home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / PHRACK11.ZIP / PHRACK11
Text File  |  1993-02-08  |  121KB  |  2,445 lines

  1.  
  2.  
  3.                                ==Phrack Inc.==
  4.  
  5.                    Volume Two, Issue Eleven, Phile #1 of 12
  6.  
  7.                                     Index
  8.                                     ~~~~~
  9.                                    2/17/87
  10.  
  11.          Welcome to Issue Eleven of the Phrack Inc. electronic newsletter.
  12. This issue, I was a bit more reliable about getting the issue out (yes, only 3
  13. days late!).  This issue did not come together as easily as I would have hoped
  14. due to a number of people being difficult to get a hold of or getting their
  15. files, but I filled their places in with other files, so if you had been told
  16. you would have a file in this issue, get in contact with me so that it will be
  17. featured in Issue Twelve.  The following files are featured in this edition of
  18. Phrack Inc.:
  19.  
  20. #1  Index to Phrack Eleven by Taran King (1.7K)
  21. #2  Phrack Pro-Phile VIII on Wizard of Arpanet by Taran King (6.8K)
  22. #3  PACT: Prefix Access Code Translator by The Executioner (7.6K)
  23. #4  Hacking Voice Mail Systems by Black Knight from 713 (6.0K)
  24. #5  Simple Data Encryption or Digital Electronics 101 by The Leftist (4.1K)
  25. #6  AIS - Automatic Intercept System by Taran King (15.9K)
  26. #7  Hacking Primos I, II, III by Evil Jay (6.7K)
  27. #8  Telephone Signalling Methods by Doom Prophet (7.3K)
  28. #9  Cellular Spoofing By Electronic Serial Numbers donated by Amadeus (15.2K)
  29. #10 Busy Line Verification by Phantom Phreaker (10.0K)
  30. #11 Phrack World News X by Knight Lightning
  31. #12 Phrack World News XI by knight Lightning
  32.  
  33.                                             Taran King
  34.                                    Sysop of Metal Shop Private
  35.  
  36.                                ==Phrack Inc.==
  37.  
  38.                    Volume Two, Issue Eleven, Phile #2 of 12
  39.  
  40.                           ==Phrack Pro-Phile VIII==
  41.  
  42.                       Written and Created by Taran King
  43.  
  44.                                    2/17/87
  45.  
  46.          Welcome to Phrack Pro-Phile VIII.  Phrack Pro-Phile is created to
  47. bring info to you, the users, about old or highly important/controversial
  48. people.  This month, I bring to you one of the older and high profile phreaks
  49. of the past...
  50.  
  51.                               Wizard of Arpanet
  52.                               ~~~~~~~~~~~~~~~~~
  53.  
  54.          Wizard of Arpanet is one of the older of the phreak/hack generation.
  55. His main accomplishments include running Inner Circle and Secret Service BBS.
  56.  
  57.                        Handle: Wizard of Arpanet
  58.                      Call him: Eric
  59.                  Past handles: The Hacker and The Priest
  60.                 Handle Origin: A real programmer on Arpanet was called The
  61.                                Wizard and Eric took his handle from him.
  62.                 Date of Birth: 02/26/69
  63. Age in 9 days of this writing: 18 years old
  64.                        Height: 6'1"
  65.                        Weight: 150 lbs
  66.                     Eye color: Blue
  67.                    Hair color: Dishwaterish blond
  68.                     Computers: Atari 400, Commodore 64
  69.             Sysop/Co-sysop of: Secret Service
  70.  
  71. ------------------------------------------------------------------------------
  72.          Wizard of Arpanet started as your average BBS caller.  He eventually
  73. called Central Processing Unit (a local board to him), and there were these
  74. funny numbers on the board.  He called and tried to connect with his modem,
  75. but they turned out to be Sprint dial-ups.  The CPU Sysop informed him of what
  76. to do and he started calling national BBSs.  Boards that helped him to advance
  77. include the Twilight Zone (the sysop was the guy that wrote T-Net), OSUNY,
  78. Dragon's Lair, and Delta BBS.  Wizard organized various groups which included
  79. (from earliest to most recent): PHA (Phreakers and Hackers of America) -
  80. (included Deep Throat, Phreak King, and Psycho Killer), The Inner Circle (1st
  81. one) (included Shockwave Rider, and Satan Knight aka Redrum), and The 2nd
  82. Inner Circle (included The Cracker, Mr. America, Napoleon Bonapart, Stainless
  83. Steal Rat, Big Brother, Mr. Xerox, Bootleg, Maxwell Wilke, Mandrake The
  84. Magician, and Zaphod Beeblebrox).
  85.  
  86.          Eric got the number to Arpanet from Dark Dante, and got on the MIT
  87. Research System from looking through TAC News.  One night he got like 50-60
  88. accounts on the Unix and changed all of the passwords to WIZARD.
  89.  
  90.          Stainless Steal Rat, the Sysop of Delta BBS, and The Myth were all up
  91. from NJ one weekend, and they were staying the weekend at John Maxfield's
  92. house.  They went to John's office.  Wizard asked Maxfield if he could use his
  93. computer to print out some things he had with him and he printed out some
  94. stuff from the Stanford Artificial Intelligence address list for Arpanet.
  95. John was amazed.  "Wow," he said, "I have prime evidence on you." (TK: This
  96. may not for sure be an exact quote).  He then proceeded to bust our friend,
  97. Eric, the next week.  He also had a lot of stuff from AUTOVON from some fellow
  98. in Washington and started playing with the FTS lines (Federal Telephone
  99. System) which he found from, none other than, John Maxfield.  They had found
  100. the default passwords for TeleMail too, and got the administrator accounts and
  101. set up their own BBS on Nassau and Coca-Cola systems plus anywhere else
  102. possible.  And all of a sudden, it all came down when Mandrake decided to
  103. crash parts of TeleMail.  Enter, Federal Bureau of Investigations.  They had
  104. been monitoring Eric for 6 months looking for some evidence to get him on.
  105. And thus, they got it.  Nothing really happened, but he had to get a lawyer
  106. and he got some publicity in the paper.  After 90 days, everything they had
  107. taken, with the exception of a few documents, was sent back.  During those 90
  108. days, Eric worked as a computer security consultant at a bank making $200 an
  109. hour (2 hours...).
  110.  
  111.          The only "phreaks" he's met are Stainless Steal Rat and Cable Pair.
  112.  
  113.          Eric has been mentioned on local TV/News, in newspapers, USA Today,
  114. NY Times, Washington Post, Books, and Britannica Encyclopedia (look under
  115. Hacker).
  116.  
  117. ------------------------------------------------------------------------------
  118.  
  119.          Interests: Music (preferably jazz, reggae, new wave), Eastern
  120.                     philosophy (Zen Buddhism), reading Jack Kerouac books (a
  121.                     great beatnik writer), driving aimlessly, slowly becoming
  122.                     a social recluse, physics, and Greek mathematicians.
  123.  
  124. Eric's Favorite Things
  125. ----------------------
  126.  
  127.                     Women: The pursuit thereof (Karen Wilder).
  128.                     Foods: Chinese.
  129.                      Cars: BMW 320-I.
  130.                    Artist: Salvador Dali.
  131. Plans for next few months: Next year and a half - travelling to Montreal in
  132.                            April for a week of leisure, then jetting back to
  133.                            beautiful Detroit and continuing his studies at
  134.                            Eisenhower High School.
  135.  
  136. Most Memorable Experiences
  137. --------------------------
  138.  
  139. Realizing all at once that everything you did 3 years ago was stupid.
  140. Growing into a new person.
  141. Gaining morals and new ideas and a new outlook.
  142.  
  143. Some People to Mention
  144. ----------------------
  145.  
  146. Tuc (For telling him about boxing).
  147. Tom Tone (For calling him on his first conference).
  148. Magnetic Surfer (Talking to him for the first time after Sherwood Forest went
  149.                  down voice).
  150. John Maxfield (Meeting him).
  151. Stainless Steal Rat (Meeting him...with John Maxfield).
  152. Dark Dante (One of the legends phreakdom).
  153.  
  154. ------------------------------------------------------------------------------
  155.  
  156.          Always follow your instinct and not your desire for you will be
  157. sorry because you will be lying to yourself.
  158.  
  159. ------------------------------------------------------------------------------
  160.  
  161. I hope you enjoyed this file.  Look forward to more Phrack Pro-Philes coming
  162. in the near future.  ...And now for the regularly taken poll from all
  163. interviewees.
  164.  
  165. Of the general population of phreaks you have met, would you consider most
  166. phreaks, if any, to be computer geeks?  No, says Eric, he considers them a new
  167. breed of intellect.  Thanks for your time, Eric.
  168.  
  169.                                             Taran King
  170.                                    Sysop of Metal Shop Private
  171.  
  172.                                ==Phrack Inc.==
  173.  
  174.                      Volume Two, Issue Eleven, Phile #3 of 12
  175.  
  176.              .___.                                              .___.
  177.              |___|                                              |___|
  178.              |                                                  |
  179.             /^\                                                /^\
  180.          [+]PLP[+]------------------------------------------[+]PLP[+]
  181.             \^/               ^                 ^              \^/
  182.             |S|  P          ^[+]The Executioner[+]^         P  |S|
  183.             |e| PLP       ^[+]PhoneLine Phantoms![+]^      PLP |e|
  184.             |x|  P _____[+]The Network Technicians[+]______ P  |x|
  185.             |y|   ^        ------------------------       ^    |y|
  186.             |-|  [+] PACT: Prefix Access Code Translator [+]   |-|
  187.             |T|   ^ ====================================  ^    |T|
  188.             |N|  [+]Written for PHRACK Inc. Issue Eleven.[+]   |N|
  189.             |T|                                                |T|
  190.             |-|_______.  Call Phreak Klass, Room 2600  ._______|-|
  191.             |PHRACK XI| [806][799][0016] Login:EDUCATE |PHRACK XI|
  192.             --------| |________________________________| |--------
  193.                     |____________________________________|
  194.  
  195.  
  196.      The PACT (Prefix Access Code Translator) feature provides preliminary
  197. translation data for features using access codes that are prefixed by a
  198. special code. A standard numbering and dialing plan requires that individual
  199. line and small business customers' (custom) calling use prefixed access code
  200. dialing for feature access.  PACT is offered on a per office basis. The PACT
  201. is NOT used for the interpretation of Centrex dialing customers.
  202.      When a call is originated by the customer, a call register is used to
  203. store the data about the call. The customer dials a prefix and a 2 digit
  204. access code (table a). The PACT then looks at the digits to determine what
  205. action should take place. Reorder or special service error messages will be
  206. heard if you enter an unassigned code. If the code is accepted, then that
  207. particular action will be performed. The PACT consists of the PACT head table
  208. and the prefixed access code translator. The PACT feature allows the dialing
  209. of a special code for a prefix. These are the '*' and '#'. If you have rotary,
  210. then '11' and '12' are used respectively. To use PACT, the prefix must be
  211. followed by a 2-digit code. This combination is then defined in terms of type
  212. and subtype (table b).
  213.  
  214.                                    TABLE A
  215.          ____________________________________________________________
  216.          | Access Code            |        Description of function  |
  217.          |________________________|_________________________________|
  218.          | *2X - *3X (x= 0-9)     | Growth to 2 or 3 digit codes    |
  219.          |                        | (Future may call for these)     |
  220.          |                        |                                 |
  221.          | *4X - *5X - *7X        | Local Area Signalling Services  |
  222.          |                        |                                 |
  223.          |       *72              | Call Forwarding Activation      |
  224.          |                        |                                 |
  225.          |       *73              | Call Forwarding Deactivation    |
  226.          |                        |                                 |
  227.          |       *74              | 1-digit speed dialing           |
  228.          |                        |                                 |
  229.          |       *75              | 2-digit speed dialing           |
  230.          |                        |                                 |
  231.          |       #56              | Circuit Switched Digital        |
  232.          |                        | Capability                      |
  233.          |________________________|_________________________________|
  234.  
  235.     The subtranslator is always built 100 words long. A word is a binary code
  236. which, when sent as a whole, act as a command. One word is equal to a 2-digit
  237. access code. This subtranslator contains the PTW (Primary Translation Word).
  238. The PTW contains the feature type subtype and feature subtype index to
  239. determine the function of the dialed code. The feature subtype allows four
  240. subtype tables to exist for feature type 31 (LASS). Index 0 is for LASS. Index
  241. 1 is used for LASS on a pay per usage basis. Index 2 and 3 are currently not
  242. used.
  243.  
  244.                        TABLE B (written in report form)
  245.                        ================================
  246.  
  247. Feature Type: 0 (Unassigned)
  248.  
  249. Feature Type: 1 (1-digit abbr. dialing)
  250.  
  251.    Subtypes: 0 (Speed Call)
  252.              1 (Change the Speed Call List)
  253.              2 (Invalid)
  254.  
  255. Feature Type: 2 (2-digit dialing.)
  256.  
  257.    Subtypes: (Same as Feature 1)
  258.  
  259. Feature Type: 3 (Circuit Switch Digital Capability)
  260.  
  261.    Subtype: 1 (CSDC 56 kilo bit service)
  262.  
  263. Feature Type: 4 (Usage Sensitive 3-way)
  264.  
  265. Feature Type: 5 (Cancel Call Waiting)
  266.  
  267. Feature Type: 20 (Call Forwarding Activate)
  268.  
  269. Feature Type: 21 (Call Forwarding deactivate)
  270.  
  271. Feature Type: 22 (Project Acct. Service (Autoplex))
  272.  
  273. Feature Type: 26 (Customer changeable Inter LATA carrier)
  274.  
  275. Feature Type: 27 (Voice/Data Protection)
  276.  
  277. Feature Type: 28 (MDS-Message Desk Service)
  278.  
  279.    Subtypes: 0 (MDS activation)
  280.              1 (MDS deactivation)
  281.  
  282. Feature Type: 30 (Residence Data Facility Pooling)
  283.  
  284. Feature Type: 31 (Local Area Signalling Services-LASS)
  285. [index 0]
  286.  
  287.    Subtypes: 0 (AR-Automatic Recall {Incoming Calls})
  288.              1 (AR-Outgoing calls)
  289.              2 (AR activation incoming/outgoing)
  290.              3 (AR deactivation)
  291.              4 (Customer Originated Trace Activation)
  292.              5 (Distinctive Alert Activation)
  293.              6 (ICLID activation)
  294.              7 (Selective Call Rejection Activation)
  295.              8 (Selective Call Forwarding activation)
  296.              9 (Private Call Activation)
  297.             10 (Distinctive Alert -OFF)
  298.             11 (ICLID-OFF)
  299.             12 (SCR-OFF)
  300.             13 (SCF-OFF)
  301.             14 (Private Call-OFF)
  302.             15 (Distinctive Alert ON/OFF) toggle for opposite
  303.             16 ICLID toggle on/off
  304.             17 SCR toggle on/off
  305.             18 SCF toggle on/off
  306.             19 Private Call on/off
  307.             20 Selective Call Acceptance-ON
  308.             21 SCA OFF
  309.             22 SCA toggle on/off
  310.             23 (Computer Access Restriction) on
  311.             24 CAR off
  312.             25 CAR on/off
  313.          26-31 (reserved for future LASS functions)
  314.  
