home *** CD-ROM | disk | FTP | other *** search
/ Phoenix Rising BBS / phoenixrising.zip / phoenixrising / phrack / phrack38.arj / PHRACK38.TXT
Text File  |  1992-04-28  |  372KB  |  7,781 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                  Volume Four, Issue Thirty-Eight, File 1 of 15
  5.  
  6.                               Issue XXXVIII Index
  7.                               ___________________
  8.  
  9.                                P H R A C K   3 8
  10.  
  11.                                  April 26, 1992
  12.                               ___________________
  13.  
  14.                           "Countdown to SummerCon '92"
  15.  
  16.                   "Get ready for the biggest and best computer
  17.                      hacker PARTY conference of the year!"
  18.  
  19. Phrack Inc. is proud to be the official sponsor of the 6th Annual SummerCon,
  20. but this year is something different.
  21.  
  22. The date and location for this year's Summer Conference are for those with a
  23. need to know.  SummerCon is a private party, its for our friends, and its our
  24. business and nobody elses'.  Events from our past have made it necessary to
  25. keep the important specifics under wraps, so our theme this year is privacy.
  26.  
  27. Would be informants, ignorant and biased security professionals, and little
  28. malicious rodent hackers can forget about receiving an invitation.  We are
  29. making a list and checking it twice.  If you would like to receive an
  30. invitation and details about SummerCon then send mail to
  31. "summer@stormking.com".
  32.  
  33. Meanwhile, back at Phrack...
  34.  
  35. It appears that Phrack is getting VERY popular.  At last count we had well over
  36. 775 people directly subscribed to the Phrack Mailing List.  However, some
  37. people aren't overjoyed at Phrack's popularity.  In recent postings to EFF
  38. newsgroups, complaints have been lodged that people downloading Phrack from
  39. "ftp.eff.org" account for more than 1/3 of all ftp traffic on that site.  Some
  40. people at EFF have even suggested that Phrack be removed completely from their
  41. system.  When the high and mighty defenders of Knight Lightning's First
  42. Amendment rights begin to balk, what does that say to the community at large
  43. about EFF and their agenda?
  44.  
  45. In this issue of Phrack we feature "Cellular Telephony" by Brian Oblivion!
  46. Brian tells us to expect more files on this topic from him in the near future,
  47. but for now we can start with this very substantial taste.  Additionally, this
  48. issue will wrap up Black Kat's 3-part series on VAX/VMS and Dispater's 2-part
  49. defense manual for police radar.  Rambone is back with his second file on the
  50. Pirate community and Datastream Cowboy picks up where Taran King left off in
  51. Phrack 30 with Network Miscellany.  And if that wasn't enough, Mycroft brings
  52. us a file on Wide Area Information Services (WAIS).  Subtitled "How Do I Use It
  53. and Why Should I Care?"  It tells you about the service in general and gives
  54. directions for using WAIS to review Phrack.
  55.  
  56. Another spotlight file in this issue is "Standing Up To Fight The Bells."
  57. Knight Lightning brings forth a message and a warning about what is happening
  58. right now in the Congress and Senate of the United States, where the Bell
  59. Operating Companies are seeking to hold on to yet another monopoly to control.
  60. Be prepared to act and act fast or live forever with the consequences -- the
  61. future of information services controlled by Ma Bell.
  62.  
  63. And finally the full details of Computers, Freedom, & Privacy II appear both in
  64. a special file by Max Nomad and in two smaller articles in Phrack World News
  65. (part 3).
  66.  
  67. We're back and we're Phrack.  Enjoy reading it because we enjoy writing it!
  68.  
  69.            Chief Editor:          Dispater (dispater@stormking.com)
  70.            Staff:                 Datastream Cowboy
  71.                                   Digital Disciple
  72.                                   NetLink
  73.                                   Takkel Genius
  74.                                   The Public
  75.  
  76. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  77.  
  78.  Table Of Contents
  79.  ~~~~~~~~~~~~~~~~~
  80.  1. Introduction by Dispater                                                06K
  81.  2. Phrack Loopback by Phrack Staff                                         12K
  82.  3. Phrack Pro-Phile on Aristotle by Dispater                               06K
  83.  4. Pirates' Cove by Rambone                                                23K
  84.  5. Network Miscellany IV by Datastream Cowboy                              30K
  85.  6. Beating The Radar Rap Part 2 of 2 by Dispater                           15K
  86.  7. Users Guide to VAX/VMS Part 3 of 3 by Black Kat                         46K
  87.  8. Wide Area Information Services by Mycroft                               11K
  88.  9. Cellular Telephony by Brian Oblivion                                    28K
  89. 10. Standing Up To Fight The Bells by Knight Lightning                      27K
  90. 11. The Digital Telephony Proposal by the Federal Bureau of Investigation   34K
  91. 12. PWN Special Report VI on CFP-2 by Max Nomad                             18K
  92. 13. PWN/Part 1 by Dispater and Datastream Cowboy                            34K
  93. 14. PWN/Part 2 by Dispater and Datastream Cowboy                            32K
  94. 15. PWN/Part 3 by Dispater and Datastream Cowboy                            33K
  95.  
  96.     Total:                                                                 355K
  97. _______________________________________________________________________________
  98.  
  99.                                 ==Phrack Inc.==
  100.  
  101.                  Volume Four, Issue Thirty-Eight, File 2 of 15
  102.  
  103.                           [-=:< Phrack Loopback >:=-]
  104.  
  105.                                 By Phrack Staff
  106.  
  107.      Phrack Loopback is a forum for you, the reader, to ask questions, air
  108. problems, and talk about what ever topic you would like to discuss.  This is
  109. also the place Phrack Staff will make suggestions to you by reviewing various
  110. items of note; magazines, software, catalogs, hardware, etc.
  111. _______________________________________________________________________________
  112.  
  113.  Terminus Is Free
  114.  ~~~~~~~~~~~~~~~~
  115. Len Rose has been released from prison as of March 23, 1992.  Those wishing to
  116. write him and send him U.S. mail:
  117.  
  118. Len Rose
  119. Salvation Army Freedom Center
  120. 105 Ashland
  121. Chicago, Illinois  60607
  122.  
  123. He will remain at this address until May 23, 1992.
  124. _______________________________________________________________________________
  125.  
  126. Date: March 4, 1992
  127. From: Sarlo
  128. To: Phrack Staff
  129. Subject: Loopback Correction
  130.  
  131. While scanning the loopback section of Issue 37, I came across this letter:
  132.  
  133.  
  134. >:: Fed Proof Your BBS, NOT! ::
  135. >
  136. >     I'm sure many of you have seen text files on making your BBS more secure.
  137. >One such file floating around is by Babbs Boy of Midnight Society.  One of the
  138. >members of our Phrack Staff showed this document to EFF's Mike Godwin, who is
  139. >an attorney.  He had the following comments:
  140.  
  141. >- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  142. >
  143. >From: Mike Godwin
  144. >To: Phrack Inc.
  145. >
  146. >(In regards to some of the files about how to "fed-proof" your BBS:)
  147. >
  148. >>  Let's start with the log on screen:  If FEDZ want anything from your board,
  149. >>  they are required to provide 100% accurate information.
  150. >
  151. >This is false.  Ask the legislators who've been convicted in "sting"
  152. >operations.  In fact, so far as I can tell in a brief run-through of this
  153. >document, absolutely no part of the so-called "legal" advice is true.
  154. >
  155. >Law enforcement agents who misrepresent their identities (e.g., "undercover
  156. >agents") produce admissible evidence all the time.
  157. >
  158. >--Mike
  159.  
  160.  
  161. Allow me to clear some things up.  Babbs' Boy was a friend of mine a while back
  162. and was more of a Game Programmer than a "hacker" (or "cracker," if you want
  163. to be anal about it).  Babbs' Boy was NEVER in MsU.  He had asked me if he
  164. could write a file for the group.  We informed him that he could if he wanted
  165. to, but he could in no way represent us.  According to Babbs' Boy, he retrieved
  166. the information from a copy of the ECPA.  Since we were not releasing that as a
  167. MsU file, we never bothered to check any of the said information out.  In fact,
  168. MsU does not create files for public display, although individual members may.
  169.  
  170. Apparently Babbs' Boy uploaded his copy of the document to Ripco, in which
  171. it went wideband from there.  I am told that 3 other documents were released
  172. in MSU's name, by someone using one of my very old handles of Raistlin.  I can
  173. assure you that these documents were not released by any legitimate (old or
  174. current) member of Midnight Society Underground.
  175.  
  176. Again, to clear things up, Babbs' is not nor ever was a member of MsU, nor
  177. are there any legitimate public releases from our group.
  178.  
  179. Besides, we don't let people in the group who spell Feds "FEDZ" ..the shit just
  180. ain't done.
  181.  
  182. Sarlo of Midnight Society Underground [MsU]
  183.  
  184. sarlo@gagme.chi.il.us
  185. _______________________________________________________________________________
  186.  
  187. Date: March 22, 1992
  188. From: "Michael E. Marotta" <MERCURY@lcc.edu>
  189. Subject: Censorship in Cyberspace
  190. To: Phrack Staff
  191.  
  192. I have been hired to write an article about the control of information in
  193. cyberspace.  We all know that Fidonet moderators and sysops devote their OWN
  194. resources for us to use.  There is no question about the "right" of the sysop
  195. or moderator to delete messages and users.  The practice of censorship is
  196. nonetheless newsworthy. 
  197.  
  198. If YOU have experienced censorship on Fidonet or Usenet, Prodigy or CompuServe,
  199. or another BBS or network, I am interested in learning about your story.  If
  200. you can supply downloads of actual encounters, so much the better.
  201.  
  202. If you have ever been censored, send me physical world mail about the event.
  203.  
  204.                Michael E. Marotta
  205.                5751 Richwood  #34
  206.                Lansing, Mich. 48911
  207. _______________________________________________________________________________
  208.  
  209. Dear Phrack Staff,
  210.  
  211. There are very serious negative consequences surrounding the use of modems
  212. and computers in our society.  Because of this, all children under the age
  213. of 18 should be prohibited from using a computer in connection with a modem
  214. or that is connected to any computer service.
  215.  
  216. Please read my attached news release and join me in spreading this message.
  217.  
  218. -- Ron Hults 
  219.  
  220. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  221.  
  222. NEWS RELEASE                                                     March 18, 1992
  223.  
  224.  
  225. PEDOPHILIA, COMPUTERS, AND CHILDREN
  226.  
  227. If you have children in your home and a home computer complete with a telephone
  228. modem, your child is in potential danger of coming in contact with deviant and
  229. dangerous criminals.
  230.  
  231. Using the computer modem, these unsavory individuals can communicate directly
  232. with your child without your knowledge.  Just as importantly, you should be
  233. concerned if your child has a friendship with other youth who has access to
  234. this equipment in an unsupervised environment.
  235.  
  236. Using a computer and a modem, your child can readily access community "bulletin
  237. boards" and receive sexually explicit and graphic material from total strangers
  238. who can converse with your children, individuals you quite probably wouldn't
  239. even talk with.
  240.  
  241. The concern becomes more poignant when stated otherwise; would you let a child
  242. molester, murderer, or convicted criminal into your home to meet alone with
  243. your child?
  244.  
  245. According to Fresno Police Detective Frank Clark, "your child can be in real
  246. danger from pedophiles, rapists, satanic cultists and other criminals known to
  247. be actively engaged in computer conversation.  Unwittingly, naive children with
  248. a natural curiosity can be victimized; emerging healthy sexual feelings of a
  249. child can be subverted into a twisted, unnatural fetish affecting youth during
  250. a vulnerable time in their lives."
  251.  
  252. It is anticipated that parents, when armed with the knowledge that this
  253. activity exists and awareness that encounters with such deviant individuals
  254. can result in emotional and psychological damage to their child, will take
  255. appropriate measures to eliminate the possibility of strangers interacting with
  256. their children via a computer.
  257.  
  258. For Further Information, contact Ron Hults (209)498-4568
  259. _______________________________________________________________________________
  260.  
  261. Date: March 30, 1992
  262. From: Anonymous
  263. To: Knight Lightning <kl@stormking.com>
  264. Subject: Thanks
  265.  
  266. Dear Knight Lightning,
  267.  
  268. I would like to thank you for the message you wrote to Dale (scumbag) Drew.
  269. Although the fact is that he will only be slightly inconvenienced by having to
  270. dig up issues of Phrack on his own instead of having them delivered to his
  271. mailbox, his being refused to be added to the mailing list means a lot more. If
  272. I were him, I would consider it a slap in the face (since it seems almost as
  273. bad, IMO, as being blacklisted).  :)
  274.  
  275. May he run into 10 homosexual wrestlers in a dark alley.
  276. _______________________________________________________________________________
  277.  
  278.  Review of Intertek Winter 1992
  279.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  280.  325 Ellwood Beach, #3                          Subscription Rates:
  281.  Goleta, CA  93117                              US : 4 issues (2 year) $14.00.
  282.  Internet: steve@cs.ucsb.edu                    OS : 4 issues (2 year) $18.20.
  283.  Phone: 805-685-6557                            Back issues : $5.00 ea.
  284.  
  285.  by Dispater
  286.  
  287.      Intertek is the *SHARPEST* looking 'zine I've seen yet that directly
  288. addresses the world of cyberspace.  It's not "high res" color or artsy-fartsy
  289. like Mondo 2000, but it is at least more interesting to read as a whole.  I
  290. think it looks better and is more direct and to the point.  You don't have to
  291. wade through a bunch of trash to get to something interresting.
  292.  
  293.      This issue of Intertek focused on "virtual communities."  The topics
  294. included:  "Bury USENET," "Electropolis (IRC)," "Social Organization of the
  295. Computer Underground" by Gordon Meyer, "Real World Kerberos," and "Mudding:
  296. Social Phenomena in Text-Based Virtual Realities."  Every issue also contains
  297. the top news tidbits about some truly high-tech achievements that go unnoticed
  298. by the mainstream media (I guess the Mike Tyson trial gets more ratings,
  299. huh?).  All in all, it was much more interesting to me than the last issue
  300. (Volume 3.2).  It's magazines like this that I hope will help make the
  301. mainstream media obsolete.
  302.  
  303.      If you are looking for "how-to" techie projects or hacking tips, this is
  304. NOT for you!  Many hackers I know don't like it and think it's boring as hell;
  305. 2600 and Phrack it isn't.  However, if you are interested in the "big picture"
  306. of the cyberspace (what ever that means! :) or are, say, interested in studying
  307. cyberspace from an uninvolved level, this is the magazine for you. Intertek is
  308. full of social insight into what makes the cyberspace tick.  It does this much
  309. better than the feeble attempts other magazines have made.  For only $7.00 a
  310. year, I think it's worth it.
  311.  
  312. _______________________________________________________________________________
  313.  
  314.  Hacking in Australia
  315.  ~~~~~~~~~~~~~~~~~~~~
  316.  By The Cure
  317.  
  318. Australia has been very sparse after my BBS (Micromation) was closed down.  A
  319. lot of people took it as a warning, and closed up shop as well.  The Amiga
  320. warez BBSes still continue to flourish, as do some IBM ones.  Because of the
  321. expense of phone lines ($300 installation of a line, $250 per year rental [in
  322. American dollars]) we tend to have a lot of BBSes that are dual purpose, i.e.
  323. both warez and phreak.  Devastation Phase One is a great example:  huge Amiga/
  324. IBM/phreak/etc.  I, however, was devoted to phreak/hack/etc.  We did have a few
  325. busts actually, and the police were called in to trace all calls through Vicnet
  326. and some people I know were caught.  We've got a few warez-monger type people
  327. here that have been busted for "pitting" (climbing into telecom phone pits, and
  328. hooking up straight to the lines) - and I had my knuckles rapped by my
  329. university.  Phoenix's court case still hasn't been settled (he's had 35 of the
  330. 47 charges against him dropped).  Comserve has finally made it down under, and
  331. they're footing the bill for the first year, allowing us to be on Comserve in
  332. the States for a while.  Our telephone company (Telecom) is a government
  333. monopoly, and we've only just passed legislation to allow competition.  The
  334. first carrier allowed will be a company called Optus.  Call waiting,
  335. conferencing, etc. is almost standard here now.
  336. _______________________________________________________________________________
  337.  
  338.  Censorship in Iowa
  339.  ~~~~~~~~~~~~~~~~~~
  340. From:  Mike Begley <spam@iastate.edu>
  341.  
  342. Hi.  I got your name from Erik Bloodaxe. He said you might be able to help us
  343. out with a minor problem we're having here.  The computation center at Iowa
  344. State University will very soon institute a policy of censorship of a number of
  345. groups of questionable nature, specifically the alt.sex hierarchy, alt.drugs,
  346. and a few other similar groups.
  347.  
  348. I wish to conduct a survey of the users of our computer system, but the
  349. university specificly prohibits mass mailings.
  350.  
  351. I'm frightened by censorship, and I want to fight this as best I can.  If you
  352. would be able to do this favor for us, you would be helping to fight electronic
  353. censorship and suppression of free expression.
  354. _______________________________________________________________________________
  355.  
  356.  Phrack FTP Sites
  357.  ~~~~~~~~~~~~~~~~
  358. quartz.rutgers.edu   (128.6.60.6)           mc.lcs.mit.edu  (18.26.0.179)
  359.     Location: /pub/computer/law             Location: /its/ai/digex
  360.  
  361. mintaka.lcs.mit.edu   (18.26.0.36)          coombs.anu.edu.au  (130.56.96.2)
  362.     Location: /telecom-archives             Location: /inbound
  363.  
  364. wuarchive.wustl.edu   (128.252.135.4)       ftp.eff.org  (192.88.144.4)
  365.     Location: /doc/policy/pub/cud/Phrack    Location: /pub/cud/Phrack
  366.  
  367. nic.funet.fi   (128.214.6.100)              cs.dal.ca  (129.173.4.5)
  368.     Location: /pub/doc/phrack               Location: /pub/comp.archives
  369.  
  370. chsun1.spc.uchicago.edu  (128.135.46.7)     ftp.uu.net  (137.39.1.9)
  371.     Location: /pub/cud/phrack               Location: /tmp
  372.  
  373. rascal.ics.utexas.edu   (128.83.138.20)     relay.cs.toronto.edu  (128.100.3.6)
  374.     Location: /misc/ra/sa/ULM.DE            Location: /doc/telecom-archives
  375.  
  376. aix370.rrz.uni-koeln.de   (134.95.132.2)
  377.     Location: /pub/usenet/comp.archives/hackers/journals
  378.  
  379. titania.mathematik.uni-ulm.de   (134.60.66.21)
  380.     Location: /info
  381.  
  382. src.doc.ic.ac.uk   (146.169.3.7)
  383.     Location: /usenet/comp.archives/hackers/journals
  384.  
  385. bric-a-brac.apple.com   (130.43.2.3)
  386.     Location: /pub/stud_reps
  387.  
  388. faui43.informatik.uni-erlangen.de   (131.188.31.3)
  389.     Location: /portal/mounts/cyber/pcd/freeware2/magazine
  390.  
  391. srawgw.sra.co.jp   (133.137.4.3)
  392.     Location: /.a/sranha-bp/arch/arch/comp.archives/hackers/sites
  393. _______________________________________________________________________________
  394.  
  395.  What's Your NPA These Days?
  396.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  397.  
  398.                        <><><><><><><><><><><><><><><><>
  399.                        <>                            <>
  400.                        <>  AREA CODE SPLITS OF 1991  <>
  401.                        <>  Researched and Collected  <>
  402.                        <>      by <Flash!Point>      <>
  403.                        <>                            <>
  404.                        <><><><><><><><><><><><><><><><>
  405.  
  406.  
  407.                               BALTIMORE, MARYLAND
  408.                 C&P Telephone Company Report for 301 NPA Split
  409.  
  410.                            NXXs Converting to NPA 410
  411.  
  412.  
  413. 205 208 213 221 222 224 225 226 228 232 233 234 235 237 239 242 243 244 247 250
  414. 252 254 255 256 257 260 263 265 266 267 268 269 272 273 275 276 278 280 281 282
  415. 284 285 287 288 289 290 291 296 298 307 312 313 316 319 321 323 325 326 327 328
  416. 329 332 333 335 337 338 339 342 343 346 347 348 351 352 354 355 356 357 358 360
  417. 361 362 363 364 366 367 368 370 374 376 377 378 379 381 382 383 385 388 389 391
  418. 392 393 396 397 398 404 425 426 429 433 435 437 438 440 442 444 446 448 450 452
  419. 455 456 457 458 461 462 465 466 467 471 472 476 477 479 481 482 483 484 485 486
  420. 488 489 494 514 515 516 521 522 523 524 525 526 527 528 529 531 532 533 534 535
  421. 536 537 538 539 541 542 543 544 546 547 548 549 550 551 553 554 555 556 557 558
  422. 560 561 562 563 566 569 573 574 575 576 578 581 583 584 586 591 592 594 597 602
  423. 605 612 613 614 623 624 625 626 628 631 632 633 634 635 636 637 638 639 641 642
  424. 643 644 646 647 648 651 653 655 658 659 661 664 665 666 667 668 669 671 672 673
  425. 674 675 676 677 679 682 683 684 685 686 687 691 692 693 712 715 719 720 721 723
  426. 726 727 728 730 732 734 740 741 742 744 745 747 748 749 750 751 752 754 755 756
  427. 757 758 760 761 764 765 766 768 771 775 778 780 781 783 784 785 787 788 789 792
  428. 793 795 796 798 799 806 813 819 820 821 823 825 827 828 830 832 833 835 836 837
  429. 838 841 844 848 849 850 857 859 860 861 866 867 873 875 876 877 879 880 882 883
  430. 885 886 887 889 892 893 896 906 915 920 922 923 928 931 936 938 939 941 943 944
  431. 945 947 950 954 955 956 957 960 962 964 965 966 968 969 971 974 976 978 979 987
  432. 988 991 992 993 995 996 997 998 999
  433.  
  434. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  435.  
  436.                            SAN FRANCISCO, CALIFORNIA
  437.                 Pacific Bell Customer Report For 415 NPA Split
  438.  
  439.                           NXXs Converting to NPA 510
  440.  
  441. 204 208 210 215 222 223 226 228 229 231 233 234 235 236 237 238 245 248 251 253
  442. 254 256 261 262 263 264 265 268 269 271 272 273 275 276 277 278 279 283 284 287
  443. 293 294 295 297 298 302 307 309 310 313 317 339 351 352 356 357 370 372 373 374
  444. 376 385 410 412 414 416 417 419 420 422 423 425 426 427 428 429 430 432 436 437
  445. 438 439 440 443 444 446 447 448 449 451 452 455 458 460 462 463 464 465 466 471
  446. 475 481 482 483 484 486 487 489 490 498 504 509
  447. _______________________________________________________________________________
  448.  
  449.                                 ==Phrack Inc.==
  450.  
  451.                  Volume Four, Issue Thirty-Eight, File 3 of 15
  452.  
  453.                               ==Phrack Pro-Phile==
  454.  
  455.                                Written by Dispater
  456.  
  457.                           Created by Taran King (1986)
  458.  
  459.  
  460.      Welcome to Phrack Pro-Phile.  Phrack Pro-Phile is created to bring info to
  461. you, the users, about old or highly important/controversial people.  This
  462. month, I bring to you the original of the controversial New TAP Magazine.
  463.  
  464.                                    Aristotle
  465.                                    ~~~~~~~~~
  466. _______________________________________________________________________________
  467.  
  468.  Personal
  469.  ~~~~~~~~
  470.              Handle:  Aristotle
  471.            Call him:  Kevin
  472.        Past handles:  Ed, Bob, Bill, and a multitude of other lame handles.
  473.       Handle origin:  Humanities class in high school.
  474.       Date of Birth:  April 12, 1970
  475. Age at current date:  22
  476.              Height:  5'10"
  477.              Weight:  145 lbs.
  478.           Eye color:  Blue
  479.          Hair Color:  Red
  480.            Computer:  IBM-PS/2 55SX
  481.   Sysop/Co-Sysop of:  ALL PAST:  Digital Underground, Blitzkreig, some board on
  482.                       a major packet switching network, a board on MIT's FSF
  483.                       machines, and a bazillion other lame boards that I don't
  484.                       care to mention.
  485.  
  486. -------------------------------------------------------------------------------
  487.  
  488.      I was one of those people that played with phones for as long as I can
  489. remember.  I guess you could say I started phreaking a few years before
  490. WARGAMES came out.  After the movie, I found out that other people were
  491. interested in phones too.  Due to the influx of "elite hackers" after the
  492. movie, information became extrememly available.  This lead to my existence in
  493. the real world of hack/phreak.
  494.  
  495.      Eventually I ended up writing articles for both 2600 and TAP.  In the late
  496. 80s I restarted TAP with help from some friends and we started to revive one
  497. of the first hack/phreak magzines that ever existed.
  498.  
  499.      Having TAP helped us gain a special insight on how the system really
  500. works.  Some of our issues were cool enough to actually be censored at certain
  501. institutions where avid censorship still exists.  Also, we were allowed to see
  502. how far you could go in expressing your opinion until some bigshot noticed.
  503.  
  504.      Believe it or not though, running a periodical without any income is a
  505. major pain.  It was well worth it though as I got to meet a lot of cool people
  506. and also was able to do something for the computer underground scene.  If you
  507. currently don't support magazines like 2600, etc., please do.  They are doing a
  508. lot of work for the community and without them, there would be a major gap in
  509. the press regarding the truth about our community.
  510.  
  511.      I exited the hack/phreak world when things got a bit hairy and Craig
  512. (Knight Lightning) got nailed.  I simply decided that a hobby is not worth
  513. going to jail for and that it did not pay the bills either.  Anyways, most old
  514. hacks eventually reach the point where everything they see seems old and
  515. boring.  This is where I currently am.
  516.  
  517.      Today I am employed at a computer lab at a large university where I am
  518. working on a degree.
  519. -------------------------------------------------------------------------------
  520.  
  521.  Aristotle's Favorite Things
  522.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  523.  
  524.        Women:  Karen (To be married soon)
  525.         Cars:  REAL Cars:  '86 Mustang GT, '86 VW Golf, various Porsches.
  526.        Foods:  Anything that you cannot get at a drive-thru.
  527.        Music:  Metallica, Bach, Danzig, Anthrax.
  528.      Authors:  All the posters of Alt.Sex
  529.        Books:  The Art of War
  530.  Outdoor fun:  Snowboarding
  531.  
  532.  Most Memorable Experiences
  533.  ~~~~~~~~~~~~~~~~~~~~~~~~~~
  534.  o  Getting engaged
  535.  o  My first blue box call
  536.  o  Watching some guy die after wrecking his car
  537.  o  Being interviewed by the FBI for something I did not do and then pissing
  538.     them off by allowing them to prove that they were wrong.
  539.  o  All of the SummerCons and other assorted h/p meetings.
  540.  
  541.  Some People to Mention
  542.  ~~~~~~~~~~~~~~~~~~~~~~
  543.  o  Bill from RNOC : Getting us kicked out of the museum at the Arch.
  544.  o  Cheshire Catalyst : Help with restarting TAP.
  545.  o  Slave Driver : For his hospitality and the infamous "Guess who/what died in
  546.                    the couch" game.
  547.  o  The Mentor : For the BBS and his non-snobbish attitude.
  548.  o  J.R. "Bob" Dobbs : All the cool blue box info.
  549.  o  The Not : All the help with Unix
  550.  o  Taran King : For being an exception to the "Hackers are all geeks" rule.
  551.  o  Knight Lightning : For sending back the pictures and generally being a cool
  552.                        guy.
  553.  o  Dispater : For having the no-bullshit attitude and actually getting the job
  554.                done.
  555.  o  Nite Ranger : For helping me realize that lamers will always exist (not you
  556.                   though).
  557.  o  Predat0r : All the experiences.
  558.  o  All the Legion of d0oDs : For adding to the entertainment at PartyCon.
  559.  
  560. -------------------------------------------------------------------------------
  561.  
  562.      Of the general population of phreaks you have met, would you consider most
  563. phreaks, if any, to be computer geeks?
  564.  
  565.      Of the general population, I would consider about 89.9% to be nerds.  I
  566. would also consider 65% of the entire population nerds and/or strange.  Phreaks
  567. may be geeks but each usually has his/her cool qualities as everyone does.
  568. Most are socially lacking though.  Keep in mind that a hacker/phreak is ALWAYS
  569. better than the average GIF viewing geek.
  570. _______________________________________________________________________________
  571.  
  572.                                 ==Phrack Inc.==
  573.  
  574.                  Volume Four, Issue Thirty-Eight, File 4 of 15
  575.  
  576.                                  Pirates' Cove
  577.                                    Issue Two
  578.  
  579.                                    By Rambone
  580.  
  581.      Welcome to Issue Two of Pirate's Cove.  There is a lot going on in the
  582. Pirate community, busts of pirates in the USA and Canada, and new software and
  583. operating systems like IBM's OS/2.  So sit back and absorb the news.
  584.  
  585.      First on the agenda is to discuss the over-talked about, and hopefully
  586. dead issue of the carding scam initiated by The Grim Reaper and The Not So
  587. Humble Babe.  The reason Phrack Magazine delayed publishing anything about this
  588. bust was because we refused to publish any third party rumors and idle gossip.
  589. Now that I have personally spoken with the Grim Reaper, we can shed some light
  590. on this subject.
  591.  
  592.      Mike "The Grim Reaper" obviously regrets what has transpired and would
  593. like to put this part of his life behind him.  At this point in time, he still
  594. does not know what is going to happen, and is taking his arrest very seriously.
  595. Mike asked me just to use the letter he has written.  Some of you may have seen
  596. this before, some may not.
  597.  
  598. *******************************************************************************
  599.  
  600.  Statement by The Grim Reaper
  601.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  602.  
  603.                         "Lamer Pirate Magazines, Etc..."
  604.                                By THE GRIM REAPER
  605.  
  606.      This was originally going to be an article for iNSANITY Magazine #4 called
  607. "Lamer Pirate Mags, Etc." to straighten out the complete bullshit and lies in
  608. Badnews #7, but seeing as there are so many rumors floating around, and the
  609. future of iNSANITY is undecided, I decided to just put out this text file to
  610. explain what is really going on, less a few lamers out there spread all kinds
  611. of bullshit and lies, as they seem to do so often.
  612.  
  613.      Pretty much everything in Badnews #7 was a complete lie, as most of you
  614. already know by now.  They didn't have any backdoors to ViSiON-X, and there
  615. aren't and weren't any that allowed someone to get the user list.  What
  616. happened on Showdown was the Sysop PW was given out to the wrong person, and
  617. they used it, so again, nothing but B.S. and hype on their end.  While I think
  618. the FiRM overhyped themselves, they didn't deserve the ragging they got by BaD,
  619. and BaD having failed in their own attempt at a pirate group has no right to
  620. criticize ANYONE until they've accomplished the same. Perhaps a few of the
  621. other groups could have said something to them (and many talked about it) but
  622. they didn't deserve the 3rd Degree from a lamer mag.
  623.  
  624.      The main reason for this article was that while many found the BaD Mag
  625. to be so completely full of shit to the point that it was hilarious, some got
  626. to thinking that down the line, someone might actually believe some of the B.S.
  627. They claimed to be the group that caused the downfall of THG, PE and others,
  628. which was a complete joke...  They had absolutely nothing to do with any of
  629. that.  USA had killed off THG, etc...  What else was there to straighten up?
  630.  
  631.  
  632.                          "Did they shoot your Dog????"
  633.                                      - Anonymous Lamer
  634.  
  635.      So what's up?  Well, to make it short and blunt, The NotSoHumble Babe and
  636. I were involved in a carding incident.  She most likely was being watched by
  637. certain people since she had been using false corporations and fake Tax ID
  638. Numbers to order games and for suppliers for USA.  The Secret Service either
  639. stumbled across us that way, from one of the orders gone bad, or from the
  640. illegal cash and hardware coming in to Enterprize.  The NSH Babe (Amy) had a
  641. cash flow from Dist Sites and other hot hardware from USA Sites totalling about
  642. $3500-$5000 a month.  She had sent one of her hot laptops she gets every month
  643. to Optical Illusion in Canada, and asked him to sell it for her.  He wanted to
  644. be nice and tried to sell it.  A local from his 416 area wanted to buy the
  645. laptop.  He went to sell it, and was busted by a plainclothes police officer
  646. for possession of stolen property of over a $1000.
  647.  
  648.      I found some CC #'s, she had a lot of experience with UPS and FedEx from
  649. ordering games, and she thought of a way to pick up the packages.  We both
  650. placed orders (I placed about 2/3rds since she was picking up, and she placed
  651. about a 1/3rd).  Most of the stuff wasn't for myself, and was meant for other
  652. people (trying to be nice, eh?).  In any case, we shouldn't have done it. TNSH
  653. Babe wanted to order a A LOT of stuff because, over time, she owed people in
  654. USA a lot of hardware they had paid her for, and she had never sent any to
  655. them.  We ordered a bit too much, more than I thought we should have.
  656.  
  657.  
  658.                   "They had Bulletproof Vests and Grenades??"
  659.                                       - Another |<-Rad D00D!!
  660.  
  661.      So then what?  Well, they found out the packages were coming and were
  662. waiting for TNSH Babe to pick them up.  They went back to her place and she
  663. gave them permission to come in and search (dunno what happened in between
  664. then).  She talked to them and they wanted to have her give some of the stuff
  665. to me that she got when we were supposed to meet for the first time at a
  666. Meijers parking lot.  There were some weird things going on at the time, and an
  667. alarm was flashing in the back of my mind, but I decided to ignore it.  Anyhow,
  668. she handed me a hard drive or something, then, basically, they moved in. I saw
  669. a car pulling up, and figured what was going on.  One guy said, "Secret
  670. Service" (about 6 people), and it kinda went downhill from there.  But
  671. seriously, they weren't that bad and I cooperated with them.
  672.  
  673.      They wanted to go back to my house and look around, and wanted permission.
  674. They said they would have gotten a search warrant, and it was in my best
  675. interest to cooperate, so I let them come in.  Basically there wasn't anything
  676. in the house, I always throw everything out when I am done with it.  As far as
  677. the computer went, I didn't even have anything Unzipped on the Hard Drive that
  678. I hadn't paid for.  They wanted to look further on the computer and in the end
  679. did take it, but gave me a receipt.  I paid for my entire system, so don't
  680. listen to some of the lamer textfiles floating around.  There wasn't anything
  681. on my system, so I might get lucky and they'll give it back.  They also took 3
  682. or 4 computers from Amy's place, but left Static with his.  This was the first
  683. time either of us had done anything like this.  There had been a few attempts
  684. in the past, but nothing that had ever been followed through, or had worked.
  685. No no, I've never been busted for this before, or anything.  I've never been
  686. arrested for anything before.
  687.  
  688.                      "I formatted my Hard Drive 3 Times!!"
  689.                                          - Local 313 Sysop
  690.  
  691.      I don't know if it was overreacting, but our dumb situation seemed to
  692. affect a lot of other people.  The locals over here went apeshit, and many of
  693. them formatted their drives and deleted files (20+), and took their boards down
  694. temporarily.  Many of the major pirate boards decided to power down for a
  695. while.  Unfortunately many of the truly good boards in the world have gone
  696. down, possibly forever.  BBS-A-Holic has gone down, Enterprize is now PD Only,
  697. many INC boards, LSD2 possibly for related reasons, The VOID of course, and
  698. many others.  Many big names are considering quitting the pirate scene because
  699. they think it's not worth it, and they're right.  Some of the boards may come
  700. back.  BBS-A-Holic was one of my favorites.  Many considered The VOID one of
  701. the Top 10 Boards in the world as far as quality went, and I appreciate the
  702. users and the support.  I worked hard to try to make it the best, and put my
  703. heart into it.  As are many others, Black Spyrit might be retiring, so I don't
  704. know if another iNSANITY Issue will be coming out.  It was truly a great mag if
  705. you never saw it.  The best.
  706.  
  707.  
  708.       "I heard they were thrown in jail, and fined $72 Million Dollars!!"
  709.                                               - Another Neverending Lamer
  710.  
  711.      No matter what or who the issue, this never stops, eh?  I wouldn't believe
  712. any of the bullshit text files, mostly from jealous people and the few enemies
  713. you get when you end up getting towards the top, especially the anonymous
  714. (surprise) text file taken off of OOFNet (surprise again, huh? Heh).  All are,
  715. as always, complete B.S.
  716.  
  717.      Try not to be a lamer.  There are too many of 'em, and they do nothing for
  718. the pirate world.  If you are going to do anything, do SOMETHING.  Organize a
  719. group of some type, coordinate couriers, do some VGA or ANSI work, or get in a
  720. group, but don't be a lamer.  Call LD, establish a rep, and see what you are
  721. missing.  All locals aren't lamers, but 90% are.
  722.  
  723. A Lamer - A person who calls only local boards, does nothing but leeches files,
  724.           and doesn't contribute to groups in any ways. 
  725.  
  726.      Neither BaD, any locals, or Socrates had anything to do with us getting
  727. into trouble in any way.
  728.  
  729.                          "Don't try this at home kids."
  730.                                              - Grim '92
  731.  
  732.      All things considered, I wish it wouldn't have ended this way.  I don't
  733. think any of this was good for anyone in the pirate or BBS world.  USA is now
  734. pretty much a dead group.  Many of the best boards have gone down, and others
  735. are considering calling it quits because it just isn't worth it. INC never was
  736. a for-profit group, and had no illegitimate cash flow, unlike USA.
  737.  
  738. *******************************************************************************
  739.  
  740.  Rambone's Remarks
  741.  ~~~~~~~~~~~~~~~~~
  742.      Well that's the real story, straight from the horse's mouth.  I've read at
  743. least a dozen text file's after this one, and I tend to believe what Mike has
  744. written.  Now Amy (NotSoHumble Babe) tells a different story.  According to her
  745. text file, she had seldom carded or phreaked before, but no one seems to be
  746. able to corroborate this information, and people that know her tend to say she
  747. was in deeper than she cares to admit.  It's also been brought to my attention
  748. that Amy may be volunteering information to the feds about other people.  What
  749. she has done before or after the bust may or may not be true, but here is her
  750. story.
  751.  
  752. *******************************************************************************
  753.  
  754.  Statement by The Not So Humble Babe
  755.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  756.      Well, I am sure you have all heard that I had a small legal problem
  757. today, and I know how stuff gets blown out of proportion, so I thought I'd
  758. explain the story myself.  Here goes...
  759.  
  760.      I have carded a few items in the past 3 days, and I have NEVER done this
  761. before.  The Grim Reaper got CBI accounts and placed orders, and I picked them
  762. up.  Well, one of the places Grim ordered from was Paradise Computers.  They
  763. knew it was a bogus order, but told us the package was shipped.  Then they
  764. called the FEDS.  Anyhow, the Feds must have been watching the pickup spot,
  765. then following me around until I met up with Grim to deliver his share of the
  766. stuff.  As soon as we went to make the exchange, the Secret Service, FBI, state
  767. police, and local police were running at us with bulletproof vests and
  768. automatic guns.  They handcuffed us, separated us, and took each of us back to
  769. our homes for them to search.
  770.  
  771.      I haven't talked to Grim Reaper since I saw him lying next to me on the
  772. ground being arrested.  But here's my story.  About 20 agents came to my
  773. apartment and grabbed all computer equipment without a receipt.  So we still
  774. have 1 modem, and this computer system.  Anyhow, they grabbed every piece of
  775. paper they could find.  Unfortunately, I am a very organized person, and had
  776. "the who's who in the pirate world" written down for my use.  So if you ever
  777. gave me your real name, number, or address, it is now in the hands of the
  778. Secret Service and FBI.  This list was quite large, as it took 2 years to
  779. compile.
  780.  
  781.      These boys did their homework.  They knew Enterprize was USA HQ and they
  782. knew my handle, and they knew I supplied the group with software.  They weren't
  783. going for just anyone here guys; they knew they needed to bust a group leader.
  784. Well, they did.  Got me on carding, pirating, and a ton of other legal terms
  785. having to do with both of these.
  786.  
  787.      I was charged with 6 different counts, each holding a 5-30 year prison
  788. sentence.  It doesn't look good for me at all.  I'll post a file as soon as I
  789. get arraigned and let you guys know what is going on.
  790.  
  791.      But I will say this now, and I MEAN it.  I love the groups, the software,
  792. and the competition.  But regardless of what happens to me, I am done forever.
  793. No more NotSoHumble Babe, no more USA.  I hate to do this to everyone, but I
  794. really don't have a choice.  And regardless of who I am that got busted, be
  795. strong and support what you believe in your hearts:  PIRACY.  Don't let them
  796. win.  You guys can all go on without me.  Just promise me you won't give up and
  797. throw in the towel.  If anyone wants to contact me, you can leave e-mail on
  798. Enterprize for me, or call voice AT YOUR OWN RISK.  They told me they were
  799. tapping the phone lines.
  800.  
  801. *******************************************************************************
  802.  
  803.  News Flash:  Mutli-Media Aggravation
  804.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  805.      Mutli-Media games (CD-Rom) are being played on the hard drive.  There
  806. seems to be a trend of starting to send out huge CD-Rom games electronically
  807. through BBSes, the first one being Battle Chess I, and taking as much as 30
  808. megs of hard-drive space.  Soon after, Steller 7, and Wing Commander I started
  809. to show up.  One of the reason for the start of this was a lack of programs
  810. coming down the pike, and one group decided to send Battle Chess out.  I
  811. haven't seen anything lately, and hope programs meant for the CD-Rom will stay
  812. that way.
  813.  
  814. *******************************************************************************
  815.  
  816.  Another News Flash:  OS/2 2.0 GA
  817.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  818.      IBM has released the long anticipated OS/2 (Operating System 2) 2.0 GA.
  819. OS/2 2.0 is an alternative to DOS 3.3, 4.01, or the latest, 5.0, and implements
  820. true 32 bit technology.  There are several ways of using this operating system.
  821. OS/2, implementing it's own version of FAT, Dual Boot (which will allow you to
  822. be able to use DOS if necessary), and a Multi-Boot, brings up a prompt a when
  823. booting up which allows you to choose which operating system you would like to
  824. use (similar to Vpix for Unix and Xenix).
  825.  
  826.      I had the opportunity to view a preview of OS/2 2.0 GA at our local IBM
  827. Corporate Building, and to say the least, I was impressed.  One of the points
  828. stressed at the meeting was the diverse control over many programs at the same
  829. time.  OS/2 comes with its own operating system, along with a clone of sorts of
  830. both DOS and Windows.  This feature will enable a user to access a DOS
  831. emulation without having to actually boot up DOS on the machine.  It also has a
  832. Windows emulation which will eradicate the need for a full blown version.  The
  833. one shortcoming of this is that it is Version 3.0, but I have been informed
  834. that 3.1 is right around the corner, and actually saw a demonstration of it.
  835.  
  836.      The true strong point of OS/2 is the mutli-tasking.  After witnessing
  837. 15 windows open at the same time, all with programs running concurrently, I
  838. truly can say this is a step into the future, and it is here now.  My personal
  839. experience running 2.0 is very impressive.  Being able to properly run a
  840. program with the BBS in the background is a welcome treat, and I see no reason
  841. to ever support another operating system, until I get my hands on Windows NT.
  842.  
  843. *******************************************************************************
  844.  
  845.  Industry News
  846.  ~~~~~~~~~~~~~
  847.      The long awaited A-10 Avenger by Spectrum Holybyte has now been pushed
  848. back till early next year.  This was the next in a series of interactive
  849. programs put out by SH to be played over the modem, the first being Falcon 3.0,
  850. a 256VGA jet game.
  851.  
  852.       UT (Ultra-Tech) and EMC (Electro-Magnetic Crackers) have now merged.
  853. This merger will be beneficial to both groups, bringing lacking talents
  854. together to form one of the largest cracking groups in the world, one with
  855. strong software connections, and the other with cracking resources and existing
  856. software support sites.  Captain Tom of UT and Cyborg of EMC brought the whole
  857. thing together as a reality, and this merger may point them in the same
  858. direction as when INC formed their group from several smaller groups.
  859.  
  860. *******************************************************************************
  861.  
  862.  BBS Bust in Canada
  863.  ~~~~~~~~~~~~~~~~~~
  864.      The Federal Investigations Section of the RCMP seized components of an
  865. electronic bulletin board system (BBS) "90 North" at a West Island residence.
  866. This is believed to be the first execution of a search warrant under the
  867. Copyright Act of Canada against an electronic bulletin board system.
  868.  
  869.      The seizure included 10 micro computers, seven modems and the software
  870. present on these systems (approximate value of $25,000).  An electronic
  871. bulletin board is a service which allows personal computer users to exchange
  872. messages and to exchange or receive computer files including software, text and
  873. digitized images over telephone lines via a modem.
  874.  
  875.      During a four-month investigation, it was established that the 90 North
  876. BBS enabled users to obtain software in exchange for other files or for an
  877. annual fee of $49.00.  While some of the programs consisted of "shareware"
  878. which may legally be distributed in this way, much of the available material
  879. was protected under the Copyright Act including beta versions of commercial
  880. software packages which have not yet been released on the market.  More than
  881. 3,000 software programs were available to users of this BBS including
  882. WordPerfect 5.0, Microsoft DOS 5.0, Windows 3.0, Lotus 1-2-3 for Windows,
  883. Borland C++ 2.0, Quattro Pro 3.0, d-Base IV 1.1, SCO Xenix for DOS, Netware
  884. 3.11 and Clipper 5.0.
  885.  
  886.      Charges of commercial distribution of pirated software are planned against
  887. the owner and operator of 90 North.  Paragraph 42 (1)(c) of the Copyright Act
  888. states that "every person who knowingly distributes, infringes, copies of any
  889. work in which copyright subsists either for the purpose of trade or to such
  890. intent as to affect prejudicially the owner of the copyright, is guilty of an
  891. offense and liable on summary conviction, to a fine not exceeding $25,000 or to
  892. imprisonment for a term not exceeding six months or to both, or on conviction
  893. on indictment, or a fine not exceeding $1 million or to imprisonment for a term
  894. not exceeding five years or both."
  895. _______________________________________________________________________________
  896.  
  897.  More Details On The Canadian BBS Bust
  898.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  899.      The Royal Canadian Mounted Police (RCMP) has, for the first time under
  900. the Copyright Act of Canada, seized all the components of an electronic
  901. bulletin board (BBS), for providing illegal copies of copyrighted software to
  902. its subscribers.
  903.  
  904.      According to Allen Reynolds of the secretariat of the Canadian Alliance
  905. Against Software Theft (CAAST), the Federal Investigations Section of the RCMP
  906. has not laid formal charges against the West Island, Quebec owner and operator
  907. of the BBS.  Charges of commercial distribution of pirated software are planned
  908. against the owner of 90 NORTH, he said.
  909.  
  910.      CAAST is a Canadian organization made up of ASHTON-TATE CANADA, LOTUS
  911. DEVELOMENT CANADA, MICROSOFT CANADA, NOVELL CANADA, and QUARTERDECK OFFICE
  912. SYSTEMS CANADA.  Its main objective is to educate the public and business about
  913. the hazards of software piracy.
  914.  
  915.      In the raid, the RCMP seized 10 Micro computers, seven modems, and about
  916. $25,000 worth of software which was allegedly being distributed to users of the
  917. 90 NORTH BBS for an annual $49.00 fee, Reynolds said.
  918.  
  919.      Some of the seized software packages were Wordperfect 5.0, MS-DOS 5.0,
  920. Windows 3.0, Lotus 1-2-3 for Windows, dBase IV, Netware 3.11, and Qemm.  If
  921. charged and convicted on a summary conviction, the 90 NORTH owner could face
  922. either a penalty or a fine not exceeding $25,000 or a jail term not exceeding
  923. six months or both.  If the 90 NORTH owner is convicted on indictment, the
  924. penalty is a fine not exceeding $1 million or imprisonment for a term not
  925. exceeding five years or both.  "I don't know how long it will take to lay
  926. charges," Reynolds said.  He would not speculate when the RCMP would charge the
  927. owner of 90 NORTH, but he did say that the users of the 90 NORTH BBS will not
  928. be investigated by by the RCMP.
  929.  
  930.      He added that there is reason to believe that a number of BBSes across
  931. Canada are supplying beta test versions of products which can be dangerous to a
  932. user's system because they are usually laced with bugs.
  933.  
  934. *******************************************************************************
  935.  
  936.  Rambone's Remarks
  937.  ~~~~~~~~~~~~~~~~~
  938.      I have been informed that there are several more bulletin boards,
  939. especially those in the 416 NPA, that are under investigation right now.  Most
  940. of the sysops being busted are ones that charge for download credits, which is
  941. a violation of the Copyright Act for reselling software.
  942.  
  943. *******************************************************************************
  944.  
