home *** CD-ROM | disk | FTP | other *** search
/ Phoenix Rising BBS / phoenixrising.zip / phoenixrising / phrack / phrack12.arj / PHRACK12.PHK
Text File  |  1990-05-18  |  117KB  |  2,252 lines

  1. Note from Jason Scott: I just wanted to say that this had to be the WORST
  2.                        distributed Phrack of them all. I couldn't find ONE
  3.                        BBS that had it. And I'm NOT a member of MSP, and
  4.                        don't want to be.
  5.  
  6.                        My Board (The Works 914-238-8195) deals exclusively
  7.                        in textfiles. why not take advantage of this? Sheesh.
  8.  
  9. ===============================================================================
  10.  
  11.                                ==Phrack Inc.==
  12.                      Volume Two, Issue 12, Phile #1 of 11
  13.  
  14.                                     Index
  15.                                     =====
  16.                                    3/29/87
  17.  
  18.  
  19.          Ok, so we made it through another few delayed weeks of saying a
  20. release was coming soon.  But of course, I finally got motivated and got this
  21. issue moving.  I'd like to thank many of the people who rushed themselves to
  22. get their articles to me when they didn't know that the release was so soon,
  23. and for those that haven't gotten their articles in in time (for two issues,
  24. mind you [no names mentioned, of course, but I felt a denotation would be
  25. sufficient to provide my feelings in the introduction]) a big, "Oh well."
  26. We're glad you've continued your patronage (Ha!) with Phrack Inc. over the
  27. past year and a half or so and a big thanks to all of the writers who have
  28. kept the publication going for all this time.  But after this issue comes a
  29. break.  Not a break in putting Phrack out, but a break in the grind and rush
  30. to get it out as I did with this issue.  Phrack 13 will be EXTREMELY
  31. different, and I guarantee that to you.  Phrack 13 will be released on April
  32. 1st (hmm...ring any bells?) so be watching for it!  Later
  33.  
  34.                                                      Taran King
  35.                                             Sysop of Metal Shop Private
  36.  
  37. ------------------------------------------------------------------------------
  38.  
  39. This issue of Phrack Inc. includes the following:
  40.  
  41. #1  Index of Phrack 12 by Taran King (2.3 k)
  42. #2  Pro-Phile IX on Agrajag The Prolonged by Taran King (6.7 k)
  43. #3  Preview to Phrack 13-The Life & Times of The Executioner (4.9 k)
  44. #4  Understanding the Digital Multiplexing System (DMS) by Control C (18.8 k)
  45. #5  The Total Network Data System by Doom Prophet (13.2 k)
  46. #6  CSDC II - Hardware Requirements by The Executioner (8.1 k)
  47. #7  Hacking : OSL Systems by Evil Jay (8.7 k)
  48. #8  Busy Line Verification Part II by Phantom Phreaker (9.1 k)
  49. #9  Scan Man's Rebuttal to Phrack World News (16.5 k)
  50. #10 Phrack World News XII Part I by Knight Lightning (13.3 k)
  51. #11 Phrack World News XII Part II by Knight Lightning (14.7 k)
  52. ===============================================================================
  53.  
  54.                                ==Phrack Inc.==
  55.  
  56.                      Volume Two, Issue 12, Phile #2 of 11
  57.  
  58.                            ==Phrack Pro-Phile IX==
  59.  
  60.                       Written and Created by Taran King
  61.  
  62.                                    3/17/87
  63.  
  64.          Welcome to Phrack Pro-Phile V. Phrack Pro-Phile is created to bring
  65. info to you, the users, about old or highly important/controversial people.
  66. This month, I bring to you a name from the past...
  67.  
  68.                             Agrajag The Prolonged
  69.                             =====================
  70.  
  71.          Agrajag was popular on many boards and hung out with many of the
  72. stronger names in the phreak/hack community.
  73. ------------------------------------------------------------------------------
  74. Personal
  75. ========
  76.              Handle: Agrajag The Prolonged
  77.            Call him: Keith
  78.        Past handles: None
  79.       Handle origin: Fictional character in Hitchhiker Trilogy
  80.       Date of Birth: 6/14/67
  81. Age at current date: 19 years old
  82.              Height: 6'2"
  83.              Weight: 139 lbs.
  84.           Eye color: Brown
  85.          Hair Color: Depends on the day (Orange, Brown, Black, Hot Pink, etc.)
  86.           Computers: TRS Model III, worked his way up to a TVI 950 Dumb
  87.                      Terminal
  88.  
  89. ------------------------------------------------------------------------------
  90.          Agrajag started phreaking and hacking in about 1979 through the help
  91. of some friends of his.  He originally started hacking (programming) on a
  92. Vector 8080 in 4th grade.  His instructor then is now one of the top 5
  93. computer instructors. Phreaking began with, of course, codes but he was very
  94. interested in how the phone system worked.  He had read some books on the
  95. phone company and their evils in their earlier days and he was very interested
  96. in the very idea of becoming an operator.  Members of the elite world which he
  97. has met include Tuc, BIOC Agent 003, Broadway Hacker (negative), and Cheshire
  98. Catalyst, all at a Tap meeting he attended.  On regular BBSes, there were
  99. listings for other BBSes which turned out to eventually be phreak BBSes.  Some
  100. of the memorable phreak boards he was on included WOPR, OSUNY, Plovernet, and
  101. Pirate 80.  His phreaking and hacking knowledge came about with the group of
  102. people including Tuc, BIOC, and Karl Marx.
  103.  
  104.          Agrajag was a video game programmer for the last American owned video
  105. game manufacturer, Cinematronix, Inc. (of Dragon's Lair, Space Ace, World
  106. Series, and Danger Zone fame, of which he helped with World Series and a big
  107. part of Danger Zone) which went bankrupt a bit over a month ago.
  108.  
  109.          Agrajag takes interviews for magazines (such as this) which keeps up
  110. his phreak/hack activity.  He (and a bunch of others) were written up in a USA
  111. Today article as well as being interviewed by a local paper when The Cracker
  112. (Bill Landreth) got busted (they took pictures of the back of his head in
  113. front of his computer).
  114.  
  115.          Agrajag was never in any major phreak groups except for The
  116. Hitchhikers (Bring your towel!) which was just a group of local friends.
  117.  
  118. ------------------------------------------------------------------------------
  119.  
  120.         Interests: Telecommunications (modeming, phreaking, hacking,
  121.                    programming), music, concerts, club hopping, and video
  122.                    games.
  123.  
  124. Agrajag's Favorite Thing
  125. ------------------------
  126.  
  127.        Club/Bar hopping: Tijuanna (TJ)
  128.  
  129. Most Memorable Experiences
  130. --------------------------
  131.  
  132. Going officing.  Tuc, BIOC, and he were let into a local CO and they used
  133.           their copying machine to make copies of their manuals.  They
  134.           replaced the paper [over 2 reams] later and didn't steal anything
  135.           major besides the paper and a few NY Bell signs.
  136. Called supervisors saying that they had witnessed some trunks red-lighting and
  137.           there would be severe problems if they didn't contact this guy,
  138.           Abbot Went, in San Francisco.  There were about 10 supervisors in
  139.           mass hysteria (on Thanksgiving) wondering what to do.  Later, they
  140.           called up Abbot again saying they were the White House switch and
  141.           said some kids were fooling around.
  142. Breaking into his school's computer in his senior year mid-semester.  He had
  143.           scanned it out on a school prefix and the login and password was the
  144.           name of his school.  It was a TOPS-20 system and he was well enough
  145.           versed in TOPS-20 to know what to do.  The next day, he told the
  146.           vice-principal that he had broken into the computer and that they
  147.           had some major security problems.  They said he was bullshitting and
  148.           he told them to read their mail.  Then, later, he brought in his
  149.           equipment and showed them with the principal there.  He was
  150.           threatened by the principal with police, etc. but he told them to go
  151.           to hell.  He was later offered a job helping the security on the
  152.           system but instead, he told them how they could solve the security
  153.           problem and didn't take the job.
  154. Agrajag's teacher asking him to do a credit check on someone illegally.  He
  155.           eventually did part of it, but the teacher was an asshole so he
  156.           didn't give all the information to him.
  157. Getting flown to the Tap meeting by a friend.
  158.  
  159. Some People to Mention
  160. ----------------------
  161.  
  162. Tuc
  163. BIOC Agent 003
  164. Karl Marx
  165. Automatic Jack
  166.  
  167. All for being friends and all around good people and phreaks.
  168.  
  169. ------------------------------------------------------------------------------
  170.  
  171.          Agrajag is out and out against the idea of the destruction of data.
  172. He hated a person intensely because they posted private lines with
  173. instructions on how to maim a system owned by someone who was already hated.
  174. He deleted the message (he was co-sysop) and it became a bit controversial.
  175. He hated that then and still has no respect for anyone who does this.  Where
  176. have all the good times gone?
  177.  
  178. ------------------------------------------------------------------------------
  179.  
  180. I hope you enjoyed this phile, look forward to more Phrack Pro-Philes coming
  181. in the near future.  ...And now for the regularly taken poll from all
  182. interviewees.
  183.  
  184. Of the general population of phreaks you have met, would you consider most
  185. phreaks, if any, to be computer geeks?  The general populus, yes, but good
  186. phreaks, no.  Thank you for your time, Agrajag.
  187.  
  188.                                             Taran King
  189.                                    Sysop of Metal Shop Private
  190. ===============================================================================
  191.  
  192.                                ==Phrack Inc.==
  193.  
  194.                      Volume Two, Issue 12, Phile #4 of 11
  195.  
  196.           <%><%><%><%><%><P><h><a><n><t><a><s><i><e><%><%><%><%><%>
  197.           <S>    A Tribunal Communications Ltd. (c) 1987        <S>
  198.           <h>                                                   <p>
  199.           <a>Understanding the Digital Multiplexing System (DMS)<a>
  200.           <d>                   Part 1                          <w>
  201.           <o>                By Control C                       <n>
  202.           <w><%><%><%><%><%><R><e><a><l><m><%><%><%><%><%><%><%><!>
  203.  
  204.  
  205.  
  206.  
  207.   The DMS switching system, is a lot smaller than normal systems. It takes up
  208. less than 16% of the space for the same number of Step-By-Step (SXS) lines and
  209. 20% of cross bar.  This is done by taking the hardware out of the CO and
  210. putting them closer to a group of subscribers. Then central office services
  211. can be provided over shorter loops.
  212.  
  213.   DMS offers remote switching with a bunch of remote modules in a bunch of
  214. sizes and capabilities. Some include SXS replacement or growth, Outside plant
  215. cable relief, and Office feature's.  The use of remote modules give the CO
  216. more floor space that would usually be used by the Line Concentrating Modules
  217. (LCMs), Main Distribution Frame (MDF), and cable equipment.  The advantage of
  218. these modules is that it extends the service radius of the CO, this means
  219. outside plant savings. Remote modules can be located up to 150 miles away
  220. without messing up transmissions.
  221.  
  222.   Other advantages of the DMS system are that it allows integration between
  223. Transmission facilities and switching systems.  It's hardware & software is
  224. designed to give a full range of switching applications for Private Branch
  225. Exchange (PBX) business systems, local, toll, and local/toll requirements. The
  226. same Central Control Complex (CCC) and switching networks are used throughout
  227. the whole system.  The only difference between each system is the peripheral
  228. units, and software packages. It has a Maintenance and Administration Position
  229. (MAP) which is a integrated multifunction machine interface that switch
  230. maintenance, line and trunk network management, and service order changes can
  231. be carried out.
  232.  
  233.   The software for the central processor is written in PROTEL, a high level
  234. pascal based language.  Peripheral processors use a XMS-Pascal software
  235. language.
  236.  
  237.   DMS has a high line and trunk capacity. It has up to 100,000 lines on a
  238. DMS-100 or 60,000 trunks on a DMS-200.  It also gives up to 1.4 million
  239. two-way CCS through the switching network.  The processor can accept up to
  240. 350,000 call attempts.
  241.  
  242.   Here's a list of the DMS systems in use today:
  243.  
  244. DMS-100 - is a class 5 local office with the ability to handle 1,000 to
  245. 100,000 lines.  It can give basic telephone service or expanded to handle IBN
  246. custom calling features.  The DMS-100 MTX gives cellular radio services.  A
  247. local office can also be adapted to Equal Access End Office (EAEO).
  248.  
  249. Remote Switching Center (RSC) - Ability to handle up to 5,760 lines.
  250.  
  251. Remote Line Concentrating Module (RLCM) - Ability to handle up to 640 lines.
  252. It uses host Line Concentrator Module (LCM) that can be used by the RSC or
  253. directly by the host DMS-100.
  254.  
  255. Outside Plant Module (OPM) - Ability to handle up to 640 lines. This also can
  256. be used by the RSC or directly by the host DMS-100.
  257.  
  258. Subscriber Carrier Module (SCM-100) - There are three basic types of
  259. SCM-100's:
  260.    1- Subscriber Carrier Module Rural (SCM-100R) - This eliminates the central
  261.       office Central Control Terminal (CCT) by integrating directly into the
  262.       DMS-100 through the DMS-1 span lines.
  263.    2- Subscriber Carrier Module SLC-96 (SCM-100S) - This gives a direct
  264.       interface between DMS-100 and AT&T's SLC-96 digital loop carrier
  265.       systems.
  266.    3- Subscriber Carrier Module Urban (SCM-100U) - It's used as an interface
  267.       to the DMS-1 Urban.  The DMS-1 urban is a digital subscriber carrier
  268.       system modified for use in Urban areas.  It gives Plan Ordinary
  269.       Telephone Service (POTS) and special services between a central office
  270.       and residential and business communities. It has the ability to handle
  271.       576 lines of POTS and special services.
  272.  
  273. DMS-200 - Has the ability to handle from a few hundred to 60,000 trunks.  This
  274. switch can also serve a Access Tandem (AT) function. The Traffic Operator
  275. Position System (TOPS) puts operator services into the DMS-200.  Operator
  276. Centralization (OC) allows a single operator location by using the TOPS
  277. positions to transfer operator services from other DMS-200 toll centers.  The
  278. Auxiliary Operator Services System (AOSS) let operator services on calls that
  279. need outside information (Such as Directory assistance).
  280.  
  281. DMS-100/200 - Allows local and toll features described above but also includes
  282. a Equal Access End Office (EAEO)/Access Tandem (AT) combination.  It has the
  283. ability to handle up to 100,000 lines or 60,000 trunks.
  284.  
  285. DMS-250 - This is a high capacity toll system for specialized common carriers
  286. needing tandem switching operations.
  287.  
  288. DMS-300 - This is a toll system designed for international use. To my
  289. knowledge there are only two DMS-300 switches in use at this time.
  290.  
  291.   DMS switches are divided into four "Functional" areas designed to do certain
  292. operations. These areas are:
  293.  