  315. Index 1 Pay Per View
  316.  
  317.        subtype: 0 (Order placement)
  318.                 1 (Order Cancel)
  319.  
  320.      The PACT function is extremely important for LASS functions. PACT is what
  321. lets you tell your switch what you want done. Without the PACT, communication
  322. between you and your CO would not exist. PACT is the base foundation for the
  323. use access codes.
  324.          ============================================================
  325.          = If you have any questions or comments, please leave mail =
  326.          = either on Phreak Klass Room 2600 or at 214-733-5283.     =
  327.          ============================================================
  328.          = (c) The Executioner/PLP/TNT                              =
  329.          ============================================================
  330.  
  331.                                ==Phrack Inc.==
  332.  
  333.                    Volume Two, Issue Eleven, Phile #4 of 12
  334.  
  335.              +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  336.              +=+         Hacking Voice Mail Systems          +=+
  337.              +=+           Written for Phrack XI             +=+
  338.              +=+         by:-> Black Knight from 713         +=+
  339.              +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  340.  
  341.  
  342. Voice Mail is a relatively new concept and not much has been said about it.
  343. It is a very useful tool for the business person and the phreak.  The way it
  344. works is that somebody wishing to get in touch with you calls a number,
  345. usually a 1-800, and punches in on his touch-pad your mailbox number and then
  346. he is able to leave a message for you.  Business experts report that this
  347. almost totally eliminates telephone tag.  When a person wishes to pick up his
  348. message all he needs to do is call the number enter a certain code and he can
  349. hear his messages, transfer them, and do other misc. mailbox utilities.
  350.  
  351. Most VMSs are similar in the way they work.  There are a few different ways
  352. the VMSs store the voice.  One way is that the voice is recorded digitally and
  353. compressed and when heard it is reproduced back into the voice that recorded
  354. it. Another method that is slower and uses more space, but costs less, stores
  355. the voice on magnetic tape, the same type that is used to store data on a
  356. computer, and then runs the tape at a slow speed.  Using this method the voice
  357. does not need to be reproduced in any way and will sound normal as long as the
  358. tape is running at a constant speed.  On some of the newer VMSs the voice is
  359. digitally recorded and is transformed from the magnetic tape at about 2400
  360. bits per second.
  361.  
  362. There are many different types and versions of voice mail systems.  Some of
  363. the best and easiest to get on will be discussed.
  364.  
  365. Centagram
  366. ---------
  367. These are direct dial (you don't have to enter a box number).  To get on one
  368. of these, first have a number to any box on the system.  All of the other
  369. boxes will be on the same prefix; just start scanning them until you find one
  370. that has a message saying that person you are calling is not available.  This
  371. usually means that the box has not been assigned to anybody yet.  Before the
  372. nice lady's voice tells you to leave the message, hit #.  You will then be
  373. prompted for your password.  The password will usually be the same as the last
  374. four digits of the box's number or a simple number like 1000, 2000, etc.  Once
  375. you get on, they are very user friendly and will prompt you with a menu of
  376. options.  If you can't find any empty boxes or want to do more, you can hack
  377. but the system administrators box, which will usually be 9999 on the same
  378. prefix as the other boxes, will allow you to hear anybody's messages and
  379. create and delete boxes.
  380.  
  381. Sperry Link
  382. -----------
  383. These systems are very nice.  They will usually be found on an 800 number.
  384. These are one of the hardest to get a box on because you must hack out a user
  385. ID (different from the person's box number) and a password.  When it answers,
  386. if it says, "This is a Sperry Link voice station.  Please enter your user ID,"
  387. you will have to start trying to find a valid user ID.  On most Sperrys it
  388. will be a five digit number.  If it answers and says, "This is an X answering
  389. service," you first have to hit *# to get the user number prompt.  Once you
  390. get a valid user number will have to guess the password on most systems, it
  391. will be 4 digits.  Once you get in, these are also very user friendly and have
  392. many different options available.
  393.  
  394. RSVP
  395. ----
  396. This is probably one of the worst VMSs but it is by far the easiest to get
  397. yourself a box.  When it answers you can hit * for a directory of the boxes on
  398. it (it will only hold 23).  If you hit # you will be given a menu of options
  399. and when you choose an option you will then be prompted for your ID number.
  400. The ID number on an RSVP system will just about always be the same as the
  401. mailbox number, which are always only 2 digits.
  402.  
  403. A.S.P.E.N.
  404. ----------
  405. The Aspen voice message systems made by Octel Telecommunications is in my
  406. opinion the BEST VMS made.  To get a box on an Aspen, you need to find an
  407. empty box.  To find an empty box, scan the box numbers and if one says, "You
  408. entered XXXX.  Please leave a message at the tone," then this is an empty box.
  409. You next just press # and when prompted for your box number enter the number
  410. of the empty box and friendly voice of the nice lady will guide you through
  411. all of the steps of setting up your box.  She first tells you what you can do
  412. with the box and then will prompt you with, "Please enter the temporary
  413. password assigned to you by your system manager."  This password will usually
  414. be 4 digits long and the same as the box number like 1000, etc.  Once you get
  415. on their are many things you can do.  You can make a distribution list where
  416. if you want to leave a certain message to more than one person, you can enter
  417. the list number and all of the boxes on the list will get the message. You can
  418. also have the system call you and notify you that you have new messages. These
  419. systems also have what they call "Information center mailboxes" that are
  420. listen only and can also have a password on them so the person calling has to
  421. enter the password before he hears the greeting message.  Aspen VMSs have a
  422. system managers mailbox that will just about give you total control of the
  423. whole system and let you listen to people's mail, create and delete boxes, and
  424. many other things.
  425.  
  426. Thank you for reading this file and if you would like to get in touch with me
  427. VIA VOICE MAIL call 1-800-222-0311 and hit *2155.
  428.  
  429.                         //--Black Knight from 713--\\
  430.                         |     for PHRACK XI (1987)  |
  431.                         \\--++--++--++--++--++--++-//
  432.  
  433.                                ==Phrack Inc.==
  434.  
  435.                    Volume Two, Issue Eleven, Phile #5 of 12
  436.  
  437.                            {Simple Data Encryption}
  438.                          <or digital electronics 101>
  439.                                By:{The Leftist}
  440.  
  441. Prologue:
  442.  
  443. Well, it's been awhile since I've done one of my activities files. This time
  444. I've switched from chemistry to electronics. Hopefully, I will be writing
  445. more files similar to this one. Also, I have devised a more sophisticated
  446. encryption device, which I may release in the future
  447.  
  448. Do you run a BBS, living in fear that the "feds" are gonna log on, and fool
  449. you into giving them a password? Do you wish that you could limit exactly WHO
  450. logs onto your board? Well, this file is just for you..
  451.  
  452. Parts:
  453.  
  454. 1:9 volt battery
  455.  
  456. 1: 74hc/hct04 cmos hex inverter <about .50 cents>
  457.  
  458. Some basic knowledge of electronics might help, and some wire would be helpful
  459. too. If you want to be fancy you can even splurge and get a 9 volt connector.
  460.  
  461. Note: Although it is not required that you put this on an etched PC board, you
  462. can do this quite easily, and it makes for a much cleaner job.
  463.  
  464. Ok, the basic idea behind this scheme is this:
  465.  
  466. Data coming to and going from your modem is translated as 1's and 0's. This
  467. represents highs and lows, which translate out to code which your computer
  468. recognizes as valid data. Now, if you could switch all those 1's to 0's, and
  469. 0's to 1's, then you would have a simple way of encrypting your data. That's
  470. exactly what the hex inverter does. If it sees a 0, it makes it a 1. If it
  471. sees a 1, it makes it a 0. So, what you want to do is have an inverter on your
  472. send line, and an inverter on your receive line. The computer you are
  473. connected to must also have inverters on its send and receive, or all you will
  474. see will be garbage! I tried to be as non-technical as possible in this for
  475. all you non-technical types out there.
  476.  
  477.  
  478. Connections:
  479.  
  480. Hold the chip, and look at it. There should be a little notch in one end. Hold
  481. it as illustrated in the schematic:
  482.  
  483. (80 columns)
  484.  
  485.  
  486.        ______________________________
  487.        |                             |
  488.       14 13 11 12 10 9 8             |
  489.        |  |  |  |  | |  |            |
  490.        __________________            |
  491.       |                  |           |_ to positive on battery
  492.       \   74hc/hct04     |
  493.       /                  |
  494.       |__________________|             to negative on battery
  495.        |  |  |  |  |  | |              |
  496.        1  2  3  4  5  6 7______________|
  497.        |  |  |  |
  498.        |  |  |  |_________________________________to computer port
  499.        |  |  |_______________________________from modem
  500.        |  |________________________________________________to modem conn.
  501.        |________________________________________________ from computer port
  502.  
  503.  
  504. <all other pins are not connected>
  505.  
  506.  
  507. Ok, hook the + 9volts up to pin 14, and the negative up to pin 7.
  508. There are 6 inverters on this chip. For this, we will be using only 2 of them.
  509.  
  510. Find the wire coming from your computer to the send data line on your modem.
  511. Sever this wire, and hook one side of it to pin 1. Hook the other end of it to
  512. pin 2. Next, find the receive data line, and sever it. Hook one end of it to
  513. pin 3, the other end to pin 4. That's about it.. if you want to use the other
  514. inverters on the chip, here's the complete pinouts.
  515.  
  516. Pin#            Name and function
  517. ----            -----------------
  518. 1,3,5,9,11,13   Data inputs
  519. ---------------------------------
  520. 2,4,6,8,10,12   Data outputs
  521. ---------------------------------
  522. 7               Ground
  523. ---------------------------------
  524. 14              VCC
  525. ---------------------------------
  526.  
  527. Remember, that your BBS modem must have one of these devices on it, as well as
  528. the user calling. I have tested this on Smartmodems, and it does work. If you
  529. have an internal modem, this may be a little difficult for you.
  530.  
  531.                                ==Phrack Inc.==
  532.  
  533.                    Volume Two, Issue Eleven, Phile #6 of 12
  534.  
  535.                             Taran King Presents...
  536.  
  537.                        AIS - Automatic Intercept System
  538.  
  539.              The DAIS II System by Computer Consoles Incorporated
  540.  
  541. INTRODUCTION...
  542. ~~~~~~~~~~~~~~~
  543.          Computer Consoles Incorporated (CCI) manufactures various hardware
  544. appliances to be used in conjunction with phone companies switches as well as
  545. other aspects of the companies' uses, plus computer systems such as their own
  546. Unix-supporting systems.
  547.          DAIS II is the Distributed Automatic Intercept System, which is the
  548. system used to announce if the subscriber has dialed a non-working number.
  549. This is what you hear, in action, when you dial a wrong number and get the 3
  550. tones plus the announcement or the ONI (Operator Number Identification)
  551. intercept operator ("What number did you dial?").
  552.          The information from this file comes mostly from an instructional
  553. manual sent to me by CCI, who can be reached at 800-833-7477 or 716-482-5000
  554. directly, or may be written to at 97 Humbolt Street, Rochester, NY, 14609.
  555.  
  556. INTERCEPTION
  557. ~~~~~~~~~~~~
  558.          Most definitely any person who has used a telephone in his life has,
  559. by some means or another, come across the dreaded 3 tones, leading up to the
  560. ever-so-cumbersome announcement telling of the disconnected or non-working
  561. number.  This file will go into how the whole system works.
  562.          After dialing the non-working number, the telco's Class 5 End Office
  563. routes the call to DAIS II.
  564.  
  565. ANI Calls
  566. ~~~~~~~~~
  567.          Provided that the End Office has Automatic Number Identification
  568. (ANI) equipment, the equipment then identifies the digits of the called number
  569. and sends them to the intercept system.
  570.          The system receives the called number from the end office, retrieves
  571. information for that number from the intercept database, formulates the
  572. message, and delivers it to the customer in an automated announcement.  These
  573. announcements can either be standardized or tailored to the independent
  574. telephone companies' needs.  If further assistance is required, the caller can
  575. then stay on the line and wait for an operator to come onto the line.
  576.  
  577. ONI Calls
  578. ~~~~~~~~~
  579.          When the End Office is primitive, and they don't have the ANI
  580. equipment to do the above ritual, operators are directly involved.  These
  581. operators are also called into action when there is an ANI or DAIS II failure.
  582.          When the ONI (Operator Number Identification) call comes in, DAIS II
  583. routes the call to the operator.  The operator asks for the number that the
  584. customer called and then keys it into her KDT (Keyboard Display Terminal).
  585. After she hits the command key, the number's information is searched for in
  586. the intercept database, the message is formulated, and the automated response
  587. is announced.  Once again, if the caller needs further assistance, an operator
  588. will return to the line to help the subscriber.
  589.  
  590.          Operators will return to the line for any number of reasons.  They
  591. include the following:
  592.  
  593. Unsuccessful Searches - After DAIS II receives the called number from ANI
  594.                         equipment or from an operator, it searches the
  595.                         database to find the intercept message associated with
  596.                         the telephone number.  The database contains all
  597.                         10,000 line numbers for each exchange in the calling
  598.                         area.  If the system cannot complete the search, the
  599.                         number was either keyed in incorrectly or there is a
  600.                         problem in the system.  The call is then routed to an
  601.                         operator and displays the intercepted number
  602.                         (including NPA) on the KDT screen along with a message
  603.                         indicating why the search could not be completed.  If
  604.                         the number was keyed in wrong, the operator will
  605.                         correct the number, or else she will ask the
  606.                         subscriber to re-dial the number.
  607. Aborted Announcements - If a search is given successful but for one reason or
  608.                         another the automated announcement cannot be given,
  609.                         the call is routed to an operator.  The KDT display
  610.                         shows the intercepted number, the appropriate
  611.                         information for a verbal response, and the message,
  612.                         "VERBAL REPORT."  In this case, the operator quotes
  613.                         the message to the caller rather than activating the
  614.                         automated response.
  615. Reconnects            - If a customer remains on the line for more information
  616.                         after receiving the automated announcement, the system
  617.                         routes the call to an operator.  The operator's KDT
  618.                         display shows the called number plus other pertinent
  619.                         information given to the caller in the previous
  620.                         announcement.  From here, the operator can respond
  621.                         verbally to the customer's needs, or activate the
  622.                         automated system again.  The DAIS II system allows up
  623.                         to 4 reconnects per call, but the possible number of
  624.                         reconnects available ranges from 0-3.  With 1
  625.                         reconnect, the operator must report verbally.
  626. Split Referrals       - If a number has been changed but replaced with two
  627.                         numbers, this is called a "split referral."  When the
  628.                         database finds 2 or more numbers, the DAIS II system
  629.                         routes the customer to an operator, displaying the old
  630.                         number and new listings on the KDT screen.  The
  631.                         operator then asks which number they are looking for
  632.                         and keys in the command key to activate the
  633.                         announcement, or else they do the announcement
  634.                         verbally.
  635.  
  636. Operator Searches
  637. ~~~~~~~~~~~~~~~~~
  638.          Situations may arise where the subscriber needs more information
  639. than was given by the automated announcement, or believes the information to
  640. be invalid.  DAIS II provides for operators to have access to both the
  641. intercept and the DA databases at all times as long as the system
  642. administrator, who judges the extent to which operators can use the
  643. cross-search capability, allows it.