  945.  New Release
  946.  ~~~~~~~~~~~
  947.                Ultima UnderWorld by Origin
  948.                Name:  The Stygian Abyss
  949.                Company:  Origin
  950.                Graphics:  256VGA
  951.                Sound:  SB/SB-Pro/Adlib/Roland
  952.                Rating:  10/10
  953.                Supplier:  High Pockets/Red Runner
  954.                Copy Protection:  None
  955.                Date:  3/26/92
  956.  
  957.      Looking for virtual reality in a game?  Didn't think you could find it?
  958. Welcome to Origin's Ultima UnderWorld, "The Stygian Abyss."  Don't let the name
  959. fool you, this game does not have any attributes from the Ultima 1-6 series.
  960. You start out in a dark room looking out into what would be called a 3-D
  961. perspective.  Picking up the bag in front of you would be your best bet -- it
  962. may have things that you need.  Once you are on your way, you will notice how
  963. realistic the walls, ground, and ceiling look, almost like you are there.
  964. Along the way in your adventure, you will encounter many items that will help
  965. you along the way and some that may not, but you will have to decide.  There
  966. are also many cultures down below that will be friendly and not-so-friendly;
  967. use your best judgement.  Learn all your abilities.  They will come in handy
  968. down the road.  Practice your magic, it may save your life, or help you walk
  969. across water (hint).  Learning how to jump correctly is important.  You'll have
  970. to be able to leap across flaming, volcanic ravines to be able to finish the
  971. game.  When you see writing on the wall or in a scroll with words and telling
  972. you to chant this to the Mantra, you better copy them down:  They build up your
  973. attributes.
  974.  
  975.      All in all, there are 7 levels, and one unexplored level, sporting true
  976. 256VGA graphics, SB-Pro support, and a riveting sound-track.  This is this
  977. closest thing to virtual reality graphics in the game market today, and it'll
  978. be a while before you play anything else like it.
  979. _______________________________________________________________________________
  980.  
  981.                                 ==Phrack Inc.==
  982.  
  983.                  Volume Four, Issue Thirty-Eight, File 5 of 15
  984.  
  985.                              Network Miscellany IV
  986.                          Compiled from Internet Sources
  987.                               by Datastream Cowboy
  988.  
  989.                     Network Miscellany created by Taran King
  990.  
  991.  
  992.  Special Internet Connections                                  February 5, 1992
  993.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~                                Most Recent Update
  994.  Comments to: Scott Yanoff <yanoff@CSD4.CSD.UWM.EDU>
  995.  
  996. American Philosophy Association 
  997.      telnet atl.calstate.edu or 130.150.102.33
  998.      Login: apa
  999.      OFFERS:  BBS for APA.
  1000.  
  1001. Archie
  1002.      telnet archie.mcgill.ca or 132.206.2.3            (Canada)
  1003.      telnet archie.funet.fi or 128.214.6.100           (Finland/Europe)
  1004.      telnet archie.au or 128.184.1.4                   (Australia/New Zealand)
  1005.      telnet cs.huji.ac.il or 132.65.6.5                (Israel)
  1006.      telnet archie.doc.ic.ac.uk or 146.169.3.7         (United Kingdom/Ireland)
  1007.      telnet archie.sura.net or 128.167.254.179         (Maryland, USA)
  1008.      telnet archie.unl.edu (Password: archie1)         (Nebraska, USA)
  1009.      telnet archie.ans.net or 147.225.1.2              (New York, USA)
  1010.      telnet archie.rutgers.edu or 128.6.18.15          (New Jersey, USA)
  1011.      OFFERS: Internet anonymous FTP database.  (Login: archie)
  1012.  
  1013. Archie Mail Servers
  1014.      mail archie@<INSERT ONE OF ABOVE ADDRESSES HERE>
  1015.      Subject: help
  1016.      OFFERS: Alterative Archie access to those without ftp or telnet access.
  1017.  
  1018. Automated Data Service
  1019.      telnet tycho.usno.navy.mil or 192.5.41.239
  1020.      Login: ads
  1021.      OFFERS: Navigational/Time/Astronomical Information.
  1022.  
  1023. CARL
  1024.      telnet pac.carl.org or 192.54.81.128
  1025.      OFFERS: Online database, book reviews, magazine fax delivery service.
  1026.  
  1027. CHAT
  1028.      telnet debra.doc.ca or telnet 192.16.212.15
  1029.      Login: chat
  1030.      OFFERS: Conversion of Hypertext Access Technical information files.
  1031.  
  1032. Cheeseplant's House
  1033.      telnet orchid.csv.warwick.ac.uk 2001 or 137.205.192.5
  1034.      OFFERS: Online chat service in a very unique format.
  1035.  
  1036. Chess Server
  1037.      telnet lark.utah.edu 5000 or telnet 128.110.128.72 5000
  1038.      OFFERS: Play/watch real-time chess with human opponents.
  1039.      Type "help" for help
  1040.  
  1041. C64 Archive Server
  1042.      mail twtick@corral.uwyo.edu
  1043.      Subject: Mail-Archive-Request  Body-of-letter: help (hit return) end
  1044.  
  1045. Dante Project
  1046.      telnet library.dartmouth.edu or 129.170.16.11
  1047.      Login: connect dante
  1048.      OFFERS: Divine Comedy and reviews.
  1049.  
  1050. Distance Educational Data
  1051.      telnet sun.nsf.ac.uk or telnet 128.86.8.7
  1052.      (Login: janet  Hostname: uk.ac.open.acs.vax  Username: icdl)
  1053.  
  1054. Document Site
  1055.      ftp ocf.berkeley.edu or ftp 128.32.184.254
  1056.      OFFERS: Many docs, including 5 purity tests, the Bible, lyrics.
  1057.  
  1058. Earthquake Information
  1059.      finger quake@geophys.washington.edu
  1060.      OFFERS: Recent quake information (location, time, magnitude, etc.)
  1061.  
  1062. E-Math
  1063.      telnet 130.44.1.100 (Login: e-math  Password: e-math)
  1064.      OFFERS: American Math Society sponsored BBS with software and reviews.
  1065.  
  1066. FEDIX
  1067.      telnet fedix.fie.com or telnet 192.111.228.1
  1068.      Login: fedix
  1069.      OFFERS: Information on scholarships, minority assistance, etc.
  1070.  
  1071. Freenet
  1072.      telnet freenet-in-a.cwru.edu or 129.22.8.82 (Cleveland)
  1073.      telnet yfn.ysu.edu or 192.55.234.27 (Youngstown)
  1074.      OFFERS: USA Today Headline News, Sports, etc.
  1075.  
  1076. FTP Mail
  1077.      mail ftpmail@decwrl.dec.com
  1078.      Subject:(hit return) Body-of-letter: help (return) quit
  1079.      OFFERS: ftp via e-mail
  1080.  
  1081. Genetics Bank
  1082.      mail gene-server@bchs.uh.edu
  1083.      Subject: help
  1084.      OFFERS: Genetic database accessible via e-mail.
  1085.  
  1086. Geographic Server
  1087.      telnet martini.eecs.umich.edu 3000 or 141.212.100.9 3000
  1088.  
  1089. Gopher
  1090.      telnet consultant.micro.umn.edu
  1091.      Login: gopher
  1092.      OFFERS: Access to many interesting features.
  1093.  
  1094. Graf-Bib
  1095.      mail graf-bib@decwrl.dec.com
  1096.      Subject: help
  1097.      Body-of-letter:  send index
  1098.      OFFERS: Graphics bibliography
  1099.  
  1100. Ham Radio Callbook
  1101.      telnet marvin.cs.buffalo.edu 2000 or 128.205.32.4 2000
  1102.      OFFERS: National ham radio call-sign callbook.
  1103.  
  1104. INFO - Rutgers CWIS
  1105.      telnet hangout.rutgers.edu 98 or 128.6.26.25 98
  1106.      OFFERS: Dictionary, thesaurus, CIA world fact book, quotations database.
  1107.  
  1108. Internet Resource Guide
  1109.       ftp nnsc.nsf.net
  1110.       OFFERS: Compressed/tar'd list of net resources in /resource-
  1111.               guide.txt.tar.Z
  1112.  
  1113. IRC Telnet Client
  1114.      telnet bradenville.andrew.cmu.edu or 128.2.54.2
  1115.      OFFERS: Internet Relay Chat access.
  1116.  
  1117. Library of Congress
  1118.      telnet dra.com or 192.65.218.43
  1119.      OFFERS: COPY of Library of Congress
  1120.      (Assumes terminal is emulating a vt100)
  1121.  
  1122. List of Lists
  1123.       ftp ftp.nisc.sri.com or ftp 192.33.33.22 
  1124.       mail mlol-request@wariat.nshore.ncoast.org
  1125.       OFFERS: List of interest groups/e-mail lists in /netinfo/interest-groups.
  1126.  
  1127. Lyric Server
  1128.      ftp cs.uwp.edu
  1129.      OFFERS: Lyrics (/pub/music/lyrics/files) in text files for anonymous ftp.
  1130.  
  1131. Mail Server/User Lookup
  1132.      mail mail-server@pit-manager.mit.edu
  1133.      Usage: In body of mail message: send usenet-addresses/[name searching for]
  1134.  
  1135. Melvyl
  1136.      telnet melvyl.ucop.edu or 31.1.0.1
  1137.      OFFERS: Access to various libraries.
  1138.      Type "other" at prompt to see others.
  1139.  
  1140. NASA Headline News
  1141.      Finger nasanews@space.mit.edu
  1142.      OFFERS: Daily press releases from NASA.
  1143.  
  1144. NASA SpaceLink
  1145.      telnet spacelink.msfc.nasa.gov or 128.158.13.250
  1146.      OFFERS: Latest NASA news, including shuttle launches and satellite
  1147.              updates.
  1148.  
  1149. NED
  1150.      telnet ipac.caltech.edu or telnet 131.215.139.35
  1151.      Login: ned
  1152.      OFFERS: NASA Extragalactic Database.
  1153.  
  1154. NetLib
  1155.      mail netlib@ornl.gov
  1156.      Subject:(hit return)
  1157.      Body-of-letter: send index
  1158.      OFFERS: Math software.
  1159.  
  1160. Oceanic Information Center
  1161.      telnet delocn.udel.edu or telnet 128.175.24.1
  1162.      Login: info
  1163.  
  1164. Oracle
  1165.      mail oracle@iuvax.cs.indiana.edu
  1166.      OFFERS: The Usenet Oracle!
  1167.      Mail with subject as "help" for more info.
  1168.  
  1169. PENpages
  1170.      telnet psupen.psu.edu or telnet 128.118.36.5
  1171.      Login: PNOTPA
  1172.      OFFERS: Agricultural info (livestock reports, etc.)
  1173.  
  1174. SDDAS
  1175.      telnet espsun.space.swri.edu 540 or telnet 129.162.150.99
  1176.      OFFERS: SW Research Data Display & Analysis Center.
  1177.  
  1178. SERVICES
  1179.      telnet wugate.wustl.edu or 128.252.120.1
  1180.      Login: services
  1181.      OFFERS: Access to nearly every listed service!
  1182.  
  1183. Software Server
  1184.      telnet charlie.secs.csun.edu 5742 or 130.166.2.150 5742
  1185.      OFFERS: Similar to Archie.
  1186.      Type help for a list of commands.
  1187.  
  1188. StatLib Server
  1189.      mail statlib@lib.stat.cmu.edu
  1190.      Mail with line: send index.
  1191.      OFFERS: Programs, Datasets, etc. for statisticians.
  1192.  
  1193. STIS
  1194.      telnet stis.nsf.gov or 128.150.195.40
  1195.      Login: public
  1196.      OFFERS: Science & Technology Information System.
  1197.  
  1198. Supreme Court Rulings
  1199.      ftp ftp.cwru.edu
  1200.      OFFERS: ASCII files of Supreme Court rulings in directory /hermes
  1201.  
  1202. Usenet News MailServer
  1203.      mail [newsgroup]@ucbvax.berkeley.edu 
  1204.      Allows you to post to a Usenet newsgroup via e-mail.  Useful if you have
  1205.      read-only access to Usenet news.
  1206.      Note: .'s become -'s  Ex. alt.test -> alt-test
  1207.  
  1208. UNC BBS
  1209.      telnet samba.acs.unc.edu or 128.109.157.30
  1210.      Login: bbs
  1211.      OFFERS: Access to Library of Congress and nationwide libraries.
  1212.  
  1213. WAIStation
  1214.      telnet quake.think.com or 192.31.181.1
  1215.      Login: wais
  1216.      OFFERS: Wide Area Information Service
  1217.      FTP think.com for more info.
  1218.  
  1219. Weather Service
  1220.      telnet madlab.sprl.umich.edu 3000 or 141.212.196.79 3000
  1221.      OFFERS: City/State forecasts, ski conditions, earthquake reports, etc.
  1222.  
  1223. World-Wide Web
  1224.      telnet info.cern.ch or telnet 128.141.201.74
  1225.      OFFERS: Information service with access to various documents, lists, and
  1226.      services.
  1227.  
  1228.   * NOTE: NO LOGIN NAMES OR PASSWORDS ARE REQUIRED UNLESS STATED OTHERWISE! *
  1229.     If it prompts you for a login name, you did something wrong, or are not
  1230.         running on a machine that the system you telnetted to supports!
  1231. _______________________________________________________________________________
  1232.  
  1233.    +++++ Zamfield's Wonderfully Incomplete, Complete Internet BBS List +++++
  1234.  
  1235. FOREWORD
  1236. ~~~~~~~~
  1237. The following list has been compiled with the help of the wonderfully generous
  1238. crowd of folks who associate with Internet or UseNet.  I owe them many thanks
  1239. and please keep the info coming.
  1240.  
  1241. I, and many others, have a few things to say about these BBSes in general.  So
  1242. bear with me, or skip ahead, but do take a look later.
  1243.  
  1244. 1). These BBSes are provided as a service to anyone on Internet.  Not just you.
  1245. 2). While you may not directly pay for these services someone does.
  1246. 3). You are a guest, and please keep that in mind while using these BBSes.
  1247.  
  1248. Okay, that wasn't so bad after all.
  1249.  
  1250. Most of these BBSes offer services unique to BBSing.  Some offer small scale
  1251. versions of standard Internet services.  Keep in mind that mail or articles
  1252. posted on BBSes do not reach everyone in the world, and if you can get to
  1253. UseNet, you will probably find better responses.  Most of the files on these
  1254. BBSes can be found by anonymous FTP, so don't tie up the system with files if
  1255. you have FTP.  Do be considerate on these BBSes, some people aren't using
  1256. telnet or rlogin to get to these, some people still dial numbers with modems at
  1257. their homes. :-)
  1258.  
  1259. For users of JANET (UK), you may access these BBSes through first connecting to
  1260. UK.AC.NFSNET-RELAY.TELNET or PAD.UK.AC.NFSNET-RELAY.TELNET.  Likewise, users of
  1261. Internet can get to JANET by telnet SUN.NFS.AC.UK, login as janet.
  1262.  
  1263. Zamfield@Dune.EE.MsState.Edu
  1264.  
  1265. ==============================================================================
  1266. 2/6/92
  1267.  
  1268. NAME   ADDRESS   LOGIN  BBS Software
  1269. ------------------------------------------------------------------------------
  1270.  
  1271. AfterFive  winner.itd.com 9999
  1272.  --  128.160.2.248 9999
  1273.  
  1274.  --  Hours:  5 p.m. to 8 a.m. CST.  Please no logins during the day.
  1275.  
  1276.  --  MUCK - enhanced tinymuck2.2.3d-beta.  Based on Bourbon Street, New
  1277.      Orleans.  May not be appropriate for all ages, especially very young
  1278.      children as the database is rather graphic in section describing strip
  1279.      tease, and bars.
  1280.  
  1281.  --  BBS is Citadel like Quartz and Grind.  No HotKeys though.  Supports 59
  1282.      concurrent users.
  1283.  
  1284.  --  This site is running on a very fast machine, but you might experience
  1285.      network delays.  Contact Howard, Darrel, Trish, Wolvercuss, Akbaar or
  1286.      Captain, wizards, if you wish to work on any aspect of After-Five.
  1287.  
  1288. BadBoy's Inn  130.18.80.26  bbs  Pirate 2.0
  1289.  --  badboy.itd.msstate.edu
  1290.  
  1291.  --  Boards, Talk, Chat, Mail
  1292.  --  Test site for new Pirate Software.
  1293.  --  Pirate 2.0 kicks, if it would work all the time!
  1294.  
  1295. Campus_d  35.204.192.2  LOGIN CAMPUS_D
  1296.  --  umde.dbrn.umich.edu
  1297.  
  1298.  --  Currently down and contemplating permanent removal.  (8/2/91)
  1299.  --  Send comments/condemnations/pleading/apologizing/reminiscing/etc. to
  1300.      DEN@UMDE.DBRN.UMICH.EDU
  1301.  
  1302. Cimarron (in Spanish) bugs.mty.itesm.mx bbs  Pirate 1.0
  1303.  --  131.178.17.60
  1304.  
  1305.  --  Nice BBS, too bad it is all in Spanish.  Good place to get acquainted with
  1306.      if you are trying to learn Spanish, lots of conversations to look at.
  1307.      Cimarron means Wild Dog or Untamed.
  1308.  
  1309.  --  This BBS seems to be a limited access site.  I have gained access only
  1310.      during late hours CST.  I will try to get more info on this.
  1311.  
  1312. Cleveland Free-Net 129.22.8.75 (cwns16.ins.cwru.edu) CWRUBBS
  1313.  --  129.22.8.76 (cwns9.ins.cwru.edu)
  1314.  --  129.22.8.82 (cwns10.ins.cwru.edu)
  1315.  --  freenet-in-a.cwru.edu
  1316.  --  freenet-in-b-cwru.edu
  1317.  --  freenet-in-c-cwru.edu
  1318.  
  1319.  --  Usenet, Internet, MUD, USA Today Online.  Local mail, and Interest Groups.
  1320.  
  1321. CueCosy   cue.bc.ca  cosy  Cosy 4.0
  1322.  --  134.87.11.200
  1323.  
  1324.  --  Conferences and Topics, EAN Mail, Usenet, FTP, downloads Kermit & Xmodem,
  1325.      Online Unix course, some local files.
  1326.  
  1327. Cybernet Waffle BBS 131.91.80.13  bbs  Waffle
  1328.  --  shark.cs.fau.edu
  1329.  
  1330.  --  Nice BBS, but I still haven't gotten word on whether I have been validated
  1331.      or not.  And no response to my mail either.  Lots of conferences, and
  1332.      Magpie Chat.  Information for Floridians, GNU, computers, alternate
  1333.      PUBNET, recreational, science, social, Unix-PC; unsure about files, but
  1334.      still nice.
  1335.  
  1336. Delft University BBS 130.161.180.68  BBS
  1337.  --  tudrwa.tudelft.nl
  1338.  
  1339.  --  In Holland, mostly Dutch.
  1340.  --  Files, messages, chat areas
  1341.  
  1342. Endless Forest  137.48.1.5 2001
  1343.  --  forest.unomaha.edu 2001
  1344.  
  1345.  --  Boards, E-mail.  Reminds me of WWIV BBS.
  1346.  
  1347. Hall of Doom  servax.fiu.edu
  1348.  --  131.94.64.2
  1349.  
  1350.  --  login as WEATHER, passwd WEATHER
  1351.  --  select 666
  1352.  --  login as new.
  1353.  
  1354. Heartland Peoria Illinois FreeNet
  1355.  --  136.176.10.10  fnguest
  1356.  --  heartland.bradley.edu
  1357.  
  1358.  --  Mail, Public Forum, Recreation, Calendar, Social services, Senior center,
  1359.      Teen center, Local job & government information, Legal, Medical, Tax, &
  1360.      Invest/Banking Forums SIGs, Library, Home & Garden, Science & Tech, &
  1361.      Education Forums.
  1362.  
  1363. Hewlett-Packard BBS hpcvbbs.cv.hp.com
  1364.  --  15.255.72.16
  1365.  
  1366.  --  has tech help, and 48SX files/programs.
  1367.  
  1368. IDS DataForum  192.67.241.11  guest
  1369.  --  ids.jvnc.net
  1370.  
  1371.  --  IDS DataForum is a public access system run on a DEC VAX.  It is menu
  1372.      driven, supports VT100, and ANSI graphics.
  1373.  
  1374.  --  Features, TELNET, FINGER, Weather Underground, Ham Callsign Book.  Adds
  1375.      Internet Mail (VMS Mail).
  1376.  
  1377.  --  Includes Entertainment, such as, International MUDs, local-only games,
  1378.      CONQUEST & GALACTIC TRADER, and CB Simulator for CHATS.
  1379.  
  1380.  --  RIME, PC-BBS messaging network, Usenet NEWS with "nearly" full newsfeed.
  1381.  
  1382.  --  DialOut service, online Game Developer Conference, and BBS software
  1383.      available as well.
  1384.  
  1385.  --  Local access at (401)-884-9002, (V.32, Telebit/PEP, USR HST, V.42bis).
  1386.  
  1387.  --  More info at ids-info@idsvax.ids.com
  1388.  
  1389. ISCA    isca01.isca.uiowa.edu iscabbs  DOC (Citadel)
  1390.  --  grind.isca.uiowa.edu
  1391.  --  128.255.19.233
  1392.  --  128.255.19.175
  1393.  
  1394. Mars Hotel  Mars.EE.MsState.Edu bbs  Pirate
  1395.  --  130.18.64.3
  1396.  
  1397.  --  Boards, Talk, Chat, IRC, Mail.
  1398.  --  Fairly extensive files,
  1399.  --  ftp'able, Kermit, XYZmodems,
  1400.  
  1401.  --  Died recently due to irreparable hardware failures.  This system will
  1402.      probably remain down for a year or so, or indefinitely if another machine
  1403.      is not found for it.  I will continue to update its status if any changes
  1404.      occur.
  1405.  
  1406.  --  Mars is/was a Sparc 4/110 that lost a Mongo chip.  The EE department might
  1407.      consider ordering a replacement, but has no idea where to get one.
  1408.      Information will be forwarded if sent to Zamfield@dune.ee.msstate.edu.
  1409.      Also, if anyone has a spare 4/110 the EE department said that would do
  1410.      just fine.
  1411.  
  1412.  --  Further information, offerings, etc, contact Zamfield@dune.ee.msstate.edu
  1413.      and I will facilitate the rebirth of Mars if possible.
  1414.  
  1415. National Education BBS testsun3.nersc.gov bbs  Pirate
  1416.  --  shadowfax.nersc.gov
  1417.  --  128.55.128.183
  1418.  --  128.55.128.64
  1419.  
  1420.  --  Boards, Talk, Chat, Mail.'source' file section, but no files.  HAS GONE
  1421.      PRIVATE, or so I have been told.  (9/22/91)
  1422.  
  1423. Netcom   netcom.netcom.com guest + <CR> at passwd
  1424.  --  192.100.81.100
  1425.  
  1426.  --  Full Unix service.  Money for access.  $15.50/month ($17.50 for invoiced
  1427.      billing)
  1428.  --  (408) 241-9760/9794 (San Jose, CA) and
  1429.  --  (415) 424-0131 (Palo Alto, CA).
  1430.  
  1431. Nyx BBS   isis.cs.du.edu  new
  1432.  --  130.253.192.9
  1433.  
  1434.  --  Full news feed, Local downloads, shell access (with validation), and Ftp.
  1435.      It is a completely free public access Unix system fun by the University of
  1436.      Denver's Math and Computer Science Department.
  1437.  
  1438.  --  Sysop: Professor. Andrew Burt.  The system is run by donations on a
  1439.      donated Pyramid 90x with a homebrew menuing system
  1440.  
  1441. Olajier   129.31.22.7  Olajier <passwd Olajier>
  1442.  --  leo.ee.ic.ac.uk
  1443.  
  1444.  --  Capitals are important for both the login and passwd.  This BBS is at
  1445.      Imperial College in London.
  1446.  
  1447. OuluBox (Finnish) tolsun.oulu.fi  box
  1448.  --  130.231.96.16
  1449.  
  1450.  --  Can set English as preferred language, said to switch to Finnish at the
  1451.      most inconvenient time.  IRC.
  1452.  
  1453. The Picayune  star96.nodak.edu 20
  1454.  --  star24.nodak.edu or star12.nodak.edu for slower speeds.
  1455.  --  134.129.107.131
  1456.  
  1457.  --  North Dakota Higher Education Computer Network.
  1458.  --  Limited net news, file areas, tetris online, local e-mail.
  1459.  
  1460.  --  A 386 running unix, 2 80 meg drives, 600 users give or take a few.
  1461.  
  1462. Quartz   Quartz.Rutgers.Edu bbs  Citadel
  1463.  --  128.6.60.6
  1464.  
  1465.  --  Rooms/Boards.
  1466.  --  Suggest MUD to chat.
  1467.  
  1468. Samba North Carolina 128.109.157.30  bbs  Modified XBBS
  1469.  --  samba.acs.unc.edu
  1470.  --  (919)-962-9911
  1471.  
  1472.  --  Offers vi, emacs, rn, NEWS, MAIL, local messaging, SIGS, Conferencing,
  1473.      Files (Kermit/FTP), & INFO limited NewsFeed (8/2/91).
  1474.  
  1475. Softwords COSY  softwords.bc.ca  cosy  Cosy
  1476.  --  134.87.11.1
  1477.  
  1478. SpaceLink BBS  spacelink.msfc.nasa.gov
  1479.  --  128.158.13.250
  1480.  
  1481. Spies In The Wires doomsday.spies.com bbs
  1482.  --  130.43.2.220
  1483.  
  1484.  --  Full UseNet NewsFeed, Posting to UseNet.
  1485.  --  IRC (for validated users).
  1486.  
  1487.  --  Appears to have shut down. 12/6/91
  1488.  
  1489. TriState Online  129.137.100.1  visitor  FreeNetIII
  1490.  --  tso.uc.edu
  1491.  
  1492.  --  new FreeNet site.
  1493.  
  1494. Virginia Tech Cosy vtcbx.csn.vt.edu cosyreg
  1495.  --  128.173.5.10  bbs (for list)
  1496.  
  1497.  --  Virginia Tech Conferencing System.  Offers local conferencing, up to date
  1498.      listing of local BBSes and read only Usenet NEWS.  Tons of messages.
  1499.  
  1500. Youngstown Free-Net yfn.ysu.edu  visitor
  1501.  --  192.55.234.27
  1502.  
  1503. Unknown   centaur.ucsd.edu bbs
  1504.  --  128.54.16.14
  1505.  
  1506. The World  world.std.com  new
  1507.  --  192.74.137.5
  1508.  
  1509.  --  Public access Unix system.  19.2, 9600, 2400, & 1200 baud modem
  1510.      connections.  3 GB disk storage.  CompuServe Packet Network access and
  1511.      SLIP connection up to T1.
  1512.  
  1513.  --  Signup, dial 617-739-WRLD, type new.  Basic rates are $2/hr 24 hrs/day and
  1514.      $5 monthly fee.  20/20 plan, $20 for 20 hrs, including monthly fee.  Also
  1515.      available from Compuserve Packet Network.  $5.60 surcharge is added to
  1516.      monthly bill.  Further info at staff@world.std.com
  1517.  
  1518.  --  E-mail to Internet, UUCP, BITNET, CSNET, EUNET, JANET, JUNET, Fidonet,
  1519.      BIX, Compuserve, Applelink and MCImail.
  1520.  
  1521.  --  USENET, ClariNet, Electronic Mailing Lists, Chatting, Unix Software, GNU
  1522.      Software, Games, Online Book Initiative, AlterNet Access, Internet.
  1523.  
  1524. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1525.  
  1526. SERVICES
  1527. ~~~~~~~~
  1528. The following is a list of useful services that most BBSers are interested in.
  1529. I have not checked any of these except Archie.  If you have more info about
  1530. these or if you know of other to add, please mail me:
  1531.  
  1532. Zamfield@Dune.EE.MsState.EDU.
  1533.  
  1534. ==============================================================================
  1535.  
  1536. Service   Address   Login
  1537. ------------------------------------------------------------------------------
  1538.  
  1539. Archie   quiche.cs.mcgill.ca archie
  1540.  --  132.206.2.3
  1541.  
  1542. Cheeseplant's House 137.205.192.5 2001
  1543.  --  orchid.csv.warwick.ac.uk
  1544.  
  1545.  --  This is a dedicated Chat program run by Daniel Stephens in Warwick
  1546.      University in England.
  1547.  
  1548. Cat Chat  137.205.192.5 2000
  1549.  
  1550.  --  Another ChatServer.  See Cheeseplant's House.
  1551.  
  1552. DDN Network Information Center
  1553.  --  nic.ddn.mil
  1554.  --  192.67.67.20
  1555.  
  1556.  --  TACNEWS, WHOIS Server, NIC
  1557.  
  1558.  
  1559. GeoServer  Martini.eecs.umich.edu 3000
  1560.  --  141.212.100.9
  1561.  
  1562. IRC Client  bradenville.andrew.cmu.edu
  1563.  --  128.2.54.2
  1564.  
  1565.  --  not all IRC commands supported.
  1566.  
  1567. Library Systems  ->FTP<- vaxb.acs.unt.edu
  1568.  
  1569.  --  This site contains a huge, 100-150 page, guide to Internet libraries.
  1570.      The file is under the library directory.  Send thanks and responses to
  1571.      Billy Barron, BILLY@vaxb.acs.unt.EDU.
  1572.  
  1573. Lyric Server  ->FTP<- cs.uwp.edu
  1574.  
  1575.  --  These files are available via anonymous ftp.  This is not really a Telnet
  1576.      service, but it is nice to know about so I included it.
  1577.  
  1578. National Ham Radio Call-Sign Callbook
  1579.  --  128.205.32.4 2000
  1580.  --  marvin.cs.Buffalo.Edu
  1581.  
  1582.  --  I am very impressed with this service I heard that people had trouble
  1583.      logging into this site, but I never encountered a login prompt, I just
  1584.      started using it.
  1585.  
  1586. NCSU Services  ccvax1.cc.ncsu.edu INFO or PUBLIC
  1587.  --  128.109.153.4
  1588.  
  1589. Network Information Service (Univ. of California at Berkeley)
  1590.  --  mailhost.berkeley.edu 117
  1591.  --  128.32.136.9, 117
  1592.  --  128.32.136.12, 117
  1593.  --  128.32.206.9 117
  1594.  --  128.32.206.12 117
  1595.  
  1596. OCEANIC   128.175.24.1
  1597.  --  delocn.udel.edu
  1598.  
  1599.  --  Ocean info center, from the U. of Delaware.  Contains technical and
  1600.      scientific info on oceanic research.  DOS software for viewing
  1601.      oceanographic graphics.  Type <$> to logout (no brackets).
  1602.  
  1603. Slugnet chat system cons1.mit.edu
  1604.  --  18.80.0.88, 2727
  1605.  
  1606.  --  sorta like IRC.
  1607.  
  1608. UM-Weather Service madlab.sprl.umich.edu 3000
  1609.  --  141.212.196.79 3000
  1610.  
  1611. Vatech Server  128.173.16.6
  1612.  --  vtcbx.cc.vt.edu
  1613.  
  1614. WAIS server  hub.nnsc.nsf.net wais
  1615.  --  192.31.103.7
  1616.  
  1617.  --  Gives access to online documents.  More info can be obtained from
  1618.      THINK.COM.
  1619.  
  1620.  
  1621. Thomas A. Kreeger (Zamfield@Dune.EE.MsState.Edu)
  1622. _______________________________________________________________________________
  1623.  
  1624.                               nixpub short listing
  1625.               Open Access UNIX (*NIX) Sites [both Fee and No Fee]
  1626.                              [ September 13, 1991 ]
  1627.  
  1628.  
  1629. Legend: fee/contribution ($), no fee (-$), hours (24), not (-24)
  1630.         shell (S), USENET news (N), e-mail (M), multiple lines (T)
  1631.         Telebit PEP speed on main number (+P), Telebit on other line[s] (P)
  1632.         Courier HST 9600 bps on main number (+H), Courier on other line[s] (H) 
  1633.         V.32 on main number (+V), V.32 on other line[s] (V) 
  1634.         anonymous uucp (A), archive site ONLY - see long form list (@)
  1635.  
  1636. Updated                                                           
  1637. Last   Telephone #        Sys-name  Location        Baud        Legend
  1638. -----  ------------       --------  -----------     -------     ---------
  1639. 08/91  201-759-8450^      tronsbox  Belleville   NJ 3-96        24 -$ MN+PST
  1640. 04/91  203-661-2873       admiral   Greenwich    CT 3/12/24/96  24 -$ AHMN+PT+V
  1641. 09/91  206-328-4944^      polari    Seattle      WA 12          24 $ MNPST
  1642. 05/91  206-367-3837^      eskimo    Seattle      WA 3/12/24     24 $ MNST
  1643. 04/91  209-952-5347       quack     Stockton     CA 3/12/24/96  24 $ MN+PS
  1644. 12/90  212-420-0527^      magpie    NYC          NY 3/12/24/96  24 -$ APT
  1645. 12/90  212-431-1944^      dorsai    NYC          NY 3/12/24     24 $ MNT
  1646. 12/90  212-675-7059^      marob     NYC          NY 3/12/24/96  24 -$ APT
  1647. 12/90  213-397-3137^      stb       Santa Monica CA 3/12/24/96  24 -$ A+PS
  1648. 01/91  215-336-9503^      cellar    Philadelphia PA 3/12/24/96  24 $ +HMN+V
  1649. 06/91  215-348-9727       lgnp1     Doylestown   PA 3/12/24/96  24 -$ AMN+P
  1650. 12/90  216-582-2460^      ncoast    Cleveland    OH 12/24/96    24 $ MNPST
  1651. 07/91  217-789-7888       pallas    Springfield  IL 3/12/24/96  24 $ HMNSTV
  1652. 07/91  219-289-0282       nstar     Notre Dame   IN 24/96       24 $ +HMNPST+V
  1653. 08/91  301-625-0817       wb3ffv    Baltimore    MD 12/24/96    24 -$ AHNPT+V
  1654. 07/91  303-871-4824^      nyx       Denver       CO 3/12/24     24 -$ MNST
  1655. 08/91  312-248-0900       ddsw1     Chicago      IL 3/12/24/96  24 $ AMNPSTV
  1656. 04/90  312-283-0559^      chinet    Chicago      IL 3/12/24/96  24 $ HNPT
  1657. 10/89  312-338-0632^      point     Chicago      IL 3/12/24/96  24 -$ HNPST
  1658. 09/90  312-714-8568^      gagme     Chicago      IL 12/24       24 $ MNS
  1659. 06/90  313-623-6309       nucleus   Clarkston    MI 12/24       24 -$ AM
  1660. 10/90  313-994-6333       m-net     Ann Arbor    MI 3/12/24     24 $ T
  1661. 08/89  313-996-4644^      anet      Ann Arbor    MI 3/12        24 $ T
  1662. 08/89  314-474-4581       gensis    Columbia     MO 3/12/24/48/ 24 -$ MS
  1663. 08/90  401-455-0347       anomaly   Esmond       RI 3/12/24/96  24 -$ MN+PS
  1664. 09/91  407-299-3661^      vicstoy   Orlando      FL 12/24       24 -$ MNS
  1665. 06/91  407-438-7138^      jwt       Orlando      FL 12/24/96    24 -$ MNP
  1666. 11/90  408-241-9760^      netcom    San Jose     CA 12/24/96    24 $ MNPST
  1667. 09/89  408-245-7726^      uuwest    Sunnyvale    CA 3/12/24     24 -$ N
  1668. 08/91  408-423-9995       cruzio    Santa Cruz   CA 12/24       24 $ MNPT
  1669. 07/91  408-458-2289       gorn      Santa Cruz   CA 3/12/24/96  24 -$ MN+PST
  1670. 10/89  408-725-0561^      portal    Cupertino    CA 3/12/24     24 $ MNT
  1671. 12/90  408-739-1520^      szebra    Sunnyvale    CA 3/12/24/96  24 -$ MN+P
  1672. 07/91  408-867-7400^      spies     Saratoga     CA 12/24       24 -$ MNST
  1673. 09/91  408-996-7358^      zorch     Cupertino    CA 12/24/96    24 $ MNPT
  1674. 06/91  412-431-8649^      eklektik  Pittsburgh   PA 3/12/24     24 $ MNST
  1675. 06/91  414-241-5469^      mixcom    Milwaukee    WI 12/24/96    24 $ MNST
  1676. 09/91  414-734-2499       edsi      Appleton     WI 3/12/24     24 $ MN
  1677. 01/91  415-223-9768^      barbage   El Sobrante  CA 3/12/24/48  24 -$
  1678. 11/90  415-294-8591       woodowl   Livermore    CA 12/24/19.2  24 -$ MN+P
  1679. 11/89  415-332-6106^      well      Sausalito    CA 12/24       24 $ MNST
  1680. 06/91  415-623-8652^      jack      Fremont      CA 3/12/24/96  24 -$ MN+PST
  1681. 06/91  415-826-0397^      wet       San Francisc CA 12/24       24 $ MNPSTV
  1682. 04/91  415-949-3133^      starnet   Los Altos    CA 3/12/24/96  24 $ MNPSTV
  1683. 05/90  415-967-9443^      btr       Mountain Vie CA 3/12/24     24 $ HMNPSTV
  1684. 11/89  416-452-0926       telly     Brampton     ON 12/24/96    24 $ MN+P
  1685. 12/88  416-461-2608       tmsoft    Toronto      ON 3/12/24/96  24 $ MNS
  1686. 02/90  502-957-4200       disk      Louisville   KY 3/12/24     24 $ MNST
  1687. 08/91  503-254-0458^      bucket    Portland     OR 3/12/24/96  24 -$ MN+PST+V
  1688. 02/91  503-297-3211^      m2xenix   Portland     OR 3/12/24/96  24 -$ MN+PST+V
  1689. 03/91  503-640-4262^      agora     PDX          OR 12/24/96    24 $ MNST
  1690. 05/90  503-644-8135^      techbook  Portland     OR 12/24       24 $ MNST
  1691. 09/91  508-655-3848       unixland  Natick       MA 12/24/96    24 $ HMNPSTV
  1692. 06/91  512-346-2339^      bigtex    Austin       TX 96          24 -$ A+PS
  1693. 10/89  513-779-8209       cinnet    Cincinnati   OH 12/24/96    24 $ MN+PS
  1694. 08/90  514-844-9179       tnl       Montreal     PQ 3/12/24     24 -$ MS
  1695. 01/90  517-487-3356       lunapark  E. Lansing   MI 12/24       24 -$
  1696. 12/88  518-346-8033       sixhub    upstate      NY 3/12/24     24 $ MNST
  1697. 07/91  602-293-3726       coyote    Tucson       AZ 3/12/24/96  24 -$ MN+P
  1698. 07/91  602-649-9099^      telesys   Mesa         AZ 12/24/96    24 $ AMN+PS
  1699. 12/90  602-941-2005^      xroads    Phoenix      AZ 12/24       24 $ NT
  1700. 11/90  604-576-1214       mindlink  Vancouver    BC 3/12/24/96  24 $ HMNPT
  1701. 12/90  604-753-9960       oneb      Nanaimo      BC 3/12/24/96  24 $ MN+PT
  1702. 08/89  605-348-2738       loft386   Rapid City   SD 3/12/24/96  24 $ MN+PS
  1703. 04/91  606-263-5106       lunatix   Lexington    KY 3/12/24     24 -$ MNST
  1704. 08/88  608-273-2657       madnix    Madison      WI 3/12/24     24 -$ MNS
  1705. 09/90  612-473-2295^      pnet51    Minneapolis  MN 3/12/24     24 -$ MNT
  1706. 12/90  613-237-0792       latour    Ottawa       ON 3/12/24/96  24 -$ AMN+PS+V
  1707. 12/90  613-237-5077       micor     Ottawa       ON 3/12/24/96  24 -$ MN+P
  1708. 06/91  614-868-9980^      bluemoon  Reynoldsburg OH 3/12/24/96  24 -$ +HMNPT
  1709. 07/91  615-288-3957       medsys    Kingsport    TN 12/24/96    24 -$ AN+P
  1710. 04/91  615-896-8716       raider    Murfreesboro TN 12/24/96    24 -$ MNST+V
  1711. 11/90  616-457-1964       wybbs     Jenison      MI 3/12/24/96  24 -$ MN+PST
  1712. 06/91  617-471-9675^      fcsys     Quincy       MA 3/12/24/96  24 -$ AMN+V
  1713. 12/90  617-739-9753^      world     Brookline    MA 3/12/24/96  24 $ MNPST
  1714. 01/90  619-259-7757       pnet12    Del Mar      CA 3/12/24/96  24 -$ MNPT
  1715. 07/88  619-444-7006^      pnet01    El Cajon     CA 3/12/24     24 $ MNST
  1716. 06/91  703-239-8993^      tnc       Fairfax Stat VA 3/12/24/96  24 -$ MNPT
  1717. 12/89  703-281-7997^      grebyn    Vienna       VA 3/12/24     24 $ MNT
  1718. 05/91  708-833-8126^      vpnet     Villa Park   IL 12/24/96    24 -$ MN+PST
  1719. 06/91  713-438-5018^      sugar     Houston      TX 3/12/24/96  24 -$ N+PT
  1720. 08/91  713-568-0480^      taronga   Hoston       TX 3/12/24     24 -$ MNST
  1721. 10/89  713-668-7176^      nuchat    Houston      TX 3/12/24/96  24 -$ MN+PS
  1722. 04/91  714-278-0862       alchemy   Corona       CA 12/24/96    24 -$ MN+PS
  1723. 01/91  714-635-2863^      dhw68k    Anaheim      CA 12/24/96    24 -$ MN+PST
  1724. 12/90  714-821-9671^      alphacm   Cypress      CA 12/24/96    24 -$ A+PT
  1725. 12/90  714-842-5851^      conexch   Santa Ana    CA 3/12/24     24 $ AMNS
  1726. 01/91  714-894-2246^      stanton   Irvine       CA 3/12/24     24 $ MNS
  1727. 03/90  717-657-4997       compnect  Harrisburg   PA 3/12/24     24 -$ MNT
  1728. 06/91  718-424-4183^      mpoint    New York     NY 3/12/24/96  24 $ +HMNS+V
  1729. 04/91  718-832-1525^      panix     New York Cit NY 12/24/96    24 $ MNPST
  1730. 12/89  719-632-4111       oldcolo   Colo Spgs    CO 12/24/96    24 $ HMNT
  1731. 12/90  808-735-5013       pegasus   Honolulu     HI 12/24/96/19 24 -$ MN+PST+V
  1732. 12/90  812-333-0450       sir-alan  Bloominingto IN 12/24/19.2/ 24 -$ A+HMPTV
  1733. 08/91  812-421-8523       aquila    Evansville   IN 12/24       24 $ AM
  1734. 06/91  818-401-9611^      abode     El Monte     CA 24/96       24 $ MN+PST
  1735. 03/91  900-468-7727       uunet     Falls Church VA 3/12/24/96  24 $ AMN+PT+V
  1736. 07/91  904-456-2003       amaranth  Pensacola    FL 12/24/96    24 -$ MN+P
  1737. 09/91  906-228-4399       lopez     Marquette    MI 12/24       24 $ MN
  1738. 06/91  908-297-8713^      kb2ear    Kendall Park NJ 3/12/24/96  24 -$ AMNS+V
  1739. 05/90  908-846-2460^      althea    New Brunswic NJ 3/12/24     24 -$ MNS
  1740. 08/91  916-649-0161^      sactoh0   Sacramento   CA 12/24/96    24 $ MN+PSTV
  1741. 01/91  919-248-1177^      rock      RTP          NC 3/12/24/96  24 $ MN
  1742. 10/89  919-493-7111^      wolves    Durham       NC 3/12/24     24 $ MNS
  1743. 08/91  +33-1-40-35-23-49  gna       Paris        FR 12          24 -$ AMN+PT+V
  1744. 11/90  +39-541-27858      xtc       Rimini (Fo)  IT 3/12/24/96  24 -$ HN+PT
  1745. 09/91  +41-61-8115492     ixgch     Kaiseraugst  CH 3/12/24     24 -$ AMN+P
  1746. 02/91  +44-81-853-3965    dircon    London       UK 3/12/24     24 $ MN
  1747. 11/90  +44-81-863-6646    ibmpcug   Middlesex    UK 3/12/24/96  24 $ MST+V
  1748. 06/91  +49-30-691-95-20   scuzzy    Berlin       DE 3/12/24/96  24 -$ A+HS
  1749. 06/91  +49-8106-34593     gold      Baldham      DE 3/12/24/96  24 -$ AHMN+PT+V
  1750. 01/91  +64-4-642-260      cavebbs   Wellington   NZ 12/24       24 -$ MNT
  1751. 11/90  +64-4-895-478      actrix    Wellington   NZ 3/12/24/96  24 $ +HMNST
  1752. 02/91  +64-9-645-593      delphi    Auckland     NZ 3/12/24/96  24 -$ MNT+V
  1753. 02/91  +64-9-817-3725     kcbbs     Auckland     NZ 12/24/96    24 -$ MN+PTV
  1754.  
  1755. NOTE:  ^ means the site is reachable using PC Pursuit.
  1756. _______________________________________________________________________________
  1757.  
  1758.                                ==Phrack Inc.==
  1759.  
  1760.                  Volume Four, Issue Thirty-Eight, File 6 of 15
  1761.  
  1762.       _____                 BEATING THE RADAR RAP                 _____
  1763.      /   / \                                                     /   / \
  1764.     (  5/5  )         Part 2 of 2 : "The Technical Side"        (  5/5  )
  1765.      \_/___/                                                     \_/___/
  1766.                                  by Dispater
  1767.  ______________________________________________________________________________
  1768. |              |
  1769. | Introduction |  Welcome to the second installment in this series where we
  1770. |______________|  will briefly explore some of the technical sides to the
  1771.                   operations, error analysis of the police traffic RADAR
  1772. unit, the basics of how this technology was developed, then how it was
  1773. implemented, a list of common RADAR errors, and finally the technical analysis
  1774. of various types of traffic RADAR by National Highway Safety Administration.
  1775.  
  1776. RADAR stands for Radio Detecting And Ranging.  A traffic speed RADAR works
  1777. under the principle of physicals called the "Doppler effect."  This theory
  1778. means that when a signal is reflected off of an object moving toward you, the
  1779. signal will be at a higher frequency when it is closer to you than when the
  1780. object is farther away or at the initial position.  So the "Doppler effect" is
  1781. THE basis for the use of the traffic speed RADAR.
  1782.  
  1783. Right now in the United States, there are three bands that are allocated by the
  1784. Federal Communications Commission (FCC) for "field disturbance sensors."  These
  1785. three bands have non-technical names, and all operate in the GigaHertz range
  1786. (GigaHertz is a measure of frequency, i.e. 1 GHz = 1 billion cycles per
  1787. second).  The following is a list of the RADAR bands (as a point of reference
  1788. FM radio modulates at 0.088 GHz to 0.108 GHz).
  1789.  
  1790. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1791. BAND    : FREQUENCY    NOTE ABOUT SPECIFIC BAND
  1792. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1793. X-Band  : 10.525 GHz   This is the frequency in which most RADAR units operate.
  1794. K-Band  : 24.150 GHz   K-Band was developed to give a longer range of the beam.
  1795. Ka-Band : 26.450 GHz   This bandwidth is primarily for use with RADAR units
  1796.                        that are used for "photo-speed traps."
  1797. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1798.  
  1799. "So if RADAR is so unreliable," you ask, "why don't we have planes crashing on
  1800. a daily basis?"  In the first place, TRAFFIC RADAR operates on a COMPLETELY
  1801. different basis than, say, the type of RADAR that tracks weather or airplanes.
  1802.  
  1803. The technology of traffic RADAR can in no way be compared to the accuracy of
  1804. other types of RADAR.  Traffic RADAR does NOT "sweep" like a regular RADAR.
  1805. "Sweeping" means that the RADAR is picking up every single return signal it
  1806. gets and plots them proportionally on a two-dimensional cathode ray tube.  On
  1807. the other hand, traffic RADAR uses a stationary beam.  Also, traffic RADAR does
  1808. not use a modulated beam like regular RADAR; it uses a constant beam.  ***This
  1809. is an important distinction because this means that if there are multiple
  1810. images, the constant RADAR beam cannot distinguish between them!***
  1811.  
  1812. Furthermore, traffic RADAR is limited to things such as size.  It must be able
  1813. to fit inside a patrol car and it is also subject to cost.  That means a
  1814. municipality usually picks up the lowest bid it can get from various
  1815. manufacturers.
  1816.  ______________________________________________________________________________
  1817. |                                 |
  1818. | Implementation of Traffic RADAR |  It is important to note at this time that
  1819. |_________________________________|  while government standards for accuracy
  1820.                                      for military and commercial airline RADAR
  1821. exist, traffic RADAR is NOT subject to ANY government standards whatsoever.  An
  1822. attempt was made to do this by the police and two government agencies, but were
  1823. refused any type of compliance with traffic speed RADAR manufacturers and the
  1824. Reagan administration.
  1825.  
