home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / zines / emptimes / emptime2.txt next >
Text File  |  1995-11-30  |  214KB  |  4,634 lines

  1.  
  2.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3.  %                    T H E   E M P I R E   T I M E S                       %
  4.  %                    -------------------------------                       %
  5.  %                       The True Hacker Magazine                           %
  6.  %                                                                          %
  7.  %  July 10, 1992   Issue II                                                %
  8.  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  9.  
  10.  
  11.   Editor in Chief: Albatross                     Co-Editor: {Spot is Open}
  12.   Email:  bbs.albatros@goonsquad.spies.com       Staff:     {Spot is Open}
  13.           wdem416@worldlink.com
  14.         
  15.  
  16.   Dist. Center: The Empire Corporation
  17.                 
  18.  
  19.  
  20. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  21.  
  22. #   Phile Description                                 Size  Author or Group
  23. -   ------------------------------------------------  ----  ---------------
  24. 1   Introduction                                      1k    Albatross
  25. 2   The Grim Reaper and his CBI Story                 10k   The Grim Reaper
  26. 3   Why the Secret Service Will Bust You              11k   C.P.S.R
  27.     Instead of the F.B.I.
  28. 4   Use The Freedom of Information Act For You        38k   F.O.I.A.
  29. 5   Carding in the 90's                               4k    Mustang
  30. 6   Specs on Caller ID                                6k    TELECOM
  31. 7   Foiling The Cracker                               37k   S.E.I.
  32. 8   Phreak Knowledge      {What All Should Know}      8k    Rebel Lion
  33. 9   The Beginner's Guide To Hacking On Datapac        73k   The Lost Avenger
  34. 10  SummerCon '92  (The Conference)                   7k    Albatross
  35. 11  The News .... On the MOD Bust                     10k   {Various News}
  36. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  37.  
  38.  
  39.  
  40.  
  41.  
  42.                           -=-  The Empire Times  -=-
  43.                         Volume 1, Issue 2, File 1 of 11
  44.                                 Introduction
  45.  
  46.  
  47.  
  48.         As Time goes on and on, it seems that The Empire Times are reaching
  49.     a bigger and better field of people, I have noticed myself that the
  50.     level of knowledge has jump 10 fold since the first issue and that was                   small. Well after you finsh this baby I think The world will be in for
  51.     the time of there life....
  52.         
  53.         The Times Needs writes like mad, so talk to me and I see what
  54.     I can do to give ya a helping hand.  I need Freelance writers and
  55.     dedicated staff members.... 
  56.  
  57.  
  58.  
  59.  
  60.  
  61.        "Don't let anybody stand in your way, Fight till the end,
  62.         Never give in and never let them win, Allways fight Back"
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  77.  
  78.                           -=-  The Empire Times  -=-
  79.                         Volume 1, Issue 2, File 2 of 11
  80.                         The Grim Reaper & His CBI Story
  81.  
  82.  
  83.                                                         by
  84.                                                            The Grim Reaper
  85.  
  86.  
  87. Well, I am sure you have all heard that I had a small legal problem today,
  88. and I know how stuff gets blown out of proportion, so I thought I'd
  89. explain the story myself.  Here goes...
  90.  
  91.  
  92. I have carded a few items in the past 3 days, and I have NEVER done this
  93. before.  The Grim Reaper got CBI accounts and placed orders, and I picked
  94. them up.  Well, one of the places Grim ordered from was Paradise Computers,
  95. they knew it was a bogus order, but told us the package was shipped.  Then
  96. they called the FEDS.  Anyhow, the Feds must have been watching the pickup
  97. spot, then following me around till I met up with Grim to deliver his share
  98. of the stuff.  As soon as we went to make the exchange, the Secret Service,
  99. FBI, state police, and local police were running at us with bulletproof
  100. vests and automatic guns.  They handcuffed us, separated us, and took each
  101. of us back to our homes for them to search.
  102.  
  103.  
  104. So I haven't talked to Grim Reaper since I saw him lying next to me on
  105. the ground being arrested.  But here's my story.  About 20 agents came
  106. to my apartment and grabbed all computer equipment without a receipt. So
  107. we still have 1 modem, and this computer system.  Anyhow, they grabbed\
  108. every piece of paper they could find.  Unfortunately, I am a very 
  109. organized person, and had "the who's who in the pirate world" written
  110. down for my use.  So if you ever gave me your real name, number, or 
  111. address, it is now in the hands of the Secret Service and FBI.  This
  112. list was quite large, as it took 2 years to compile.
  113.  
  114.  
  115. These boys did their homework.  They knew Enterprize was USA HQ and they
  116. knew my handle, and they knew I supplied the group with software.  They
  117. weren't going for just anyone here guys, they knew they needed to bust a
  118. group leader.  Well, they did.  Got me on carding, pirating, and a ton of
  119. other legal terms having to do with both of these.  
  120.  
  121.  
  122. I was charged with 6 different counts, each holding a 5-30 year prison
  123. sentence.  It doesn't look good for me at all.  I'll post a file as 
  124. soon as I get arraigned and let you guys know what is going on.
  125.  
  126.  
  127. But I will say this now, and I MEAN it.  I love the groups, the software,
  128. and the competition.  But regardless of what happens to me, I am done
  129. forever.  No more NotSoHumble Babe, no more USA.  I hate to do this to
  130. everyone, but I really don't have a choice.  And regardless of who I am
  131. that got busted, be strong and support what you believe in your hearts:
  132. piracy.  Don't let them win.  You guys can all go on without me.  Just 
  133. promise me you won't give up and throw in the towel.  If anyone wants
  134. to contact me, you can leave e-mail on Enterprize for me, or call voice
  135. AT YOUR OWN RISK.  They told me they were tapping the phone lines.
  136.  
  137.  
  138. Just got to say a few goodbyes...
  139.  
  140.  
  141. Genesis: man, this stuff is in your blood, don't allow my mistakes to
  142.          mess up something you've loved your whole life.  You Gotta Ski!
  143.  
  144.          
  145. Silencer: well, you warned me and I didn't listen.  I needed to listen to
  146.           the kid with a knowledgable mind.  Sorry, the second time I left
  147.           a group and left you hanging...
  148.           
  149.  
  150. Cool Hand: Joe, you are a really nice person to talk to, and you've got a
  151.            wife and kids.  Remember that man, is this stuff worth it?
  152.          
  153.  
  154. Line Noise: Neil, I guess you are one of the happier ones to hear of my
  155.             bust.  No THG, no USA.  You will rule the world man, but be
  156.             more careful than I was.
  157.             
  158.  
  159. The PieMan: Well, you can quit threatening to turn my board in if you ever
  160.             get caught.  My board was officially busted.
  161.             
  162.  
  163. Fab.Furlough: Deep down inside, you are a backstabber.  But I still love
  164.               you man...
  165.               
  166.  
  167. And to all I didn't say anything to, doesn't mean I don't care.  I hope USA
  168. will continue to live and prosper.  And I will do anything I can(legally)
  169. to help USA prosper.  Goodbye...
  170.  
  171.  
  172.  
  173.                            The NotSoHumble Babe
  174.  
  175.                            
  176.  
  177.  
  178.   Of course, that was the version she wanted to play to the general
  179. public. The NotSoHumble Babe and The Grim Reaper were not just doing this
  180. for the first time, it had been a routine thing for quite a while. 
  181. (For at least 4 months, when TGR carded his 486/33). 
  182.  
  183.  
  184.   I guess it would be helpful to take a few steps back, and get a look
  185. at the whole picture as I know it (From reliable sources, and from personal
  186. experiance with these two people).
  187.  
  188.  
  189.   The NotSoHumble Babe was always known for her good contacts in the 
  190. software field, that is the reason for USA's quick appearence. People
  191. probably wondered how she did it? I am sure she had many ways, but the one
  192. tactic she used which gained her the interest of the FBI was telling the
  193. software Co's she was a distributor. All of them believed this expept for 
  194. one. When this one checked her Employer Identification Number, and found
  195. it didn't check out with her, they knew something was up. They then had
  196. her lines monitored, and because of this found out they had more then a
  197. business fraud on their hands, they found out they had a veteran Credit
  198. Card abuser, and the leader of a major pirate group. This then in turn 
  199. caused a lot more investigation to take place, and in turn the interest
  200. of the Secret Service. Since they were being monitored, the SS knew all
  201. their plans. When TGR had ordered his next shipment of carded goods, the
  202. SS notified the company of what was going on, and set the trap. Now,
  203. after several months of investigation on The Grim Reaper (Mike Arnolds)
  204. and The NotSoHumble Babe, the case was about to come to a close, they
  205. had everything they needed to convict these two people in court, and whoever
  206. else they wanted.
  207.  
  208.  
  209.  
  210.   As Amy said in her text above, she and Mike were on the way to meet each
  211. other to split the goods they had carded. When Amy went to FedEx to pick
  212. up her shit, and go meet Mike, they were surrounded, and arrested.
  213. This took place on 1-29-92 at approximately 2:27pm.
  214.  
  215.  
  216.   Mike and Amy were taken back to their houses, where all of their equipment
  217. was looked over. As she said, anything without a receipt was confiscated.
  218. Then, came the big talks from the Feds - Interrogation.
  219.  
  220.  
  221.   This day totally changed Mike's and Amy's life drastically. Things would
  222. not be the same. And because of this, they were both pretty moved. 
  223. Because of this insecure feeling, and because they are both unable to take
  224. this shit themselves, and not implicate other people, they decided to 
  225. cooperate 100% with the authorities. Anything they didn't have on paper,
  226. anything the Feds found unclear, Mike and Amy are/were right there to make
  227. a clear picture for them. Amy failed to say this, I see. I know first hand,
  228. The Grim Reaper and The NotSoHumble Babe are going to drag as many as they
  229. can with them. A loser thing to do, but that's what they are going to do.
  230. Looks like it's time for us all to either call it quits for a while, or
  231. be very fucking careful. TGR and TNSHB are both history. They fucked up.
  232. And now they will pay for their mistakes. But we don't need to be party to
  233. their bullshit. Delete their accounts from your board, blacklist them,
  234. lock out newusers, change the system pw, and even go as far as deleting all
  235. USA affiliates if you feel it is necessary. 
  236.  
  237.  
  238.   What about USA? What about Genesis and BBS-A-Holic? Well, Genesis was one
  239. of her partners in crime. Thomas always made it a habit to get something out
  240. of each of her shipments, so to do this, he had to contribute somehow, nothing
  241. is free. He helped card about 25% of the shit they got, so I am sure he is a
  242. nervous mother fucker right now. The Feds are monitoring his local FedEx
  243. anyway, so if he goes there to pick up his last package, his ass is in jail
  244. too. He also was a very avid user of the 950-0511 extender, as the Feds are
  245. aware of, and they might pop him for this, who knows?  The board? USA? 
  246. I have heard, but not from Genesis, that USA is now officially dead.
  247. BBS-A-Holic is down, and no idea when it will come back up.
  248. But when it does again come online, I will not be a member on that system.
  249. Thomas is considering turning himself in, if he does this, he said he too will
  250. cooperate with the Feds, which means if you were his friend yesterday, and 
  251. helped him card shit, or anything, then you might share his cell tomorrow.
  252.  
  253.  
  254.   What do you know about The Grim Reaper, The Void, and Vision-x? -
  255. The Grim Reaper is getting popped for the second time, therefore, I think
  256. his ass will be in jail a few years, once he is sentenced. The Void?
  257. I am not sure, but I assume since he had carded all of his computer 
  258. equipment, that it was all confiscated, along with all of his backups.
  259. Mike being in jail, or not, will never again run a board. As for Vision-x,
  260. who knows. Warlord has not made a public statement yet, so noone knows yet.
  261. He does live in 313 as did the other two, so if I were him I would be scared
  262. shitless, especially since he was supposed to receive a carded 386/25 from
  263. USA. Felony Net and Toxic Net are all history. Perhaps Warlord will bring
  264. them back, though, but I don't foresee this any time soon.
  265.  
  266.  
  267.   The Grim Reaper and The NotSoHumble Babe were charged with Credit Card
  268. Fraud, ammounting 18,200$, and software piracy adding up to 72,000$. 
  269. Once you add Genesis' (Thomas') part in, the  credit card fraud will probably
  270. amount to 21,000$, but, that's just my guess, based on all this shit he told 
  271. me about that he assisted in, and some he did on his own.
  272.  
  273.  
  274.   When TNSHB says to call her board and leave her your questions, or number
  275. to call you back at, it is just a simple way to drag you in. Dont fall for 
  276. it. Lives and freedom are too precious to ruin for a bitch like her. 
  277. Just for the hell of it, here are their telephone numbers, if you want to 
  278. verify all this shit, just call and ask them. (I advise you do this from a 
  279. payphone a LONG way from your house, and dont identify yourself)
  280.  
  281. The Grim Reaper (Mike) 313-981-1903/313-981-1296
  282. The NotSoHumble Babe (Amy) 313-442-2523
  283. Genesis (Thomas) 213-328-7507
  284.  
  285.  
  286.   Hope this has all been helpful. If you want more history on these people,
  287. send a public message on OoofNet in care of [>ANONYMOUS<], and I will give
  288. the desired history out.
  289.  
  290.  
  291.                                            [> ANONYMOUS <]
  292.  
  293.  
  294.  
  295.  
  296.  
  297.  
  298.  
  299.  
  300.  
  301.  