  644.  
  645. Components Of The System
  646. ~~~~~~~~~~~~~~~~~~~~~~~~
  647.          The telco's Class 5 End Offices contain switching equipment that
  648. routes calls to DAIS II.  If the office has ANI equipment, the switch routes
  649. the called digits to the intercept system in the form of multi-frequency
  650. tones.  The end offices route calls to DAIS II on dedicated (direct) trunks.
  651. These direct trunks can carry ANI traffic or ONI traffic, but not both.
  652.  
  653.          If trunk concentrators are used, the concentrator trunks to DAIS II
  654. may carry ANI calls, ONI calls, or both, depending on the types of trunks
  655. coming into the concentrators from the end offices.  The call is identified as
  656. ANI or ONI through MF tones transmitted by the concentrators.
  657.  
  658.          If an operator must be involved (due to ONI or further assistance),
  659. DAIS II routes the call to the telco's ACD (Automatic Call Distributor), which
  660. is a switching device that routes calls to any available operator.
  661.  
  662.          The intercept data base resides on disk in the ARS (Audio Response
  663. System).  ARS processors known as Audio Response Controllers (ARCs) search the
  664. intercept database.  If a call requires an operator's services, the Marker
  665. Decoder Unit (MDU) provides ACD routing information to the ARC.
  666.  
  667.          The DAIS II Automatic Intercept Communications Controllers (AICCs)
  668. route messages between the ARCs and the DAIS II subsystems.  An intercept
  669. subsystem that is housed at the same location as the database is called a
  670. Colocated Automated Intercept System (CAIS).  A subsystem located at a
  671. distance from the database is known as a Local Automated Intercept System
  672. (LAIS).  Each subsystem can provide automated announcements without using
  673. expensive trunking to route ANI calls to a centralized intercept office.  Only
  674. calls that require operator assistance are routed on trunks to the ARS site.
  675. Because those trunks are only held white the operator identifies the number
  676. and are released before the announcement begins, trunk requirements are
  677. reduced.  The automated announcement is always given by the intercept
  678. subsystem.
  679.  
  680.          Each CAIS or LAIS site contains a Trunk Time Switch (TTS) and DAIS II
  681. Audio Response Units (DARUs).  Intercept trunks from the concentrators and the
  682. Class 5 End Offices terminate at the TTS.  When an ONI call comes in on one of
  683. these trunks, the TTS routes it to the ACD.  When an ANI call comes in, the
  684. TTS routes the called number to the ARC.  After the ARC retrieves the
  685. appropriate message from the database, it sends that information back to the
  686. TTS, which connects a DARU port to the trunk on which the call came in.  Then,
  687. the DARU produces an automated announcement of the message and delivers it to
  688. the caller.  ARS hardware generates only DA announcements whereas DAIS II
  689. hardware generates only intercept announcements.
  690.  
  691. Automatic Intercept Communications Controller (AICC)
  692. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  693.          The AICC routes messages between the ARC and the TTS.  Two units are
  694. required to enhance system reliability.  Each pair of AICCs can communicate
  695. with up to 4 CAIS or LAIS subsystems.
  696.  
  697.          The AICCs are similar to the Audio Communications Controllers (ACCs)
  698. in the ARS system, but AICCs use a Bisynchronous Communications Module (BSCM)
  699. instead of a LACIM.
  700.  
  701.          An AICC can be equipped with up to 8 BSCMs, each of which handles one
  702. synchronous communication line to the TTS.  The BSCM models selected depend on
  703. the location of the AICC with respect to the CAIS/LAIS sites.  Standard SLIMs
  704. (Subscriber Line Interface Modules) are required for communication with the
  705. ARC.
  706.  
  707. Trunk Time Switch (TTS)
  708. ~~~~~~~~~~~~~~~~~~~~~~~
  709.          The TTS has two types of components: the Peripheral Modules (PMs) and
  710. the Common Controls (CCs).
  711.  
  712.          The PM contains the printed circuit boards that provide the link
  713. between the end office's ANI trunks and the ARC and between the ONI trunks and
  714. the ACD.  The activity of the PM is under direction of the CC
  715.  
  716.          A PM rack contains five types of circuit boards: Multi-frequency
  717. Receivers (MFRs), Analog Line Front Ends (ALFEs), T1 Front Ends (T1FEs),
  718. Peripheral Module Access Controllers (PMACs), and Multi-purpose Peripheral
  719. Devices (MPPDs).
  720.  
  721.          The MFRs translate the intercepted number from multi-frequency tones
  722. to ASCII digits for ANI calls; for ONI calls that come through a trunk
  723. concentrator, the MFRs translate the tones sent by the concentrator to
  724. indicate an ONI call.  Based on the tones, the MFR determines the type of
  725. call: regular, trouble, etc.
  726.  
  727.          ALFEs convert incoming analog data to digital form so that it can be
  728. switched on the digital network.  They also convert outgoing digital data back
  729. to analog.  Incoming ALFEs provide the link between the TTS and the analog
  730. trunks from the Class 5 End Offices.  Outgoing ALFEs provide the link between
  731. the TTS and the analog trunks to the ACD.
  732.          ALFE is subdivided into two types for both incoming and outgoing:
  733. ALFE-A (contains the control logic, PCM bus termination, and ports for 8
  734. trunks) and ALFE-B (contains ports for 16 trunks, but must be paired with an
  735. ALFE-A in order to use the control logic and PCM bus on the backplane).
  736. ALFE-As can be used without ALFE-Bs, but not vice versa.
  737.          Incoming ALFEs support E&M 2-wire, E&M 4-wire, reverse battery, and
  738. 3-way signalling trunks.  Outgoing ALFEs support E&M 2-wire, reverse battery,
  739. and high-low trunking.
  740.  
  741.          T1FEs provide the links between the TTS and the D3-type T1 spans from
  742. the end offices.  They also link the DARU VOCAL board ports and the TTS.  Each
  743. board has 24 ports in order to handle a single T1 span which carries 24 voice
  744. channels.
  745.  
  746.          PMAC is based on a Motorola 68000 microprocessor that directs and
  747. coordinates data flow within the PM.
  748.  
  749.          MPPD boards provide bus termination and the system clocks for the
  750. digital network.  The MPPD contains a master and a secondary clock, which are
  751. synchronized with the frequency of an incoming T-1 span.  The module also
  752. contains its own clock for use when T-1 synchronization is not available or
  753. lost.
  754.          The MPPD also generates the ringing tones, busy signals, and reorder
  755. tones heard by the customer and sends the zip (alert) tone to the operator.
  756.  
  757.          The CC controls the interaction between the PM components and the
  758. DARU.  It contains the Office Dependent Data Base (ODDB), which is a system
  759. table that describes the configuration of the TTS.  The CC uses the ODDB to
  760. determine whether an incoming call is an ANI or ONI trunk.
  761.          The CC sets up paths through the digital network in order to
  762. coordinate the resources of the CAIS/LAIS.  It receives messages from the
  763. PMAC, stores information necessary for returning a response to the appropriate
  764. trunk, and controls message routing to and from the ARC or the operator.  It
  765. also synchronizes the TTS and the Directory Assistance System (DAS) for
  766. operator-caller communications.
  767.          The CC is a Power-series standalone processor that contains a central
  768. processing unit (CPU-2), based on the Motorola 68000 microprocessor.  The
  769. processor also contains distributed intelligence for controlling the memory
  770. subsystem, the IO (input/output) subsystem, and the disk/tape subsystem.  Each
  771. CC includes a Winchester disk drive, a quarter-inch tape drive, and additional
  772. miscellaneous hardware.
  773.  
  774. DAIS II Audio Response Unit (DARU)
  775. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  776.          The DARU contains the VOCAL boards that produce automated
  777. announcements, which are compiled from a vocabulary stored in RAM.  A
  778. CAIS/LAIS contains 1 to 3 DARUs, each with 48 ports.
  779.          If a CAIS/LAIS houses more than one DARU, the units are multi-dropped
  780. together.  One DARU is always linked to the ARCs (either directly or by modems
  781. and telephone lines) so that the announcement vocabulary can be downloaded
  782. from the ARCs if necessary.
  783.  
  784. :=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
  785.  
  786.          Much of the information in this file is copied verbatim from the
  787. instructional booklet sent to me by CCI.  Their documentation is extremely
  788. in-depth and well written, and, with some looking over, is easy to
  789. understand. Much of the information in here is confusing with all of the
  790. acronyms used as well as technical terms, but if you cross-reference acronyms
  791. throughout the file, you should be able to see what it stands for.  Also, if
  792. you don't understand what something does, just think of it in terms of use by
  793. the telephone company in the context used and you can generally get an idea
  794. of what it does or is used for.  I hope you enjoyed this file and continue to
  795. read Phrack Inc. files to learn more about the system we use and experience.
  796. Any constructive suggestions are welcomed directly or indirectly.
  797.  
  798.                                             Taran King
  799.  
  800. :=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:=:
  801.  
  802.                                ==Phrack Inc.==
  803.  
  804.                    Volume Two, Issue Eleven, Phile #7 of 12
  805.  
  806.                     -#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-
  807.                     !                                   !
  808.                     #     Hacking Primos I, II, III     #
  809.                     !                                   !
  810.                     #          (I&II  Revised)          #
  811.                     !                                   !
  812.                     #            By Evil Jay            #
  813.                     !                                   !
  814.                     -#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-
  815.  
  816.  
  817.     Author Note:
  818.  
  819.    Ugg! I looked at my first file after it was released and saw a lot of
  820.   misspellings, errors and other screw-ups and was completely embarrassed. I
  821.   did not have time to edit the file and I was also writing the second file
  822.   which dealt with gaining privileges. I threw these two files at Taran King
  823.   who in turn merged them together. So I humbly apologize for all of the
  824.   errors in the last file. In this file I will revise the old file and
  825.   continue with some more methods of gaining access and also list out some
  826.   very basic commands for beginners. As I said before, if you have any
  827.   questions you can reach me on any board I am currently inhabiting. Hope to
  828.   hear from you...
  829.  
  830.  
  831.     *** Gaining Access From Scratch ***
  832.  
  833.    I made a mistake in my last file and stated that FAM was not a default. FAM
  834.   is a default, but it can be taken out by the system administrators.
  835.  
  836.  
  837.  To get a listing of every possible account on a system, it is really quite
  838.  easy. They are located in the MFD directories. Type:
  839.  
  840. A MFD <MFD #> (Without the "<" and ">" signs)
  841.  
  842. Or just:
  843.  
  844. A MFD
  845.  
  846.  Then type LD and hit return. Now, you will see a listing of files and
  847.  underneath should be a listing of directories appropriately named
  848.  Directories. These directories are valid User IDs. However, I believe that
  849.  directories that have an "*" character in them cannot be logged in to.
  850.  
  851.  
  852.    *** Getting Higher Access Revised ***
  853.  
  854.   SYS1 is the highest system level there is. Meaning unless commands have to
  855.  be entered from the supervisors terminal, you can usually do anything with an
  856.  account that has SYS1 access. Also, I should clarify that SYS1 will not
  857.  always be the name of the highest access available. It could be named SYSTEM
  858.  or anything for that matter.
  859.  
  860.   You are looking for a file with the extension .CPL - look for this file
  861.  under any of the SYS1 directories. When you find one, SLIST it. You are
  862.  looking for a line similar to:
  863.  
  864. A <DIRECTORY NAME> <PASSWORD>
  865.  
  866. It could look like:
  867.  
  868. A LIB XXX
  869.  
  870. LIB is the directory (user id) name.
  871.  
  872. XXX is the password to that directory (user id).
  873.  
  874.  
  875.  When you have this, log into that account with the directory name and
  876.  password. If your lucky you'll gain access to that account. I have noticed
  877.  that a lot of high access accounts sometimes have the password XXXXXX or X.
  878.  Try these, I am unsure as to whether they are actual defaults or not.
  879.  
  880.  
  881.   Ah, the revision is done! Now some more ways to gain access...
  882.  
  883.  
  884.    *** The Trojan Horse ***
  885.  
  886.   Providing you have access, you may or may not be able to edit a file in a
  887.  high access directory. If you can't then try the above technique and try to
  888.  hack a higher level account.
  889.  
  890.  
  891.   You will first want to learn the Command Processing Language (CPL). Type
  892.  HELP CPL for a list of commands and then play around and try to write your
  893.  own programs. If you don't have a manual handy, look at other CPL programs in
  894.  other directories you can access. Once you know CPL, all you have to do is
  895.  edit a CPL file in a high access dir. Add your own high level commands to the
  896.  program. Then replace the old file, logoff and wait until the operator(s)
  897.  decide to run your program. Hopefully, if everything goes well your routines
  898.  will help you with whatever you wanted. However it would be a good idea to
  899.  have your TH write a file to your directory telling you whether it has been
  900.  ran or not. I will discuss different Trojan Horses in later issues of Phrack.
  901.  
  902.  
  903.   Once on a Prime it is pretty easy to get other accounts so don't worry about
  904.  it. Just worry about getting on in the first place. Patience is definitely
  905.  required since many systems (particularly versions 19 up) tend to hang up
  906.  after the first invalid id/password combo.
  907.  
  908.  
  909.  
  910.      *** Basic Commands For Beginners ***
  911.  
  912.  
  913.   This is a list of basic commands you can use once on a Prime system. I will
  914.   not go in-depth on a command, because you can do that for yourself by
  915.   typing:
  916.  
  917. HELP <COMMAND NAME>
  918.  
  919.  
  920.  
  921. SLIST <FILENAME>
  922.  
  923. This will list out the contents of a file on a directory. Type in the full
  924. file name (plus extension).
  925.  
  926.  
  927. ATTACH <DIRECTORY NAME>
  928.  
  929. This will attach you to another directory. For a full explanation type HELP
  930. ATTACH.
  931.  
  932.  
  933. LD
  934.  
  935. This will list all the files and subdirectories in a directory.
  936.  
  937.  
  938. RLS -ALL
  939.  
  940. Commands add up on the stack, and eventually after a pre-determined amount of
  941. commands you will get a message telling you that you are "now at command level
  942. XX". This command will release all those pent up commands in the stack.
  943.  
  944.  
  945. CPL <FILENAME>
  946.  
  947. This will run a file with the extension ".CPL".
  948.  
  949.  
  950. COMINPUT <FILENAME>
  951.  
  952. This will run a file with the extension ".COM"
  953.  
  954.  
  955. SEG <FILENAME>
  956.  
  957. This will run a file with the extension ".SEG"
  958.  
  959.  
  960. STATUS USERS
  961.  
  962. This will give you a listing of users and other information currently on the
  963. system.
  964.  
  965.  
  966. STATUS
  967.  
  968. This will give you the status of the system and other information.
  969.  
  970.  
  971. EDIT (Or ED)
  972.  
  973. This is a text editor.
  974.  
  975.  
  976. CHANGE_PASSWORD <OLD PASSWORD>
  977.  
  978. Does just what it says it does.
  979.  
  980.  
  981. DELETE <FILENAME>
  982.  
  983. Deletes a file.
  984.  
  985.  
  986. LOGOFF
  987.  
  988. I think this is pretty obvious.
  989.  
  990.  
  991. LOGIN
  992.  