  294.   1- Central Control Complex (CCC)
  295.   2- Network (NET)
  296.   3- Peripheral Modules (PM)
  297.   4- Maintenance and Administration (MAP)
  298.  
  299.  
  300. Here's a description of those areas.
  301.  
  302. Central Control Complex
  303.  
  304. Within the Central Control Complex (CCC), the main program in the switch
  305. controls the processing of calls, maintenance and administrative routines, and
  306. changes the activity for these routines to other areas of the switch. The CCC
  307. sends messages to the network, the maintenance and administrative areas trough
  308. message links and directs the functions to be run in those areas.
  309.  
  310. Network
  311.  
  312. The Network Modules (NMs) handle the routing of speech paths between the
  313. Peripheral Modules (PMs) and keep these speech connections for the rest of the
  314. call.  The network handles message and speech links between the PMs and the
  315. CCC.
  316.  
  317. Maintenance and Administration
  318.  
  319. Within the Maintenance and Administration includes Input/Output Controllers
  320. (IOCs) - IOCs interface local or remote input/output devices.  The I/O devices
  321. are used to do testing, maintenance, or administrative functions for the
  322. system.
  323.  
  324. Peripheral Modules
  325.  
  326. Peripheral Modules (PMs) are used as interfaces between digital carrier spans
  327. (DS-1), analog trunks, and subscriber lines.  The PMs are used for scanning
  328. lines for changes of circuit state, doing timing functions used for call
  329. processing, creating dial tones, sending, receiving signaling, and controlling
  330. information to and from the CCC, and checking the network.
  331.  
  332.    Before 1984 only four types of PMs gave trunk interfaces to the DMS system;
  333. these include Trunk Modules (TMs), Digital Carrier Modules (DCMs), Line
  334. Modules (LMs), and Remote Line Modules (RLMs).  Since then ten more have been
  335. added, these include Digital Trunk Controller (DTC), Line Group Controller
  336. (LGC), Line Trunk Controller (LTC), Line Concentrating Module (LCM), Remote
  337. Switching Center (RSC), Remote Line Concentrating Module (RLCM), Outside Plant
  338. Module (OPM), Subscriber Carrier Module Rural (SCM-100R), Subscriber Carrier
  339. Module SLC-96 (SCM-100S), and Subscriber Carrier Module Urban (SCM-100U).
  340.  
  341. Here's and explanation of those modules:
  342.  
  343. Trunk Module
  344.  
  345. The Trunk Module (TM) changes incoming speech into digital format, it has the
  346. ability to handle 30 analog trunks. The Pulse Code Modulation (PCM)
  347. information is combined with the trunks supervisory and control signals then
  348. transmitted at 2.56 Mb/s over speech links to the network.
  349.  
  350. The TM also uses service circuits such as Multifrequency (MF) receivers,
  351. announcement trunks, and test circuits.  Each TM has the ability to interface
  352. 30 analog trunks or service circuits to the network over one 32-channel speech
  353. link.  The TM is not traffic sensitive so each trunk can carry 36 CCS.
  354.  
  355. Digital Carrier Module
  356.  
  357. The Digital Carrier Module (DCM) gives a digital interface between the DMS
  358. switch and the DS-1 digital carrier.  The DS-1 signal consists of 24 voice
  359. channels.  The DCM takes out and puts in signaling and control information on
  360. the DS-1 bit streams which then makes them DS-30 32-channel speech links.  The
  361. DCM can interface five DS-1 lines; 5*24=120 voice channels; into four 32-
  362. channel speech links.  The DCM can carry a maximum of 36 CCS of traffic on
  363. each trunk.
  364.  
  365. Line Module
  366.  
  367. The Line Module (LM) gives an interface for a maximum of 640 analog lines and
  368. condenses the voice and signaling into two, three, or four DS-30, 32-channel
  369. speech links.  Four speech links have the ability to handle 3,700 Average Busy
  370. Season Busy Hour (ABSBH) CCS per LM.
  371.  
  372. Remote Line Module
  373.  
  374. The Remote Line Module (RLM) is a LM operating in a remote location from the
  375. DMS host.  The RLMs can be located up to 150 miles from the host office,
  376. depending on the transmission facilities.
  377.  
  378. Digital Trunk Controller
  379.  
  380. The Digital Trunk Controller (DTC) has the ability to interface 20 DS-1 lines.
  381. Then the DS-1 lines are linked to the network by a maximum of 16 DS-30 speech
  382. links; each trunk is able to handle 36 CCS.
  383.  
  384. Line Group Controller
  385.  
  386. The Line Group Controller (LGC) dose medium level processing tasks, with the
  387. ability to use host and remote subscriber line interfaces.  The LGC has the
  388. ability to use Line Concentrating Modules (LCMs), Remote Switching Centers
  389. (RSCs), Remote Line Concentrating Modules (RLCMs), and Outside Plant Modules
  390. (OPMs).
  391.  
  392. The LGC can interface up to 20 DS-30 speech links from the LCMs or up to 20
  393. DS-1 links with the ability to serve RSCs, RLCMs, or OPMs.
  394.  
  395. Line Trunk Controller
  396.  
  397. The Line Trunk Controller (LTC) combines the DTC and LGC functions and gives a
  398. way to use all the equipment inside the office.  The LTC has the ability to
  399. handle the LCM, RSC, RLCM, OPM, and digital trunk interfaces.
  400.  
  401. The LTC has the ability to give interfaces to a maximum of 20 outside ports
  402. from DS-30A speech links or DS-1 links to 16 network side DS-30 speech links.
  403.  
  404. Line Concentrating Module
  405.  
  406. The Line Concentration Module (LCM) when used with the LGC or LTC is just an
  407. expanded version of the line Module.  It can serve up to 640 subscriber lines
  408. interfaced with two to six DS-30A  speech links.  Using six speech links 5,390
  409. CCS can be handled per LCM.
  410.  
  411. Remote Switching Center
  412.  
  413. The Remote Switching Center (RSC) interfaces subscriber lines at a remote
  414. location to a DMS-100 host.  It has the ability to handle interface for 5,760
  415. lines and is used a replacements for dial offices or Private Branch Exchanges
  416. (PBXs).  It can handle 16,200 CCS with the use of 16 DS-1 links.
  417.  
  418. The RSC consists of the following:
  419.  
  420. Line Concentrator Module (LCM) - These modules do line interface function.
  421. They are the same as the LCMs that are used in the DMS-100 host.
  422.  
  423. Remote Cluster Controller (RCC) - This controller gives DS-1/LCM interface,
  424. Local switching inside the remote, and Local intelligence and signaling when
  425. in ESA.
  426.  
  427. Remote Trunking - Handles the use of RSC originating or terminating traffic
  428. for digital trunking off the RSC.  It can give trunking to a CDO co-located
  429. with the RSC or within the service range of the RSC, Private Automatic Branch
  430. Exchanges (PABXs), or Direct Inward Dialing (DID) trunks.
  431.  
  432. Remote-off-Remote - Lets the RLCMs and OPMs connect to the RCC through DS-1
  433. interfaces. It lets RLCM and OPM subscribers to use the same lines to the host
  434. as the RSC subscribers.
  435.  
  436. Emergency Stand-Alone (ESA) - If communication with the DMS-100 is lost this
  437. will allow you to call internal to the RSC.  It will give station-to-station
  438. and station-to-trunk calls for POTS, IBN, and electronic business sets.
  439.  
  440. Remote Line Concentrating Module
  441.  
  442. The Remote Line Concentrating Module (RLCM)  is just a LCM used is a remote
  443. location from the DMS-100 host.  The RLCM can handle 640 lines; this can is
  444. sometimes used as a replacement for CDOs or PBXs.
  445.  
  446. Outside Plant Module
  447.  
  448. The Outside Plant Module (OPM) is an outside plant remote unit. The OPM can
  449. handle 640 lines over six DS-1 links.
  450.  
  451. Subscriber Carrier Module
  452.  
  453. The Subscriber Carrier Module (SCM) gives a direct interface for remote
  454. concentrators.
  455.  
  456. SCM-100R - It can interface up to five Northern Telecom DMS-1 Rural Remote
  457. Terminals (RTs).  A DMS-1 rural remote terminal can interface up to 256 lines.
  458. Communication between the RT and SCM- 100R is done through one or two span
  459. lines for voice and one protection line.
  460.  
  461. SCM-100U - It can interface up to three DMS-1 Urban RTs.  A DMS-1 Urban can
  462. interface up to 576 POTS or special service lines.  Communication from the RT
  463. to the SCM-100U us done through a maximum of eight DS-1 links.
  464.  
  465. SCM-100S - It can interface up to four Mode I (non-concentrated) SLC-96
  466. systems or up to six Mode II (concentrated) systems.  A SLC-96 can give
  467. interface for up to 96 lines.
  468.  
  469. The SCM-100 takes away the need for central concentrating terminals and analog
  470. line circuits at the host.
  471.  
  472. Operator Features
  473.  
  474. With the use of DMS-200 or DMS 100/200 switch, operator features are available
  475. by the following:
  476.  
  477. Traffic Operator Position System (TOPS)
  478. Operator Centralization (OC)
  479. Auxiliary Operator Service System (AOSS)
  480.  
  481. Traffic Operator Position System (TOPS) gives many operator function on inward
  482. and outward calls.  The TOPS integrates the operator system with the DMS-200
  483. or DMS-100/200 toll switch.
  484.  
  485. One voice and one data circuit are needed for each operator position.  The
  486. voice circuit is connected to a port of a three-port conference circuit.  The
  487. other two ports are connected to the calling and called parties.  The data
  488. circuit is used for a digital modem and is used to transmit data punched in by
  489. the operator to the CCC for processing.
  490.  
  491. Operator Centralization
  492.  
  493. Operator Centralization (OC) lets the operator use the services given by the
  494. DMS-200 or DMS-100/200 with TOPS.  With OC operator traffic from surrounding
  495. DMS sites can be routed to a central host site.
  496.  
  497.  
  498.  
  499.  
  500.  
  501.                        Operator Centralization Diagram
  502.  
  503.  
  504.  
  505.           Routing                   - - -
  506.          <-----\     DMS-200       | AMA |
  507.                 \   Remote TC     / - - -
  508.                  = = = = = = =   /
  509.                 | \  ----- ___|_/
  510.                 |  \: DMS :   |
  511.                 |   : 200 :   |                    Host TC           -----
  512.                 |   :     :   |                = = = = = = = =     /| POS |
  513.                 |   :  (OC:___|               |   ---------   |   / |- - -|
  514.                 |   :     :   |\              |  : DMS-200 :  |  /  |Oper.|
  515.                 |    -----\   | \             |  :  (TOPS) :__|_/    -----
  516.                  = = = = = = =   \____________|__:         :  |
  517.           Trib Ope Traffic->\     ____________|__:OC)      :  |
  518.                              \   /            |  :         :  |
  519.           Non-DMS Remote TC     /             |   ---------   |
  520.           = = = = = = = = = = =                = = = = = = = =
  521.          |   --------   -----  |
  522.          |  :  TDM   : :  (OC: |
  523.          |  : Switch : :     : |      -----
  524.          |  :        : : DMS :_|_____: AMA :
  525.          |  :        : : 200 : |      -----
  526.          |  /--------   -----\ |
  527.           = = = = = = = = = = =
  528.           /Routing             \ <-Trib Opr Traffic
  529.           \------->             \
  530.  
  531.  
  532.  
  533. Auxiliary Operator Services System
  534.  
  535. The Auxiliary Operator Services System (AOSS) is made to handle directory
  536. assistance, intercept, and that type of operator services, automatic call
  537. distribution, call processing, call detail recording, and operator
  538. administration functions for other operator services that do not need call
  539. completion to a called party.  AOSS position uses the same hardware as the
  540. TOPS links to the switch.
  541.  
  542. Equal Access
  543.  
  544. Equal Access (EA) is accessible through DMS switches with the addition of
  545. software packages.  Both Equal Access End Office (EAEO) for the DMS-100 and
  546. Access Tandem (AT) for the DMS-200 provide equal access features.
  547.  
  548.  
  549.  
  550.  
  551.                 Equal Access Network Application
  552.  
  553.  
  554.  
  555.  
  556.                 --------- __________________________________
  557. (Phone)--------| DMS-100 |___________                       |
  558.                 ---------            |                      |
  559.            NON-EAEO                  |                      |IC/INC
  560.            --------               --------             /---------\   TO
  561. (Phone)---|        |------------| DMS-200 |------------           ---- IC/INC
  562.            --------              ---------             \---------/   /----->
  563.                                      |                      |
  564.                 --------- ___________|                      |
  565. (Phone)--------| DMS-100 |__________________________________|
  566.                 ---------
  567.  
  568.  
  569.  
  570. DMS-100 EAEO
  571.  
  572. The DMS-100 EAEO gives direct access to interLATA (Local Access and Transport
  573. Area) carriers Point of Presence (POP) inside the LATA.  The DMS-200 AT gives
  574. a traffic concentration and distribution function for interLATA traffic
  575. originating  or terminating inside a LATA. It allows the following:
  576.  
  577. 10XXX and 950-1XXX dialing
  578. presubscription dialing
  579. equal access and normal network control signaling
  580. Automatic Number Identification (ANI) on all calls
  581. custom calling services
  582.  
  583. Common Channel Interoffice Signaling
  584.  
  585. Common Channel Interoffice Signaling (CCIS) uses a separate data link to
  586. transmit signaling messages between offices for many trunks and trunk groups.
  587. There are two types of CCIS available in the DMS-200 or DMS-100/200, Banded
  588. Signaling (CCIS-BS) and Direct Signaling (CCIS-DS).
  589.  
  590. CCIS-BS is for interoffice trunk signaling to give information on digits
  591. dialed, trunk identity, and other class and routing information.  This kind of
  592. trunk signaling takes less time to setup calls and put's an end to Blue
  593. Boxing.
  594.  
  595. CCIS-DS is used to transfer call handling information past what is required
  596. for trunk setup.  This type of signaling lets calling card validation,
  597. mechanized calling card services and billed number screening to be used.
  598.  
  599. Cellular Mobile Radio Service
  600.  
  601. Cellular Mobile Radio Service is possible with the DMS-100 Mobile Telephone
  602. Exchange (MTX).  The MTX has the ability to serve from a few hundred to over
  603. 50,000 people in up to 50 cells.
  604.  
  605. Thanks to Northern Telecom and my local CO.
  606.  
  607.    Control C
  608.       ToK!
  609.  
  610.   March 1987
  611.  End of Part 1
  612. <%><%><%><%><%>
  613. ===============================================================================
  614.  
  615.  
  616.  
  617.                                ==Phrack Inc.==
  618.  
  619.                      Volume Two, Issue 12, Phile #5 of 11
  620.  
  621.                         THE TOTAL NETWORK DATA SYSTEM
  622.  
  623.  
  624.                                BY DOOM PROPHET
  625.  
  626.  
  627.  
  628.  