  1826. In the late 1970s, there was wide-spread publicity of about RADAR errors,
  1827. including the well known tree clocked at 86-MPH in Florida.  So, in 1979 the
  1828. National Highway Safety Administration (NHSA) assigned to the National Bureau
  1829. of Standards the task of testing all brands of traffic RADAR in use at that
  1830. time for the purpose of discovering the source of these errors and proposing
  1831. federal standards to eliminate them.  In January of 1981, the proposed
  1832. standards were published in the Federal Register.  However, the Reagan
  1833. administration took no action on the proposal (the last part of this file
  1834. contains the profile from this report of various RADAR units).
  1835.  
  1836. After THREE years of government inaction on the problem, the International
  1837. Association of the Chief of Police (IACP) provided non-government standards by
  1838. which all traffic RADAR units could be tested to assure accuracy:  Volume I of
  1839. the standards was published in April, 1984 and Volume II in June, of 1984.
  1840.  
  1841. In June of 1986, the traffic RADAR manufacturers announced the formation of
  1842. their own trade association, saying that they would not submit traffic RADAR
  1843. units for IACP testing!  Instead, they said they would use their own standards.
  1844.  
  1845. So far, NO ONE has any idea of what these standards are; not the police, not
  1846. the government and, most importantly, not the public!  Basically, there are no
  1847. performance requirements or standards for traffic RADAR and the claims of
  1848. 86-MPH trees and 28-MPH houses cannot be refuted. 
  1849.  ______________________________________________________________________________
  1850. |                             |
  1851. | Common Traffic Radar Errors |  Below is a list of common errors and how they
  1852. |_____________________________|  occur.  This is the part of the article that
  1853.                                  must be used in conjunction with the previous
  1854. file in this series.  You must attempt, while pleading your case, to tie in
  1855. some of the following errors to the situation you found yourself in when you
  1856. got your speeding ticket.  See Phrack #37 file #5 for details.
  1857.  
  1858. "The Look-Past Error"   Even when the RADAR operator aims his gun properly, the
  1859. RADAR is subject to this type of error.  This is caused by the RADAR reflecting
  1860. off of a larger surface area in the background rather than the smaller
  1861. reflective surface in the foreground.  Evidence of this the Look-Past Error was
  1862. printed in the October 1979 issue of "Car and Driver."  The author measured the
  1863. effectiveness of KR11 RADAR system against various vehicles.  The author showed
  1864. that the typical sedan did not show up on the RADAR until it was less that 1200
  1865. feet away, however, a Ford 9000 semi tractor trailer could be picked up at 7600
  1866. feet.
  1867.  
  1868. "The Road Sign Error"   Due to the reflectability of microwaves, road signs,
  1869. buildings, billboards, large trees, and other stationary objects are a source
  1870. of errors.
  1871.  
  1872. "Radio Interference Error"   According to the Texas Department of Public
  1873. Safety, "UHF frequencies broadcast today can force RADAR to read various
  1874. numbers when transmitted within the area."  This type of interference could
  1875. come from the radio within the patrol car, citizens band radio, or television
  1876. stations.
  1877.  
  1878. "Fan Interference Error"   When the antenna is mounted inside the patrol car,
  1879. "RADAR will have the tendency to read the pulse of the fan motor (air
  1880. conditioner, heater, defroster)."  This is a statement provided by the Texas
  1881. Department of Public Safety who conducted a study of RADAR guns in 1987.  The
  1882. Texas Department of Public Safety offered no safeguard for this error.
  1883.  
  1884. "Beam Reflection Error"   Since microwaves are so readily reflected, the Texas
  1885. Department of Public Safety cautioned mounting the antenna within the patrol
  1886. car.  One instructor said, "It is possible that a reflective path can be set up
  1887. through the rear view mirror that will produce RADAR readings on the vehicles
  1888. behind the patrol car when the RADAR is aimed forward.  And those vehicles can
  1889. be either coming or going since traffic RADAR cannot distinguish between the
  1890. direction."
  1891.  
  1892. "Double Bounce Error"   Again, since microwaves are easily reflected, the
  1893. operator must be aware of a "bad bounce" and an ordinary reflection.  And, as
  1894. stated before, since large objects are more efficient than smaller ones,
  1895. microwaves are attracted to them more.  So, in effect, you could have an
  1896. initial RADAR bounce off of the target vehicle, then from the target vehicle to
  1897. a house or a truck going the opposite direction, and finally back to the patrol
  1898. car.  This error will mathematically get larger the slower the target vehicle
  1899. is moving.
  1900.  
  1901. "The Cosine Error"   This is a mathematical error that takes place when the
  1902. RADAR gun attempts to calculate the trigonomic equation that is programmed into
  1903. it.  The RADAR gun measures the angle at which the target enters a point and
  1904. then exits a point (i.e. 25 degrees).  The cosine of 25 is .9063.  The RADAR
  1905. gun was designed to calculate the speed of the patrol car by multiplying the
  1906. speed of the patrol car (i.e. 50 mph) and the cosine of the angle (.9063) and
  1907. it gets the false speed of the patrol vehicle as 45mph.  Therefore, when you
  1908. subtract the patrol speed from the target speed (i.e. 50, the same as the
  1909. patrol car) you get the false sense that the target vehicle is traveling 5mph
  1910. faster than the patrol car.
  1911.  ______________________________________________________________________________
  1912. |                           |
  1913. | Technical Analysis Report |  Below is a copy of the report mentioned above
  1914. |___________________________|  was conducted by the NHSA.  But first I will
  1915.                                explain what some of the criteria were under the
  1916. testing conditions.  It is also important to note that ALL RADAR units were
  1917. subject to "panning error" except the CMI Speedgun-6 and Speedgun-8 models.
  1918. Panning error occurs when the RADAR antenna is aimed at it's own display
  1919. console.  Unintentional errors of this sort can be eliminated when police
  1920. officers are given adequate training.
  1921.  
  1922. TEST UNIT               : Model and manufacturer of the police speed RADAR
  1923.                           unit in question.
  1924.  
  1925. BAND                    : The short hand used for determining the broadcast
  1926.                           frequency of the RADAR unit.  X-Band is 8.2-12.4 GHz.
  1927.                           K-Band is 18.0-26.5 GHz.  
  1928.  
  1929. BEAM WIDTH              : The number that is 1/2 of the actual beam width.
  1930.                           In other words, if a RADAR manufacturer says the beam
  1931.                           width is 24 degrees, the actual beam width is
  1932.                           48 degrees.  Very deceptive, eh?
  1933.  
  1934. SHADOWING ERROR         : This occurs in moving mode only.  It is the result
  1935.                           of the RADAR mistaking another vehicle for it's
  1936.                           ground reference and adding speed to the target
  1937.                           reading.
  1938.  
  1939. POWER SURGE             : This occurs when the RADAR unit is first turned on.
  1940.                           This also occurs when the "kill switch" is used to
  1941.                           defeat RADAR detectors.  Lag time for kill in the
  1942.                           moving mode ranges from 1.5-5 seconds.
  1943.  
  1944.  
  1945. EXTERNAL INTERFERENCE   : The NBS test only used CB radio and police-band radio
  1946.                           for "external interference."  There are many other
  1947.                           kinds of outside electromagnetic interference that
  1948.                           may effect police RADAR.
  1949.  
  1950. INTERNAL INTERFERENCE   : Internal interference "may be caused by ANY
  1951.                           electrical component or accessory in the vehicle,
  1952.                           especially when the patrol car's primary power source
  1953.                           is used to operate the RADAR.
  1954.  
  1955. [It should be noted that TWO of MPH's K-55 RADAR units were tested.  This
  1956. demonstrates that each RADAR unit can contain its own quirks regardless of the
  1957. fact that it can be from the same model from the same manufacturer.]
  1958. _______________________________________________________________________________
  1959.  
  1960.              NATIONAL BUREAU OF STANDARDS SUMMARY ON TRAFFIC RADAR
  1961. _______________________________________________________________________________
  1962.  
  1963. TEST UNIT               BAND    BEAM WIDTH      SHADOWING ERROR
  1964. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1965. Kustom Signals MR-9     K       13.3            Minor
  1966.  
  1967.  
  1968.  
  1969. POWER SURGE                     EXTERNAL INTERF.           INTERNAL INTERF.
  1970. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1971. Switch-ON gave                  CB radio caused false      CB radio caused
  1972. stray reading of 7mph           readings of up to 25'      erroneous readings
  1973. _______________________________________________________________________________
  1974.  
  1975. TEST UNIT               BAND    BEAM WIDTH      SHADOWING ERROR
  1976. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1977. MPH Industries K-55     X       20.4            Added 12mph to target in one
  1978. (first of two units)                            test
  1979.  
  1980.  
  1981. POWER SURGE                     EXTERNAL INTERF.           INTERNAL INTERF.
  1982. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1983. No valid reading for            CB radio caused false      CB radio many
  1984. 2.4 sec in moving mode          readings of up to 20'      erroneous readings
  1985. _______________________________________________________________________________
  1986.  
  1987. TEST UNIT               BAND    BEAM WIDTH      SHADOWING ERROR
  1988. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1989. MPH Industries K-55     X       24.6            Increased target speed 12-15mph
  1990. (second of two units)                           about 20% of the time
  1991.  
  1992.  
  1993. POWER SURGE                     EXTERNAL INTERF.           INTERNAL INTERF.
  1994. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1995. 2 sec delay in moving mode,     CB radio caused false      CB radio cause many
  1996. 2.5 sec in stationary mode      alarms up to 175' away     erroneous readings
  1997. _______________________________________________________________________________
  1998.  
  1999. TEST UNIT               BAND    BEAM WIDTH      SHADOWING ERROR
  2000. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2001. Decatur MV-715          X       17.5            Added 8-23mph to target in
  2002.                                                 repeated testing
  2003.  
  2004.  
  2005. POWER SURGE                     EXTERNAL INTERF.           INTERNAL INTERF.
  2006. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2007. No valid reading for            Not effected by external   Extreme interference
  2008. 2+ seconds in moving mode       CB radio                   from heater fan,
  2009.                                                            ignition, & CB radio
  2010. _______________________________________________________________________________
  2011.  
  2012. TEST UNIT               BAND    BEAM WIDTH      SHADOWING ERROR
  2013. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2014. CMI Speedgun-6          X       18.8            Very severe, added 12-20 mph
  2015.                                                 to target
  2016.  
  2017. POWER SURGE                     EXTERNAL INTERF.           INTERNAL INTERF.
  2018. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2019. 7 sec delay in moving mode,     Not effected by external   CB radio and police
  2020. 2 sec delay in stationary       CB radio                   radio boosts
  2021.                                                            readings 20mph
  2022. _____________________________________________________________________________
  2023.  
  2024. TEST UNIT               BAND    BEAM WIDTH      SHADOWING ERROR
  2025. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2026. CMI Speedgun-8          X       18.6            target traveling 41mph shown as
  2027.                                                 74mph; target 30mph shown as
  2028.                                                 41mph
  2029.  
  2030. POWER SURGE                     EXTERNAL INTERF.           INTERNAL INTERF.
  2031. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2032. 2 sec delay in moving mode,     Not effected by external   No adverse effect
  2033. 1.2 sec delay in stationary     CB radio                   noted
  2034. _______________________________________________________________________________
  2035.  
  2036. TEST UNIT               BAND    BEAM WIDTH      SHADOWING ERROR
  2037. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2038. Kustom Signals MR-7     X       14.3            No effects noted
  2039.  
  2040.  
  2041. POWER SURGE                     EXTERNAL INTERF.           INTERNAL INTERF.
  2042. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2043. 25.4 sec delay in moving mode,  Not effected by external   Police band radio
  2044. 0.6 sec delay in stationary     CB radio                   caused intermittent
  2045.                                                            increases of 10mph
  2046.  ______________________________________________________________________________
  2047. |               |
  2048. | In Closing... |  I hope you have learned a little about how police speed
  2049. |_______________|  RADAR operates, the errors that they frequently incur, and
  2050.                    possibly a way to avoid the highway robbery that occurs
  2051. each time Officer Friendly decides to make a little extra dough for his "job
  2052. security."
  2053.  
  2054. Also, if you are interested in obtaining cheap traffic RADAR equipment to play
  2055. with, you can write to:  AIS SATELLITE INC., 106 N. Seventh Street, Perkasie,
  2056. PA 18944.  You can also call them for a catalog at (215)453-1400 or place
  2057. orders at (800)AIS-2001.
  2058. ______________________________________________________________________________
  2059.  
  2060.                                == Phrack Inc. ==
  2061.  
  2062.                  Volume Four, Issue Thirty-Eight, File 7 of 15
  2063.  
  2064.       <:=--=:><:=--=:><:=--=:><:=--=:>\|/<:=--=:><:=--=:><:=--=:><:=--=:>
  2065.       <:=--=:>                                                   <:=--=:>
  2066.       <:=--=:>    >>>>>=-*  Users Guide to VAX/VMS  *-=<<<<<     <:=--=:>
  2067.       <:=--=:>                                                   <:=--=:>
  2068.       <:=--=:>                  Part III of III                  <:=--=:>
  2069.       <:=--=:>                                                   <:=--=:>
  2070.       <:=--=:>           Part E: DCL Command Reference           <:=--=:>
  2071.       <:=--=:>         Part F: Lexical Function Reference        <:=--=:>
  2072.       <:=--=:>                                                   <:=--=:>
  2073.       <:=--=:>                    By Black Kat                   <:=--=:>
  2074.       <:=--=:>                                                   <:=--=:>
  2075.       <:=--=:><:=--=:><:=--=:><:=--=:>/|\<:=--=:><:=--=:><:=--=:><:=--=:>
  2076.  
  2077.  
  2078.  Index
  2079.  ~~~~~
  2080. Part E contains information on DCL Command Reference
  2081. Part F contains information on Lexical Function Reference
  2082.  
  2083.  
  2084.                     <:=- Part E : DCL Command Reference -=:>
  2085.  
  2086.  
  2087.  DCL Command Reference
  2088.  ~~~~~~~~~~~~~~~~~~~~~
  2089. @ file_spec [p1 p2...p8]
  2090.   Executes a DCL command procedure.
  2091.  
  2092.   Qualifier:
  2093.   /OUTPUT=file_spec
  2094.  
  2095.  
  2096. ACCOUNTING file_spec[,...]
  2097.   Invokes the VAX/VMS Accounting Utility to collect and report accounting
  2098.   information.
  2099.  
  2100.   Qualifiers:
  2101.   /ACCOUNT     /ADDRESS          /BEFORE        /BINARY       /ENTRY
  2102.   /FULL        /IDENTIFICATION   /IMAGE         /JOB          /LOG
  2103.   /NODE        /OUTPUT           /OWNER         /PRIORITY     /PROCESS
  2104.   /QUEUE       /REJECTED         /REMOTE_ID     /REPORT       /SINCE
  2105.   /SORT        /STATUS           /SUMMARY       /TERMINAL     /TITLE
  2106.   /TYPE        /UIC              /USER
  2107.  
  2108.  
  2109. ALLOCATE device_name: [logical_name]
  2110.   Provides exclusive use of a device and, optionally, establishes a logical
  2111.   name for that device.  While a device is allocated, other users may access
  2112.   the device until you DEALLOCATE it or log out.
  2113.  
  2114.   Qualifier:
  2115.   /GENERIC
  2116.  
  2117.  
  2118. ANALYZE
  2119.   Invokes various VAX/VMS utilities to examine components of the system.  The
  2120.   default function is to examine a module (ANALYZE/OBJECT).
  2121.  
  2122.   Qualifiers:
  2123.   /CRASH_DUMP   /DISK_STRUCTURE      /ERROR_LOG      /IMAGE
  2124.   /MEDIA        /OBJECT              /PROCESS_DUMP   /RMS_FILE
  2125.   /SYSTEM
  2126.  
  2127.  
  2128. APPEND input_file_spec[,...] output_file_spec
  2129.   Adds the contents of one or more input files to the end of a file.
  2130.  
  2131.   Qualifiers:
  2132.   /ALLOCATION    /BACKUP       /BEFORE         /BY_OWNER       /CONFIRM
  2133.   /CONTIGUOUS    /CREATED      /EXCLUDE        /EXPIRED        /EXTENSION
  2134.   /LOG           /MODIFIED     /NEW_VERSION    /READ_CHECK     /SINCE
  2135.   /WRITE_CHECK
  2136.  
  2137.  
  2138. ASSIGN
  2139.   Equates a logical name to a physical device name, file specification or
  2140.   another logical name.
  2141.  
  2142.  
  2143. ASSIGN/MERGE
  2144.   Merges the contents of one queue with another.
  2145.  
  2146.  
  2147. ASSIGN/QUEUE
  2148.   Assigns a logical queue to a device queue.
  2149.  
  2150.  
  2151. ATTACH [process_name]
  2152.   Enables you to transfer control from the current process to another process
  2153.   created by you (see SPAWN).
  2154.  
  2155.   Qualifier:
  2156.   /IDENTIFICATION
  2157.  
  2158.  
  2159. BACKUP input_spec output_spec
  2160.   Invokes the VAX/VMS Backup Utility to perform one of the following file
  2161.   operations:
  2162.   o  Copy disk files.
  2163.   o  Save disk files as a save set (a single data file) on a disk or
  2164.      magnetic tape volume.
  2165.   o  Restore files from a save set.
  2166.   o  Compare files.
  2167.   o  Display information about files contained in a save set.
  2168.  
  2169.   Qualifiers:
  2170.   /BACKUP          /BEFORE         /BLOCK_SIZE     /BRIEF
  2171.   /BUFFER_COUNT    /COMMENT        /COMPARE        /CONFIRM
  2172.   /CRC             /CREATED        /DELETE         /DENSITY
  2173.   /EXCLUDE         /EXPIRED        /FAST           /FULL
  2174.   /GROUP_SIZE      /IGNORE         /IMAGE          /INCREMENTAL
  2175.   /INITIALIZE      /INTERCHANGE    /JOURNAL        /LABEL
  2176.   /LIST            /LOG            /MODIFIED       /NEW_VERSION
  2177.   /OVERLAY         /OWNER_UIC      /PHYSICAL       /PROTECTION
  2178.   /RECORD          /REPLACE        /REWIND         /SAVE_SET
  2179.   /SELECT          /SINCE          /TRUNCATE       /VERIFY
  2180.   /VOLUME
  2181.  
  2182.  
  2183. CALL label [p1 p2...p8]
  2184.   Transfers command procedure control to a labeled subroutine in the procedure.
  2185.  
  2186.   Qualifier:
  2187.   /OUTPUT
  2188.  
  2189.  
  2190. CANCEL [process_name]
  2191.   Cancels a scheduled wake_up request for the specified process.
  2192.  
  2193.   Qualifier:
  2194.   /IDENTIFICATION
  2195.  
  2196.  
  2197. CLOSE logical_name
  2198.   Closes a file opened for input/output with the OPEN command, and deassigns
  2199.   the logical name created for the file.
  2200.  
  2201.   Qualifiers:
  2202.   /ERROR        /LOG
  2203.  
  2204.  
  2205. CONNECT virtual_terminal_name
  2206.   Connects a physical terminal to a virtual terminal connected to another
  2207.   process.
  2208.  
  2209.   Qualifiers:
  2210.   /CONTINUE     /LOGOUT
  2211.  
  2212.  
  2213. CONTINUE
  2214.   Resumes execution of a DCL command, program or command procedure
  2215.   interrupted by pressing <Ctrl-Y> or <Ctrl-C>.  You can abbreviate the
  2216.   CONTINUE command to the letter C.
  2217.  
  2218.  
  2219. COPY input_file_spec[,...] output_file_spec
  2220.   Creates a new file from one or more existing files.  The COPY command can be
  2221.   used to:
  2222.   o  Copy an input file to an output file, optionally changing its name and
  2223.      location.
  2224.   o  Copy a group of input files to a group of output files.
  2225.   o  Concatenate two or more files into a single new file.
  2226.  
  2227.   Qualifiers:
  2228.   /ALLOCATION     /BACKUP        /BEFORE       /BY_OWNER     /CONCATENATE
  2229.   /CONFIRM        /CONTIGUOUS    /CREATED      /EXCLUDE      /EXPIRED
  2230.   /EXTENSION      /LOG           /MODIFIED     /OVERLAY      /PROTECTION
  2231.   /READ_CHECK     /REPLACE       /SINCE        /TRUNCATE     /VOLUME
  2232.   /WRITE_CHECK
  2233.  
  2234.  
  2235. CREATE file_spec
  2236.   Creates one or more sequential disk files from records that follow in the
  2237.   input stream (i.e., the keyboard, a modem...).  To terminate input and close
  2238.   the file, enter <Ctrl-Z>.
  2239.  
  2240.   Qualifiers:
  2241.   /LOG          /OWNER_UIC      /PROTECTION     /VOLUME
  2242.  
  2243.  
  2244. CREATE/DIRECTORY directory_spec[,...]
  2245.   Creates a new directory or subdirectory for cataloging files.
  2246.  
  2247.   Qualifiers:
  2248.   /LOG      /OWNER_UIC     /PROTECTION     /VERSION_LIMIT    /VOLUME
  2249.  
  2250.  
  2251. CREATE/FDL=fdl_file_spec [file_spec]
  2252.   Invokes the FDL (File Definition Language) Utility to use the
  2253.   specifications in a definition file to create a new (empty) data file.
  2254.  
  2255.   Qualifier:
  2256.   /LOG
  2257.  
  2258.  
  2259. DEALLOCATE device_name:
  2260.   Releases a previously allocated device to the pool of available devices.
  2261.  
  2262.   Qualifiers:
  2263.   /ALL
  2264.  
  2265.  
  2266. DEASSIGN logical_name[:]
  2267.   Deletes logical name assignments made with the ALLOCATE, ASSIGN, DEFINE, or
  2268.   MOUNT command.
  2269.  
  2270.   Qualifiers:
  2271.   /ALL          /EXECUTE_MODE           /GROUP          /JOB
  2272.   /PROCESS      /SUPERVISOR_MODE        /SYSTEM         /TABLE
  2273.   /USER_MODE
  2274.  
  2275.  
  2276. DEASSIGN/QUEUE logical_queue_name[:]
  2277.   Deassigns a logical queue from its printer or terminal queue assignment and
  2278.   stops the associated logical queue.
  2279.  
  2280.  
  2281. DEBUG
  2282.   Invokes the VAX/VMS Debugger.
  2283.  
  2284.  
  2285. DEFINE logical_name equivalence_name[,...]
  2286.   Creates a logical name entry and assigns it an equivalence string, or a list
  2287.   of equivalence strings, to the specified logical name.
  2288.  
  2289.   Qualifiers:
  2290.   /EXECUTIVE_MODE             /GROUP                /JOB
  2291.   /LOG                        /NAME_ATTRIBUTES      /PROCESS
  2292.   /SUPERVISOR_MODE            /SYSTEM               /TABLE
  2293.   /TRANSLATION_ATTRIBUTES     /USER_MODE            /CHARACTERISTIC
  2294.   /FORM                       /KEY
  2295.  
  2296.  
  2297. DEFINE/KEY key_name string
  2298.   Associates a character string and a set of attributes with a function key.
  2299.  
  2300.   Qualifiers:
  2301.   /ECHO         /ERASE          /IF_STATE       /LOCK_STATE     /LOG
  2302.   /SET_STATE    /TERMINATE
  2303.  
  2304.  
  2305. DELETE file_spec[,...]
  2306.   Deletes one or more files from a mass device.
  2307.  
  2308.   Qualifiers:
  2309.   /BACKUP     /BEFORE      /BY_OWNER     /CONFIRM    /CREATED
  2310.   /ERASE      /EXCLUDE     /EXPIRED      /LOG        /MODIFIED
  2311.   /SINCE
  2312.  
  2313.  
  2314. DELETE/CHARACTERISTIC characteristic_name
  2315.   Deletes the definition of a queue characteristic that previously was
  2316.   established with the DEFINE/CHARACTERISTIC command.
  2317.  
  2318.  
  2319. DELETE/ENTRY=(queue_entry_number[,...]) queue_name[:]
  2320.   Deletes one or more job entries from the named queue.
  2321.  
  2322.  
  2323. DELETE/KEY key_name
  2324.   Deletes a key definition established by the DEFINE/KEY command.
  2325.  
  2326.   Qualifiers:
  2327.   /ALL        /LOG        /STATE
  2328.  
  2329.  
  2330. DELETE/QUEUE queue_name[:]
  2331.   Deletes the specified queue from the system.
  2332.  
  2333.  
  2334. DELETE/SYMBOL symbol_name
  2335.   Removes a symbol definition from a local or global symbol table or removes
  2336.   all symbol definitions in a symbol table.
  2337.  
  2338.   Qualifiers:
  2339.   /ALL       /GLOBAL       /LOCAL        /LOG
  2340.  
  2341.  
  2342. DEPOSIT location=data[,...]
  2343.   Over-writes the contents of a specified location or series of locations in
  2344.   virtual memory.  The DEPOSIT and EXAMINE commands are used (mostly) while
  2345.   debugging programs interactively.
  2346.  
  2347.   Qualifiers:
  2348.   /ASCII        /BYTE     /DECIMAL      /HEXADECIMAL
  2349.   /LONGWORD     /OCTAL    /WORD
  2350.  
  2351.  
  2352. DIFFERENCES master_file_spec [revision_file_spec]
  2353.   Compares the contents of two disk files and creates a listing of those
  2354.   records that do not match.
  2355.  
  2356.   Qualifiers:
  2357.   /CHANGE_BAR   /COMMENT_DELIMITER      /IGNORE
  2358.   /MATCH        /MAXIMUM_DIFFERENCES    /MERGED
  2359.   /MODE         /NUMBER                 /OUTPUT
  2360.   /PARALLEL     /SEPARATED              /SLP
  2361.   /WIDTH        /WINDOW
  2362.  
  2363.  
  2364. DIRECTORY [file_spec[,...]]
  2365.   Provides a list of files or information about a file or group of files.
  2366.  
  2367.   Qualifiers:
  2368.   /ACL          /BACKUP     /BEFORE         /BRIEF         /BY_OWNER
  2369.   /COLUMNS      /CREATED    /DATE           /EXCLUDE       /EXPIRED
  2370.   /FILE_ID      /FULL       /GRAND_TOTAL    /HEADING       /MODIFIED
  2371.   /OUTPUT       /OWNER      /PRINTER        /PROTECTION    /SECURITY
  2372.   /SELECT       /SINCE      /SIZE           /TOTAL         /TRAILING
  2373.   /VERSIONS     /WIDTH
  2374.  
  2375.  
  2376. DISCONNECT
  2377.   Disconnects a physical terminal from a virtual terminal that has been
  2378.   connected to a process.  The virtual terminal, and its associated process
  2379.   will remain on the system when the physical terminal is disconnected from it.
  2380.  
  2381.   Qualifier:
  2382.   /CONTINUE
  2383.  
  2384.  
  2385. DISMOUNT device_name[:]
  2386.   Dismounts a disk or magnetic tape volume that previously was mounted with a
  2387.   MOUNT command.
  2388.  
  2389.   Qualifiers:
  2390.   /ABORT      /CLUSTER      /UNIT     /UNLOAD
  2391.  
  2392.  
  2393. DUMP file_spec[,...]
  2394.   Displays the contents of files or volumes in ASCII, decimal, hexadecimal or
  2395.   octal representation.
  2396.  
  2397.   Qualifiers:
  2398.   /ALLOCATED     /BLOCKS     /BYTE           /DECIMAL      /FILE_HEADER
  2399.   /FORMATTED     /HEADER     /HEXADECIMAL    /LONGWORD     /NUMBER
  2400.   /OCTAL         /OUTPUT     /PRINTER        /RECORDS      /WORD
  2401.  
  2402.  
  2403. EDIT/ACL file_spec
  2404.   Invokes the Access Control List Editor to create or update access control
  2405.   list information for a specified object.
  2406.  
  2407.   Qualifiers:
  2408.   /JOURNAL      /KEEP     /MODE      /OBJECT     /RECOVER
  2409.  
  2410.  
  2411. EDIT/EDT file_spec
  2412.   Invokes the VAX/VMS EDT text editor.  The /EDT qualifier is not required, as
  2413.   EDT is the default editor.
  2414.  
  2415.   Qualifiers:
  2416.   /COMMAND      /CREATE      /JOURNAL     /OUTPUT     /READ_ONLY
  2417.   /RECOVER
  2418.  
  2419.  
  2420. EDIT/FDL file_spec
  2421.   Invokes the VAX/VMS FDL (File Definition Language) Editor to create or modify
  2422.   File and FDL files.
  2423.  
  2424.   Qualifiers:
  2425.   /ANALYSIS       /CREATE           /DISPLAY        /EMPHASIS
  2426.   /GRANULARITY    /NOINTERACTIVE    /NUMBER_KEYS    /OUTPUT
  2427.   /PROMPTING      /RESPONSES        /SCRIPT
  2428.  
  2429.  
  2430. EDIT/TPU file_spec
  2431.   Invokes the VAX/VMS Text Processing Utility.  The EVE (Extensible VAX Editor)
  2432.   is the default interface for TPU.  To invoke TPU with the EDT emulator
  2433.   interface, define the logical TPUSECII to point to the section file for the
  2434.   EDT interface as follows:
  2435.   $ DEFINE  TPUSECINI  EDTSECINI
  2436.  
  2437.   Qualifiers:
  2438.   /COMMAND      /CREATE         /DISPLAY        /JOURNAL
  2439.   /OUTPUT       /READ_ONLY      /RECOVER        /SECTION
  2440.  
  2441.  
  2442. EOD
  2443.   Signals the end of an input stream when a command, program or utility is
  2444.   reading data from an input device other than a terminal.
  2445.  
  2446.  
  2447. EXAMINE location[:location]
  2448.   Displays the contents of virtual memory.
  2449.  
  2450.   Qualifiers:
  2451.   /ASCII        /BYTE        /DECIMAL       /HEXADECIMAL
  2452.   /LONGWORD     /OCTAL       /WORD
  2453.  
  2454.  
  2455. EXIT [status_code]
  2456.   Terminates the current command procedure.  If the command procedure was
  2457.   executed from within another command procedure, control will return to the
  2458.   calling procedure.
  2459.  
  2460.  
  2461. GOSUB label
  2462.   Transfers command procedure control to a labeled subroutine.
  2463.  
  2464.  
  2465. GOTO label
  2466.   Transfers control to a labeled statement in a command procedure.
  2467.  
  2468.  
  2469. HELP
  2470.   Invokes the VAX/VMS Help Utility to display information about a VMS command
  2471.   or topic.
  2472.  
  2473.   Qualifiers:
  2474.   /INSTRUCTIONS         /LIBLIST        /LIBRARY        /OUTPUT
  2475.   /PAGE                 /PROMPT         /USERLIBRARY
  2476.  
  2477.  
  2478. IF logical_expression THEN dcl_command
  2479.   Tests the value of a logical expression and executes the command following
  2480.   the THEN keyword if the test is true.
  2481.  
  2482.  
  2483. INITIALIZE device_name[:] volume_label
  2484.   Formats and writes a label on a mass storage volume.
  2485.  
  2486.   Qualifiers:
  2487.   /ACCESSED             /BADBLOCKS      /CLUSTER_SIZE     /DATA_CHECK
  2488.   /DENSITY              /DIRECTORIES    /ERASE            /EXTENSION
  2489.   /FILE_PROTECTION      /GROUP          /HEADERS          /HIGHWATER
  2490.   /INDEX                /LABEL          /MAXIMUM_FILES    /OVERRIDE
  2491.   /OWNER_UC             /PROTECTION     /SHARE            /STRUCTURE
  2492.   /SYSTEM               /USER_NAME      /VERIFIED         /WINDOWS
  2493.  
  2494.  
  2495. INITIALIZE/QUEUE queue_name[:]
  2496.   Creates and initializes queues.  This command is used to create and assign
  2497.   names and attributes to queues.  When creating a batch queue, the qualifier
  2498.   /BATCH is required.
  2499.  
  2500.   Qualifiers:
  2501.   /BASE_PRIORITY      /BATCH              /BLOCK_LMIT     /CHARACTERISTICS
  2502.   /CPUDEFAULT         /CPUMAXIMUM         /DEFAULT        /DISABLE_SWAPPING
  2503.   /ENABLE_GENERIC     /FORM_MOUNTED       /GENERIC        /JOB_LIMIT
  2504.   /LIBRARY            /ON                 /OWNER_UIC      /PROCESSOR
  2505.   /PROTECTION         /RECORD_BLOCKING    /RETAIN         /SCHEDULE
  2506.   /SEPARATE           /START              /TERMINAL       /WSDEFAULT
  2507.   /WSEXTENT           /WSQUOTA
  2508.  
  2509.  
  2510. INQUIRE symbol_name [prompt]
  2511.   Provides interactive assignment of a value for a local or global symbol in a
  2512.   command procedure.
  2513.  
  2514.   Qualifiers:
  2515.   /GLOBAL         /LOCAL        /PUNCTUATION
  2516.  
  2517.  
  2518. LIBRARY library_file_spec [input_file_spec[,...]]
  2519.   Invokes the VAX/VMS Librarian Utility to create, modify, or describe a macro,
  2520.   object, help, text or shareable image library.
  2521.  
  2522.   Qualifiers:
  2523.   /BEFORE       /COMPRESS               /CREATE         /CROSS_REFERENCE
  2524.   /DATA         /DELETE                 /EXTRACT        /FULL
  2525.   /GLOBALS      /HELP                   /HISTORY        /INSERT
  2526.   /LIST         /LOG                    /MACRO          /NAMES
  2527.   /OBJECT       /ONLY                   /OUTPUT         /REMOVE
  2528.   /REPLACE      /SELECTIVE_SEARCH       /SHARE          /SINCE
  2529.   /SQUEEZE      /TEXT                   /WIDTH          /MODULE
  2530.  
  2531.  
  2532. LINK file_spec[,...]
  2533.   Invokes the VAX/VMS Linker to link object modules into a VMS program image.
  2534.  
  2535.   Qualifiers:
  2536.   /BRIEF                /CONTIGUOUS     /CROSS_REFERENCE        /DEBUG
  2537.   /EXECUTABLE           /FULL           /HEADER                 /MAP
  2538.   /IMAGE                /PROTECT        /SHAREABLE              /SYMBOL_TABLE
  2539.   /SYSLIB               /SYSSHR         /SYSTEM                 /TRACEBACK
  2540.   /USERLIBRARY          /INCLUDE        /LIBRARY                /OPTIONS
  2541.   /SELECTIVE_SEARCH     /SHAREABLE
  2542.  
  2543.  
  2544. LOGOUT
  2545.   Terminates an interactive terminal session with VMS.
  2546.  
  2547.   Qualifiers:
  2548.   /BRIEF       /FULL       /HANGUP
  2549.  
  2550.  
  2551. MACRO file_spec[,...]
  2552.   Invokes the VAX/VMS MACRO assembler to assemble MACRO assembly language
  2553.   source programs.
  2554.  
  2555.   Qualifiers:
  2556.   /CROSS_REFERENCE      /DEBUG          /DISABLE        /ENABLE
  2557.   /LIBRARY              /LIST           /OBJECT         /SHOW
  2558.   /UPDATE
  2559.  
  2560.  
  2561. MAIL [file_spec] [recipient_name]
  2562.   Invokes the VAX/VMS Personal Mail Utility, which is used to send messages to,
  2563.   and receive messages from, other users of the system.
  2564.  
  2565.   Qualifiers:
  2566.   /SUBJECT      /EDIT     /SELF
  2567.  
  2568.  
  2569. MERGE input_file_spec1,input_file_spec2[,...] output_file_spec
  2570.   Invokes the VAX/VMS Sort Utility to combine up to 10 similarly sorted input
  2571.   files.  The input files to be merged must be in sorted order before invoking
  2572.   MERGE.
  2573.  
  2574.   Qualifiers:
  2575.   /CHECK_SEQUENCE       /COLLATING_SEQUENCE     /DUPLICATES
  2576.   /KEY                  /SPECIFICATION          /STABLE
  2577.   /STATISTICS           /FORMAT                 /ALLOCATION
  2578.   /BUCKET_SIZE          /CONTIGUOUS             /FORMAT
  2579.   /INDEXED_SEQUENTIAL   /OVERLAY                /RELATIVE
  2580.   /SEQUENTIAL
  2581.  
  2582.  
  2583. MESSAGE file_spec[,...]
  2584.   Invokes the VAX/VMS Message Utility to compile message definition files.
  2585.  
  2586.   Qualifiers:
  2587.   /FILE_NAME    /LIST   /OBJECT    /SYMBOLS     /TEXT
  2588.  
  2589.  
  2590. MONITOR [class_name[,...]]
  2591.   Invokes the VAX/VMS Monitor Utility to monitor various classes of system
  2592.   performance data.  Data can be analyzed from a running system or from a
  2593.   previously created recording file.  You can execute a single MONITOR request,
  2594.   or enter MONITOR interactive mode to execute a number of requests.  The
  2595.   interactive mode is entered by entering the MONITOR command with no
  2596.   parameters or qualifiers.  A MONITOR request is terminated by entering
  2597.   <Ctrl-C> or <Ctrl-Z>.  Pressing <Ctrl-C> causes MONITOR to enter interactive
  2598.   mode, while <Ctrl-Z> returns control to DCL.
  2599.  
  2600.   Parameters:
  2601.   ALL_CLASSES           CLUSTER         DECNET
  2602.   DISK                  DLOCK           FCP
  2603.   FILE_SYSTEM_CACHE     IO              LOCK
  2604.   MODES                 PAGE            POOL
  2605.   PROCESSES             SCS             STATES
  2606.   SYSTEM
  2607.  
  2608.   Qualifiers:
  2609.   /BEGINNING            /BY_NODE        /COMMENT
  2610.   /DISPLAY              /ENDING         /FLUSH_INTERVAL
  2611.   /INPUT                /INTERVAL       /NODE
  2612.   /RECORD               /SUMMARY        /VIEWING_TIME
  2613.  
  2614.   Class Name Qualifiers:
  2615.   /ALL                  /AVERAGE        /CPU
  2616.   /CURRENT              /ITEM           /MAXIMUM
  2617.   /MINIMUM              /PERCENT        /TOPBIO
  2618.   /TOPCPU               /TOPDIO         /TOPFAULT
  2619.  
  2620.  
  2621. MOUNT device_name[:][,...] [volume_label[,...]] [logical_name[:]]
  2622.   Invokes the VAX/VMS Mount Utility to make a disk or tape volume available for
  2623.   use.
  2624.  
  2625.   Qualifiers:
  2626.   /ASSIST               /ACCESSED               /AUTOMATIC
  2627.   /BIND                 /BLOCKSIZE              /CACHE
  2628.   /CLUSTER              /COMMENT                /CONFIRM
  2629.   /COPY                 /DATA_CHECK             /DENSITY
  2630.   /EXTENSION            /FOREIGN                /GROUP
  2631.   /HDR3                 /INITIALIZE             /LABEL
  2632.   /MESSAGE              /MOUNT_VERIFICATION     /OVERRIDE
  2633.   /OWNER_UIC            /PROCESSOR              /PROTECTION
  2634.   /QUOTA                /REBUILD                /RECORDZIDE
  2635.   /SHADOW               /SHARE                  /SYSTEM
  2636.   /UNLOAD               /WINDOWS                /WRITE
  2637.  
  2638.  
  2639. ON condition THEM dcl_command
  2640.   Defines the DCL command to be executed when a command or program executed
  2641.   with a command procedure encounters an error condition or is interrupted by
  2642.   the user pressing <Ctrl-Y>.
  2643.  
  2644.  
  2645. OPEN logical_name[:] file_spec
  2646.   Opens a file for input/output.  The OPEN command assigns a logical name to
  2647.   the file and places the name in the process logical name table.
  2648.  
  2649.   Qualifiers:
  2650.   /APPEND       /ERROR       /READ       /SHARE       /WRITE
  2651.  
  2652.  
  2653. PATCH file_spec
  2654.   Invokes the VAX/VMS Patch Utility to patch an executable image, shareable
  2655.   image or device driver image.
  2656.  
  2657.   Qualifiers:
  2658.   /ABSOLUTE     /JOURNAL      /NEW_VERSION      /OUTPUT     /UPDATE
  2659.   /VOLUME
  2660.  
  2661.  
  2662. PHONE [phone_command]
  2663.   Invokes the VAX/VMS Phone Utility.  PHONE provides the facility for you to
  2664.   communicate with other users on the system or for any other VAX/VMS system
  2665.   connected to your system via a DECnet network.
  2666.  
  2667.   Qualifiers:
  2668.   /SCROLL       /SWITCH_HOOK      /VIEWPORT_SIZE
  2669.  
  2670.  
  2671. PRINT file_spec[,...]
  2672.   Queues-up one or more files for printing.
  2673.  
  2674.   Qualifiers:
  2675.   /AFTER        /BACKUP                 /BEFORE         /BURST
  2676.   /BY_OWNER     /CHARACTERISTICS        /CONFIRM        /COPIES
  2677.   /CREATED      /DELETE                 /DEVICE         /EXCLUDE
  2678.   /EXPIRED      /FEED                   /FLAG           /FORM
  2679.   /HEADER       /HOLD                   /IDENTIFY       /JOB_COUNT
  2680.   /LOWERCASE    /MODIFIED               /NAME           /NOTE
  2681.   /NOTIFY       /OPERATOR               /PAGES          /PARAMETERS
  2682.   /PASSALL      /PRIORITY               /QUEUE          /REMOTE
  2683.   /RESTART      /SETUP                  /SINCE          /SPACE
  2684.   /TRAILER      /USER
  2685.  
  2686.  
  2687. PURGE [file_spec[,...]]
  2688.   Deletes all but the highest versions of the specified files.
  2689.  
  2690.   Qualifiers:
  2691.   /BACKUP       /BEFORE        /BY_OWNER       /CONFIRM       /CREATED
  2692.   /ERASE        /EXCLUDE       /EXPIRED        /KEEP          /LOG
  2693.   /MODIFIED     /SINCE
  2694.  
  2695.  
  2696. READ logical_name[:] symbol_name
  2697.   The READ command inputs a single record from the specified input file and
  2698.   assigns the contents of the record to the specified symbol name.
  2699.  
  2700.   Qualifiers:
  2701.   /DELETE       /END_OF_FILE      /ERROR        /INDEX       /KEY
  2702.   /MATCH        /NOLOCK           /PROMPT       /TIME_OUT
  2703.  
  2704.  
  2705. RECALL [command_specifier]
  2706.   Recalls previously entered commands for reprocessing or correcting.
  2707.  
  2708.   Qualifier:
  2709.   /ALL
  2710.  
  2711.  
  2712. RENAME input_file_spec[,...] output_file_spec
  2713.   Modifies the file specification of an existing disk file or disk directory.
  2714.  
  2715.   Qualifiers:
  2716.   /BACKUP       /BEFORE       /BY_OWNER      /CONFIRM       /CREATED
  2717.   /EXCLUDE      /EXPIRED      /LOG           /MODIFIED      /NEW_VERSION
  2718.   /SINCE
  2719.  
  2720.  
  2721. REPLY ["message"]
  2722.   Allows a system operator to communicate with system users.
  2723.  
  2724.   Qualifiers:
  2725.   /ABORT        /ALL            /BELL                /BLANK_TAPE
  2726.   /DISABLE      /ENABLE         /INITIALIZE_TAPE     /LOG
  2727.   /NODE         /NOTIFY         /PENDING             /SHUTDOWN
  2728.   /STATUS       /TEMPORARY      /TERMINAL            /TO
  2729.   /URGENT       /USERNAME       /WAIT
  2730.  
  2731.  
  2732. REQUEST "message"
  2733.   Writes a message on the system operator's terminal, and optionally requests a
  2734.   reply.
  2735.  
  2736.   Qualifiers:
  2737.   /REPLY        /TO
  2738.  
  2739.  
  2740. RETURN [status_code]
  2741.   Terminates a GOSUB statement and returns control to the command following the
  2742.   GOSUB command.
  2743.  
  2744.  
  2745. RUN
  2746.   Performs the following functions:
  2747.   o  Places an image into execution in the process.
  2748.   o  Creates a subprocess or detached process to run a specified image.
  2749.  
  2750.  
  2751. RUNOFF
  2752.   Performs the following functions:
  2753.   o  Invokes the DIGITAL Standard Runoff text formatter to format one or more
  2754.      ASCII files.
  2755.   o  Invokes the DIGITAL Standard Runoff text formatter to generate a table of
  2756.      contents for one or more ASCII files.
  2757.   o  Invokes the DIGITAL Standard Runoff text formatter to generate an index
  2758.      for one or more ASCII files.
  2759.  
  2760.  
  2761. SEARCH file_spec[,...] search_string[,...]
  2762.   Searches one or more files for the specified string(s) and lists all the
  2763.   lines containing occurrences of the strings.
  2764.  
  2765.   Qualifiers:
  2766.   /EXACT        /EXCLUDE        /FORMAT       /HEADING        /LOG
  2767.   /MATCH        /NUMBERS        /OUTPUT       /REMAINING      /STATISTICS
  2768.   /WINDOW
  2769.  
  2770.  
  2771. SET ACCOUNTING
  2772.   Enables or disables logging various accounting activities in the system
  2773.   accounting log file SYS$MANAGER:ACCOUNTING.DAT.  The SET ACCOUNTING command
  2774.   is also used to close the current accounting log file and to open a new one
  2775.   with a higher version number.
  2776.  
  2777.   Qualifiers:
  2778.   /DISABLE      /ENABLE       /NEW_FILE
  2779.  
  2780.  
  2781. SET ACL object_name
  2782.   Allows you to modify the ACL (access control list) of a VMS object.
  2783.  
  2784.   Qualifiers:
  2785.   /ACL          /AFTER          /BEFORE         /BY_OWNER       /CONFIRM
  2786.   /CREATED      /DEFAULT        /DELETE         /EDIT           /EXCLUDE
  2787.   /JOURNAL      /KEEP           /LIKE           /LOG            /MODE
  2788.   /NEW          /OBJECT_TYPE    /RECOVER        /REPLACE        /SINCE
  2789.  
  2790. SET AUDIT
  2791.   Enables or disables VAX/VMS security auditing.
  2792.  
  2793.   Qualifiers:
  2794.   /ALARM        /DISABLE        /ENABLE
  2795.  
  2796.  
  2797. SET BROADCAST = (class_name[,...])
  2798.   Allows you to block out various terminal messages from being broadcast to
  2799.   your terminal.
  2800.  
  2801.  
  2802. SET COMMAND [file_spec[,...]]
  2803.   Invokes the VAX/VMS Command Definition Utility to add, delete or replace
  2804.   commands in your process command table or a specified command table file.
  2805.  
  2806.   Qualifiers:
  2807.   /DELETE       /LISTING        /OBJECT         /OUTPUT         /REPLACE
  2808.   /TABLE
  2809.  
  2810.  
  2811. SET [NO]CONTROL[=(T,Y)]
  2812.   Defines whether or not control will pass to the command language interpreter
  2813.   when <Ctrl-Y> is pressed and whether process statistics will be displayed
  2814.   when <Ctrl-T> is pressed.
  2815.  
  2816.  
  2817. SET DAY
  2818.   Used to reset the default day type specified in the user authorization file
  2819.   for the current day.
  2820.  
  2821.   Qualifiers:
  2822.   /DEFAULT      /LOG            /PRIMARY        /SECONDARY
  2823.  
  2824.  
  2825. SET DEFAULT device_name:directory_spec
  2826.   Changes the default device and/or directory specification.  The new default
  2827.   is used with all subsequent file operations that do not explicitly include a
  2828.   device or directory name.
  2829.  
  2830.  
  2831. SET DEVICE device_name[:]
  2832.   Establishes a printer or terminal as a spooled device, or sets the error
  2833.   logging status of a device.
  2834.  
  2835.   Qualifiers:
  2836.   /AVAILABLE    /DUAL_PORT      /ERROR_LOGGING     /LOG
  2837.   /SPOOLED
  2838.  
  2839.  
  2840. SET DIRECTORY directory_spec[,...]
  2841.   Modifies directory characteristics.
  2842.  
  2843.   Qualifiers:
  2844.   /BACKUP       /BEFORE         /BY_OWNER       /CONFIRM
  2845.   /CREATED      /EXCLUDE        /EXPIRED        /LOG
  2846.   /MODIFIED     /OWNER_UIC      /SINCE          /VERSION_LIMIT
  2847.  
  2848.  
  2849. SET FILE file_spec[,...]
  2850.   Modifies file characteristics.
  2851.  