  993. This will log you out and take you back to the login process, providing there
  994. is no logins-over-logins set by the administrators.
  995.  
  996.  
  997. This is a very small list, but will probably help the beginner greatly when
  998. he/she first logs on. Hope you enjoyed this issue...Look for Hacking Primos
  999. Part IV in Phrack, 12. Mebbe'.
  1000.  
  1001.  
  1002.  
  1003.                     -#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-
  1004.                     !                                   !
  1005.                     #           A Phrack,Inc            #
  1006.                     !                                   !
  1007.                     #           Presentation            #
  1008.                     !                                   !
  1009.                     -#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-
  1010. =========================================================================
  1011.  
  1012.                                ==Phrack Inc.==
  1013.  
  1014.                    Volume Two, Issue Eleven, Phile #8 of 12
  1015.  
  1016.  
  1017.                          Telephone Signalling Methods
  1018.                          ----------------------------
  1019.  
  1020.  
  1021.                            Written by Doom Prophet
  1022.  
  1023.  
  1024.    This file explains the basic signalling methods in use by the telephone
  1025. system and is intended for general understanding. The text that follows is not
  1026. highly technical since this file is for basic understanding and aimed at less
  1027. experienced phreaks. Still, the more experienced readers may want to read it
  1028. as a review on the information.
  1029.  
  1030.  
  1031.     Analog--Analog signals are those that have continuously and smoothly
  1032. varying amplitude or frequency.  Speech signals are of this type when you
  1033. consider tone, pitch and volume levels that vary according to the person
  1034. speaking. When a person speaks into the transmitter on a telephone, the voice
  1035. signals are made up of acoustical energy, which are then converted into
  1036. electrical energy for transmission along a transmission medium.
  1037.  
  1038.     Analog carrier facilities may operate over different media, such as wire
  1039. lines, multi-wire cable, coaxial cable, or fiber optic cable. Copper wire is
  1040. the most commonly used for subscriber loops.
  1041.  
  1042.  
  1043.     A technique that allows for many signals to be sent along the same
  1044. transmission path is called Multiplexing. Analog signals use Frequency
  1045. Division Multiplexing or FDM.
  1046.  
  1047.  
  1048.     Digital--Instead of the voice signal being processed as an analog signal,
  1049. it is converted into a digital signal and handled with digital circuits
  1050. throughout the transmission process. When it arrives at the CO that serves the
  1051. called telephone, it is converted back to analog to reproduce the original
  1052. voice transmission.
  1053.  
  1054.  
  1055.     Pulse Code Modulation or PCM is when the binary signal is transmitted in
  1056. serial form. Binary coding represents bits or binary digits at 0 and 1 levels.
  1057. These levels have a definite time relationship with one another. Time Division
  1058. Multiplexing or TDM is the type of multiplexing, sometimes abbreviated as MUX,
  1059. done for digital transmission.
  1060.  
  1061.  
  1062.     Metallic--Metallic facilities carry only one Voice Frequency (VF) channel.
  1063. Typically, a metallic facility is used to connect business or residential
  1064. lines to a CO. Coaxial cable can be used to transmit both Analog and Digital
  1065. signals as well as Metallic signals.
  1066.  
  1067.  
  1068.     VF channels have a 4000 Hz bandwidth, from 0 to 4000 Hz. However, the
  1069. in-band range of the voice frequency is between 200 and 3400 Hz. Signals that
  1070. are out of this frequency range but still within the VF channel are out of
  1071. band signals. A supervisory equivalent to 2600 for out of band is 3700 Hz. The
  1072. amount of VF channels vary according to the transmission facilities that are
  1073. being used.
  1074.  
  1075.  
  1076.     CCIS (Common Channel Interoffice Signalling) is where control or
  1077. supervisory signals are sent on a separate data link between switching
  1078. offices. CCIS links operate at 4800 bps, or baud. Signal Transfer Points in
  1079. the switch send the supervisory information over the dedicated link. This
  1080. prevents supervisory tones from subscriber stations to register with the
  1081. telephone network as a change in trunk status.
  1082.  
  1083.  
  1084.     Reverse Battery Signalling- When the called end answers, the polarity and
  1085. condition of the Ring and Tip leads is reversed to indicate the status of the
  1086. connection. Conditions for a call being placed, but not yet answered, is
  1087. ground on the Tip and battery (the CO battery current is flowing through) on
  1088. the Ring.  When the called party answers, by the action of relays in the
  1089. switching equipment, current is reversed in the calling subscriber loop and
  1090. battery is placed on the Tip and ground on the Ring, which remains during the
  1091. talking.
  1092.  
  1093.  
  1094.     E and M- Leads connecting switching equipment to trunk circuits are termed
  1095. the E and M leads, for receive and transmit. The E lead reflects the far-end
  1096. or terminating end condition of the trunk. Ground on the E lead indicates that
  1097. a signal has been received from the other end. The E lead is open when the
  1098. trunk is idle. The M lead reflects the the near end condition of the trunk. It
  1099. is grounded when the trunk is idle, and goes to battery condition when the
  1100. called party goes off hook. Long interoffice and short haul toll trunks use
  1101. this signalling method.
  1102.  
  1103.  
  1104.     It should be noted that AC signalling is Alternating Current, and is used
  1105. on the intertoll network, and interoffice and short haul toll trunks. DC, or
  1106. direct current, is used on two wire or intraoffice connections, and local
  1107. interoffice trunks.
  1108.  
  1109.     Single Frequency (SF)- Single Frequency is an in-band 2600 Hz signalling
  1110. system. When a four wire trunk is idle, and is equipped for SF in band
  1111. signalling, a 2600 Hz tone is being transmitted in both directions. When the
  1112. trunk is seized at an originating position, the M lead is changed from ground
  1113. to battery state. This removes the 2600 Hz supervisory tone from the outgoing
  1114. trunk pair. The loss of the 2600 Hz will be detected at the far end by the SF
  1115. signalling unit, changing the far end E lead condition from open to ground,
  1116. causing switching equipment to function. When ground is restored to the M
  1117. lead, replacing 2600 on the near end trunk, the pulsing of address information
  1118. begins.
  1119.  
  1120.  
  1121.     Multi-Frequency (MF)- The MF pulsing method uses AC signals in the voice
  1122. frequency range, and transmits address information between COs by combinations
  1123. of only 2 of 5 frequencies. MF is used for the sending of address information,
  1124. as mentioned before. Other signalling methods are still required for trunk
  1125. control and supervision. There are six MFs comprising MF codes. These are 200
  1126. Hz apart in the 700-1700 range. Two frequencies are sent at once, thus
  1127. explaining the term 'Multi frequency.'
  1128.  
  1129.  
  1130.     MF pulsing is initiated by manual keysets and the TSPS switchboard, or by
  1131. MF outpulsing senders in ESS and Xbar. MF pulsing is very rapid and only
  1132. occurs when a connection is being established. KPs, or Key Pulses, are used as
  1133. a signal to start MF pulsing. STs, or STart tones are used as a signal to
  1134. indicate the end of MF pulsing.
  1135.  
  1136.  
  1137.     As an example of MF signalling, take a toll switchboard trunk connected to
  1138. a Xbar Central Office. The operator selects an idle trunk, and presses the KP
  1139. button on the keyset to signal the distant sender or register link equipment
  1140. to connect to a MF receiver. The S lamp on the keyset will light when the far
  1141. end is ready to receive MF pulses. After keypulsing the digits of the called
  1142. number, the operator presses the ST button, which indicates the end of pulsing
  1143. and disconnects the keyset from the operator's cord circuit and extinguishes
  1144. the KP and S lamps.
  1145.  
  1146.  
  1147.     At the terminating CO, the two MF tones of each digit are amplified and
  1148. limited in the MF receiver unit associated with the incoming sender and
  1149. register circuit. The frequencies are selected by channel filters in the MF
  1150. receiver and then detected. The DC voltage that results will operate the
  1151. proper channel relays to continue with the process of placing the call.
  1152.  
  1153.  
  1154.  
  1155.                             Written in July of 1986
  1156.  
  1157.                                ==Phrack Inc.==
  1158.  
  1159.                    Volume Two, Issue Eleven, Phile #9 of 12
  1160.  
  1161.   --------------------------------------------------------------------------
  1162.      The following is reprinted from the November 1985 issue of Personal
  1163.      Communications Technology magazine by permission of the authors and
  1164.      the publisher, FutureComm Publications Inc., 4005 Williamsburg Ct.,
  1165.      Fairfax, VA  22032, 703/352-1200.
  1166.  
  1167.      Copyright 1985 by FutureComm Publications Inc.   All rights reserved.
  1168.   --------------------------------------------------------------------------
  1169.  
  1170.  
  1171.               THE ELECTRONIC SERIAL NUMBER: A CELLULAR 'SIEVE'?
  1172.                   'SPOOFERS' CAN DEFRAUD USERS AND CARRIERS
  1173.  
  1174.     by Geoffrey S. Goodfellow, Robert N. Jesse, and Andrew H. Lamothe, Jr.
  1175.  
  1176.  
  1177. What's the greatest security problem with cellular phones? Is it privacy of
  1178. communications?  No.
  1179.  
  1180. Although privacy is a concern, it will pale beside an even greater problem:
  1181. spoofing.
  1182.  
  1183. 'Spoofing' is the process through which an agent (the 'spoofer') pretends to
  1184. be somebody he isn't by proffering false identification, usually with intent
  1185. to defraud.  This deception, which cannot be protected against using the
  1186. current U.S. cellular standards, has the potential to create a serious
  1187. problem--unless the industry takes steps to correct some loopholes in the
  1188. present cellular standards.
  1189.  
  1190. Compared to spoofing, the common security concern of privacy is not so severe.
  1191. Most cellular subscribers would, at worst, be irked by having their
  1192. conversational privacy violated.  A smaller number of users might actually
  1193. suffer business or personal harm if their confidential exchanges were
  1194. compromised.  For them, voice encryption equipment is becoming increasingly
  1195. available if they are willing to pay the price for it.
  1196.  
  1197. Thus, even though technology is available now to prevent an interloper from
  1198. overhearing sensitive conversations, cellular systems cannot--at any
  1199. cost--prevent pirates from charging calls to any account. This predicament is
  1200. not new to the industry.  Even though cellular provides a modern,
  1201. sophisticated quality mobile communications service, it is not fundamentally
  1202. much safer than older forms of mobile telephony.
  1203.  
  1204. History of Spoofing Vulnerability
  1205.  
  1206. The earliest form of mobile telephony, unsquelched manual Mobile Telephone
  1207. Service (MTS), was vulnerable to interception and eavesdropping.  To place a
  1208. call, the user listened for a free channel.  When he found one, he would key
  1209. his microphone to ask for service: 'Operator, this is Mobile 1234; may I
  1210. please have 555-7890.'  The operator knew to submit a billing ticket for
  1211. account number 1234 to pay for the call.  So did anybody else listening to the
  1212. channel--hence the potential for spoofing and fraud.
  1213.  
  1214. Squelched channel MTS hid the problem only slightly because users ordinarily
  1215. didn't overhear channels being used by other parties.  Fraud was still easy
  1216. for those who turned off the squelch long enough to overhear account numbers.
  1217.  
  1218. Direct-dial mobile telephone services such as Improved Mobile Telephone
  1219. Service (IMTS) obscured the problem a bit more because subscriber
  1220. identification was made automatically rather than by spoken exchange between
  1221. caller and operator.  Each time a user originated a call, the mobile telephone
  1222. transmitted its identification number to the serving base station using some
  1223. form of Audio Frequency Shift Keying (AFSK), which was not so easy for
  1224. eavesdroppers to understand.
  1225.  
  1226. Committing fraud under IMTS required modification of the mobile--restrapping
  1227. of jumpers in the radio unit, or operating magic keyboard combinations in
  1228. later units--to reprogram the unit to transmit an unauthorized identification
  1229. number. Some mobile control heads even had convenient thumb wheel switches
  1230. installed on them to facilitate easy and frequent ANI (Automatic Number
  1231. Identification) changes.
  1232.  
  1233. Cellular Evolution
  1234.  
  1235. Cellular has evolved considerably from these previous systems.  Signaling
  1236. between mobile and base stations uses high-speed digital techniques and
  1237. involves many different types of digital messages.  As before, the cellular
  1238. phone contains its own Mobile Identification Number (MIN), which is programmed
  1239. by the seller or service shop and can be changed when, for example, the phones
  1240. sold to a new user.  In addition, the U.S. cellular standard incorporates a
  1241. second number, the 'Electronic Serial Number' (ESN), which is intended to
  1242. uniquely and permanently identify the mobile unit.
  1243.  
  1244. According to the Electronic Industries Association (EIA) Interim Standard
  1245. IS-3-B, Cellular System Mobile Station--Land Station Compatibility
  1246. Specification (July 1984), 'The serial number is a 32-bit binary number that
  1247. uniquely identifies a mobile station to any cellular system.  It must be
  1248. factory-set and not readily alterable in the field.  The circuitry that
  1249. provides the serial number must be isolated from fraudulent contact and
  1250. tampering.  Attempts to change the serial number circuitry should render the
  1251. mobile station inoperative.'
  1252.  
  1253. The ESN was intended to solve two problems the industry observed with its
  1254. older systems.
  1255.  
  1256. First, the number of subscribers that older systems could support fell far
  1257. short of the demand in some areas, leading groups of users to share a single
  1258. mobile number (fraudulently) by setting several phones to send the same
  1259. identification.  Carriers lost individual user accountability and their means
  1260. of predicting and controlling traffic on their systems.
  1261.  
  1262. Second, systems had no way of automatically detecting use of stolen equipment
  1263. because thieves could easily change the transmitted identification.
  1264.  
  1265. In theory, the required properties of the ESN allow cellular systems to check
  1266. to ensure that only the correctly registered unit uses a particular MIN, and
  1267. the ESNs of stolen units can be permanently denied service ('hot-listed').
  1268. This measure is an improvement over the older systems, but vulnerabilities
  1269. remain.
  1270.  
  1271. Ease of ESN Tampering
  1272.  
  1273. Although the concept of the unalterable ESN is laudable in theory, weaknesses
  1274. are apparent in practice.  Many cellular phones are not constructed so that
  1275. 'attempts to change the serial number circuitry renders the mobile station
  1276. inoperative.'  We have personally witnessed the trivial swapping of one ESN
  1277. chip for another in a unit that functioned flawlessly after the switch was
  1278. made.
  1279.  
  1280. Where can ESN chips be obtained to perform such a swap?  We know of one recent
  1281. case in the Washington, D.C. area in which an ESN was 'bought' from a local
  1282. service shop employee in exchange for one-half gram of cocaine.  Making the
  1283. matter simpler, most manufacturers are using industry standard Read-Only
  1284. Memory (ROM) chips for their ESNs, which are easily bought and programmed or
  1285. copied.
  1286.  
  1287. Similarly, in the spirit of research, a west coast cellular carrier copied the
  1288. ESN from one manufacturer's unit to another one of the same type and
  1289. model--thus creating two units with the exact same identity.
  1290.  
  1291. The ESN Bulletin Board
  1292.  