  629.     The Total Network Data System is a monitoring/analysis network used by
  630. several offices within the Telco to analyze various levels of switching
  631. systems in relation to maintenance, performance, and future network planning
  632. purposes. The systems and the offices that use them will be described in
  633. detail in the following text.
  634.  
  635.  
  636.     All switching entities that are in one particular serving area collect
  637. traffic information that is classified in three ways: peg count, overflow, and
  638. usage. Peg count is a count of all calls offered on a trunk group or other
  639. network component during the measurement interval, which is usually one hour.
  640. It includes calls that are blocked, which is classified as overflow traffic.
  641. The other measurement types that the TNDS network analyzes and collects are as
  642. follows:
  643.  
  644.     Maintenance Usage (for 1ESS, 2ESS, 5XB, 1XB, XBT)
  645.  
  646.     Incoming Usage (for 1E, 2E, 4AETS)
  647.  
  648.     All trunks busy (SxS)
  649.  
  650.     Last Trunks Busy (SxS)
  651.  
  652.     Completions (SxS, 5XB, XBT, 1XB)
  653.  
  654.     Incoming Peg Count (DMS)
  655.  
  656.     Maintenance Busy Count (2E, 3E)
  657.  
  658.     Detector Group Usage (SxS, 5XB, XBT, 1XB)
  659.  
  660.  In ESS and DMS offices, traffic data is collected by the central processor of
  661. the switch. In electomechanical offices such as crossbar, a Traffic Usage
  662. Recorder is used to scan trunks and other components about every 100 seconds,
  663. counting how many are in use. This data when compiled is sent to the EADAS
  664. system, which is located in the Operating Company's Network Data Collection
  665. Centers and runs on a minicomputer. 4ESS and 4Xbar toll offices do not use
  666. EADAS, but their own system called the Peripheral Bus Computer for traffic
  667. data analysis. After receiving the traffic data from up to 80 switching
  668. offices, EADAS performs two basic functions:  It processes some data in near
  669. real time (shortly after it is received) to provide hourly and half hourly
  670. reports and a short term database for network administrators. It also collects
  671. and summarizes data that it will pass on to the other TNDS systems via data
  672. links or magnetic tape.
  673.  
  674.     Three other systems receive directly from EADAS. These systems are ICAN,
  675. TDAS, and EADAS/NM. ICAN stands for Individual Circuit Analysis plan and is
  676. used to study individual circuits in central office equipment that have been
  677. specified by network administrators.
  678.  
  679.     TDAS is the Traffic Data Administration System, which formats traffic data
  680. for use by the remaining downstream systems. ICAN and EADAS/NM are the only
  681. two systems with data links to EADAS that don't have their data formatted by
  682. TDAS before reception. TDAS is run on a mainframe in the NDCC and can be
  683. thought of as a distribution facility for the traffic data. EADAS/NM is used
  684. to watch switching systems and trunk groups designated by network managers,
  685. and reports existing or anticipated congestion on a display board at the
  686. Network Management Centers, where the system is located. Problems can be
  687. analyzed with this system and dealt with within a short period of time after
  688. they occur.
  689.  
  690.     Central Office Reporting Systems
  691.     --------------------------------
  692.  
  693.     There are five TNDS engineering and administrative systems that provide
  694. operating company personnel with reports about CO switching equipment. These
  695. are the LBS, 5XBCOER, SPCSCOER, ICAN, and SONDS. LBS, the Load Balance System,
  696. helps assure that the customer traffic load is uniformly distributed over each
  697. switching system. It minimizes congestion on the concentrators, which allow
  698. subscribers to share the equipment in the switch. The LBS analyzes traffic
  699. data coming to it from TDAS to determine the traffic load on each line group
  700. that the system serves. LBS generates reports used by the NMC to determine
  701. line groups that can have new incoming subscriber lines assigned to them. LBS
  702. also does a load balance indexes for the entire operating company, indicating
  703. how effectively each CO has avoided congestion.
  704.  
  705.     Crossbar #5 Central Office Equipment Reports (5XBCOER) and Stored Program
  706. Control Systems COER used for 1, 2, and 3 ESS offices, analyze traffic data to
  707. indicate the overall service provided by the switching system and to tell how
  708. much of its capacity is being used. This info helps determine if new equipment
  709. is needed.
  710.  
  711.     ICAN, which was described briefly above, detects switching system
  712. equipment faults by identifying abnormal load patterns on individual circuits.
  713. A series of reports printed at the Network Administration Center helps network
  714. administrators analyze individual circuit usage and verify circuit grouping.
  715. ICAN is located at the BOC main computer center along with 5XBCOER.
  716.  
  717.     The fifth CO equipment reporting system is called the Small Office Network
  718. Data System, or SONDS. SONDS performs a full range of data manipulation
  719. functions, and is used to provide economically the full TNDS features for step
  720. by step offices. Step offices send data directly to this system, and it is not
  721. formatted by EADAS or TDAS, as it doesn't go through these systems. Weekly,
  722. monthly, exception and on demand reports are automatically distributed by
  723. SONDS to the NAC personnel.
  724.  
  725.  
  726.     Trunk Network Reporting Systems
  727.     -------------------------------
  728.  
  729.     These systems are parts of the TNDS used by the Circuit Administration
  730. Center to support trunk servicing and forecasting. The Trunk Servicing System
  731. helps trunk administrators develop short term plans to make the best use of
  732. the trunks that are already in use. It receives and processes data received
  733. from TDAS and computes offered load. Offered load is the amount of traffic a
  734. trunk group would have carried had the number of circuits been large enough to
  735. handle the load without trunk blocking (giving the caller a re-order or all
  736. circuits busy recording). TSS produces weekly reports showing underutilization
  737. of trunks and below grade of service trunk groups which do not have enough
  738. trunks in them. The CAC uses these reports to add or disconnect trunks
  739. according to what traffic requirements exist.
  740.  
  741.     The Traffic Routing and Forecasting System, replacing the Trunk
  742. Forecasting System, forecasts message trunk requirements for the next five
  743. years. Major conversions and similar network changes are all taken into
  744. consideration when determining the future traffic needs. TRFS receives data
  745. from EADAS, TDAS, and TSS and is located at the Operating Company computer
  746. center.
  747.  
  748.  
  749.     Since TDAS and some of the downstream TNDS systems need much of the same
  750. information, that information is maintained in a system called Common Update.
  751. In this manner, some data does not have to be duplicated in each individual
  752. system. Some of the information includes the configuration of switching
  753. equipment and the trunk network and specifications on traffic registers for
  754. central offices. Numbers recorded by each register are treated consistently by
  755. each system that uses the Common Update data base. There is an update base for
  756. trunking, referred to as CU/TK, and an update on equipment known as CU/EQ. The
  757. trunking part of the Operating Company's data base is coordinated by the Trunk
  758. Records Management System.
  759.  
  760.     Since the TNDS systems are so important to the proper operation of the
  761. network, the CSAR (Centralized System For Analysis and Reporting) is used to
  762. monitor the entire TNDS performance. The NDCC, the NAC, and the CAC are
  763. provided with measurements of the accuracy, timeliness, and completeness of
  764. the data flow through TNDS from beginning to end. It doesn't analyze data from
  765. EADAS/NM, SONDS, or TRFS.
  766.  
  767.  
  768.  
  769.  
  770.     BOC Operations Centers
  771.     ----------------------
  772.  
  773.     NAC-Network Administration Center. Responsible for optimum loading, and
  774. utilization of installed COE. Performs daily surveillance of COs and trunk
  775. groups to ensure service objectives are being met. The NAC Reviews profiles of
  776. office load relating to anticipated growth. They work with NSEC to initiate
  777. work orders to increase equipment in use. The systems they use are EADAS,
  778. SPCSCOER, CSAR, and SONDS.
  779.  
  780.    NMC-Network Management Centers. The NMC keeps the network operating
  781. efficiently when unusual traffic patterns or equipment failures would
  782. otherwise result in congestion. The NMC analyzes network performance and
  783. prepares contingency plans for peak days, telethons, and major switch
  784. failures. They monitor a near real time network performance data to identify
  785. abnormal situations. The system they use is EADAS/NM.
  786.  
  787.     CAC-Circuit Administration Center. The CAC ensures that in service trunks
  788. meet current as well as anticipated customer demands at acceptable levels of
  789. service. For planned servicing, the CAC compares current traffic loads with
  790. forecasted loads for the upcoming  busy season. If the loads are consistent,
  791. the CAC issues the orders to provide the forecasted trunks. When
  792. inconsistencies occur, they examine the variation, develop modified forecasts,
  793. and issue orders based on the new forecast. They review weekly traffic data to
  794. identify trunk groups that need additions and issue the necessary trunk
  795. orders. The systems they use are TSS, TRFS, and CSAR.
  796.  
  797.     NSEC-Network Switching Engineering Center. They plan and design the
  798. network along with the CAC. NSEC develops a forecast of loads for traffic
  799. sensitive switching equipment, sets office capacities, and determines relief
  800. size and timing.
  801.  
  802.  
  803.     For long range planning, the following offices are utilized.
  804.  
  805.     TNPC-Traffic Network Planning Center. The TNPC determines the most
  806. economic growth and replacement strategies. They handle future network
  807. considerations over a 20 year period for tandem systems, operator services
  808. networks, interconnecting trunks, and switching terminations to accommodate
  809. the trunks.
  810.  
  811.     WCPC-Wire Center Planning Center. This office does the same as the TNPC,
  812. but their jurisdiction includes local switches, the subscriber network, and
  813. interoffice facilities. They have the numbers, types, and locations of
  814. switches and homing arrangements. They also keep track of alternate routes,
  815. tandem centers, etc. Both the TNPC and WCPC provide the CAC and NSEC with
  816. office and network evolution plans for 20 years.
  817.  
  818.  
  819.     District based maintenance and administration operations are handled by
  820. the NAC, RCMAC, and the SCC. These can cover 240 square miles of serving area.
  821.  
  822.  
  823.     Network Operations Centers
  824.     --------------------------
  825.  
  826.     The highest level of network operations is the Network Operations Center,
  827. located in the AT&T Long Lines HQ in Bedminster, NJ. The main computers used
  828. by the NOC are in Netcong, about 25 miles away, along with some backups. The
  829. NOC are responsible for interregional coordination between the 12 RNOCs, 27
  830. NMCs, and 2 RNMCs in Canada; for monitoring the top portion of toll switches
  831. (all class 1 Regional Centers, 2 Canadian, about 70 class 2 Sectional Centers,
  832. 200 Primary centers, some class 4 Toll centers); for monitoring of the
  833. international gateways, and the CCIS network for these switching systems. The
  834. STP signalling links connect STPs to each other, to switches, and to a
  835. centralized database called an NCP (Network Control Point) of which access is
  836. given to switches directly via CCIS.
  837.  
  838. The Data Transfer Point, which is a data switch that furnishes the NOC with a
  839. flow of monitoring information for all key toll switches, also gives them
  840. information about CCIS STPs and the IOCCs that they monitor.
  841.  
  842.     The operating system supporting the NOC is the NOCS (the S being System),
  843. which is configured with the DTP, a wall display processor, graphics
  844. processors, receive only printers, and CRT terminals for the technicians. The
  845. NOC also uses EADAS/NM through the DTP. Both the NOCS and the DTP run Unix
  846. operating systems.
  847.  
  848.  
  849.     The second highest level of these operations centers are the RNOCs, or
  850. Regional Network Operations Centers. The 12 RNOCs monitor the CCIS network and
  851. coordinate the 2-3 NMC's activities for its region. The RNOCs use the EADAS/NM
  852. system and something called NORGEN, Network Operations Report Generator, that
  853. prints out reports from EADAS's traffic data.
  854.  
  855.     The first or lowest level of these centers is the Network Management
  856. Centers. There were 27 EADAS/NM supported NMCs across the United States as of
  857. 1983. The NMC was described above, as well as the systems it used.
  858.  
  859.  
  860. ==============================================================================
  861.  
  862.     Some of this information was taken from Bell System publications and from
  863. trashed materials, and may not be the same for every area. All material is
  864. correct to the best of the author's knowledge. Thanks to The Marauder for
  865. supplying some information. This file was written for educational purposes
  866. only.
  867.  
  868. -End Of File-
  869.  
  870.  
  871.                              Written March, 1987
  872. ===============================================================================
  873.  
  874.                                ==Phrack Inc.==
  875.  
  876.                      Volume Two, Issue 12, Phile #6 of 11
  877.  
  878.                /\                                            /\
  879.               <[]>==========================================<[]>
  880.                \/            ^                 ^             \/
  881.                || PLP       [+]The Executioner[+]        PLP ||
  882.                ++         ^                       ^          ++
  883.                ||        [+] PhoneLine Phantoms! [+]         ||
  884.                ++                                            ++
  885.                ||       CSDC - Hardware  Requirements        ||
  886.                ++       -----------------------------        ++
  887.                || PLP   | PHRACK XII  -  PHRACK XII |    PLP ||
  888.                /\       -----------------------------        /\
  889.               <[]>==========================================<[]>
  890.                \/   Phreak Klass Room 2600 =  806-799-0016   \/
  891.                ||  _______________            Login: Educate ||
  892.                ++  |The only BBS |      Sysop:Egyptian Lover ++
  893.                ||  |that teaches.|    Cosysop:The Executioner||
  894.                /\  --------------- Board lose:Oryan Quest    /\
  895.               <[]>==========================================<[]>
  896.                \/                                            \/
  897.  
  898. Preface:
  899. ========
  900.  
  901.      This is the second part of my CSDC (Circuit Switched Digital Capability)
  902. series, the first being in PHRACK X. It is suggested that you read the first
  903. part and also the file on PACT in PHRACK XI. If I feel the material was not
  904. covered completely, I will make a third addition to this file.
  905.  
  906.  
  907. Hardware Interfaces
  908. ===================
  909.  
  910.      A NCTE or equivalent network interface equipment, located on the customer
  911. premises, is required to provide the CSDC feature for a customer. The NCTE or
  912. an equivalent circuit, located on the customer's premises, is required to
  913. provide TCM (Time-Compression-Multiplexing) transmission on the 2-wire
  914. subscriber loop. The NCTE also has a remote loopback for testing from CSDC
  915. central office.
  916.      Dedicated 2-way CSDC trunk circuits are provided via DCT (Digital Carrier
  917. Trunk) combined alternate data/voice (CADV) units with DCT supervision. MF and
  918. CCIS signalling is allowed on these trunks. They provide signalling, switching
  919. and trunking functions between 1A ESS switch and other CSDC offices. To
  920. provide CSDC, the DCT bank must be equipped with alarm and digroup control
  921. units. A Digital Office Timing Supply (DOTS) is needed to provide network
  922. synchronization for the CSDC feature. A minimum of 3 CSDC maintenance circuits
  923. are needed for the CSDC feature to operate. The circuit provides digital
  924. signals for testing CSDC trunks and loops. They also provide a test
  925. termination for incoming CSDC calls. If an office has superimposed ringing for
  926. 4 and 8 party lines, these ringing circuits may be used for loop testing with
  927. the maintenance circuit.