  2852.   Qualifiers:
  2853.   /BACKUP               /BEFORE         /BY_OWNER           /CONFIRM
  2854.   /CREATED              /DATA_CHECK     /END_OF_FILE        /ENTER
  2855.   /ERASE_ON_DELETE      /EXCLUDE        /EXPIRATION_DATE    /EXTENSION
  2856.   /GLOBAL_BUFFER        /LOG            /NODIRECTORY        /OWNER_UIC
  2857.   /PROTECTION           /REMOVE         /SINCE              /UNLOCK
  2858.   /TRUNCATE             /VERSION_LIMIT
  2859.  
  2860.  
  2861. SET HOST node_name
  2862.   Connects your terminal, via your host processor, to another processor in a
  2863.   DECnet network.
  2864.  
  2865.   Qualifiers:
  2866.   /LOG          /DTE          /HSC
  2867.  
  2868.  
  2869. SET KEY
  2870.   Changes the current key definition state.  Keys are defined by the DEFINE/KEY
  2871.   command.
  2872.  
  2873.   Qualifiers:
  2874.   /LOG          /STATE
  2875.  
  2876.  
  2877. SET LOGINS
  2878.   Defines the number of users who may gain access to the system.  This command
  2879.   also displays the current interactive level.
  2880.  
  2881.   Qualifiers:
  2882.   /INTERACTIVE
  2883.  
  2884.  
  2885. SET MAGTAPE device_name[:]
  2886.   Defines default characteristics to be associated with a magnetic tape device
  2887.   for subsequent file operations.
  2888.  
  2889.   Qualifiers:
  2890.   /DENSITY      /END_OF_FILE       /LOG       /LOGSOFT        /REWIND
  2891.   /SKIP         /UNLOAD
  2892.  
  2893.  
  2894. SET MESSAGE [file_spec]
  2895.   Allows you to specify the format of messages, or to override or supplement
  2896.   system messages.
  2897.  
  2898.   Qualifiers:
  2899.   /DELETE      /FACILITY      /IDENTIFICATION       /SEVERITY      /TEXT
  2900.  
  2901.  
  2902. SET [NO]ON
  2903.   Controls command interpreter error checking.  If SET NOON is in effect, the
  2904.   command interpreter will ignore errors in a command procedure and continue
  2905.   processing.
  2906.  
  2907.  
  2908. SET OUTPUT_RATE [=delta_time]
  2909.   Defines the rate at which output will be written to a batch job log file.
  2910.  
  2911.  
  2912. SET PASSWORD
  2913.   Permits to change password in a VAX/VMS account
  2914.  
  2915.   Qualifiers:
  2916.   /GENERATE     /SECONDARY      /SYSTEM
  2917.  
  2918.  
  2919. SET PRINTER printer_name[:]
  2920.   Defines characteristics for a line printer.
  2921.  
  2922.   Qualifiers:
  2923.   /CR           /FALLBACK     /FF           /LA11        /LA180
  2924.   /LOWERCASE    /LOG          /LP11         /PAGE        /PASSALL
  2925.   /PRINTALL     /TAB          /TRUNCATE     /UNKNOWN     /UPPERCASE
  2926.   /WIDTH        /WRAP
  2927.  
  2928.  
  2929. SET PROCESS [process_name]
  2930.   Modifies execution characteristics associated with the named process for the
  2931.   current login session.  If a process is not specified, changes are made to
  2932.   the current process.
  2933.  
  2934.   Qualifiers:
  2935.   /CPU          /DUMP           /IDENTIFICATION         /NAME
  2936.   /PRIORITY     /PRIVILEGES     /RESOURCE_WAIT          /RESUME
  2937.   /SUSPEND      /SWAPPING
  2938.  
  2939.  
  2940. SET PROMPT [=string]
  2941.   Defines a new DCL prompt for your process.  The default prompt is a dollar
  2942.   sign ($).
  2943.  
  2944.   Qualifier:
  2945.   /CARRIAGE_CONTROL
  2946.  
  2947.  
  2948. SET PROTECTION [=(code)] file_spec[,...]
  2949.   Modifies the protection applied to a particular file or to a group of files.
  2950.   The protection of a file limits the access available to various groups of
  2951.   system users.  When used without a file specification, it establishes the
  2952.   default protection for all the files subsequently created during the login
  2953.   session.  May also be used to modify the protection of a non-file-oriented
  2954.   device.
  2955.  
  2956.   Qualifiers:
  2957.   /CONFIRM      /LOG    /PROTECTION     /DEFAULT      /DEVICE
  2958.  
  2959.  
  2960. SET QUEUE queue_name
  2961.   Used to modify the current status or attributes of a queue, or to change the
  2962.   current status or attributes of a job that is not currently executing in a
  2963.   queue.
  2964.  
  2965.   Qualifiers:
  2966.   /BASE_PRIOTITY     /BLOCK_LIMIT    /CHARACTERISTICS     /CPUDEFAULT
  2967.   /CPUMAXIMUM        /DEFAULT        /DISABLE_SWAPPING    /ENABLE_GENERIC
  2968.   /FORM_MOUNTED      /JOB_LIMIT      /OWNER_UIC           /PROTECTION
  2969.   /RECORD_BLOCKING   /RETAIN         /SCHEDULE            /SEPARATE
  2970.   /WSDEFAULT         /WSEXTENT       /WSQUOTA             /ENTRY
  2971.  
  2972.  
  2973. SET RESTART_VALUE=string
  2974.   Defines a test value for restarting portions of a batch job after a system
  2975.   failure.
  2976.  
  2977.  
  2978. SET RIGHTS_LIST id_name[,...]
  2979.   Allows you to modify the process or system rights list.
  2980.  
  2981.   Qualifiers:
  2982.   /ATTRIBUTES   /DISABLE   /ENABLE    /IDENTIFICATION   /PROCESS
  2983.   /SYSTEM
  2984.  
  2985.  
  2986. SET RMS_DEFAULT
  2987.   Used to set default values for the multiblock and multibuffer counts, network
  2988.   transfer sizes, prologue level and extend quantity used by RMS for various
  2989.   file operations.
  2990.  
  2991.   Qualifiers:
  2992.   /BLOCK_COUNT            /BUFFER_COUNT    /DISK
  2993.   /EXTEND_QUANTITY        /INDEXED         /MAGTAPE
  2994.   /NETWORK_BLOCK_COUNT    /PROLOG          /RELATIVE
  2995.   /SEQUENTIAL             /SYSTEM          /UNIT_RECORD
  2996.  
  2997.  
  2998. SET SYMBOL
  2999.   Controls access to local and global symbols within command procedures.
  3000.  
  3001.   Qualifier:
  3002.   /SCOPE
  3003.  
  3004.  
  3005. SET TERMINAL [device_name[:]]
  3006.   Modifies interpretation of various terminal characteristics.
  3007.  
  3008.   Qualifiers:
  3009.   /ADVANCED_VIDEO       /ALTYPEAHD              /ANSI_CRT
  3010.   /APPLICATION_KEYPAD   /AUTOBAUD               /BLOCK_MODE
  3011.   /BRDCSTMBX            /BROADCAST              /CRFILL
  3012.   /DEC_CRT              /DEVICE_TYPE            /DIALUP
  3013.   /DISCONNECT           /DISMISS                /DMA
  3014.   /ECHO                 /EDIT_MODE              /EIGHT_BIT
  3015.   /ESCAPE               /FALLBACK               /FRAME
  3016.   /FORM                 /FULLDUP                /HALFDUP
  3017.   /HANGUP               /HARDCOPY               /HOSTSYNC
  3018.   /INQUIRE              /INSERT                 /LFFILL
  3019.   /LINE_EDITING         /LOCAL_ECHO             /LOWERCASE
  3020.   /MANUAL               /MODEM                  /NUMERIC_KEYPAD
  3021.   /OVERSTRIKE           /PAGE                   /PARITY
  3022.   /PASTHRU              /PERMANENT              /PRINTER_PORT
  3023.   /PROTOCOL             /READSYNC               /REGIS
  3024.   /SCOPE                /SET_SPEED              /SECURE_SERVER
  3025.   /SIXEL_GRAPHICS       /SOFT_CHARACTERS        /SPEED
  3026.   /SWITCH               /SYSPASSWORD            /TAB
  3027.   /TTSYNC               /TYPE_AHEAD             /UNKNOWN
  3028.   /UPPERCASE            /WIDTH                  /WRAP
  3029.  
  3030.  
  3031. SET TIME [=time]
  3032.   Resets the system time to be used with all time-dependent activities in the
  3033.   VAX/VMS operating system.
  3034.  
  3035.  
  3036. SET UIC uic
  3037.   Establishes a new default user identification code (UIC).
  3038.  
  3039.  
  3040. SET [NO]VERIFY [=([NO]PROCEDURE,[NO]IMAGE)]
  3041.   Controls whether command and data lines, in a command procedure, are
  3042.   displayed as they are processed.
  3043.  
  3044.  
  3045. SET VOLUME device_spec[:][,...]
  3046.   Modifies the characteristics of a mounted Files-11 volume.
  3047.  
  3048.   Qualifiers:
  3049.   /ACCESSED         /DATA_CHECK             /ERASE_ON_DELETE
  3050.   /EXTENSION        /FILE_PROTECTION        /HIGHWATER_MARKING
  3051.   /LABEL            /LOG                    /MOUNT_VERIFICATION
  3052.   /OWNER_UIC        /PROTECTION             /REBUILD
  3053.   /RETENTION        /UNLOAD                 /USER_NAME
  3054.   /WINDOWS
  3055.  
  3056.  
  3057. SET WORKING_SET
  3058.   Sets the default working set size for the current process, or sets an upper
  3059.   limit to which the working set size can be changed by an image that the
  3060.   process executes.
  3061.  
  3062.   Qualifiers:
  3063.   /ADJUST      /EXTENT       /LIMIT       /LOG      /QUOTA
  3064.  
  3065.  
  3066. SHOW ACCOUNTING
  3067.   Displays items for which accounting is enabled.
  3068.  
  3069.   Qualifier:
  3070.   /OUTPUT
  3071.  
  3072.  
  3073. SHOW ACL
  3074.   Permits you to display the access control list (ACL) of a VAX/VMS object.
  3075.  
  3076.   Qualifier:
  3077.   /OBJECT_TYPE
  3078.  
  3079.  
  3080. SHOW AUDIT
  3081.   Supplies a display that identifies enable security auditing features and the
  3082.   events that they will report.
  3083.  
  3084.   Qualifier:
  3085.   /OUTPUT
  3086.  
  3087.  
  3088. SHOW BROADCAST
  3089.   Displays messages classes that currently are being affected by the SET
  3090.   BROADCAST command.
  3091.  
  3092.   Qualifier:
  3093.   /OUTPUT
  3094.  
  3095.  
  3096. SHOW DEFAULT
  3097.   Displays the current default device and directory specification, along with
  3098.   any equivalence strings that have been defined.
  3099.  
  3100.  
  3101. SHOW DEVICES [device_name[:]]
  3102.   Displays the status of a device on the running VAX/VMS system.
  3103.  
  3104.   Qualifiers:
  3105.   /ALLOCATED    /BRIEF      /FILES        /FULL       /MOUNTED
  3106.   /OUTPUT       /SYSTEM     /WINDOWS      /SERVED
  3107.  
  3108.  
  3109. SHOW ERROR
  3110.   Displays an error count for all devices with an error count greater than 0.
  3111.  
  3112.   Qualifiers:
  3113.   /FULL         /OUTPUT
  3114.  
  3115.  
  3116. SHOW KEY [key_name]
  3117.   Displays the key definition for the specified key.
  3118.  
  3119.   Qualifiers:
  3120.   /ALL       /BRIEF      /DIRECTORY       /FULL     /STATE
  3121.  
  3122.  
  3123. SHOW LOGICAL [logical_name[:],[...]]
  3124.   Displays logical names from one or more logical name tables, or displays the
  3125.   equivalence string(s) assigned to the specified logical names(s).
  3126.  
  3127.   Qualifiers:
  3128.   /ACCESS_MODE        /ALL          /DESCENDANTS      /FULL
  3129.   /GROUP              /JOB          /OUTPUT           /PROCESS
  3130.   /STRUCTURE          /SYSTEM       /TABLE
  3131.  
  3132.  
  3133. SHOE MAGTAPE device_name[:]
  3134.   Displays the characteristics and status of a specified magnetic tape device.
  3135.  
  3136.   Qualifier:
  3137.   /OUTPUT
  3138.  
  3139.  
  3140. SHOW MEMORY
  3141.   Displays availability and use of memory-related resources.
  3142.  
  3143.   Qualifiers:
  3144.   /ALL                 /FILES     /FULL       /OUTPUT
  3145.   /PHYSICAL_PAGES      /POOL      /SLOTS
  3146.  
  3147.  
  3148. SHOW NETWORK
  3149.   Displays node information about the DECnet network of which your host
  3150.   processor is a member.
  3151.  
  3152.   Qualifier:
  3153.   /OUTPUT
  3154.  
  3155.  
  3156. SHOW PRINTER device_name[:]
  3157.   Displays characteristics defined for a system printer.
  3158.  
  3159.   Qualifier:
  3160.   /OUTPUT
  3161.  
  3162.  
  3163. SHOW PROCESS [process_name]
  3164.   Displays information about a process and any of its subprocesses.
  3165.  
  3166.   Qualifiers:
  3167.   /ACCOUNTING   /ALL            /CONTINUOUS     /IDENTIFICATION    /MEMORY
  3168.   /OUTPUT       /PRIVILEGES     /QUOTAS         /SUBPROCESSES
  3169.  
  3170.  
  3171. SHOW PROTECTION
  3172.   Displays the file protection that will be applied to all new files created
  3173.   during the current login session.
  3174.  
  3175.  
  3176. SHOW QUEUE [queue_name]
  3177.   Displays information about queues and the jobs currently in queue.
  3178.  
  3179.   Qualifiers:
  3180.   /ALL          /BATCH          /BRIEF          /DEVICE
  3181.   /FILES        /FULL           /OUTPUT         /CHARACTERISTICS
  3182.   /FORM
  3183.  
  3184.  
  3185. SHOW QUOTA
  3186.   Displays the disk quota that is currently authorized for a specific user on a
  3187.   specific disk.
  3188.  
  3189.   Qualifiers:
  3190.   /DISK         /USER
  3191.  
  3192.  
  3193. SHOW RMS_DEFAULT
  3194.   Displays the default multiblock count, multibuffer count, network transfer
  3195.   size, prologue level and extend quantity that RMS will use for file
  3196.   operations.
  3197.  
  3198.   Qualifier:
  3199.   /OUTPUT
  3200.  
  3201.  
  3202. SHOW STATUS
  3203.   Displays status information for the current process.
  3204.  
  3205.  
  3206. SHOW SYMBOL [symbol_name]
  3207.   Displays the value of a local or global symbol.
  3208.  
  3209.   Qualifiers:
  3210.   /ALL          /GLOBAL         /LOCAL          /LOG
  3211.  
  3212.  
  3213. SHOW SYSTEM
  3214.   Displays a list of processes currently running on a system.
  3215.  
  3216.   Qualifiers:
  3217.   /BATCH        /FULL         /NETWORK      /OUTPUT     /PROCESS
  3218.   /SUBPROCESS
  3219.  
  3220.  
  3221. SHOW TERMINAL [device_name[:]]
  3222.   Displays the characteristics of a specified terminal.
  3223.  
  3224.   Qualifiers:
  3225.   /OUTPUT       /PERMANENT
  3226.  
  3227.  
  3228. SHOW TIME
  3229.   Displays the current system date and time.
  3230.  
  3231.  
  3232. SHOW TRANSLATION logical_name
  3233.   Searches the logical name tables for a specified logical name, then returns
  3234.   the first equivalence name of the match found.
  3235.  
  3236.   Qualifier:
  3237.   /TABLE
  3238.  
  3239.  
  3240. SHOW USERS [username]
  3241.   Displays a list of all users currently using the system and their terminal
  3242.   names, usernames and their process identification codes.
  3243.  
  3244.   Qualifier:
  3245.   /OUTPUT
  3246.  
  3247.  
  3248. SHOW WORKING_SET
  3249.   Displays the current working set limit, quota and extent assigned to the
  3250.   current process.
  3251.  
  3252.   Qualifier:
  3253.   /OUTPUT
  3254.  
  3255.  
  3256. SORT input_file_spec[,...] output_file_spec
  3257.   Invokes the VAX/VMS Sort Utility to reorder records in a file into a defined
  3258.   sequence.
  3259.  
  3260.   Qualifiers:
  3261.   /COLLATING_SEQUENCE   /DUPLICATES             /KEY
  3262.   /PROCESS              /SPECIFICATION          /STABLE
  3263.   /STATISTICS           /WORK_FILES             /FORMAT
  3264.  
  3265.   Output File Qualifiers:
  3266.   /ALLOCATION           /BUCKET_SIZE            /CONTIGUOUS
  3267.   /FORMAT               /INDEXED_SEQUENTIAL     /OVERLAY
  3268.   /RELATIVE             /SEQUENTIAL
  3269.  
  3270.  
  3271. SPAWN [command_string]
  3272.   Creates a subprocess to the current process.
  3273.  
  3274.   Qualifiers:
  3275.   /CARRIAGE CONTROL     /CLI            /INPUT
  3276.   /KEYPAD               /LOG            /LOGICAL_NAMES
  3277.   /NOTIFY               /OUTPUT         /PROCESS
  3278.   /PROMPT               /SYMBOLS        /TABLE
  3279.   /WAIT
  3280.  
  3281.  
  3282. START/QUEUE queue_name
  3283.   Starts or restarts the specified queue.
  3284.  
  3285.  
  3286. STOP process_name
  3287.   Specifies the name of a process to be deleted from the system.  If the
  3288.   /IDENTIFICATION qualifier is used, the process name is ignored.
  3289.  
  3290.   Qualifier:
  3291.   /IDENTIFICATION
  3292.  
  3293.  
  3294. STOP/QUEUE queue_name[:]
  3295.   Causes the specified queue to pause.
  3296.  
  3297.   Qualifiers:
  3298.   /ABORT        /ENTRY          /MANAGER
  3299.   /NEXT         /REQUEUE        /RESET
  3300.  
  3301.  
  3302. SUBMIT file_spec[,...]
  3303.   Enters a command procedure(s) into a batch queue.
  3304.  
  3305.   Qualifiers:
  3306.   /AFTER                /BACKUP         /BEFORE         /BY_OWNER
  3307.   /CHARACTERISTICS      /CLI            /CONFIRM        /CPUTIME
  3308.   /CREATED              /DELETE         /EXCLUDE        /EXPIRED
  3309.   /HOLD                 /IDENTIFY       /KEEP           /LOG_FILE
  3310.   /MODIFIED             /NAME           /NOTIFY         /PARAMETERS
  3311.   /PRINTER              /PRIORITY       /QUEUE          /REMOTE
  3312.   /RESTART              /SINCE          /USER           /WSDEFAULT
  3313.   /WSEXTENT             /WSQUOTA
  3314.  
  3315.  
  3316. SYNCHRONIZE [job_name]
  3317.   Places the process issuing the command into a wait state until the specified
  3318.   job completes execution.
  3319.  
  3320.   Qualifiers:
  3321.   /ENTRY        /QUEUE
  3322.  
  3323.  
  3324. TYPE file_spec[,...]
  3325.   Displays the contents of a file or group of files on the current output
  3326.   device (normally your terminal screen).
  3327.  
  3328.   Qualifiers:
  3329.   /BACKUP       /BEFORE        /BY_OWNER       /CONFIRM       /CREATED
  3330.   /EXCLUDE      /EXPIRED       /MODIFIED       /OUTPUT        /PAGE
  3331.   /SINCE
  3332.  
  3333.  
  3334. UNLOCK file_spec[,...]
  3335.   Makes a file that has been made inaccessible as a result of being improperly
  3336.   closed accessible.
  3337.  
  3338.   Qualifiers:
  3339.   /CONFIRM      /LOG
  3340.  
  3341.  
  3342. WAIT delta_time
  3343.   Places the current process in a wait state until a specified period of time
  3344.   has passed.
  3345.  
  3346.  
  3347. WRITE logical_name expression[,...]
  3348.   Writes the specified data record to the output file indicated by the logical
  3349.   name.
  3350.  
  3351.   Qualifiers:
  3352.   /ERROR        /SYMBOL         /UPDATE
  3353.  
  3354.  
  3355.                  <:=- Part E : Lexical Function Reference -=:>
  3356.  
  3357.  
  3358.  Introduction
  3359.  ~~~~~~~~~~~~
  3360. Part F is a Lexical Function Reference.  Parameters for the lexicals are in
  3361. parenthesis after the function name, and parenthesis are required whether or
  3362. not the lexical function requires parameters.
  3363.  
  3364.  
  3365.  Lexical Function Reference
  3366.  ~~~~~~~~~~~~~~~~~~~~~~~~~~
  3367. F$CVSI (bit_position, width, string)
  3368.   Used to extract bit fields from a character string.  The result is converted
  3369.   to a signed integer value.
  3370.  
  3371.  
  3372. F$CFTIME (input_time, output_time, field)
  3373.   Converts absolute or combination time to the format yyyy-mm-dd
  3374.   hh:mmm:ss.cc.  This function can also be used to return information about an
  3375.   absolute, combination, or delta time string.
  3376.  
  3377.  
  3378. F$CVUI (bit_position, width, string)
  3379.   Extracts bit fields from a character string and converts the result to an
  3380.   unsigned integer value.
  3381.  
  3382.  
  3383. F$DIRECTORY ()
  3384.   Returns the default directory name as a character string.
  3385.  
  3386.  
  3387. F$EDIT (string, edit_list)
  3388.   Used to edit a character string based on the parameters specified in the
  3389.   edit_list.
  3390.  
  3391.  
  3392. F$ELEMENT (element_number, delimiter, string)
  3393.   Extracts an element from a character string in which the elements are
  3394.   separated by some specified delimiter.
  3395.  
  3396.  
  3397. F$ENVIRONMENT (item)
  3398.   Returns information about the DCL command environment.
  3399.  
  3400.  
  3401. F$EXTRACT (offset, length, string)
  3402.   Extracts a substring from a given character string.
  3403.  
  3404.  
  3405. F$FAO (control_string[,arg1,art2...arg15])
  3406.   Calls the $FAO system service to convert a specified control string to
  3407.   formatted ASCII.  This function may be used to insert variable character
  3408.   string data into an output string or convert integer values to ASCII and
  3409.   substitute the result into the output string.
  3410.  
  3411.  
  3412. F$FILE_ATTRIBUTES (file_spec, item)
  3413.   Returns attribute information for the specified file.
  3414.  
  3415.  
  3416. F$GETDVI (device, item)
  3417.   Calls the $GETDVI system service to return an item of information on a
  3418.   specified device.  This function allows a process to obtain information for a
  3419.   device to which the process has not necessarily allocated or assigned a
  3420.   channel.
  3421.  
  3422.  
  3423. F$GETJPI (pid, item)
  3424.   Calls the $GETJPI system service to return status and identification
  3425.   information about the running system or about a node in the VAXcluster (if
  3426.   the system is a VAXcluster).
  3427.  
  3428.  
  3429. F$IDENTIFIER (identifier, conversion_type)
  3430.   Converts an identifier into its integer equivalent, or vice versa.  An
  3431.   identifier is a name or number that identifies a category of data resource
  3432.   users.  The system uses identifiers to determine user access to a system
  3433.   resource.
  3434.  
  3435.  
  3436. F$INTEGER (expression)
  3437.   Returns the integer value of the result of the specified expression.
  3438.  
  3439.  
  3440. F$LENGTH (string)
  3441.   Returns the length of a specified character string.
  3442.  
  3443.  
  3444. F$LOCATE (substring, string)
  3445.   Locates a character or character substring within a string and returns its
  3446.   offset within the string.  If the character or character substring is not
  3447.   found, the function returns the length of the string that was searched.
  3448.  
  3449.  
  3450. F$MESSAGE (status_code)
  3451.   Returns a character string containing the message associated with a system
  3452.   status code.
  3453.  
  3454.  
  3455. F$MODE ()
  3456.   Returns a character string displaying the mode in which a process is
  3457.   executing.
  3458.  
  3459.  
  3460. F$PARSE (file_spec[,related_spec][,field][,parse_type])
  3461.   Calls the $PARSE RMS service to parse a file specification and return either
  3462.   its expanded file specification or a particular file specification field that
  3463.   you have specified.
  3464.  
  3465.  
  3466. F$PID (context_symbol)
  3467.   Returns a process identification number (PID), and updates the context symbol
  3468.   to point to the current position in the system's process list.
  3469.  
  3470.  
  3471. F$PRIVILEGE (priv_states)
  3472.   Returns a value of true or false depending on whether your current process
  3473.   privileges match the privileges listed in the parameter argument.
  3474.  
  3475.  
  3476. F$PROCESS ()
  3477.   Obtains the current process name as a character string.
  3478.  
  3479.  
  3480. F$SEARCH (file_spec[,stream_id])
  3481.   Calls the $SEARCH RMS service to search a directory and return the full file
  3482.   specification for a specified file.
  3483.  
  3484.  
  3485. F$SETPRV (priv_states)
  3486.   Returns a list of keywords indicating current user privileges.  In addition,
  3487.   this function may be used to call the $SETPRV system service to enable or
  3488.   disable specified user privileges.  The return string indicates the status of
  3489.   the user privileges before any changes have been made with the F$SETPRV
  3490.   function.
  3491.  
  3492.  
  3493. F$STRING (expression)
  3494.   Returns the character string equivalent of the result of the specified
  3495.   expression.
  3496.  
  3497.  
  3498. F$TIME ()
  3499.   Returns the current date and time string.
  3500.  
  3501.  
  3502. F$TRNLNM (logical_name[,table][,index][,mode][,case][,item])
  3503.   Translates a logical name to its equivalence string, or returns the requested
  3504.   attributes of the logical name.  The equivalence string is not checked to
  3505.   determine if it is a logical name or not.
  3506.  
  3507.  
  3508. F$TYPE (symbol_name)
  3509.   Returns the data type of a symbol.
  3510.  
  3511.  
  3512. F$USER ()
  3513.   Returns the user identification code (UIC), in named format, for the current
  3514.   user.  The F$USER function has no arguments.
  3515.  
  3516.  
  3517. F$VERIFY ([procedure_value][,image_value])
  3518.   Returns an integer value which indicates whether procedure verification mode
  3519.   is currently on or off.  If used with arguments, the F$VERIFY function can
  3520.   turn verification mode on or off.  You must include the parentheses after the
  3521.   F$VERIFY function, whether or not you specify arguments.
  3522.  
  3523.  
  3524.  Default File Types
  3525.  ~~~~~~~~~~~~~~~~~~
  3526. These file types are conventions set by DEC and may not be followed by other
  3527. software companies.
  3528.  
  3529.  Type    Contents
  3530.  ~~~~    ~~~~~~~~
  3531.  ANL     Output file from the ANALYZE command
  3532.  BAS     Source input file for BASIC compiler
  3533.  CLD     Command line interpreter command description file
  3534.  COM     Command procedure file
  3535.  DAT     Data file (input or output)
  3536.  DIF     Output file from the DIFFERENCES command
  3537.  DIR     Subdirectory
  3538.  DIS     MAIL distribution list
  3539.  DMP     Output from the DUMP command
  3540.  EDT     EDT editor initialization file
  3541.  EXE     VAX/VMS executable program created with the LINK command
  3542.  FDL     File Definition language file created with the EDIT/FDL or
  3543.          ANALYZE/RMS/FDL command
  3544.  FOR     Source input for FORTRAN compiler
  3545.  HLB     Help text library
  3546.  HLP     Help text file, usually as source input to help text library file
  3547.  JNL     EDT editor journal file
  3548.  LIS     List file created by an assembler or compiler
  3549.  LOG     Information file created by a batch job, DECnet, etc.
  3550.  MAI     Mail message storage file
  3551.  MAR     Source input file for MACRO assembler
  3552.  MLB     MAXCRO source library
  3553.  OBJ     Intermediate object file created by a compiler or assembler
  3554.  OLB     Object module library
  3555.  OPT     Option input file for the LINK command
  3556.  STB     Symbol table
  3557.  SYS     System image
  3558.  TJL     Journal file created by the TPU editor
  3559.  TLB     Text library
  3560.  TMP     General purpose temporary file
  3561.  TPU     Command input file for the TPU editor
  3562.  TXT     Text file
  3563.  
  3564.  
  3565.  Device Names
  3566.  ~~~~~~~~~~~~
  3567. The following are common VAX/VMS device codes and their corresponding types.
  3568.  
  3569.  Code    Device Type
  3570.  ~~~~    ~~~~~~~~~~~
  3571.  CS      Console boot/storage device
  3572.  DA      RC25 (25 MB fixed/25 MB removable)
  3573.  DB      RP05, RP06 disk
  3574.  DD      TU58 tape
  3575.  DJ      RA60 disk
  3576.  DL      RL02 disk
  3577.  DR      RM03 RM05, RM80, RP07 disk
  3578.  DU      RA80, RA81, RA82 disk
  3579.  DX      RX01 floppy
  3580.  DY      RX02 floppy
  3581.  LC      Line printer device on DMF32
  3582.  LP      Line printer device on LP11
  3583.  LT      Local area terminal (LAT)
  3584.  MB      Mailbox device
  3585.  MF      TU78 magnetic tape drive
  3586.  MS      TS11 magnetic tape drive
  3587.  MT      TU45, TU77, TE16 magnetic tape drive
  3588.  MU      TK50, TA78, TA81, TU81 magnetic tape drive
  3589.  NL      Null device
  3590.  OP      Operators console device
  3591.  RT      Remote terminal (via DECnet)
  3592.  TT      Interactive terminal device
  3593.  TX      Interactive terminal device
  3594.  VT      Virtual terminal
  3595.  XE      DEUNA
  3596.  XQ      DEQNA
  3597. _______________________________________________________________________________
  3598.  
  3599.                                 ==Phrack Inc.==
  3600.  
  3601.                  Volume Four, Issue Thirty-Eight, File 8 of 15
  3602.  
  3603.                          Wide Area Information Servers
  3604.  
  3605.                      How Do I Use It and Why Should I Care?
  3606.  
  3607.                                    by Mycroft
  3608.                             mycroft@gnu.ai.mit.edu
  3609.  
  3610.  
  3611.  Introduction
  3612.  ~~~~~~~~~~~~
  3613.      This file serves as an introduction to "information servers," and in
  3614. particular to the WAIS system from Thinking Machines Corp.
  3615.  
  3616.  
  3617.  Overview
  3618.  ~~~~~~~~
  3619.      The Wide Area Information Server (or WAIS) system provides a way for
  3620. people ("providers") to make information sources ("sources") accessible via a
  3621. network, with a very simple interface to search for and retrieve particular
  3622. pieces of information ("documents").
  3623.  
  3624.      Essentially, you pick a source and specify a few keywords, and the WAIS
  3625. search engine tries to find documents that match those specific keywords.  Each
  3626. document is scored, and the highest scoring documents are listed first.  In
  3627. addition, there is a mechanism ("relevance feedback") for feeding information
  3628. back to the server about which documents are most interesting to you, and
  3629. having it narrow the search based on this.
  3630.  
  3631.      To summarize:  WAIS gives you a fast and easy way to search vast amounts
  3632. of information, and to provide access to it to other users on a network.
  3633.  
  3634.  
  3635.  Why Should I Care?
  3636.  ~~~~~~~~~~~~~~~~~~
  3637.      You should care because I, through the goodness of my heart, have made all
  3638. the issues of Phrack Inc. available through WAIS.  :-)  I'll soon be adding
  3639. issues of the LOD/H TJ, NARC, NIA, Worldview, and a lot of other files.  If
  3640. anyone would care to donate files, I'd appreciate it.
  3641.  
  3642.      There are also many other sources currently available that will probably
  3643. be of interest to you.
  3644.  
  3645.  
  3646.  Step 1:  Compiling A Client
  3647.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3648.      To use WAIS, you need a client program.  There are currently 4 available
  3649. that I know of:
  3650.  
  3651.      Xwais - for the X Window System
  3652.      SWAIS - terminal-based
  3653.      Mac WAIStation
  3654.      NeXT WAIStation
  3655.      (I vaguely recall something about a Windows client.)
  3656.  
  3657.      Xwais and SWAIS both come in the standard distribution, with the search
  3658. and index engines.
  3659.  
  3660.      You can FTP any of the above from think.com, in directory /wais.  The
  3661. relevant files are:
  3662.  
  3663.      wais-8-b4.tar.Z - contains the search and index engines, as well Xwais and
  3664.                        SWAIS
  3665.      WAIStation-0-63.sit.hqx - the Mac WAIStation
  3666.      WAIStation-NeXT-1.0.tar.Z - the NeXT WAIStation
  3667.  
  3668.      After you choose a client and get the source, compile it.  There are
  3669. decent directions on how to do this in each package.
  3670.  
  3671.  
  3672.  Step 2:  Finding An Information Source
  3673.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3674.      To find a source, you just do a search in the "directory of servers" -- a
  3675. source containing pointers to all the registered WAIS sources on the net.
  3676.  
  3677.      For example, if you're using Xwais:
  3678.  
  3679. (I am *not* going to go into the details of how to use the scrollbars and
  3680. whatnot.  If you're stuck, ask a Mac weenie for help.)
  3681.  
  3682.  Tell me about:
  3683. .----------------------------------------------------------------. .------.
  3684. |phrack                                                          | |Search|
  3685. `----------------------------------------------------------------' `------'
  3686.  In Sources:                Similar to:
  3687. .------------------------. .----------------------------------------------.
  3688. |directory-of-servers.src| |                                              |
  3689. `------------------------' `----------------------------------------------'
  3690. .----------. .-------------. .------------+ .---------------. .----. .----.
  3691. |Add Source| |Delete Source| |Add Document| |Delete Document| |Help| |Done|
  3692. `----------' `-------------' `------------' `---------------' `----' `----'
  3693.             .+------------------------------------------------------------.
  3694.  Resulting  || 1000   551 phrack.src   /proj/wais/wais-sources/           |
  3695.  documents: ||                                                            |
  3696. .----.      ||                                                            |
  3697. |View|      ||                                                            |
  3698. `----'      `+------------------------------------------------------------'
  3699.         .-----------------------------------------------------------------.
  3700. Status: |Found 1 document.                                                |
  3701.         `-----------------------------------------------------------------'
  3702.  
  3703.      The lines in the "Resulting documents:" window break down into three
  3704. parts:
  3705.  
  3706.      Score    -- How well it matched your query, as compared to other
  3707.                  documents.
  3708.      Size     -- <In bytes> of the document.
  3709.      Headline -- The "headline" is generated while building the index.
  3710.  
  3711.      For source files, it's broken down by filename and path.  For the p/h/c/a
  3712. server, it's the title of the article, the authors, and the issue and file
  3713. number.
  3714.  
  3715.       So double-click on the document, and you'll get another window (shortened
  3716. a bit):
  3717.  
  3718.         Source Edit
  3719.  
  3720.         Name: phrack.src
  3721.       Server: hal.gnu.ai.mit.edu
  3722.      Service: 8000
  3723.     Database: /src/wais/wais-sources/phrack
  3724.         Cost: 0
  3725.        Units: :free
  3726.   Maintainer: mycroft@hal.gnu.ai.mit.edu
  3727.  Description:
  3728. .+------------------------------------------------------------------------.
  3729. ||Server created with WAIS release 8 b3.1 on Jan 31 12:30:28 1992 by mycro|
  3730. ||                                                                        |
  3731. ||Here are all the issues of Phrack for your edification.                 |
  3732. ||                                                                        |
  3733. ||Phrack is an old hacking, cracking, phreaking, and general anarchy      |
  3734. ||newsletter.  Articles range from how the phone system works to making   |
  3735. ||------------------------------------------------------------------------|
  3736. `+------------------------------------------------------------------------'
  3737. .----. .------.
  3738. |Save| |Cancel|
  3739. `----' `------'
  3740.  
  3741. The fields work like this:
  3742.  
  3743.     Name:  Filename to store this source under on *your* machine.
  3744.     Server, Service, Database:  Where the source lives (my machine).
  3745.     Cost, Units:  How much it will cost you to access the information.
  3746.     Maintainer:  Me!
  3747.     Description:  What is there.
  3748.  
  3749.      You really want this one, so just click the "Save" button.  This will
  3750. create a "source file" on your machine, which you can then access with the "Add
  3751. Source" button of the question window.  This setup is sort of a lose, because
  3752. your copy could get out of date and not work.  I've proposed a way to fix this
  3753. problem, but so far it hasn't been implemented.  This bit me once when I moved
  3754. the files to their current location.
  3755.  
  3756.  
  3757.  Step 3:  A Query
  3758.  ~~~~~~~~~~~~~~~~
  3759.      Now, let's make another query.  I can't remember where I saw this, so:
  3760.  
  3761.  Tell me about:
  3762. .----------------------------------------------------------------. .------.
  3763. |that night with tuc                                             | |Search|
  3764. `----------------------------------------------------------------' `------'
  3765.  In Sources:                Similar to:
  3766. .------------------------. .----------------------------------------------.
  3767. |phrack.src              | |                                              |
  3768. `------------------------' `----------------------------------------------'
  3769. .----------. .-------------. .------------+ .---------------. .----. .----.
  3770. |Add Source| |Delete Source| |Add Document| |Delete Document| |Help| |Done|
  3771. `----------' `-------------' `------------' `---------------' `----' `----'
  3772.            .+------------------------------------------------------------.
  3773.  Resulting  || 1000 24.9K "Phrack World News Issue XIV, Part 2", compiled |
  3774.  documents: ||  967 29.9K "Phrack World News Special Edition III", compile|
  3775. .----.      ||  800 74.9K "Phrack World News Special Edition II", compiled|
  3776. |View|      ||  467  6.1K "Phrack Pro-Phile V: Tuc", by Taran King (issue |
  3777. `----'      `+------------------------------------------------------------'
  3778.       .-----------------------------------------------------------------.
  3779. Status: |Found 40 documents.                                            |
  3780.       `-----------------------------------------------------------------'
  3781.  
  3782.      All you have to do is double-click on one of the documents.  After a while
  3783. you'll get another window:
  3784.  
  3785. .+------------------------------------------------------------------------.
  3786. ||                                                                        |
  3787. ||"Phrack World News Issue XIV, Part 2", compiled by Knight Lightning (iss|
  3788. ||                                                                        |
  3789. ||                                                                        |
  3790. ||          PWN ^*^ PWN ^*^ PWN { SummerCon '87 } PWN ^*^ PWN ^*^ PWN     |
  3791. ||          ^*^                                                   ^*^     |
  3792. ||          PWN                Phrack World News                  PWN     |
  3793. ||          ^*^                   Issue XIV/2                     ^*^     |
  3794. ||          PWN                                                   PWN     |
  3795. ||          ^*^               "SummerCon Strikes"                 ^*^     |
  3796. ||          PWN                                                   PWN     |
  3797. ||------------------------------------------------------------------------|
  3798. `+------------------------------------------------------------------------'
  3799. .-----------. .--------. .----. .--------. .------------. .----.
  3800. |Add Section| |Find Key| |Next| |Previous| |Save To File| |Done|
  3801. `-----------' `--------' `----' `--------' `------------' `----'
  3802.  
  3803.      Status:
  3804.  
  3805.      The "Add Section" button is used for relevance feedback.  You select a
  3806. region of text and press "Add Section" and it will show up in the "Similar to:"
  3807. box in the question window.
  3808.  
  3809.      "Find Key," "Next," and "Previous" are used to search for the keywords in
  3810. the document.  The rest is pretty obvious.
  3811.  
  3812.  
  3813.  What Else?
  3814.  ~~~~~~~~~~
  3815.      There are more powerful ways to use WAIS.  For example, using the "waisq"
  3816. and "waisretrieve" programs, you could query the directory of servers nightly
  3817. to get the latest copy of phrack.src.  This would ensure that yours is never
  3818. more than a day out of date.  (I recommend subscribing to the wais-discussion
  3819. list and/or reading alt.wais instead, though, since it's more interesting and
  3820. won't put a load on the directory of servers.)
  3821.  
  3822.      Or if you keep an archive of your mail, you could use it to index that.
  3823. (I know several people who do this, including Brewster.)
  3824.  
  3825.      Or whatever.  Take a look at some of the existing sources to get an idea.
  3826.  
  3827.  
  3828.  Conclusion
  3829.  ~~~~~~~~~~
  3830.      WAIS is a very useful tool for finding information.  It is still under
  3831. development, though, and there a few rough edges that need to be worked out.
  3832. In particular:
  3833.  
  3834.      * Source files getting out of date.
  3835.      * Multiple servers for a single source (for reliability and speed).
  3836.      * Multiple indices for the same source on a given server (for transient
  3837.        information).
  3838.      * Index overhead.  (The Phrack index, for example, is currently larger
  3839.        than the text itself!)
  3840. _______________________________________________________________________________
  3841.  
  3842.                                 ==Phrack Inc.==
  3843.  
  3844.                  Volume Four, Issue Thirty-Eight, File 9 of 15
  3845.  
  3846.   ***************************************************************************
  3847.   *                                                                         *
  3848.   *                            Cellular Telephony                           *
  3849.   *                                                                         *
  3850.   *                                    by                                   *
  3851.   *                               Brian Oblivion                            *
  3852.   *                                                                         *
  3853.   *                                                                         *
  3854.   * Courtesy of:       Restricted-Data-Transmissions (RDT)                  *
  3855.   *                  "Truth Is Cheap, But Information Costs."               *
  3856.   *                                                                         *
  3857.   *                                                                         *
  3858.   ***************************************************************************
  3859.  
  3860. The benefit of a mobile transceiver has been the wish of experimenters since
  3861. the late 1800's.  To have the ability to be reached by another man despite
  3862. location, altitude, or depth has had high priority in communication technology
  3863. throughout its history.  Only until the late 1970's has this been available to
  3864. the general public.  That is when Bell Telephone (the late Ma Bell) introduced
  3865. the Advanced Mobile Phone Service, AMPS for short.
  3866.  
  3867. Cellular phones today are used for a multitude of different jobs.  They are
  3868. used in just plain jibber-jabber, data transfer (I will go into this mode of
  3869. cellular telephony in depth later), corporate deals, surveillance, emergencies,
  3870. and countless other applications.  The advantages of cellular telephony to the
  3871. user/phreaker are obvious:
  3872.  
  3873. 1.  Difficulty of tracking the location of a transceiver (especially if the
  3874.     transceiver is on the move) makes it very difficult to locate.
  3875.  
  3876. 2.  Range of the unit within settled areas.
  3877.  
  3878. 3.  Scrambling techniques are feasible and can be made to provide moderate
  3879.     security for most transmissions.
  3880.  
  3881. 4.  The unit, with modification can be used as a bug, being called upon by the
  3882.     controlling party from anywhere on the globe.
  3883.  
  3884. 5.  With the right knowledge, one can modify the cellular in both hardware and
  3885.     software to create a rather diversified machine that will scan, store and
  3886.     randomly change.
  3887.  
  3888. 6.  ESN's per call thereby making detection almost impossible.
  3889.  
  3890.  
  3891. I feel it will be of great importance for readers to understand the background
  3892. of the Cellular phone system, mainly due to the fact that much of the
  3893. pioneering systems are still in use today.  The first use of a mobile radio
  3894. came about in 1921 by the Detroit police department.  This system operated at
  3895. 2MHz.  In 1940, frequencies between 30 and 40MHz were made available too and
  3896. soon became overcrowded.  The trend of overcrowding continues today.
  3897.  
  3898. In 1946, the FCC declared a "public correspondence system" called, or rather
  3899. classified as "Domestic Public Land Mobile Radio Service" (DPLMRS) at 35 - 44
  3900. MHz band that ran along the highway between New York and Boston.  Now the 35-
  3901. 44MHz band is used mainly by Amateur radio hobbyists due to the bands
  3902. susceptibility to skip-propagation.
  3903.  
  3904. These early mobile radio systems were all PTT (push-to-talk) systems that did
  3905. not enjoy today's duplex conversations.  The first real mobile "phone" system
  3906. was the "Improved Mobile Telephone Service" or the IMTS for short, in 1969.
  3907. This system covered the spectrum from 150 - 450MHz, sported automatic channel
  3908. selection for each call, eliminated PTT, and allowed the customer to do their
  3909. own dialing.  From 1969 to 1979 this was the mobile telephone service that
  3910. served the public and business community, and it is still used today.
  3911.  
  3912.         IMTS frequencies used (MHz):
  3913.  
  3914.         Channel         Base Frequency          Mobile Frequency
  3915.  
  3916.         VHF Low Band
  3917.  
  3918.         ZO              35.26                   43.26
  3919.         ZF              35.30                   43.30
  3920.         ZH              35.34                   43.34
  3921.         ZA              35.42                   43.32
  3922.         ZY              34.46                   43.46
  3923.         ZC              35.50                   43.50
  3924.         ZB              35.54                   43.54
  3925.         ZW              35.62                   43.62
  3926.         ZL              35.66                   43.66
  3927.  
  3928.         VHF High Band
  3929.  
  3930.         JL              152.51                  157.77
  3931.         YL              152.54                  157.80
  3932.         JP              152.57                  157.83
  3933.         YP              152.60                  157.86
  3934.         YJ              152.63                  157.89
  3935.         YK              152.66                  157.92
  3936.         JS              152.69                  157.95
  3937.         YS              152.72                  157.98
  3938.         YA              152.75                  158.01
  3939.         JK              152.78                  158.04
  3940.         JA              152.81                  158.07
  3941.  
  3942.         UHF Band
  3943.  
  3944.         QC              454.375                 459.375
  3945.         QJ              454.40                  459.40
  3946.         QO              454.425                 459.425
  3947.         QA              454.45                  459.45
  3948.         QE              454.475                 459.475
  3949.         QP              454.50                  459.50
  3950.         QK              454.525                 459.525
  3951.         QB              454.55                  459.55
  3952.         QO              454.575                 459.575
  3953.         QA              454.60                  459.60
  3954.         QY              454.625                 459.625
  3955.         QF              454.650                 459.650
  3956.  
  3957. VHF high frequencies are the most popular frequencies of all the IMTS band.
  3958. VHF low bands are used primarily in rural areas and those with hilly terrain.
  3959. UHF bands are primarily used in cities where the VHF bands are overcrowded.
  3960. Most large cities will find at least one station being used in their area.
  3961.  
  3962. ADVANCED MOBILE PHONE SYSTEM
  3963.  
  3964. The next step for mobile telephone was made in 1979 by Bell Telephone, again
  3965. introducing the Advanced Mobile Phone Service.  This service is the focus of
  3966. this document, which has now taken over the mobile telephone industry as the
  3967. standard.  What brought this system to life were the new digital technologies
  3968. of the 1970's.  This being large scale integrated custom circuits and
  3969. microprocessors.  Without these technologies, the system would not have been
  3970. economically possible.
  3971.  
  3972. The basic elements of the cellular concept have to do with frequency reuse and
  3973. cell splitting.
  3974.  
  3975. Frequency re-use refers to the use of radio channels on the same carrier
  3976. frequency to cover different areas which are separated by a significant
  3977. distance.  Cell splitting is the ability to split any cell into smaller cells
  3978. if the traffic of that cell requires additional frequencies to handle all the
  3979. area's calls.  These two elements provide the network an opportunity to handle
  3980. more simultaneous calls, decrease the transmitters/receivers output/input
  3981. wattage/gain and a more universal signal quality.
  3982.  
  3983. When the system was first introduced, it was allocated 40MHz in the frequency
  3984. spectrum, divided into 666 duplex radio channels providing about 96 channels
  3985. per cell for the seven cluster frequency reuse pattern.  Cell sites (base
  3986. stations) are located in the cells which make up the cellular network.  These
  3987. cells are usually represented by hexagons on maps or when developing new
  3988. systems and layouts.  The cell sites contain radio, control, voice frequency
  3989. processing and maintenance equipment, as well as transmitting and receiving
  3990. antennas.  The cell sites are inter-connected by landline with the Mobile
  3991. Telecommunications Switching Office (MTSO).
  3992.  
  3993. In recent years, the FCC has added 156 frequencies to the cellular bandwidth.
  3994. This provides 832 possible frequencies available to each subscriber per cell.
  3995. All new cellular telephones are built to accommodate these new frequencies, but
  3996. old cellular telephones still work on the system.  How does a cell site know if
  3997. the unit is old or new?  Let me explain.
  3998.  
  3999. The problem of identifying a cellular phones age is done by the STATION CLASS
  4000. MARK (SCM).  This number is 4 bits long and broken down like this:
  4001.  
  4002.                 Bit 1:  0 for 666 channel usage (old)
  4003.                         1 for 832 channel usage (new)
  4004.  
  4005.                 Bit 2:  0 for a mobile unit (in vehicle)
  4006.                         1 for voice-activated transmit (for portables)
  4007.  
  4008.                 Bit 3-4:  Identify the power class of the unit
  4009.  