  1293. For many phones, ESN chips are easy to obtain, program, and install.  How does
  1294. a potential bootlegger know which numbers to use?  Remember that to obtain
  1295. service from a system, a cellular unit must transmit a valid MIN (telephone
  1296. number) and (usually) the corresponding serial number stored in the cellular
  1297. switch's database.
  1298.  
  1299. With the right equipment, the ESN/MIN pair can be read right off the air
  1300. because the mobile transmits it each time it originates a call.  Service shops
  1301. can capture this information using test gear that automatically receives and
  1302. decodes the reverse, or mobile-to-base, channels.
  1303.  
  1304. Service shops keep ESN/MIN records on file for units they have sold or
  1305. serviced, and the carriers also have these data on all of their subscribers.
  1306. Unscrupulous employees could compromise the security of their customers'
  1307. telephones.
  1308.  
  1309. In many ways, we predict that 'trade' in compromised ESN/MIN pairs will
  1310. resemble what currently transpires in the long distance telephone business
  1311. with AT&T credit card numbers and alternate long-distance carrier (such as
  1312. MCI, Sprint and Alltel) account codes.  Code numbers are swapped among
  1313. friends, published on computer 'bulletin boards' and trafficked by career
  1314. criminal enterprises.
  1315.  
  1316. Users whose accounts are being defrauded might--or might not--eventually
  1317. notice higher-than-expected bills and be reassigned new numbers when they
  1318. complain to the carrier.  Just as in the long distance business, however, this
  1319. number 'turnover' (deactivation) won't happen quickly enough to make abuse
  1320. unprofitable.  Catching pirates in the act will be even tougher than it is in
  1321. the wireline telephone industry because of the inherent mobility of mobile
  1322. radio.
  1323.  
  1324. Automating Fraud
  1325.  
  1326. Computer hobbyists and electronics enthusiasts are clever people.  Why should
  1327. a cellular service thief 'burn ROMs' and muck with hardware just to install
  1328. new IDs in his radio?  No Herculean technology is required to 'hack' a phone
  1329. to allow ESN/MIN programming from a keyboard, much like the IMTS phone thumb
  1330. wheel switches described above.
  1331.  
  1332. Those not so technically inclined may be able to turn to mail-order
  1333. entrepreneurs who will offer modification kits for cellular fraud, much as
  1334. some now sell telephone toll fraud equipment and pay-TV decoders.
  1335.  
  1336. At least one manufacturer is already offering units with keyboard-programmable
  1337. MINs.  While intended only for the convenience of dealers and service shops,
  1338. and thus not described in customer documentation, knowledgeable and/or
  1339. determined end users will likely learn the incantations required to operate
  1340. the feature.  Of course this does not permit ESN modification, but easy MIN
  1341. reprogrammability alone creates a tremendous liability in today's roaming
  1342. environment.
  1343.  
  1344. The Rolls Royce of this iniquitous pastime might be a 'Cellular Cache-Box.' It
  1345. would monitor reverse setup channels and snarf ESN/MIN pairs off the air,
  1346. keeping a list in memory.  Its owner could place calls as on any other
  1347. cellphone.  The Cache-Box would automatically select an ESN/MIN pair from its
  1348. catalog, use it once and then discard it, thus distributing its fraud over
  1349. many accounts.  Neither customer nor service provider is likely to detect the
  1350. abuse, much less catch the perpetrator.
  1351.  
  1352. As the history of the computer industry shows, it is not far-fetched to
  1353. predict explosive growth in telecommunications and cellular that will bring
  1354. equipment prices within reach of many experimenters.  Already we have seen the
  1355. appearance of first-generation cellular phones on the used market, and new
  1356. units can be purchased for well under $1000 in many markets.
  1357.  
  1358. How High The Loss?
  1359.  
  1360. Subscribers who incur fraudulent charges on their bills certainly can't be
  1361. expected to pay them.  How much will fraud cost the carrier?  If the charge is
  1362. for home-system airtime only, the marginal cost to the carrier of providing
  1363. that service is not as high as if toll charges are involved.  In the case of
  1364. toll charges, the carrier suffers a direct cash loss.  The situation is at its
  1365. worst when the spoofer pretends to be a roaming user.  Most inter-carrier
  1366. roaming agreements to date make the user's home carrier (real or spoofed)
  1367. responsible for charges, who would then be out hard cash for toll and airtime
  1368. charges.
  1369.  
  1370. We have not attempted to predict the dollar losses this chicanery might
  1371. generate because there isn't enough factual information information for anyone
  1372. to guess responsibly.  Examination of current estimates of long-distance-toll
  1373. fraud should convince the skeptic.
  1374.  
  1375. Solutions
  1376.  
  1377. The problems we have described are basically of two types.  First, the ESN
  1378. circuitry in most current mobiles is not tamper-resistant, much less
  1379. tamper-proof.  Second and more importantly, the determined perpetrator has
  1380. complete access to all information necessary for spoofing by listening to the
  1381. radio emissions from valid mobiles because the identification information
  1382. (ESN/MIN) is not encrypted and remains the same with each transmission.
  1383.  
  1384. Manufacturers can mitigate the first problem by constructing mobiles that more
  1385. realistically conform to the EIA requirements quoted above.  The second
  1386. problem is not beyond solution with current technology, either.  Well-known
  1387. encryption techniques would allow mobiles to identify themselves to the
  1388. serving cellular system without transmitting the same digital bit stream each
  1389. time.  Under this arrangement, an interloper receiving one transmission could
  1390. not just retransmit the same pattern and have it work a second time.
  1391.  
  1392. An ancillary benefit of encryption is that it would reasonably protect
  1393. communications intelligence--the digital portion of each transaction that
  1394. identifies who is calling whom when.
  1395.  
  1396. The drawback to any such solution is that it requires some re-engineering in
  1397. the Mobile-Land Station Compatibility Specification, and thus new software or
  1398. hardware for both mobiles and base stations.  The complex logistics of
  1399. establishing a new standard, implementing it, and retrofitting as much of the
  1400. current hardware as possible certainly presents a tough obstacle, complicated
  1401. by the need to continue supporting the non-encrypted protocol during a
  1402. transition period, possibly forever.
  1403.  
  1404. The necessity of solving the problem will, however, become apparent.  While we
  1405. presently know of no documented cases of cellular fraud, the vulnerability of
  1406. the current standards and experience with similar technologies lead us to
  1407. conclude that it is inevitable.  Failure to take decisive steps promptly will
  1408. expose the industry to a far more expensive dilemma.  XXX
  1409.  
  1410.  
  1411. Geoffrey S. Goodfellow is a member of the senior research staff in the
  1412. Computer Science Laboratory at SRI International, 333 Ravenswood Ave., Menlo
  1413. Park, CA 94025, 415/859-3098.  He is a specialist in computer security and
  1414. networking technology and is an active participant in cellular industry
  1415. standardization activities.  He has provided Congressional testimony on
  1416. telecommunications security and privacy issues and has co-authored a book on
  1417. the computer 'hacking' culture.
  1418.  
  1419. Robert N. Jesse (2221 Saint Paul St., Baltimore, MD 21218, 301/243-8133) is an
  1420. independent consultant with expertise in security and privacy, computer
  1421. operating systems, telecommunications and technology management.  He is an
  1422. active participant in cellular standardization efforts.  He was previously a
  1423. member of the senior staff at The Johns Hopkins University, after he obtained
  1424. his BES/EE from Johns Hopkins.
  1425.  
  1426. Andrew H. Lamothe, Jr. is executive vice-president of engineering at Cellular
  1427. Radio Corporation, 8619 Westwood Center Dr., Vienna, VA 22180, 703/893-2680.
  1428. He has played a leading role internationally in cellular technology
  1429. development.  He was with Motorola for 10 years prior to joining American
  1430. TeleServices, where he designed and engineered the Baltimore/Washington market
  1431. trial system now operated by Cellular One.
  1432.    --------
  1433.  
  1434.  
  1435. A later note indicates that one carrier may be losing something like $180K per
  1436. month....
  1437.  
  1438.                                ==Phrack Inc.==
  1439.  
  1440.                   Volume Two, Issue Eleven, Phile #10 of 12
  1441.  
  1442.                             BUSY LINE VERIFICATION
  1443.  
  1444.                          WRITTEN BY PHANTOM PHREAKER
  1445.  
  1446.  
  1447.     This file describes how a TSPS operator does a BLV (Busy Line
  1448. Verification) and an EMER INT (Emergency Interrupt) upon a busy line that a
  1449. customer has requested to be 'broken' into. I have written this file to
  1450. hopefully clear up all the misconceptions about Busy Line Verification and
  1451. Emergency Interrupts.
  1452.  
  1453.     BLV is 'Busy Line Verification'. That is, discovering if a line is
  1454. busy/not busy. BLV is the telco term, but it has been called Verification,
  1455. Autoverify, Emergency Interrupt, break into a line, REMOB, and others. BLV is
  1456. the result of a TSPS that uses a Stored Program Control System (SPCS) called
  1457. the Generic 9 program. Before the rise of TSPS in 1969, cordboard operators
  1458. did the verification process. The introduction of BLV via TSPS brought about
  1459. more operator security features. The Generic 9 SPCS and hardware was first
  1460. installed in Tucson, Daytona, and Columbus, Ohio, in 1979. By now virtually
  1461. every TSPS has the Generic 9 program.
  1462.  
  1463.     A TSPS operator does the actual verification. If caller A was in the 815
  1464. Area code, and caller B was in the 314 Area code, A would dial 0 to reach a
  1465. TSPS in his area code, 815. Now, A, the customer, would tell the operator he
  1466. wished an emergency interrupt on B's number, 314+555+1000. The 815 TSPS op who
  1467. answered A's call cannot do the interrupt outside of her own area code, (her
  1468. service area), so she would call an Inward Operator for B's area code, 314,
  1469. with KP+314+TTC+121+ST, where the TTC is a Terminating Toll Center code that
  1470. is needed in some areas. Now a TSPS operator in the 314 area code would be
  1471. reached by the 815 TSPS, but a lamp on the particular operators console would
  1472. tell her she was being reached with an Inward routing. The 815 operator then
  1473. would say something along the lines of  she needed an interrupt on
  1474. 314+555+1000, and her customers name was J. Smith. Now, the 314 Inward (which
  1475. is really a TSPS) would dial B's number, in a normal Operator Direct Distance
  1476. Dialing (ODDD) fashion. If the line wasn't busy, then the 314 Inward would
  1477. report this to the 815 TSPS, who would then report to the customer (caller A)
  1478. that 314+555+1000 wasn't busy and he could call as normal. However if the
  1479. given number (in this case, 314+555+1000) was busy, then several things would
  1480. happen and the process of BLV and EMER INT would begin. The 314 Inward would
  1481. seize a Verification trunk (or BLV trunk) to the toll office that served the
  1482. local loop of the requested number (555+1000). Now another feature of TSPS
  1483. checks the line asked to be verified against a list of lines that can't be
  1484. verified, such as radio stations, police, etc. If the line number a customer
  1485. gives is on the list then the verification cannot be done, and the operator
  1486. tells the customer.
  1487.  
  1488.     Now the TSPS operator would press her VFY (VeriFY) key on the TSPS
  1489. console, and the equipment would outpulse (onto the BLV trunk)
  1490. KP+0XX+PRE+SUFF+ST. The KP being Key Pulse, the 0XX being a 'screening code'
  1491. that protects against trunk mismatching, the PRE being the Prefix of the
  1492. requested number (555), the SUFF being the Suffix of the requested number
  1493. (1000), and the ST being STart, which tells the Verification trunk that no
  1494. more MF digits follow. The screening code is there to keep a normal Toll
  1495. Network (used in regular calls) trunk from accidentally connecting to a
  1496. Verification trunk. If this screening code wasn't present, and a trunk
  1497. mismatch did occur, someone calling a friend in the same area code might just
  1498. happen to be connected to his friends line, and find himself in the middle of
  1499. a conversation. But, the Verification trunk is waiting for an 0XX sequence,
  1500. and a normal call on a Toll Network trunk does not outpulse an 0XX first.
  1501. (Example: You live at 914+555+1000, and wish to call 914+666+0000. The routing
  1502. for your call would be KP+666+0000+ST. The BLV trunk cannot accept a 666 in
  1503. place of the proper 0XX routing, and thus would give the caller a re-order
  1504. tone.) Also, note that the outpulsing sequence onto a BLV trunk can't contain
  1505. an Area Code. This is the reason why if a customer requests an interrupt
  1506. outside of his own NPA, the TSPS operator must call an Inward for the area
  1507. code that can outpulse onto the proper trunk. If a TSPS in 815 tried to do an
  1508. interrupt on a trunk in 314, it would not work. This proves that there is a
  1509. BLV network for each NPA, and if you somehow gain access to a BLV trunk, you
  1510. could only use it for interrupts within the NPA that the trunk was located in.
  1511.  
  1512.     BLV trunks 'hunt' to find the right trunks to the right Class 5 End Office
  1513. that serves the given local loop. The same outpulsing sequence is passed along
  1514. BLV trunks until the BLV trunk serving the Toll Office that serves the given
  1515. End Office is found.
  1516.  
  1517.     There is usually one BLV trunk per 10,000 lines (exchange). So, if a Toll
  1518. Office served ten End Offices, that Toll Office would have 100,000 local loops
  1519. that it served, and have 10 BLV trunks running from TSPS to that Toll Office.
  1520.  
  1521.     Now, the operator (in using the VFY key) can hear what is going on on the
  1522. line, (modem, voice, or a permanent signal, indicating a phone off-hook) and
  1523. take appropriate action. She can't hear what's taking place on the line
  1524. clearly, however. A speech scrambler circuit within the operator console
  1525. generates a scramble on the line while the operator is doing a VFY. The
  1526. scramble is there to keep operators from listening in on people, but it is not
  1527. enough to keep an op from being able to tell if a conversation, modem signal,
  1528. or a dial tone is present upon the line. If the operator hears a permanent
  1529. signal, she can only report back to the customer that either the phone is
  1530. off-hook, or there is a problem with the line, and she can't do anything about
  1531. it. In the case of caller A and B, the 314 Inward would tell the 815 TSPS, and
  1532. the 815 TSPS would tell the customer. If there is a conversation on line, the
  1533. operator presses a key marked EMER INT (EMERgency INTerrupt) on her console.
  1534. This causes the operator to be added into a three way port on the busy line.
  1535. The EMER INT key also deactivates the speech scrambling circuit and activates
  1536. an alerting tone that can be heard by the called customer. The alerting tone
  1537. that is played every 10 seconds tells the customer that an operator is on the
  1538. line. Some areas don't have the alerting tone, however. Now, the operator
  1539. would say 'Is this XXX-XXXX?' where XXX-XXXX would be the Prefix and Suffix of
  1540. the number that the original customer requesting the interrupt gave the
  1541. original TSPS. The customer would confirm the operator had the correct line.
  1542. Then the Op says 'You have a call waiting from (customers name). Will you
  1543. accept?'. This gives the customer the chance to say 'Yes' and let the calling
  1544. party be connected to him, while the previous party would be disconnected. If
  1545. the customer says 'No', then the operator tells the person who requested the
  1546. interrupt that the called customer would not accept. The operator can just
  1547. inform the busy party that someone needed to contact him or her, and have the
  1548. people hang up, and then notify the requesting customer that the line is free.