  928.  
  929. Remote Switching System
  930. =======================
  931. The RSS remote frame contains eight special service slot positions that can be
  932. used for D4 type plug in units (basically allows the RSS to have CSDC
  933. abilities). This allows the CSDC TRXS (Time Compression Multiplexing Remote
  934. Subscriber Exchange) channel units to be housed in the RSS frame. The CSDC
  935. feature is provided via the RSS T1 carrier facilities. The T1 carriers for
  936. CSDC service terminate with position 1 and 0 at the RSS. A ringing and tone
  937. plant is required in the RSS office to ring the phones of special service
  938. channel unit subscribers.
  939.  
  940.  
  941. Operation of the CSDC
  942. =====================
  943.  
  944.      An off-hook origination initiates the seizure of an originating register.
  945. A line translation is performed and the CSDC indicator is received from the
  946. Line Equipment Number Class (LENCL) and is stored in the register. A touch
  947. tone service receiver is connected to the line and dial tone is applied. Upon
  948. receiving a digit, dial tone is removed. If the first digit is a '#', digit
  949. collection is set up to collect 2 more digits. Upon receipt of the 2 digits
  950. (99), the PACT (Prefix Access Code Translator) is indexed via the dialed
  951. digits to determine what service has been requested. If the line cannot have
  952. CSDC, an error message is sent. The AB digits (carrier selection) are
  953. collected next. Once the AB digits have been determined to be valid, the CCOL
  954. (Chart Column) is received. The CCOL merely is a code to tell the PACT what is
  955. to be done. Once the AB digits and the CSDC CCOL is received, the original
  956. register is overwritten with the CSDC CCOL. The CSDC office then sends a bit
  957. down the line to tell the equipment that a CSDC call is being processed.
  958.      The call is now reinitialized to appear as though no digits have been
  959. collected. Digit collection proceeds until the proper number of digits (7 to
  960. 10) has been received. An AMA register is seized at the end of the dialing.
  961. The call is then routed according to the dialed digits on a CSDC outgoing
  962. trunk. Answer guard timing for CSDC calls is 800 ms. Upon answer, the answer
  963. time is recorded in the AMA register.
  964.      An outpulsing trunk is seized and a POB is hunted. If an outgoing trunk
  965. and outpulsing device are needed, one will be hunted. Information on the trunk
  966. is stored and a transfer to the outpulsing routine (MF or CCIS) is done. A
  967. verification insures that both calling and called parties are CSDC allowed. If
  968. they are not, the call is routed to an Automatic Intercept Service (AIS).
  969.      For MF outpulsing, a junior register is seized, the outgoing trunk is put
  970. into the proper states, and start pulsing signal detection is done followed by
  971. digit outpulsing. For CCIS, call processing is the same as a normal call but a
  972. CCIS continuity check is performed while on the on-hook state.
  973.      For an incoming call, the CSDC bit from the Trunk Class Code (TCC) is
  974. stored in the incoming register and a CSDC count is pegged. Digit collection
  975. is performed and a terminating DN translation is performed. Ringing is applied
  976. normally and once it has been answered, the incoming trunk is put in the
  977. off-hook state to pass answer to the next office.
  978.      Standard disconnect and trunk guard timing is performed on CSDC calls
  979. when the called or calling party goes off-hook after a talking path has been
  980. established.
  981.  
  982.  
  983. Standard CSDC Dynamics
  984. ======================
  985.  
  986. Call forwarding codes dialed after the CSDC code result in reorder.
  987.  
  988. The Call waiting option is also suspended when a CSDC call is in progress.
  989. Busy tone is given to POTS call that terminates to a CSDC connection. Busy
  990. tone is also given to a calling CSDC party if it encounters a busy line.
  991.  
  992. In order to have a 800 CSDC feature, the office must have CCIS INWATS ability
  993. in the OSO (Originating Screening Office).
  994.  
  995. Dialing 911 after the CSDC code is allowed, but 411/611 calls are routed to
  996. error messages.
  997.  
  998.  
  999. NCTE (Network Channel Terminating Equipment)
  1000. ============================================
  1001.  
  1002. As covered in Part 1, the NCTE is the equipment that you need to have CSDC.
  1003. The NCTE is a piece of hardware that is connected to the CO loop and a
  1004. terminal. On the terminal, there are 8 jacks for 8 pins on the NCTE. The
  1005. functions of each pin are as followed.
  1006.  
  1007.      1 - TRANSMISSION DATA
  1008.      2 - TRANSMISSION DATA
  1009.      3 - MODE CONTROL
  1010.      4 - MODE CONTROL
  1011.      5 - TIP VOICE
  1012.      6 - RING VOICE
  1013.      7 - RECEIVED DATA
  1014.      8 - RECEIVED DATA
  1015.  
  1016. ==============================================================================
  1017.  
  1018.  
  1019. This ends PART II of the CSDC series. Since Taran King was in such a hurry, I
  1020. will finish the 3rd file with SCCS integrations, loop structure and RSS
  1021. structures.
  1022.  
  1023. If you have any questions about this file or any other file, please leave me a
  1024. message on either...
  1025.  
  1026. Phreak KlassRoom 2600 = 806-799-0016  LOGIN:EDUCATE
  1027.  
  1028. My Voice Mail Box     = 214-733-5283
  1029. ===============================================================================
  1030.  
  1031.                                ==Phrack Inc.==
  1032.  
  1033.                      Volume Two, Issue 12, Phile #7 of 11
  1034.  
  1035.                     -/\-/\-/\-/\-/\-/\-/\-/\-/\-/\-/\-/\-
  1036.                     \                                   /
  1037.                     /       Hacking : OSL Systems       \
  1038.                     \                                   /
  1039.                     /        Written by Evil Jay        \
  1040.                     \                                   /
  1041.                     /       (C) 1987/88  Evil Jay       \
  1042.                     \                                   /
  1043.                     -/\-/\-/\-/\-/\-/\-/\-/\-/\-/\-/\-/\-
  1044.  
  1045.  
  1046.  
  1047.    Prologue:
  1048.  
  1049.  
  1050.     This file is for all those people who are running across the OSL system
  1051.    and are constantly confused about getting in and what to do once you're in.
  1052.    Because of the trouble I had getting a manual on the system from ROLM, I
  1053.    was forced to write this file from what I already know, and what I can do
  1054.    on the few systems I have gained access to. Since this file is far from
  1055.    complete (without a manual, most are), I'll leave it to you, to write up
  1056.    future files on the OSL system. Credit goes to Taran King who got me
  1057.    interested in writing the file, and who tried to help me get a manual (my
  1058.    social engineering leaves something to be desired).
  1059.  
  1060.  
  1061.     What is OSL:
  1062.  
  1063.      Actually it has been termed as Operating Systems Location, Off Site
  1064.     Location and a lot of other names. Which? I'm not sure. What I can tell
  1065.     you is that it's an operating system running on an IBM (?) that does
  1066.     remote maintenance operations on a ROLM PBX (Referred to as CBX I
  1067.     believe). As I said, this file is not too complete, and I was unable to
  1068.     get very much information about the system, or the PBX system itself. I
  1069.     believe Celtic Phrost wrote a file on ROLM PBX systems, and you might want
  1070.     to read that or other ROLM files for more information.
  1071.  
  1072.  
  1073.  
  1074.     Getting In:
  1075.  
  1076.       If you have trouble logging in, try changing your parity. Also, this
  1077.     system will only except uppercase. The first thing you should see when you
  1078.     get a carrier is the following:
  1079.  
  1080.  
  1081.  
  1082. MARAUDER10292  01/09/85(^G) 1 03/10/87  00:29:47
  1083. RELEASE 8003
  1084. OSL, PLEASE.
  1085. ?
  1086.  
  1087.  
  1088.       MARAUDER10292 is the system identification. Most of the time, this will
  1089.     be the name of the company running the OSL system, but occasionally you
  1090.     will find a system, you will not be able to identify. CN/A it. It might be
  1091.     your only chance of gaining access to that particular system.
  1092.  
  1093.       01/09/85. This is a mystery to me. It could be the time that the system
  1094.     first went up (but sounds unlikely), the date of the current version of
  1095.     the OSL operating system...etc.
  1096.  
  1097.       The ^G is a Control-G, and rings a bell at your terminal. I do not know
  1098.     why, but it does...
  1099.  
  1100.       The rest of the text on that line is the current time and date.
  1101.  
  1102.       RELEASE 8003 could be, again, the revision number of the software
  1103.     package. I don't know.
  1104.  
  1105.       OSL PLEASE means that you can now attempt to login.
  1106.  
  1107.       The ? is your prompt. Remember the uppercase only. Naturally we are
  1108.     going to type "OSL" to login. Once this is done, we will receive this
  1109.     prompt:
  1110.  
  1111. KEY:
  1112.  
  1113.       This is the password prompt, and so far as I can tell, can be anything
  1114.     up to, say, 20 characters long. Obviously we are going to try MARAUDERS or
  1115.     MARAUDER as a password. Here's the tricky part. Some systems do not tell
  1116.     you whether the password was right or not. Sometimes, if it's right, you
  1117.     will get a ? prompt again. If not, you will get an ERROR msg. It depends
  1118.     on the system. Each system is set up a different way. Also, some systems
  1119.     require all alphabetics, while others require alphanumerics and sometimes
  1120.     they will require both. Again, you may or may not get an ERROR message.
  1121.     You can ABORT anything at any time by sending a BREAK. One good thing
  1122.     about the system is that you have, so far as I can tell, unlimited
  1123.     attempts at guessing the "KEY". Also, Druidic Death says that "," is a
  1124.     default, or is commonly used (I don't remember which). Unfortunately, I
  1125.     have never been able to get this to work myself.
  1126.  
  1127.  
  1128.     Your IN!:
  1129.  
  1130.       Okay, first thing we need to do is type HELP. If you have access, which
  1131.     again, differs from system to system, you will get a menu that looks like
  1132.     so. (Maybe not, but I am through telling you how strange this system is.)
  1133.  
  1134.  
  1135.  
  1136. PLEASE ENTER ONE OF THE FOLLOWING COMMANDS
  1137.  
  1138. LREP - DISPLAY REPORT MENU
  1139. LST  - LIST REPORT COMMANDS CURRENTLY STORED
  1140. ACD  - ADD AN ACD COMMAND
  1141. DEL  - DELETE AN ACD COMMAND
  1142. MOD  - MODIFY AN ACD COMMAND
  1143. SUS  - SUSPEND AN ACD COMMAND
  1144. ACT  - ACTIVATE AN ACD COMMAND
  1145.  
  1146.  
  1147.     LREP: This lists a menu of reports you can view.
  1148.  
  1149.     LST : This lists all the commands that have been stored in the buffer.
  1150.  
  1151.     ACD : This activates a command.
  1152.  
  1153.     DEL : This deletes a command in the buffer.
  1154.  
  1155.     MOD : This modifies a command in the buffer.
  1156.  
  1157.     SUS : This suspends a command in the buffer.
  1158.  
  1159.     ACT : This activates a command in the buffer.
  1160.  
  1161.  
  1162.    Commands Explained:
  1163.  
  1164.     Okay, so now we'll go through all of these commands and show you what they
  1165.    do, and of course, explain each example.
  1166.  
  1167.  
  1168.    LREP:
  1169.  
  1170.     LREP lists a number of reports which can be ran. Here is an example:
  1171.  
  1172.  
  1173. REP# NAME                SYNTAX
  1174. ---- ----                ------
  1175.  1 - CURRENT STATUS      ACD 1,(FIRST),(LAST),(START),(INT),(#INT),(CLR),(REP)
  1176.  2 - CUMULATIVE STATUS   ACD 2,(FIRST),(LAST),(START),(INT),(#INT),(CLR),(REP)
  1177.  3 - TRUNK DISPLAY GROUP ACD 3,(FIRST),(LAST),(START),(INT),(#INT),(CLR),(REP)
  1178.  4 - POSITON PERFORMANCE ACD 4,(FIRST),(LAST),(START),(INT),(#INT),(CLR),(REP)
  1179.  5 - ABBREVIATED AGENT   ACD 5,(FIRST),(LAST),(START),(INT),(#INT),(CLR),(REP)
  1180.  6 - DAILY PROFILE       ACD 6,(FIRST),(LAST),(START),(INT),(#INT),(CLR),(REP)
  1181.  7 - CUMULATIVE AGENT    ACD 7,(FIRST),(LAST),(START),(INT),(#INT),(CLR),(REP)
  1182.  
  1183.  
  1184.    Current Status   : Gives you the current status of the PBX system.
  1185.    Cumulative Status: Quite obvious.
  1186.    Trunk Display Grp: Obvious again.
  1187.    Position Prfrmnce: ???
  1188.    Abbreviated Agent: ???
  1189.    Daily Profile    : Gives you a report of how the PBX ran on date 00/00/00.
  1190.    Cumulative Agent : ???
  1191.  
  1192.  
  1193.    ACD:
  1194.  
  1195.     I purposely skipped all the other commands, since they are pretty obvious.
  1196.    They all have to do with adding commands to the buffer, modifying them and
  1197.    running them..etc. If you get access to a system, it would be wise to LST
  1198.    all of the commands that the operators have been running and then try them
  1199.    yourself. No biggy, but oh well. The ACD command activates a command and
  1200.    lists the desired report on your terminal. While the whole thing can be
  1201.    typed on one line, you can just type ACD <REPORT NUMBER> <CR> and do it
  1202.    step by step (a little easier to get the hang of it). Now we'll go through
  1203.    this, and show you an example of building a command to list the Trunk
  1204.    Display Report.
  1205.  
  1206.  
  1207. ?ACD 3
  1208. <CTRL-G>FIRST GP OR AGENT ID: (Try 1)
  1209. <CTRL-G>LAST GP OR AGENT ID: (Try 2)
  1210. START TIME: (Enter START TIME in army time such as 22:52:00)
  1211. INTERVAL: (Not sure, hit return)
  1212. # OF INTERVALS: (Not sure, hit return)
  1213. CLEAR(Y/N): (Type Y, but this is stored in the last cleared log)
  1214. REPEAT DAILY?: (No!)
  1215. PRINT LAST CLEARED(Y/N): (Here's where the last cleared shows up)
  1216.  
  1217.     It then prints out the command and executes it, showing you the desired
  1218.    report.
  1219.  
  1220.  
  1221.    The end result:
  1222.  
  1223.     Some other things can be done, such as commands like C and M and a host
  1224.    of others, but unfortunately, as I said, these systems are very strange
  1225.    and it's hard to find two alike.  The computer is not worthless, and
  1226.    lots of things can be done on it, but this file is getting quite lengthy.