  4010.     Class I    00 = 3.0 watts Continuous Tx's   00XX...DTX <> 1
  4011.     Class II   01 = 1.2 watts Discont. Tx's     01XX...DTX =  1
  4012.     Class III  10 = 0.6 watts reserved          10XX, 11XX
  4013.     Reserved   11 = ---------                   Letters DTX set to 1 permits
  4014.                                                 use of discontinuous trans-
  4015.                                                 missions
  4016.  
  4017.  
  4018. Cell Sites:  How Cellular Telephones Get Their Name
  4019.  
  4020. Cell sites, as mentioned above are laid out in a hexagonal type grid.  Each
  4021. cell is part of a larger cell which is made up of seven cells in the following
  4022. fashion:
  4023.  
  4024.            |---|      ||===||      |---|       |---|       |---|       |---
  4025.           /     \    //     \\    /     \     /     \     /     \     /
  4026.          |       |===||  2  ||===||     ||===||      |---|       |---|
  4027.           \     //    \     /     \\   //     \\    /     \     /     \
  4028.            |---||  7   |---|   3   ||==||  2   ||==||  pc |---|       |---|
  4029.           /     \\    /     \     //    \     /     \\      Due to the      \
  4030.          |      ||---|   1   |---||  7   |---|   3   ||--|  difficulty of    |
  4031.           \    //     \     /     \\    /     \     //    \ representing    /
  4032.            |--||   6   |---|   4   ||--|   1   |---||      |graphics with  |
  4033.           /    \\     /     \     //    \     /     \\    / ASCII characters\
  4034.          |      ||==||   5   ||==||  6   |---|   4   ||--|  I will only show |
  4035.           \     /    \\     //    \\    /     \     //    \ two of the cell /
  4036.            |---|      ||===||     ||===||  5   ||==||      |types I am trying-
  4037.           /     \     /     \     /     \\    //    \     / to convey.      \
  4038.          |       |---|       |---|       ||==||      |---|       |---|       |
  4039.           \     /     \     /     \     /     \     /     \     /     \     /
  4040.            |---|       |---|       |---|       |---|       |---|       |---|
  4041.  
  4042. As you can see, each cell is a 1/7th of a larger cell.  Where one (1) is the
  4043. center cell and two (2) is the cell directly above the center.  The other cells
  4044. are number around the center cell in a clockwise fashion, ending with seven
  4045. (7).  The cell sites are equipped with three directional antennas with an RF
  4046. beamwidth of 120 degrees providing 360 degree coverage for that cell.  Note
  4047. that all cells never share a common border.  Cells which are next to each other
  4048. are obviously never assigned the same frequencies.  They will almost always
  4049. differ by at least 60 KHz.  This also demonstrates the idea behind cell
  4050. splitting.  One could imagine that the parameter of one of the large cells was
  4051. once one cell.  Due to a traffic increase, the cell had to be sub-divided to
  4052. provide more channels for the subscribers.  Note that subdivisions must be made
  4053. in factors of seven.
  4054.  
  4055. There are also Mobile Cell sites, which are usually used in the transitional
  4056. period during the upscaling of a cell site due to increased traffic.  Of
  4057. course, this is just one of the many uses of this component.  Imagine you are
  4058. building a new complex in a very remote location.  You could feasibly install a
  4059. few mobile cellular cell sites to provide a telephone-like network for workers
  4060. and executives.  The most unique component would be the controller/transceiver
  4061. which provides the communications line between the cell site and the MTSO.  In
  4062. a remote location such a link could very easily be provided via satellite
  4063. up/down link facilities.
  4064.  
  4065. Let's get into how the phones actually talk with each other.  There are several
  4066. ways and competitors have still not set an agreed upon standard.
  4067.  
  4068. Frequency Division Multiple Access (FDMA)
  4069.  
  4070. This is the traditional method of traffic handling.  FDMA is a single channel
  4071. per carrier analog method of transmitting signals.  There has never been a
  4072. definite set on the type of modulation to be used.  There are no regulations
  4073. requiring a party to use a single method of modulation.  Narrow band FM, single
  4074. sideband AM, digital, and spread-spectrum techniques have all been considered
  4075. as a possible standard, but none have yet to be chosen.
  4076.  
  4077. FDMA works like this:  Cell sites are constantly searching out free channels to
  4078. start out the next call.  As soon as a call finishes, the channel is freed up
  4079. and put on the list of free channels.  Or, as a subscriber moves from one cell
  4080. to another, the new cell they are in will hopefully have an open channel to
  4081. receive the current call in progress and carry it through its location.  This
  4082. process is called handoff, and will be discussed more in depth further along.
  4083.  
  4084. Other proposed traffic handling schemes include Time-Division Multiple Access
  4085. (TDMA), Code-Division Multiple Access (CDMA), and Time-Division/Frequency
  4086. Division Multiple Access (TD/FDMA).
  4087.  
  4088. Time Division Multiple Access
  4089.  
  4090. With TDMA, calls are simultaneously held on the same channels, but are
  4091. multiplexed between pauses in the conversation.  These pauses occur in the way
  4092. people talk and think, and the telephone company also injects small delays on
  4093. top of the conversation to accommodate other traffic on that channel.  This
  4094. increase in the length of the usual pause results in a longer amount of time
  4095. spent on the call.  Longer calls result in higher costs of the calls.
  4096.  
  4097. Code Division Multiple Access
  4098.  
  4099. This system has been used in mobile military communications for the past 35
  4100. years.  This system is digital and breaks up the digitized conversation into
  4101. bundles, compresses, sends, then decompresses and converts back into analog.
  4102. There are said increases of throughput of 20 : 1 but CDMA is susceptible to
  4103. interference which will result in packet retransmission and delays.  Of course,
  4104. error correction can help in data integrity, but will also result in a small
  4105. delay in throughput.
  4106.  
  4107. Time-Division/Frequency Division Multiple Access
  4108.  
  4109. TD/FDMA is a relatively new system which is an obvious hybrid of FDMA and TDMA.
  4110. This system is mainly geared towards the increase of digital transmission over
  4111. the cellular network.  TD/FDMA make it possible to transmit signals from base
  4112. to mobile without disturbing the conversation.  With FDMA, there are
  4113. significant disturbances during handoff which prevent continual data
  4114. transmission from site to site.  TD/FDMA makes it possible to transmit control
  4115. signals by the same carrier as the data/voice thereby ridding extra channel
  4116. usage for control.
  4117.  
  4118.  
  4119. Cellular Frequency Usage and channel allocation
  4120.  
  4121.  
  4122. There are 832 cellular phone channels which are split into two separate bands.
  4123. Band A consists of 416 channels for non-wireline services.  Band B consists
  4124. equally of 416 channels for wireline services.  Each of these channels are
  4125. split into two frequencies to provide duplex operation.  The lower frequency is
  4126. for the mobile unit while the other is for the cell site.  21 channels of each
  4127. band are dedicated to "control" channels and the other 395 are voice channels.
  4128. You will find that the channels are numbered from 1 to 1023, skipping channels
  4129. 800 to 990.
  4130.  
  4131. I found these handy-dandy equations that can be used for calculating
  4132. frequencies from channels and channels from frequencies.
  4133.  
  4134.         N = Cellular Channel #          F = Cellular Frequency
  4135.         B = 0 (mobile) or B = 1 (cell site)
  4136.  
  4137.  
  4138.  
  4139.         CELLULAR FREQUENCIES from CHANNEL NUMBER:
  4140.  
  4141.  
  4142.         F = 825.030 + B * 45 + ( N + 1 ) * .03
  4143.                 where:  N = 1 to 799
  4144.  
  4145.         F = 824.040 + B * 45 + ( N + 1 ) * .03
  4146.                 where:  N = 991 to 1023
  4147.  
  4148.  
  4149.  
  4150.         CHANNEL NUMBER from CELLULAR FREQUENCIES
  4151.  
  4152.  
  4153.         N = 1 + (F - 825.030 - B * 45) / .03
  4154.  
  4155.                 where:  F >= 825.000 (mobile)
  4156.                      or F >= 870.030 (cell site)
  4157.  
  4158.         N = 991 + (F - 824.040 - B * 45) / .03
  4159.  
  4160.                 where:  F <= 825.000 (mobile)
  4161.                      or F <= 870.000 (base)
  4162.  
  4163.  
  4164. Now that you have those frequencies, what can you do with them?  Well, for
  4165. starters, one can very easily monitor the cellular frequencies with most
  4166. hand/base scanners.  Almost all scanners pre-1988 have some coverage of the
  4167. 800 - 900 MHz band.  All scanners can monitor the IMTS frequencies.
  4168.  
  4169. Remember that cellular phones operate on a full duplex channel.  That means
  4170. that one frequency is used for transmission and the other is used for
  4171. receiving, each spaced exactly 30 KHz apart.  Remember also that the base
  4172. frequencies are 45MHz higher than the cellular phone frequencies.  This can
  4173. obviously make listening rather difficult.  One way to listen to both parts of
  4174. the conversation would be having two scanners programmed 45 MHz apart to
  4175. capture the entire conversation.
  4176.  
  4177. The upper UHF frequency spectrum was "appropriated" by the Cellular systems in
  4178. the late 1970's.  Televisions are still made to receive up to channel 83.  This
  4179. means that you can receive much of the cellular system on you UHF receiver. One
  4180. television channel occupies 6MHz of bandwidth.  This was for video, sync, and
  4181. audio transmission of the channel.  A cellular channel only takes up 24 KHz
  4182. plus 3KHz set up as a guard band for each audio signal.  This means that 200
  4183. cellular channels can fit into one UHF television channel.  If you have an old
  4184. black and white television, drop a variable cap in there to increase the
  4185. sensitivity of the tuning.  Some of the older sets have coarse and fine tuning
  4186. knobs.
  4187.  
  4188. Some of the newer, smaller, portable television sets are tuned by a variable
  4189. resistor.  This make modifications MUCH easier, for now all you have to do is
  4190. drop a smaller value pot in there and tweak away.  I have successfully done
  4191. this on two televisions.  Most users will find that those who don't live in a
  4192. city will have a much better listening rate per call.  In the city, the cells
  4193. are so damn small that handoff is usually every other minute.  Resulting in
  4194. chopped conversations.
  4195.  
  4196. If you wanted to really get into it, I would suggest you obtain an old
  4197. television set with decent tuning controls and remove the RF section out of the
  4198. set.  You don't want all that hi-voltage circuitry lying around (flyback and
  4199. those caps).  UHF receivers in televisions downconvert UHF frequencies to IF
  4200. (intermediate frequencies) between 41 and 47 MHz.  These output IF frequencies
  4201. can then be run into a scanner set to pick-up between 41 - 47 MHz.  Anyone who
  4202. works with RF knows that it is MUCH easier to work with 40MHz signals than
  4203. working with 800MHz signals.  JUST REMEMBER ONE THING!  Isolate the UHF
  4204. receiver from your scanner by using a coupling capacitor (0.01 - 0.1 microfarad
  4205. <50V minimum> will do nicely).  You don't want any of those biasing voltages
  4206. creeping into your scanner's receiving AMPLIFIERS!  Horrors.  Also, don't
  4207. forget to ground both the scanner and receiver.
  4208.  
  4209. Some systems transmit and receive the same cellular transmission on the base
  4210. frequencies.  There you can simply hang out on the base frequency and capture
  4211. both sides of the conversation.  The handoff rate is much higher in high
  4212. traffic areas leading the listener to hear short or choppy conversations.  At
  4213. times you can listen in for 5 to 10 minutes per call, depending on how fast the
  4214. caller is moving through the cell site.
  4215.  
  4216.          TV          Cell & Channel   Scanner    TV Oscillator     Band
  4217.         Channel      Freq.& Number    Frequency  Frequency        Limit
  4218.         ===================================================================
  4219.          73 (first)  0001 - 825.03     45.97        871         824 - 830
  4220.          73 (last)   0166 - 829.98     41.02        871         824 - 830
  4221.          74 (first)  0167 - 830.01     46.99        877         830 - 836
  4222.          74 (last)   0366 - 835.98     41.02        877         830 - 836
  4223.          75 (first)  0367 - 836.01     46.99        883         836 - 842
  4224.          75 (last)   0566 - 841.98     41.02        883         836 - 842
  4225.          76 (first)  0567 - 842.01     46.99        889         842 - 848
  4226.          76 (last)   0766 - 847.98     41.02        889         842 - 848
  4227.          77 (first)  0767 - 848.01     46.99        895         848 - 854
  4228.          77 (last)   0799 - 848.97     46.03        895         848 - 854
  4229.  
  4230.          All frequencies are in MHz
  4231.  
  4232. You can spend hours just listening to cellular telephone conversations, but I
  4233. would like to mention that it is illegal to do so.  Yes, it is illegal to
  4234. monitor cellular telephone conversations.  It just another one of those laws
  4235. like removing tags off of furniture and pillows.  It's illegal, but what the
  4236. hell for?  At any rate, I just want you to understand that doing the following
  4237. is in violation of the law.
  4238.  
  4239. Now back to the good stuff.
  4240.  
  4241. Conversation is not only what an avid listener will find on the cellular bands.
  4242. One will also hear call/channel set-up control data streams, dialing, and other
  4243. control messages.  At times, a cell site will send out a full request for all
  4244. units in its cell to identify itself.  The phone will then respond with the
  4245. appropriate identification on the corresponding control channel.
  4246.  
  4247. Whenever a mobile unit is turned on, even when not placing a call, whenever
  4248. there is power to the unit, it transmits its phone number and its 8-digit ID
  4249. number.  The same process is done when an idling phone passes from one cell to
  4250. the other.  This process is repeated for as long as there is power to the unit.
  4251. This allows the MTSO to "track" a mobile through the network.  That is why it
  4252. is not a good reason to use a mobile phone from one site.  They do have ways of
  4253. finding you.  And it really is not that hard.  Just a bit of RF Triangulation
  4254. theory and you're found.  However, when the power to the unit is shut off, as
  4255. far as the MTSO cares, you never existed in that cell, of course unless your
  4256. unit was flagged for some reason.  MTSO's are basically just ESS systems
  4257. designed for mobile applications.  This will be explained later within this
  4258. document.
  4259.  
  4260. It isn't feasible for the telephone companies to keep track of each customer on
  4261. the network.  Therefore the MTSO really doesn't know if you are authorized to
  4262. use the network or not.  When you purchase a cellular phone, the dealer gives
  4263. the unit's phone ID number to the local BOC, as well as the number the BOC
  4264. assigned to the customer.  When the unit is fired up in a cell site its ID
  4265. number and phone number are transmitted and checked.  If the two numbers are
  4266. registered under the same subscriber, then the cell site will allow the mobile
  4267. to send and receive calls.  If they don't match, then the cell will not allow
  4268. the unit to send or receive calls.  Hence, the most successful way of
  4269. reactivating a cellular phone is to obtain an ID that is presently in use and
  4270. modifying your ROM/PROM/EPROM for your specific phone.
  4271.  
  4272. RF and AF Specifications:
  4273.  
  4274. Everything that you will see from here on out is specifically Industry/FCC
  4275. standard.  A certain level of compatibility has to be maintained for national
  4276. intercommunications, therefore a common set of standards that apply to all
  4277. cellular telephones can be compiled and analyzed.
  4278.  
  4279.         Transmitter Mobiles:  audio transmission
  4280.  
  4281.         - 3 KHz to 15 KHz and 6.1 KHz to 15 KHz.
  4282.         - 5.9 KHz to 6.1 KHz 35 dB attenuation.
  4283.         - Above 15 KHz, the attenuation becomes 28 dB.
  4284.         - All this is required after the modulation limiter and before the
  4285.           modulation stage.
  4286.  
  4287.         Transmitters Base Stations:  audio transmission
  4288.  
  4289.         - 3 KHz to 15 KHz.
  4290.         - Above 15 KHz, attenuation required 28 dB.
  4291.         - Attenuation after modulation limiter - no notch filter required.
  4292.  
  4293.         RF attenuation below carrier transmitter:  audio transmission
  4294.  
  4295.         - 20 KHz to 40 KHz, use 26 dB.
  4296.         - 45 KHz to 2nd harmonic, the specification is 60 dB or 43 + 10 log of
  4297.           mean output power.
  4298.         - 12 KHz to 20 KHz, attenuation 117 log f/12.
  4299.         - 20 KHz to 2nd harmonic, there is a choice:  100 log F/100 or 60 dB or
  4300.           43 log + 10 log of mean output power, whichever is less.
  4301.  
  4302.         Wideband Data
  4303.  
  4304.         - 20 KHz to 45 KHz, use 26 dB.
  4305.         - 45 KHz to 90 KHz, use 45 dB.
  4306.         - 90 KHz to 2nd harmonic, either 60 dB or 43 + 10 log mean output
  4307.           power.
  4308.         - all data streams are encoded so that NRZ (non-return-to-zero) binary
  4309.           ones and zeroes are now zero-to-one and one-to-zero transitions
  4310.           respectively.  Wideband data can then modulate the transmitter
  4311.           carrier by binary frequency shift keying (BFSK) and ones and zeroes
  4312.           into the modulator must now be equivalent to nominal peak frequency
  4313.           deviations of 8 KHz above and below the carrier frequency.
  4314.  
  4315.         Supervisory Audio Tones
  4316.  
  4317.         -  Save as RF attenuation measurements.
  4318.  
  4319.         Signaling Tone
  4320.  
  4321.         - Same as Wideband Data but must be 10 KHz +/- 1 Hz and produce a
  4322.           nominal frequency deviation of +/- 8 KHz.
  4323.  
  4324.  
  4325. The previous information will assist any technophile to modify or even
  4326. troubleshoot his/her cellular phone.  Those are the working guidelines, as I
  4327. stated previously.
  4328.  
  4329.  
  4330. UNIT IDENTIFICATION
  4331.  
  4332. Each mobile unit is identified by the following sets of numbers.
  4333.  
  4334. The first number is the Mobile Identification Number (MIN).  This 34 bit binary
  4335. number is derived from the unit's telephone number.  MIN1 is the last seven
  4336. digits of the telephone number and MIN2 is the area code.
  4337.  
  4338. For demonstrative purposes, we'll encode 617-637-8687.
  4339.  
  4340. Here's how to derive the MIN2 from a standard area code.  In this example, 617
  4341. is the area code.  All you have to do is first convert to modulo 10 using the
  4342. following function.  A zero digit would be considered to have a value of 10.
  4343.  
  4344.                 100(first number) + 10(second) +1(third) - 111 = x
  4345.  
  4346.                         100(6) + 10(1) + 1(7) - 111 = 506
  4347.  
  4348.                   (or you could just - 111 from the area code.)
  4349.  
  4350.         Then convert it to a 10-bit binary number:  0111111010.
  4351.  
  4352.         To derive MIN1 from the phone number is equally as simple.  First
  4353.         encode the next three digits, 637.
  4354.  
  4355.                        100(6) + 10(3) + 1(7) - 111 = 526
  4356.  
  4357.         Converted to binary:  1000001110
  4358.  
  4359.         The remainder of the number 8687, is processed further by taking the
  4360.         first digit, eight (8) and converting it directly to binary.
  4361.  
  4362.                         8 = 1000 (binary)
  4363.  
  4364.         The last three digits are processed as the other two sets of three
  4365.         numbers were processed.
  4366.  
  4367.                        100(6) + 10(8) + 1(7) - 111 = 576
  4368.  
  4369.         Converted to binary:  1001000000.
  4370.  
  4371.         So the completed MIN number would look like this:
  4372.  
  4373.             |--637---||8-||---687--||---617--|
  4374.             1000001110100010010000000111111010
  4375.             \________/\__/\________/\________/
  4376.  
  4377.  
  4378. A unit is also identifiable by its Electronic Serial Number or ESN.  This
  4379. number is factory preset and is usually stored in a ROM chip, which is soldered
  4380. to the board.  It may also be found in a "computer on a chip," which are the
  4381. new microcontrollers which have ROM/RAM/microprocessor all in the same package.
  4382. This type of set-up usually has the ESN and the software to drive the unit all
  4383. in the same chip.  This makes is significantly harder to dump, modify and
  4384. replace.  But it is far from impossible.
  4385.  
  4386. The ESN is a 4 byte hex or 11-digit octal number.  I have encountered mostly
  4387. 11-digit octal numbers on the casing of most cellular phones.  The first three
  4388. digits represent the manufacturer and the remaining eight digits are the unit's
  4389. ESN.
  4390.  
  4391. The Station Class Mark (SCM) is also used for station identification by
  4392. providing the station type and power output rating.  This was already discussed
  4393. in a previous section.
  4394.  
  4395. The System IDentification (SID number is a number which represents the mobile's
  4396. home system.  This number is 15-bits long and a list of current nationwide
  4397. SID's should either be a part of this file or it will be distributed along with
  4398. it.
  4399. _______________________________________________________________________________
  4400.  
  4401.                                 ==Phrack Inc.==
  4402.  
  4403.                  Volume Four, Issue Thirty-Eight, File 10 of 15
  4404.  
  4405.                          Standing Up To Fight The Bells
  4406.  
  4407.                               by Knight Lightning
  4408.                                 kl@stormking.com
  4409.  
  4410. Did you hear about 1-800-54-Privacy?  Did you decide to call?  I did and the
  4411. following is the information I received a few weeks later.  It outlines some of
  4412. the serious ramifications of what is going to happen if we do not actively
  4413. support Congressional bills S 2112 and HR 3515.
  4414.  
  4415. The information comes from the American Newspaper Publisher's Association
  4416. (ANPA).  Keep in mind, they have a vested financial interest in information
  4417. services as do many others, and in many ways, the newspaper industry can be and
  4418. has been just as bad as the Regional Bell Operating Companies.  However, in
  4419. this particular situation, the ANPA has the right idea and does a pretty good
  4420. job in explaining why we need to act now and act fast.
  4421.  
  4422. You know who I am, and what I've been through.  My experiences have given me a
  4423. unique perspective and insight into the methods and goals of the Regional Bell
  4424. Operating Companies.  They are inherently deceptive and if given even the
  4425. slightest chance, they will screw the consumer and engage in anti-competitive
  4426. market practices.  Additionally, their tactics threaten our personal privacy as
  4427. well.
  4428.  
  4429. The RBOCs must be stopped before it's too late.
  4430.  
  4431.  
  4432. :Knight Lightning
  4433.  
  4434. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4435.  
  4436. 1-800-54-Privacy
  4437. 444 N. Michigan Avenue
  4438. Suite 900
  4439. Chicago, Illinois  60611
  4440.  
  4441.  
  4442.  
  4443. February 14, 1992
  4444.  
  4445.  
  4446.  
  4447. Dear Consumer:
  4448.  
  4449. If you're like many people, you may have been hesitant about leaving your name
  4450. and address on our 1-800-54-PRIVACY phone line.
  4451.  
  4452. Why?
  4453.  
  4454. Quite simply, no one wants to give out information about themselves without
  4455. knowing exactly how that information is going to be used.
  4456.  
  4457. But the truth is, you reveal information about yourself EACH AND EVERY TIME YOU
  4458. PICK UP THE PHONE.  By tracking who you call, how often you call and how long
  4459. each conversation lasts, the seven regional Bell telephone companies have the
  4460. capability to learn and know more about you than even the IRS.
  4461.  
  4462. In fact, with modern computer technology, there is practically no limit to what
  4463. the Bells can learn about your personal life every time you pick up the phone.
  4464. And there is virtually no limit -- only one's imagination -- to the ways they
  4465. can take advantage of all the information they glean.
  4466.  
  4467. Of course its one thing to have the capability to do this snooping.  It's
  4468. another thing to have the incentive to actually do it.
  4469.  
  4470. Until October 7, 1991, the incentive just didn't exist for the Bells.  Prior to
  4471. this date, the vast electronic networks of the Bell monopolies were just
  4472. neutral carriers of phone messages, data, and other companies' fax, audiotex,
  4473. and videotex services.
  4474.  
  4475. For example, when you last called a 1-900 or 1-800 line to get the latest stock
  4476. quotes, sports scores, or headlines, your local phone company served simply as
  4477. the pipeline for moving the billions of electrons in your call.  The company
  4478. that provided you with the information over the phone line was not -- and by
  4479. law, could not be -- the phone company.
  4480.  
  4481. And that's the way things had been since 1984, when U.S. District Court Judge
  4482. Harold Greene issued his now-famous decree breaking up the AT&T monopoly and
  4483. spinning off control of local phone service to seven regional Bell companies.
  4484.  
  4485. In the decree, the Court expressly prohibited the individual Bells from
  4486. entering three businesses -- cable TV, telephone manufacturing, and electronic
  4487. information services.
  4488.  
  4489. Why?
  4490.  
  4491. After presiding over the lengthy AT&T anti-trust case and being exposed to
  4492. hundreds upon hundreds of monopolistic abuses by AT&T, Judge Greene's Court was
  4493. firmly convinced that, if allowed to enter any of these three current areas,
  4494. the Bells would undoubtedly engage in the same monopolistic behavior that
  4495. characterized their former parent.
  4496.  
  4497. In other words, while cutting off the hydra-like AT&T head, Judge Greene was
  4498. fearful that, given too much leeway, AT&T's seven so-called "Baby Bell"
  4499. off-spring might become equal or worse monsters themselves.
  4500.  
  4501. >From day one, however, the Bells undertook a long-term, multi-million dollar
  4502. lobbying campaign to fight Judge Greene's ruling and try to convince the
  4503. Justice Department, the higher courts, and even the U.S. Congress that they
  4504. should be permitted to enter the content end of the information service
  4505. business.
  4506.  
  4507. And, so, on October 7, 1991, after years of heavy lobbying, a higher court came
  4508. through for the Bells and practically ordered Judge Greene to overturn his 1984
  4509. decree and open up the information services industry to the Bells.
  4510.  
  4511. In the 71-page ruling, a very reluctant Judge Greene devoted two-thirds of his
  4512. decision to explaining why allowing the Bells to sell information services was
  4513. bad for consumers and bad for America.
  4514.  
  4515. For example, he went to great length to discount the Bells' claim that, once
  4516. given the green light, they would be better able to serve the public than the
  4517. thousands of already existing electronic information services.  To quote from
  4518. his decision.
  4519.  
  4520.      "In the first place, the contention that it will take the Regional
  4521.      Companies (the Bells) to provide better information services to the
  4522.      American public can only be described as preposterous."
  4523.  
  4524. Judge Green also wrote:
  4525.  
  4526.      "Moreover, the Court considers the claim that the Regional Companies'
  4527.      entry into information services would usher in an era of sophisticated
  4528.      information services available to all as so much hype."
  4529.  
  4530. His decision also contains a warning regarding the prices consumers will be
  4531. forced to pay for Bell-provided services:
  4532.  
  4533.      "The Regional Companies would be able to raise price by increasing their
  4534.      competitors' costs, and they could raise such costs by virtue of the
  4535.      dependence of their rivals' information services on local network access."
  4536.  
  4537. Finally, here's what Judge Greene had to say about his court's decision and the
  4538. public good:
  4539.  
  4540.      "Were the Court free to exercise its own judgment, it would conclude
  4541.       without hesitation that removal of the information services restriction
  4542.       is incompatible with the decree and the public interest."
  4543.  
  4544. If Judge Greene's warnings as well as his profound reluctance to issue this
  4545. ruling scare you, they should.
  4546.  
  4547. That's because the newly freed Bells now have the incentive, which they never
  4548. had before, to engage in the anti-competitive, anti-consumer practices that
  4549. Judge Greene feared.
  4550.  
  4551. Besides using your calling records to sell you information services they think
  4552. you're predisposed to buy, the Bell's may well try to auction off your phone
  4553. records to the highest bidder.
  4554.  
  4555. As a result, anyone who ever uses a phone could well be a potential victim of
  4556. the Bell's abuse.
  4557.  
  4558. Consider the simple act of making a telephone call to an auto repair shop to
  4559. schedule body work or a tune-up.  By knowing that you made that call, your
  4560. phone company might conclude that you're in the market for a new car and sell
  4561. your name to local car dealers.
  4562.  
  4563. Another example.  Think about calling a real estate broker for information on
  4564. mortgage rates.  Knowing you must be in the market for a house, the Bells could
  4565. sell your name to other brokers.  Or they could try to sell you their own
  4566. electronic mortgage rate service.
  4567.  
  4568. Now let's say you and your spouse are having some problems and one of you calls
  4569. a marriage counselor.  Tipped off by information purchased from the phone
  4570. company, a divorce lawyer shows up on your doorstep the next morning.
  4571.  
  4572. Finally, think about calling your favorite weather service hotline -- a
  4573. competitor to the weather service operated by your local phone company.  By
  4574. keeping track of people who use its competitor's service, the phone company
  4575. might just try to get you to buy its weather service instead.
  4576.  
  4577. Far-fetched?  Not at all.
  4578.  
  4579. Nefarious?  You bet.
  4580.  
  4581. That doesn't mean that, starting tomorrow, your phone company is going to start
  4582. tracking who you call, how long your calls last, and who calls you.  However,
  4583. they could do it if they wanted to.  And, based on past experience, some of
  4584. them probably will do so at one point or another.
  4585.  
  4586. That's because the protest of gaining an unfair edge over the competition --
  4587. companies that have no choice but to depend upon the Bells' wires -- is just
  4588. too tantalizing a temptation for the Bells to ignore.
  4589.  
  4590. As you might expect, the Bells claim that these fears are totally unfounded and
  4591. that strict regulations are in place to prevent them from abusing your
  4592. telephone privacy.
  4593.  
  4594. However, there simply aren't enough regulators in the world to control the
  4595. monopolistic tendencies and practices of the Bells.  Every single one of the
  4596. seven Bells has already abused its position as a regulated monopoly.  There is
  4597. no reason to believe they won't in the future.
  4598.  
  4599. For example, the Georgia Public Service Commission recently found that
  4600. BellSouth had abused its monopoly position in promoting its MemoryCall voice
  4601. mail system.  Apparently, operators would try to sell MemoryCall when customers
  4602. called to arrange for hook-up to competitors' voice-mail services.  Likewise,
  4603. while on service calls, BellSouth repair personnel would try to sell MemoryCall
  4604. to people using competitors' systems.  BellSouth even used competitors' orders
  4605. for network features as sales leads to steal customers.
  4606.  
  4607. In February 1991, US West admitted it had violated the law by providing
  4608. prohibited information services, by designing and selling telecommunications
  4609. equipment and by discriminating against a competitor.  The Justice Department
  4610. imposed a $10 million fine -- 10 times larger than the largest fine imposed in
  4611. any previous anti-trust division contempt case.
  4612.  
  4613. In February 1990, the Federal Communications Commission found that one of
  4614. Nynex's subsidiaries systematically overcharged another Nynex company $118
  4615. million for goods and services and passed that extra cost on to ratepayers.
  4616.  
  4617. The abuses go on and on.
  4618.  
  4619. In this brave new world, however, it's just not consumers who will suffer.
  4620. Besides invading your privacy, the Bells could abuse their position as
  4621. monopolies to destroy the wide range of useful information services already
  4622. available.
  4623.  
  4624. Right now, there are some 12,000 information services providing valuable news,
  4625. information, and entertainment to millions of consumers.  Every one of these
  4626. services depends on lines owned and controlled by Bell monopolies.
  4627.  
  4628. This makes fair competition with the Bells impossible.
  4629.  
  4630. It would be like saying that Domino's Pizzas could only be delivered by Pizza
  4631. Hut.
  4632.  
  4633. It would be like asking a rival to deliver a love note to your sweetheart.
  4634.  
  4635. It would be a disaster.
  4636.  
  4637. If the Bells aren't stopped, they will make it difficult -- if not impossible
  4638. -- for competitors to use Bell wires to enter your home.
  4639.  
  4640. They could deny competitors the latest technological advances and delay the
  4641. introduction of new features.  They could even undercut competitor's prices by
  4642. inflating local phone bills to finance the cost of their own new information
  4643. services.
  4644.  
  4645. In the end, the Bells could drive other information services out of business,
  4646. thereby dictating every bit of information you receive and depriving the
  4647. American public out of the diversity of information sources it deserves and
  4648. that our form of government demands.
  4649.  
  4650. Can something be done to stop the Bells?
  4651.  
  4652. Yes, absolutely.
  4653.  
  4654. You can take several immediate steps to register your views on this issue.
  4655. Those steps are described in the attached "Action Guidelines" sheet.  Please
  4656. act right away.
  4657.  
  4658. In the meantime, on behalf of our growing coalition of consumer groups,
  4659. information services providers, and newspapers, thank you for your interest in
  4660. this important issue.
  4661.  
  4662. Sincerely,
  4663.  
  4664. Cathleen Black
  4665. President and Chief Executive Officer
  4666. American Newspaper Publishers Association
  4667.  
  4668. - - - - - - - - - - - - - - - - - - - - - - - - -  - - - - - - - - - - - - - -
  4669.  
  4670.                                ACTION GUIDELINES
  4671.  
  4672. Something is very wrong when a monopoly is put into the position where it can
  4673. abuse your privacy, drive competitors from the market, and even force you, the
  4674. captive telephone ratepayer, to subsidize the costs of new information services
  4675. ventures.
  4676.  
  4677. Can something be done to stop this potential abuse?
  4678.  
  4679. Absolutely.
  4680.  
  4681. WHAT YOU CAN DO.  The first step is to call or write your local telephone
  4682. company to assert your right to privacy.
  4683.  
  4684. The second step is to write your U.S. Representative and U.S. Senators and urge
  4685. them to support House bill 3515 and Senate bill 2112.
  4686.  
  4687. Since the purpose of both HR 3515 and S 2112 is to prevent the Bells from
  4688. abusing their monopoly position, not to prevent legitimate competition, the
  4689. Bells would be free to sell information services in any area of the country
  4690. where they do not have a monopoly -- in other words, 6/7 of the country.
  4691.  
  4692. However, the bills would delay entry of the Bell companies into the information
  4693. services industry in their own regions until they no longer held a monopoly
  4694. over local phone service.  As soon as consumers were offered a real choice in
  4695. local phone service -- whether it be cellular phones, satellite communications,
  4696. or other new technology -- the Bells would be free to offer any information
  4697. services they wanted.
  4698.  
  4699. Both bills are fair to everyone.  They protect consumer privacy and ensure that
  4700. the thriving information services industry will remain competitive.
  4701.  
  4702. Quick action is need to pass these bills.  A hand-written letter stating your
  4703. views is the most effective way of reaching elected officials.  It is proof
  4704. positive that you are deeply concerned about the issue.
  4705.  
  4706.  
  4707. POINTS TO MAKE IN YOUR LETTER
  4708.  
  4709. You may wish to use some or all of the following points:
  4710.  
  4711.      A phone call should be a personal and private thing -- not a sales
  4712.      marketing tool for the phone company.
  4713.  
  4714.      The Bells should not be allowed to take unfair advantage of information
  4715.      they can obtain about you by virtue of owning and controlling the wires
  4716.      that come into homes.
  4717.  
  4718.      The Bells must not be allowed to abuse their position as monopolies to
  4719.      drive existing information services out of business.
  4720.  
  4721.      The Bells should not be permitted to engage in activities that would
  4722.      deprive Americans of the information diversity they deserve and that our
  4723.      form of government demands.
  4724.  
  4725.      The Bells should not be permitted to finance information services ventures
  4726.      by inflating the phone bills of captive telephone ratepayers.
  4727.  
  4728.  
  4729. AFTER YOU'VE WRITTEN YOUR LETTER
  4730.  
  4731. After you've written your letter or made your phone call, please send us a
  4732. letter and tell us.  By sending us your name and address, you'll receive
  4733. occasional updates on the massive effort underway to prevent the Bells from
  4734. invading your privacy and turning into the monopolistic monsters that Judge
  4735. Greene warned about.
  4736.  
  4737. There's one more thing you can do.  Please ask your friends, relatives,
  4738. neighbors, and co-workers to urge their U.S. Representatives and Senators to
  4739. support HR 3515 and S 2112.  We need everyone's help if we're going to stop the
  4740. Bells.
  4741.  
  4742. 1-800-54-PRIVACY
  4743. 444 N. Michigan Avenue
  4744. Suite #900
  4745. Chicago, Illinois  60611
  4746.  
  4747. * * * * * * ** * * * * * ** * * * * * * * * * * * * * * * * * * * * * * * * * *
  4748.  
  4749.                            Support HR 3515 and S 2112
  4750.  
  4751.                                  by Toby Nixon
  4752.                                 tnixon@hayes.com
  4753.  
  4754.                                 February 7, 1992
  4755.  
  4756.  
  4757. DISCLAIMER:  The following is my personal position on this matter, and not
  4758.              necessarily that of my employer.
  4759.  
  4760. I am appalled at the RBOC's disinformation regarding HR 3515/S 2112, which
  4761. propose to limit RBOC entry into information services until fair competition is
  4762. possible.  Every time one of the RBOC ads has played on the TV or radio,
  4763. appeared in the newspaper, and now in the information they mailed to me, I
  4764. can't help but stand up out of my chair and scream because of the contemptible
  4765. lies.
  4766.  
  4767. Clearly, all of the services they claim are being held back are, or could be,
  4768. available TODAY.  We are IN the Information Age; where have they been?  It's
  4769. HERE, not "just over the horizon."  We don't need the RBOCs to provide these
  4770. services; all the RBOCs need to do is continue to provide the transmission
  4771. services, which they do today.  Unfortunately, the majority of the citizens of
  4772. the USA don't know that these services are already available WITHOUT RBOC HELP
  4773. -- and the RBOCs are taking advantage of this lack of knowledge to try to gain
  4774. popular support for their positions.
  4775.  
  4776. What would happen if the RBOCs were to enter these markets?  It is clear to me,
  4777. based on their past performance in similar situations (such as voicemail) that
  4778. they would leverage their monopoly on local telephone service to force
  4779. competitors out of the market.  They will use their guaranteed return on
  4780. investment income from their monopoly on POTS to subsidize their information
  4781. services (even providing co-location with central office switches is a
  4782. subsidy), thereby indeed providing the "affordability" they talk about -- until
  4783. the competition is driven out of the marketplace.  Then the RBOCs will be free
  4784. to raise the rates as high as they wish!  With their monopoly on access, they
  4785. could easily sabotage access to competitive services and make the RBOC services
  4786. look better (just being co-located will provide better circuit quality and
  4787. response times).  While all of the competition would have to pay exorbitant
  4788. rates for ONA services (to obtain ANI information, billing to phone accounts,
  4789. etc.), the phone company has this free.  Free competition?  Hardly!
  4790.  
  4791. Many of you know that I am a Libertarian, and strongly oppose government
  4792. regulation of business.  The logical position for a Libertarian might appear to
  4793. be to support the RBOC's fight against further regulation.  But the fact is
  4794. that they've enjoyed this GOVERNMENT-IMPOSED monopoly for decades; in too many
  4795. ways, the RBOCs function as though they were an arm of the government.  They
  4796. have effectively no competition for local access.  Every competitive service
  4797. MUST use the RBOCs' facilities to reach their customers.  This places the RBOCs
  4798. in the position of being able to effectively control their competition --
  4799. meaning there would be no effective competition at all.
  4800.  
  4801. Despite their protestations that the proposed legislation would limit "consumer
  4802. choice" and "competition", the reality is that provision of such services by
  4803. RBOCs, so long as they remain the sole provider of local telephone service in
  4804. most of the country, would be anti-choice and anti-competitive, plain and
  4805. simple.  It would be ABSOLUTELY UNFAIR for the government to turn them loose to
  4806. use their monopoly-guaranteed income to try to put independent information
  4807. services (even BBSes) out of business, when it is the government that has
  4808. permitted (required!) them to get the monopoly in the first place.
  4809.  
  4810. It absolutely disgusts me that in their printed materials the RBOCs go so far
  4811. as to forment class warfare.  They talk about "the spectre of 'information
  4812. rich' versus 'information poor'".  They say that minorities, the aged, and the
  4813. disabled support their position, to raise liberal guilt and stir up class envy
  4814. (but without disclosing what have certainly been massive contributions to these
  4815. groups in return for their support).  They further stir up class envy by making
  4816. the point that Prodigy and CompuServe customers are "... highly educated
  4817. professionals with above average incomes, owning homes valued above national
  4818. norms ... the world's most affluent, professional, and acquisitive people," as
  4819. though this were somehow evil!  They attack, without stating any evidence, the
  4820. alleged "reality" that the only reason this legislation is proposed is to prop
  4821. up newspaper advertising revenues (the whole attitude of "evil profits" is so
  4822. hypocritical coming from those for whom profits are guaranteed, and whom never
  4823. mention the fact that they're not entering information services out of altruism
  4824. but only because they seek to expand their own profits!).  They invoke
  4825. jingoistic fervor by talking about services "already being enjoyed by citizens
  4826. of other countries" (but at what incredible cost?).
  4827.  
  4828. The materials are packed with this politically-charged rhetoric, but completely
  4829. lacking in facts or reasonable explanation of the basis for the positions of
  4830. either side.  Their letter isn't written for a politically and technologically
  4831. aware audience, but for those who are attuned to the anti-capitalistic culture
  4832. of envy and redistribution.  It isn't written for those trying to make an
  4833. informed decision on the issues, but is intended simply to rally the ignorant
  4834. into flooding Congressional offices with demands for services that most of the
  4835. writers wouldn't know the first thing to do with, and which the writers don't
  4836. realize are available without the RBOCs.
  4837.  
  4838. They talk about some supposed "right" of individuals to participate in "the
  4839. Information Age", regardless of, among other things, INCOME.  Does all of this
  4840. appeal to the plight of the poor and disadvantaged mean that these services
  4841. will be available regardless of ability to pay?  Hardly!  WE, the taxpayers,
  4842. WE, the RBOC customers, without any choice of who provides our local phone
  4843. service, will pay -- through the nose -- either in the form of cross-
  4844. subsidization of "lifeline" (!) information services by those of us paying
  4845. "full" residential rates or business rates, or by tax-funded government
  4846. subsidies or credits going directly to the RBOCs.  Does anybody really think
  4847. that the RBOCs will cover the cost of providing these services to the
  4848. "information poor" out of their profits?  What a ridiculous idea!
  4849.  
  4850. The fact that the RBOC position is supported by groups like the NAACP and the
  4851. National Council on Aging -- representing the most politically-favored, most
  4852. tax-subsidized groups in America -- make it clear that they fully intend for
  4853. the cost of such services to be born by the middle class and small business-
  4854. people of America.  Once again, the productive segments of society get screwed.
  4855. Once again, private businesses which have fought to build themselves WITHOUT
  4856. any government-granted monopoly will be forced out, to be replaced with
  4857. politically-favored and politically-controllable socialized services.  Once
  4858. again, America edges closer to the fascist system which has been so soundly
  4859. rejected elsewhere.  When will we ever learn?
  4860.  
  4861. We SHOULD all write to our Congressmen and Senators.  We should demand that
  4862. they pass HR 3515 and S 2112, and keep them in force unless and until the RBOCs
  4863. give up their local telephone monopolies and allow truly free competition --
  4864. which means long after the monopolies are broken up, until the lingering
  4865. advantages of the monopoly are dissipated.  Of course, the RBOCs could spin off
  4866. entirely independent companies to provide information services -- with no
  4867. common management and no favored treatment in data transmission over the other
  4868. independent information services -- and I would cheer.  But so long as they
  4869. have a chokehold on the primary _delivery vehicle_ for information services in
  4870. America, their protestations for "free competition" ring incredibly hollow.
  4871.  
  4872.  
  4873. Toby Nixon                      | Voice   +1-404-840-9200  Telex 151243420
  4874. 2595 Waterford Park Drive       | Fax     +1-404-447-0178  CIS   70271,404
  4875. Lawrenceville, Georgia  30244   | BBS     +1-404-446-6336  AT&T    !tnixon
  4876. USA                             | Internet                tnixon@hayes.com
  4877. _______________________________________________________________________________
  4878.  
  4879.  RHC Tactics Blamed For Failure Of Information Services Bill      April 1, 1992
  4880.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4881.  Taken from Communications Daily (Page 4)
  4882.  
  4883. Rep. Cooper (D-Tenn.) said that his legislation to put conditions on RHC
  4884. provision of information services (HR-3515) didn't have much chance of success
  4885. from time bill was introduced.  At panel discussion in Washington sponsored by
  4886. National Press Forum, he said outlook for bill was "pretty grim," and that only
  4887. hope for success would be if powerful committee chairman came to rescue. That's
  4888. unlikely, he said.
  4889.  
  4890. Cooper said he has about 48 co-sponsors for bill and Senate version (S-2112)
  4891. has none.  In strong attack on RHCs, he said RHCs were responsible for lack of
  4892. support and said members of Congress were intimidated by ad campaign against
  4893. sponsors and co-sponsors of HR-3515 -- what he termed "a $150,000 penalty" for
  4894. sponsoring legislation.  Cooper also criticized RHCs for sponsoring
  4895. organizations without letting the public know of their interest, naming
  4896. specifically Small Business for Advertising Choice, with headquarters in
  4897. Washington.  He said he didn't mind legitimate "grass-roots" campaigns, but
  4898. objected to "Astroturf campaigns."
  4899.  
  4900. Disputes with RHCs broke into the open dramatically during Cooper's intense
  4901. exchange with Southwestern Bell Vice-President Horace Wilkins, head of RHC's
  4902. Washington office.  Cooper said that if RHCs were truly interested in providing
  4903. information services, they would push for sponsorship of amendment to cable
  4904. reregulation legislation to allow telco entry.  But Bells were "AWOL" on issue,
  4905. Cooper said, even though there are members of House Telecom Subcommittee who
  4906. would introduce such amendment if RHCs asked.  Wilkins said one House chairman,
  4907. whom he declined to name, had told RHCs not to participate by pushing telco
  4908. entry amendment.  Cooper responded:  "Who told you?"  He told Wilkins:  "You
  4909. have the opportunity of a lifetime."
  4910.  
  4911. Wilkins challenged Cooper:  "Why don't you take the lead" and introduce
  4912. amendment?  Cooper replied he would do so if SWB would promise its support.
  4913. Wilkins responded:  "If it's the right thing, we'll be with you."  Cooper
  4914. replied that RHCs reportedly had been told not to push for such amendment, and
  4915. neither he nor Wilkins would say which powerful House figure was against telco
  4916. entry.  Without RHC backing, any introduction of telco entry amendment "would
  4917. have zero support," Cooper said.  He said RHCs have backed away from active
  4918. support of legislation to lift the MFJ manufacturing bar because they're afraid
  4919. his measure might be attached to it.  Wilkins disagreed, saying RHCs were
  4920. backing the bill.
  4921.  
  4922. Mark MacCarthy, Cap/ABC vice-president, said the strongest argument against RHC
  4923. entry into information services is that there's no evidence that "new and
  4924. better information" would be provided to public.  RHCs could provide more
  4925. efficient network architectures and distribution, he said, but "not better
  4926. programming."  There's a historical example of "dark side of diversity" in
  4927. which radio programmers once supported live symphony orchestras and provided
  4928. quality content, MacCarthy said, but now, in an era in which there are many
  4929. competitors, most stations obtain most of their programming free, on tape from
  4930. record companies.
  4931. _______________________________________________________________________________
  4932.  
  4933.                                 ==Phrack Inc.==
  4934.  
  4935.                  Volume Four, Issue Thirty-Eight, File 11 of 15
  4936.  
  4937.                          The Digital Telephony Proposal
  4938.  
  4939.                      by the Federal Bureau of Investigation
  4940.  
  4941.  
  4942.  Phone Tapping Plan Proposed                                      March 6, 1992
  4943.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4944.  By Associated Press
  4945.  
  4946.                Law Enforcement Agencies Would Have Easier Access
  4947.  
  4948. WASHINGTON -- The Bush administration wants you to pay a little more for
  4949. telephone service to make it easier for the FBI or local police to listen in on
  4950. the conversations of suspected criminals.
  4951.  
  4952. The Justice Department is circulating a proposal in Congress that would force
  4953. telephone companies to install state-of-the-art technology to accommodate
  4954. official wiretaps.  And it would authorize the Federal Communications
  4955. Commission to grant telephone companies rate increases to defray the cost.
  4956.  
  4957. A copy of the legislation was obtained by The Associated Press.
  4958.  
  4959. Attorney General William Barr discussed the proposal last week with Senator
  4960. Ernest Hollings, D-S.C., chairman of the Senate Commerce Committee, which
  4961. oversees the FCC according to congressional sources who spoke on condition of
  4962. anonymity.
  4963.  
  4964. Justice Department spokesman Paul McNulty refused to comment on the proposal.
  4965.  
  4966. The bill was drafted by the FBI and the Justice Department in response to
  4967. dramatic changes in telephone technology that make it difficult for traditional
  4968. wiretapping methods to pick up conversations between two parties on a telephone
  4969. line.
  4970.  
  4971. The Justice Department's draft proposal states that the widespread use of
  4972. digital transmission, fiber optics and other technologies "make it increasingly
  4973. difficult for government agencies to implement lawful orders or authorizations
  4974. to intercept communications in order to enforce the laws and protect the
  4975. national security."