  1549. Or, the operator can connect the calling party and the interrupted party
  1550. without loss of connection.
  1551.  
  1552.     The charges for this service (in my area at least) run 1.00 for asking the
  1553. operator to interrupt a phone call so you can get through. There is an .80
  1554. charge if you ask the operator to verify whether the phone you're trying to
  1555. reach is busy because of a service problem or because of a conversation. If
  1556. the line has no conversation on it, there will be no charge for the
  1557. verification.
  1558.  
  1559.     When the customer who initiated the emergency interrupt gets his telephone
  1560. bill, the charges for the interrupt call will look similar to this:
  1561.  
  1562. 12-1   530P     INTERRUPT  CL       314 555 1000  OD     1               1.00
  1563.  
  1564.     The 12-1 is December first of the current year; 530P is the time the call
  1565. was made to the operator requesting an interrupt; INTERRUPT CL is what took
  1566. place, that is, an interrupt call; 314 555 1000 is the number requested; OD
  1567. stands for Operator Dialed; the 1 is the length of the call (in minutes); and
  1568. the 1.00 is the charge for the interrupt.  The format may be different,
  1569. depending upon your area and telephone company.
  1570.  
  1571.     One thing I forgot to mention about TSPS operators. In places where a
  1572. Remote Trunking Arrangement is being used, and even places where they aren't
  1573. in use, you may be connected to a TSPS operator in a totally different area
  1574. code. In such a case, the TSPS that you reach in a Foreign NPA will call up an
  1575. inward operator for your Home NPA, if the line you requested an EMER INT on
  1576. was in your HNPA. If the line you requested EMER INT on was in the same NPA of
  1577. the TSPS that you had reached, then no inward operator would be needed and the
  1578. answering operator could do the entire process.
  1579.  
  1580.     Verification trunks seem to be only accessible by a TSPS/Inward operator.
  1581. However, there have been claims to people doing Emergency Interrupts with blue
  1582. boxes. I don't know how to accomplish an EMER INT without the assistance of an
  1583. operator, and I don't know if it can be done. If you really wish to
  1584. participate in a BLV/EMER INT, call up an Inward Operator and play the part of
  1585. a TSPS operator who needs an EMER INT upon a pre-designated busy line. Billing
  1586. is handled at the local TSPS so you will not have to supply a billing number
  1587. if you decide to do this.
  1588.  
  1589.  
  1590.     If you find any errors in this file, please try to let me know about it,
  1591. and if you find out any other information that I haven't included, feel free
  1592. to comment.
  1593.  
  1594. -End of file-
  1595.  
  1596.                                 ==Phrack Inc.==
  1597.  
  1598.                    Volume Two, Issue Eleven, Phile #11 of 12
  1599.  
  1600. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1601. PWN                                                                         PWN
  1602. PWN                      *>=-{ Phrack World News }-=<*                      PWN
  1603. PWN                                                                         PWN
  1604. PWN                                 Issue X                                 PWN
  1605. PWN                                                                         PWN
  1606. PWN                      Written, Compiled, and Edited                      PWN
  1607. PWN                           by Knight Lightning                           PWN
  1608. PWN                                                                         PWN
  1609. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1610.  
  1611. Scan Man Revisited                                            January 19, 1987
  1612. ------------------
  1613. The following is a reprint from TeleComputist Newsletter Issue Two;
  1614.  
  1615.                  SCAN MAN - FED OR PHREAK?  (The Other Side)
  1616.  
  1617.     TeleComputist is printing the statement Scan Man has made to us
  1618. [TeleComputist] in rebuttal to Phrack World News, whom previously printed an
  1619. article concerning Scan Man in Phrack Issue VIII.  Those of you who have seen
  1620. or read the article in Phrack VIII know that it basically covered information
  1621. and an intercepted memo alleging Scan Man of going after hackers and turning
  1622. in codes off his BBS (P-80 Systems, Charleston, West Virginia 304/744-2253) as
  1623. a TMC employee.  Please note that this statement should be read with the
  1624. article concerning Scan Man in Phrack Issue VIII to get the full
  1625. understanding.
  1626.  
  1627.     Scan Man started off his statement claiming not to work for TMC, but
  1628. instead for a New York branch office of Telecom Management (a Miami based
  1629. firm).  He was flown in from Charleston, West Virginia to New York every week
  1630. for a four to five day duration.  Once in New York, Telecom Management made
  1631. available a leased executive apartment where Scan Man stayed as he worked.
  1632. His position in Telecom Management was that of a systems analyst, "...and that
  1633. was it!" Scan Man stated.  Scan Man also stated that he had never made it a
  1634. secret that he was working in New York and had even left messages on his BBS
  1635. saying this.
  1636.  
  1637.     He also went on to say that he had no part in the arrest of Shawn [of
  1638. Phreaker's Quest] (previously known as Captain Caveman) by TMC in Las Vegas.
  1639. Scan Man claimed to have no ties with TMC in Las Vegas and that they would not
  1640. even know him.  Scan Man then went on to say that Shawn had never replied to
  1641. previous messages Scan man had left asking for TMC codes.  Scan Man also said
  1642. that the messages about TMC were in no way related to him.  He claimed to have
  1643. no ties to TMC, which is a franchised operation which makes even TMC unrelated
  1644. except by name.
  1645.  
  1646.    Scan Man stated that he called Pauline Frazier and asked her about the
  1647. inquiry by Sally Ride [:::Space Cadet] who acted as an insider to obtain the
  1648. information in Phrack VIII.  He said that Pauline said nothing to the imposter
  1649. (Sally Ride) and merely directed him to a TMC employee named Kevin Griffo.
  1650. Scan Man then went on to say that the same day Sally Ride called Pauline
  1651. Frazier was the same day he received his notice.  And to that Scan Man made
  1652. the comment, "If I find out this is so heads will roll!"
  1653.  
  1654.     After that comment, Scan Man came up with arguments of his own, starting
  1655. off with the dates printed in Phrack VIII.  He claimed that the dates were off
  1656. and backed this up by saying Ben Graves had been fired six months previously
  1657. to the conversation with Sally Ride.  Scan Man then went on to ask why it had
  1658. taken Sally Ride so long to come forward with his information.  Scan Man made
  1659. one last comment, "It's a fucking shame that there is a social structure in
  1660. the phreak world!"  Meaning Sally Ride merely presented his information to
  1661. give himself a boost socially in the phreak world.
  1662.  
  1663.     This is how it ended.  We would like to say that TeleComputist printed the
  1664. statement by Scan Man to offer both sides of the story.  We make no judgements
  1665. here and take no sides.
  1666.  
  1667.        Reprinted with permission from TeleComputist Newsletter Issue 2
  1668.  
  1669.             Copyright (C) 1986 by J. Thomas.   All Rights Reserved
  1670.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1671. Ok, that was Scan Man's side to the story, now that he had a few months to
  1672. come up with one.  Lets do a critical breakdown;
  1673.  
  1674. -*- "He was flown in from Charleston, West Virginia to New York every week for
  1675.     a four to five day duration."
  1676.  
  1677.     Gee, wouldn't that get awfully expensive?  Every week...and "made
  1678.     available a leased executive apartment..."   He must have been quite an
  1679.     asset to "Telecom Management" for them to spend such large amounts on him.
  1680.     Kinda interesting that he lived in Charleston, West Virginia (where
  1681.     surprisingly enough there is a branch of TMC) and flew to New York every
  1682.     week.
  1683.  
  1684. -*- "Scan Man claimed to have no ties with TMC in Las Vegas..."  Ok, I'll buy
  1685.     that.  Notice how he didn't say that he had no ties with TMC in
  1686.     Charleston.  Furthermore if he had no ties with TMC in Charleston why
  1687.     would they have his name in their company records?  Why would all those
  1688.     employees know him or dislike him for that matter?
  1689.  
  1690. -*- "Scan Man then went on to say that the same day Sally Ride called Pauline
  1691.     Frazier was the day he received his notice."  Well now, how can there be a
  1692.     connection between the two events at all when Scan Man works for Telecom
  1693.     Management and has "no ties with TMC" and claimed "not to work for TMC"?
  1694.     If TMC and Telecom Management are truly independent of each other then
  1695.     nothing Sally Ride said to Pauline Frazier could have affected him in ANY
  1696.     way. That is unless he did work for TMC in the first place.
  1697.  
  1698. -*- "...and back this up by saying that Ben Graves had been fired six months
  1699.     previously to the conversation with Sally Ride."  Well first of all, PWN
  1700.     did not give a date as to when Ben Graves was fired from TMC.  Second of
  1701.     all and more important, how does Scan Man know so much about TMC when he
  1702.     works for "Telecom Management" and has "...no ties with TMC..."?
  1703.  
  1704. The rest of his statements were highly debatable and he showed no proof as to
  1705. their validity.  As for why Sally Ride waited so long to come forward, well he
  1706. didn't wait that long at all, he came forward to myself in late May/early June
  1707. of 1986.  My decision was to do nothing because there wasn't enough proof.
  1708. After three months of research we had enough proof and the article was
  1709. released.
  1710.  
  1711. With this attempt to cover up the truth, Scan Man has only given more
  1712. ammunition to the idea that he isn't what he claims to be.
  1713.  
  1714.                   Special Thanks to TeleComputist Newsletter
  1715. ______________________________________________________________________________
  1716.  
  1717. The Cracker Cracks Up?                                       December 21, 1986
  1718. ----------------------
  1719.          "Computer 'Cracker' Is Missing -- Is He Dead Or Is He Alive"
  1720.  
  1721.  By Tom Gorman of The Los Angeles Times
  1722.  
  1723. ESCONDIDO, Calif. -- Early one morning in late September, computer hacker Bill
  1724. Landreth pushed himself away from his IBM-PC computer -- its screen glowing
  1725. with an uncompleted sentence -- and walked out the front door of a friend's
  1726. home here.
  1727.  
  1728. He has not been seen or heard from since.
  1729.  
  1730. The authorities want him because he is the "Cracker", convicted in 1984 of
  1731. breaking into some of the most secure computer systems in the United States,
  1732. including GTE Telemail's electronic mail network, where he peeped at NASA
  1733. Department of Defense computer correspondence.
  1734.  
  1735. He was placed on three years' probation.  Now his probation officer is
  1736. wondering where he is.
  1737.  
  1738. His literary agent wants him because he is Bill Landreth the author, who
  1739. already has cashed in on the successful publication of one book on computer
  1740. hacking and who is overdue with the manuscript of a second computer book.
  1741.  
  1742. The Institute of Internal Auditors wants him because he is Bill Landreth the
  1743. public speaker who was going to tell the group in a few months how to make
  1744. their computer systems safer from people like him.
  1745.  
  1746. Susan and Gulliver Fourmyle want him because he is the eldest of their eight
  1747. children.  They have not seen him since May 1985, when they moved away from
  1748. Poway in northern San Diego county, first to Alaska then to Maui where they
  1749. now live.
  1750.  
  1751. His friends want him because he is crazy Bill Landreth, IQ 163, who has pulled
  1752. stunts like this before and "disappeared" into the night air -- but never for
  1753. more than a couple of weeks and surely not for 3 months.  They are worried.
  1754.  
  1755. Some people think Landreth, 21, has committed suicide.  There is clear
  1756. evidence that he considered it -- most notably in a rambling eight-page
  1757. discourse that Landreth wrote during the summer.
  1758.  
  1759. The letter, typed into his computer, then printed out and left in his room for
  1760. someone to discover, touched on the evolution of mankind, prospects for man's
  1761. immortality and the defeat of the aging process, nuclear war, communism versus
  1762. capitalism, society's greed, the purpose of life, computers becoming more
  1763. creative than man and finally -- suicide.
  1764.  
  1765. The last page reads:
  1766.  
  1767. "As I am writing this as of the moment, I am obviously not dead.  I do,
  1768. however, plan on being dead before any other humans read this.  The idea is
  1769. that I will commit suicide sometime around my 22nd birthday..."
  1770.  
  1771. The note explained:
  1772.  
  1773. "I was bored in school, bored traveling around the country, bored getting
  1774. raided by the FBI, bored in prison, bored writing books, bored being bored.  I
  1775. will probably be bored dead, but this is my risk to take."
  1776.  
  1777. But then the note said:
  1778.  
  1779. "Since writing the above, my plans have changed slightly.... But the point is,
  1780. that I am going to take the money I have left in the bank (my liquid assets)
  1781. and make a final attempt at making life worthy.  It will be a short attempt,
  1782. and I do suspect that if it works out that none of my current friends will
  1783. know me then.  If it doesn't work out, the news of my death will probably get
  1784. around. (I won't try to hide it.)"
  1785.  
  1786. Landreth's birthday is December 26 and his best friend is not counting on
  1787. seeing him again.
  1788.  
  1789. "We used to joke about what you could learn about life, especially since if
  1790. you don't believe in a God, then there's not much point to life," said Tom
  1791. Anderson, 16, a senior at San Pasqual High School in Escondido, about 30 miles
  1792. north of San Diego.  Anderson also has been convicted of computer hacking and
  1793. placed on probation.
  1794.  
  1795. Anderson was the last person to see Landreth.  It was around September 25 --
  1796. he does not remember exactly.  Landreth had spent a week living in Anderson's
  1797. home so the two could share Landreth's computer.  Anderson's IBM-PC had been
  1798. confiscated by authorities, and he wanted to complete his own book.
  1799.  
  1800. Anderson said he and Landreth were also working on a proposal for a movie
  1801. about their exploits.
  1802.  
  1803. "He started to write the proposal for it on the computer, and I went to take a
  1804. shower," Anderson said.  "When I came out, he was gone.  The proposal was in
  1805. mid-sentence.  And I haven't seen him since."
  1806.  
  1807. Apparently Landreth took only his house key, a passport, and the clothes on
  1808. his back.
  1809.  
  1810. Anderson said he initially was not concerned about Landreth's absence.  After
  1811. all this was the same Landreth who, during the summer, took off for Mexico
  1812. without telling anyone -- including friends he had seen just the night before
  1813. -- of his departure.
  1814.  
  1815. But concern grew by October 1, when Landreth failed to keep a speaking
  1816. engagement with a group of auditors in Ohio, for which he would have received
  1817. $1,000 plus expenses.  Landreth may have kept a messy room and poor financial
  1818. records, but he was reliable enough to keep a speaking engagement, said his
  1819. friends and literary agent, Bill Gladstone, noting that Landreth's second
  1820. manuscript was due in August and had not yet been delivered.
  1821.  
  1822. But, the manuscript never came and Landreth has not reappeared.
  1823.  
  1824. Steve Burnap, another close friend, said that during the summer Landreth had
  1825. grown lackadaisical toward life.  "He just didn't seem to care much about
  1826. anything anymore."
  1827.                         Typed for PWN by Druidic Death
  1828.                          From The Dallas Times Herald
  1829. ______________________________________________________________________________
  1830.  
  1831. Beware The Hacker Tracker                                       December, 1986
  1832. -------------------------
  1833. By Lamont Wood of Texas Computer Market Magazines
  1834.  
  1835. If you want to live like a spy in your own country, you don't have to join the
  1836. CIA or the M15 or the KGB.  You can track hackers, like John Maxfield of
  1837. Detroit.
  1838.  