  302. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  303.  
  304.                           -=-  The Empire Times  -=-
  305.                         Volume 1, Issue 2, File 3 of 11
  306.  
  307.                       Why The Secret Service Will Bust You
  308.                              Instead of The F.B.I.
  309.  
  310.  
  311.  
  312. Here is a letter from the Director of the Secret Service to US
  313. Rep. Don Edwards, D-California, in response to questions raised 
  314. by Edwards' Subcommittee. This copy comes from Computer Professionals
  315. for Social Responsibility in Washington, DC.                          
  316.  
  317.                                          DEPARTMENT OF TREASURY
  318.                                          UNITED STATES SECRET SERVICE
  319.                                          WASHINGTON, DC 20223
  320.                                         
  321.  
  322.  The Honorable Don Edwards
  323.  Chairman
  324.  Subcommittee on Civil and Constitutional Rights
  325.  Committee on the Judiciary
  326.  House of Representatives
  327.  Washington,  D.C.  20515
  328.  
  329.  Dear Mr. Chairman:
  330.  
  331.  Thank you for your letter of April 3, 1990, concerning your 
  332.  committee's interest in computer fraud.  We welcome the 
  333.  opportunity to discuss this issue with your committee and I 
  334.  hope the following responses adequately answer your 
  335.  questions.
  336.  
  337.  Question 1:
  338.  
  339.  Please describe the  Secret Service's process for investigating 
  340.  computer related crimes under Title 18, United States Code,
  341.  Section 1030 and any other related statutes.
  342.  
  343.  Response:
  344.  
  345.  The process by which the  Secret Service investigates 
  346.  computer related crimes is similar to the methods we use to 
  347.  investigate other types of criminal investigations.  Most of the 
  348.  investigative techniques are the  same; surveillances, record 
  349.  checks, witness and suspect interviews, etc.  the primary 
  350.  difference is we had to develop resources to assist in the 
  351.  collection and review of computer evidence.
  352.  
  353.  To provide  our agents with this expertise, the secret service
  354.  developed a computer fraud investigation course which, as of 
  355.  this date, has trained approximately 150 agents in the proper  
  356.  methods for conducting a computer fraud investigation.  
  357.  Additionally, we established a computer  Diagnostics center,
  358.  staffed  with computer professional, to review evidence on 
  359.  computer  systems.
  360.  
  361.  Referrals of computer related criminal investigations occur in 
  362.  much the same manner as any other case.  A victim sustains a 
  363.  loss and reports the crime, or, a computer related crime is 
  364.  discovered during the course of another investigation.
  365.  
  366.  In the investigations  we do select, it is not our intention to 
  367.  attempt to supplant local or state law enforcement.  We 
  368.  provide enforcement in those cases that are interstate or 
  369.  international in nature and for one reason or another are 
  370.  beyond the capability of state and local law enforcement
  371.  agencies.
  372.  
  373.  When computer related crimes are referred by the various 
  374.  affected industries to the local field offices, the Special
  375.  Agent in  Charge (SAIC) determines which cases will be 
  376.  investigated based on a variety of criteria.  Each SAIC must 
  377.  consider the economic impact of each case, the prosecutive 
  378.  guidelines of the United States Attorney, and the investigative 
  379.  resources available in the office to investigate the case .
  380.  
  381.  In response to the other portion of your question, the other 
  382.  primary statute we use to investigate computer related crimes 
  383.  is Title 18, United States  Code,  Section 1029 ( Access Device 
  384.  Fraud).  This service  has primary jurisdiction in those cases 
  385.  which are initiated outside a bank and do not involve  
  386.  organized crime, terrorism, or foreign counterintelligence 
  387.  (traditional responsibilities of the FBI).
  388.  
  389.  The term "access device" encompasses credit cards, debit 
  390.  cards, automatic teller machines (ATM) cards, personal 
  391.  identification numbers (PIN's) used to activate ATM machines,
  392.  credit or debit card account numbers, long distance telephone 
  393.  access codes, computer passwords and logon sequences, and 
  394.  among other things the computer chips in cellular car phones 
  395.  which assign billing.
  396.  
  397.  Additionally, this Service has primary jurisdiction in cases 
  398.  involving electronic fund transfers by consumer (individuals) 
  399.  under Title 15, U. S. code, section 169n (Electronic Fund 
  400.  Transfer Act).  This could involve any scheme designed to 
  401.  defraud EFT systems used by the public, such as pay by phone 
  402.  systems, home banking, direct deposit, automatic payments, 
  403.  and violations concerning automatic teller machines.  If the 
  404.  violations can be construed to be a violation of the  banking 
  405.  laws by bank employee, the FBI would have primary 
  406.  jurisdiction.  
  407.  
  408.  There are many other statutes which have been used to
  409.  prosecute computer criminals but it is within the purview of 
  410.  the U.S. Attorney to determine which statute will be used to 
  411.  prosecute an individual.
  412.  
  413.  Question 2:
  414.  
  415.  Has the Secret  Service ever monitored any computer bulletin 
  416.  boards or networks?  Please describe  the procedures for 
  417.  initiating such monitoring, and list those computer bulletin 
  418.  boards or networks monitored by the Secret  Service since 
  419.  January 1988.
  420.  
  421.  Response:
  422.  
  423.  Yes, we have occasionally monitored computer bulletin boards.  
  424.  The monitoring occurred after we received complaints 
  425.  concerning criminal activity on a particular computer bulletin
  426.  board.  The computer bulletin boards were monitored as part of 
  427.  an official investigation and in accordance with the directives 
  428.  of the Electronic Communications  Privacy  Act of 1986 (Title 
  429.  18 USC 2510)
  430.  
  431.  The procedures used to monitor computer bulletin boards 
  432.  during an official investigation have involved either the use of 
  433.  an informant (under the direct supervision of the investigating 
  434.  agent)  or an agent operating in an undercover capacity.  In 
  435.  either case, the informant or agent had received authorization 
  436.  from the computer bulletin board's owner/operator to access 
  437.  the system.
  438.  
  439.  We do not keep records of the bulletin boards which we have 
  440.  monitored but can provide information concerning a particular 
  441.  board if we are given the name of the board.
  442.  
  443.  Question 3:
  444.  
  445.  Has the Secret Service or someone acting its direction ever 
  446.  opened an account on a computer bulletin board or network?  
  447.  Please describe the procedures for opening such an account and 
  448.  list those bulletin boards or networks on which such accounts 
  449.  have been opened since January 1988.
  450.  
  451.  Response:
  452.  
  453.  Yes, the U.S.  Secret Service has on many occasions, during the 
  454.  course of a criminal investigation, opened accounts on 
  455.  computer bulletin boards or networks.
  456.  
  457.  The procedure for opening an account involves asking the 
  458.  system administrator/operator for permission to access to the 
  459.  system.  Generally, the system administrator/operator will
  460.  grant everyone immediate access to the computer bulletin 
  461.  board but only for lower level of the system.  The common 
  462.  "pirate" computer bulletin boards associated with most of 
  463.  computer crimes have many different level in their systems.  
  464.  The first level is generally available to the public and does not 
  465.  contain any information relation to criminal activity.  Only 
  466.  after a person has demonstrated unique computer skills, been 
  467.  referred by a known "hacker," or provided stolen long-distance 
  468.  telephone access codes or stolen credit card account 
  469.  information,  will the system administrator/operator permit a 
  470.  person to access the higher levels of the bulletin board system 
  471.  which contains the information on the criminal activity.
  472.  
  473.  As previously reported in our answer for Question 2, we do not 
  474.  keep records of the computer bulletin boards on which we have 
  475.  established accounts.
  476.  
  477.  Question 4:
  478.  
  479.  Has the Secret Service os0someone acting under its direction 
  480.  ever created a computer bulletin board or network that was 
  481.  offered to the public?  Please describe any such bulletin board 
  482.  or networks.
  483.  
  484.  Response:
  485.  
  486.  No, the U. S. Secret Service has not created a computer bulletin 
  487.  board nor a network which was offered to members of the 
  488.  public.   We have created an undercover bulletin board which 
  489.  was offered to a select number of individuals who had 
  490.  demonstrated an interest in conducting criminal activities.  
  491.  This was done with the guidance of the U.S. Attorney's  office 
  492.  and was consistent with the Electronic Communications 
  493.  Privacy Act.
  494.  
  495.  Question 5:
  496.  
  497.  Has the Secret Service ever collected, reviewed or 
  498.  "downloaded" transmissions or information from any computer 
  499.  network or bulletin board?  What procedures does the Secret 
  500.  Service have for obtaining information from computer bulletin 
  501.  boards or networks?  Please list the occasions where 
  502.  information has been obtained since January 1988, including 
  503.  the identity of the bulletin boards or networks,  the type of 
  504.  information obtained,   and how that information was obtained 
  505.  (was it downloaded, for example).
  506.  
  507.  Response:
  508.  
  509.  Yes, during the course of several investigations, the U. S.  
  510.  Secret Service has "down loaded" information from computer
  511.  bulletin boards.  A review of information gained in this manner 
  512.  (in an undercover capacity after being granted access to the 
  513.  system by it's system administrator)  is performed in order to 
  514.  determine whether or not that bulletin board is being used to 
  515.  traffic in unauthorized access codes or to gather other 
  516.  information of a criminal intelligence nature.  At all times, 
  517.  our methods are in keeping with the procedures as outlined in 
  518.  the Electronic Communications Privacy Act (ECPA).
  519.  
  520.  If a commercial network was suspected of containing  
  521. information concerning a criminal activity, we would obtain 
  522.  the proper court order to obtain this information in keeping 
  523.  with the ECPA.
  524.  
  525.  The U. S. Secret Service does not maintain a record  of the 
  526.  bulletin boards we have accessed.
  527.  
  528.  Question 6:
  529.  
  530.  Does the Secret Service employ, or is it considering employing, 
  531.  any system or program that could automatically review the 
  532.  contents of a computer file, scan the file for key items, 
  533.  phrases or data elements, and flag them or recommend further 
  534.  investigative action?  If so, what is the status of any such 
  535.  system.  Please describe this system and research being 
  536.  conducted to develop it.
  537.  
  538.  Response:
  539.  
  540.  The Secret Service has pioneered the concept of a Computer  
  541.  Diagnostic Center (CDC)  to facilitate the review and 
  542.  evaluation of electronically stored information.  To streamline 
  543.  the tedious task of reviewing thousands of files per 
  544.  investigation, we have gathered both hardware and software
  545.  tools to assist our search of files for specific information or 
  546.  characteristics.  Almost all of these products are 
  547.  commercially  developed products and are available to the 
  548.  public.  It is conceivable that an artificial intelligence process 
  549.  may someday be developed and have application to this law 
  550.  enforcement function but we are unaware if such a system is 
  551.  being developed.
  552.  
  553.  The process of evaluating the information and making 
  554.  recommendations for further investigative action is currently 
  555.  a manual one at our CDC.  We process thousands of computer 
  556.  disks annually as well as review evidence contained in other 
  557.  types of storage devices (tapes, hard drives, etc.).   We are 
  558.  constantly seeking  ways to enhance our investigative mission.
  559.  The development of high tech resources like the CDC saved
  560.  investigative manhours and assist in the detection  of criminal
  561.  activity.
  562.  
  563.  Again, thank you for your interest.  Should you have any further
  564.  questions, we will be happy to address them.
  565.  
  566.                                                  Sincerely,
  567.                                                  /s/
  568.                                                  John R.  Simpson, Director
  569.  
  570.  cc: Honorable Charles E.  Schumer
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  583.  
  584.  
  585.                           -=-  The Empire Times  -=-
  586.                         Volume 1, Issue 2, File 4 of 11
  587.                    Use The Freedom of Information Act For You 
  588.  
  589.  
  590.  
  591.  
  592.  
  593. >>> Freedom of Information Kit <<<
  594.  
  595.  
  596. The following files are for individuals or organizations who wish to
  597. make an FOIA application to a federal agency.  
  598.  
  599.  
  600. This kit is also available in printed form.  If you wish to obtain the
  601. printed version, please send a check or money order made payable to
  602. FOIA,Inc. for $3.00 to:
  603.  
  604. FOIA,Inc., P.O. Box 02 2397, Brooklyn, NY 11202-0050.
  605.  
  606. USING THE FREEDOM OF INFORMATION ACT
  607.  
  608. The Freedom of Information Act entitles you to request any record
  609. maintained by a federal Executive branch agency.  The agency must
  610. release the requested material unless it falls into one of nine exempt
  611. categories, such as "national security," "privacy," "confidential
  612. source" and the like, in which case the agency may but is not compelled
  613. to refuse to disclose the records.
  614.  
  615. This kit contains all the materials needed to make FOIA requests for
  616. records on an individual, an organization or on a particular subject
  617. matter or event.
  618.  
  619. 1988 EDITION
  620.  
  621. Fund for Open Information and Accountability, Inc.
  622. P.O. BOX 02 2397, Brooklyn, NY 11202-0050
  623. (212) 477-3188
  624.  
  625. INSTRUCTIONS
  626.  
  627. HOW TO MAKE A COMPLETE REQUEST
  628.  
  629. Step 1:  Select and make copies of the sample letter.  Fill in the
  630. blanks in the body of the letter.  Read the directions printed to the
  631. right margin of the letter in conjunction with the following
  632. instructions:
  633.  