  4976.  
  4977. The FBI has already asked Congress for $26.6 million in its 1993 fiscal year
  4978. budget to help finance a five-year research effort to help keep pace with the
  4979. changes in telephone technology.
  4980.  
  4981. With the new technology that is being installed nationwide, police can no
  4982. longer go to a telephone switching center and put wiretap equipment on
  4983. designated lines.
  4984.  
  4985. The advent of so-called digital transmission means that conversations are
  4986. broken into bits of information and sent over phone lines and put back together
  4987. at the end of the wire.
  4988.  
  4989. The bill would give the FCC 180 days to devise rules and standards for
  4990. telephone companies to give law enforcement agencies access to conversations
  4991. for court-ordered wiretapping.
  4992.  
  4993. The attorney general would be empowered to require that part of the rulemaking
  4994. proceedings would be closed to the public, to protect the security of
  4995. eavesdropping techniques used by law enforcement.
  4996.  
  4997. Phone companies would have 180 days to make the necessary changes once the FCC
  4998. issues the regulations.
  4999.  
  5000. The bill would prohibit telephone companies and private exchanges from using
  5001. equipment that doesn't comply with the new FCC technology standards.
  5002.  
  5003. It would give the attorney general power to seek court injunctions against
  5004. companies that violate the regulations and collect civil penalties of $10,000 a
  5005. day.
  5006.  
  5007. It also would give the FCC the power to raise telephone rates under its
  5008. jurisdiction to reimburse carriers.  The FCC sets interstate long distance
  5009. rates and a monthly end-user charge -- currently $2.50 -- that subscribers pay
  5010. to be connected to the nationwide telephone network.
  5011.  
  5012. Telephone companies will want to examine the proposal to determine its impact
  5013. on costs, security of phone lines and the 180-day deadline for implementing the
  5014. changes, said James Sylvester, director of infrastructure and privacy for Bell
  5015. Atlantic.
  5016.  
  5017. Though no cost estimates were made available, Sylvester estimated it could cost
  5018. companies millions of dollars to make the required changes.  But rate hikes for
  5019. individual customers would probably be quite small, he said.
  5020. _______________________________________________________________________________
  5021.  
  5022.  As Technology Makes Wiretaps More Difficult, F.B.I. Seeks Help   March 8, 1992
  5023.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5024.  By Anthony Ramirez (New York Times)(Page I12)
  5025.  
  5026. The Department of Justice says that advanced telephone equipment in wide use
  5027. around the nation is making it difficult for law-enforcement agencies to
  5028. wiretap the phone calls of suspected criminals.
  5029.  
  5030. The Government proposed legislation requiring the nation's telephone companies
  5031. to give law-enforcement agencies technical help with their eavesdropping.
  5032. Privacy advocates criticized the proposal as unclear and open to abuse.
  5033.  
  5034. In the past, the Federal Bureau of Investigation and other agencies could
  5035. simply attach alligator clips and a wiretap device to the line hanging from a
  5036. telephone pole.  Law-enforcement agents could clearly hear the conversations.
  5037. That is still true of telephone lines carrying analog transmissions, the
  5038. electronic signals used by the first telephones in which sounds correspond
  5039. proportionally to voltage.
  5040.  
  5041. But such telephone lines are being steadily replaced by high-speed, high-
  5042. capacity lines using digital signals.  On a digital line, F.B.I. agents would
  5043. hear only computer code or perhaps nothing at all because some digital
  5044. transmissions are over fiber-optic lines that convert the signals to pulses of
  5045. light.
  5046.  
  5047. In addition, court-authorized wiretaps are narrowly written.  They restrict the
  5048. surveillance to particular parties and particular topics of conversation over a
  5049. limited time on a specific telephone or group of telephones.  That was
  5050. relatively easy with analog signals.  The F.B.I. either intercepted the call or
  5051. had the phone company re-route it to an F.B.I. location, said William A. Bayse,
  5052. the assistant director in the technical services division of the F.B.I.
  5053.  
  5054. But tapping a high-capacity line could allow access to thousands of
  5055. conversations.  Finding the conversation of suspected criminals, for example,
  5056. in a complex "bit stream" would be impossible without the aid of phone company
  5057. technicians.
  5058.  
  5059. There are at least 140 million telephone lines in the country and more than
  5060. half are served in some way by digital equipment, according to the United
  5061. States Telephone Association, a trade group.  The major arteries and blood
  5062. vessels of the telecommunications network are already digital.  And the
  5063. greatest part of the system, the capillaries of the network linking central
  5064. telephone offices to residences and businesses, will be digital by the mid-
  5065. 1990s.
  5066.  
  5067. Thousand Wiretaps
  5068.  
  5069. The F.B.I. said there were 1,083 court-authorized wiretaps -- both new and
  5070. continuing -- by Federal, state, and local law-enforcement authorities in 1990,
  5071. the latest year for which data are available.
  5072.  
  5073. Janlori Goldman, director of the privacy and technology project for the
  5074. American Civil Liberties Union, said she had been studying the development of
  5075. the F.B.I. proposal for several months.
  5076.  
  5077. "We are not saying that this is not a problem that shouldn't be fixed," she
  5078. said, "but we are concerned that the proposal may be overbroad and runs the
  5079. risk that more information than is legally authorized will flow to the F.B.I.
  5080.  
  5081. In a news conference in Washington on Friday, the F.B.I. said it was seeking
  5082. only to "preserve the status quo" with its proposal so that it could maintain
  5083. the surveillance power authorized by a 1968 Federal law, the Omnibus Crime
  5084. Control and Safe Streets Act.  The proposal, which is lacking in many details
  5085. is also designed to benefit state and local authorities.
  5086.  
  5087. Under the proposed law, the Federal Communications Commission would issue
  5088. regulations to telephone companies like the GTE Corporation and the regional
  5089. Bell telephone companies, requiring the "modification" of phone systems "if
  5090. those systems impede the Government's ability to conduct lawful electronic
  5091. surveillance."
  5092.  
  5093. In particular, the proposal mentions "providers of electronic communications
  5094. services and private branch exchange operators," potentially meaning all
  5095. residences and all businesses with telephone equipment.
  5096.  
  5097. Frocene Adams, a security official with US West in Denver is the chairman of
  5098. Telecommunications Security Association, which served as the liaison between
  5099. the industry and the F.B.I.  "We don't know the extent of the changes required
  5100. under the proposal," she said, but emphasized that no telephone company would
  5101. do the actual wiretapping or other surveillance.
  5102.  
  5103. Computer software and some hardware might have to be changed, Ms. Adams said,
  5104. but this could apply to new equipment and mean relatively few changes for old
  5105. equipment.
  5106. _______________________________________________________________________________
  5107.  
  5108.  FBI Wants To Ensure Wiretap Access In Digital Networks           March 9, 1992
  5109.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5110.  Taken from Communications Daily (Page 1)
  5111.  
  5112. Proposed legislation being floated by Justice Dept. and FBI would require RHCs
  5113. and equipment manufacturers to reengineer their products so that federal, state
  5114. and local law enforcement agencies could wiretap digital communications systems
  5115. of all types, Bureau said.  The proposal is a "collaborative effort" at
  5116. "highest levels" involving law enforcement officials, government agencies,
  5117. telephone executives and equipment manufacturers, said John Collingwood of
  5118. FBI's office for legislative affairs.  It seeks to authorize FCC to grant
  5119. telcos rate increases to defray the cost of reengineering the network to bring
  5120. it into compliance.
  5121.  
  5122. Associated Press reported Attorney General William Barr discussed the proposal
  5123. last week with Sen. Hollings (D.-S.C.), chairman of Senate Commerce Committee;
  5124. however, Committee staffers wouldn't comment.  Sources at FCC said they hadn't
  5125. heard of the proposal, and neither had several RHCs we contacted.
  5126.  
  5127. The bill was drafted by FBI and Department in response to what FBI Director
  5128. William Sessions said were dramatic changes in telephone technology that have
  5129. "outpaced" government ability to "technologically continue" its wiretapping
  5130. activities.  James Kallestrom, FBI's chief of technical services section, said
  5131. the bill wouldn't extend the Bureau's "court-authorized" electronic
  5132. surveillance authority, but would seek simply to maintain status quo with
  5133. digital technology.  New legislation is needed because law enforcement agencies
  5134. no longer can go into a switching center and place a tap on single phone line,
  5135. owing to complex digital multiplexing methods that often route number and voice
  5136. signals over different channels.  Kallestrom said digital encoding also doesn't
  5137. allow specific wiretap procedures, unlike analog systems, which use wave forms.
  5138. Bureau wants telephone companies and equipment manufacturers to "build in" the
  5139. ability to "give us what we want."  He said legislation wouldn't mandate how
  5140. companies comply, only that they do.  William Bayse, chief of FBI's Technical
  5141. Services Division, said the reengineering process would be "highly complex" but
  5142. could be done at the software level.
  5143.  
  5144. The FBI said it has been in contact with all telcos and "several" equipment
  5145. manufacturers to get their input to determine feasibility.  Bayse said FBI had
  5146. done preliminary cost analysis and estimated changes would run into "tens of
  5147. millions," declining to narrow its estimates further.  The bill would give FCC
  5148. the authority to allow RHCs to raise rates in order to make up the costs of
  5149. implementing the new procedures.  Although FBI didn't have any specifics as to
  5150. how FCC would go about setting those rates, or whether state PUCs would be
  5151. involved in the process, they speculated that consumer telephone rates wouldn't
  5152. go up more than 20 cents per month.
  5153.  
  5154. The bill would give FCC 120 days to devise rules and standards for telcos to
  5155. bring the public network into compliance.  However, the Commission isn't a
  5156. standards-making body.  When questioned about the confusing role that the bill
  5157. would assign to FCC, FBI's Collingwood said:  "The FCC is the agency that deals
  5158. with phone companies, so we put them in charge."  He acknowledgedn that the
  5159. bill "needs work" but said the FBI was "surprised" by the leak to press.
  5160. However, he said that the language was in "very early stages" and that FBI
  5161. wasn't averse to any changes that would bring swifter passage.
  5162.  
  5163. Other confusing aspects of proposal:  (1) Short compliance time (120 days)
  5164. seems to bypass FCC's traditional rulemaking procedures, in which the public is
  5165. invited to submit comments; (2) No definition is given for "telecommunications
  5166. equipment or technology;" (3) Provision that the attorney general direct that
  5167. any FCC proceeding concerning "regulations, standards or registrations issued
  5168. or to be issued" be closed to the public again would violate public comment
  5169. procedures.
  5170.  
  5171. FBI said legislation is the "least costly alternative" in addressing the issue.
  5172. It said software modifications in equipment now would save "millions of
  5173. dollars" over making changes several years from now.  However, the agency
  5174. couldn't explain how software programming changes grew more expensive with
  5175. time.  FBI's Kallestrom said:  "Changes made now can be implemented easier over
  5176. time, rather than having to write massive software changes when the network
  5177. gets much more complicated."  FBI already has asked Congress for $26.6 million
  5178. in its proposed 1993 budget to help finance a 5-year research effort to help
  5179. keep pace with changes in telephone technology.  Asked why that money couldn't
  5180. be used to offset the price of government-mandated changes as the bill would
  5181. require, FBI declined to comment, saying:  "We may look at having government
  5182. offset some of the cost as the bill is modified."
  5183. _______________________________________________________________________________
  5184.  
  5185.  CPSR Letter on FBI Proposal                                      March 9, 1992
  5186.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5187.  By David Banisar (CPSR) <banisar@washofc.cpsr.org>
  5188.  
  5189. CPSR and several other organizations sent the following letter to Senator
  5190. Patrick Leahy regarding the FBI's recent proposal to undertake wire
  5191. surveillance in the digital network.
  5192.  
  5193. If you also believe that the FBI's proposal requires further study at a public
  5194. hearing, contact Senator Hollings at the Senate Committee on Commerce.  The
  5195. phone number is (202)224-9340.
  5196.  
  5197. Dave Banisar, 
  5198. CPSR Washington Office
  5199. ====================================================
  5200.  
  5201.  
  5202. March 9, 1992
  5203.  
  5204. Chairman Patrick Leahy
  5205. Senate Subcommittee on Law and Technology
  5206. Committee on the Judiciary
  5207. United States Senate
  5208. Washington, DC  20510
  5209.  
  5210. Dear Senator Leahy,
  5211.  
  5212.      We are writing to you to express our continuing interest in communications
  5213. privacy and cryptography policy.  We are associated with leading computer and
  5214. telecommunication firms, privacy, civil liberties, and public interest
  5215. organizations, as well as research institutions and universities.  We share a
  5216. common concern that all policies regarding communications privacy and
  5217. cryptography should be discussed at a public hearing where interested parties
  5218. are provided an opportunity to comment or to submit testimony.
  5219.  
  5220.      Last year we wrote to you to express our opposition to a Justice
  5221. Department sponsored provision in the Omnibus Crime Bill, S. 266, which would
  5222. have encouraged telecommunications carriers to provide a decrypted version of
  5223. privacy-enhanced communications.  This provision would have encouraged the
  5224. creation of "trap doors" in communication networks.  It was our assessment that
  5225. such a proposal would have undermined the security, reliability, and privacy of
  5226. computer communications.
  5227.  
  5228.      At that time, you had also convened a Task Force on Privacy and Technology
  5229. which looked at a number of communication privacy issues including S. 266.  The
  5230. Task Force determined that it was necessary to develop a full record on the
  5231. need for the proposal before the Senate acted on the resolution.
  5232.  
  5233.      Thanks to your efforts, the proposal was withdrawn.
  5234.  
  5235.      We also wish to express our appreciation for your decision to raise the
  5236. issue of cryptography policy with Attorney General Barr at his confirmation
  5237. hearing last year.  We are pleased that the Attorney General agreed that such
  5238. matters should properly be brought before your Subcommittee for consideration.
  5239.  
  5240.      We write to you now to ask that you contact the Attorney General and seek
  5241. assurance that no further action on that provision, or a similar proposal, will
  5242. be undertaken until a public hearing is scheduled.  We believe that it is
  5243. important to notify the Attorney General at this point because of the current
  5244. attempt by the administration to amend the Federal Communications Commission
  5245. Reauthorization Act with provisions similar to those contained in S. 266.
  5246.  
  5247.  
  5248.      We will be pleased to provide assistance to you and your staff.
  5249.  
  5250.  
  5251. Sincerely yours,
  5252.  
  5253. Marc Rotenberg,
  5254. Computer Professionals for Social Responsibility
  5255.  
  5256. David Peyton,
  5257. ITAA
  5258.  
  5259. Ira Rubenstein,
  5260. Microsoft 
  5261.  
  5262. Jerry Berman,
  5263. Electronic Frontier Foundation
  5264.  
  5265. Michael Cavanaugh,
  5266. Electronic Mail Association
  5267.  
  5268. Martina Bradford,
  5269. AT&T
  5270.  
  5271. Evan Hendricks,
  5272. US Privacy Council
  5273.  
  5274. Professor Dorothy Denning,
  5275. Georgetown University
  5276.  
  5277. Professor Lance Hoffman,
  5278. George Washington University
  5279.  
  5280. Robert L. Park,
  5281. American Physical Society
  5282.  
  5283. Janlori Goldman,
  5284. American Civil Liberties Union
  5285.  
  5286. Whitfield Diffie,
  5287. Sun Microsystems
  5288.  
  5289. John Podesta,
  5290. Podesta and Associates
  5291.  
  5292. Kenneth Wasch,
  5293. Software Publishers Association
  5294.  
  5295. John Perry Barlow,
  5296. Contributing Editor, Communications of the ACM
  5297.  
  5298. David Johnson,
  5299. Wilmer, Cutler & Pickering
  5300.  
  5301.  
  5302. cc: Senator Joseph R. Biden, Jr
  5303.     Senator Hank Brown
  5304.     Senator Ernest F. Hollings
  5305.     Senator Arlen Specter
  5306.     Senator Strom Thurmond
  5307.     Representative Don Edwards
  5308.     Attorney General Barr
  5309.     Chairman Sikes, FCC
  5310. _______________________________________________________________________________
  5311.  
  5312.  FBI, Phone Firms in Tiff Over Turning on the Taps               March 10, 1992
  5313.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5314.  By John Mintz (Washington Post)(Page C1)
  5315.  
  5316.                     Technology Has Made Eavesdropping Harder
  5317.  
  5318. The FBI says technology is getting ahead of taps.
  5319.  
  5320. The bureau says the digital technology in new telephone networks is so
  5321. complicated -- it translates voices into computerized blips, then retranslates
  5322. them into voices at the other end -- that agents can't capture conversations.
  5323.  
  5324. So the FBI wants a law requiring phone companies to re-engineer their new phone
  5325. networks so the taps work again.
  5326.  
  5327. But the phone companies warn that the proposal could raise ratepayers' monthly
  5328. bills.
  5329.  
  5330. And civil liberties groups say the technological changes sought by the FBI
  5331. could have an unintended effect, making it easier for criminals, computer
  5332. hackers and even rogue phone company employees to tap into phone networks.
  5333.  
  5334. "We have grave concerns about these proposals," said Jim McGann, a spokesman
  5335. for AT&T.  "They would have the effect of retarding introduction of new
  5336. services and would raise prices."
  5337.  
  5338. Bell Atlantic Corporation, owner of Chesapeake & Potomac Telephone Company
  5339. here, said the changes could cost its own ratepayers as much as hundreds of
  5340. millions of dollars.
  5341.  
  5342. The cause of the FBI's concern is a new generation of digital technologies in
  5343. which phone conversations are translated into the computer language of zeroes
  5344. and ones, then bundled with other conversations for speedy transmission, and
  5345. finally retransformed into voices.
  5346.  
  5347. Another problem for the FBI is fiber-optic technology, in which conversations
  5348. are changed into pulses of light zapped over hair-thin strands of glass.  The
  5349. U.S. government has delayed sales of fiber-optic equipment to the former Soviet
  5350. Union because of the difficulty of tapping it.
  5351.  
  5352. The FBI proposed a law requiring phone companies to modify their networks to
  5353. make wiretaps easier.  The agency would still have to obtain a court order to
  5354. tap a line, as it does now.  It also proposed allowing the Federal
  5355. Communications Commission to let the phone companies pass the costs on to
  5356. consumers and letting the FCC consider the issues in closed-door hearings to
  5357. keep secret the details of phone system security.
  5358.  
  5359. "Without an ultimate solution, terrorists, violent criminals, kidnappers, drug
  5360. cartels and other criminal organizations will be able to carry out their
  5361. illegal activities using the telecommunications system without detection," FBI
  5362. Director William S. Sessions said in a prepared statement.  "This proposal is
  5363. critical to the safety of the American people and to law enforcement officers."
  5364.  
  5365. In the past, investigators would get the phone company to make adjustments at
  5366. switching facilities, or would place taps at junction boxes -- hard metal
  5367. structures on concrete blocks in every neighborhood -- or even at telephone
  5368. junction rooms in the basements of office and apartment buildings.
  5369.  
  5370. But sometimes tappers get only bursts of electronic blipping.  The FBI said the
  5371. new technologies have defeated wiretap attempts on occasion -- but it declined
  5372. to provide details.
  5373.  
  5374. To get the blips retranslated back into conversation, tappers have to place
  5375. their devices almost right outside the targeted home or office.  Parking FBI
  5376. trucks outside targets' houses "could put agents in danger, so it's not
  5377. viable," said Bell Atlantic spokesman Kenneth A. Pitt.
  5378.  
  5379. "We don't feel our ratepayers should pay that money" to retool networks, said
  5380. Bill McCloskey, spokesman for BellSouth Corporation, a major phone company
  5381. based in Atlanta.
  5382.  
  5383. Since there are 150 million U.S. phone lines, a cost of $ 1 billion that's
  5384. passed on to ratepayers could translate into about $ 6.60 per consumer,
  5385. industry officials said.
  5386.  
  5387. Rather than charge ratepayers, Pitt said, the government should pay for the
  5388. changes.  Bell Atlantic prefers continued FBI and industry talks on the subject
  5389. to a new law.
  5390.  
  5391. The FBI proposes that within 120 days of enactment of the law it seeks, the FCC
  5392. would issue regulations requiring technological changes in the phone system and
  5393. that the modifications be made 60 days after that.  The FCC rarely moves on
  5394. even the simplest matter in that time, and this could be one of the most
  5395. complex technological questions facing the government, congressional and
  5396. industry sources said.
  5397.  
  5398. Given the huge variety of technologies that could be affected -- regular phone
  5399. service, corporate data transmissions, satellite and microwave communications,
  5400. and more -- one House staffer said Congress "will have to rent RFK Stadium" to
  5401. hold hearings.
  5402.  
  5403. Marc Rotenberg, a lawyer who has attended meetings with FBI and phone company
  5404. officials on the proposal, said the FBI, by taking the issue to congressional
  5405. communications committees, is trying to make an end run around the judiciary
  5406. committees.
  5407.  
  5408. Last year, the Senate Judiciary Committee, responding to civil libertarians'
  5409. protests, killed an FBI proposal to require that encrypted communications --
  5410. such as banks' secret data transmissions -- be made available in decoded form.
  5411.  
  5412. Representative Edward J. Markey (D-Mass.), who chairs the House subcommittee
  5413. handling the latest FBI proposal, said the plan has troubling overtones of "Big
  5414. Brother" about it.
  5415. _______________________________________________________________________________
  5416.  
  5417.  Let's Blow the Whistle on FBI Phone-Tap Plan                    March 12, 1992
  5418.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5419.  Editorial taken from USA Today (Page 6A)
  5420.  
  5421. OUR VIEW - Congress should disconnect this unneeded and dangerous eavesdropping
  5422. scheme as soon as possible
  5423.  
  5424. The FBI -- lambasted in the past for wiretapping and amassing files on
  5425. thousands of "subversives" such as Martin Luther King -- seems determined to
  5426. prove that consistency is a virtue.
  5427.  
  5428. The Bureau wants phone companies to make costly changes that critics say could
  5429. let agents eavesdrop on your phone calls without detection -- and boost your
  5430. phone bill to pay for it.
  5431.  
  5432. The FBI says that this new law is needed because it can't wiretap all calls
  5433. transmitted with the new digital technology.  It also wants the public barred
  5434. when it explains all this to Congress.
  5435.  
  5436. Wisely, lawmakers show signs of balking.  They're already preparing for high-
  5437. profile hearings on the proposal.
  5438.  
  5439. Congress, though, should go much further.  It should pin the FBI's wiretap plan
  5440. to the wall and use it for target practice.  Here are just a few of the spots
  5441. at which to take aim:
  5442.  
  5443.      *Rights:  The FBI says it is still would get court approval before
  5444.                tapping, but experts say if the agency gets its way, electronic
  5445.                eavesdropping would be far easier and perhaps untraceable.  The
  5446.                FBI's plan, they say, could make a mockery of constitutional
  5447.                rights to privacy and against unreasonable searches.
  5448.  
  5449.      *Need:    Some phone companies say they are already meeting FBI wiretap
  5450.                requirements and question whether the agency really needs a new
  5451.                law -- or just would find it convenient.  The FBI says it can't
  5452.                tap some digital transmissions -- but it hasn't given any
  5453.                specifics.
  5454.  
  5455.      *Honesty: The FBI tried to evade congressional review by financing its
  5456.                plan with a charge to phone users.
  5457.  
  5458. The bureau must have realized the reception this shady scheme could expect:  It
  5459. tried to slip it though Congress' side door, avoiding the committees that
  5460. usually oversee FBI operations.
  5461.  
  5462. Over the decades, wiretaps have proved invaluable in snaring lawbreakers.  Used
  5463. selectively and restrained by judicial oversight, they're a useful weapon,
  5464. especially against organized crime.
  5465.  
  5466. But if catching gangsters never should take precedence over the rights the
  5467. Constitution guarantees the citizens who try to follow the law, not break it.
  5468. _______________________________________________________________________________
  5469.  
  5470.  Back to Smoke Signals?                                          March 26, 1992
  5471.  ~~~~~~~~~~~~~~~~~~~~~~
  5472.  An editorial from The Washington Post
  5473.  
  5474. The Justice Department spent years in court breaking up the nation's
  5475. telecommunications monopoly in order to foster competition and technological
  5476. advances.  Now the same department has gone to Congress asking that
  5477. improvements in telecommunications technology be halted, and in some cases even
  5478. reversed, in the name of law enforcement.  The problems facing the FBI are
  5479. real, but the proposed solution is extreme and unacceptable on a number of
  5480. grounds.
  5481.  
  5482. Wiretaps  are an important tool in fighting crime, especially the kind of
  5483. large-scale, complicated crime -- such as drug conspiracies, terrorism and
  5484. racketeering -- that is the responsibility of the FBI.  When they are installed
  5485. pursuant to court order, taps are perfectly legal and usually most productive.
  5486. But advances in phone technology have been so rapid that the government can't
  5487. keep up.  Agents can no longer just put a tap on phone company equipment a few
  5488. blocks from the target and expect to monitor calls.  Communications occur now
  5489. through regular and cellular phones via satellite and microwave, on fax
  5490. machines and computers.  Information is transmitted in the form of computer
  5491. digits and pulses of light through strands of glass, and none of this is easily
  5492. intercepted or understood.
  5493.  
  5494. The Justice Department wants to deal with these complications by forbidding
  5495. them.  The department's proposal is to require the Federal Communications
  5496. Commission to establish such standards for the industry "as may be necessary to
  5497. maintain the ability of the government to lawfully intercept communications."
  5498. Any technology now in use would have to be modified within 180 days, with the
  5499. costs passed on to the rate payers.  Any new technology must meet the
  5500. suitable-for-wiretap standard, and violators could be punished by fines of
  5501. $10,000 a day.  As a final insult, commission proceedings concerning these
  5502. regulations could be ordered closed by the attorney general.
  5503.  
  5504. The civil liberties problems here are obvious, for the purposeful designing of
  5505. telecommunications systems that can be intercepted will certainly lead to
  5506. invasions of privacy by all sorts of individuals and organizations operating
  5507. without court authorization.  Further, it is an assault on progress, on
  5508. scientific endeavor and on the competitive position of American industry.  It's
  5509. comparable to requiring Detroit to produce only automobiles that can be
  5510. overtaken by faster police cars.  And it smacks of repressive government.
  5511.  
  5512. The proposal has been drafted as an amendment rather than a separate bill, and
  5513. there is some concern that it will be slipped into a bill that has already
  5514. passed one house and be sent quietly to conference.  That would be
  5515. unconscionable.  We believe, as the industry suggests, that the kind of
  5516. informal cooperation between law enforcement agencies and telecommunications
  5517. companies that has always characterized efforts in the past, is preferable to
  5518. this stifling legislation. But certainly no proposal should be considered by
  5519. Congress without open and extensive hearings and considerable debate.
  5520. _______________________________________________________________________________
  5521.  
  5522.  The FBI's Latest Idea: Make Wiretapping Easier                  April 19, 1992
  5523.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5524.  By Anthony Ramirez (New York Times)(Section 4, Page 2)
  5525.  
  5526. Civil libertarians reacted quickly last month when the Federal Bureau of
  5527. Investigation proposed new wiretapping legislation to cope with advanced
  5528. telephone equipment now being installed nationwide.
  5529.  
  5530. The FBI, which has drafted a set of guidelines, but has as yet no sponsor in
  5531. Congress, said the latest digital equipment was so complicated it would hinder
  5532. the agency's pursuit of mobsters, terrorists and other criminals.  But civil
  5533. liberties groups like the American Civil Liberties Union, joined by several
  5534. major telephone companies like American Telephone and Telegraph Company,
  5535. described the proposal as unclear, open to abuse and possibly retarding the
  5536. pace of technological innovation.
  5537.  
  5538. Civil libertarians fear a shift from a world where wiretaps are physically
  5539. onerous to install, therefore forcing the FBI to think twice about their use,
  5540. to a world where surveillance is so easy that a few pecks on an FBI key pad
  5541. would result in a tap of anyone's telephone in the country.
  5542.  
  5543. The inventive computer enthusiasts who call themselves hackers are also calling
  5544. the legislation unnecessary. If teenagers can quickly cope with such equipment,
  5545. they argue, so can the FBI.
  5546.  
  5547. "The easier it is to use, the easier it is to abuse," said Eric Corley, editor
  5548. of 2600 magazine, a quarterly publication "by and about computer hackers."
  5549.  
  5550. According to the FBI, in 1990, the latest year for which data are available,
  5551. there were 1,083 court-authorized wiretaps -- both new and continuing -- by
  5552. Federal, state and local law-enforcement authorities. Robert Ellis Smith,
  5553. publisher of Privacy Journal, said the relatively small number of wiretaps
  5554. reflects the difficulty of obtaining judicial permission and installing the
  5555. devices. Moreover, he said, many cases, including the John Gotti case, were
  5556. solved with eavesdropping devices planted in rooms or on an informant.
  5557.  
  5558. Besides, Mr. Smith said, complicated digital equipment shares similarities with
  5559. obstacles free of technology.  "Having a criminal conversation on a digital
  5560. fiber-optic line," he said, "is no different from taking a walk in the park and
  5561. having the same conversation."  And no one, he added, would think of requiring
  5562. parks to be more open to electronic surveillance.
  5563.  
  5564. At issue are the latest wonders of the telecommunications age -- digital
  5565. transmission and fiber-optic cables. In the standard analog transmission,
  5566. changes in electrical voltage imitate the sound of a human voice.  To listen
  5567. in, the FBI and other agencies attach a device to a line from a telephone pole.
  5568.  
  5569. A Computer Hiss or Nothing
  5570.  
  5571. Today phone systems are being modernized with high-speed, high-capacity digital
  5572. lines in which the human voice is converted into computer code.  Moreover, a
  5573. fiber-optic line in digital mode, which carries information as pulses of light,
  5574. carries not only clear conversations but a myriad of them.  Using a wiretap on
  5575. a digital line, FBI agents would hear only a computer hiss on a copper cable,
  5576. nothing at all on a fiber-optic line.
  5577.  
  5578. There are at least 140 million telephone lines in the country, and more than
  5579. half are served in some way by digital equipment, according to the United
  5580. States Telephone Association, a trade group.  However, less than 1 percent of
  5581. the network is fiber optic.
  5582.  
  5583. The legislation proposed by the FBI would, in effect, require the licensing of
  5584. new telephone equipment by the Federal Government so the agency could wiretap
  5585. it.  Telephone companies would have to modify computers and software so that
  5586. agents could decipher the digital bit stream.  The cost of the modification
  5587. would be passed on to rate payers.
  5588.  
  5589. "Phone companies are worried about the sweep of this legislation," said Jerry
  5590. Berman,  director of the Electronic Frontier Foundation, who solicited the
  5591. support of the phone companies for a protest letter to Congress.  By requiring
  5592. the FCC to clear new technology, innovation could be slowed, he said.  "We're
  5593. not just talking about just local and long-distance calls," Mr. Berman said.
  5594. "We're talking about CompuServe, Prodigy and other computer services,
  5595. electronic mail, automatic teller machines and any change in them."
  5596.  
  5597. Briefcase-Size Decoders
  5598.  
  5599. One telecommunications equipment manufacturer said he was puzzled by the FBI
  5600. proposal.  "The FBI already has a lot of technology to wiretap digital lines,"
  5601. he said, on condition of anonymity.
  5602.  
  5603. He said four companies, including such major firms as Mitel Corporation, a
  5604. Canadian maker of telecommunications equipment, can design digital decoders to
  5605. convert computer code back into voice.  A portable system about the size of a
  5606. large briefcase could track and decode 36 simultaneous conversations.  A larger
  5607. system, the size of a small refrigerator, could follow up to 1,000
  5608. conversations.  All could be done without the phone company.
  5609.  
  5610. James K. Kallstrom, the FBI's chief of technology, acknowledged that the agency
  5611. was one of Mitel's largest customers, but said the equipment hackers and others
  5612. describe would be "operationally unfeasible."
  5613.  
  5614. The FBI was more worried about emerging technologies like personal
  5615. communications networks and services like call forwarding.  "Even if we used
  5616. the equipment the hackers say we should use," Mr. Kallstrom said, "all a
  5617. criminal would have to do is call-forward a call or use a cellular telephone or
  5618. wireless data transfer to defeat me."
  5619. _______________________________________________________________________________
  5620.  
  5621.                                 ==Phrack Inc.==
  5622.  
  5623.                 Volume Four, Issue Thirty-Eight, File 12 of 15
  5624.  
  5625.            PWN ^*^ PWN ^*^ PWN ^*^ { CFP-2 } ^*^ PWN ^*^ PWN ^*^ PWN
  5626.            ^*^                                                   ^*^
  5627.            PWN         P h r a c k   W o r l d   N e w s         PWN
  5628.            ^*^         ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~         ^*^
  5629.            PWN             Special Edition Issue Six             PWN
  5630.            ^*^                                                   ^*^
  5631.            PWN          Computers, Freedom, & Privacy II         PWN
  5632.            ^*^                                                   ^*^
  5633.            PWN                 March 18-20, 1992                 PWN
  5634.            ^*^                                                   ^*^
  5635.            PWN               Written by Max Nomad                PWN
  5636.            ^*^                                                   ^*^
  5637.            PWN ^*^ PWN ^*^ PWN ^*^ { CFP-2 } ^*^ PWN ^*^ PWN ^*^ PWN
  5638.  
  5639.  
  5640.                         Computers, Freedom, & Privacy II
  5641.         Random Notes and Mission X Telegraphs from the Nation's Capitol
  5642.  
  5643.                                   by Max Nomad
  5644.  
  5645. Originally, when I read the brochure on the second "Computers, Freedom, and
  5646. Privacy Conference," I saw opportunity knocking at my door:  Three days at the
  5647. Loew's L'Enfant Plaza Hotel in Washington, D.C. stalking around a series of
  5648. meetings all geared toward telecommunications, as well as the high potential
  5649. for mischief; techno-gurus, privacy advocates, computer outlaws, corporate
  5650. bigwigs, and lastly feds, a few of which who were casually walking around with
  5651. automatic weapons disguised as black tote-bags.  There was no telling what
  5652. those hackers were capable of, I'm sure, so the beefed up security was
  5653. necessary.
  5654.  
  5655. Upon learning that Basil Rouland, Inc., an information systems security firm,
  5656. had secured a press pass and transportation, my excitement grew.  I wasn't sure
  5657. what kind of story I would bring back from the trip, or if I would find a
  5658. unique story at all.  Fortunately, the conference topics provided dozens of
  5659. angles to take on, more than I care list.  My previous article and notes alone
  5660. on the event were upwards of 25k, mostly filled with mundane excerpts and
  5661. quotes from various panelists.  If you're interested in a blow-by-blow account
  5662. of CFP-2, it's available on VHS; contact bkoball@well.sf.ca.us for more
  5663. details.
  5664.  
  5665. For the readers of PHRACK, a different perspective was in order.  The following
  5666. commentary has been taken strictly from my notes and thoughts on the
  5667. underground showing.
  5668.  
  5669. Overall, this year's CFP was a success.  The panel discussions on everything
  5670. from the issues of privacy to Internet to cryptography and security were
  5671. informative, even enlightening.  After three days of non-stop conferences on
  5672. these subjects I realized just how much of a runaway horse technology is to our
  5673. federal government.  Big Brother is definitely out there, but he's got fast
  5674. competition coming up from the private sector.  And special thanks to CRAIG
  5675. NEIDORF, who graciously donated his name to modern science and the EFF.  This
  5676. individual's case was referred to more times than Roe v. Wade; personally,
  5677. Craig, if I were you, I'd put a trademark on it and charge by the usage.  In
  5678. any case, this year's CFP conference was a success.  Congrats are in order for
  5679. the organizers and volunteers.  Anyone who is seriously interested in computer
  5680. networks, security, and what the big fish are up to should attend.  Also,
  5681. members of the press are welcome.
  5682.  
  5683. Daily, in the aftermath of the conferences, "Birds of a Feather" sessions were
  5684. held in the meeting rooms.  At best, these were well structured discussions for
  5685. people of similar interests.  At worst, they were lame farces, such as the "Why
  5686. Don't They Understand" discussion, where unofficial representatives of the
  5687. underground were given a forum to supposedly voice their opinions.
  5688.  
  5689. The panel consisted of Glen Tenney (organizer of the annual Hacker's
  5690. conference), Knight Lightning (founder of Phrack, abused civil rights poster
  5691. child for the EFF), Dispater (current publisher of Phrack), Emmanuel Goldstein
  5692. (editor/publisher of 2600 magazine, host of "Off the Hook" [WBAI radio, New
  5693. York]), Phiber Optik (hacker/phreak currently receiving a great deal of "fan
  5694. harassment" by the authorities), Steven Levy (MacWorld, author of _Hackers_),
  5695. Dorothy Denning (Computer Science Department, Georgetown University), and the
  5696. panel chair was John McMullen of McMullen & McMullen.  Aside from a few hackers
  5697. and law officials in the audience, the curious and uninformed filled the
  5698. meeting room to capacity.  There was definitely a sense of anticipation prior
  5699. to the start of the discussion; it didn't take a private eye to know that one
  5700. way or the other, this was going to be a show.
  5701.  
  5702. And it was.
  5703.  
  5704. Steven Levy gave a neutral dissertation to the meaning of the word "hacker" as
  5705. it was when he published his book by the same name back in 1986:  programmers
  5706. and electronics hobbyists supposedly with purer intentions, many of which that
  5707. went on to make revolutionary waves in the computer industry.  Hackers and
  5708. phone phreaks like Wozniak and Jobs are two of those heroes of yesteryear's
  5709. underground.  But as with the rest of society, nostalgia always casts a darker
  5710. tint on the present.  Those heroes would be considered the maniacal high-tech
  5711. terrorists of today, thanks to a combination of media sensationalism, a few
  5712. malicious idiots on both sides of the law, and the general public opinion that
  5713. hackers are to be feared like hardened outlaws -- all of which stems from
  5714. varying degrees of ignorance.
  5715.  
  5716. Dorothy Denning appended Levy's statement with an objective view, pointing out
  5717. the fact that neither side seems to fully understand what it's like to walk in
  5718. the other's shoes, befitting the title of the next session.  Another perfect
  5719. neutrality.  Tenney interjected with a somewhat polished speech about what it
  5720. was to be a hacker (i.e. programmer) back in his day, uttered a few slants
  5721. directed at certain people, both of which smoothly establishing the slight
  5722. anti-hack tone that would end up carrying on until this session ended.  Upon
  5723. finding out this man is supposedly running for Congress in some state, I was
  5724. even less surprised.  It was as if he smelled what the crowd wanted to hear,
  5725. then cooked it up enough to feed everyone.  He's pretty good.  He'll probably
  5726. get the seat he's shooting for.
  5727.  
  5728. In his best radio voice, Emmanuel Goldstein immediately returned the volley to
  5729. previous statements, also adding a few interpretations of his own:  the feeling
  5730. of learning and exploring, even in forbidden regions, how it is unhealthy to
  5731. put restrictions on thought and discovery, and how it is the complacency of the
  5732. other side that the underground is making use of.  He also brought up a very
  5733. good point concerning the Dutch and how many of the system administrators over
  5734. there are making use of hackers in the bullet-proofing of their systems.  The
  5735. distrust of most American sysadmins along with the level of arrogance in some
  5736. cases almost makes such cooperation ludicrous over here in the states.  Shame.
  5737.  
  5738. Each underground member of the panel eventually made his or her statement,
  5739. including Phiber Optik's tale of how a certain New York State Police officer
  5740. and gang rolled up on his home like the DEA and awakened him from his sleep at
  5741. gun point.  Whether by coincidence or not, the officer in charge of the arrest
  5742. was standing in the back of the room.  Of course, the voice of authority had to
  5743. make a statemental come-back on the topic.  In that instant it became obvious
  5744. that having hacks and law enforcement in the same room wasn't the best vehicle
  5745. for accurately portraying views.  Neither side was prone to be open and honest
  5746. with the other watching with anticipation.  Any hack who was not under
  5747. investigation wouldn't dare open up and speak, and any hack currently under
  5748. investigation couldn't speak honestly; no one wants to speak his piece bad
  5749. enough to get indicted.  The feds were in the same boat, since they couldn't
  5750. openly discuss any pending cases, as well as keeping a lid on any of their
  5751. trade secrets; a catch-22 that further solidified the misconceptions of those
  5752. in the middle:  the image of hackers as chaotic compu-hoodlums and law
  5753. enforcement officials as determined yet uninformed trackers.
  5754.  
  5755. In all honesty, this session came off like a side show, and the hackers like
  5756. circus freaks.  With two prominent underground publishers, an ex-hack/publisher
  5757. turned representative of the EFF, and a hack/phreak currently under
  5758. investigation, there was no alternative but to stutter and give vague answers
  5759. to delicate questions and even then that only applied to those occasions where
  5760. they could speak their minds uninterrupted.  Self-preservation and the
  5761. felonious core of this topic made every answer a forfeited one before it was
  5762. given.  Any well-informed spectator knew this.  So did the feds, who were
  5763. probably chuckling to themselves the entire time.  Absolutely no resolutions
  5764. were made either way.  Truthfully, the feds gained brownie points on this one.
  5765. The hacker perspective wasn't accurately presented and the masses would
  5766. continue to live ignorance of the underground.
  5767.  
  5768. The next night, random reports of strange activity churned through the rumor
  5769. mill shortly after the hackers hijacked one of the meeting rooms for Knight
  5770. Lightning's "Frank" Party, the kind of talk most people weren't bold enough to
  5771. investigate or so "unthinkable" that no one wanted their name attached.  The
  5772. room itself was easy to identify -- "Fire Line Do Not Cross" tape covered the
  5773. front doors, as well as a chaotic chatter that roared from within.  There was
  5774. no agenda to speak of.  Most of the hackers I've met during my travels were
  5775. leaders and rugged individualists and here was no different.  None wanted to
  5776. take charge -- to do so would have been useless.  Each generally did his own
  5777. thing and, if it looked interesting enough, others would follow.  Some of the
  5778. name-tagged feds would have probably wandered in if they weren't already having
  5779. a session of their own.  Speculatively, they were discussing matters about
  5780. targeted individuals present at our gathering.
  5781.  
  5782. The evening's entertainment was an old cult-classic tape, Frank & The Phunny
  5783. Phone Call, the hilarious and unexpurgated recordings of an old man driven to
  5784. aggravated dementia by some anonymous phone phreaks making his phone "go
  5785. berzerk."  Earlier at one of the literature tables, free promotional 2-in-1
  5786. screwdrivers were given away (a gift from Hayes Modem Corporation) and it
  5787. seemed that every hack in here had at least one or two.  Granted, these tools
  5788. are handy for any computer buff, but a room full of hacks and phreaks with them
  5789. was almost as unpredictable as handing out matches at a Pyromaniacs Anonymous
  5790. meeting.  Soon, RJ-11 phone jacks were being unscrewed from the wall and
  5791. studied.  Lineman's Test Phones appeared, soon followed by a small expedition
  5792. stalking around the service hallways and finding the unlocked telephone closet
  5793. for the hotel.  The rest is, shall we say, up to reader interpretation as to
  5794. what happened after that, ironically ten yards and a set of double doors away
  5795. from a room full of state cops and feds.
  5796.  
  5797.  
  5798. The Last Day
  5799.  
  5800. Instead of rushing the microphone during the final statements in the main
  5801. conference room, our rogue gang had coagulated in the hall (next to the
  5802. payphones no less) around an Air Force special investigator and Phiber Optik.
  5803. At first the mood resembled that of a James Bond movie, where Bond and an arch
  5804. nemesis would meet and chat, each anticipating the downfall of the other
  5805. beneath polite exteriors.  This seemed to be the sublime tension between all
  5806. the feds and hacks who talked at the conference, but it was especially delicate
  5807. in this case -- Phiber was high on the priority list this agent's department
  5808. was currently investigating.  Eventually the mood lightened, and an impromptu
  5809. Q&A pow-wow session between the hacks and the agent broke out, spawning all
  5810. sorts of conversations that seemed much more interesting than the finale taking
  5811. place inside.  And, like clockwork, a little mischief came into play.  As a
  5812. show of good faith and a sign that the hackers would be returning for next
  5813. year's conference, several prominent organizers found that the answer messages
  5814. on their hotel voice mailboxes had been mysteriously "changed."  Sources say
  5815. the culprit was described as an old Yiddish, but all reports on this matter
  5816. were unconfirmed.  Shortly after this impromptu gathering, it was apparent that
  5817. the conference had finally adjourned.  Except for the underground types and a
  5818. few observers, the halls were thinning out, and eventually we all wandered our
  5819. separate ways.  And once again, this environment began to take the look of a
  5820. hotel.
  5821.  
  5822.  
  5823. To The Underground At Large:
  5824.  
  5825. This was just one conference; the feds will continue to do what they do and so
  5826. will we.  After the hacker panel fiasco, I overheard John Markoff (New York
  5827. Times reporter and co-author of the book _Cyberpunk_) and Steve Levy talking
  5828. about how topics like this were being discussed in conferences like this ten
  5829. years ago.  Only the names and circumstances had changed -- the song and dance
  5830. steps remained the same.  Chances are, ten years from now these same subjects
  5831. will share some portion of the limelight in regard to growth and development of
  5832. cyberspace.  As society becomes more technologically complex, the bugs,
  5833. loopholes, and defaults will exist and the underground will thrive.  Whether
  5834. the masses choose to acknowledge this or not, we are a subculture of and to
  5835. ourselves, much like the Grateful Dead followers.  Some will move on, die off,
  5836. or fade away, and others will stream in to fill the empty spaces.  A few words
  5837. of interpretive advice to the newbees:  study everything you touch carefully,
  5838. covet and respect the knowledge you gain like a gun, and never drive faster
  5839. than you can think.  The feds are out there and, trust me, these motherfuckers
  5840. didn't come to play.
  5841.  
  5842.  
  5843. To The Feds And Hacker Trackers Present At The Conference:
  5844.  
  5845. There isn't much that can be said.  You have a much better understanding of the
  5846. computer underworld than most, even than by some of those in it.  By virtue of
  5847. the job you do, this is a given.  Respect is due to you for your showing at
  5848. CFP-2, how you presented yourselves, and the subtle way you furthered the
  5849. brainwashed concepts of "the hacker" in the public eye.  You knew the
  5850. presentations would be slanted in your favor, and probably took great pride in
  5851. this.  Smooth.  Very smooth.
  5852.  
  5853.  
  5854. To The Uninformed:
  5855.  
  5856. Don't blindly believe the hype.  Whether you wish to face it or not, hackers
  5857. and phone phreaks are an integral part of this technological revolution.
  5858. Advancement cannot come without the need for change and to improve, both micro-
  5859. and macroscopically.  Positive direction is the result of an equal but opposite
  5860. force that presses it forward.  Because of the hackers (old, new, and even the
  5861. malicious), software and hardware developers have made radical improvements on
  5862. the networks and supermachines that are undeniably molding the foundation of
  5863. tomorrow's world.  Our society is based on complacency.  And any social
  5864. institution or machinery that seems to work without weight to tip the scales of
  5865. change simply goes unchecked, eventually to become a standard.  The hijinx that
  5866. Congress gets away with and how little the public truly reacts is a perfect
  5867. example.  If hackers didn't truly love computers and telecommunications or have
  5868. an unnatural need to explore and learn, the technological growth curve would be
  5869. stunted.  Long after these embryotic times have faded into our grandchildren's
  5870. history books, hackers will exist, and the bulk of high-tech crimes will
  5871. continue to be perpetrated by minions of the people in power, the elite white-
  5872. collar.
  5873.  
  5874. Regardless of the long-term insight, computer intrusion is still an illegal art
  5875. and science.
  5876.  
  5877. There is no rationale for why hackers hack, at least nothing that will
  5878. withstand the scrutiny of the unenlightened masses or one's inner beliefs.
  5879. "Hackers," like any other subculture, yield a range of personalities and
  5880. perspectives from the careful explorer to the callous marauder.  Inexperienced
  5881. sociologists would probably try to classify this underground sect as a
  5882. movement, possibly even subversive in its intentions.  The problem with this
  5883. lies in the fact that a movement needs a leader or spokesman.  Aside from the
  5884. individual nature of these people, anyone who becomes a mouthpiece for this
  5885. culture cannot rightly be a hacker, or at least hacking around with anything
  5886. unlawful.  Chances are, others would shy away from such a person, seeing him as
  5887. either an informant or too dangerous to be around; the feds would pursue him
  5888. passionately, like tracking a trophy-sized bull in a deer hunt.  Hackers cannot
  5889. be categorized as a movement, fad, or pre-packaged subculture like bubble-gum
  5890. rock music or the pseudo-hippies of the 90's.  Most hackers have their own
  5891. directions and forward momentum.  It is a shared mindset, ironically
  5892. paralleling that of the feds that chase them.  One group has no rules or set
  5893. channels to adhere to. The other is backed by the establishment and a badge.