  1227.    If there is enough demand, I will write a follow-up.  In the meantime, if I
  1228.    have made any mistakes, or you have more knowledge that you would like to
  1229.    share with me, I can be reached on the following boards:
  1230.  
  1231.     ShadowSpawn Private, Hell Phrozen Over, Phantasie Realm and a few others.
  1232.  
  1233.                       -/\-/\-/\-/\-/\-/\-/\-/\-/\-/\-/\-/\-
  1234.                       \                                   /
  1235.                       /      An Evil Jay/Phrack, Inc.     \
  1236.                       \                                   /
  1237.                       /            Presentation           \
  1238.                       \                                   /
  1239.                       -/\-/\-/\-/\-/\-/\-/\-/\-/\-/\-/\-/\-
  1240. ===============================================================================
  1241.  
  1242.                                ==Phrack Inc.==
  1243.  
  1244.                      Volume Two, Issue 12, Phile #3 of 11
  1245.  
  1246.                 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1247.                 %                                           %
  1248.                 %    The Life & Times of The Executioner    %
  1249.                 %                                           %
  1250.                 %              by Oryan QUEST               %
  1251.                 %                                           %
  1252.                 %            Written on 3/16/87             %
  1253.                 %                                           %
  1254.                 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1255.  
  1256.  
  1257. Introduction:
  1258. ------------
  1259. This file was not written with the intention of being cute, funny or to tell
  1260. fellow phreaks and hacks how lame or stupid they are.  It was written to open
  1261. the eyes of these idiots to see what the REAL story is.
  1262.  
  1263. The Executioner/Mikey
  1264. ---------------------
  1265. I'm am sure the majority of you have heard of "Exy."  His claim to fame is
  1266. simply telling people how lame they are or how great and sexy he is.  He also
  1267. claims to be wealthy and that Phreak Klass 2600 is the best bulletin board on
  1268. this side of the galaxy.  Let us examine some key events.
  1269.  
  1270. When Metal Shop Private was up, Mr. Sexy Exy (oh and I doubt he really is),
  1271. proceeded to rag on everyone on the system with the exception of a few that he
  1272. ass-kissed.  He then turns around when Phreak Klass 2600 (and I am in no way
  1273. ragging on Phreak Klass) goes up, to ask everyone he has annoyed for over 2
  1274. months and badgers them to call.  Now, Mike, I seriously doubt you are as sexy
  1275. as you claim for several reasons.  Just by the nature of your attitude, the
  1276. way you think you are powerful because you can "tell" people about their lives
  1277. and families when you yourself are a Chinese bastard who has an unemployed
  1278. father that can barely speak the English language.
  1279.  
  1280.                        "Miko ith no heeahh riiitte nao"
  1281.                         (Michael is no here right now)
  1282.  
  1283. You have ragged on Arthur Dent when you know that you will NEVER receive the
  1284. admiration or stature whether it be socially or economically he has attained.
  1285. You have ragged on Dr. Doom when he has achieved more than you can ever hope
  1286. for.  You only commenced to rag on him when he turned down your offer to join
  1287. PhoneLine Phantoms.  This is because he refused to be associated with an
  1288. asshole like you.  You continually show signs of immaturity (I am not saying I
  1289. am perfect) by poking fun at other people's races (blacks, spics, Iranians)
  1290. when you yourself are nothing but a rice dick.
  1291.  
  1292. You bad mouth people but, when you need their help you beg for it and ask them
  1293. to be cool.  You write stupid poems and rhymes about people when they are a
  1294. TOTAL misrepresentation of facts.  You claim Dr. Doom is so ugly he could
  1295. never leave his room.  Tell me, have you ever met Dr. Doom?  Isn't it true
  1296. that you ragged on him only because he didn't want anything to do with you,
  1297. your group, and your image?
  1298.  
  1299. Are you going to rag on me now and prove all the points I have brought out?  I
  1300. think so.  You ragged on me, telling me my family receives government cheese
  1301. handouts and telling me what a loser I am when you yourself have never met me
  1302. or bothered to seek the real facts.  You then proceeded to badger me to join
  1303. your new "legion of queers," The Network Technicians telling me how cool it
  1304. would be and begging me to help you learn.  But don't I receive government
  1305. cheese handouts?  Aren't I such a loser?  Mr. Solid State trusted you and
  1306. joined PLP.  He thought nothing bad of you at the time.  He just considered
  1307. all the rumors about you to be false or misrepresentation. When PLP dissolved,
  1308. he saw no purpose to be in any longer and dropped out.  You proceeded to rag
  1309. on him, when you know you aren't half the man he is.  You don't even possess
  1310. half the knowledge or personality he has.  Tell me, what gives you such
  1311. authority to rag on people?  What makes you so supreme?  Why are you so rich,
  1312. when you are 18 and don't even have a car, when you go on and on about your
  1313. parents?
  1314.  
  1315. You rag on Atlantis because you were kicked off.  Now you tell people how lame
  1316. it is and how stupid The Lineman and Sir William are.  When you know that they
  1317. were sick of your, "I am supreme attitude," of your childish antics and your
  1318. lack of knowledge of any kind.
  1319.  
  1320. Well, Exy, rag on me now, tell me how lame I am, insult me.  Make your poems,
  1321. songs, and raps.  Tell me what kind of a loser I am.  Insult Solid State, show
  1322. us just how childish you can be.  Until then, go back into your dream world
  1323. and leave us alone.
  1324.  
  1325.                                  Oryan QUEST
  1326. ===============================================================================
  1327.  
  1328.                                ==Phrack Inc.==
  1329.  
  1330.                      Volume Two, Issue 12, Phile #8 of 11
  1331.  
  1332.                         BUSY LINE VERIFICATION PART II
  1333.  
  1334.                          WRITTEN BY PHANTOM PHREAKER
  1335.  
  1336.  
  1337.     This file is meant to be an addition to the first file that was included
  1338. in Phrack Inc. Issue XI. It is assumed that the reader has read and understood
  1339. the previous file.  Most of this information will be taken from Bell System
  1340. Publications so you don't have to worry about it being incorrect.
  1341.  
  1342.     First off, I'd like to correct a minor error included in the first file. I
  1343. use the format 'KP+0XX+PRE+SUFF+ST' to show the MF routing that is used. This
  1344. is not correct AT&T syntax though, the correct format is KP+0XX+NXX+XXXX+ST.
  1345. This is minor detail, but some people are very picky.
  1346.  
  1347. The Verification Network
  1348. ------------------------
  1349.  
  1350.     In a TSPS office, a verification circuit is associated with a 4-wire
  1351. OutGoing Trunk (OGT) and a 3-way/4-wire bridging repeater arrangement. This is
  1352. the circuit that does the speech scrambling. The speech and other tones (like
  1353. busy and re-order) are frequency shifted, but are still recognizable by a TSPS
  1354. operator.
  1355.  
  1356.     TSPS verification trunks are connected via dedicated lines to incoming
  1357. verification trunks in a toll office. The toll office provides either a link
  1358. to an outgoing trunk and dedicated facilities to another toll office, or an
  1359. outgoing toll connecting trunk and dedicated facilities to an incoming
  1360. verification trunk in a local office. Each toll office has ways to check the
  1361. security of verification trunks. In electronic toll offices (ESS offices), two
  1362. independent office data translations provide security of the trunk. Electro-
  1363. mechanical toll offices (Such as a CrossBar Tandem (XBT)) use an electrical
  1364. cross-office check signal or a segregated switching train to control trunk
  1365. connections. Verification trunks relay supervisory signals (such as answering
  1366. supervision) to TSPS from the line being verified. Also, if verification
  1367. trunks are busy, the TSPS operator will receive a re-order.
  1368.  
  1369. The functions of the VFY key
  1370. ----------------------------
  1371.  
  1372.     When the operator presses the VFY key, several checks are made upon the
  1373. number that has been entered. These are:
  1374.     A Check to see if the line is within the verification network accessible
  1375. by that particular TSPS. If the line is not, the VFY key will flash.
  1376.  
  1377.     A check to see if the owner of the line wishes BLV to be possible or not.
  1378. If the line is something like a police emergency line, then the VFY key will
  1379. flash, similar to the first check.
  1380.  
  1381. Important TSPS keys
  1382. -------------------
  1383.  
  1384.     When the VFY lamp lights steady (doesn't flash), indicating the process is
  1385. acceptable, the operator puts the calling customer on hold and accesses an
  1386. idle loop on the operator position. The ACS (Access) lamp lights steady if a
  1387. verification trunk is available at that time. Then, the operator presses the
  1388. ST key which sends out the complete number to be verified, in MF. The
  1389. verification circuit activates, and the operator listens for scrambled speech
  1390. and also watches the CLD (Called) lamp on her console. The CLD lamp is lighted
  1391. when the operator loop was accessed, and will remain lit if the line being
  1392. verified is on-hook. The operator has two ways of seeing if the line is in
  1393. use, by listening, and by watching the CLD lamp. If the CLD lamp light goes
  1394. out, then the line is off-hook.
  1395.  
  1396.     If a successful BLV/EMER INT is performed, the operator presses the REC
  1397. MSG MSG (Record Message) key, which completes the verification. If the EMER
  1398. INT lamp is lit, the charges for the interrupt and the verification are
  1399. automatically billed. If the VFY key is pressed twice, it indicates the
  1400. verification should not be billed. This could be due to a customer error or a
  1401. customer disconnect.
  1402.  
  1403. Charging capabilities
  1404. ---------------------
  1405.  
  1406.     A customer can pay for a BLV/EMER INT in several ways. They can have the
  1407. charges put on their phone bill, if they are calling from their home, they can
  1408. bill the charges to an AT&T Calling Card, or pay directly from a coinphone.
  1409. Details of the BLV/EMER INT function are recorded on AMA tape, which is later
  1410. processed at the RAO (Revenue Accounting Office).
  1411.  
  1412.     The classes of charge are as follows: STATION PAID, which means exactly
  1413. what it says, STATION SPECIAL CALLING, in cases where billing is handled by a
  1414. Calling Card or third number billing, and NO AMA, in unusual billing cases.
  1415.  
  1416.     Also, for BLV/EMER INT calls that originate from a hotel, TSPS can send
  1417. charges to HOBIS (Hotel Billing Information System), HOBIC (Hotel Billing
  1418. Information Center), or a TTY at the hotel.
  1419.  
  1420.     AMA records for BLV/EMER INT are recorded in basically the same format
  1421. that normal calls are recorded. The only difference is that a numeric data
  1422. group is added. The leftmost digit in the data group is a 1 if only a BLV was
  1423. done, but it is a 2 if both a BLV and an EMER INT were done. In case of an
  1424. aborted BLV, the billing record is marked 'No charge'.
  1425.  
  1426. Inward Operator differences
  1427. ---------------------------
  1428.  
  1429.     When an Inward operator does BLV/EMER INT, the class of charge is always
  1430. NO AMA, because billing is handled at the local TSPS site. Inwards also do not
  1431. use the REC MSG key when a TSPS would, they use the VFY key in it's place.
  1432.  
  1433. The Speech scrambling technique
  1434. -------------------------------
  1435.  
  1436.     The speech scrambling technique that exists to keep the customers privacy
  1437. intact is located in the TSPS console, and not in the verification trunks. The
  1438. scrambling technique can only be deactivated by an operator pressing the EMER
  1439. INT key, or a craftsperson using the console in a special mode. When the
  1440. scrambler is deactivated by an operator doing an EMER INT, the customer hears
  1441. an alerting tone (as mentioned in the first BLV file) made up of a 440Hz tone.
  1442. This tone is initially played for two seconds, and then once every ten seconds
  1443. afterwards until the operator presses her Position Release (POS RLS) key.
  1444.  
  1445. Operator trouble reporting
  1446. --------------------------
  1447.  
  1448.     When operators have trouble in handling a call, they can enter trouble
  1449. reports that are technically called 'Operator keyed trouble reports'. These
  1450. cause messages to be printed on the maintenance TTY and on the trouble report
  1451. TTY channel. There are different trouble codes for different things, such as
  1452. trouble with the speech scrambler, trouble in the verification network, or
  1453. trouble in collecting charges from a customer.
  1454.  
  1455.     In my area there are 20 such TSPS trouble codes. These are done in MF.
  1456. They are entered with the KP TRBL (Key Pulse Trouble) key followed by a two
  1457. digit trouble code followed by an ST. A trouble code for beeper trouble could
  1458. be entered as KP TRBL+62+ST, and speech scrambler trouble could be KP
  1459. TRBL+89+ST. Some of the other reasons for trouble codes are: Crosstalk, No
  1460. ring, Noisy, can't hear, improper supervision toward the called and calling
  1461. parties, cutoff, positions crossed, coin collecting trouble, third re-order,
  1462. distant operator no answer, echo, data transmission, no answer supervision, ST
  1463. key lit for more than 4 seconds, and others for person-to-person and
  1464. station-to-station completed collect calls.
  1465.  
  1466. Maintenance and traffic measurements
  1467. ------------------------------------
  1468.  
  1469.     These reports can be output from a maintenance or engineering and service
  1470. data TTY, daily or hourly. Each daily report contains data for the previous
  1471. day. Some traffic counts are as follows:
  1472.     Total Verification attempts, VFY key depressions, VFY key depressions when
  1473. the requested number is out of TSPS range, VFY key depressions in which the
  1474. requested number wasn't verifiable, BLV trunk seizures which pass an
  1475. operational test, and EMER INT attempts. Other traffic counts include the
  1476. measurements for usage of BLV trunks, the amount of time BLV trunks were
  1477. unavailable, and the number of times BLV trunks were seized.
  1478.  
  1479.  
  1480.     I hope this file has helped people further understand how the BLV system
  1481. works. If you haven't read part I, get a copy of Phrack Inc. Issue XI and read
  1482. file #10.
  1483.  
  1484.     As said earlier, most of this information comes directly from Bell System
  1485. Publications and so it should be viewed as correct. However, if you do find
  1486. any errors then please try to let me know about them so they can be corrected.
  1487.  
  1488. Suggested reading
  1489. -----------------
  1490.  
  1491. TSPS Part I: The console-Written by The Marauder, LOD/H Technical Journal
  1492. Issue No. 1, file #4
  1493.  
  1494. Busy Line Verification-Phrack Issue XI, file #10
  1495.  
  1496. Busy Verification Conference Circuit-Written by 414 Wizard
  1497.  
  1498. Verification-TAP issue 88, Written by Fred Steinbeck
  1499.  
  1500. Acknowledgements
  1501. ----------------
  1502. Bell System Technical Journal, Vol. 59, No 8.
  1503. Bell Labs RECORD periodical
  1504.  
  1505. And the following people for contributing information in some form:
  1506.  
  1507. Mark Tabas, Doom Prophet, The Marauder
  1508. ===============================================================================
  1509.  
  1510.                                ==Phrack Inc.==
  1511.  
  1512.                      Volume Two, Issue 12, Phile #9 of 11
  1513.  