  634. For individual files:  Insert the person's full name in the first blank
  635. space and any variations in spelling, nicknames, stage names, marriage
  636. names, titles and the like in the second space.  Unlike other requests,
  637. the signatures of an individual requesting her/his own file must be
  638. notarized.
  639.  
  640. For organizational files:  In the first blank space insert the full and
  641. formal name of the organization whose files you are requesting.  In the
  642. second blank space insert any other names, acronyms or shortened forms
  643. by which the organization is or has ever been known or referred to by
  644. itself or others.  If some of the organization's work is conducted by
  645. sub-groups such as clubs, committees, special programs or through
  646. coalitions known by other names, these should be listed.  There is no
  647. need to notarize signature for organizational requests.
  648.  
  649. For subject matter or event files:  In the first blank space state the
  650. formal title of the subject matter or event including relevant dates and
  651. locations.  In the second blank space provide the names of individuals
  652. or group sponsors or participants and/or any other information that
  653. would assist the agency in locating the material you are requesting.
  654.  
  655. Step 2:  The completed sample letter may be removed, photocopied and
  656. mailed as is or retyped on your own stationary.  Be sure to keep a copy
  657. of each letter.
  658.  
  659. Step 3:  Addressing the letters:  Consult list of agency addresses on
  660. page 7 and 8 of this kit.
  661.  
  662. FBI:  A complete request requires a minimum of two letters.  Send one
  663. letter to FBI Headquarters and separate letters to each FBI field office
  664. nearest the location of the individual, the organization or the subject
  665. matter/event.  Consider the location of residences, schools, work, and
  666. other activities.
  667.  
  668. INS:  Send a request letter to each district office nearest the location
  669. of the individual, the organization or the subject matter/event.
  670.  
  671. Address each letter to the FOIA/PA office of the appropriate agency.  Be
  672. sure to mark clearly on the envelope:
  673.  
  674. Attention FOIA Request
  675.  
  676. FEES
  677.  
  678. In 1987 a new fee structure went into effect.  Each agency has new fee
  679. regulations for search and review time and for duplication of released
  680. documents.
  681.  
  682. Commercial requesters must pay for search and review time and for
  683. duplication costs.
  684.  
  685. News Media representatives and Educational and Scientific Institutions
  686. whose purpose is scholarly or scientific research pay for duplication
  687. only.  Public Interest groups who can qualify as press, educational, or
  688. scientific institutions will be charged duplication costs only.
  689.  
  690. All other non-commercial requesters are entitled to up to 100 pages of
  691. free copying and up to 2 hours of free search time.  Requesters will
  692. have to pay fees for work that extends beyond those limits unless they
  693. qualify for a fee waiver or reduction (see below).
  694.  
  695. No fee may be charged if the cost of collection exceeds the fee.
  696. Advanced payment may not be demanded unless a requester has previously
  697. failed to pay on time or the fee exceeds $250.
  698.  
  699. FEE WAIVER
  700.  
  701. You will notice that the sample letter includes a request for a fee
  702. waiver with instructions for the agency to refer to an attached sheet.
  703. Fees for all non-commercial requesters, beyond the 2 hours/100
  704. page/automatic waiver described above, may be waived or reduced if the
  705. disclosure of the information is:
  706.  
  707. "in the public interest because it is likely to contribute significantly
  708. to public understanding of the operations or activities of the
  709. government and is not primarily in the commericial interest of the
  710. requester."
  711.  
  712. You should always request a waiver or fees if you believe the
  713. information you are seeking will benefit the public.  Read the fee
  714. waiver worksheet for non-commercial users included in this kit on page 5
  715. for help in composing a request for a fee waiver.  If your request for a
  716. waiver is denied, you should appeal that denial, citing the ways in
  717. which your request meets the standards set in the attached fact sheet.
  718.  
  719. HOW TO MAKE SURE YOU GET EVERYTHING YOU ARE ENTITLED TO. . .
  720. AND WHAT TO DO IF YOU DON'T
  721.  
  722. After each agency has searched and processed your request, you will
  723. receive a letter that announces the outcome, encloses the released
  724. documents, if any, and explains where to direct an appeal if any
  725. material has been withheld.  There are four possible outcomes:
  726. 1. Request granted in full:
  727.  
  728. This occurs very infrequently.  If the response you get indicates that
  729. the agency has released all records pertinent to your request, with no
  730. exclusions or withholdings, you will receive the requested documents
  731. with an agency cover letter, or if bulky, the documents may be mailed
  732. under separate cover.
  733.  
  734. Next step:  Check documents for completeness (see instructions below)
  735. and make an administrative appeal if you find a discrepancy between your
  736. own analysis and that of the agency (see instructions below).
  737.  
  738. 2. Request granted in part and denied in part:
  739.  
  740. This response indicates that the agency is releasing some material but
  741. has withheld some documents entirely or excized some passages from the
  742. documents released.  The released documents may be enclosed or, if
  743. bulky, mailed under separate cover.
  744.  
  745. Next step:  Check documents for completeness (see instructions below)
  746. and make an administrative appeal of denials or incompleteness (see
  747. instructions below).
  748.  
  749. 3. Request denied in full:  This response and the denied part response
  750. indicate that the agency is asserting that material in its files
  751. pertaining to your request falls under one of the nine FOIA exemptions.
  752. These are categories of information that the agency may, at its
  753. discretion, refuse to release.
  754.  
  755. Next step:  Make an administrative appeal (see instructions below).
  756. Since FOIA exemptions are not mandatory, even a complete denial of your
  757. request can and should be appealed.
  758.  
  759. 4. No records:  This response will state that a search of the agency's
  760. files indicates that it has no records corresponding to those you
  761. requested.  Next step:  Check your original request to be sure you have
  762. not overlooked anything.  If you receive documents from other agencies,
  763. review them for indications that there is material in the files of the
  764. agency claiming it has none.  For example, look for correspondence, or
  765. references to correspondence, to or from that agency.  If you determine
  766. that there are reasonable grounds, file an administrative appeal (see
  767. instructions below).
  768.  
  769. HOW TO CHECK DOCUMENTS FOR COMPLETENESS
  770.  
  771. Step 1:  Before reading the documents, turn them over and number the
  772. back of each page sequentially.  The packet may contain documents from
  773. the agency's headquarters as well as several field office files.
  774. Separate the documents into their respective office packets.  Each of
  775. these offices will have assigned the investigation a separate file
  776. number.  Try to find the numbering system.  Usually the lower righthand
  777. corner of the first page carries a hand-written file and document
  778. number.
  779.  
  780. For instance, an FBI document might be marked "100-7142-22."  This would
  781. indicate that it is the 22nd document in the 7142nd file in the 100
  782. classification.  As you inspect the documents, make a list of these file
  783. numbers and which office they represent.  In this way you will be able
  784. to determine which office created and which office received the document
  785. you have in your hand.  Often there is a block stamp affixed with the
  786. name of the office from whose files this copy was retrieved.  The
  787. "To/From" heading on a document may also give you corresponding file
  788. numbers and will help you puzzle out the origin of the document.
  789.  
  790. When you have finally identified each document's file and serial number
  791. and separated the documents into their proper office batches, make a
  792. list of all the serial numbers in each batch to see if there are any
  793. missing numbers.
  794.  
  795. If there are missing serial numbers and some documents have been
  796. withheld, try to determine if the missing numbers might reasonably
  797. correspond to the withheld documents.  If they don't, the release may be
  798. incomplete and an administrative appeal should be made.
  799.  
  800. Step 2:  Read all the documents released to you.  Keep a list of all
  801. documents referred to in the text, including letters, memos, teletypes,
  802. reports, etc.  Each of these "referred to" documents should turn up in
  803. the packet released to you.  If any are not in the packet, it is
  804. possible that they are among the documents withheld and a direct inquiry
  805. should be made.
  806.  
  807. In an administrative appeal, ask that each of these "referred to"
  808. documents be produced or that the agency state plainly that they are
  809. among those withheld.  List each "referred to" document separately.  The
  810. totals of unproduced vs. witheld must be within reason; that is, if the
  811. total number of unproduced documents you find referred to in the text of
  812. the documents produced exceeds the total number of documents withheld,
  813. the agency cannot claim that all the "referred to" documents are
  814. accounted for by the withheld category.  You will soon get the hang of
  815. making logical conclusions from discrepancies in totals and missing
  816. document numbers.
  817.  
  818. Another thing to look for when reading the released documents is the
  819. names of persons or agencies to whom the document has been disseminated.
  820. The lower left-hand corner is a common location for the typed list of
  821. agencies or offices to whom the document has been directed.  In
  822. addition, there may be additional distribution recorded by hand, there
  823. or elsewhere, on the cover page.  There are published glossaries for
  824. some agencies that will help in deciphering these notations when they
  825. are not clear.  Contact FOIA, Inc. if you need assistance in deciphering
  826. the text.
  827.  
  828. Finally, any other file numbers that appear on the document should be
  829. noted, particularly if the subject of the file is of interest and is one
  830. you have not requested.  You may want to make an additional request for
  831. some of these files.
  832.  
  833. HOW TO MAKE AN ADMINISTRATIVE APPEAL
  834.  
  835. Under the FOIA, a dissatisfied requester has the right of administrative
  836. appeal.  The name and address of the proper appeal office will be given
  837. to you by each agency in its final response letter.
  838.  
  839. This kit contains a sample appeal letter with suggestions for adapting
  840. it to various circumstances.  However, you need not make such an
  841. elaborate appeal; in fact, you need not offer any reasons at all but
  842. rather simply write a letter to the appeals unit stating that "This
  843. letter constitutes an appeal of the agency's decision."  Of course, if
  844. you have identified some real discrepancies, you should set them forth
  845. fully (for example see Step 2 under "How to Check Documents for
  846. Completeness"), but even if you have not found any, you may simply ask
  847. that the release be reviewed.  If you are still dissatisfied after the
  848. administrative appeal process, the FOIA gives you the right to bring a
  849. lawsuit in federal district court.
  850.  
  851.  
  852. MONITORING THE PROGRESS OF YOUR REQUEST
  853.  
  854. You should receive a letter from each agency within 10 days stating that
  855. your request has been received and is being processed.  You may be asked
  856. to be patient since requests are being handled on a first come first
  857. served basis.  The best strategy is to be "reasonably" patient, but
  858. there is no reason to sit complacently and wait for an interminable
  859. period of time.
  860.  
  861. A good strategy is to telephone the FOIA office in each agency after
  862. about a month if you have received nothing of substance.  Ask for a
  863. progress report.  Note the name of the person you speak to and what they
  864. say.  Continue to call every 4 to 6 weeks.
  865.  
  866. Good record keeping helps avoid time-consuming and frustrating
  867. confusion.  A looseleaf notebook with a section devoted to each request
  868. simplifies this task.  At the beginning of the request process,
  869. sometimes it is difficult to foresee what course of action you will want
  870. to take in the future.  Keep copies of all correspondence to and from
  871. each agency.  They can be inserted between the notes on phone calls so
  872. that all relevant material will be at hand for future use, including
  873. phone consultations, correspondence, newspaper articles, preparation for
  874. media appearances, congressional testimony or litigation.
  875.  
  876.  
  877.  
  878. [NOTE:  All the text in braces [] is for your information.  Do NOT
  879. include in request]
  880.  
  881. [NOTE:  Start by photocopying several copies of this letter or retype if
  882. you prefer]
  883.  
  884. SAMPLE REQUEST LETTER FOR ALL AGENCIES
  885.  
  886. Date:
  887. To: FOIA/PA Unit
  888.  
  889. [Check box for appropriate agency]
  890.  
  891. __ FBI Headquarters
  892.  
  893. __ FBI Field Office
  894.  
  895. __ Other Agency
  896.  
  897. This is a noncommerical request under the Freedom of Information and
  898. Privacy Acts.  I have attached a sheet setting out my application for a
  899. fee waiver of any fees in excess of those which are provided free
  900. because of my category.
  901. My category for fee and fee waiver purposes is:
  902.  
  903. (check one)
  904. __   request for personal file;
  905.         no search fee and 100 free pages.
  906. __   journalist, academic or scientist;
  907.         no search fee and 100 free pages.
  908. __   other non-commerical requester (group or person);
  909.         2 hours free search and 100 free pages.
  910.  
  911. I request a complete and thorough search of all filing systems and
  912. locations for all records maintained by your agency pertaining to and/or
  913. captioned:
  914.  
  915. ____________________________________________________________
  916.  
  917. ____________________________________________________________
  918.  
  919. ____________________________________________________________
  920.  
  921. including, without limitation, files and documents captioned, or whose
  922. captions include:
  923.  
  924. [describe records desired and/or insert full and formal name]
  925.  
  926. ____________________________________________________________
  927.  
  928. ____________________________________________________________
  929.  
  930. ____________________________________________________________
  931.  
  932. This request specifically includes where appropriate "main" files and
  933. "see references," including but not limited to numbered and lettered sub
  934. files and control files.  I also request a search of the Electronic
  935. Surveillance (ELSUR) Index, or any similar technique for locating
  936. records of electronic surveillance and the COINTELPRO Index.  I request
  937. that all records be produced with the administrative pages.  I wish to
  938. be sent copies of "see reference" cards, abstracts, search slips,
  939. including search slips used to process this request, file covers,
  940. multiple copies of the same documents if they appear in a file, tapes of
  941. any electronic surveillance, photographs, and logs of physical
  942. surveillance (FISUR).  Please place missing documents on "special
  943. locate."