  5894.  
  5895. This statement was not intended to rationalize their actions, only give insight
  5896. to the uninitiated.  To summarize the spectrum of motives with the hacker
  5897. intellect, I give this analogy:  the need to come onto someone else's property,
  5898. some for peaceful exploration, others to inhabit, and in some instances to
  5899. misuse or destroy is not a new phenomena.  The early settlers of this country
  5900. did the same thing to the Native Americans.
  5901.  
  5902.  
  5903.                                                         I\/Iax I\Iomad
  5904.  
  5905.                                                     [Mission X Tribe Out]
  5906.  
  5907.                                   [---------]
  5908.  
  5909. Thanks and respect are due to:
  5910.  
  5911. Basil Rouland Inc. (for getting me there) and URban Lividity, Jet Heller,
  5912. Silkworm, and the rest of the "In The Flesh" (804-489-7031) posse that couldn't
  5913. make the trip.  mXt.
  5914. _______________________________________________________________________________
  5915.  
  5916.                                 ==Phrack Inc.==
  5917.  
  5918.                  Volume Four, Issue Thirty-Eight, File 13 of 15
  5919.  
  5920.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5921.               PWN                                             PWN
  5922.               PWN              Phrack World News              PWN
  5923.               PWN                                             PWN
  5924.               PWN      Issue XXXVIII / Part One of Three      PWN
  5925.               PWN                                             PWN
  5926.               PWN        Compiled by Dispater & Friends       PWN
  5927.               PWN                                             PWN
  5928.               PWN     Special Thanks to Datastream Cowboy     PWN
  5929.               PWN                                             PWN
  5930.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5931.  
  5932.  
  5933.  Warning: Multiplexor/The Prisoner Tells All                     April 10, 1992
  5934.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5935. On approximately April 3, 1992, Multiplexor (a/k/a The Prisoner) illegally used
  5936. credit card information obtained from CBI/Equifax to purchase an airline ticket
  5937. to San Diego, California from his home in Long Island, New York.  Upon his
  5938. arrival, MP was met by several agents of the Federal Bureau of Investigation.
  5939.  
  5940. After his apprehension, MP was taken first to a computer store where agents
  5941. allegedly picked up a computer from the store manager who is a friend of either
  5942. one of the agents or a federal prosecutor involved in the case.
  5943.  
  5944. At the taxpayer's expense, Multiplexor was put up for at least a week at a
  5945. Mariott Hotel in San Diego while he told all that he ever knew about anyone to
  5946. the FBI.  It is believed that "Kludge," sysop of the San Diego based BBS
  5947. Scantronics has been implicated, although reportedly his board does not contain
  5948. ANY illegal information or other contraband.
  5949.  
  5950. It is widely known that card credit abusing scum like Multiplexor are
  5951. inherently criminal and will probably exaggerate, embellish and otherwise lie
  5952. about other people in order to escape prosecution themselves.  If you have ever
  5953. come into contact with Multiplexor -- beware.  He may be speaking about you.
  5954.  
  5955. Incidentally, Multiplexor had this year submitted a poorly written and ill-
  5956. conceived article to Phrack about voice mail hacking.  His article was denied
  5957. publication.
  5958.  
  5959. And now this is the final result...
  5960.  
  5961.  Nationwide Web of Criminal Hackers Charged                      April 20, 1992
  5962.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5963.  By Barbara E. McMullen & John F. McMullen (Newsbytes)
  5964.  
  5965. San Diego -- According to a San Diego Union-Tribune report, San Diego police
  5966. have uncovered "an electronic web of young computer hackers who use high-tech
  5967. methods to make fraudulent credit card charges and carry out other activities."
  5968.  
  5969. The Friday, April 17th story by Bruce V. Bigelow and Dwight C. Daniels quotes
  5970. San Diego police detective Dennis Sadler as saying that this informal
  5971. underground network has been trading information "to further their political
  5972. careers."  He said that the hackers know how to break computer security codes,
  5973. create credit card accounts, and make fraudulent credit card purchases.  Sadler
  5974. estimated that as many as 1,000 hard-core hackers across the United States have
  5975. shared this data although he said that it's unclear how many have actually used
  5976. the information to commit crimes.
  5977.  
  5978. Sadler added that he estimated that illegal charges to credit cards could total
  5979. millions of dollars.
  5980.  
  5981. While the police department did not release details to support the allegations,
  5982. saying that the investigation is continuing, Sadler did say that cooperation
  5983. from an "out-of-state hacker," picked up in San Diego, provided important
  5984. information to the police and the FBI.  Although police would not release the
  5985. identity of this individual or his present whereabouts, information gathered
  5986. by Newsbytes from sources within the hacker community identifies the so-called
  5987. hacker as "Multiplexer", a resident of Long Island, NY, who, according to
  5988. sources, arrived in San Diego on a airline flight with passage obtained by
  5989. means of a fraudulent credit card purchase.  The San Diego police, apparently
  5990. aware of his arrival, allegedly met him at the airport and took him into
  5991. custody.  The same sources say that, following his cooperation, Multiplexer was
  5992. allowed to return to his Long Island home.
  5993.  
  5994. The Union-Tribune article linked the San Diego investigation to recent federal
  5995. search and seizures in the New York, Philadelphia and Seattle areas.  Subjects
  5996. of those searches have denied to Newsbytes any knowledge of Multiplexer,
  5997. illegal credit card usage or other illegal activities alleged in the Union-
  5998. Tribune story.  Additionally, law enforcement officials familiar with on-going
  5999. investigations have been unwilling to comment, citing possible future
  6000. involvement with the San Diego case.
  6001.  
  6002. The article also compared the present investigation to Operation Sun-Devil, a
  6003. federal investigation into similar activities that resulted in a massive search
  6004. and seizure operation in May 1990.  Although individuals have been sentenced in
  6005. Arizona and California on Sun Devil related charges, civil liberties groups,
  6006. such as the Computer Professionals for Social Responsibility, have been
  6007. critical about the low number of criminal convictions resulting from such a
  6008. large operation.
  6009. _______________________________________________________________________________
  6010.  
  6011.  Sun-Devil Becomes New Steve Jackson Game                        March 25, 1992
  6012.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6013.  By Steve Jackson
  6014.  
  6015. It couldn't have been more than a week after the initial raid when people
  6016. started saying, "Hey, why don't you make a game out of it?"  The joke wore thin
  6017. quickly, as I heard it over and over and over during the next year.  Then I
  6018. realized that I was in serious danger of losing my sense of humor over this...
  6019. and that actually, it would be possible to do a pretty good game about hacking.
  6020. So I did.
  6021.  
  6022. In 1990, the Secret Service raided Steve Jackson Games when a "hacker hunt"
  6023. went out of control.  Loss of our computers and unfinished game manuscripts
  6024. almost put this company out of business.
  6025.  
  6026. It's been two years.  We're back on our feet.  And ever since the raid, fans
  6027. have been asking, "When are you going to make a game out of it?"
  6028.  
  6029. Okay.  We give up.  Here it is.
  6030.  
  6031. The game has enough fanciful and pure science-fiction elements that it's not
  6032. going to tutor anyone in the arcane skills.  Neither is it going to teach the
  6033. sysadmin any protective tricks more sophisticated than "don't leave the root
  6034. set to default."  But it is, I think, a good simulation of the *social*
  6035. environment of High Hackerdom.  You want to outdo your rivals -- but at the
  6036. same time, if you don't share knowledge with them, you'll never get anywhere.
  6037. And too many wannabes on the same system can mess it up for everybody, so when
  6038. you help somebody, you ask them to try it out *somewhere else* . . . and
  6039. occasionally a hacker finds himself doing the sysadmin's housecleaning, just to
  6040. preserve his own playground against later intruders.  I like the way it plays.
  6041.  
  6042. In HACKER, players compete to invade the most computer systems.  The more
  6043. systems you crack, the more you learn, and the easier the next target is.  You
  6044. can find back doors and secret phone lines, and even crash the systems your
  6045. rivals are using.  But be careful.  There's a Secret Service Raid with your
  6046. name on it if you make too many enemies.
  6047.  
  6048. Designed by Steve Jackson, the game is based on the award-winning ILLUMINATI.
  6049. To win at HACKER requires guile and diplomacy.  You must trade favors with your
  6050. fellow hackers -- and get more than you give away.  But jealous rivals will try
  6051. to bust you.  Three busts and you're out of the game.  More than one player can
  6052. win, but shared victories are not easy!
  6053.  
  6054. HACKER is for 3-6 players.  Playing time is under an hour for the short game
  6055. and about 2 hours for the regular game.  Components include a rule book, 110
  6056. cards, marker chips, 6 console units, system upgrades, Bust markers, and Net
  6057. Ninja marker, two dice and a Ziplock bag.
  6058.  
  6059. Hacker began shipping March 30, and has a suggested retail price of $19.95.
  6060. _______________________________________________________________________________
  6061.  
  6062.  "Peter The Great " Had An Overbyte                            January 10, 1992
  6063.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6064.  By Kay Kusumoto (The Seattle Times)(Page B1)
  6065.  
  6066.                    "Teenage Hacker Ring Bigger Than Thought"
  6067.  
  6068. Bellevue, Washington -- Imagine you're a 17-year-old computer whiz who has
  6069. figured out how to get into the phone-company computer to make long-distance
  6070. calls for free.
  6071.  
  6072. Imagine finding at the tip of your fingers step-by-step instructions on how to
  6073. obtain credit-card numbers.
  6074.  
  6075. And imagine once more the name you use to log on to a computer system isn't
  6076. really your own, but actually a tag, or moniker -- like, say, that of a Russian
  6077. czar.
  6078.  
  6079. Bellevue police say that's the name an Issaquah teenager used when sending
  6080. messages to fellow hackers all over the country.
  6081.  
  6082. They first arrested "Peter the Great" a month ago for investigation of
  6083. attempted theft in using an unauthorized credit-card number to try to purchase
  6084. a $4,000 computer from a store in Bellevue.
  6085.  
  6086. But now police, who are still investigating and have not yet filed charges,
  6087. believe they're on to something much larger than first suspected.  They say
  6088. they are looking for one or two additional youths involved with the 17-year-old
  6089. in a large computer-hacking ring that uses other people's credit-card numbers
  6090. to purchase computers and software.
  6091.  
  6092. In the youth's car, police say, they found another $4,000 computer obtained
  6093. earlier that day from a Seattle computer store.  They also claim to have found
  6094. documents suggesting the youth had used credit information illegally.
  6095.  
  6096. Police Lt. Bill Ferguson of Bellevue's white-collar crime unit said detectives
  6097. don't know how many people are involved in the scam or how long it has been
  6098. going on.  And police may never know the dollar loss from businesses and
  6099. individuals, he said.
  6100.  
  6101. "You can guess as high as you want," Ferguson said.  "He had connections clear
  6102. across the country."
  6103.  
  6104. After the youth was arrested, police say, he admitted to being a hacker and
  6105. using his parents' home computer and telephone to call boards.
  6106.  
  6107. An elaborate type of e-mail -- the bulletin boards offer the user a electronic
  6108. messaging -- system, one may gain access to a "pirate" bulletin directory of
  6109. "how to" articles on ways of cracking computer systems containing everything
  6110. from credit records and phone accounts to files in the University of
  6111. Washington's chemistry department.
  6112.  
  6113. Once the youth decided which articles he wanted most, he would copy them onto
  6114. his own disk, said Ferguson.  Now police are poring over hundreds of disks,
  6115. confiscated from his parents' house, to see just how much information he had.
  6116. The parents knew nothing of what was going on, police say.  Ferguson said
  6117. police also seized a copy of a New York-based magazine called 2600, aimed at
  6118. hackers.  Like the bulletin boards, the magazine provides readers with a
  6119. variety of "how to" articles.
  6120.  
  6121. The teenager, who was released to his parents' custody the day of his December
  6122. 3 arrest, told police the magazine taught him how to use a device that can
  6123. imitate the sound of coins dropping into a pay phone.  With that, he could dial
  6124. outside computers for free.
  6125.  
  6126. Police confiscated the device.
  6127.  
  6128. "Hackers are difficult to trace because they don't leave their name on
  6129. anything," Ferguson said, adding that a federal investigation may follow
  6130. because detectives found copies of government documents on the youth's disks.
  6131.  
  6132. "This kid (copied) hundreds of pages of articles, left messages and shared
  6133. (computer) information with other hackers," said Ferguson.
  6134.  
  6135. "What's common about the hacker community is that they like to brag about their
  6136. accomplishments -- cracking computer systems.  They'll tell each other so
  6137. others can do it."
  6138.  
  6139. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6140.  
  6141.  Hotel Credit Doesn't Compute                                  January 22, 1992
  6142.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6143.  By Stephen Clutter and Kay Kusumoto (The Seattle Times)(Page D1)
  6144.  
  6145.                         "Kirkland Police Suspect Hacker"
  6146.  
  6147. Kirkland, Washington -- Police are investigating yet another potential computer
  6148. hacking case, this one at the Woodmark Hotel in Kirkland.
  6149.  
  6150. Someone, according to hotel officials, got into the Woodmark's computer system
  6151. and gave themselves a $500 credit for a hotel room earlier this month.
  6152.  
  6153. Police say a 19-year-old Bellevue man is the main suspect in the case, although
  6154. no arrests have been made.
  6155.  
  6156. The incident surfaces at the same time as Bellevue police press their
  6157. investigation into their suspicions that a 17-year-old Issaquah youth, using
  6158. the computer  name "Peter the Great," got access to credit-card numbers to
  6159. purchase computers and software.  That suspect was arrested but is free pending
  6160. charges.
  6161.  
  6162. "The deeper we get into Peter's files, the more we're finding," Bellevue police
  6163. Lt. Bill Ferguson said.
  6164.  
  6165. After arresting the youth last month on suspicion of trying to use an
  6166. unauthorized credit-card number to purchase a $4,000 computer from a Bellevue
  6167. store, police confiscated hundreds of computer disks and have been searching
  6168. the electronic files for evidence.
  6169.  
  6170. "We've been printing one file out for three hours now -- and it's still
  6171. printing," Ferguson said yesterday.
  6172.  
  6173. The file, Ferguson estimated, contains at least 10,000 names of individuals,
  6174. with credit-card numbers and expiration dates, addresses, phone numbers and
  6175. Social-Security numbers.
  6176.  
  6177. Detectives will meet with the Bellevue city prosecutor later this week to
  6178. discuss charges.
  6179.  
  6180. In the Kirkland incident, the 19-year-old Bellevue man stayed in the hotel the
  6181. night of January 11, according to Kirkland Detective Sgt. Bill O'Brien.
  6182.  
  6183. The man apparently made the reservation by phone a few days earlier and was
  6184. given a confirmation number.  When he went to check into the hotel on January
  6185. 11, the receptionist found that a $500 credit had been made to his room
  6186. account, O'Brien said.
  6187.  
  6188. Woodmark officials, fearing they had a hacker problem, contacted Bellevue
  6189. police last week after reading news accounts of the arrest of "Peter the
  6190. Great."
  6191.  
  6192. "The hotel said they had read the story, and discovered what appeared to be a
  6193. break-in to their computer system," said Ferguson.  "They wanted to know if
  6194. maybe it was related to our "Peter the Great" case."
  6195.  
  6196. Police don't know, Ferguson said -- and that's one of the things under
  6197. investigation.
  6198.  
  6199. The main suspect in the Woodmark case had worked at the hotel for five days in
  6200. 1990, police say, and may have had access to the hotel's computer access code.
  6201. Hotel officials suspected they had a hacker on their hands because phone
  6202. records indicate that the $500 credit was made via a telephone modem and not by
  6203. a keyboard at the hotel, Ferguson said.  The problem was discovered after an
  6204. audit showed the $500 was never paid to the hotel.
  6205.  
  6206. So what happened during the free night at the Woodmark?
  6207.  
  6208. "They partied and made various phone calls, including nine to the University of
  6209. Washington," O'Brien said.
  6210.  
  6211. The calls to the university went to an answering machine at the Medical Center,
  6212. police say, and there is no indication the men were able to hack their way into
  6213. the university's computer system.
  6214.  
  6215. They were up to something, though, and police want to know what.  "We're going
  6216. to start with the (19-year-old Bellevue) kid, and start from there," O'Brien
  6217. said.
  6218.  
  6219. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6220.  
  6221.  Hacker Charged With Fraud                                    February 14, 1992
  6222.  ~~~~~~~~~~~~~~~~~~~~~~~~~
  6223.  By Kay Kusumoto (The Seattle Times)(Page F3)
  6224.  
  6225.                    "Teen Computer Whiz May Be Part Of A Ring"
  6226.  
  6227. "Peter the Great" played courier for "Nighthawk."
  6228.  
  6229. He was supposed to pick up a couple computers purchased with an unauthorized
  6230. credit-card number from a computer store in Bellevue, Washington last December.
  6231.  
  6232. He never finished the transaction.  A suspicious clerk called police and
  6233. "Peter" was arrested for attempted theft.
  6234.  
  6235. But that was only the beginning.
  6236.  
  6237. The Issaquah teenager who went by the computer name "Peter the Great" was
  6238. charged yesterday in King County Juvenile Court with attempted theft,
  6239. possession of stolen property, telephone fraud and computer trespass..
  6240.  
  6241. The arrest of the 17-year-old computer whiz led Bellevue police on an
  6242. investigation into the underground world of computer hacking.
  6243.  
  6244. Police are still investigating the case and say they believe it involves
  6245. members of a large computer-hacking ring who use other people's credit-card
  6246. numbers to purchase computers and software.
  6247.  
  6248. Court documents allege the youth was after two $1,800 computers on December 3,
  6249. 1991, the day he walked into a Bellevue computer store to pick up an order for
  6250. an unknown associate who went by the hacker moniker "Nighthawk."
  6251.  
  6252. The computers had been ordered with a credit-card number given over the phone
  6253. by a man identifying himself as Manuel Villareal.  The caller told the clerk
  6254. that another man named Bill Mayer would pick up the order later in the day.
  6255.  
  6256. But a store clerk became suspicious when the youth, who said he was Bill Mayer,
  6257. "appeared very nervous" while he was inside the store, court papers state.
  6258.  
  6259. When the youth couldn't provide enough identification to complete the
  6260. transaction, the clerk told him to have Villareal come into the store and sign
  6261. for the computers himself.
  6262.  
  6263. After the youth left, the clerk called police, and "Peter" was arrested later
  6264. that day.
  6265.  
  6266. A search of his car revealed a torn up VISA card, several computer disks, two
  6267. more computers, a receipt from a computer store in Seattle and several pieces
  6268. of paper with credit-card numbers on them, court papers state.
  6269.  
  6270. The youth also had in his possession a red box, a device that simulates the
  6271. sound of coins dropping into a pay phone.
  6272.  
  6273. After his arrest, the youth told police that "Nighthawk" had telephoned the
  6274. computer store and used Villareal's name and credit-card number to make the
  6275. purchase in Bellevue.
  6276.  
  6277. The teen admitted to illegally using another credit-card number to order a
  6278. computer from a store in Seattle.  The computer was picked up later by another
  6279. unknown associate.
  6280.  
  6281. The youth also told police that another associate had hacked his way into the
  6282. computer system of a mail-order house and circulated a list of 14,000 credit
  6283. card numbers through a computer bulletin board.
  6284. _______________________________________________________________________________
  6285.  
  6286.  Computer Hackers Nabbed                                       January 29, 1992
  6287.  ~~~~~~~~~~~~~~~~~~~~~~~
  6288.  By Michael Rotem (The Jerusalem Post)
  6289.  
  6290. Four computer hackers were arrested and their equipment seized in raids by
  6291. police and Bezek security officers on four homes in the center and north of the
  6292. country.  They were released on bail yesterday after questioning.
  6293.  
  6294. The four, two minors and two adults, are suspected of purloining passwords and
  6295. then breaking the entry codes of international computer services and toll-free
  6296. international telephone switchboards, stealing thousands of dollars worth of
  6297. services.
  6298.  
  6299. The arrests were made possible after National Fraud Squad officers joined
  6300. Bezek's efforts to discover the source of tampering with foreign computer
  6301. services.
  6302.  
  6303. A Bezek source told The Jerusalem Post that all four suspects had used personal
  6304. computers and inexpensive modems.  After fraudulently obtaining several
  6305. confidential passwords necessary to enter Isranet -- Israel's national computer
  6306. network -- the four reportedly linked up to foreign public data banks by
  6307. breaking their entrance codes.
  6308.  
  6309. This resulted in enormous bills being sent to the password owners, who had no
  6310. idea their personal secret access codes had been stolen.
  6311.  
  6312. The four are also suspected of illegally obtaining secret personal credit
  6313. numbers used by phone customers to call abroad.  The suspects reportedly made
  6314. numerous telephone conversations abroad worth thousands of shekels.
  6315.  
  6316. A police spokesman said cooperation between Bezek's security department and the
  6317. police National Fraud Squad will continue, in order to "fight these felonies
  6318. that cause great financial damage."  Bezek spokesman Zacharia Mizrotzki said
  6319. the company is considering changing the secret personal passwords of network
  6320. users on a frequent basis.
  6321. _______________________________________________________________________________
  6322.  
  6323.  Hackers Get Free Credit                                      February 24, 1992
  6324.  ~~~~~~~~~~~~~~~~~~~~~~~
  6325.  By Doug Bartholomew (Information Week)(Page 15)
  6326.  
  6327. Banks and retail firms aren't the only ones peeking at consumers' credit
  6328. reports.  Equifax Inc., one of the nation's three major credit bureaus admitted
  6329. that some youthful computer hackers in Ohio had penetrated its system,
  6330. accessing consumers' credit files.  And if it wasn't for a teenager's tip, they
  6331. would still be at it.
  6332.  
  6333. "We do not know how the hackers obtained the access codes, but we do know the
  6334. confidentiality requirements for membership numbers and security pass-codes
  6335. were breached," says a spokesman at Equifax.  The company, which had revenue of
  6336. $1.1 billion in 1991, possesses a database of some 170 million credit files.
  6337.  
  6338. A customer number and access code must have been given to the teenagers, or
  6339. stolen by them, adds the spokesman, who says Equifax "plans to increase the
  6340. difficulty of accessing the system."  Theft of computer access codes is a
  6341. federal crime.
  6342.  
  6343. Virtually No Protection
  6344.  
  6345. Critics of the credit agencies say such breaches are common.  "There is
  6346. virtually no protection for those systems," says a spokesman for the Computer
  6347. Professionals for Social Responsibility, a Washington association.  "If some
  6348. car salesman leaves the information sitting on his desk, someone could just
  6349. pick up the codes."
  6350.  
  6351. As of last week, Dayton police had made no arrests.  But they searched the
  6352. homes of two young men, age 18 and 15, confiscating half a dozen PCs and
  6353. numerous floppy disks.
  6354.  
  6355. The two are thought by police to be part of a group of up to 50 hackers
  6356. believed to be behind the systems break-in.  The group is also under
  6357. investigation for allegedly making $82,000 worth of illegal phone calls using
  6358. an 800 number provided to business customers of LDDS Communications Inc., a
  6359. long-distance service in Jackson, Mississippi.  LDDS was forced to disconnect
  6360. the 800 number on November 15, 1991.
  6361. _______________________________________________________________________________
  6362.  
  6363.  Two Cornell Students Charged In Virus Attacks                February 26, 1992
  6364.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6365.  By Grant Buckler (Newsbytes)
  6366.  Also see Phrack 37, File 11 -- Phrack World News
  6367.  
  6368. Ithaca, New York -- Charges have been laid against two Cornell University
  6369. students accused of planting a virus that locked up Apple Macintosh computers
  6370. at Cornell, at Stanford University in California, and in Japan.
  6371.  
  6372. David S. Blumenthal and Mark Andrew Pilgrim, both aged 19, were charged in
  6373. Ithaca City Court with one count each of second-degree computer tampering, a
  6374. Class A misdemeanor.  The investigation is continuing and additional charges
  6375. are likely to be laid, said Cornell University spokeswoman Linda Grace-Kobas.
  6376. Both students spent the night in jail before being released on bail February
  6377. 25, Grace-Kobas added.
  6378.  
  6379. The MBDFA virus apparently was launched February 14 in three Macintosh computer
  6380. games:  Obnoxious Tetris, Tetriscycle, and Ten Tile Puzzle.  Apparently, a
  6381. computer at Cornell was used to upload the virus to the SUMEX-AIM computer
  6382. archive at Stanford University and an archive in Osaka, Japan.
  6383.  
  6384. MBDFA is a worm, a type of computer virus that distributes itself in multiple
  6385. copies within a system or into connected systems.  MBDFA modifies systems
  6386. software and applications programs and sometimes results in computer crashes,
  6387. university officials reported.
  6388.  
  6389. Reports of the MBDFA virus have been received from across the United States and
  6390. from around the world, including the United Kingdom, a statement from the
  6391. university said.
  6392. _______________________________________________________________________________
  6393.  
  6394.  Judge Orders Hacker To Stay Away From Computers                 March 17, 1992
  6395.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6396.  By Jim Mallory (Newsbytes)
  6397.  
  6398. DENVER, COLORADO -- A computer hacker who pleaded guilty to breaking into space
  6399. agency computer systems was ordered to undergo mental health treatment and not
  6400. use computers without permission from his probation officer.
  6401.  
  6402. The 24 year-old man, a resident of suburban Lakewood, was sentenced to three
  6403. years probation in what is said to be one of only five prosecutions under the
  6404. federal computer hacker law.
  6405.  
  6406. The man pleaded guilty last year to one count of breaking into a National
  6407. Aeronautics and Space Administration (NASA) computer, after NASA and the
  6408. Federal Bureau of Investigation agents tracked him down in 1990.  Prosecutors
  6409. said the man had spent four years trying to get into computer systems,
  6410. including those of some banks.
  6411.  
  6412. Prosecutors said the man had gained access to a Defense Department computer
  6413. through the NASA system, but declined to give any details of that case.  The
  6414. indictment did not explain what had occurred.
  6415.  
  6416. In the plea bargain agreement, the man admitted he gained access to NASA's
  6417. computers "by exploiting a malfunction in a public access NASA computer
  6418. bulletin board service."
  6419.  
  6420. The man was described as an unemployed loner who had spent most of his time
  6421. using a computer at home.  The prosecutor was quoted as saying the man needed
  6422. counselling "on a social level and for personal hygiene."
  6423.  
  6424. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6425.  
  6426.  Hacker Journeys Through NASA's Secret World                     March 24, 1992
  6427.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6428.  By Scripps Howard (Montreal Gazette)(Page A5)
  6429.  
  6430.       "It became more like a game.  How many systems can you break into?"
  6431.  
  6432. While tripping through NASA's most sensitive computer files, Ricky Wittman
  6433. suddenly realized he was in trouble.  Big trouble.
  6434.  
  6435. He had been scanning the e-mail, electronic messages sent between two
  6436. scientists at one of NASA's space centers.  They were talking about the
  6437. computer hacker who had broken into the system.  They were talking about
  6438. Wittman.
  6439.  
  6440. Curiosity collapsed into panic.
  6441.  
  6442. "Logoff now!" 24-year-old Wittman remembers thinking as he sat alone in his
  6443. apartment, staring at his computer screen, in May 1990.  "Hang up the phone.
  6444. Leave the house."
  6445.  
  6446. By then it was too late.  The National Aeronautics and Space Administration's
  6447. computer detectives were on the trail.  After 400 hours of backtracking phone
  6448. records, they found the Sandpiper Apartments in Westminster, Colorado.
  6449.  
  6450. And they found the inconspicuous third-floor apartment where Wittman -- using
  6451. an outdated IBM XT computer -- perpetrated the most massive hacking incident in
  6452. the history of NASA.
  6453.  
  6454. Last week a federal judge sentenced Wittman to three years' probation and
  6455. ordered him to undergo psychiatric counselling.
  6456.  
  6457. But perhaps the most punishing aspect to Wittman was the judge's order that he
  6458. not use computers without permission from a probation officer.
  6459.  
  6460. "That's going to be the toughest part," Wittman said.  "I've become so
  6461. dependent on computers.  I get the news and weather from a computer."
  6462.  
  6463. In his first interview since a federal grand jury indicted him in September,
  6464. Wittman expressed regret for what he had done.
  6465.  
  6466. But he remained oddly nonchalant about having overcome the security safeguards
  6467. designed by NASA's best computer minds.
  6468.  
  6469. "I'll level with you. I still think they're bozos," Wittman said.  "If they had
  6470. done a halfway competent job, this wouldn't have happened."
  6471.  
  6472. Prosecutors didn't buy Wittman's argument.
  6473.  
  6474. "No software security system is foolproof," wrote assistant U.S. attorney
  6475. Gregory Graf.  "If a thief picks the lock on the door of your home, is the
  6476. homeowner responsible because he didn't have a pick-proof lock on the front
  6477. door?"
  6478.  
  6479. Breaking into the system was just that easy, Wittman said, so much so that it
  6480. took him a while to realize what he had done.
  6481.  
  6482. He had been fooling around inside a public-access NASA computer bulletin-board
  6483. service in 1986, looking for information on the space-shuttle program.  He
  6484. started toying with a malfunction.
  6485.  
  6486. "The software went blooey and dumped me inside," Wittman said.  "At first, I
  6487. didn't know what happened.  I pressed the help key.  I realized after a while
  6488. that I was inside."
  6489.  
  6490. Somehow, Wittman -- then 18 -- had found a way to break out of the bulletin
  6491. board's menu-driven system and into a restricted-access area full of personal
  6492. files.
  6493.  
  6494. Once past the initial gate, it didn't take Wittman long to find the file of a
  6495. security manager.  Wittman picked up a password for another system, and the
  6496. romp began.
  6497.  
  6498. "Then I started looking around, and it became more like a game," he recalled.
  6499. "How many systems can you break into?"
  6500.  
  6501. By the federal government's count, Wittman eventually hacked his way into 115
  6502. user files on 68 computer systems linked by the Space Physics Analysis Network.
  6503. His access extended as far as the European Southern Observatory in Munich,
  6504. Germany.
  6505.  
  6506. Given the chance, Wittman could have gone even farther, prosecutors contend. In
  6507. an interview with the FBI, Wittman told agents he accidently had come across
  6508. the "log on" screen for the U.S. controller of the currency.  Wittman said he
  6509. didn't try to crack that password.
  6510.  
  6511. "The controller of the currency is a little out of my league," he said.
  6512. _______________________________________________________________________________
  6513.  
  6514.  Georgia Teenage Hacker Arrested                                 March 19, 1992
  6515.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6516.  By Jim Mallory (Newsbytes)
  6517.  
  6518. LAWRENCEVILLE, GEORGIA -- A Georgia teenager has been arrested on charging of
  6519. illegally accessing data files of several companies in a attempt to inject a
  6520. computer virus into the systems.
  6521.  
  6522. The alleged computer hacker, who was originally charged with the illegal access
  6523. charges two weeks ago, was re-arrested on felony charges at his high school
  6524. this week on the additional charges of attempting to infect the computer
  6525. systems.
  6526.  
  6527. The 18-year old boy allegedly broke into computers of BellSouth, General
  6528. Electric Company, IBM, WXIA-TV in Atlanta, and two Gwinnett County agencies,
  6529. who were not identified.
  6530.  
  6531. The boy's 53-year-old mother was also arrested, charged with attempting to
  6532. hinder her son's arrest by trying to have evidence against him destroyed.
  6533.  
  6534. Computer users' awareness of computer viruses was heightened recently over the
  6535. so-called Michelangelo virus, which some computer security experts thought
  6536. might strike tens of thousands of computers, destroying data stored on the
  6537. system's hard disk.  Perhaps due to the massive publicity Michelangelo
  6538. received, only a few hundred PCs in the US were struck.
  6539.  
  6540. Hackers access computers through telephone lines.  Passwords are sometimes
  6541. obtained from underground bulletin boards, are guessed, or can be obtained
  6542. through special software programs that try thousands of combinations, hoping to
  6543. hit the right one.
  6544.  
  6545. A recent Newsbytes story reported the conviction of a Denver area resident, who
  6546. was sentenced to three years probation and ordered not to use computers without
  6547. permission after attempting to break into a NASA (National Aeronautics and
  6548. Space Administration) computer.
  6549.  
  6550. Officials and victims are usually reluctant to give details of computer break-
  6551. ins for fear of giving other would-be hackers ideas.
  6552. _______________________________________________________________________________
  6553.  
  6554.  Hacker Surveillance Software                                    March 21, 1992
  6555.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6556.  By Susan Watts, Technology Correspondent for The Independent (Page 6)
  6557.  
  6558.                   "Hacker 'Profiles' May Curb Computer Frauds"
  6559.  
  6560. The Federal Bureau of Investigation is dealing with computer hackers as it
  6561. would rapists and murderers -- by building "profiles" of their actions.
  6562.  
  6563. Its computer researchers have discovered that, in the same way that other
  6564. offenders often favour the same weapons, materials or times of day to
  6565. perpetrate their crimes, hackers prefer to use trusted routines to enter
  6566. computer systems, and follow familiar paths once inside.  These patterns can
  6567. prove a rich source of information for detectives.
  6568.  
  6569. The FBI is developing a modified version of detection software from SRI
  6570. International -- an American technology research organization.  Teresa Lunt, a
  6571. senior computer scientist at SRI, said hackers would think twice about breaking
  6572. into systems if they knew computer security specialists were building a profile
  6573. of them.  At the very least, they would have to constantly change their hacking
  6574. methods.  Ms. Lunt, who is seeking partners in Britain to help develop a
  6575. commercial version of the software, believes hackers share with psychotic
  6576. criminals a desire to leave their hallmark.
  6577.  
  6578. "Every hacker goes through a process peculiar to themselves that is almost a
  6579. signature to their work," she said.  "The FBI has printed out long lists of the
  6580. commands hackers use when they break in.  Hackers are surprisingly consistent
  6581. in the commands and options they use.  They will often go through the same
  6582. routines.  Once they are in they will have a quick look around the network to
  6583. see who else is logged on, then they might try to find a list of passwords."
  6584.  
  6585. SRI's software, the development of which is sponsored by the US Defense
  6586. Department, is "intelligent" -- it sits on a network of computers and watches
  6587. how it is used.  The software employs statistical analysis to determine what
  6588. constitutes normal usage of the network, and sets off a warning if an
  6589. individual or the network behaves abnormally.
  6590.  
  6591. A more sophisticated version of the program can adapt itself daily to
  6592. accommodate deviations in the "normal" behavior of people on the network.  It
  6593. might, for example, keep track of the number of temporary files created, or how
  6594. often people collect data from an outside source or send out information.
  6595.  
  6596. The program could even spot quirks in behavior that companies were not
  6597. expecting to find.
  6598.  
  6599. The idea is that organizations that rely on sensitive information, such as
  6600. banks or government departments, will be able to spot anomalies via their
  6601. computers.  They might pick up money being laundered through accounts, if a
  6602. small company or individual carries out an unusually large transaction.
  6603. _______________________________________________________________________________
  6604.  
  6605.                                 ==Phrack Inc.==
  6606.  
  6607.                  Volume Four, Issue Thirty-Eight, File 14 of 15
  6608.  
  6609.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6610.               PWN                                             PWN
  6611.               PWN              Phrack World News              PWN
  6612.               PWN                                             PWN
  6613.               PWN      Issue XXXVIII / Part Two of Three      PWN
  6614.               PWN                                             PWN
  6615.               PWN        Compiled by Dispater & Friends       PWN
  6616.               PWN                                             PWN
  6617.               PWN     Special Thanks to Datastream Cowboy     PWN
  6618.               PWN                                             PWN
  6619.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6620.  
  6621.  
  6622.  What's Wrong With The Computer Crime Statute?                February 17, 1992
  6623.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6624.  By Thomas A. Guidoboni (ComputerWorld)(Page 33)
  6625.  
  6626.              "Defense and prosecution agree the 1986 Computer Fraud
  6627.               and Abuse Act is flawed but differ on how to fix it."
  6628.  
  6629. It has become an annual ritual, since the birth of the Internet worm, for
  6630. Congress to consider amendments to the 1986 Computer Fraud and Abuse Act.  At
  6631. this point, the U.S. Department of Justice can be expected to advocate three
  6632. things: an expansion of the federal role in the investigation and prosecution
  6633. of computer crimes, the creation of new categories of offenses, and harsher
  6634. penalties, including perhaps the current darling of the department, forfeiture
  6635. of property.
  6636.  
  6637. Since the law is of recent origin, was substantially revised in 1986 and proved
  6638. more than adequate to prosecute and convict Robert T. Morris, there seems
  6639. little justification for expansion of its coverage.
  6640.  
  6641. Nevertheless, if Congress is determined to review and revise the provisions of
  6642. the act, there are several narrow, but significant, amendments that are clearly
  6643. warranted.  Of primary importance is the definition of terms.  The core of the
  6644. law suffers from a lack of clarity.  Offenses are described by reference to
  6645. "authorized" or "unauthorized access," yet these terms are not defined
  6646. anywhere.
  6647.  
  6648. Perilously Vague
  6649.  
  6650. In a universe that consists of broad computer networks, bulletin boards, E-mail
  6651. and anonymous file-transfer protocols, and one in which permissions and rights
  6652. are established by custom, usage and private understandings, a person is left
  6653. to speculate at his peril as to what conduct is permitted and what is
  6654. prohibited by this vague language.
  6655.  
  6656. The Computer Fraud and Abuse Act should be amended to give precise content to
  6657. the concepts of "access" and "authorization," thereby providing fair warning of
  6658. illegal conduct.
  6659.  
  6660. A second change for the better regarding the act would be to create a
  6661. distinction between those computer intruders who unintentionally cause a
  6662. monetary loss and those who maliciously cause such harm.
  6663.  
  6664. The present law, as interpreted in the Morris case, recognizes no such
  6665. distinction.  This is contrary to long-standing notions of fairness in our
  6666. system of criminal law, which acknowledges that between two persons who cause
  6667. the same harm, the one who intended that result is more culpable than the one
  6668. who did not.
  6669.  
  6670. A third part of the statute that needs revision relates to computerized medical
  6671. records.  It is too broad because it includes as felonious conduct the
  6672. unauthorized access to such records that "potentially modifies or impairs"
  6673. medical treatment or care.  Virtually every unauthorized access to computers
  6674. containing medical records carries this potential.  A better solution would be
  6675. simply to make any "unauthorized access" of computerized medical records data a
  6676. misdemeanor, with the intentional modification or destruction of such data
  6677. designated as a felony.
  6678.  
  6679. Amend, But Don't Expand
  6680.  
  6681. These slight but important amendments would serve to clarify and improve a
  6682. basically sound law without stifling the creativity of persons akin to those
  6683. who have been responsible for many of the advances in computer technology in
  6684. this country.  More expansive revisions are ill-advised, as they may
  6685. unnecessarily encroach on evolving privacy and free-expression interests.
  6686.  
  6687. A broadening of federal involvement is also inappropriate.  Nearly every state
  6688. has enacted laws against computer fraud and abuse and, as Congress recognized
  6689. in 1986, federal jurisdiction should be limited to cases where there is a
  6690. compelling federal interest.  This might include instances where computers
  6691. belonging to the federal government or to financial institutions are involved,
  6692. or cases where the crime itself is interstate in nature.  Furthermore, other
  6693. computer crimes should be left to prosecution by the individual states, as is
  6694. presently the case.
  6695.  
  6696. In sum, the 1986 Computer Fraud and Abuse Act would benefit from some
  6697. clarification, but expansion of its coverage and wholesale revisions are both
  6698. ill-advised and unnecessary.
  6699.  
  6700. Note:  Thomas A Guidoboni is an attorney with Bonner & O'Connell in Washington,
  6701.        D.C.  He represented Robert T. Morris in the Internet virus case.
  6702. _______________________________________________________________________________
  6703.  
  6704.  Private Social Security Data Sold to Information Brokers     February 29, 1992
  6705.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6706.  By R.A. Zaldivar (San Jose Mercury News)
  6707.  
  6708. Washington, D.C. -- The privacy of 200 million Americans with records at the
  6709. Social Security Administration is threatened by an illegal trade in pilfered
  6710. computer files.  Computerization has dramatically improved our ability to serve
  6711. the public," Social Security Deputy Commissioner Louis Enoff told a Senate
  6712. panel.  "However, it has also made confidentiality more difficult."
  6713.  
  6714. Two executives of Nationwide Electronic Tracking, a Tampa, Florida, company,
  6715. pleaded guilty to conspiracy charges in January for their part in a national
  6716. network selling Social Security records.  Twenty-three people, including agency
  6717. employees and police officials, have been indicted in the case -- the largest
  6718. known theft of government computer data.  "Information brokers" will pay Social
  6719. Security employees $25 for a person's earnings history and then sell the data
  6720. for as much as $300.  Their growing list of customers includes lawyers, private
  6721. investigators, employers, and insurance companies.
  6722.  
  6723. Social Security records contain a mother lode of information that includes not
  6724. only a person's past earnings but names of employers, family history and even
  6725. bank account numbers of people who receive benefits by direct deposit.  The
  6726. information can be used to find people or to make decisions on hiring, firing,
  6727. suing or lending, said Larry Morey, deputy inspector general of the Health and
  6728. Human Services Department.
  6729.  
  6730. "Here we have a large-scale invasion of the Social Security system's
  6731. confidentiality," said Senator Daniel P. Moynihan, D-N.Y., chairman of the
  6732. Social Security subcommittee.
  6733.  
  6734. Information from other government data bases with records on individuals --
  6735. such as the FBI's National Criminal Information Center -- is also available on
  6736. the underground market.  All a broker needs is the cooperation of a clerk at a
  6737. computer terminal.
  6738.  
  6739. Congress may revise privacy laws to increase penalties for illegally disclosing
  6740. information in the private files of individuals.
  6741.  
  6742. Enoff said Social Security is studying ways to improve computer security, as
  6743. well as keeping closer tabs on employees with access to files, and stressing to
  6744. its workers that unauthorized disclosure of information is a federal crime.
  6745.  
  6746. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6747.  
  6748. Related articles can be found in Phrack World News, Issue 37, Part One:
  6749.  
  6750.  Indictments of "Information Brokers"                              January 1992
  6751.  Taken from The Privacy Journal
  6752.  
  6753.  SSA, FBI Database Violations Prompt Security Evaluations      January 13, 1992
  6754.  By Kevin M. Baerson (Federal Computer Week)(Pages 1, 41)
  6755. _______________________________________________________________________________
  6756.  
  6757.  Back to Act I                                                    March 3, 1992
  6758.  ~~~~~~~~~~~~~
  6759.  Taken from Communications Daily (Page 2)
  6760.  
  6761. "Supreme Court Lets Stand Ruling That FCC Ban On Indecency Is Unconstitutional"
  6762.  
  6763. FCC's 24-hour ban on indecent programming is unconstitutional, U.S. Supreme
  6764. Court ruled in refusing to consider unanimous U.S. Appeals Court, D.C.,
  6765. decision.  Supreme Court action also effectively overruled December 1988 rider
  6766. to Senate appropriations bill directing FCC to ban all indecent programming.
  6767. Last summer, en banc Appeals Court had refused to reconsider May decision by
  6768. unanimous 3-judge panel that FCC ban is unconstitutional.
  6769.  
  6770. FCC, with support of Justice Department, had asked Supreme Court to reconsider
  6771. case.  Coalition of 14 intervenors, including Action for Children's TV (ACT),
  6772. had opposed FCC in Appeals Court and Supreme Court.  En banc Appeals Court said
  6773. that none of 13 judges who participated "requested the taking of a vote" on
  6774. whether to rehear case.  On Supreme Court, Justices Sandra O'Connor and Byron
  6775. White voted to reconsider case. FCC's definition of indecency:  "Language or
  6776. material that depicts or describes, in terms patently offensive as measured by
  6777. contemporary community standards . . . sexual or excretory activities or
  6778. organs."  Agency has fined several stations for indecent programming in the
  6779. last year.
  6780.  
  6781. With loss in Supreme Court, FCC official told us "we don't have any choices
  6782. left" but to permit such programming to be broadcast.  "We're back to Act I."
  6783. Source predicted, and other FCC officials agreed, that agency soon will issue
  6784. rulemaking to make a ban on indecent programming later than 8 p.m.  Same
  6785. sources expect Congress once again to take up issue.
  6786.  
  6787. ACT President Peggy Charren said: "It's very exciting for ACT to have won one
  6788. for the First Amendment.  We always knew it's preposterous for the FCC to try
  6789. to ban speech at 3 o'clock in the morning to protect children . . . It's very
  6790. satisfying to have this particular [conservative] Supreme Court agree with us."
  6791. NAB (which also was intervernor in case) Associate General Counsel Steve
  6792. Bookshester said Supreme Court "correctly" acted in not reviewing lower court
  6793. decision:  "Now, it's up to the Commission to adopt new procedures to determine
  6794. when such material is permitted to be broadcast."  Washington attorney Timothy
  6795. Dyk, who represented intervenors, said: "I think it's a very happy result . . .
  6796. The Court of Appeals decision is exactly where it should be in terms of a safe
  6797. harbor."
  6798. _______________________________________________________________________________
  6799.  
  6800.  Drug Enforcement Data Are Vulnerable Through Phone Lines         March 4, 1992
  6801.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6802.  Taken from Communications Daily (Page 5)
  6803.  
  6804. Classified information in computers of Drug Enforcement Administration (DEA) is
  6805. at risk, General Accounting Office (GAO) said in a report.  It said DEA doesn't
  6806. provide adequate protection of classified information because too many people
  6807. have access to computers that store data, and computers with classified
  6808. information are hooked into nonsecure telephone lines, making them vulnerable
  6809. to outside intrusion.
  6810.  
  6811. Report, Computer Security:  DEA Is Not Adequately Protecting National Security
  6812. Information (GAO/IMTEC-92-31), said it found several instances of lax physical
  6813. and electronic security at DEA computers in several locations.  Although there
  6814. are no known instances of security breaches, "these disturbing security
  6815. weaknesses pose serious risks that could potentially hinder DEA's mission and
  6816. threaten the lives of federal agents," the report said.  The report found that
  6817. DEA isn't complying with standard security guidelines outlined by National
  6818. Security Agency.
  6819.  
  6820. In preliminary findings, GAO was so concerned with security weaknesses that it
  6821. called in Department of Justice on January 9 and furnished it with a "limited
  6822. official use" version of its report to give DEA time to correct problems, said
  6823. Rep. Wise (D-W.Va.), chairman of House Government Operations Subcommittee, who
  6824. ordered the investigation.  He said other government agencies should be wary of
  6825. sharing information with DEA until security problems have been eliminated.
  6826. Calls to DEA on progress of follow-up security procedures weren't returned.
  6827. Findings are "indicative" of typical "apathetic security attitude" that the
  6828. government has, said David Banisar, security expert for Computer Professionals
  6829. for Social Responsibility.
  6830.  
  6831. GAO investigators found DEA couldn't adequately identify what computers used
  6832. classified information.  "DEA cannot ensure that adequate safeguards are in
  6833. place for protecting national security information," report said.  In spite of
  6834. federal guidelines, GAO found that DEA hasn't "completed a risk analysis" of
  6835. computer system.  Some classified computers were found to be operated in areas
  6836. where contractors -- with no security clearances -- moved around with no
  6837. restrictions.  No computers were found to be "tempest" hardened, meaning
  6838. electronic emissions from keyboards can't be picked up.
  6839.  
  6840. In light of concern on outside intrusion from "hackers," GAO found several DEA
  6841. computers were connected by phone lines "that are not encrypted" -- which it
  6842. described as clear violation of national security guidelines.  The report said
  6843. "unauthorized individuals can intercept or monitor information emanating from
  6844. and transmitted by" the agency without being detected.  Classified information
  6845. was found to be stored on hard disks in an "inadvertent" manner, allowing for
  6846. the possibility that computers, when resold, still might hold data.  One such
  6847. occurrence, recorded by GAO in its report, occurred last year when sensitive
  6848. grand jury information on informants was left on surplus computers sold by DoJ
  6849. at a public auction.
  6850.  
  6851. The report said that DEA has acknowledged weaknesses "and is taking action to
  6852. correct them."
  6853. _______________________________________________________________________________
  6854.  
  6855.  BBS Controversy Brews Close To Home                                 March 1992
  6856.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6857.  Taken from Puget Sound Computer User
  6858.  Special Thanks: Peter Marshall in Telecom Digest
  6859.  
  6860. In a case before the Public Utility Commission of Oregon, US West is
  6861. maintaining three phone lines connected to a free-access BBS in a residence
  6862. should be billed at business rates.  Because of the similarities in tariffs
  6863. from state to state and US West's position in the case, many are predicting
  6864. that if US West prevails, the company will be authorized to raise all Oregon
  6865. BBS lines to business rates and try to raise rates for BBS lines in US West's
  6866. remaining 13 states.
  6867.  