  1514. Rebuttal to Phrack Issue 8 and 11 (File 11)
  1515. Written by Scan Man.....
  1516.  
  1517. It has been requested of Taran King (Who doesn't agree with KL on this subj)
  1518. to put this somewhere in the next issue of Phrack (12) for proper
  1519. distribution. Whether he does or not I cannot say.
  1520.  
  1521.  
  1522.      Well a number of months have gone by now and I have been written about
  1523. accused of and had rebuttals written for me, all of which were about as clear
  1524. and factual as mud. And that includes the rebuttal that Telecomputist has in
  1525. effect tried to stand with me, and making matters only worse by inaccurate
  1526. information. But then all of this started with inaccurate information from
  1527. PWN, didn't it. KL has resorted to interfering in other peoples lives in order
  1528. to promote his so called news publication. To this I say, if you are going to
  1529. call it news then make it facts. I can buy the Enquirer if I want sensational-
  1530. istic readership boosting and inflated gossip. You do no justice to yourself
  1531. or your publication. I really shouldn't dignify any of this with comment but
  1532. shall as the entire matter has been blown so far out of proportion and since I
  1533. have been phreaking since these kiddies were still messing their diapers I
  1534. feel it a little more than an inconvenience, particularly since these
  1535. gentlemen (and I use the term loosely) can't seem to accomplish anything but
  1536. guesswork and conjecture and have cost me (and my wife and son) a $50,000 job
  1537. so the least I can do is get a few FACTS out.
  1538.  
  1539. First, I was (and I stress was) employed by a company called Telecom
  1540. Management Corporation. Notice the initials of this company (TMC). Telecom
  1541. Mgnt is a management company, and a management company manages other
  1542. companies. Among the companies it manages are 6 TMC Long Distance markets
  1543. (none of which are in Vegas), two of which are in Charleston where I live and
  1544. NY where I worked (up until two snotty nose teenagers (KL & SR) decided to
  1545. stick there nose where didn't belong). At any rate I was hired and paid by
  1546. Miami, lived in Charleston, and worked in NY. And yes with regard to your "he
  1547. must have been quite an asset to them," I was an asset to them. And KL you
  1548. seem to think it was surprising that they flew me to NY every week. I don't,
  1549. and I'm sure the other 100 businessmen on my flights who I traveled with
  1550. regularly would be surprised that they carried the unique distinction of being
  1551. somehow in the wrong for having their companies send them to NY every week.
  1552. I'll have to tell them this one for a good laff next time I get a 50,000
  1553. dollar a yr job that sends me to NY. Moving right along, I will add that I was
  1554. employed as a Systems Analyst. When I was originally hired, my interview was
  1555. by a fellow from Miami (Telecom Mgnt) and the interview was conducted in the
  1556. Chas office (one of the few times I was ever in there). This however doesn't
  1557. explain why Pauline Frazier and Ben Graves knew me or didn't care for me. The
  1558. reason for this was quite simple: they both knew about me and the bulletin
  1559. board and had also been trying to catch me stealing calls from there company
  1560. (don't know where they ever got that idea <grin>). At any rate they obviously
  1561. were quite unhappy because I got that job.
  1562.  
  1563. The next comment in rebut to Telecomputist which was a rebut to PWN Phrack
  1564. Issue 8 (what a nightmare), was, and I quote, "I claimed not to have any ties
  1565. with Vegas but didn't claim not to have ties with TMC." Boy talk about factual
  1566. journalism, really grabbing for straws aren't you. Anything to make me look
  1567. bad huh? Wonder why. Wouldn't be for more copies for your next issue would it?
  1568. As you could see at the beginning of this rebuttal I clearly stated that
  1569. Telecom Management ran 6 TMC markets as well as other companies and that they
  1570. were connected but separate from each other. Although none of it is relevant
  1571. to any of this, but that doesn't matter when you are out to get copies for
  1572. your next issue does it KL. At any rate this also shows where Telecomputist,
  1573. although trying to do a good thing, got their facts mixed up too by
  1574. misunderstanding the fact that Telecom Managements initials were the same as
  1575. TMC and were unrelated companies when actually they are.
  1576.  
  1577. In you next comments you say, "The rest of my statements are highly debatable"
  1578. (might try looking at a few (no make that all) of your own). You also said
  1579. that my statements have no proof (as if yours are so damn factual). First, I
  1580. don't have to prove a thing to assholes like you or anyone else for that
  1581. matter. You also state your decision (as if you have the right to make any
  1582. decisions about me, (shit boy you don't even know me, but you may soon) was to
  1583. do nothing because of lack of proof. And you call what you came up with truth?
  1584. Based on what, your vast personal knowledge of me, your knowledge of something
  1585. some phone phreak told you, because of having worked with me? As for providing
  1586. more ammunition to the idea, I'm not what I claim to be. I have claimed to be
  1587. nothing, it's you doing all the claiming. And there is no "ammunition" to be
  1588. had from the Telecomputist article as it was about as accurate as yours have
  1589. been. Shows you what two people who know nothing about nothing can do if they
  1590. put their minds to it. I might add that this is the first and last statement I
  1591. have personally written that has anything to do with any of this. You also
  1592. stated that, "after three months you had proof," yet you have shown only
  1593. words, not a speck of proof or truth. You have taken the Telecomputist article
  1594. apart and tried every way there was to tear it apart, most of which was
  1595. guesswork and innuendo. Examples of this are your quotes of, "Gee isn't that
  1596. awful expensive," "Notice how he didn't say he had no ties with TMC,"
  1597. "Statements were highly debatable," "Now that he has had a few months to come
  1598. up with a story," etc., that's some real facts there KL, you're a real
  1599. journalist who deals only with facts. You're not out for gossip or character
  1600. assassination. Riiiiiight. I've just been waiting for you to put your foot in
  1601. your mouth (in this case both feet). (Don't worry, I'm sure they will fit
  1602. nicely)
  1603.  
  1604. I think it's also time to tell the story of how all this got started. It's
  1605. really a comedy of errors (only I'm not laffing). As I stated earlier I was
  1606. paid by Miami, as that's where the home office was. This meant that on
  1607. occasion I also went to Miami as well as NY. In Dec of 85 I learned of a new
  1608. organization being formed called the CFCA (Communications Fraud Control
  1609. Association) although in addition to communications, they support computer and
  1610. credit security as well. Knowing that all the top security people were going
  1611. to be there and being a good phone phreak on the eternal quest for inside
  1612. knowledge, I wanted in on this conference which was held the 6th, 7th and 8th
  1613. of Feb 86 in Miami. Soooooo I convinced Telecom that we should check these
  1614. People out for some benefit to our company with regard to my job (Systems
  1615. Analyst) as after all it was my job to not only develop and operate the
  1616. companies' computers but keep them secure as well. So I had had the perfect
  1617. excuse to get me in the conference. They agreed with me and went for it and
  1618. paid for my flight down there and the conference fee. Moving right along, it
  1619. was the 1st day into the conference when just at lunch I was talking to a guy
  1620. from Pac NW Bell named Larry Algard (whose name I had forgotten til Sally Ride
  1621. showed up on the BBS saying Larry the Algardian had sent me a couple of weeks
  1622. later). At any rate while talking to this guy, a security agent from one of
  1623. the other LD companies that was there came up and said, "Aren't you Scan Man,
  1624. the guy that runs P-80?" Needless to say I about shit, and had to come up with
  1625. a damn good answer in about a 100th of a second. Knowing I was there legally
  1626. with the authority of my company, I answered back (in front of Larry Algard),
  1627. "Yes, but unbeknownst to my members it's an undercover board for TMC the
  1628. company I work for." And since Telecom Management Corporations initials were
  1629. TMC and they did manage 6 TMC LD companies I knew I was safe if he decided to
  1630. check me out, which I was worried about because earlier this same guy (the one
  1631. that said, "Aren't you Scan Man") had made a comment about the security of the
  1632. meeting and that he believed hackers had infiltrated the meeting. At any rate,
  1633. I was out of the fire with this guy and everyone (about 7 others) standing
  1634. around in our circle. It does however get worse. Two weeks later I got a new
  1635. user on the board named Sally Ride saying, "Larry The Algardian sent me" and
  1636. the msg subj was titled Scott Higginbotham.  I answered the msg asking him
  1637. where he got that name (Scott Higginbotham, my real name) but he thought I
  1638. meant where did he get the name Larry the Algardian (see msg reprint below).
  1639. His reply is as follows (actual copy of msg)
  1640.  
  1641. Scan Man, I got the name from an electronic memo from Sec. Mgr. Larry Algard
  1642. to his boss, George Reay. Since I've access to these files via PNB's UNIX AOS,
  1643. I read about Algard's meeting with Scott at a CFCA Conf. in Miami. It's nice
  1644. to be able to know what the other side is up to, but how did you infiltrate
  1645. CFCA? I was able to infiltrate PNB Sec. thru their own system. But, to attend
  1646. such a meeting of the toll carriers of the nation and learn their plans to
  1647. combat us is a real coup!  Understand where I'm coming from?
  1648. Sally Ride:::Space Cadet
  1649.  
  1650. Now from this msg you can see two things: first that Sally Ride is a two faced
  1651. little S.O.B., plus you can also see why he would think I was fed. I can
  1652. almost (again I stress almost) understand why he was suspicious. This msg also
  1653. points out that at least in his msgs to me he was of the opinion that I had
  1654. infiltrated the conference (not that his opinion about anything matters).
  1655. Then, on a social ladder climbing binge, he turns it around to me being one of
  1656. them (as if he was the only person in the world who could infiltrate
  1657. something). To this I say again, I was doing this when you were still in
  1658. diapers (SR). Even though I can legitimately understand why he would think I
  1659. was a fed as this at least "APPEARS" to be proof that I'm a fed, by that I
  1660. mean if I had broken into a telco security computer and found a msg saying
  1661. that so and so was running a sting board, I would be prone to believe it
  1662. myself. What Sally didn't know was that I had to say that at that conference
  1663. to keep from being fried myself when confronted by a security agent who
  1664. recognized me. But then what are the odds of someone breaking into the very
  1665. computer reading that very msg. If it were me and I was going to take this
  1666. information to the phreak community I would have to state the facts, which
  1667. were that he found this msg, "then print msg". I would not go into the
  1668. guessing that he and KL did in the original Phrack article (or this last one,
  1669. since the first obviously wasn't enough). But back to the point of all of
  1670. this, "WHAT WOULD YOU SAY STANDING IN THE MIDDLE OF 500 TOP TELCO SECURITY
  1671. PEOPLE AND ONE WALKS UP AND SAYS, "AREN'T YOU SO AND SO THAT RUNS SO AND SO
  1672. BBS?"  See what I meant about a comedy of errors? Do you also see why
  1673. sometimes what is apparently the truth isn't always what it appears as. Do you
  1674. also see what I mean about gossip and poor journalism? This is not the first
  1675. time that Sally  or KL has tried to distort facts and interfere with people's
  1676. lives. I am referring to the past David Lightman incident. Instead of
  1677. belaboring this point, I shall, in the fashion of the great journalists (KL &
  1678. SR), reprint another msg from Sally regarding this other incident in order to
  1679. show what kind of individual we are dealing with (a 19 yr old who if he spent
  1680. as much time hacking and phreaking as he does stretching the facts and butting
  1681. into peoples lives might be a good phreak/hack).
  1682.  
  1683. From: Sally Ride
  1684.  
  1685. Well a couple of things..first about Phrack World News..the above mentioned
  1686. article about Blade Runner and David Lightman was credited to David Lightman
  1687. and Blade Runner and someone else, maybe K.L. I really don't know either David
  1688. or Blade that well, but when someone is accused of being a cop, or a phone
  1689. cop, or whatever, I see no reason to keep that a secret from the phreak-world.
  1690. Everyone is able to make their own conclusions based on the information
  1691. provided and considering the sources. Finally, and I hope this ends all
  1692. discussion about this on the "Elite" section of this BBS. Is that what is
  1693. allowed for discussion here? Really, character assassination should be kept to
  1694. the War Room of some other K-Rad luzer BBS. Secondly, thanks to all who kept
  1695. me up to date on the status of the BBSes that had suddenly dropped out of
  1696. sight all for separate unrelated reasons. I found The Twilight Zone, now the
  1697. Septic Tank, it's back at 203-572-0015, old accounts intact. Taran King's
  1698. Metal Shop Private should be back up within hours of this message, see PWN 6
  1699. for the details. And Stronghold East is still down as far as I know, should be
  1700. back around 7/1. Broadway's always been weird but turning informant? Will
  1701. wonders never cease? And, TUC has a board again? And, here I thought he was a
  1702. "Security Consultant", per W.57th St. Who knows who's side who is on?  Scan
  1703. Man, here's news from your neck of the woods. A company named Advanced
  1704. Information Management Inc. run by Robert Campbell. The June 23rd issue of
  1705. Communications Week says this guy and his 17 consultants are all over the BBS
  1706. world. They are based in Woodbridge, VA. Know anything about them? Sound like
  1707. some more narcs to worry about.  What is the true story on Ralph Meola? PWN 6
  1708. says he's the head of AT&T Security.  Has anyone ever heard of him before?
  1709. Sally Ride:::Space Cadet
  1710.  
  1711. I believe your words were, "character assassinations should be kept on some
  1712. k-rad Luzer war board" (try taking some of your own advice, or is it different
  1713. when it's your friend). You also made the statement that everyone should be
  1714. able to make their own decisions based on the sources. In my case it's two
  1715. guys that don't know me or really anything about me (KL & SR). Did anyone also
  1716. notice Sally's tendency toward a persecution complex? Everyone he mentioned in
  1717. the msg is thought to be a phone cop. I mean, really, take a good look at that
  1718. msg. It's quite obvious this boy is playing God and deciding who is and isn't
  1719. on who's side (you're not the only one who saves msgs). He's either attacked
  1720. or defended (mostly attacked or insinuated) about 5 people in one msg of being
  1721. the bad ole phone cop. Who set you two up as judge and jury? As to how I feel
  1722. about it, I'll use an old saying with a new twist, "If you want to hear the
  1723. jukebox, you damn well better have a quarter," better known as "pay the
  1724. piper". Does it sound like I'm upset? I mean how would you feel if you had
  1725. trouble keeping your family fed, heated, and housed because some asshole that
  1726. just hit puberty stuck their nose into your life. Tell your son, no he can't
  1727. go skating because you don't have the money because........etc.....Also I
  1728. might add that a number of us old guards who were phreaking before there were
  1729. computers and BBSes such as my old friend, Joe Engressia (Secrets of Little
  1730. Blue Box, Esquire 71) (avail P-80) and others have done actual security work
  1731. (not busting heads) defeating security systems on new payphones (test before
  1732. marketing) etc for yrs. I don't see anyone jumping up and yelling phone cop on
  1733. these guys. People who are admitted security people who also claim to be
  1734. phreaks are ignored. So why all the stink with me? In closing I would like to
  1735. say that I have little doubt that in their usual fashion KL and/or SR will
  1736. attempt to go over every word I have typed looking for more SO CALLED FACTS.