  944. I wish to make it clear that I want all records in your office
  945. "identifiable with my request," even though reports on those records
  946. have been sent to Headquarters and even though there may be duplication
  947. between the two sets of files.  I do not want just "interim" documents.
  948. I want all documents as they appear in the "main" files and "see
  949. references" of all units of your agency.
  950.  
  951. If documents are denied in whole or in part, please specify which
  952. exemption(s) is(are) claimed for each passage or whole document denied.
  953. Give the number of pages in each document and the total number of pages
  954. pertaining to this request and the dates of documents withheld.
  955.  
  956. I request that excized material be "blacked out" rather than "whited
  957. out" or cut out and that the remaining non-exempt portions of documents
  958. be released as provided under the Freedom of Information Act.
  959.  
  960. Please send a memo (with a copy or copies to me) to the appropriate
  961. unit(s) in your office to assure that no records related to this request
  962. are destroyed.  Please advise of any destruction of records and include
  963. the date of and authority for such destruction.
  964.  
  965. As I expect to appeal any denials, please specify the office and address
  966. to which an appeal should be directed.
  967.  
  968. I can be reached at the phone listed below.  Please call rather than
  969. write if there are any questions or if you need additional information
  970. >from me.  I expect a response to this request within ten (10) working
  971. days, as provided for in the Freedom of Information Act.
  972.  
  973. [Have signature notorized ONLY if requesting your own files]
  974.  
  975.  
  976. Sincerely,
  977.  
  978. (Signed)_______________________________________________
  979.  
  980. Name (print or type):_______________________________
  981.  
  982. Address:___________________________________________________
  983.  
  984. ___________________________________________________________
  985.  
  986. Telephone:________________________
  987. Social Security number (optional): _______________________
  988.  
  989. (for personal files)
  990.  
  991.      Date of Birth:____________________
  992.  
  993.      Place of birth:___________________
  994.  
  995. (for organization files)
  996.  
  997.      Date of founding:_____________________________________
  998.  
  999.      Place of founding:____________________________________
  1000.  
  1001.      Address of organization:______________________________
  1002.  
  1003. ___________________________________________________________
  1004.  
  1005. ___________________________________________________________
  1006.  
  1007. [MARK CLEARLY ON ENVELOPE: FOI/PA REQUEST]
  1008.  
  1009.  
  1010. FEE WAIVERS
  1011.  
  1012. Fee Waiver Worksheet for Non-Commercial Requesters
  1013.  
  1014. All non-commercial requesters are entitled to apply for a fee waiver for
  1015. charges in excess of those which are provided free because of
  1016. requester's category.  Following amendments to the FOIA in October 1986,
  1017. the Justice Department issued a memo outlining six criteria to be used
  1018. by agencies in determining whether or not to grant fee waivers.  Many
  1019. Congresspeople dispute the memo's legality, pointing out its invitation
  1020. to subjective judgements, and its proclivity to intimidate requesters.
  1021. Nevertheless, until the six criteria are eliminated, either by Congress
  1022. or court decisions, requesters will have to address them in order to
  1023. qualify for a fee waiver.
  1024.  
  1025. To apply for a fee waiver, attach a separate sheet of paper to your
  1026. request letter explaining in narrative form how your request satisfies
  1027. each of the following six criteria.
  1028.  
  1029. (1) Explain how the records you are requesting are likely to shed light
  1030. on the operations or activities of the government.
  1031.  
  1032. (2) Describe how the records you are requesting will contribute to the
  1033. understanding of government operations or activities.  If the
  1034. information being requested is not already in the public domain bring
  1035. this fact to the agency's attention.
  1036.  
  1037. (3)a.  Explain to the agency how the public will ultimately benefit from
  1038. the information you are requesting.  Legislative history and recent case
  1039. law indicate that the "public" is not limited to U.S. public nor must it
  1040. be the "public at-large."  For example, Representatives English and
  1041. Kindness jointly stated during recent Congressional debate, "Public
  1042. understanding is enhanced when information is disclosed to the subset of
  1043. the public most interested, concerned or affected by a particular action
  1044. or matter."  Furthermore, District Court Judge Harold Greene in a 1987
  1045. opinion involving a request by a Canadian newspaper said, "There is no
  1046. requirement in the [FOIA] statute that news media seeking fee waivers
  1047. [must] serve the American public exclusively, or even tangentially . . .
  1048. an FBI official does not have the authority to amend the law of the
  1049. United States by restricting it beyond its plain terms."*
  1050.  
  1051. In other words, the public you seek to educate does not have to reside
  1052. in the United States, nor is the size of that public relevant to your
  1053. entitlement to a fee waiver.
  1054.  
  1055. (3)b.  Explain to the agency your qualifications (educational, work
  1056. experience, etc.) for understanding the requested information and
  1057. outline your ability and intention to disseminate the information once
  1058. it has been obtained.
  1059.  
  1060. You might want to cite any of the following activities in order to
  1061. demonstrate your ability and intention to disseminate information to the
  1062. public:  writing newspaper or scholarly articles, writing books,
  1063. granting interviews, public speaking engagements, preparing
  1064. Congressional testimony, producing pamphlets, videos, film, radio
  1065. programs, etc.
  1066.  
  1067. (4) The Justice Department memo stipulates that the contribution to
  1068. public understanding must be "significant."  What constitutes a
  1069. "significant" contribution is clearly susceptible to subjective
  1070. interpretation.  However, we suggest that you make reference to current
  1071. news stories, efforts to correct the historical record or expose
  1072. government or corporate fraud or threats to public health and safety.
  1073. Broadly speaking, any information that would enable the public to hold
  1074. the government accountable for any of its operations or activities can
  1075. be persuasively argued to be a "significant" contribution to public
  1076. understanding.
  1077.  
  1078. (5) and (6) Explain to the agency (if it is the case) that any
  1079. commercial interest that will be furthered by the requested records is
  1080. not the primary interest when compared to the public interest that will
  1081. be served.  For example, if the information is requested pursuant to the
  1082. publication of a book, you should explain (if it is the case) that this
  1083. book is not destined to become a bestseller because of topic, publisher,
  1084. or anticipated audience, etc.
  1085.  
  1086. News media representatives, scholars or scientists, should make requests
  1087. for documents and fee waivers on the appropriate institutional
  1088. letterhead.  Similarly, requests for organizational files should be made
  1089. on the appropriate letterhead.
  1090.  
  1091. You have a right to file an administrative appeal if you receive an
  1092. adverse decision regarding either your fee category or fee waiver
  1093. request.  The letter containing the adverse decision will tell you to
  1094. whom you should direct the appeal.
  1095. ------
  1096.  
  1097. * Joint statement by Reps.  English and Kindness, Congressional Record,
  1098. H-9464, October 8, 1986; Judge Greene's opinion in Southam News v. INS.
  1099. (Civ.  No. 85-2721, D.D.C., November 9, 1987).
  1100.  
  1101.  
  1102. SAMPLE ADMINISTRATIVE APPEAL LETTER
  1103.  
  1104. Date:
  1105.  
  1106. To: FOIA/PA Appeals Office RE: Request number [Add
  1107. this if the agency has given your request a number]
  1108.  
  1109. This is an appeal pursuant to subsection (a)(6) of the Freedom of
  1110. Information Act as amended (5 U.S.C. 552).
  1111.  
  1112. On [date] I received a letter from [name of official] of your agency
  1113. denying my request for [describe briefly the information your are
  1114. after].  This reply indicated that an appeal letter could be sent to
  1115. you.  I am enclosing a copy of my exchange of correspondence with your
  1116. agency so that you can see exactly what files I have requested and the
  1117. insubstantial grounds on which my request has been denied.
  1118.  
  1119. [Insert following paragraph if the agency has withheld all or nearly all
  1120. the material which has been requested]
  1121.  
  1122. You will note that your agency has withheld the entire (or nearly
  1123. entire) document that I requested.  Since the FOIA provides that "any
  1124. reasonably segregable portion of a record shall be provided to any
  1125. person requesting such record after deletion of the portions which are
  1126. exempt," I believe that your agency has not complied with the FOIA.  I
  1127. believe that there must be (additional) segregable portions which do not
  1128. fall within the FOIA exemptions and which must be released.
  1129.  
  1130. [Insert following paragraph if the agency has used the (b)(1) exemption
  1131. for national security purposes to withhold information]
  1132.  
  1133. Your agency has used the (b)(1) exemption to withhold information.  [I
  1134. question whether files relating to events that took place over twenty
  1135. years ago could realistically harm the national security.] [Because I am
  1136. familiar with my own activities during the period in question, and know
  1137. that none of these activities in any way posed a significant threat to
  1138. the national security, I question the designation of my files or
  1139. portions of my file as classified and exempt from disclosure because of
  1140. national security considerations.]
  1141.  
  1142. [Sample optional arguments to be used if the exemption which is claimed
  1143. does not seem to make sense; you should cite as many specific instances
  1144. as you care to of items withheld from the documents that you have
  1145. received.  We provide two examples which you might want to adapt to your
  1146. own case.]
  1147.  
  1148. "On the memo dated______the second paragraph withheld under the (b)(1)
  1149. exemption appears to be describing a conversation at an open meeting.
  1150. If this is the case, it is impossible that the substance of this
  1151. conversation could be properly classified."  Or, "The memo dated____
  1152. refers to a meeting which I attended, but a substantial portion is
  1153. deleted because of the (b)(6) and (b)(7)(c) exemptions for unwarranted
  1154. invasions of personal privacy.  Since I already know who attended this
  1155. meeting, no privacy interest is served by the withholding."
  1156.  
  1157. I trust that upon examination of my request, you will conclude that the
  1158. records I have requested are not properly covered by exemption(s)____
  1159. [insert the exemption(s) which the agency's denial letter claimed
  1160. applied to your request] of the amended FOIA, and that you will overrule
  1161. the decision to withhold the information.
  1162.  
  1163. [Insert following paragraph if an itemized inventory was not supplied by
  1164. the agency]
  1165.  
  1166. If you choose to continue to withhold some or all of the material which
  1167. was denied in my initial request to your agency, I ask that you give me
  1168. an index of such material, together with the justification for the
  1169. denial of each item which is still withheld.
  1170.  
  1171. As provided in the Freedom of Information Act, I will expect to receive
  1172. a reply to this adminstrative appeal letter within twenty (20) working
  1173. days.
  1174.  
  1175. If you deny this appeal and do not adequately explain why the material
  1176. withheld is properly exempt, I intend to initiate a lawsuit to compel
  1177. its disclosure.  [You can say that you intend to sue if that is your
  1178. present inclination even though you may ultimately decide not to file
  1179. suit.]
  1180.  
  1181.      Sincerely,
  1182.      name:
  1183.  
  1184.      address:
  1185.  
  1186.      signature:
  1187.  
  1188. [MARK CLEARLY ON ENVELOPE:
  1189.  
  1190. ATTENTION: FREEDOM OF INFORMATION APPEALS]
  1191.  
  1192.  
  1193. FUND FOR OPEN INFORMATION AND ACCOUNTABILITY, INC.
  1194.  
  1195. P.O. BOX O2 2397, BROOKLYN, NY 11202-0050
  1196.  
  1197. FOIA/PA ADDRESSES FOR SELECTED FEDERAL AGENCIES
  1198.  
  1199. Administrative Office of the U.S. Courts
  1200. Washington, D.C. 20544
  1201. (202) 633-6117
  1202.  
  1203. Bureau of Prisons
  1204. 320 1st St., NW
  1205. Washington, D.C. 20534
  1206. (202) 724-3198
  1207.  
  1208. Central Intelligence Agency
  1209. Information and Privacy Coordinator
  1210. Washington, D.C. 20505
  1211.  
  1212. Civil Service Commission
  1213. Appropriate Bureau:
  1214.      ___ Bureau of Personnel Investigation,
  1215.      ___ Bureau of Personnel
  1216.      ___ Information Systems
  1217. Civil Service Commission
  1218. 1900 E Street, N.W.
  1219. Washington, D.C. 20415
  1220. (202) 632-4431
  1221.  
  1222. Commission on Civil Rights
  1223. General Counsel, U.S. Commission on Civil Rights
  1224. 1121 Vermont Ave., N.W., Rm. 600
  1225. Washington, D.C. 20405
  1226. (202) 376-8177
  1227.  
  1228. Consumer Producet Safety Commission
  1229. 1111 18th St., N.W.
  1230. Washington, D.C. 20207
  1231. (301) 492-6580
  1232.  
  1233. Defense Intelligence Agency
  1234. The Pentagon
  1235. Washington, D.C. 20301-6111
  1236. (202) 697-8844
  1237.  
  1238. Department of Defense/Department of the Air Force
  1239. Freedom of Information Manager
  1240. Headquarters, USAF/DADF
  1241. Washington, D.C. 20330-5025
  1242. (202) 545-6700
  1243.  
  1244. Department of Defense/Department of the Army
  1245. General Counsel
  1246. Secretary of the Army
  1247. The Pentagon, Rm. 2E727
  1248. Washington, D.C. 20310
  1249. (202) 545-6700
  1250.  
  1251. Department of Defense/ Marine Corps
  1252. Commandant of the Marine Corps
  1253. Department of the Navy
  1254. Headquarters, Marine Corps
  1255. Washington, D.C. 20380-0001
  1256. (202) 694-2500
  1257.  