  1839. Maxfield is a computer security consultant running a business called
  1840. BoardScan, which tracks hackers for business clients.  He gets occasional
  1841. death threats and taunting calls from his prey, among whom he is known as the
  1842. "hacker tracker," and answers the phone warily.
  1843.  
  1844. And although he has received no personal harassment, William Tener, head of
  1845. data security for the information services division of TRW, Inc., has found it
  1846. necessary to call in experts in artificial intelligence from the aerospace
  1847. industry in an effort to protect his company's computer files.  TRW is a juicy
  1848. target for hackers because the firm stores personal credit information on
  1849. about 130 million Americans and 11 million businesses -- data many people
  1850. would love to get hold of.
  1851.  
  1852. Maxfield estimates that the hacker problem has increased by a factor of 10 in
  1853. the last four years, and now seems to be doubling every year.  "Nearly every
  1854. system can be penetrated by a 14-year old with $200 worth of equipment," he
  1855. complains.  "I have found kids as young as nine years old involved in hacking.
  1856. If such young children can do it, think of what an adult can do."
  1857.  
  1858. Tener estimates that there are as many as 5,000 private computer bulletin
  1859. boards in the country, and that as many as 2,000 are hacker boards.  The rest
  1860. are as for uses as varied as club news, customer relations, or just as a hobby.
  1861. Of the 2,000 about two dozen are used by "elite" hackers, and some have
  1862. security features as good as anything used by the pentagon, says Maxfield.
  1863.  
  1864. The number of hackers themselves defies estimation, if only because the users
  1865. of the boards overlap.  They also pass along information from board to board.
  1866. Maxfield says he has seen access codes posted on an east coast bulletin board
  1867. that appeared on a west coast board less than an hour later, having passed
  1868. through about ten boards in the meantime.  And within hours of the posting of
  1869. a new number anywhere, hundreds of hackers will try it.
  1870.  
  1871. "Nowadays, every twerp with a Commodore 64 and a modem can do it, all for the
  1872. ego trip of being the nexus for forbidden knowledge," sighs a man in New York
  1873. City, known either as "Richard Cheshire" or "Chesire Catalyst" -- neither is
  1874. his real name.  Cheshire was one of the earliest computer hackers, from the
  1875. days when the Telex network was the main target, and was the editor of TAP, a
  1876. newsletter for hackers and phone "phreaks".  Oddly enough, TAP itself was an
  1877. early victim of the hacker upsurge.  "The hacker kids had their bulletin
  1878. boards and didn't need TAP -- we were technologically obsolete," he recalls.
  1879.  
  1880. So who are these hackers and what are they doing?  Tener says most of the ones
  1881. he has encountered have been 14 to 18 year old boys, with good computer
  1882. systems, often bright, middle class, and good students.  They often have a
  1883. reputation for being loners, if only because they spend hours by themselves at
  1884. a terminal, but he's found out-going hacker athletes.
  1885.  
  1886. But Maxfield is disturbed by the sight of more adults and criminals getting
  1887. involved.  Most of what the hackers do involves "theft of services" -- free
  1888. access to Compuserve, The Source, or other on-line services or corporate
  1889. systems.  But, increasingly, the hackers are getting more and more into credit
  1890. card fraud.
  1891.  
  1892. Maxfield and Cheshire describe the same process -- the hackers go through
  1893. trash bins outside businesses whose computer they want to break into looking
  1894. for manuals or anything that might have access codes on it.  They may find it,
  1895. but they also often find carbon copies of credit card sales slips, from which
  1896. they can read credit card numbers.  They use these numbers to order
  1897. merchandise -- usually computer hardware -- over the phone and have it
  1898. delivered to an empty house in their neighborhood, or to a house where nobody
  1899. is home during the day. Then all they have to do is be there when the delivery
  1900. truck arrives.
  1901.  
  1902. "We've only been seeing this in the last year," Maxfield complains.  "But now
  1903. we find adults running gangs of kids who steal card numbers for them.  The
  1904. adults resell the merchandise and give the kids a percentage of the money."
  1905.  
  1906. It's best to steal the card number of someone rich and famous, but since
  1907. that's usually not possible it's a good idea to be able to check the victim's
  1908. credit, because the merchant will check before approving a large credit card
  1909. sale.  And that's what makes TRW such a big target -- TRW has the credit
  1910. files.  And the files often contain the number of any other credit cards the
  1911. victim owns, Maxfield notes.
  1912.  
  1913. The parents of the hackers, meanwhile, usually have no idea what their boy is
  1914. up to -- he's in his room playing, so what could be wrong?  Tener recalls a
  1915. case where the parents complained to the boy about the high phone bill one
  1916. month.  And the next month the bill was back to normal.  And so the parents
  1917. were happy.  But the boy had been billing the calls to a stolen telephone
  1918. company credit card.
  1919.  
  1920. "When it happens the boy is caught and taken to jail, you usually see that the
  1921. parents are disgruntled at the authorities -- they still think that Johnny was
  1922. just playing in his bedroom.  Until, of course, they see the cost of Johnny's
  1923. play time, which can run $50,000 to $100,000.  But outside the cost, I have
  1924. never yet seen a parent who was really concerned that somebody's privacy has
  1925. been invaded -- they just think Johnny's really smart," Tener says.
  1926.  
  1927. TRW will usually move against hackers when they see a TRW file or access
  1928. information on a bulletin board.  Tener says they usually demand payment for
  1929. their investigation costs, which average about $15,000.
  1930.  
  1931. Tales of the damage hackers have caused often get exaggerated.  Tener tells of
  1932. highly publicized cases of hackers who, when caught, bragged about breaking
  1933. into TRW, when no break-ins had occurred.  But Maxfield tells of two 14-year
  1934. old hackers who were both breaking into and using the same corporate system.
  1935. They had an argument and set out to erase each other's files, and in the
  1936. process erased other files that cost about a million dollars to replace.
  1937. Being juveniles, they got off free.
  1938.  
  1939. After being caught, Tener says most hackers find some other hobby.  Some,
  1940. after turning 18, are hired by the firms they previously raided.  Tener says
  1941. it rare to see repeat offenders, but Maxfield tells of one 14-year-old repeat
  1942. offender who was first caught at age 13.
  1943.  
  1944. Maxfield and Tener both make efforts to follow the bulletin boards, and
  1945. Maxfield even has a network of double agents and spies within the hacker
  1946. community.  Tener uses artificial intelligence software to examine the day's
  1947. traffic to look for suspicious patterns.  TRW gets about 40,000 inquiries an
  1948. hour and has about 25,000 subscribers.  But that does not address the
  1949. underlying problem.
  1950.  
  1951. "The real problem is that these systems are not well protected, and some can't
  1952. be protected at all," Maxfield says.
  1953.  
  1954. Cheshire agrees.  "A lot of companies have no idea what these kids can do to
  1955. them," he says.  "If they would make access even a little difficult the kids
  1956. will go on to some other system."  As for what else can be done, he notes that
  1957. at MIT the first thing computer students are taught is how to crash the
  1958. system. Consequently, nobody bothers to do it.
  1959.  
  1960. But the thing that annoys old-timer Cheshire (and Maxfield as well) is that
  1961. the whole hacker-intruder-vandal-thief phenomenon goes against the ideology of
  1962. the original hackers, who wanted to explore systems, not vandalize them.
  1963. Cheshire defines the original "hacker ethic" as the belief that information is
  1964. a value-free resource that should be shared.  In practice, it means users
  1965. should add items to files, not destroy them, or add features to programs,
  1966. rather than pirate them.
  1967.  
  1968. "These kids want to make a name for themselves, and they think that they need
  1969. to do something dirty to do that.  But they do it just as well by doing
  1970. something clever, such as leaving a software bug report on a system," he
  1971. notes.
  1972.  
  1973. Meanwhile, Maxfield says we are probably stuck with the problem at least until
  1974. the phone systems converts to digital technology, which should strip hackers
  1975. of anonymity by making their calls easy to trace.
  1976.  
  1977. Until someone figures out how to hack digital phone networks, of course. -TCM
  1978.  
  1979.                         Typed for PWN by Druidic Death
  1980. ______________________________________________________________________________
  1981.  
  1982.                                ==Phrack Inc.==
  1983.  
  1984.                   Volume Two, Issue Eleven, Phile #12 of 12
  1985.  
  1986. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1987. PWN                                                                         PWN
  1988. PWN                      *>=-{ Phrack World News }-=<*                      PWN
  1989. PWN                                                                         PWN
  1990. PWN                                Issue XI                                 PWN
  1991. PWN                                                                         PWN
  1992. PWN                      Written, Compiled, and Edited                      PWN
  1993. PWN                           by Knight Lightning                           PWN
  1994. PWN                                                                         PWN
  1995. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1996.  
  1997. Computer Bulletin Boards                                       January 8, 1986
  1998. ------------------------
  1999. By The KTVI Channel 2 News Staff in St. Louis
  2000.  
  2001. Please keep in mind that Karen and Russ are anchor persons at KTVI.
  2002. All comments in []s are by me.-KL
  2003.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2004. Karen:  If Santa Claus brought you a computer for Christmas, beware of seeing
  2005.         a few things you may not have bargained for.  Computer bulletin boards
  2006.         have spread by the thousands over the past few years and now some
  2007.         people are concerned that the electronic messages may have gotten a
  2008.         bit out of hand.
  2009.  
  2010. Russ:  In its simplest definition, a computer bulletin board is a program or
  2011.        message that can be accessed by other computers via telephone lines.
  2012.        Anyone who has a home computer and a modem can receive and transmit to
  2013.        computer bulletin boards.  There are thousands of them nationwide, but
  2014.        some are causing quite a stink [What a profound statement Russ].
  2015.  
  2016.                [Flash to a picture of a geeky looking teenager]
  2017.  
  2018.        Meet Jason Rebbe, he is a 16 year old computer whiz who a few months
  2019.        ago accidentally tapped into a bulletin board called Dr. Doom's Castle.
  2020.        [Sorry to break in here Russ, but why is this guy a computer whiz?
  2021.        Just because he has a computer?  Hey Russ, look a little closer, isn't
  2022.        Jason sitting in front of a Commodore-64?  I thought so.  Oh yeah one
  2023.        other thing, this BBS Dr. Doom's Castle has no known relation to Dr.
  2024.        Doom (512) or Danger Zone Private.]  Dr. Doom gives instructions on how
  2025.        to build bombs and guns [Lions and Tigers and Bears, oh my!].  Jason
  2026.        found the recipe for smoke bombs and tried to make one in his kitchen,
  2027.        it didn't work.  [Ba ha ha].
  2028.  
  2029. Jason:  I heard an explosion in the basement first and that's when I knew
  2030.         something was wrong.  I thought it would be really neat to just set it
  2031.         off someday when there was a lot of people around, just as a joke or a
  2032.         prank.  [Yeah, that would be K-Rad d00d!].  I didn't expect it to blow
  2033.         up my house.
  2034.  
  2035. Russ:  Jason wasn't hurt, but it cost about 2 grand [that's $2,000 to you and
  2036.        me] to repair the kitchen.  Jason's dad didn't take it well.
  2037.  
  2038. Bob Holloway:  Mad wasn't the word for it.  I, I was, I was past mad.
  2039.  
  2040. Russ:  Mr. Holloway called Southwestern Bell and AT&T to see what could be
  2041.        done about bulletin boards like Dr. Doom's Castle.  The answer was
  2042.        nothing.  The Bureau of Alcohol, Tobacco, and Firearms said the same
  2043.        thing.
  2044.  
  2045. Daniel Hoggart (Bureau of Alcohol, Tobacco, and Firearms): There is no
  2046.                violation in publishing the information.  The violation only
  2047.                occurs when someone actually follows through on the
  2048.                instructions and actually constructs a bomb.
  2049.  
  2050. Russ:  Another bulletin board that is becoming more and more prevalent these
  2051.        days is the Aryian Nation.  This one [bulletin board] in Chicago says,
  2052.        "If you are an anti-Communist you have made the right connection...on
  2053.        the other hand, if you are consumed with such myths as
  2054.        Judeo-Christianity, you most definitely dialed the wrong number."
  2055.  
  2056. Stan Anderman (Anti-Defamation League):  Some of this really extreme hatred
  2057.               is an attempt to create an environment where violence becomes
  2058.               acceptable.
  2059.  
  2060. Russ:  Like most computer bulletin boards the Aryian Nation message is legal
  2061.        and falls under free speech laws.  However, a bill is scheduled to go
  2062.        to congress this session outlawing the kinds of bulletin boards we saw
  2063.        here tonight.
  2064.  
  2065.        But, for the moment, hackers should not be too surprised if something
  2066.        unusual pops up on their computer terminal.  [Ahem, Russ, you did it
  2067.        again.  All computer users are *NOT* hackers.]
  2068.  
  2069.                   Typed For PWN's Usage by Knight Lightning
  2070. ______________________________________________________________________________
  2071.  
  2072. MIT Unix:  Victim or Aggressor?                  January 23 - February 2, 1987
  2073. -------------------------------
  2074. Is the MIT system an innocent victim of hacker oppression or simply another
  2075. trap to capture unsuspecting hackers in the act?
  2076.  
  2077. It all started like this...
  2078.  
  2079.       [Some posts have been slightly edited to be relevant to the topic]
  2080.  
  2081. ------------------------------------------------------------------------------
  2082. MIT
  2083. Name: Druidic Death
  2084. Date: 12:49 am  Mon Jan 20, 1986
  2085.  
  2086. Lately I've been messing around on MIT's VAX in there Physics Department.
  2087.  
  2088. Recently some one else got on there and did some damage to files.  However MIT
  2089. told me that they'll still trust us to call them.  The number is:
  2090.  
  2091. 617-253-XXXX
  2092.  
  2093. We have to agree to the following or we will be kicked off, they will create a
  2094. "hacker" account for us.
  2095.  
  2096. <1>  Use only GUEST, RODNEY, and GAMES.  No other accounts until the
  2097.      hacker one is made.  There are no passwords on these accounts.
  2098.  
  2099. <2>  Make sure we log off properly.  Control-D.  This is a UNIX system.
  2100.  
  2101. <3>  Not to call between 9 AM and 5 PM Eastern Standard Time.  This
  2102.      is to avoid tying up the system.
  2103.  
  2104. <4>  Leave mail to GEORGE only with UNIX questions (or C).  And leave our
  2105.      handles so he'll know who we are.
  2106.  
  2107. ------------------------------------------------------------------------------
  2108. Unix
  2109. Name: Celtic Phrost
  2110. Date: 4:16 pm  Mon Jan 20, 1986
  2111.  
  2112. Thanks Death for the MIT computer, I've been working on getting into them for
  2113. weeks.  Here's another you can play around with:
  2114.  
  2115.                                  617/258-XXXX
  2116.                                  login:GUEST
  2117.  
  2118. Or use a WHO command at the logon to see other accounts, it has been a long
  2119. time since I played with that system, so I am unsure if the GUEST account
  2120. still works, but if you use the WHO command you should see the GUEST account
  2121. needed for applying for your own account.
  2122.  
  2123.     -Phrost
  2124. ------------------------------------------------------------------------------
  2125. Unix
  2126. Name: Celtic Phrost
  2127. Date: 5:35 pm  Mon Jan 20, 1986
  2128.  