  6868. The case started when Tony Wagner, a Portland system operator, received a
  6869. letter from US West in October, 1991.  In the letter, Communications Consultant
  6870. Sandi Ouelette said "Bulletin board services are considered a business,
  6871. therefore, subject to business rates ..."
  6872.  
  6873. One Seattle attorney interested in telecommunications said these attempts by
  6874. the phone companies to raise rates for BBSes are "just another attempt to swipe
  6875. people's communication."
  6876. _______________________________________________________________________________
  6877.  
  6878.  1-800-54-PRIVACY                                                March 10, 1992
  6879.  ~~~~~~~~~~~~~~~~
  6880.  Taken from Communications Daily
  6881.  
  6882. American Newspaper Publishers Association (ANPA) President Cathleen Black asked
  6883. American Paper Institute to support the newspaper industry's fight against
  6884. RHCs, warning that the market for paper could drop if phone companies are
  6885. allowed to expand activities into information services.  Increased electronic
  6886. classified ads and other services could lead to cutbacks in demand for
  6887. newsprint, Black said.  Newspaper producers, traditionally allied with ANPA,
  6888. said they would study the matter.
  6889.  
  6890. Meanwhile, full-page newspaper ads placed by ANPA and allied Consumer
  6891. Federation, Graphic Communications International Union, National Newspaper
  6892. Association, and Weatherline have generated thousands of calls to an 800 number
  6893. from readers concerned about potential invasions of privacy by telephone
  6894. companies.  The latest ad ran in the March 7 Washington Post, under the
  6895. headline:  "Unless they're stopped, the Bells will know more about you than
  6896. even the IRS." The ad advised callers to dial 1-800-547-7482, referred to in
  6897. the telephone message as "1-800-54-privacy."
  6898.  
  6899. Gary Slack, of the Chicago PR firm Slack, Brown & Myers, which is coordinating
  6900. the 800 campaign, said that the angle in the ad has become an effective weapon
  6901. against RHCs because "there are a lot of people concerned about privacy."
  6902. Callers are sent a 4-page letter signed by Black and "action guidelines" for
  6903. asking legislators to support bills by Representative Cooper (D-Tenn.)
  6904. (HR-3515) and Senator Inouye (D-Hawaii) (S-2112) that would restrict RHC entry
  6905. into information services.  ANPA has argued that, through data on telephone
  6906. bills, information can be collected about callers.
  6907.  
  6908. RHCs didn't have the incentive to use that data before, but now with the
  6909. ability to offer information services, they do, ANPA said.  ANPA generally
  6910. doesn't pay for ads, but offers them to newspapers to run when they have space,
  6911. a spokesman said.  Pacific Telesis Vice-President Ronald Stowe said ANPA ads
  6912. "show desperation and questionable ethics."  He said ANPA is using some of same
  6913. tactics it has accused RHCs of using, including collecting information on
  6914. subscribers.  ANPA ads are "really sewer-level stuff," Stowe said:  "There are
  6915. enough legitimate issues that ought to be debated."
  6916.  
  6917. *** Editor's Note:  For more information on this story, please see "Standing Up
  6918.     To Fight The Bells" by Knight Lightning in this issue of Phrack.
  6919.  
  6920. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6921.  
  6922.  Missouri Bulletin Board Case Settled                            March 24, 1992
  6923.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6924.  Taken from Communications Daily (Page 6)
  6925.  
  6926. Southwestern Bell in Missouri has filed a new tariff with the Missouri Public
  6927. Service Commission (PSC) to allow computer bulletin board (BBS) operators to
  6928. use residential lines.  The tariff would take effect April 10 if there are no
  6929. complications.  Under proposal, the BBS operators at homes would be allowed to
  6930. continue to use residence lines if they don't "solicit or require any
  6931. remuneration, directly or indirectly, in exchange for access" and use 4 or
  6932. fewer residential lines priced at flat rates.
  6933.  
  6934. BBSes that don't meet those requirements would be required to use business
  6935. lines.  The tariff, negotiated between SWB and representatives of BBS
  6936. operators, defines a BBS as "a data calculating and storage device(s) utilized
  6937. as a vehicle to facilitate the exchange of information through the use of
  6938. Southwestern Bell Telephone Company facilities."  BBS language is part of a
  6939. high-grade Information Terminal Service originally aimed at business users with
  6940. computers, but interpreted by BBS operators as targeted at them.  SWB
  6941. originally had wanted to make the new service mandatory for computers with
  6942. modems, but the new proposal, submitted March 11, makes it optional.
  6943.  
  6944. *** Editor's Note:  For more information, please see the numerous articles on
  6945.     this topic in Phrack World News, Issue 37, Part 3.
  6946. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6947.  
  6948. In a surprising turn of events, the April 14, 1992 issue of Communications
  6949. Daily reports that U.S. West in the state of Washington has decided not to
  6950. follow the example of Oregon attempt to raise rates for electronic bulletin
  6951. board (BBS) hobbyists.
  6952.  
  6953. Patsy Dutton, consumer affairs manager for Washington Utilities &
  6954. Transportation Commission (WUTC), asked U.S. West about its policy after
  6955. receiving request from BBS operators.
  6956.  
  6957. In a letter dated March 31 to system operator Bruce Miller, Dutton said she had
  6958. reviewed U.S. West tariff and had talked with company representatives as to
  6959. current and future plans for BBS service:  "The company indicates it has no
  6960. intention of changing its current procedure."  Residential service would be
  6961. available for hobbyists, with business rates applying under other conditions.
  6962.  
  6963. An Oregon PUC law judge is currently considering complaint against U.S. West
  6964. for raising rates of bulletin board operators there.
  6965. _______________________________________________________________________________
  6966.  
  6967.  Congress Explores Dropping Subsidy of Federal Science Network   March 13, 1992
  6968.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6969.  Taken from Communications Daily (Page 6)
  6970.  
  6971.                           "Fairness For All Is Urged"
  6972.  
  6973. In hearing, Representative Boucher (D-Va.) questioned National Science
  6974. Foundation (NSF) on its management policies and future direction of NSFnet,
  6975. national research network.  He said it's "essential" that NSFnet be structured
  6976. so all commercial providers of network services "receive equal treatment" and
  6977. that government policy for managing the network "not favor any provider" or set
  6978. of providers.
  6979.  
  6980. The current process of using federal money to subsidize NSFnet is "obsolete"
  6981. said Mitchell Kapor, representing Commercial Internet Exchange (CIX)
  6982. Association, a consortium of commercial network services suppliers.  Although
  6983. federal money was necessary in the "early stages," when technology for building
  6984. the network still was "experimental," now that the network is in place,
  6985. government subsidy should stop, Kapor said.  He said CIX members can provide
  6986. "any level of service" needed by the same community served by NSFnet --
  6987. research and education.  Kapor said CIX members could build and service
  6988. national backbones with "off-the-shelf" technology; however, he said, because
  6989. federal money goes to support the current network backbone, NSFnet users are
  6990. allowed on the network free and don't have an incentive to use commercial
  6991. services.
  6992.  
  6993. William Schrader, president of Performance Systems International (PSI), said
  6994. government could level the playing field by providing money directly to
  6995. individual universities and letting them choose, on a "free-market" basis,
  6996. which network service provider to use.  That system, he said, would provide
  6997. incentive for several suppliers to upgrade networks in efforts to corral most
  6998. customers.  Kapor said it also would "push the envelope" of technology to an
  6999. even greater level.  With the current system in place, the technological level
  7000. of the network will evolve more slowly because there would be no incentive to
  7001. provide a higher level of service, he said.
  7002.  
  7003. Current users of NSFnet spoke against changing the status quo.  Michael
  7004. Roberts, VP-networking for Educom, a task force of 48 universities, said that
  7005. removing funding for the network would be "horrendous."  By requiring
  7006. individual universities to seek out their own service providers, he said,
  7007. government would have to institute another level of bureaucracy, creating
  7008. "thousands of entitlements," which would be impossible logistically.  Douglas
  7009. Van Houweling, speaking for NSFnet manager Merit, said removal of funding most
  7010. likely would upset the networks' level of stability, leading to disruption in
  7011. service that "millions of users" have become accustomed to.  By letting "any
  7012. number" of commercial providers supply network services, there would be no
  7013. guarantee of level of service, which is a "vital" mission of research labs,
  7014. universities and federal agencies now using the network, Van Houweling said.
  7015.  
  7016. Federal agencies would rather have a stable network than improved service, said
  7017. Stephen Wolff, director of NSF's Networking & Communications Division.  He told
  7018. Boucher that federal agencies didn't want the network open to competition
  7019. because they feared it would degrade the quality of service.  Wolff said NSF
  7020. would proceed with its plan to commercialize network "within 5 years" as
  7021. requested under the recently voted High-Performance Computing Act.  He also
  7022. said he had presented to universities the idea of providing them with federal
  7023. money and letting them purchase network services in the free market.  The
  7024. proposal was "soundly rejected," he said, because universities didn't feel they
  7025. were able to make such decisions. Instead, they supported NSF's current
  7026. proposal of rebidding network management so that 2 network providers would be
  7027. in place.  The new system would operate on model of government's FTS 2000
  7028. program. NSF would grant awards for network services to 2 companies and have an
  7029. independent 3rd party act as "traffic manager" to ensure one network provider
  7030. wasn't favored over another.
  7031. _______________________________________________________________________________
  7032.  
  7033.  MCI and Sprint Take Steps To Cut Off Swindlers                   April 1, 1992
  7034.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7035.  By Kent Gibbons (The Washington Times)(Page C1)
  7036.  
  7037. MCI and Sprint are cracking down on telephone fraud.
  7038.  
  7039. The two long-distance carriers are tackling different kinds of swindles,
  7040. though:
  7041.  
  7042.     * MCI said it will stop sending out bills for pay-per-call operators who
  7043.       promise help getting a loan, credit, a credit card or a job.
  7044.  
  7045.     * Sprint said it will offer large business customers a form of liability
  7046.       insurance against unauthorized use of corporate switchboard lines.
  7047.  
  7048. MCI Communications Corporation of the District said it wanted to protect
  7049. consumers who might be gulled into overpaying for some "900-number" services
  7050. during economic troubles.
  7051.  
  7052. But long-distance carriers are also guarding their own bottom lines by
  7053. tightening up pay-per-call standards, said telecommunications analyst James
  7054. Ivers.
  7055.  
  7056. "They're acting fiscally responsibly because traditionally, these were the
  7057. types of programs that created a high level of uncollectible" bills when
  7058. ripped-off consumers refused to pay, said Mr.  Ivers, senior analyst with
  7059. Strategic Telemedia, a consulting firm in New York.
  7060.  
  7061. Last September, Sprint Corporation, of Kansas City, MO, told more than 90
  7062. percent of its 900-number customers it would no longer do their billing.  Long-
  7063. distance firms cannot refuse to carry pay-per-call services, but most 900-
  7064. number operators do not want the expense and trouble of doing their own
  7065. collections.
  7066.  
  7067. American Telephone & Telegraph Co., of New York, said it has set up strict
  7068. guidelines for all 900-number firms, such as disclosing in advertising any fees
  7069. charged for credit processing.
  7070.  
  7071. AT&T spokesman Bob Nersesian said:  "We still think there are legitimate
  7072. providers of this kind of service and our guidelines keep the dishonest guys
  7073. off the network."
  7074.  
  7075. Sprint's switchboard-fraud liability protection is aimed at big customers,
  7076. whose Sprint bills are more than $30,000 per month.
  7077.  
  7078. For an installation fee (up to $5,000) and a monthly charge (also up to
  7079. $5,000), Sprint will absorb fraudulent phone charges above $25,000 per
  7080. switchboard.  The customer pays the first $25,000.  Sprint's liability ends at
  7081. $1 million.
  7082.  
  7083. Large and medium-sized companies can rack up huge bills if their private
  7084. switches, known as private branch exchanges or PBXes, are broken into and used
  7085. to make calls to other countries.
  7086.  
  7087. In a recent case, more than 20,000 calls were made on a company's PBX over a
  7088. weekend, with the charges estimated at more than $1 million, said M.R. Snyder,
  7089. executive director of Communications Fraud Control Association, a Washington
  7090. trade group.
  7091.  
  7092. "It is certainly a fraud target that is ripe for being abused," Ms. Snyder
  7093. said, especially since telephone carriers have improved their ability to spot
  7094. unauthorized credit-card calls more quickly.
  7095.  
  7096. Overall, telecommunications fraud costs phone carriers and customers an
  7097. estimated $1.2 billion per year, although the figure is really just a
  7098. "guesstimate," Ms. Snyder said.
  7099.  
  7100. Company PBXes often have features that allow traveling employees, or distant
  7101. customers, to call in and tap an outgoing line.  With computer programs,
  7102. hackers can randomly dial numbers until they hit security codes.
  7103.  
  7104. Sometimes the codes are only four digits, so hackers don't even need a
  7105. computer, said Bob Fox, Sprint's assistant vice president of corporate
  7106. security.
  7107.  
  7108. Along with the fees, customers must agree to take certain precautions.  Those
  7109. include using security codes at least eight digits long and eliminating the
  7110. ability to tap outside lines through voice mail.  In return, Sprint will also
  7111. monitor PBX use every day, instead of the five days per week currently done
  7112. free for customers, Mr. Fox said.
  7113.  
  7114. MCI spokesman John Houser said his company will be watching Sprint to see if
  7115. the program is a success.  Spokesman Andrew Myers said AT&T offers fraud
  7116. protection to some corporate customers, but is not considering extending that
  7117. to cover PBX abuse.
  7118.  
  7119. AT&T is currently involved in several lawsuits over disputed PBX charges that
  7120. total "many millions" of dollars, Mr. Myers said.  Sprint officials said they
  7121. have not sued any customers to collect on PBX fraud bills.
  7122. _______________________________________________________________________________
  7123.  
  7124.  Sprint Offers Liability Limit For Corporate Phone Fraud          April 1, 1992
  7125.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7126.  By Edmund L. Andrews (New York Times)(Page D4)
  7127.  
  7128. The Sprint Communications Company, the nation's third-largest long-distance
  7129. carrier, said that it would limit the liability of large corporate customers
  7130. for the huge bills rung up by phone-service thieves who manipulate a company's
  7131. telephone switching equipment and voice-mail systems.
  7132.  
  7133. Typically, such thieves call into a company on one of its toll-free "800"
  7134. numbers and then figure out the codes necessary to obtain an outgoing line that
  7135. can be used to call anywhere in the world.  These telephone "hackers" often
  7136. sell plundered telephone codes to illegal operators who then sell overseas
  7137. calls to hundreds of people at a time.  Sprint officials said this sort of
  7138. fraud approached $1 billion a year.
  7139.  
  7140. The new Sprint plan would be available to companies that signed two-year
  7141. contracts to buy at least $30,000 of international long-distance service a
  7142. month and agreed to adopt a series of protective measures.  These include
  7143. installing longer telephone codes that are harder for thieves to crack and new
  7144. limits on the ability of voice-mail systems to obtain outgoing lines.
  7145.  
  7146. In exchange, customers would be held responsible for no more than $25,000 in
  7147. stolen calls for each round of break-ins, and a maximum limit of $1 million a
  7148. year.  Although that is still a substantial sum, it is much less than many
  7149. companies have lost in recent years from theft of service by telephone hackers.
  7150.  
  7151. A Point of Contention
  7152.  
  7153. Thieves broke into the switchboard of Mitsubishi International in New York in
  7154. 1990, for example, and ran up $430,000 in overseas telephone calls.  Procter &
  7155. Gamble lost $300,000 in a similar incident in 1988.  Had either company been
  7156. operating under the new Sprint plan, its liability would have been limited to
  7157. $25,000.
  7158.  
  7159. Long-distance carriers and their corporate customers have long argued over who
  7160. should bear responsibility for the huge bills caused by service theft.  The
  7161. carriers have maintained that their customers are responsible for these bills,
  7162. even if fraud is undisputed, arguing that the thieves took advantage of
  7163. weaknesses in the customers' equipment, rather than in the weaknesses of the
  7164. long-distance network itself.
  7165.  
  7166. But some corporate victims have argued that they had no idea their systems were
  7167. vulnerable, while others contend that they incurred big losses even after
  7168. adopting special security procedures.
  7169.  
  7170. MCI Moves Against '900' Fraud
  7171.  
  7172. In a separate issue involving telephone fraud, MCI Communications Corporation
  7173. said it would no longer provide billing services for companies that use "900"
  7174. numbers to offer credit cards, and that it would place tough new restrictions
  7175. on the use of 900 numbers to sell job-placement services, contests and
  7176. sweepstakes.
  7177.  
  7178. The long-distance company said its decision was based on numerous complaints
  7179. about abusive and fraudulent sales practices.  Companies that provide
  7180. information through the use of telephone numbers with the 900 area code charge
  7181. callers a fee each time they call the number.  MCI and other long-distance
  7182. companies carry these calls and bill customers on behalf of the company that
  7183. provides the information service.
  7184.  
  7185. Pam Small, an MCI spokeswoman, declined to say how much revenue the company
  7186. would lose because of the suspension.  But she said the 900 services that would
  7187. be affected represented a small part of its pay-per-call business.
  7188. _______________________________________________________________________________
  7189.  
  7190.                                 ==Phrack Inc.==
  7191.  
  7192.                  Volume Four, Issue Thirty-Eight, File 15 of 15
  7193.  
  7194.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7195.               PWN                                             PWN
  7196.               PWN              Phrack World News              PWN
  7197.               PWN                                             PWN
  7198.               PWN     Issue XXXVIII / Part Three of Three     PWN
  7199.               PWN                                             PWN
  7200.               PWN        Compiled by Dispater & Friends       PWN
  7201.               PWN                                             PWN
  7202.               PWN     Special Thanks to Datastream Cowboy     PWN
  7203.               PWN                                             PWN
  7204.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7205.  
  7206.  
  7207.  CFP-2: Sterling Speaks For "The Unspeakable"                    March 25, 1992
  7208.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7209.  By Barbara E. McMullen & John F. McMullen (Newsbytes)
  7210.  
  7211. WASHINGTON, D.C. --  Bruce Sterling, the prime luncheon speaker at the 2nd
  7212. Annual Conference On Computers Freedom & Privacy (CFP-2), fulfilled his program
  7213. billing as "Speaking for the Unspeakable" by taking on three separate persona
  7214. and delivering what might have been their messages.
  7215.  
  7216. Sterling, best known as a science fiction writer, spoke for three characters, a
  7217. "a malicious hacker," a Latin American police official, and a Hong Kong
  7218. businessman, who were, in his words, "too venal, violent, treacherous, power-
  7219. mad, suspicious, or meanspirited to receive (or accept) an invitation to
  7220. attend."
  7221.  
  7222. Sterling began his speech by introducing himself and then saying, "When the CFP
  7223. committee asked me if I might recommend someone to speak here at CFP-2, I had
  7224. an immediate candidate.  I thought it  would be great if we could all hear from
  7225. a guy who's been known as Sergei.  Sergei was the KGB agent runner for the
  7226. Chaos Computer Club group who broke into Cliff Stoll's computer in the famous
  7227. Cuckoo's Egg case.  Now Sergei is described as a stocky bearded Russian
  7228. espionage professional in his mid-40s.  He's married, has kids and his hobby
  7229. is fishing, in more senses than one, apparently.  Sergei used to operate out of
  7230. East Berlin, and, as far as I personally know, Sergei's operation was the
  7231. world's first and only actual no-kidding, real-life case of international
  7232. computer espionage.  So I figured -- why not send Yelsin a fax and offer Sergei
  7233. some hard currency; things are pretty lean over at KGB First Directorate these
  7234. days.  CFP could have flown this guy in from Moscow on a travel scholarship and
  7235. I'm sure that a speech from Sergei would be far more interesting than anything
  7236. I'm likely to offer here.  My proposal wasn't taken up and instead I was asked
  7237. to speak here myself.  Too bad!
  7238.  
  7239. "This struck me as rather a bad precedent for CFP which has struggled hard to
  7240. maintain a broad universality of taste.  Whereas you're apparently willing to
  7241. tolerate science fiction writers, but already certain members of the computer
  7242. community, KGB agents, are being quietly placed beyond the pale.  But you know,
  7243. ladies and gentlemen, just because you ignore someone doesn't mean that person
  7244. ceases to exist -- and you've not converted someone's beliefs merely because
  7245. you won't listen.  But instead of Comrade Sergei, here I am -- and I am a
  7246. science fiction writer and, because of that, I rejoice in a complete lack of
  7247. any kind of creditability!
  7248.  
  7249. "Today I hope to make the best of that anomalous position.  Like other kinds of
  7250. court jesters, science fiction writers are sometimes allowed to speak certain
  7251. kinds of unspeakable truth, if only an apparent parody or metaphor.  So today,
  7252. ladies and gentlemen, I will exercise my inalienable civil rights as a science
  7253. fiction writer to speak up on behalf of the excluded and the incredible.  In
  7254. fact, I plan to abuse my talents as a writer of fiction to actually recreate
  7255. some of these excluded, incredible unspeakable people for you and to have them
  7256. address you today. I want these people, three of them, to each briefly address
  7257. this group just as if they were legitimately invited here and just as if they
  7258. could truly speak their mind right here in public without being arrested."
  7259.  
  7260. Sterling then went on to assure the crowd that he was not speaking his personal
  7261. conviction, only those of his characters, and warned the group that some of the
  7262. material might be offensive.  He then launched into the delivery of his
  7263. characters' speeches -- speeches which had the hacker talking about real damage
  7264. -- "the derailing of trains"; the Latin police official, a friend and admirer
  7265. of Noriega, discussing the proper way of dealing with hackers; and the
  7266. businessman explaining way, in the age of high speed copiers, laser printers
  7267. and diskette copying devices, the US copyright laws are irrelevant.
  7268.  
  7269. Often intercepted by laughter and applause, Sterling received a standing
  7270. ovation at the conclusion of the speech.  Computer Press Association newsletter
  7271. editor Barbara McMullen was overhead telling Sterling that he had replaced
  7272. "Alan Kay as her favorite luncheon speaker," while conference chair Lance
  7273. Hoffman, who had received an advance copy of the speech a few weeks before,
  7274. described the speech as "incredible and tremendous".
  7275.  
  7276. Sterling, relaxing after the talk with a glass of Jack Daniels, told Newsbytes
  7277. that the speech had been fun but a strain, adding, "Next time they'll really
  7278. have to get Sergei.  I'm going back to fiction."
  7279.  
  7280. Sterling's non-fiction work on computer crime, "The Hacker Crackdown" is due
  7281. out from Bantam in the fall and an audio tape of the CFP-2 speech is available
  7282. from Audio Archives.  He is the author of "Islands In The Net" and is the co-
  7283. author, with William Gibson, of the presently best-selling "The Difference
  7284. Engine."
  7285.  
  7286. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7287.  
  7288. The Bruce Sterling luncheon video tape is now available, sizzling, and
  7289. affordable to the Phrack readers.
  7290.  
  7291.      $19.95 + $4 (shipping and handling)
  7292.  
  7293.      Call now:  (800)235-4922
  7294.                       or
  7295.                 CFP Video Library Project
  7296.                 P.O. Box 912
  7297.                 Topanga, CA  90290
  7298.  
  7299. Tell them you heard about it from The WELL and you'll get the above price.
  7300. _______________________________________________________________________________
  7301.  
  7302.  CFP-2 Features Role-Playing FBI Scenario                        March 25, 1992
  7303.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7304.  By Barbara E. McMullen (Newsbytes)
  7305.  
  7306. WASHINGTON, D.C.-- As part of the "Birds-of-a-Feather" (BOF) sessions featured
  7307. at the 2nd Conference on Computers, Freedom & Privacy (CFP-2), FBI Agent J.
  7308. Michael Gibbons, acting as a live gamemaster, orchestrated the play-acting of
  7309. an investigation by federal agents into allegations of computer intrusion and
  7310. criminal activity.
  7311.  
  7312. The scenario, set up by Gibbons to show the difficulties faced by investigators
  7313. in balancing the conducting of an investigation with a protection of the rights
  7314. of the individual under investigation, was acted out with non-law enforcement
  7315. officials cast in the role of investigators; New York State Police Senior
  7316. Investigator Donald Delaney as "Doctor Doom," the suspected ringleader of the
  7317. computer criminals; Newsbytes New York Bureau Chief John McMullen as a
  7318. magistrate responsible for considering the investigators' request for a search
  7319. warrant; and author Bruce Sterling as a neighbor and possible cohort of Doctor
  7320. Doom.
  7321.  
  7322. Gibbons, in his role of Gamemaster, regularly intercepted the action to involve
  7323. the audience in a discussion of what the appropriate next step in the scenario
  7324. would be -- "Do you visit the suspect or get a search warrant or visit his
  7325. school or employer to obtain more information?  Do you take books in the search
  7326. and seizure?  Printers?  Monitors?  etc."  During the discussion with the
  7327. audience, points of law were clarified by Mike Godwin, Electronic Frontier
  7328. Foundation in-house counsel, and Alameda County Assistant District Attorney
  7329. Donald Ingraham.
  7330.  
  7331. The role-playing session immediately followed a BOF panel, "Hackers:  Why Don't
  7332. They Understand" which attempted to present a hacker view of on-line ethics.
  7333. The panel, moderated by McMullen, was composed of Steven Levy, MacWorld
  7334. columnist and author of "Hackers"; Dorothy Denning, Chair of Computer Science
  7335. at Georgetown University; Glenn Tenney, California Congressional candidate and
  7336. chair of the annual "Hacker's Conference"; Craig Neidorf, defendant in a
  7337. controversial case involving the electronic publishing of a stolen document;
  7338. "Dispater," the publisher of the electronic publication "Phrack"; Emmanuel
  7339. Goldstein, editor and publisher of "2600: The Hacker Quarterly," and hacker
  7340. "Phiber Optik."
  7341.  
  7342. During the panel discussion, Levy, Denning and Tenney discussed the roots of
  7343. the activities that we now refer to as hacking, Goldstein and Dispater
  7344. described what they understood as hacking and asked for an end to what they see
  7345. as overreaction by the law enforcement community, Neidorf discussed the case
  7346. which, although dropped by the government, has left him over $50,000 in debt;
  7347. and Phiber Optik described the details of two searches and seizures of his
  7348. computer equipment and his 1991 arrest by Delaney.
  7349.  
  7350. In Neidorf's talk, he called attention to the methods used in valuing the
  7351. stolen document that he published as $78,000.  He said that it came out after
  7352. the trial that the $78,000 included the full value of the laser printer on
  7353. which it was printed, the cost of the word processing system used in its
  7354. production and the cost of the workstation on which it was entered.  Neidorf's
  7355. claims were substantiated by EFF counsel Godwin, whose filing of a motion in
  7356. the Steve Jackson cases caused the release of papers including the one referred
  7357. to by Neidorf.  Godwin also pointed out that it was the disclosure by
  7358. interested party John Nagle that the document, valued at $78,000, was
  7359. obtainable in a book priced at under $20.00 that led to the dropping of the
  7360. charges by the US Attorney's office.
  7361.  
  7362. SRI security consultant Donn Parker, one of the many in the audience to
  7363. participate, admonished Phiber and other hackers to use their demonstrated
  7364. talents constructively and to complete an education that will prepare them for
  7365. employment in the computer industry.  Another audience member, Charles Conn,
  7366. described his feeling of exhilaration when, as a 12-year old, he "hacked" into
  7367. a computer at a local Kentucky Fried Chicken.  Conn said "It was wonderful.  It
  7368. was like a drug. I just wanted to explore more and more."
  7369.  
  7370. Parker later told Newsbytes that he thought that it was a mistake to put
  7371. hackers such as Phiber Optik and those like Craig Neidorf who glorify hackers
  7372. on a panel.  Parker said, "Putting them on a panel glorifies them to other
  7373. hackers and makes the problem worse."
  7374.  
  7375. The Birds-of-a-Feather sessions were designed to provide an opportunity for
  7376. discussions of topics that were not a part of the formal CFP-2 program.
  7377. _______________________________________________________________________________
  7378.  
  7379.  Computer Revenge A Growing Threat                                March 9, 1992
  7380.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7381.  By Tom Steinert-Threlkeld (Dallas Morning News)
  7382.  Article in the Chicago Tribune, Page C3
  7383.  
  7384. The "downsizing" of corporate America is not only making companies lean and
  7385. mean.
  7386.  
  7387. It's doing the same thing to employees losing their jobs, said Thomas F. Ellis,
  7388. a partner in Arthur Andersen & Co.'s Computer Risk Management Services.
  7389.  
  7390. He looks at the latest form of revenge by employee against former employer.
  7391. Fraud, embezzlement and theft of secrets are no longer the only forms of
  7392. frustrated payback.  The calling card in the digital age is computer sabotage.
  7393.  
  7394. It's an invisible epidemic that corporations don't like to talk about while
  7395. they're trying to convince banks and creditors they are becoming more efficient
  7396. by downsizing, said Ellis and William Hugh Murray, information systems security
  7397. consultant to Deloitte & Touche, another of the Big Six accounting firms.
  7398.  
  7399. "A lot of the business trends in the U.S. are really threatening data
  7400. security," said Sanford M. Sherizen, a Natick, Massachusetts computer security
  7401. consultant.  "Corporations are paying a huge price for it," without disclosing
  7402. it.
  7403.  
  7404. The downsizing has led to inadequate attention to security precautions, argues
  7405. Sherizen.  The underlying trend:  Fewer and fewer people are being given more
  7406. and more responsibility for information systems.
  7407.  
  7408. That breeds opportunity for revenge, said Sherizen.  No longer does only the
  7409. supposedly misfit hacker, gulping down Cokes and Fritos in the middle of the
  7410. night, merit watching.  Sherizen's worldwide set of clients have found that the
  7411. middle manager wearing the white shirt and tie in the middle of the day also
  7412. deserves scrutiny, he says.
  7413.  
  7414. Those managers, if mistreated, find it inviting to strike back creatively.  The
  7415. VTOC, for example.
  7416.  
  7417. This is jargon for the Volume Table of Contents.  This is a directory a
  7418. computer compiles to keep track of where programs and data are stored.  A large
  7419. Andersen client was paralyzed recently when a VTOC in its information system
  7420. was scrambled by a downsizing victim, Ellis said.
  7421.  
  7422. "If you destroy the VTOC in a mainframe system, then you destroy the computer's
  7423. ability to go out and find programs and data, so you can pretty effectively
  7424. devastate a computer installation by destroying the VTOC, without ever touching
  7425. the programs and data," he said.
  7426.  
  7427. But those bent on revenge are not above leaving time bombs in computer systems
  7428. that will go off after their departure, destroying programs and data.
  7429.  
  7430. They also are appropriating information from magnetic memories and selling it
  7431. at hefty prices in the burgeoning field known euphemistically as "commercial
  7432. business intelligence," said Sherizen.
  7433.  
  7434. Most companies hush up these cases, because they fear copycat avengers will
  7435. strike when their vulnerability is exposed.  They also don't like to be
  7436. publicly embarrassed, the security experts say.
  7437.  
  7438. Technical safeguards don't hold a candle to human safeguards, said Murray.
  7439.  
  7440. The best way to protect against sabotage is to prevent disaffection in the
  7441. first place.  Treat as well as possible those who are being fired.  Compensate
  7442. fairly those who are staying.
  7443.  
  7444. Show appreciation, day in and day out.  Most revenge is slow to boil and comes
  7445. from employees who finally conclude that their contributions are going
  7446. unrecognized, said Murray.
  7447.  
  7448. "Saying 'please' and 'thank you' are an incredibly important control" against
  7449. sabotage, he said.
  7450. _______________________________________________________________________________
  7451.  
  7452.  Computer Crime Problem Highlighted                               March 9, 1992
  7453.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7454.  By Oscar Rojo (Toronto Star)(Page B3)
  7455.  
  7456. With the growing corporate dependence on computers, "information crimes" have
  7457. become easier to commit but harder to detect, says a Toronto-based security
  7458. company.
  7459.  
  7460. "Electronic intrusion is probably the most serious threat to companies that
  7461. rely on computerized information systems," Intercon Security Ltd. says in its
  7462. Allpoints publication.
  7463.  
  7464. Allpoints cited a study of 900 businesses and law enforcement agencies in
  7465. Florida showing that one of four businesses had been the victim of some form of
  7466. computer crime.
  7467.  
  7468. "While most of the media attention has focused on "hackers," individuals who
  7469. deliberately and maliciously try to disrupt business and government systems,
  7470. one estimate indicates that 75 per cent plus of electronic intrusion crimes may
  7471. be "insider attacks" by disgruntled employees," the publication said.
  7472.  
  7473. In Intercon's experience, vice-president Richard Chenoweth said the company is
  7474. as likely to find a corporate crime committed by a disgruntled employee as one
  7475. perpetrated by an outsider.
  7476.  
  7477. Intercon said the technology exists to guard against most electronic
  7478. intrusions.  "The problem is that many information managers still don't believe
  7479. there is a risk, so they are not making the best possible use of what is
  7480. available."
  7481. _______________________________________________________________________________
  7482.  
  7483.  Criminals Move Into Cyberspace                                   April 3, 1992
  7484.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7485.  By Mick Hurrell (The Times)(Features Section)
  7486.  
  7487. The hacker and the virus programmer embodied the popular notion of computer
  7488. crime in the 1980s, and they are still the most widely known criminal acts in
  7489. computer technology.
  7490.  
  7491. The advent of new technologies over the past decade has created a whole new
  7492. casebook of serious crimes, but they have yet to gain the notoriety of computer
  7493. viruses such as Friday 13th or Michelangelo.
  7494.  
  7495. More then 3,000 computer crimes around the world in the past 20 years have now
  7496. been documented by SRI International (SRII), a Californian information security
  7497. consultancy.  They include attempted murder, fraud, theft, sabotage, espionage,
  7498. extortion, conspiracy and ransom collection.
  7499.  
  7500. Against this disturbing background, Donn Parker, SRII's senior international
  7501. security consultant, is telling businesses they will be under increasing attack
  7502. from sophisticated criminals using computer technology and from others intent
  7503. on causing disruption.
  7504.  
  7505. "New technology brings new opportunities for crime," he says.  "We must
  7506. anticipate future types of crime in our security efforts before they become
  7507. serious problems."
  7508.  
  7509. His prospective list ranges from the annoying to the fraudulent, and includes
  7510. small computer theft, desktop forgery, digital imaging piracy, voice and
  7511. electronic mail terrorism, fax graffiti attacks, electronic data interchange
  7512. fraud, and placement of unauthorized equipment in networks.
  7513.  
  7514. Some of these crimes are more obvious than others.  The advanced digital
  7515. imaging systems now being used in the television and film industry to create
  7516. spectacular special effects, for example, could become a new target for crime.
  7517. As digital imaging can alter video images seamlessly, the possibilities for
  7518. sophisticated fraud are numerous.
  7519.  
  7520. The theft of small computers and components has already increased.  "I think
  7521. it will be worse than the typewriter theft problem of the 1970s and 1980s," Mr.
  7522. Parker says.  "We are now teaching information-security people that they have
  7523. to learn how to protect small objects of high value.  The content of the
  7524. computers could be more valuable than the hardware itself.
  7525.  
  7526. "I do not think the criminal community is yet aware of a computer's value other
  7527. than on the used equipment market, but ultimately some are going to figure out
  7528. that the contents the data are more valuable, which could lead to information
  7529. being used for extortion."
  7530.  
  7531. Desktop forgery is another crime that looks certain to boom and plague
  7532. businesses of all types.  Desktop publishing software, combined with the latest
  7533. color laser printers and photocopiers, is proving an ideal forger's tool.  Gone
  7534. is the dingy cellar with printing plates and press:  Forgers can work from
  7535. comfortable offices or their own homes and produce more accurate fakes than
  7536. ever before.
  7537.  
  7538. Original documents can be fed into a computer using a scanner, then subtly
  7539. altered before being printed out.  Business documents such as purchase orders
  7540. and invoices are obvious targets for the forgers, as are checks.  The quality
  7541. of a forgery is now limited only by the paper on which it is printed.
  7542.  
  7543. Mr. Parker says:  "As the technology gets cheaper and more available, this is
  7544. something that could flourish."
  7545.  
  7546. But although many of these new forms of computer crime bring with them the
  7547. possibility of increased business losses, one threat overshadows them all. "The
  7548. big security issues are going to involve networks and the connection of
  7549. computers to many others outside an organization," says Rod Perry, a partner
  7550. with Coopers & Lybrand Deloitte, the consultants.
  7551.  
  7552. The fear is that sophisticated criminals will take advantage of a clash between
  7553. the desire for system flexibility and the constraint necessarily imposed by
  7554. security.  Mr. Perry adds:  "The business need is paramount, and people will
  7555. accept the risk up to a point."
  7556.  
  7557. Networks are attractive because they allow information to be easily transferred
  7558. between users, and give free and easy access to data bases from many locations
  7559. within an organization that can extend across countries and continents.  Making
  7560. them secure against interference from both outside and within is difficult.
  7561.  
  7562. Mr. Parker says:  "Today's microcomputers and local and global networks have
  7563. left information security far behind.  We are dealing with what we call
  7564. cyberspace.  We are connecting our networks so that we now have a single
  7565. worldwide network of data communications.
  7566.  
  7567. "We have inadvertently freed the criminal from proximity to the crime.  A
  7568. criminal can be anywhere in the world, enter cyberspace by computer, and commit
  7569. a crime anywhere else.  The criminal is free to choose the jurisdiction area
  7570. from which he works, to minimize the punishment if he gets caught."
  7571.  
  7572. The great concern, he says, is if technological advances result in an "anarchy
  7573. of conflicting security efforts.  Consistent security practices should be
  7574. applied uniformly as well as globally.
  7575.  
  7576. "When organizations in different countries with different national laws,
  7577. different ways of valuing information assets, and different national ethical
  7578. customs, use equipment from different manufacturers in their networks, they
  7579. face the problem of matching their levels of security.  They use the lowest
  7580. common denominator, which in some instances may be practically non-existent."
  7581.  
  7582. Some computer security consultants believe that network security headaches will
  7583. involve some restriction in how they are used.  All agree that passwords no
  7584. longer offer appropriate forms of security.
  7585.  
  7586. Professor Roger Needham, of the University of Cambridge computing laboratory,
  7587. says:  "At the moment, there is a lot of shoddy computer use, but it will
  7588. become more usual to take security seriously.  In the world of doing business
  7589. with paper, there are a tremendous number of rules of practice and conduct that
  7590. are second nature; security procedures in the electronic medium will also have
  7591. to become second nature."
  7592.  
  7593. SRII is developing software for what it says will be the world's most
  7594. sophisticated detection system, designed to identify criminal users as they
  7595. commit their crime.
  7596.  
  7597. Called IDES (Intruder Detection using Expert Systems), it works on the basis
  7598. that a system intruder is likely to show a different behavior pattern from that
  7599. of a legitimate user.  IDES is programmed with a set of algorithms that build
  7600. up profiles of how particular employees typically use the system.  It can then
  7601. inform the company's security division if it identifies any significant
  7602. deviation.
  7603.  
  7604. IDES also monitors the whole system for failed log-in attempts and the amount
  7605. of processor time being used, and compares this with historical averages.
  7606.  
  7607. A future refinement will allow the system to profile groups of subjects so that
  7608. it can tell, for example, when a secretary is not behaving like a "typical"
  7609. secretary.
  7610.  
  7611. Business crime and computer crime will increasingly become one and the same,
  7612. Mr. Parker says.  Security will be increasingly built in to systems and
  7613. "transparent" to the user.
  7614.  
  7615. "I think the overall loss to business from computer crime will decrease," he
  7616. says.  "But the loss per incident will increase because the risks and the
  7617. potential gains will be greater."
  7618. _______________________________________________________________________________
  7619.  
  7620.  PWN QuickNotes
  7621.  ~~~~~~~~~~~~~~
  7622. 1. New Law Enforcement Bulletin Board (Government Technology, January 1992,
  7623.    Page 17) -- St. Paul, Minnesota -- The International Association of Chiefs
  7624.    of Police (IACP) and LOGIN Information Services has announced IACP NET, a
  7625.    new computer network that will link law enforcement professionals
  7626.    nationwide.  The network uses advanced computer capabilities to foster and
  7627.    empower IACP's belief that strength through cooperation is the key to the
  7628.    success of law enforcement endeavors.
  7629.  
  7630.    Communications services will be the interaction focus.  An electronic mail
  7631.    feature allows private messaging among IACP NET members.  Exchange of ideas
  7632.    will be encouraged and facilitated through electronic bulletin boards on
  7633.    general subject areas and computer conferencing on specific topics. 
  7634.    Anchoring the communications service is the Quest-Response Service, a
  7635.    service created and proven successful by LOGIN that allows members to post
  7636.    and respond to requests for information in a formatted and accessible
  7637.    manner.
  7638. _______________________________________________________________________________
  7639.  
  7640. 2. ATMs Gobble Bankcards In Colorado (Denver Post, February 19, 1992) -- About
  7641.    1,000 Colorado ATM users had their Visas and Mastercards abruptly terminated
  7642.    in February by an out-of-control computer system.
  7643.  
  7644.    For 90 minutes during the President's Day weekend, the Rocky Mountain
  7645.    Bankcard System software told ATMS around the state to eat the cards instead
  7646.    of dishing out cash or taking deposits.  The "once-in-a-decade" glitch went
  7647.    unnoticed because it occurred as programmers were patching in a correction
  7648.    to a different problem.
  7649.  
  7650.    The company is rushing new plastic and letters of apology to customers who
  7651.    got terminated.
  7652. _______________________________________________________________________________
  7653.  
  7654. 3. Minister Denies Hackers Tampered With Licence Records (Chris Moncrieff,
  7655.    Press Association, January 27, 1992) -- Allegations that computer experts
  7656.    hacked into the records of the Driver and Vehicle Licensing Agency in
  7657.    Swansea are without substance and are to be retracted, Roads and Traffic
  7658.    Minister Christopher Chope said.
  7659.  
  7660.    He was responding in a Commons-written reply to Donald Anderson (Lab Swansea
  7661.    East), who had asked what investigations had been made following a report
  7662.    that hackers had been able to erase driving convictions from DVLA computer
  7663.    files.  Mr. Chope said, "The Agency has discussed the recent allegations
  7664.    about unauthorized access to its computer records with the author of the
  7665.    original Police Review article, who has confirmed that there is no substance
  7666.    to them.  "The author has agreed to retract the allegations in his next
  7667.    article."  Mr. Anderson commented, "The importance of this reply is that it
  7668.    underlines the integrity of the system of driver-licence records held in
  7669.    Swansea in spite of the allegations."
  7670. _______________________________________________________________________________
  7671.  
  7672. 4. Software Virus Found At INTEL (New York Times News Service, March 3, 1992)
  7673.    --  Intel Corporation said it had stopped shipping a computer network
  7674.    software program because some units were found to be infected with the
  7675.    "Michelangelo" virus, a program that infects IBM and compatible personal
  7676.    computers and can potentially destroy data.
  7677.  
  7678.    A division of Intel in Hillsboro, Oregon, said it had shipped more than 800
  7679.    copies of the program, called LANSpool 3.01, which inadvertently contained
  7680.    the virus.  The virus is designed to activate on March 6, Michelangelo's
  7681.    birthday, and can erase data and programs if it is not detected with
  7682.    antiviral software.
  7683.  
  7684.    The company said it had checked its software with a virus-scanning program
  7685.    before shipping it, but that it had failed to detect the virus.
  7686.  
  7687.    A number of computer makers and software publishers have issued similar
  7688.    alerts about the Michelangelo program and a variety of companies are now
  7689.    offering free software to check for the virus.
  7690.  
  7691.    There are more than 1,000 known software viruses that can copy themselves
  7692.    from computer to computer by attaching to programs and files.
  7693. _______________________________________________________________________________
  7694.  
  7695. 5. Army Wants Virii (Bulletin of the Atomic Scientists, December 1991, Page 5)
  7696.  
  7697.                    "Attention Hackers, Uncle Sam Wants You!"
  7698.  
  7699.    The U.S. Army has caught the computer virus bug and is now expanding its
  7700.    interest in germ warfare to include electronic germs.
  7701.  
  7702.    The Army Center for Signal Warfare is soliciting proposals for the
  7703.    development of a "weaponized virus" or a piece of "malicious software" that
  7704.    could destroy an enemy's computers or software (_Technology Review_, October
  7705.    1991).  As project engineer Bob Hein explained, "This is the army.  We're in
  7706.    the weapons business."
  7707.  
  7708.    Hein said the army first became interested in the potential of computer
  7709.    viruses as offensive weapons after Myron Cramer's 1989 article in _Defense
  7710.    Electronics_ suggested that computer viruses offered "a new class of
  7711.    electronic warfare."  But Gary Chapman, director of Computer Professionals
  7712.    for Social Responsibility, thinks it is more likely that the army's interest
  7713.    was piqued by a French science fiction novel, _Soft War_, describing army
  7714.    infiltration of Soviet computers.
  7715.  
  7716.    Chapman, who called that army's plan to design killer computer viruses a
  7717.    "stupid policy," said that any viruses the army comes up with are more
  7718.    likely to paralyze the heavily networked U.S. computer system than to
  7719.    infiltrate enemy computers.
  7720.  
  7721.    Hein insisted that the army will develop only controllable and predictable
  7722.    bugs that will not threaten U.S. computer users.  Chapman pointed out that,
  7723.    like the biological agents they are named for, computer viruses are, by
  7724.    their very nature, uncontrollable.
  7725. _______________________________________________________________________________
  7726.  
  7727. 6. BellSouth's MobilComm and Swiss watchmaker Swatch said they will form joint
  7728.    venture to market wristwatch pager.  The watch will cost about $200 and will
  7729.    be sold in department stores.  It will bear name of "Piepser," the German
  7730.    word for "beeper," using 4 tones to signal the wearer.  Each signal is
  7731.    activated by a telephone number that owner assigns.  In the 4th quarter of
  7732.    year, Swatch said it plans to introduce a model that can display telephone
  7733.    numbers.  (Source: Communications Daily, March 5, 1992, Page 4)
  7734. _______________________________________________________________________________
  7735.  
  7736. 7. U.S. District Judge Harold Greene denied several new motions by Nynex in a
  7737.    criminal case being brought by the Justice Department, charging the phone
  7738.    company with violating MFJ (Modified Final Judgment) through subsidiary
  7739.    Telco Research.  The government also filed a new motion of its own, later
  7740.    denied, requesting Greene to hold a pretrial hearing to look into "actual or
  7741.    potential conflicts of interest" resulting from individuals to be called as
  7742.    witnesses for prosecution being represented by Nynex's law firm, Davis, Polk
  7743.    & Wardwell.  DoJ said:  "It appears that Davis, Polk represents present and
  7744.    former employes of Nynex in addition to the corporation."  Nynex issued a
  7745.    statement saying it's "confident" that the trial would "confirm to our
  7746.    customers," shareholders, and the public that it has fully met its
  7747.    responsibilities under MFJ.  Greene, having dismissed Nynex motions, set
  7748.    an April 6 trial date.  (Communications Daily, March 24, 1992, Page 5)
  7749. _______________________________________________________________________________
  7750.  
  7751. 8. US West has formed a subsidiary, US West Enhanced Services, that launched
  7752.    its first product, Fax Mail.  The subsidiary will develop other products for
  7753.    the enhanced-services market, including voice, fax and data applications,
  7754.    the company said.  Test marketing of Fax Mail was conducted in Boise and was
  7755.    product-introduced in Denver.  US West described its new product as "voice
  7756.    mail for faxes," in that it stores incoming faxes until the subscriber calls
  7757.    in and instructs the service to print the waiting fax.  Each fax mail
  7758.    subscriber is supplied with a personal fax telephone number.  When a fax is
  7759.    received, Fax Mail can notify the subscriber automatically by depositing a
  7760.    message in voice mail or beeping a pager.  The service costs $19.95 per
  7761.    month, US West said.  (Communications Daily, March 24, 1992, Page 6)
  7762. _______________________________________________________________________________
  7763.  
  7764. 9. Hacker Insurance -- Worried about the integrity of your bank's data network?
  7765.    Relax.  Commercial banks and other depository institutions can now obtain up
  7766.    to $50 million in coverage for losses due to computer-related crime.  A new
  7767.    policy from Aetna Casualty and Surety Co. offers insurance against computer
  7768.    viruses, software piracy, and toll-call fraud, among other high-tech rip-
  7769.    offs.  The Hartford, Connecticut insurer will also cover liabilities due to
  7770.    service bureau and communications failures with Aetna Coverage for Computer
  7771.    and Electronic Network Technology.  Paul A. Healy, VP of Aetna's fidelity
  7772.    bond unit, says "the policy will help institutions manage the risk
  7773.    associated with the changing technology."  (Information Week, March 30,
  7774.    1992, Page 16)
  7775. _______________________________________________________________________________
  7776.  
  7777.  
  7778.  
  7779.  
  7780.  
  7781.