  1258. Department of Defense/ Dept. of the Navy
  1259. Chief of Naval Operations
  1260. OP 09 B30
  1261. Pentagon, Rm. 5E521
  1262. Washington, D.C. 20350-2000
  1263. (202) 545-6700
  1264.  
  1265. Department of Energy
  1266. 1000 Independence Ave., S.W.
  1267. Washington, D.C. 20585
  1268. (202) 252-5000
  1269. Department of Justice/
  1270. General Administration
  1271.  
  1272. __ Civil Rights Division,
  1273. __ Antitrust Division,
  1274. __ Drug Enforcement Administration
  1275. __ Immigration and Naturalization Service
  1276.  
  1277. FOIA/ Privacy Act Unit
  1278. Department of Justice
  1279. Constitution Ave. & 10th St., N.W.
  1280. Washington, D.C. 20530
  1281. (202)633-2000
  1282.  
  1283. Department of Labor
  1284. 200 Constitution Ave., N.W.
  1285. Washington, D.C. 20210
  1286. (202) 523-8165
  1287.  
  1288. Department of State
  1289. Director, Freedom of Information Bureau
  1290. for Public Administration
  1291. Department of State, Rm 239
  1292. 2201 C St., N.W.
  1293. Washington, D.C. 20520
  1294. (202) 647-3411
  1295.  
  1296. Department of the Treasury
  1297. Internal Revenue Service
  1298. 1111 Constitution Ave., N.W.
  1299. Washington, D.C. 20224
  1300. (202) 566-5000
  1301. (Consult phone book for regional offices)
  1302.  
  1303. Environmental Protection Agency
  1304. Freedom of Information Office A101
  1305. Room 1132 West Tower
  1306. 401 M St., S.W.
  1307. Washington, D.C. 20460
  1308. (202) 382-4048
  1309.  
  1310. Equal Employment Opportunities Comm.
  1311. Office of Legal Services
  1312. 2401 E St., N.W., Rm. 214
  1313. Washington, D.C. 20507
  1314. Attn. Richard Roscio, Assc. Legal Counsel
  1315. (202) 634-6922
  1316.  
  1317. Federal Communications Commission
  1318. 1919 M St., N.W.
  1319. Washington, D.C. 20554
  1320. (202) 254-7674
  1321.  
  1322. Food and Drug Administration
  1323. 5600 Fishers Lane
  1324. Rockville, MD 20857
  1325. (301) 443-1544
  1326. Health and Human Services
  1327. 200 Independence Ave., S.W.
  1328. Washington, D.C. 20201
  1329.  
  1330. Housing and Urban Development
  1331. 451 Seventh St., S.W.
  1332. Washington, D.C. 20410
  1333. (202) 755-6420
  1334. National Aeronautics & Space Administration
  1335. 400 Maryland Ave, S.W.
  1336. Washington, D.C. 20546
  1337. (202) 453-1000
  1338.  
  1339. National Archives and Records Service
  1340. Pennsylvania Ave. at 8th St., N.W.
  1341. Washington, D.C. 20408
  1342. (202) 523-3130
  1343.  
  1344. National Labor Relations Board
  1345. 1717 Pennsylvania Ave., N.W.
  1346. Washington, D.C. 20570
  1347. (202) 632-4950
  1348.  
  1349. National Security Agency
  1350. Ft. George G. Meade, MD 20755-6000
  1351. (301) 688-6311
  1352.  
  1353. National Security Council
  1354. Old Executive Bldg.
  1355. 17th & Pennsylvania Ave., N.W.
  1356. Washington, D.C. 20506
  1357. Attn. Brenda Reger
  1358. (202) 395-3103
  1359.  
  1360. Nuclear Regulatory Commission
  1361. Director, Office of Administration
  1362. Washington, D.C. 20555
  1363. (202) 492-7715
  1364.  
  1365. Secret Service
  1366. U.S. Secret Service
  1367. 1800 G St., N.W.
  1368. Washington, D.C. 20223
  1369. Attn. FOIA/ Privacy Office
  1370. (202) 634-5798
  1371.  
  1372. Securities and Exchange Commission
  1373. 450 5th St., N.W.
  1374. Washington, D.C. 20549
  1375. (202) 272-2650
  1376.  
  1377. U.S. Customs Service
  1378. 1301 Constitution Ave., N.W.
  1379. Washington, D.C. 20229
  1380. (202) 566-8195
  1381.  
  1382. U.S. Agency for International Development
  1383. 320 21st. St., N.W.
  1384. Washington, D.C. 20532
  1385. (202) 632-1850
  1386.  
  1387. U.S. Office of Personnel Management
  1388. 1900 E St., N.W.
  1389. Washington, D.C. 20415
  1390. (202) 632-5491
  1391.  
  1392. U.S. Postal Service Records Office
  1393. 475 L'Enfant Plaza, S.W.
  1394. Washington, D.C. 20260-5010
  1395. (202) 245-5568
  1396.  
  1397. Veterans Administration
  1398. 810 Vermont Ave., N.W.
  1399. Washington, D.C. 20420
  1400. (202) 389-2741
  1401.  
  1402. [2/88]
  1403.  
  1404.  
  1405. Federal Bureau of Investigation
  1406. Offices where files are held
  1407.  
  1408.  
  1409. Albany, NY 12207                          Memphis, TN 38103
  1410. 502 U.S. Post Office and Courthouse       67 N. Main St
  1411. 518-465-7551                              901-525-7373
  1412.  
  1413. Albuquerque, NM 87102                     Miami, FL 33137
  1414. 301 Grand Ave. NE                         3801 Biscayne Blvd
  1415. 505-247-1555                              305-573-3333
  1416.  
  1417. Alexandria, VA 22314                      Milwaukee, WI 53202
  1418. 300 N. Lee St                             517 E. Wisconsin Ave
  1419. 703-683-2680                              414-276-4684
  1420.  
  1421. Anchorage, AK 99513                       Minneapolis, MN 55401
  1422. 701 C St                                  392 Federal Bldg
  1423. 907-276-4441                              612-339-7861
  1424.  
  1425. Atlanta, GA 30302                         Mobile, AL 36602
  1426. 275 Peachtree St. NE                      113 St. Joseph St
  1427. 404-521-3900                              205-438-3674
  1428.  
  1429. Baltimore, MD 21207                       Newark, NJ 07102
  1430. 7142 Ambassador Rd                        Gateway 1, Market St
  1431. 301-265-8080                              201-622-5613
  1432.  
  1433. Birmingham, AL 35203                      New Haven, CT 06510
  1434. Room 1400, 2121 Bldg                      150 Court St
  1435. 205-252-7705                              203-777-6311
  1436.  
  1437. Boston, MA 02203                          New Orleans, LA 70112
  1438. John F. Kennedy Federal Office Bldg       1250 Poydras St., Suite 2200
  1439. 617-742-5533                              504-522-4670
  1440.  
  1441. Buffalo, NY 14202                         New York, NY 10278
  1442. 111 W. Huron St                           26 Federal Plaza
  1443. 716-856-7800                              212-553-2700
  1444.  
  1445. Butte, MT 59702                           Norfolk, VA 23510
  1446. U.S. Courthouse and Federal Bldg          200 Granby Mall
  1447. 406-792-2304                              804-623-3111
  1448.  
  1449. Charlotte, NC 28210                       Oklahoma City, OK 73118
  1450. 6010 Kenley Lane                          50 Penn Pl
  1451. 704-529-1030                              405-842-7471
  1452.  
  1453. Chicago, IL 60604                         Omaha, NE 68102
  1454. 219 S. Dearborn St                        215 N. 17th St
  1455. 312-431-1333                              402-348-1210
  1456.  
  1457. Cincinnati, OH 45205                      Philadelphia, PA
  1458. 50 Main St                                600 Arch St
  1459. 513-421-4310                              215-629-0800
  1460.  
  1461. Cleveland, OH 44199                       Phoenix, AZ 85012
  1462. 1240 E. 9th St                            201 E. Indianola
  1463. 216-522-1400                              602-279-5511
  1464.  
  1465. Columbia, SC 29201                        Pittsburgh, PA
  1466. 1529 Hampton St                           1000 Liberty Ave
  1467. 803-254-3011                              412-471-2000
  1468.  
  1469. Dallas, TX 75202                          Portland, OR 97201
  1470. 1801 N. Lamar                             1500 SW 1st Ave
  1471. 214-741-1851                              503-224-4181
  1472.  
  1473. Denver, CO 80202                          Quantico, VA 22135
  1474. Federal Office Bldg                       FBI Academy
  1475. 303-629-7171                              703-640-6131
  1476.  
  1477. Detroit, MI 48226                         Richmond, VA 23220
  1478. 477 Michigan Ave                          200 W. Grace St
  1479. 313-965-2323                              804-644-2631
  1480.  
  1481. El Paso, TX 79901                         Sacramento, CA 95825
  1482. 202 U.S. Courthouse Bldg                  2800 Cottage Way
  1483. 915-533-7451                              916-481-9110
  1484.  
  1485. Honolulu, HI 96850                        St. Louis, MO 63103
  1486. 300 Ala Moana Blvd                        1520 Market St
  1487. 808-521-1411                              314-241-5357
  1488.  
  1489. Houston, TX 77002                         Salt Lake City, UT 84138
  1490. 515 Rusk Ave                              125 S. State St
  1491. 713-224-1511                              801-355-8584
  1492.  
  1493. Indianapolis, IN 46204                    San Antonio, TX 78206
  1494. 575 N. Pennsylvania St                    615 E. Houston
  1495. 317-639-3301                              512-225-6741
  1496.  
  1497. Jackson, MS 39264                         San Diego, CA 92188
  1498. 100 W. Capitol St                         880 Front St
  1499. 601-948-5000                              619-231-1122
  1500.  
  1501. Jackonsville, FL 32211                    San Francisco, CA 94102
  1502. 7820 Arlington Expressway                 450 Golden Gate Ave
  1503. 904-721-1211                              415-552-2155
  1504.  
  1505. Kansas City, MO 64106                     San Juan, PE 00918
  1506. 300 U.S. Courthouse Bldg                  Hato Rey, PR
  1507. 816-221-6100                              809-754-6000
  1508.  
  1509. Knoxville, TN 37919                       Savannah, GA 31405
  1510. 1111 Northshore Dr                        5401 Paulsen St
  1511. 615-588-8571                              912-354-9911
  1512.  
  1513. Las Vegas, NV 89101                       Seattle, WA 98174
  1514. Las Vegas Blvd. S                         915 2nd Ave
  1515. 702-385-1281                              206-622-0460
  1516.  
  1517. Little Rock, AR 72201                     Springfield, IL 62702
  1518. 215 U.S. Post Office Bldg                 535 W. Jefferson St
  1519. 501-372-7211                              217-522-9675
  1520.  
  1521. Los Angeles, CA 90024                     Tampa, FL 33602
  1522. 11000 Wilshire Blvd                       500 Zack St
  1523. 213-477-6565                              813-228-7661
  1524.  
  1525. Louisville, KY 40202                      Washington, DC 20401
  1526. 600 Federal Pl                            1900 Half St. SW
  1527.  
  1528.  
  1529.  
  1530.  
  1531.  
  1532. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1533.  
  1534.  
  1535.                           -=-  The Empire Times  -=-
  1536.                         Volume 1, Issue 2, File 5 of 10
  1537.                            The Empire Times Presents                        
  1538.                               Carding in The 90's                         
  1539.                                   By Mustang                         
  1540.  
  1541.  
  1542.  
  1543.  
  1544.  
  1545.                                  False 
  1546.                                  ------
  1547.  
  1548.         Carders are out to phuck people over, By charging vast
  1549.         amounts of money to there credit Cards.
  1550.  
  1551.  
  1552.  
  1553.                                  True
  1554.                                  ----
  1555.  
  1556.         Carders are really trying to fuck up the government, by making
  1557.         charges that people refuse to pay and the government has to pick
  1558.         up the tab.
  1559.  
  1560.  
  1561.  
  1562.  
  1563.         Now we all know the dangers of carding, but this file is dedicated to
  1564.         showing you the ways to get by these problems. If any problem is not
  1565.         written in this file or there is something that is wrong E-mail me on
  1566.         Empire or other fine boards.
  1567.         Traces-Even though it's a long shot that the store has a trace, never
  1568.         ever call from home. Use a payphone or public phone.
  1569.         Always know exactly what you want, So you cann make your order fast
  1570.         and easy. Try and use a deep voice when calling a store that way they
  1571.         belive it is a adult. Always use a drop point and never your own home.
  1572.         Know you already have the card number and name. Now pick up the pay
  1573.         phone and call a store.
  1574.  
  1575. Store Clerk- Hects, Can I help you?
  1576.  
  1577. Carder- Yes can you please conect me with the BLAH BLAH department.
  1578.  
  1579. Store Clerk- Please hold.
  1580.  
  1581. Department Clerk- BLAH BLAH department can I help you?
  1582.  
  1583. Carder- Yes I would like to order by credit card one BLAH BLAH.
  1584.  
  1585. Department Clerk- Ok... I will need your credit card number.
  1586.  
  1587. Carder- American Express, Number xxxxxxxxxxxxxxxx.
  1588.  
  1589. Departmen Clerk- Ok... Now what's your name.
  1590.  
  1591. Carder- My name is JOHN DOE.
  1592.  
  1593. Department Clerk- What's your experation date?
  1594.  
  1595. Carder- Me experation date is BLAH BLAH.
  1596.  