  2129. Ok, sorry, but I just remembered the application account, its: OPEN
  2130. Gawd, I am glad I got that off my chest!
  2131.  
  2132.     -(A relieved)Celtic Phrost.
  2133.  
  2134. Also on that MIT computer Death listed, some other default accounts are:
  2135.  
  2136.           LONG          MIKE          GREG          NEIL          DAN
  2137.  
  2138. Get the rest yourself, and please people, LEAVE THEM UNPASSWORDED!
  2139.  
  2140. ------------------------------------------------------------------------------
  2141. MIT
  2142. Name: Druidic Death #12
  2143. Date: 1:16 am  Fri Jan 23, 1987
  2144.  
  2145. MIT is pretty cool.  If you haven't called yet, try it out.  Just PLEASE make
  2146. sure you follow the little rules they asked us about! If someone doesn't do
  2147. something right the sysop leaves the gripe mail to me.  Check out my directory
  2148. under the guest account just type "cd Dru".  Read the first file.
  2149.  
  2150. ------------------------------------------------------------------------------
  2151. MIT
  2152. Name: Ctrl C
  2153. Date: 12:56 pm  Sat Jan 24, 1987
  2154.  
  2155. MIT Un-Passworded Unix Accounts:   617-253-XXXX
  2156.  
  2157. ALEX   BILL   GAMES   DAVE   GUEST   DAN   GREG   MIKE   LONG   NEIL  TOM  TED
  2158. BRIAN    RODNEY    VRET     GENTILE    ROCKY    SPIKE     KEVIN    KRIS    TIM
  2159.  
  2160. And PLEASE don't change the Passwords....
  2161.  
  2162.          -=>Ctrl C<=-
  2163. ------------------------------------------------------------------------------
  2164. MIT Again
  2165. Name: Druidic Death
  2166. Date: 1:00 pm  Wed Jan 28, 1987
  2167.  
  2168. Ok people, MIT is pissed, someone hasn't been keeping the bargain and they
  2169. aren't too thrilled about it.   There were only three things they asked us to
  2170. do, and they were reasonable too.  All they wanted was for us to not
  2171. compromise the security much more than we had already, logoff properly, not
  2172. leave any processes going, and call only during non-business hours, and we
  2173. would be able to use the GUEST accounts as much as we like.
  2174.  
  2175. Someone got real nice and added themselves to the "daemon" group which is
  2176. superusers only, the name was "celtic".  Gee, I wonder who that could have
  2177. been?  I'm not pissed at anyone, but I'd like to keep on using MIT's
  2178. computers, and they'd love for us to be on, but they're getting paranoid.
  2179. Whoever is calling besides me, be cool ok?  They even gave me a voice phone to
  2180. chat with their sysops with.  How often do you see this happen?
  2181.  
  2182. a little perturbed but not pissed...
  2183.  
  2184. DRU'
  2185. ------------------------------------------------------------------------------
  2186. Tsk, Celtic.
  2187. Name: Evil Jay
  2188. Date: 9:39 am  Thu Jan 29, 1987
  2189.  
  2190. Well, personally I don't know why anyone would want to be a superuser on the
  2191. system in question. Once you've been on once, there is really nothing that
  2192. interesting to look at...but anyway.
  2193.  
  2194. -EJ
  2195. ------------------------------------------------------------------------------
  2196. In trouble again...
  2197. Name: Celtic Phrost
  2198. Date: 2:35 pm  Fri Jan 30, 1987
  2199.  
  2200. ...I was framed!! I did not add myself to any "daemon" group on any MIT UNIX.
  2201. I did call once, and I must admit I did hang up without logging off, but this
  2202. was due to a faulty program that would NOT allow me to break out of it, no
  2203. matter what I tried.  I am sure that I didn't cause any damage by that.
  2204.  
  2205.               -Phrost
  2206. ------------------------------------------------------------------------------
  2207. Major Problems
  2208. Name: Druidic Death
  2209. Date: 12:20 pm  Sat Jan 31, 1987
  2210.  
  2211. OK, major stuff going down.  Some unidentified individual logged into the
  2212. Physics Dept's PDP11/34 at 617-253-XXXX and was drastically violating the
  2213. "agreement" we had reached.  I was the one that made the "deal" with them.
  2214. And they even gave me a voice line to talk to them with.
  2215.  
  2216. Well, one day I called the other Physics computer, the office AT and
  2217. discovered that someone created an account in the superuser DAEMON group
  2218. called "celtic". Well, I was contacted by Brian through a chat and he told me
  2219. to call him.  Then he proceeded to nicely inform me that "due to unauthorized
  2220. abuse of the system, the deal is off".
  2221.  
  2222. He was cool about it and said he wished he didn't have to do that.  Then I
  2223. called George, the guy that made the deal and he said that someone who said he
  2224. was "Celtic Phrost" went on to the system and deleted nearly a year's worth of
  2225. artificial intelligence data from the nuclear fission research base.
  2226.  
  2227. Needless to say I was shocked.  I said that he can't believe that it was one
  2228. of us, that as far as I knew everyone was keeping the deal.  Then he (quite
  2229. pissed off) said that he wanted all of our names so he can report us to the
  2230. FBI.  He called us fags, and all sorts of stuff, he was VERY!! [underline
  2231. twice] PISSED! I don't blame him.  Actually I'm not blaming Celtic Phrost, it
  2232. very easily could have been a frame up.
  2233.  
  2234. But another thing is George thinks that Celtic Phrost and Druidic Death are
  2235. one and the same, in other words, he thinks that *I* stabbed him in the back.
  2236. Basically he just doesn't understand the way the hacker community operates.
  2237.  
  2238. Well, the deal is off, they plan to prosecute whoever they can catch.  Since
  2239. George is my best friend's brother I have not only lost a friend, but I'm
  2240. likely to see some legal problems soon.  Also, I can forget about doing my
  2241. graduate work at MIT.  Whoever did this damage to them, I hope you're happy.
  2242. You really messed things up real nice for a lot of people.
  2243.  
  2244. Celtic, I don't have any reason to believe you messed with them.  I also have
  2245. no reason to think you didn't.  I'm not making an accusation against you, but
  2246. WHOEVER did this, deserves to be shot as far as I'm concerned.  Until this
  2247. data was lost, they were on the verge of harnessing a laser-lithium produced
  2248. form of nuclear fission that would have been more efficient than using the
  2249. standard hydrogen.  Well, back to the drawing board now.
  2250.  
  2251. I realize that it's hard to believe that they would have data like this on
  2252. this system.  But they were quite stupid in many other areas too.  Leaving the
  2253. superuser account with no password??  Think about it.
  2254.  
  2255. It's also possible that they were exaggerating.  But regardless, damage seems
  2256. to have been done.
  2257.  
  2258. ------------------------------------------------------------------------------
  2259. MIT
  2260. Name: Phreakenstein
  2261. Date: 1:31 am  Sun Feb 01, 1987
  2262.  
  2263. Heck! I dunno, but whoever it was, I think, should let himself (the s00per
  2264. K-rad elyte d00d he is) be known.
  2265.  
  2266. I wasn't on MIT, but it was pretty dumb of MIT to even let Hackers on.  I
  2267. wouldn't really worry though, they did let you on, and all you have to prove
  2268. is that you had no reason to do it.
  2269.  
  2270. ----Phreak
  2271. ------------------------------------------------------------------------------
  2272. I wonder...
  2273. Name: Ax Murderer #15
  2274. Date: 6:43 pm  Sun Feb 01, 1987
  2275.  
  2276. I highly doubt that is was someone on this system.  Since this is an elite
  2277. board, I think all the users are pretty decent and know right and wrong things
  2278. to do.  Could be that one of the users on this system called another system
  2279. and gave it out!??  Nahh...shooting the asshole is not enough, let's think of
  2280. something better.
  2281.  
  2282. Ax Murderer
  2283. ------------------------------------------------------------------------------
  2284. It was stupid
  2285. Name: Druidic Death #12
  2286. Date: 9:21 pm  Sun Feb 01, 1987
  2287.  
  2288. It seems to me, or, what I gathered, they felt that there were going to be
  2289. hackers on the system to begin with and that this way they could keep
  2290. themselves basically safe.
  2291.  
  2292. I doubt that it was Celtic Phrost, I don't think he'd be an asshole like that.
  2293. But I can't say.  When I posted, I was pretty pissed about the whole deal.
  2294. I've calmed down now.  Psychic Warlord said something to me voice the other
  2295. day that made me stop and think.  What if this was a set up right from the
  2296. start? I mean, MIT won't give me specifics on just what supposedly happened,
  2297. Celtic Phrost denies everything, and the biggest part of it is what George
  2298. said to me.
  2299.  
  2300. "We can forgive you for what you did to us if you'll promise to go straight
  2301. and never do this again and just tell us who all of your friends are that are
  2302. on the system".
  2303.  
  2304. I didn't pay much attention to that remark at first, now I'm beginning to
  2305. wonder...
  2306.  
  2307. I, of course, didn't narc on anyone.  (Who do I know??? hehe)
  2308.  
  2309. DRU'
  2310. ------------------------------------------------------------------------------
  2311. Well
  2312. Name: Solid State
  2313. Date: 11:40 pm  Sun Feb 01, 1987
  2314.  
  2315. Well if they were serious about the FBI, I wouldn't take this too lightly.
  2316. Lately at Stanford there has been a lot of investigators that I've pinpointed
  2317. running around.  This is mainly due to the number of break-ins this summer.
  2318.  
  2319. Anyways, if a large college like MIT says they may call in the FBI, be wary,
  2320. but don't over-react.
  2321.  
  2322. SOLID STATE
  2323. ------------------------------------------------------------------------------
  2324. Comments...
  2325. Name: Delta-Master
  2326. Date: 7:15 am  Mon Feb 02, 1987
  2327.  
  2328. It wouldn't surprise me if it was some kind of setup, it's been done before.
  2329.  
  2330. Delta-Master
  2331. ------------------------------------------------------------------------------
  2332. Oh well...
  2333. Name: Evil Jay
  2334. Date: 8:56 am  Mon Feb 02, 1987
  2335.  
  2336. I think your all wrong.  The MIT lines have been around for a long time and
  2337. are widely known among the rodents.  Anyone with a g-file could hack out a
  2338. password on the system so it looks to me like someone just messed around and
  2339. just happened to use Phrost as a flunkie.  Oh well...
  2340.  
  2341. -EJ
  2342. ------------------------------------------------------------------------------
  2343. All posts taken from:
  2344.                ___
  2345.               /   )
  2346.               \___  |         |            __
  2347.                   \ |_   _   _|  _        (_   _   _        _
  2348.               (___/ | ) ( \ ( | (_) \/\/  __) | ) ( \ \/\/ | )
  2349.                                               |
  2350.       \_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_/
  2351.  
  2352.                 "We're not ELITE...  we're just cool as hell."
  2353.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2354.                  Information Provided indirectly/directly by
  2355.  
  2356.          Ax Murderer/Celtic Phrost/Ctrl C/Delta-Master/Druidic Death
  2357.                       Evil Jay/Phreakenstein/Solid State
  2358. ______________________________________________________________________________
  2359.  
  2360. Phortune 500:  Phreakdom's Newest Organization               February 16, 1987
  2361. ----------------------------------------------
  2362. For those of you who are in the least bit interested, Phortune 500 is a group
  2363. of telecommunication hobbyists who's goal is to spread information as well as
  2364. further their own knowledge in the world of telecommunications.  This new
  2365. group was formed by:
  2366.  
  2367.        Brew Associates/Handsomest One/Lord Lawless/The Renegade Chemist
  2368.              Quinton J. Miranda/Striker/The Mad Hacker/The Spiker
  2369.  
  2370. These eight members are also known as Board Of Directors (BOD).  They don't
  2371. claim to be *Elite* in the sense that they are they world's greatest hackers,
  2372. but they ARE somewhat picky about their members.  They prefer someone who
  2373. knows a bit about everything and has talents exclusive to him/herself.
  2374.  
  2375. One of the projects that Phortune 500 has completed is an individual password
  2376. AE type system.  It's called TransPhor.  It was written and created by Brew
  2377. Associates.  It has been Beta tested on The Undergraduate Lounge (Sysoped by
  2378. Quinton J. Miranda).   It is due to be released to the public throughout the
  2379. next few months.
  2380.  
  2381. Phortune 500 has been in operation for about 4 months, and has released two
  2382. newsletters of their own.  The Phortune 500 Newsletter is quite like the
  2383. "People" of contemporary magazines.  While some magazines cover the deep
  2384. technical aspects of the world in which we communicate, their newsletter tries
  2385. to cover the lighter side while throwing in information that they feel is "of
  2386. technical nature."   The third issue is due to be released by the end of this
  2387. month.
  2388.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2389.              *>=-> The Phortune 500 Membership Questionnaire <-=<*
  2390.  
  2391. Note:  The following information is of a totally confidential nature.  The
  2392.        reason you may find this so lengthy and in depth is for our knowledge
  2393.        of you. We, with Phortune 500, feel as though we should know
  2394.        prospective members well before we allow them into our organization.
  2395.        Pending the answers you supply us, you will be admitted to Phortune 500
  2396.        as a charter member.  Please answer the following completely...
  2397. ..............................................................................
  2398.  
  2399. Handle                          :
  2400. First Name                      :
  2401. Voice Phone Number              :
  2402. Data Phone Number               :
  2403. City & State                    :
  2404. Age                             :
  2405. Occupation (If Applicable)      :
  2406. Place of Employment (Optional)  :
  2407. Work Phone Number   (Optional)  :
  2408. Computer Type                   :
  2409. Modem Type                      :
  2410. Interests                       :
  2411. Areas Of Expertise              :
  2412. References (No More Than Three) :
  2413. Major Accomplishments (If Any)  :
  2414. ..............................................................................
  2415. Answer In 50 Words Or Less;
  2416.  
  2417. ^*^  What Is Phortune 500 in Your Opinion?
  2418.  
  2419. ^*^  Why Do You Want To Be Involved With Phortune 500?
  2420.  
  2421. ^*^  How Can You Contribute to Phortune 500?
  2422. ..............................................................................
  2423.  
  2424. Please answer each question to the best of your ability and then return to any
  2425. Phortune 500 Board of Directors Member Or a Phortune 500 BBS:
  2426.  
  2427.            The Private Connection (Limited Membership) 219-322-7266
  2428.            The Undergraduate AE   (Private Files Only) 602-990-1573
  2429.  
  2430.                            Information provided by
  2431.  
  2432.              Quinton J. Miranda & Phortune 500 Board Of Directors
  2433. ______________________________________________________________________________
  2434.  
  2435. PWN Quicknote
  2436. -------------
  2437. At the University of Rhode Island there is supposed to be some undercover
  2438. agent for Bay Bell.  Supposedly he hangs out at the library and watches for
  2439. people checking out the Bell Technical Journals.  Then he asks questions like,
  2440. 'What do you want those for?' 'Do you know what 2600Hz is?' and other similar
  2441. questions. He isn't registered at the school and of course has no classes.
  2442. [Sounds bogus to me...oh well-KL].       Information by Asmodeus Rex (1/21/87)
  2443. ______________________________________________________________________________
  2444.  
  2445.