  1737. Any way you try to reword it will only be more twisting and supposition.  Sooo
  1738. be my guest. You will get no more comments from me. The next time either of
  1739. you two hear from me, you better have your Quarter for the jukebox cause it
  1740. will be time to pay the piper.
  1741.  
  1742. P.S. KL do me a favor and call my board and let me know whether you will be at
  1743. this phreak conf in St Louis. If so I recommend old cloths, and clean
  1744. underwear.
  1745.  
  1746.  
  1747. (Oh yes and a quarter.)
  1748.  
  1749. Scan Man (3-10-87)
  1750. ===============================================================================
  1751.  
  1752.                                ==Phrack Inc.==
  1753.  
  1754.                     Volume Two, Issue 12, Phile #10 of 11
  1755.  
  1756.              PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1757.              PWN                                             PWN
  1758.              PWN      >>>>>=-* Phrack World News *-=<<<<<    PWN
  1759.              PWN                 Issue XII/1                 PWN
  1760.              PWN                                             PWN
  1761.              PWN       Created, Compiled, and Written        PWN
  1762.              PWN             by Knight Lightning             PWN
  1763.              PWN                                             PWN
  1764.              PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1765.  
  1766. Local News                                                      March 20, 1987
  1767. ==========
  1768.         This issue of PWN marks the anniversary of Metal Shop Brewery.
  1769.  
  1770. Things are looking up.  Metal Shop Private is back and all previous members
  1771. are asked to call back.  The same passwords and logons still work and even
  1772. better, the old posts have been saved despite the hard drive crash a few
  1773. months ago.
  1774.  
  1775.        Phrack XIII will be released on April 1, 1987; April Fool's Day!
  1776.  
  1777. It features joke files, fiction files, humorous files, and of course, rag
  1778. files.  With all the seriousness of the regular issues of Phrack, this is a
  1779. chance to release some building flashes of comedy.  Please note that files for
  1780. Phrack XIII can only be submitted by members of Metal Shop Private.  This does
  1781. not apply to other issues of Phrack.  Don't miss it!
  1782.  
  1783.                                 SummerCon 1987
  1784.                                 ==============
  1785. For those that don't already know, TeleComputist Newsletter and Phrack Inc.
  1786. are sponsoring this year's big phreak gathering in St. Louis, Missouri.  As
  1787. many of you may note, St. Louis is the home of Metal Shop Private, Phrack
  1788. Inc., and TeleComputist Newsletter.  We all hope that since St. Louis is in
  1789. the middle of the country that it will be easy for people to attend.  We
  1790. extend an invitation to anyone who wants to come.  We will have a conference
  1791. room and two suites in a hotel in St. Louis.
  1792.  
  1793. The official date for SummerCon 1987 is June 19,20.  This is far enough into
  1794. the summer that everyone of the younger generation should be out of school and
  1795. early enough that no one has to worry about facing reality right away.  This
  1796. date has also been chosen specifically as to not interfere with the St. Louis
  1797. VP Fair (Vale Profit).
  1798.  
  1799. If you are going to attend SummerCon, we ask that you contact Knight
  1800. Lightning, Taran King, or Forest Ranger for more details.  The TeleComputist
  1801. Information Line is (314) 921-7938.  The names of those attending will be kept
  1802. confidential so as to not cause anyone discomfort, however we do ask that you
  1803. identify yourself at the conference by means of a name tag or some form of
  1804. identification.  Security personal is welcome to attend, but we request that
  1805. you let us know ahead of time.  If anyone, especially security personnel,
  1806. would like to speak at SummerCon please also let us know and we will schedule
  1807. you in.
  1808.  
  1809. :Knight Lightning
  1810. ______________________________________________________________________________
  1811.  
  1812. Hackers Caught Using Credit Card To Buy More Equipment       February 20, 1987
  1813. ======================================================
  1814. By Ben L. Kaufman of The Cincinnati Enquirer
  1815.  
  1816.                        "I was uneasy about the pickup."
  1817.  
  1818. Two young "hackers" in Milford using an electronic bulletin board to get
  1819. stolen credit card numbers and buy hardware to expand their computers.  Now
  1820. they're in big trouble because unauthorized use of a credit card is a federal
  1821. offense and the Secret Service caught them.  "Computer-aided credit card fraud
  1822. is increasingly common, said special agent in charge, James T. Christian on
  1823. Tuesday, "but using the filched name and number to enhance computer clout was
  1824. a unique touch."
  1825.  
  1826. The two youths had a $1,300 order sent to an abandoned house on Ohio 131E,
  1827. Christian said, but when they picked it up an agent was waiting with the UPS
  1828. deliveryman.
  1829.  
  1830. John Martin Howard, 21, 5788 Meadowview Drive, Milford was cited before U.S.
  1831. magistrate J. Vincent Aug Jr., who accepted his plead to guilty Monday and
  1832. released him on his promise to return when summoned.
  1833.  
  1834. "I was uneasy about the pickup," Howard recalled in a telephone interview. The
  1835. risk of getting caught "was in the back of my mind."  And it was an awful
  1836. moment when the Secret Service agent confronted him and his juvenile buddy,
  1837. Howard added.  "I think they were surprised," Christian said.  Howard was
  1838. charged with attempted use of an unauthorized credit card.  His juvenile
  1839. partner -- who refused to comment Tuesday -- was turned over to his parents.
  1840.  
  1841. Christian said the youths ordered equipment from Computer-Ability in suburban
  1842. Milwaukee paying with the stolen credit card.  A sharp-eyed store employee
  1843. noted purchases on that credit card were coming in from all over the country
  1844. and called the Secret Service.  Within two weeks the trap in Milford was set.
  1845.  
  1846. Howard said his young friend knew the Cincinnatian who led them to the
  1847. bulletin board filled with the names and the numbers of stolen credit cards.
  1848. "We got it from somebody who got it from somebody who got it from somebody on
  1849. the east coast," Howard recalled.  That new acquaintance also boasted of using
  1850. stolen card numbers from electronic bulletin boards to buy expensive
  1851. accessories and reselling them locally at bargain process.
  1852.  
  1853. He and his friend used the stolen credit card to upgrade his Atari 800 system,
  1854. Howard said.  "We ordered a bunch of hardware to use with it."  In addition to
  1855. the purchase that drew the secret service to them, Howard said they "ordered
  1856. other stuff, but before we received anything, we were picked up."  Howard said
  1857. he'd had the Atari about two years and was getting bored with it and home
  1858. computers in general.
  1859.  
  1860. He had taken computer programming for eight months after high school, he said,
  1861. but hadn't used it.  He would like to try computer-aided design and
  1862. engineering, but right now, he's working in a pizza parlor.  Christian said
  1863. Howard's parents had been enthusiastic about his computer interests and
  1864. friends who shared them.  "They though it would keep them out of trouble."
  1865.  
  1866. Assistant U.S. attorney Kathleen Brinkman and Christian said the Cincinnati
  1867. area investigation was continuing and numerous juveniles, some quite young,
  1868. may be involved.
  1869.                               Thanks to Grey Elf
  1870.  
  1871.              Re-typed for PWN into lowercase by Knight Lightning
  1872. ______________________________________________________________________________
  1873.  
  1874. Hang On...  Phone Rates Are Falling Again!                          March 1987
  1875. ==========================================
  1876. From Changing Times Magazine March 1987 Issue
  1877.  
  1878. No news that long-distance rates are still headed down, but now local rates
  1879. are poised to follow, at least in some areas.
  1880.  
  1881. Competing long-distance carriers have already been forced to react to AT&T's
  1882. January rate cut, which averaged 11.2%, with cuts of their own.  Now the
  1883. Federal Communications Commission [FCC] may propose that an additional $1 or
  1884. $2 be added to the subscribers line charge, the $2-a-month access charge that
  1885. every residential customer pays.  If that happens it would compensate.
  1886.  
  1887. Since AT&T's divestiture in January 1984, the telephone services component of
  1888. the consumer price index has risen 17.4%, reflecting a 36.7% increase in local
  1889. rates at the same time long-distance charges were falling.  But price
  1890. increases for overall service have moderated each year, falling 2.7% in 1986
  1891. from 4.7% in 1985 and 9.2% in 1984.  That trend should continue as local rates
  1892. stabilize and even fall.  Wisconsin and Vermont, for example, have ordered
  1893. local companies to make refunds, and a number of states - New York,
  1894. Pennsylvania, Washington - are considering lowering rates to reflect the
  1895. improved financial position of local phone companies.  Those companies will
  1896. benefit from tax reform, and lower inflation and interest rates have resulted
  1897. in lower expenses in several other areas.
  1898.  
  1899. Things are not looking good for some of AT&T's competitors in the long
  1900. distance business, however.  Forced to follow AT&T's rate cuts, both MCI and
  1901. US Sprint are hard-pressed financially, and analysts don't rule out the
  1902. possibility that one or both could get out of the long-distance business,
  1903. potentially leaving AT&T a monopoly again.  But that would be "politically
  1904. unacceptable," says analyst Charles Nichols of E.F. Hutton.  Some
  1905. alternatives:  allowing regional phone companies to enter the long-distance
  1906. business or allowing AT&T to keep more of the profits it earns from increased
  1907. efficiency instead of forcing the company to cut rates.  That would take some
  1908. pressure off competitors.
  1909.  
  1910.                           Special Thanks to Stingray
  1911. ______________________________________________________________________________
  1912.  
  1913. Police Arrest Computer "Hacker" Suspect                         March 15, 1987
  1914. =======================================
  1915. From the St. Louis Post-Dispatch
  1916.  
  1917.    "MCI told police it was losing $2.7 million a month to such 'hackers.'"
  1918.  
  1919. A computer software engineer [Robert Wong] has been arrested at his home in
  1920. Maryland Heights, Missouri on suspicion of trying to get into the computer
  1921. system of MCI Telecommunications Corporation.
  1922.  
  1923. The case is the fourth in this area involving computer "hackers" who have
  1924. tried in recent months to get into MCI's computer system, police say.
  1925.  
  1926. Detective John Wachter of the Maryland Heights Police Department said the
  1927. department would seek a warrant today charging the suspect with "tampering
  1928. with computer users," a felony.
  1929.  
  1930. The charge is being sought under a state law enacted last year to deal with
  1931. hackers - people who try illegally to tap into other computer systems.
  1932.  
  1933. The suspect is Robert Wong, 23, of the 2000 block of Maverick Drive, Maryland
  1934. Heights, Missouri. Police tracked down Wong by a court-sanctioned "trap" on
  1935. his phone after MCI learned that someone was trying to tap into its
  1936. long-distance lines.
  1937.  
  1938. In a written statement to police, Wong said he "came across" MCI's programs
  1939. and access codes.  He said he was "amazed" when he got into the system. "I
  1940. know it was illegal, but the urge of experimenting was too great," he told
  1941. police.
  1942.  
  1943.                          Typed For PWN by Taran King
  1944. ______________________________________________________________________________
  1945.  
  1946. PWN Quicknotes
  1947. ==============
  1948. In upcoming months P-80 will be moved from her ole TRS Model 1 to an IBM PC
  1949. compatible.  In addition to a boost in storage capacity (amount still
  1950. undecided), P-80 will be adding a new "user to user" direct file/program
  1951. transfer thus allowing the membership the ability to privately send text or
  1952. programs directly to another user.  There will also be the ability to forward
  1953. a message with text/program attached) to another user after receipt. (2/26/87)
  1954.  
  1955.                                Information from
  1956.               <S><C><A><N> <M><A><N> & P-80 Information Systems
  1957. ------------------------------------------------------------------------------
  1958. If you consider yourself a phreaker or a hacker in any way, shape or form,
  1959. then read on!  The Telecom Security Group is sponsoring the first on-line
  1960. hack/phreak survey.  It consists of about 30 minutes work of answering
  1961. questions (or until you want to stop) that pertain to phreaking, hacking, the
  1962. security, and the attitudes surrounding it all.
  1963.  
  1964. You are allowed to identify yourself during the survey if you wish or you may
  1965. remain totally anonymous.  It's really just the general answers that will
  1966. count.  Call now:  914-564-6648 (914-LOG-ON-IT) and type SURVEY at the main
  1967. prompt to get the survey.  Thanks for your involvement, and do spread the word
  1968. to any board that considers itself phreak/hack oriented.
  1969.  
  1970.                    Information by Taran King & Tuc (2/6/87)
  1971. ------------------------------------------------------------------------------
  1972. Telecommunications giant AT&T is lying in its advertisements that claim it has
  1973. an exclusive toll-free number for foreign clients to reach U.S. businesses,
  1974. its competitor says in a lawsuit.
  1975.  
  1976. Worldwide 800 Services Inc. says that it has filed suit against AT&T with the
  1977. FCC, charging AT&T with false advertising.  The ads by AT&T claim that it can
  1978. provide a global telephone network that would allow clients in foreign
  1979. countries to call a toll-free number to reach businesses in the United States.
  1980. AT&T claimed that "You won't find this type of service anywhere else."
  1981.  
  1982. Worldwide 800 says that their company provides toll-free service from any
  1983. foreign city to the U.S., whereas AT&T can only provide toll-free service on a
  1984. countrywide basis.  An AT&T spokeswoman denied all of the charges, stating
  1985. that the advertisement in question was neither fraudulent or deceptive.  If
  1986. Worldwide 800 Services wins the case, they state that they will demand
  1987. corrective advertising and seek monetary damages.
  1988.  
  1989.                     Information from Lucifer 666 (3/1/87)
  1990. ______________________________________________________________________________
  1991.  
  1992.                                ==Phrack Inc.==
  1993.  
  1994.                     Volume Two, Issue 12, Phile #11 of 11
  1995.  
  1996.              PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1997.              PWN                                             PWN
  1998.              PWN      >>>>>=-* Phrack World News *-=<<<<<    PWN
  1999.              PWN                 Issue XII/2                 PWN
  2000.              PWN                                             PWN
  2001.              PWN       Created, Compiled, and Written        PWN
  2002.              PWN             by Knight Lightning             PWN
  2003.              PWN                                             PWN
  2004.              PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2005.  
  2006. Toll-Free Woes                                                January 26, 1987
  2007. ==============
  2008. From Time Magazine; reprinted in the February 1987 Issue of CO Magazine
  2009.  
  2010. While Oral Roberts struggles with budgets, fundamentalist preacher Jerry
  2011. Falwell faces a different kind of money pinch.  The Lynchburg, VA,
  2012. televangelist has long used toll-free phone numbers to assist viewers seeking
  2013. spiritual help.
  2014.  
  2015. For many months Falwell foes, aware that each phone-in cost $1, have purposely
  2016. clogged his lines.  An Atlantan programmed his computer to dial Falwell every
  2017. 30 seconds.  Before Southern Bell stepped in, the stunt cost Falwell $750,000.