  1597. Department Clerk- Please hold while I cheack to see if the info is                      valid.
  1598.  
  1599. Department Clerk- Everything checks out.
  1600.  
  1601. Carder- (Sigh) Can I have that deliverd to my home?
  1602.  
  1603. Department Clerk- Yes, What's your address?
  1604.  
  1605. Carder- My addrress is BLAH BLAH.
  1606.  
  1607. Department Clerk- Thank You it's should arrive in a few weeks.
  1608.  
  1609. Carder- Thanks alot.
  1610.  
  1611. CLICK
  1612.  
  1613.           Its as easy as that. Next you have to pick up the stuff you orderd
  1614.         at your drop site. Now if you read the above you know that sending
  1615.         a dilevery to your own home is fucking stupid. So what you do is go
  1616.         out into your naborhood and find a nice little house for sale.
  1617.         Then when you order somthing give the address. Now when the UPS man
  1618.         comes here is a good story to tell him.
  1619.  
  1620. UPS Man- Dose BLAH BLAH live here.
  1621.  
  1622. Carder- She used to but moved out last week, she told me to pick up
  1623.         any mail that came to the house and foward it to here.
  1624.  
  1625. UPS Man- Ok can you please sign here.
  1626.  
  1627. Carder- Sure, Thank You.
  1628.  
  1629.         Now you have the delivery. (Note, Never put your real name down on
  1630.         the sign in sheet. Now find a good place to hide the goods for about
  1631.         a Two days just so now one get suspiciuos then take it home and have
  1632.         a ball.
  1633.  
  1634.         Geting Credit Card Numbers.
  1635.  
  1636.         There are many ways of doing this. I will just name a few.
  1637.  
  1638.  
  1639.         Trashing- Going through trash looking for numbers.
  1640.  
  1641.         Looking around ATM- machines for those little cards that have
  1642.         thecard number on them.
  1643.  
  1644.         Using Programs- That spit out card numbers.
  1645.  
  1646.         And then my favorte is a system written by Saturday Knight, This
  1647.         file can be found on any Elite BBs, it's called AMEX.zip.
  1648.  
  1649.  
  1650.         Well that's alll I have to say about carding for this issue.
  1651.         And remember Don't card just for fun becase that's how you get busted.
  1652.  
  1653.  
  1654.  
  1655.  
  1656. I would like to thank The following:
  1657. -----------------------------------
  1658.  
  1659.  
  1660. Dameon- For helping me get started.
  1661. Cultish Person- For showing how not to be a good user.
  1662. Alby - For all his help.
  1663.  
  1664.  
  1665.  
  1666.  
  1667.  
  1668.  
  1669.  
  1670.  
  1671.  
  1672.  
  1673.  
  1674.  
  1675.  
  1676.  
  1677. =-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1678.  
  1679.  
  1680.  
  1681.                            -=-  The Empire Times  -=-
  1682.                         Volume 1, Issue 2, File 6 of 11
  1683.                                Specs On Caller ID
  1684.  
  1685.  
  1686.  
  1687.  
  1688. This is a copy of the data sheet picked up at the Rockwell
  1689. booth at the COMDEX show.
  1690.  
  1691. INTRODUCTION
  1692. Calling Number Delivery (CND), better known as Caller ID, is a
  1693. telephone service intended for residential and small business
  1694. customers.  It allows the called Customer Premises Equipment
  1695. (CPE) to receive a calling party's directory number and the date
  1696. and time of the call during the first 4 second silent interval in
  1697. the ringing cycle.  The customer must contact a Bellcore Client
  1698. Company to initiate CND service.
  1699.  
  1700. According to Pacific Bell representatives, the following states
  1701. and district currently support CND service:  Delaware, District
  1702. of Columbia, Florida, Georgia, Idaho, Kentucky, Louisiana, Maine,
  1703. Maryland, Nebraska, Nevada, New Jersey, Oklahoma, Tennessee,
  1704. Vermont, Virginia, and West Virginia.
  1705.  
  1706. The following states are scheduled to support CND service by
  1707. April, 1992:  Alaska, Arizona, California, Colorado, Illinois,
  1708. Indiana, Iowa, Massachusetts, Mississippi, New Hampshire, New
  1709. York, North Carolina, North Dakota, Ohio, Oregon, Rhode Island,
  1710. and South Carolina.
  1711.  
  1712. PARAMETERS
  1713. The data signalling interface has the following characteristics:
  1714.         Link Type:                              2-wire, simplex
  1715.         Transmission Scheme:            Analog, phase-coherent FSK
  1716.         Logical 1 (mark)                        1200 +/- 12 Hz
  1717.         Logical 0 (space)                       2200 +/- 22 Hz
  1718.         Transmission Rate:                      1200 bps
  1719.         Transmission Level:                     13.5 +/- dBm into 900 ohm load
  1720.  
  1721. (I have copied this data as presented.  I believe the
  1722. transmission level is meant to be -13.5 dBm.)
  1723.  
  1724. PROTOCOL
  1725. The protocol uses 8-bit data words (bytes), each bounded by a
  1726. start bit and a stop bit.  The CND message uses the Single Data
  1727. Message format shown below.
  1728.  
  1729. Channel Carrier Message Message Data            Checksum
  1730. Seizure Signal   Type    Length Word(s)   Word
  1731. Signal                   Word     Word
  1732.  
  1733. CHANNEL SEIZURE SIGNAL
  1734. The channel seizure is 30 continuous bytes of 55h (01010101)
  1735. providing a detectable alternating function to the CPE (i.e. the
  1736. modem data pump).
  1737.  
  1738. CARRIER SIGNAL
  1739. The carrier signal consists of 130 +/- 25 mS of mark (1200 Hz) to
  1740. condition the receiver for data.
  1741.  
  1742. MESSAGE TYPE WORD
  1743. The message type word indicates the service and capability
  1744. associated with the data message.  The message type word for CND
  1745. is 04h (00000100).
  1746.  
  1747. MESSAGE LENGTH WORD
  1748. The message length word specifies the total number of data words
  1749. to follow.
  1750.  
  1751. DATA WORDS
  1752. The data words are encoded in ASCII and represent the following
  1753. information:
  1754.  
  1755. o  The first two words represent the month
  1756. o  The next two words represent the day of the month
  1757. o  The next two words represent the hour in local military time
  1758. o  The next two words represent the minute after the hour
  1759. o  The calling party's directory number is represented by the
  1760.    remaining  words in the data word field
  1761.  
  1762. If the calling party's directory number is not available to the
  1763. terminating central office, the data word field contains an ASCII
  1764. "O".  If the calling party invokes the privacy capability, the
  1765. data word field contains an ASCII "P".
  1766.  
  1767. CHECKSUM WORD
  1768. The Checksum Word contains the twos complement of the modulo 256
  1769. sum of the other words in the data message (i.e., message type,
  1770. message length, and data words).  The receiving equipment may
  1771. calculate the modulo 256 sum of the received words and add this
  1772. sum to the reveived checksum word.  A result of zero generally
  1773. indicates that the message was correctly received.  Message
  1774. retransmission is not supported.
  1775.  
  1776. EXAMPLE CND SINGLE DATA MESSAGE
  1777. An example of a received CND message, beginning with the message
  1778. type word, follows:
  1779.  
  1780. 04 12 30 39 33 30 31 32 32 34 36 30 39 35 35 35 31 32 31 32 51
  1781.  
  1782. 04h=    Calling number delivery information code (message type word)
  1783. 12h= 18 decimal; Number of data words (date,time, and directory
  1784.         number words)
  1785. ASCII 30,39= 09; September
  1786. ASCII 33,30= 30; 30th day
  1787. ASCII 31,32= 12; 12:00 PM
  1788. ASCII 32,34= 24; 24 minutes (i.e., 12:24 PM)
  1789. ASCII 36,30,39,35,35,35,31,32,31,32= (609) 555-1212; calling
  1790.                           party's directory number
  1791. 51h=    Checksum Word
  1792.  
  1793. DATA ACCESS ARRANGEMENT (DAA) REQUIREMENTS
  1794. To receive CND information, the modem monitors the phone line
  1795. between the first and second ring bursts without causing the DAA
  1796. to go off hook in the conventional sense, which would inhibit the
  1797. transmission of CND by the local central office.  A simple
  1798. modification to an existing DAA circuit easily accomplishes the
  1799. task.
  1800.  
  1801. (I will mail the Rockwell data sheet, which includes the
  1802. suggested schematic diagram.)
  1803.  
  1804. MODEM REQUIREMENTS
  1805. Although the data signalling interface parameters match those of
  1806. a Bell 202 modem, the receiving CPE need not be a Bell 202
  1807. modem.  A V.23 1200 bps modem receiver may be used to demodulate
  1808. the Bell 202 signal.  The ring indicate bit (RI) may be used on a
  1809. modem to indicate when to monitor the phone line for CND
  1810. information.  After the RI bit sets, indicating the first ring
  1811. burst, the host waits for the RI bit to reset.  The host then
  1812. configures the modem to monitor the phone line for CND
  1813. information.
  1814.  
  1815. (I'm skipping some Rockwell-specific information here.)
  1816.  
  1817. According to Bellcore specifications, CND signalling starts as
  1818. early as 300 mS after the first ring burst and ends at least 475
  1819. mS before the second ring burst
  1820.  
  1821. APPLICATIONS
  1822. Modem manufacturers will soon be implementing new modem features
  1823. based on CND information as this service becomes widely
  1824. available.
  1825.  
  1826. Once CND information is received the user may process the
  1827. information in a number of ways.
  1828.  
  1829. 1.      The date, time, and calling party's directory number can be
  1830.         displayed.
  1831.  
  1832. 2.      Using a look-up table, the calling party's directory number
  1833.         can be correlated with his or her name and the name
  1834.         displayed.
  1835.  
  1836. 3.      CND information can also be used in additional ways such as
  1837.         for:
  1838.  
  1839.         a.  Bulletin board applications
  1840.         b.  Black-listing applications
  1841.         c.  Keeping logs of system user calls, or
  1842.         d.  Implementing a telemarketing data base
  1843.  
  1844. REFERENCES
  1845. For more information on Calling Number Delivery (CND), refer to
  1846. Bellcore publications TR-TSY-000030 and TR-TSY-000031.
  1847.  
  1848. To obtain Bellcore documents contact:
  1849.  
  1850.         Bellcore Customer Service
  1851.         60 New England Avenue, Room 1B252
  1852.         Piscataway, NJ   08834-4196
  1853.         (908) 699-5800
  1854.  
  1855.  
  1856.  
  1857.  
  1858.  
  1859.  
  1860.  
  1861.  
  1862.  
  1863.  
  1864. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1865.  
  1866.                           -=-  The Empire Times  -=-
  1867.                         Volume 1, Issue 2, File 7 of 11
  1868.                             ``Foiling the Cracker'' 
  1869.  
  1870.  
  1871. A Survey of, and Improvements to, Password Security
  1872. This work was sponsored in part by the U.S. Department of Defense.
  1873. Daniel V. Klein
  1874. Software Engineering Institute
  1875. Carnegie Mellon University
  1876. Pittsburgh, PA  15217
  1877. dvk@sei.cmu.edu
  1878. +1 412 268 7791
  1879.  
  1880. With the rapid burgeoning of national and international networks, the
  1881. question of system security has become one of growing importance.  High speed
  1882. inter-machine communication and even higher speed computational processors
  1883. have made the threats of system ``crackers,'' data theft, data corruption
  1884. very real.  This paper outlines some of the problems of
  1885. current password security by demonstrating the ease by which individual
  1886. accounts may be broken.  Various techniques used by crackers are outlined,
  1887. and finally one solution to this point of system vulnerability, a proactive
  1888. password checker, is proposed.
  1889.  
  1890. Introduction
  1891.  
  1892. The security of accounts and passwords has always been a concern for the
  1893. developers and users of Unix.
  1894. When Unix was younger, the password encryption algorithm was a simulation of
  1895. the M-209 cipher machine used by the U.S. Army during World War II.
  1896. Robert T. Morris
  1897. Ken Thompson
  1898. Password Security: A Case History
  1899. Communications of the ACM
  1900. 22
  1901. 11
  1902. 594-597
  1903. November 1979
  1904. Morris1979
  1905.  
  1906. This was a fair encryption mechanism in that it was difficult to invert under
  1907. the proper circumstances, but suffered in that it was too fast an algorithm.
  1908. On a PDP-11/70, each encryption took approximately 1.25ms, so that it was
  1909. possible to check roughly 800 passwords/second.  Armed with a dictionary of
  1910. 250,000 words, a cracker could compare their encryptions with those all stored
  1911. in the password file in a little more than five minutes.  Clearly, this was a
  1912. security hole worth filling.
  1913.  
  1914. In later (post-1976) versions of Unix, the DES algorithm
  1915.  
  1916.  Proposed Federal Information Processing Data Encryption Standard
  1917.  Federal Register (40FR12134)
  1918.  March 17, 1975
  1919.  
  1920.  DES1975 was used to encrypt passwords.  The user's password is used as the DES
  1921. key, and the algorithm is used to encrypt a constant.  The algorithm is 
  1922. iterated 25 times, with the result being an 11 character string plus a
  1923. 2-character ``salt.''  This method is  similarly difficult to decrypt (further
  1924. complicated through the introduction of one of 4096 possible salt values) and
  1925. had the added advantage of being slow.  On a \(*mVAX-II (a machine substant-
  1926. ially faster than a PDP-11/70), a single encryption takes on the order of 
  1927. 280ms, so that a determined cracker can only check approximately 3.6 
  1928. encryptions a second.
