewhere around an inch and a half square.
  355. This is, of course, without power supply or tape.  A neat trick for observing
  356. people in rooms is to run a fiber optic cable through a lens or two to the
  357. camera, and to run the other end through a pinhole in the wall.  In this way,
  358. the light from the room will enter the fiber optic cable and be recorded on
  359. the other end by a camera, conveniently out of sight on the other side of the
  360. wall.  I've also been told about a fake car antenna that has a similar
  361. pinhole and fiber optic assembly leading down to a camera and transmitter
  362. under the antenna.  The antenna rotates and sends a video image to a
  363. briefcase with a receiver and a TV screen.  It's supposedly used for
  364. stakeouts.  Through fiber optics, one can mount the actual camera almost
  365. anywhere.
  366.  
  367.             Another type of 'video bug,' in a way, is night-vision.  There are t
  368. wo
  369. major commercial approaches to night vision: infrared and image
  370. amplification.  Infrared vision can be accomplished in one of two ways:
  371. active or passive.  Active infrared vision consists of an infrared flashlight
  372. and a camera or goggles that are sensitive to infrared light.  The subjects
  373. never know they're being watched, unless they have an infrared-sensitive
  374. device.  The best way to detect if you are being watched by an active
  375. infrared camera is to buy an infrared detector card used for testing remote
  376. controls, such as Radio Shack sells for $6.95.  Assuming this will be done in
  377. the dark, the card should fluoresce when hit by strong infrared light.
  378.  
  379.        Passive infrared vision is a little bit more tricky.  This type of
  380. vision doesn't depend on an infrared light source; therefore, it is a lot
  381. harder to detect.  This system detects the differences in the amount of heat
  382. given off by objects and translates it into a video image.  As a side
  383. benefit, these systems can be so sensitive that they can detect a handprint
  384. up to five minutes after the subject has left, simply because of the heat
  385. difference.  Passive infrared can't be detected by the above-mentioned card.
  386.  
  387.        Image amplification is a technique used for amplifying the amount of
  388. visible light incident on the goggles and turning it into a video image.
  389. Along with passive infrared vision, image amplification is another technique
  390. the United States military uses.  As a matter of fact, image amplification
  391. was used extensively in the so-called 'Desert Storm conflict,' by forward
  392. scouts who needed to see in the dark.
  393.  
  394.        Another meaning of 'video bug' can be applied to TEMPEST equipment, or
  395. what is sometimes called Van Eck phreaking.  Video screens, computers,
  396. 'intelligent' keyboards (like those found on IBM/IBM compatibles) all send
  397. out immense amounts of what most people regard as RF interference.  However,
  398. with the proper equipment, these signals can be picked up and read from as
  399. far as one kilometer away.  The defense against this, of course, is to shield
  400. your computer from this type of emission.  A few years ago, GRiD Inc. (now
  401. part of Tandy) sold some TEMPEST-shielded computer equipment to the
  402. Government, so you may wish to contact them.
  403.  
  404.        The next installment will cover miscellaneous other counter-surveillance
  405. and personal-protection type items, and will supposedly be the last.     ><
  406.  
  407.  
  408.  
  409. ------------------------------------------------------------------------------
  410. ------------------------------------------------------------------------------
  411.  
  412. Altair Wireless LANs
  413.  
  414.        The Altair wireless LAN system (or the Altair Wireless In-Building
  415. Network, or WIN for short, as Motorola likes to say) is probably the most
  416. technologically-advanced wireless LAN system on the market.  The major
  417. difference between the Altair network and other competing wireless products
  418. is that the Altair uses the 18-GHz DTS band to transmit, allowing speeds as
  419. fast as 15 MBps.  Since Ethernet's top speed is 10 MBps, the Altair WIN
  420. should easily be able to handle the amount of communication.  Also, since the
  421. DTS band is quite uncrowded, the LAN doesn't have to deal with as much
  422. interference as wireless LANs that operate in the UHF band.  Since that band
  423. is also allocated to cellular phones, television, FM radio, and 'high-
  424. performance' walkie-talkies, they also need to use spread-spectrum
  425. transmission.  Simply put, this type of transmission will limit the bandwidth
  426. to 1.5 - 2 MBps, far too slow for true Ethernet.  Infrared LANs only work
  427. when the computers in general share a 'common ceiling,' quite literally.
  428. Most infrared LANS consist of modules aimed at the ceiling.   In this way,
  429. the light should bounce of the ceiling and down to another computer.  This
  430. technology has serious problems when the surface in question is textured or
  431. non-flat in any way.
  432.  
  433.        A typical Altair LAN consists of one Control Module, or CM, and one or
  434. more User Modules, or UMs, per microcell.  One CM can have up to 32 Ethernet
  435. devices in a microcell, and each UM can be hooked up to a maximum of six
  436. Ethernet devices (i.e. workstations, printers, etc.).  Data security is
  437. exceptional, for three reasons.  The first is the frequency at which the data
  438. is transmitted.  The 18 GHz frequency area is extremely hard to pick up
  439. without large, high-priced, ultra-sensitive microwave detection equipment
  440. (incidentally, similar to that used to pick up monitor and computer emissions
  441. - see "State of Surveillance pt.3," elsewhere in the issue).  Signals in this
  442. range of the spectrum act like light in that they partially reflect off
  443. surfaces, and like radio in that they penetrate non-structural walls (i.e.