  2018.  
  2019. Late last year, the Daily Cardinal student newspaper at the University of
  2020. Wisconsin -- Madison ran a column advocating "telephone terrorism" and listed
  2021. several targets, including Falwell.
  2022.  
  2023. The TV preacher estimates that annoyance calls cost him more than $1 million
  2024. last year, not counting lost donations.  Falwell, who is considering legal
  2025. action, regards the calls as "unlawful activities" that do "injury to the
  2026. cause of Christ."
  2027.  
  2028. [Well now...isn't that special?  And just where did all these people get the
  2029. idea to do "injury to the cause of Christ?"  From me, Knight Lightning?  No, I
  2030. don't think so.  From oh maybe Phantom Phreaker?  No, I don't think so.
  2031. Possibly Lucifer 666, but the big question is...     Could it be... SATAN!!!?]
  2032.  
  2033.                       Typed For PWN by Knight Lightning
  2034. ______________________________________________________________________________
  2035.  
  2036. Voice numbers:  Are They Really Necessary?                      March 5, 1987
  2037. ==========================================
  2038. A recent series of events on ShadowSpawn BBS has attracted much attention in
  2039. the hack/phreak community.  It seems that the sysop, The Psychic Warlord,
  2040. denied access to Lex Luthor, Kerrang Khan, and Silver Spy because of their
  2041. failure to leave valid voice phone numbers.  The following messages have been
  2042. taken from ShadowSpawn BBS.  [Some posts have been re-formatted].
  2043.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2044. 32/50: This board...
  2045. Name: The Psychic Warlord #1
  2046. Date: 6:36 pm  Thu Feb 26, 1987
  2047.  
  2048.     Alright goddamn it, I'm so fucking pissed off that I'm just about ready to
  2049. say Fuck It and take down the board for good.  Why?  Seems that few people are
  2050. happy with the way I run this board.  No, not really with the way I run it,
  2051. but more like the way I choose to validate my users.  Ok, fine...  You don't
  2052. like it then get the fuck out and quit complaining.
  2053.  
  2054.     I set certain rules that people have to abide by to get access to this
  2055. board.  Very simple fucking rules.  And now I'm finding out that people don't
  2056. want to abide by these rules, and basically tell me I'm fucked in the head for
  2057. having and going by them.  What rules?  For one thing, and this is the major
  2058. bitch-point here, new users (no matter WHO THE FUCK they are) are *REQUIRED*
  2059. to leave a valid voice number where I or Ctrl can reach them at for
  2060. validation.  No big fucking deal...  Just a goddamn phone number.
  2061.  
  2062.     "Oh, but I can't give you my voice number.  I'm a hacker, and I do untold
  2063. amounts of illegal things and I can't risk my number getting out."  Riiight.
  2064. Like I'm really some fucking Fed who's gonna bust yer ass, or some geek who
  2065. gives out peoples phone numbers to any-fucking-body who asks.  BULLSHIT!
  2066.  
  2067.     I'm the Sysop of a (hopefully) respected BBS, and along with that goes a
  2068. certain responsibility.  I'm not about to go passing out peoples numbers.  *I*
  2069. have respect for other hackers privacy, unlike some people who choose to
  2070. invade mine just for the fucking hell of it.  I require that new users leave
  2071. their voice numbers for a number of GOOD reasons:
  2072.  
  2073. 1) Trust -- If they can trust me with their voice numbers, then I can trust
  2074.             them with access to my board.  I need that kind of trust between
  2075.             me and my users.  If they feel that they can't trust me enough to
  2076.             give me a lousy phone number, then how in God's name am I supposed
  2077.             to be expected to trust them at all??  My ass is on the line just
  2078.             as much (if not more) than any user of this board!
  2079.  
  2080. 2) Security -- Ok...  So how do I know if someone is really a Fed or not?  I
  2081.                don't!  I go by instinct.  Having a person's voice number let's
  2082.                me call them for validation and get to know them a helluva lot
  2083.                better than I could through e-mail.  Plus, if suspicion ever
  2084.                arose about a user of my board being a Fed or not, how could I
  2085.                check this out?  If I don't have their voice number, I have no
  2086.                leads as to where to find or who the fuck this person really
  2087.                is. Now I don't go checking everyone on the board via the
  2088.                numbers they give me.  I have NEVER had to do that for ANY
  2089.                user, but the possibility is there.  And rather than throw a
  2090.                possibly innocent person off the board merely on a hunch, we
  2091.                might be able to prove whether or not it's true.  This is
  2092.                extremely hypothetical, but like I said...  the possibility is
  2093.                there.
  2094.  
  2095.    Ok, so why the hell should I have to require that established people, like
  2096. Lex Luthor and Silver Spy, leave valid voice numbers?  Is it fair to the other
  2097. users?  Hell no.  If I required only certain people to give me their numbers,
  2098. then what does that do to their trust in me??  It's like me saying, "Well, I
  2099. don't trust you...  I don't know you that well.  You have to sacrifice more
  2100. than these guys to get access."  That's BULLSHIT, and I'm not about to do it.
  2101. If one person is required to give a valid voice number, then every damn user
  2102. is required to!
  2103.  
  2104.    I've been getting a lot of shit the past couple days because I've denied
  2105. access to some very well known and respected people in the hack/phreak world.
  2106. Namely Lex Luthor, Silver Spy, and Kerrang Khan.  I denied all of them access
  2107. because they all refused to leave a voice number.  Fine.  Then they don't get
  2108. access.  Ctrl [Ctrl-C is a cosysop on ShadowSpawn] said I was crazy.  Taran
  2109. said pretty much the same.  Taran also tried to get me to change my mind...
  2110. to condescend, or go against what I believe in and how I believe this board
  2111. should be run.  He (Taran) said that by my denying Lex and the others access
  2112. that I would be hurting this board more than helping it.  ***I DON'T GIVE A
  2113. DAMN***
  2114.  
  2115.    I'm not impressed in the least with any of those peoples reputations.  I
  2116. never have been a "groupie" and I'm not about to start now.  Whether or not
  2117. they are good or not isn't the issue here, and some people don't seem to
  2118. realize that.  Yes, Lex is good.  He's well known.  He's even a nice guy...
  2119. I've talked to him before and personally I like him.  But I don't play
  2120. favorites for anyone.  Not Lex, not Silver Spy, and not Kerrang Khan.  Nobody.
  2121.  
  2122.    What really pissed me off, and I should have told Taran that I resented it
  2123. at the time, is that TK said that apparently this board is "elite".  That I
  2124. consider this board to be too good.  Personally I think this fucking board is
  2125. overrated, and yes Taran...  I resented that remark.  I can't remember exactly
  2126. what he said, but it was something like, "In your logon message you have
  2127. 'We're not ELITE, we're just cool as hell,' but apparently you ARE elite."
  2128.  
  2129.    This board isn't "elite" and if I come off seeing that way sometimes, it's
  2130. only because people are getting half the picture of what I'm doing.
  2131.  
  2132.     Ok, so I deny Lex Luthor access to this board.  That's all you people seem
  2133. to think about.  The actual denying of access.  You think, "How can he do
  2134. that?!  What gall!  He must be a real egotistic bastard to think that Lex
  2135. Luthor isn't good enough to be on this board!"  If you think that, and most of
  2136. you have thought only that, then you're fucked in the head.
  2137.  
  2138.    Yes, I realize who these people are!  Yes I know their reputations and how
  2139. they are renowned for their skills as hackers and phreakers...  But like I
  2140. said before, that's not the issue.  It never was.  I *KNOW* how good these
  2141. people are.  I *KNOW* about their reputations and I respect them for it, but I
  2142. don't care.  That's not why they've been denied access!
  2143.  
  2144.    When I deny someone access to this board it's usually for one of two
  2145. reasons;
  2146.  
  2147. 1) They left a false voice number  or
  2148. 2) They either blew off or left really crappy answers to the filter.
  2149.  
  2150.     Personally I'd be thrilled to have Lex or Silver Spy on the board... and
  2151. any of a number of people.  But these people can't find it in themselves to
  2152. trust me. If they can't trust me, then I can't trust them.  It's as simple as
  2153. that.
  2154.  
  2155.    I'm not about to let anyone on this board that I can't trust.  It's not
  2156. fair to the other users, and it's damn stupid of me.  I run this board the
  2157. best way I know how.  I do what I do in respect to new user validations
  2158. because it's the best way, through trial and error, that I have found to
  2159. handle it.  If people can't respect the way in which I choose to run my board
  2160. then I'd appreciate it if they never called.  And when regular users of my
  2161. board start questioning the way I do thing, and telling me that I'm WRONG for
  2162. doing things the way I believe they should be done, then I really start to
  2163. wonder what the fuck I'm doing it for at all.  I'm not a quitter, and I don't
  2164. like the idea of giving up and taking down the board.  I'm going to run this
  2165. board the way I think is best, and I'm not about to conform to what other
  2166. people think I should do.
  2167.  
  2168.    I've probably stepped on some toes and offended some people with this, but
  2169. that's just too damn bad.  I hate fighting the topic but I'll fight it if I
  2170. have to.
  2171.  
  2172.                           --==The Psychic Warlord==--
  2173.  
  2174.  
  2175. 37/50: Take a fucking valium
  2176. Name: Taran King #45
  2177. Date: 9:02 am  Sat Feb 28, 1987
  2178.  
  2179. You're known for an explosive temper, PW as well as sometimes being extremely
  2180. irrational.  My policy is to let people on the my board with voice numbers
  2181. only.  Through the history, I've made maybe 5 exceptions.  Some of 'em include
  2182. Lex, Spy (at first), Tabas, Videosmith, and Phucked Agent 04.  Now, I never
  2183. got anything out of PA04 because he got a "call" soon after he got on the
  2184. board, but the rest of the members have contributed extremely well to the
  2185. board.  I just made sure I knew it was really them by referencing and cross
  2186. referencing.
  2187.  
  2188. If your morals are that unbendable, PW, then you need to relook at the purpose
  2189. of this board.  If it's to spread phreak/hack knowledge as you said on the
  2190. phone, then to have those people on .  th
  2191. referenceople Slisn't the isan'ard,  I etic the Smy ptld do.
  2192. Heng t It'ns.ly stepped on somech I too gd!
  2193. : do.this boa-Spy (aclr nu5       t's thetried to hen I'yo
  2194. reabl
  2195. ir1If it'ard at the purpo/hack isn'o.
  2196. re aytembcan't gcall" soof g
  2197. adhave teabl
  2198. irIBNers.  bouc thone. ioningthe way this boaMTXledge ac  H, andg dooe best wahe boa      t's theisn'tnowlb a qapthave tEqay nd ople Estart ques(EAEO      ay I thS people o
  2199.  
  2200. Yng-bRSosi- In I'yo
  2201. reabl
  2202. irs you 5,76e purpo/    ay I thuld be done, then I reall-bRartsi- In I'yo
  2203. reabl
  2204. irs you 64e purpo/  ck tooe tR hauld be done, thoof reall-bartsient 0est, aneve they shoRSosoot im  ctI beey shotR hathis bonying  run thPs
  2205. bo reall-bOPtsi- In I'yo
  2206. reabl
  2207. irs you 64e purpo/pid oftnowlot on theve they shoRSosoo im  ctI beey shotR hathis bonyingSer valida C
  2208. boaof reall-bSCMs bosi-  I reqtoes are
  2209. re aytypably ngSCMs bo's: But 1- Ser valida C
  2210. boaof reall-RuthembSCMs boRsi-  I of
  2211. btiot),sers have con But thet's the
  2212.  
  2213. You're known TertiotembCCT)beeyome peopln Iim  ctI b I denie But thethis boato have thosthis 
  2214. don purpo/  the2- Ser valida C
  2215. boaof reall-SLC-96mbSCMs boSsi-  I ofedge aaIim  ct But thePhucked Agt peoplethis boa exceT&T t SLC-96mdhey eitt I he
  2216. boar But thee fighti But 3- Ser valida C
  2217. boaof reall-UrousmbSCMs boUsi-  the eve tgood oPhucked A But theex is gthis Uroushe way this  urousmi aaIimey eitser validahe
  2218. boar But thee fighhinkifoardembetoo  I Urousmtoeao/hack edge aPs
  2219.  Or  oar A
  2220. DAMN*Tembcan't Scall" s(POTSsive te juieitsbest wagt peopleabecause it's thA
  2221. DAMN*ve trike I.. extrd fucking v If I d'd appeed to  to hen I'yo
  2222. reabl
  2223. iA
  2224. DAMN*576 purposef POTSive te juieitsbest wa. do.this2boa-SHto  to hen I'yo
  2225. reabl
  2226. ik aboutsibilhu    ave t  If it's to tupid o, 1ell.  isn'tnowlsbesng ad ople T
  2227. adhft AT)b Videosmeb 28 bea's t Oth thoo
  2228. of 'em i or left wn a) I doseth thootsbest wag I denied phreak/haOth thoo
  2229.  
  2230.  
  2231. You'iz Some (Oosivnded sandln 
  2232. iketh thootd I'mle wily iis boardwn at mf 'em iseex ibutf  Itth thootsbest wag abouo
  2233.    Ithis2boae: 9:c
  2234. Yngthe way donxn Iar aOth thoo Scall" s or left AOSe otw atth thootsbest wage wc thhe ide
  2235. neard, bun thon't seem to(Su.  Ysder  ctor ar nimberce). do.this bo/2boa-SAnded s      able,hink ioningts bovaliddd on
  2236. ruk knowlte it io, atEqay nd ople Estart ques(EAEO /d ople T
  2237. adhft AT)b Ifbiot)osmebpeed to  to, an I'yo
  2238. reabl
  2239. irs you  at the purposed.  If it's to . do.this250i-  I ofire that uthen youe,hinke fighhfor
  2240. djuiei mydv If e wc 
  2241. boars
  2242. nearis bo
  2243. adhfte people otth thhould do.this300i-  I ofire t,hinke fighhif I
  2244. havforPhuckot)osmy ntooeb g. Aecte"Wege like
  2245.  
  2246. bestpoli.   this300ie peopech I too aumbers? mosyour moralse peopech
  2247. besdirial a I def and"FVideosmal"mtoeaohif I
  2248. haveputatcertato gtth thhould waysemtoeaohtoe:our mo1- 
  2249.  
  2250. You're known for an explosr mo2- N PA04 b(NETsr mo3- really them reallys(PMsr mo4- made maybe 5 exceptions.  Some lude trustHeng t It bovalhys(PMsr mfealhys(PMsrople C/it'sy them reallys(PMsr mo4- made maybe 5 exceptions. s.  n ever_reopletli.   this aumbfrs yoon] said I buutatcou'iz SoaKNOW*oaothet of
  2251. youbeey shot mora
  2252. the hings teosest wag abMs b