  1929.  
  1930. Checking this same dictionary of 250,000 words would now take over 19
  1931. hours of CPU time.  Although this is still not very much time to break
  1932. a single account, there is no guarantee that this account will use one of
  1933. these words as a password.  Checking the passwords on a system with 50
  1934. accounts would take on average 40 CPU days (since the random selection
  1935. of salt values practically guarantees that each user's password will be
  1936. encrypted with a different salt), with no guarantee of success.  If this new,
  1937. slow algorithm was combined with the user education needed to prevent the
  1938. selection of obvious passwords, the problem seemed solved.
  1939. Regrettably, two recent developments and the recurrence of an old one have
  1940. brought the problem of password security back to the fore.
  1941. CPU speeds have gotten increasingly faster since 1976, so much so that
  1942. processors that are 25-40 times faster than the PDP-11/70 (e.g., the
  1943. DECstation 3100 used in this research) are readily
  1944. available as desktop workstations.  With inter-networking, many sites have
  1945. hundreds of the individual workstations connected together, and enterprising
  1946. crackers are discovering that the ``divide and conquer'' algorithm can
  1947. be extended to multiple processors, especially at night when those processors
  1948. are not otherwise being used.  Literally thousands of times the computational
  1949. power of 10 years ago can be used to break passwords.
  1950. New implementations of the DES encryption algorithm have been developed, so
  1951. that the time it takes to encrypt a password and compare the encryption
  1952. against the value stored in the password file has dropped below the 1ms mark.
  1953.  Matt Bishop
  1954.  An Application of a Fast Data Encryption Standard Implementation
  1955.  Computing Systems
  1956.  1
  1957.  3
  1958.  221-254
  1959.  Summer 1988
  1960.  Bishop1988
  1961.  
  1962.  David C. Feldmeier
  1963.  Philip R. Karn
  1964.  UNIX Password Security \- Ten Years Later
  1965.  CRYPTO Proceedings
  1966.  Summer 1989
  1967.  Feldmeier1989
  1968.  
  1969. On a single workstation, the dictionary of 250,000 words can once
  1970. again be cracked in under five minutes.  By dividing the work across multiple
  1971. workstations, the time required to encrypt these words against all 4096 salt
  1972. values could be no more than an hour or so.  With a recently described
  1973. hardware implementation of the DES algorithm, the time for each encryption
  1974. can be reduced to approximately 6 ms.
  1975.  
  1976.  Philip Leong
  1977.  Chris Tham
  1978.  UNIX Password Encryption Considered Insecure
  1979.  USENIX Winter Conference Proceedings
  1980.  January 1991
  1981.  Leong1991
  1982.  
  1983. This means that this same dictionary can be be cracked in only 1.5 seconds.
  1984. Users are rarely, if ever, educated as to what are wise choices for
  1985. passwords.  If a password is in a dictionary, it is extremely vulnerable to
  1986. being cracked, and users are simply not coached as to ``safe'' choices for
  1987. passwords.  Of those users who are so educated, many think that simply
  1988. because their password is not in /usr/dict/words, it is safe from
  1989. detection.  Many users also say that because they do not have any private
  1990. files on-line, they are not concerned with the security of their account,
  1991. little realizing that by providing an entry point to the system they allow
  1992. damage to be wrought on their entire system by a malicious cracker.
  1993. Because the entirety of the password file is readable by all users, the
  1994. encrypted passwords are vulnerable to cracking, both on-site and off-site.
  1995. Many sites have responded to this threat with a reactive solution \- they
  1996. scan their own password files and advise those users whose passwords they are
  1997. able to crack.  The problem with this solution is that while the local site
  1998. is testing its security, the password file is still vulnerable from the
  1999. outside.  The other problems, of course, are that the testing is very time
  2000. consuming and only reports on those passwords it is able to crack.  It does
  2001. nothing to address user passwords which fall outside of the specific test
  2002. cases (e.g., it is possible for a user to use as a password the letters
  2003. ``qwerty'' \- if this combination is not in the in-house test dictionary, it
  2004. will not be detected, but there is nothing to stop an outside cracker from
  2005. having a more sophisticated dictionary!).
  2006. Clearly, one solution to this is to either make /etc/passwd unreadable,
  2007. or to make the encrypted password portion of the file unreadable.  Splitting
  2008. the file into two pieces \- a readable /etc/passwd with all but the
  2009. encrypted password present, and a ``shadow password'' file that is only
  2010. readable by root is the solution proposed by Sun Microsystems (and
  2011. others) that appears to be gaining popularity.  It seems, however, that this
  2012. solution will not reach the majority of non-Sun systems for quite a while,
  2013. nor even, in fact, many Sun systems, due to many sites'
  2014. reluctance to install new releases of software.
  2015.  
  2016. The problem of lack of password security is not just endemic to Unix.  A
  2017. recent Vax/VMS worm had great success by simply trying the username as the
  2018. password.  Even though the VMS user authorization file is inaccessible to
  2019. ordinary users, the cracker simply tried a number of ``obvious'' password
  2020. choices \- and easily gained access.
  2021. What I propose, therefore, is a publicly available \fIproactive\fR password
  2022. checker, which will enable users to change their passwords, and to
  2023. check a priori whether the new password is ``safe.''  The criteria for
  2024. safety should be tunable on a per-site basis, depending on the degree of
  2025. security desired.  For example, it should be possible to specify a minimum
  2026. length password, a restriction that only lower case letters are not allowed,
  2027. that a password that looks like a license plate be illegal, and so on.
  2028. Because this proactive checker will deal with the pre-encrypted passwords, it
  2029. will be able to perform more sophisticated pattern matching on the password,
  2030. and will be able to test the safety without having to go through the effort of
  2031. cracking the encrypted version.  Because the checking will be done
  2032. automatically, the process of education can be transferred to the machine,
  2033. which will instruct the user \fIwhy\fR a particular choice of password is bad.
  2034.  
  2035. Password Vulnerability
  2036. It has long been known that all a cracker need do to acquire access to a
  2037. Unix machine is to follow two simple steps, namely:
  2038. Acquire a copy of that site's /etc/passwd file, either through an
  2039. unprotected uucp link, well known holes in sendmail, or via
  2040. ftp or tftp.
  2041.  
  2042. Apply the standard (or a sped-up) version of the password encryption
  2043. algorithm to a collection of words, typically /usr/dict/words plus some
  2044. permutations on account and user names, and compare the encrypted results to
  2045. those found in the purloined /etc/passwd file.
  2046.  
  2047. If a match is found (and often at least one will be found), the
  2048. cracker has access to the targeted machine.  Certainly, this mode of attack
  2049. has been known for some time,
  2050.  
  2051.  Eugene H. Spafford
  2052.  The Internet Worm Program: An Analysis
  2053.  Purdue Technical Report CSD-TR-823
  2054.  Purdue University
  2055.  November 29, 1988
  2056.  Spafford1988
  2057.  
  2058. and the defenses against this attack have also
  2059. long been known.  What is lacking from the literature is an accounting of
  2060. just how vulnerable sites are to this mode of attack.  In short, many people know that there is a problem, but few people believe it applies to them.
  2061. ``There is a fine line between helping
  2062. administrators protect their systems and providing a cookbook for bad guys.''
  2063.  
  2064.  F. Grampp
  2065.  R. Morris
  2066.  Unix Operating System Security
  2067.  AT&T Bell Labs Technical Journal
  2068.  63
  2069.  8
  2070.  1649-1672
  2071.  October 1984
  2072.  Grampp1984
  2073.  
  2074. The problem here, therefore, is how to divulge useful information on the
  2075. vulnerability of systems, without providing too much information, since
  2076. almost certainly this information could be used by a cracker to break into
  2077. some as-yet unviolated system.
  2078. Most of the work that I did was of a
  2079. general nature \- I did not focus on a particular user or a
  2080. particular system, and I did not use any personal information that might be
  2081. at the disposal of a dedicated ``bad guy.''  Thus any results which I have
  2082. been able to garner indicate only general trends in password usage, and
  2083. cannot be used to great advantage when breaking into a particular system.  This
  2084. generality notwithstanding, I am sure that any self-respecting cracker would
  2085. already have these techniques at their disposal, and so I am not bringing to
  2086. light any great secret.  Rather, I hope to provide a basis for protection for
  2087. systems that can guard against future attempts at system invasion.
  2088.  
  2089. The Survey and Initial Results
  2090.  
  2091. In October and again in December of 1989, I asked a number of friends and
  2092. acquaintances around the United States and Great Britain to participate
  2093. in a survey.  Essentially what I asked them to do was to mail me a copy of
  2094. their /etc/passwd file, and I would try to crack their passwords (and
  2095. as a side benefit, I would send them a report of the vulnerability of their
  2096. system, although at no time would I reveal individual passwords nor even of
  2097. their sites participation in this study).  Not surprisingly, due to the
  2098. sensitive nature of this type of disclosure, I only received a small fraction
  2099. of the replies I hoped to get, but was nonetheless able to acquire a database
  2100. of nearly 15,000 account entries.  This, I hoped, would provide a
  2101. representative cross section of the passwords used by users in the community.
  2102. Each of the account entries was tested by a number of intrusion strategies,
  2103. which will be covered in greater detail in the following section.  The
  2104. possible passwords that were tried were based on the user's name or account
  2105. number, taken from numerous dictionaries (including some containing
  2106. foreign words, phrases, patterns of keys on the keyboard, and enumerations),
  2107. and from permutations and combinations of words in those dictionaries.
  2108. All in all, after nearly 12 CPU months of rather exhaustive testing,
  2109. approximately 25% of the passwords had been guessed.  So that you do not
  2110. develop a false sense of security too early, I add that 21% (nearly 3,000
  2111. passwords) were guessed in the first week, and that in the first 15
  2112. minutes of testing, 368 passwords (or 2.7%) had been cracked using what
  2113. experience has shown
  2114. would be the most fruitful line of attack (i.e., using the user or
  2115. account names as passwords).  These statistics are
  2116. frightening, and well they should be.  On an average system with 50
  2117. accounts in the /etc/passwd file, one could expect the first account to
  2118. be cracked in under 2 minutes, with 5\-15 accounts being cracked by the end of
  2119. the first day.  Even though the \fBroot\fR account may not be cracked, all it
  2120. takes is one account being compromised for a cracker to establish a toehold
  2121. in a system.  Once that is done, any of a number of other well-known security
  2122. loopholes (many of which have been published on the network) can be used to
  2123. access or destroy any information on the machine.
  2124.  
  2125. It should be noted that the results of this testing do not give us any
  2126. indication as to what the \fIuncracked\fR passwords are.  Rather, it only
  2127. tells us what was essentially already known \- that users are likely to use
  2128. words that are familiar to them as their passwords.
  2129.  
  2130.  Bruce L. Riddle
  2131.  Murray S. Miron
  2132.  Judith A. Semo
  2133.  Passwords in Use in a University Timesharing Environment
  2134.  Computers & Security
  2135.  8
  2136.  7
  2137.  569-579
  2138.  November 1989
  2139.  Riddle1989
  2140.  
  2141. What new information it did provide, however, was the \fIdegree\fR of
  2142. vulnerability of the systems in question, as well as providing a basis for
  2143. developing a proactive password changer \- a system which pre-checks a
  2144. password before it is entered into the system, to determine whether that
  2145. password will be vulnerable to this type of attack.  Passwords which can be
  2146. derived from a dictionary are clearly a bad idea,
  2147.  
  2148.  Ana Marie De Alvare
  2149.  E. Eugene Schultz, Jr.
  2150.  A Framework for Password Selection
  2151.  USENIX UNIX Security Workshop Proceedings
  2152.  August 1988
  2153.  Alvare1988
  2154.  
  2155. and users should be
  2156. prevented from using them.  Of course, as part of this censoring process,
  2157. users should also be told why their proposed password is not good, and
  2158. what a good class of password would be.
  2159.  
  2160. As to those passwords which remain unbroken, I can only conclude that these
  2161. are much more secure and ``safe'' than those to be found in my dictionaries.
  2162. One such class of passwords is word pairs, where a password consists of two
  2163. short words, separated by a punctuation character.  Even if only words of
  2164. 3 to 5 lower case characters are considered, /usr/dict/words provides
  2165. 3000 words for pairing.  When a single intermediary punctuation character is
  2166. introduced, the sample size of 90,000,000 possible passwords is rather
  2167. daunting.  On a DECstation 3100, testing each of these passwords against that
  2168. of a single user would require over 25 CPU hours \- and even then, no
  2169. guarantee exists that this is the type of password the user chose.
  2170. Introducing one or two upper case characters into the password raises the
  2171. search set size to such magnitude as to make cracking untenable.
  2172.  
  2173. Another ``safe'' password is one constructed from the initial letters of an
  2174. easily remembered, but not too common phrase.  For example, the phrase ``Unix
  2175. is a trademark of Bell Laboratories'' could give rise to the password
  2176. ``UiatoBL.''  This essentially creates a password which is a random string of
  2177. upper and lower case letters.  Exhaustively searching this list at 1000 tests
  2178. per second with only 6 character passwords would take nearly 230 CPU
  2179. days.  Increasing the phrase size to 7 character passwords makes the
  2180. testing time over 32 CPU years \- a Herculean task that even the most
  2181. dedicated cracker with huge computational resources would shy away from.