  444. drywall, and walls that aren't thick concrete, etc.)  Because the signal
  445. reflects, multipath distortion (similar to that experienced with 'ghosting'
  446. on a TV set) would effectively scramble the signals beyond recognition.  Not
  447. to mention, since the maximum output power is 25 mW, this equipment would
  448. have to be positioned very close to the microcell itself.  For this reason,
  449. one can have another Altair microcell operating independently as close as 200
  450. feet away.
  451.  
  452.        A second reason is that the network automatically scrambles data sent
  453. between the CMs and UMs.  Each UM has a specific scrambling code, similar to
  454. an address.  This 16-bit code can have one of 65,535 possible values, and is
  455. in addition to the slot-assigned 10-bit 1024-combination code, which is
  456. changed every time data is sent between modules.
  457.  
  458.        The third reason is that the network supervisor can enter a list of 12-
  459. digit UM Ethernet addresses from all of the UMs that are supposed to be in
  460. the network.  The CM will then ignore any UM whose registration number is not
  461. on the list.  The UM can then neither transmit or receive data, since both
  462. operations must be verified by the CM by a slot assignment before they take
  463. place.
  464.  
  465.        The protocol used is a variant on the 'slotted Aloha' protocol: for
  466. every transaction, the UM requests a transmission slot from the CM.  When the
  467. CM has verified that the UM should exist on the network, the CM executes the
  468. request, scrambling per both the 10-bit conversation code and the 16-bit UM
  469. ID code.  The actual transmission protocol is built into a VLSI ASIC chip,
  470. which uses four-level frequency-shift keying (similar to that of 2400 and
  471. 9600 baud modems, which split the signal across four 600 or 2400 bps
  472. segments) and handles miscellaneous network functions.  Since the network is
  473. packet-switched, it also handles CRC checksums and CSMA functions, providing
  474. a bit error rate of 10 to the negative eighth power (according to Motorola).
  475. The ICs that actually transmit and receive the information are five GaAs
  476. (gallium arsenide) chips, hooked up to a six-sector antenna.  At the
  477. beginning of each transmission, the system sweeps through each combination of
  478. antennae for transmission and reception, 36 in all.  Each antenna occupies a
  479. 60-degree arc, so when an obstacle is placed in the path of a transmission
  480. the system automatically reconfigures the antenna network for a better path.
  481. The system's operating frequencies are the 18.820-18.870 GHz band and the
  482. 19.160-19.210 GHz band, both licensed from the FCC under the DTS (Digital
  483. Termination Service) designation and well into the microwave range.
  484.  
  485.        The Altair WIN will most probably be the wireless LAN technology of the
  486. '90s.  Using the Altair system, a business can have a microcell on each
  487. floor, with the CMs connected through an Ethernet backbone.  The security of
  488. the LAN is so bulletproof that it would be a lot easier to try to hack into
  489. the LAN itself, and businesses will appreciate this.  For more information,
  490. contact Motorola's Altair division.                                     ><
  491.  
  492. ------------------------------------------------------------------------------
  493. ------------------------------------------------------------------------------
  494.  
  495. Corrections
  496.  
  497.        Silicon Avalanche's handle IS Silicon Avalanche, not "Silicon Lightning"
  498. as misprinted in NFX #2.                                                ><
  499.  
  500. ------------------------------------------------------------------------------
  501. ------------------------------------------------------------------------------
  502.  
  503. Editorial
  504.  
  505.        Right before we went to press, it was just announced that the Baby Bell
  506. RBOCs have just been allowed to enter the information services business,
  507. under pressure from the Dept. of Justice and the FCC.  Judge Greene (the
  508. judge presiding over the breakup of AT&T in 1982) made the ruling apparently
  509. against his will, but he did leave a block of time to allow appeals.
  510.  
  511.        Well here we are at the end of the third issue... By the way,
  512. sorry about putting the above piece of news in the editorial, but I
  513. couldn't find anywhere else to... There is now a way to subscribe to the New
  514. Fone Express, or to send articles, if you want - see the header.  Also, to
  515. download the NFX, there is now an account on Secret Society (see the header
  516. on this one, too)..  And by the way, no, I'm not the sysop -- the sysop is
  517. Grim, and he's been a great help in getting the NFX out. [Thanks!]
  518.  
  519.        This one is a little smaller than #2.. we didn't get in that many
  520. articles this time around, but that's probably because it's July... I barely
  521. even had time to do much either, but I think this one is still better than
  522. the first. <grin>  I'm saving up a lot of the information for a big
  523. Trendwatch column for NFX #4.. I didn't have too much this time around, so I
  524. figured it would be better to put it all in a combined one.
  525.  
  526.        During a trip to Canada, it was somewhat amusing to visit the Bell
  527. Canada building in Toronto -- they were so proud of their Northern Telecom
  528. SL-1 switch, they had in on display behind plexiglas in the lobby!.. A little
  529. farther out, we ran into more party lines than we knew what to do with, and
  530. we promptly kicked ourselves for not bringing some sort of.. tone-generating
  531. device, that's it!... Oh well..
  532.  
  533.        BTW, Dr. Logic -- I haven't forgotten you, I'll get back to you ASAP if
  534. I haven't already by the time you see this..
  535.  
  536.        And I think that will just about wrap this issue up.  Until next
  537. time.                                                                   ><
  538.  
  539.  
  540.  
  541. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  542.