  2182.  
  2183. Thus, although I don't know what passwords were chosen by those users I was
  2184. unable to crack, I can say with some surety that it is doubtful that anyone
  2185. else could crack them in a reasonable amount of time, either.
  2186.  
  2187. Method of Attack
  2188.  
  2189. A number of techniques were used on the accounts in order to determine if the
  2190. passwords used for them were able to be compromised.  To speed up testing,
  2191. all passwords with the same salt value were grouped together.  This way, one
  2192. encryption per password per salt value could be performed, with multiple
  2193. string comparisons to test for matches.  Rather than considering 15,000
  2194. accounts, the problem was reduced to 4,000 salt values.  The password tests
  2195. were as follows:
  2196.  
  2197.  
  2198. Try using the user's name, initials, account name, and other relevant
  2199. personal information as a possible password.  All in all, up to 130 different
  2200. passwords were tried based on this information.  For an account name
  2201. klone with a user named ``Daniel V. Klein,'' some of the passwords that
  2202. would be tried were: klone, klone0, klone1, klone123, dvk, dvkdvk, dklein,
  2203. DKlein, leinad, nielk, dvklein, danielk, DvkkvD, DANIEL-KLEIN, (klone),
  2204. KleinD, etc.
  2205.  
  2206. Try using words from various dictionaries.  These included lists of men's and
  2207. women's names (some 16,000 in all); places (including permutations so that
  2208. ``spain,'' ``spanish,'' and ``spaniard'' would all be considered); names of
  2209. famous people; cartoons and cartoon characters; titles, characters, and
  2210. locations from films and science fiction stories; mythical creatures
  2211. (garnered from Bulfinch's mythology and dictionaries of mythical beasts);
  2212. sports (including team names, nicknames, and specialized terms); numbers
  2213. (both as numerals \- ``2001,'' and written out \- ``twelve''); strings of
  2214. letters and numbers ( ``a,'' ``aa,'' ``aaa,'' ``aaaa,'' etc.); Chinese
  2215. syllables (from the Pinyin Romanization of Chinese, a international standard
  2216. system of writing Chinese on an English keyboard); the King James Bible;
  2217. biological terms; common and vulgar phrases (such as ``fuckyou,'' ``ibmsux,''
  2218. and ``deadhead''); keyboard patterns (such as ``qwerty,'' ``asdf,'' and
  2219. ``zxcvbn''); abbreviations (such as ``roygbiv'' \- the colors in the rainbow,
  2220. and ``ooottafagvah'' \- a mnemonic for remembering the 12 cranial nerves);
  2221. machine names (acquired from /etc/hosts); characters, plays, and
  2222. locations from Shakespeare; common Yiddish words;  the names of asteroids;
  2223. and a collection of words
  2224. >from various technical papers I had previously published.
  2225. All told, more than 60,000 separate words were considered per user (with any
  2226. inter- and intra-dictionary duplicates being discarded).
  2227.  
  2228. Try various permutations on the words from step 2.  This included making the
  2229. first letter upper case or a control character, making the entire word
  2230. upper case, reversing the word (with and without the aforementioned
  2231. capitalization), changing the letter `o' to the digit `0' (so that the word
  2232. ``scholar'' would also be checked as ``sch0lar''), changing the letter `l' to
  2233. the digit `1' (so that ``scholar'' would also be checked as ``scho1ar,''
  2234. and also as ``sch01ar''), and performing similar manipulations to change the
  2235. letter `z' into the digit `2', and the letter `s' into the digit `5'. 
  2236. Another test was to make the word into a plural (irrespective of whether the
  2237. word was actually a noun), with enough intelligence built in so that
  2238. ``dress'' became ``dresses,'' ``house'' became ``houses,'' and ``daisy''
  2239. became ``daisies.''  We did not consider pluralization rules exhaustively,
  2240. though, so that ``datum'' forgivably became ``datums'' (not ``data''), while
  2241. ``sphynx'' became ``sphynxs'' (and not ``sphynges'').  Similarly, the suffixes
  2242. ``-ed,'' ``-er,'' and ``-ing'' were added to transform words like ``phase''
  2243. into ``phased,'' ``phaser,'' and ``phasing.''  These 14 to 17 additional
  2244. tests per word added another 1,000,000 words to the list of possible
  2245. passwords that were tested for each user.
  2246.  
  2247. Try various capitalization permutations on the words from step 2 that were not
  2248. considered in step 3.  This included all single letter capitalization
  2249. permutations (so that ``michael'' would also be checked as ``mIchael,''
  2250. ``miChael,'' ``micHael,'' ``michAel,'' etc.), double letter capitalization
  2251. permutations (``MIchael,'' ``MiChael,'' ``MicHael,'' ... , ``mIChael,''
  2252. ``mIcHael,'' etc.), triple letter permutations, and so on.  The single letter
  2253. permutations added roughly another 400,000 words to be checked per user,
  2254. while the double letter permutations added another 1,500,000 words.  Three
  2255. letter permutations would have added at least another 3,000,000 words \fIper
  2256. user\fR had there been enough time to complete the tests.  Tests of 4, 5, and
  2257. 6 letter permutations were deemed to be impracticable without much more
  2258. computational horsepower to carry them out.
  2259.  
  2260. Try foreign language words on foreign users.  The specific test that was
  2261. performed was to try Chinese language passwords on users with Chinese names.
  2262. The Pinyin Romanization of Chinese syllables was used, combining syllables
  2263. together into one, two, and three syllable words.  Because no tests were
  2264. done to determine whether the words actually made sense, an exhaustive search
  2265. was initiated.  Since there are 398 Chinese syllables in the Pinyin system,
  2266. there are 158,404 two syllable words, and slightly more than 16,000,000 three
  2267. syllable words.
  2268.  
  2269. The astute reader will notice that 398\s-2\u3\d\s+2 is in fact 63,044,972.
  2270. Since Unix passwords are truncated after 8 characters, however, the number
  2271. of unique polysyllabic Chinese passwords is only around 16,000,000.
  2272. Even this reduced set was too large to complete under the imposed time
  2273. constraints.
  2274.  
  2275. A similar mode of attack could as easily be used with English, using rules
  2276. for building pronounceable nonsense words.
  2277.  
  2278. Try word pairs.  The magnitude of an exhaustive test of this nature is
  2279. staggering.  To simplify this test, only words of 3 or 4 characters in length
  2280. >from /usr/dict/words were used.  Even so, the number of word pairs is
  2281. \fBO\fR(10\s-3\u7\d\s+3) (multiplied by 4096 possible salt values), and as of
  2282. this writing, the test is only 10% complete.
  2283.  
  2284.  
  2285. For this study, I had access to four DECstation 3100's, each of which was
  2286. capable of checking approximately 750 passwords per second.  Even with this
  2287. total peak processing horsepower of 3,000 tests per second (some machines were
  2288. only intermittently available), testing the \fBO\fR(10\s-3\u10\d\s+3)
  2289. password/salt pairs for the first four tests
  2290. required on the order of 12 CPU months of computations.  The remaining
  2291. two tests are still ongoing after an additional 18 CPU months of computation.
  2292. Although for research purposes this is well within acceptable ranges, it is a
  2293. bit out of line for any but the most dedicated and resource-rich cracker.
  2294.  
  2295. Summary of Results
  2296.  
  2297. The problem with using passwords that are derived directly from obvious words
  2298. is that when a user thinks ``Hah, no one will guess this permutation,'' they
  2299. are almost invariably wrong.  Who would ever suspect that I would find their
  2300. passwords when they chose ``fylgjas'' (guardian creatures from Norse
  2301. mythology), or the
  2302. Chinese word for ``hen-pecked husband''?  No matter what words or permutations
  2303. thereon are chosen for a password, if they exist in some dictionary, they are
  2304. susceptible to directed cracking.  The following table give an overview of
  2305. the types of passwords which were found through this research.
  2306.  
  2307. A note on the table is in order.  The number of
  2308. matches given from a particular dictionary is the total number of matches,
  2309. irrespective of the permutations that a user may have applied to it.  Thus, if
  2310. the word ``wombat'' were a particularly popular password from the biology
  2311. dictionary, the following table will not indicate whether it was entered as
  2312. ``wombat,'' ``Wombat,'' ``TABMOW,'' ``w0mbat,'' or any of the other 71 possible
  2313. differences that this research checked.  In this way,
  2314. detailed information can be divulged without providing much knowledge to
  2315. potential ``bad guys.''
  2316.  
  2317. Additionally, in order to reduce the total search time that was needed for
  2318. this research, the checking program eliminated both inter- and
  2319. intra-dictionary duplicate words.  The dictionaries are listed in the order
  2320. tested, and the total size of the dictionary is given in addition to
  2321. the number of words that were eliminated due to duplication.  For
  2322. example, the word ``georgia'' is both a female name and a place, and is only
  2323. considered once.  A password which is identified as being found in the common
  2324. names dictionary might very well appear in other dictionaries.  Additionally,
  2325. although ``duplicate,'' ``duplicated,'' ``duplicating'' and ``duplicative'' are
  2326. all distinct words, only the first eight characters of a password are used in
  2327. Unix, so all but the first word are discarded as redundant.
  2328.  
  2329. box, tab(:), center;
  2330. cp+2fB s   s   s   s   s   s
  2331. cfB cfB cfB cfB cfB cfB cfB
  2332. cfB cfB cfB cfB cfB cfB cfB
  2333. l   n   n   n   n   n   n  .
  2334. Passwords cracked from a sample set of 13,797 accounts
  2335.  
  2336. Type of:Size of:Duplicates:Search:# of:Pct.:Cost/Benefit
  2337. Password:Dictionary:Eliminated:Size:Matches:of Total:Ratio\s-2\u*\d\s+2
  2338. User/account name:130\s-3\u\(dg\d\s+3:\-:130:368:2.7%:2.830
  2339. Character sequences:866:0:866:22:0.2%:0.025
  2340. Numbers:450:23:427:9:0.1%:0.021
  2341. Chinese:398:6:392:56:0.4%\s-3\u\(dd\d\s+3:0.143
  2342. Place names:665:37:628:82:0.6%:0.131
  2343. Common names:2268:29:2239:548:4.0%:0.245
  2344. Female names:4955:675:4280:161:1.2%:0.038
  2345. Male names:3901:1035:2866:140:1.0%:0.049
  2346. Uncommon names:5559:604:4955:130:0.9%:0.026
  2347. Myths & legends:1357:111:1246:66:0.5%:0.053
  2348. Shakespearean:650:177:473:11:0.1%:0.023
  2349. Sports terms:247:9:238:32:0.2%:0.134
  2350. Science fiction:772:81:691:59:0.4%:0.085
  2351. Movies and actors:118:19:99:12:0.1%:0.121
  2352. Cartoons:133:41:92:9:0.1%:0.098
  2353. Famous people:509:219:290:55:0.4%:0.190
  2354. Phrases and patterns:998:65:933:253:1.8%:0.271
  2355. Surnames:160:127:33:9:0.1%:0.273
  2356. Biology:59:1:58:1:0.0%:0.017
  2357. \fI/usr/dict/words\fR:24474:4791:19683:1027:7.4%:0.052
  2358. Machine names:12983:3965:9018:132:1.0%:0.015
  2359. Mnemonics:14:0:14:2:0.0%:0.143
  2360. King James bible:13062:5537:7525:83:0.6%:0.011
  2361. Miscellaneous words:8146:4934:3212:54:0.4%:0.017
  2362. Yiddish words:69:13:56:0:0.0%:0.000
  2363. Asteroids:3459:1052:2407:19:0.1%:0.007
  2364.  
  2365. Total:86280:23553:62727:3340:24.2%:0.053
  2366.  
  2367.  
  2368. In all cases, the cost/benefit ratio is the number of matches divided by the
  2369. search size.  The more words that needed to be tested for a match, the lower
  2370. the cost/benefit ratio.
  2371.  
  2372.  
  2373. The dictionary used for user/account name checks naturally changed
  2374. for each user.  Up to 130 different permutations were tried for each.
  2375.  
  2376.  
  2377. While monosyllablic Chinese passwords were tried for all users (with 12
  2378. matches), polysyllabic Chinese passwords were tried only for users with
  2379. Chinese names.  The percentage of matches for this subset of users is 8% \-
  2380. a greater hit ratio than any other method.  Because the dictionary size is
  2381. over 16\(mu10\s-2\u6\d\s+2, though, the cost/benefit ratio is infinitesimal.
  2382.  
  2383.  
  2384. The results are quite disheartening.  The total size of the dictionary was
  2385. only 62,727 words (not counting various permutations).  This is much smaller
  2386. than the 250,000 word dictionary postulated at the beginning of this paper,
  2387. yet armed even with this small dictionary, nearly 25% of the passwords were
  2388. cracked!
  2389.  
  2390. tab(:), center, box;
  2391. cp+2fB  s   s
  2392. cfB     cfB cfB
  2393. l       n   n.
  2394. Length of Cracked Passwords
  2395.  
  2396. Length:Count:Percentage
  2397.  
  2398. 1 character:4:0.1%
  2399. 2 characters:5:0.2%
  2400. 3 characters:66:2.0%
  2401. 4 characters:188:5.7%
  2402. 5 characters:317:9.5%
  2403. 6 characters:1160:34.7%
  2404. 7 characters:813:24.4%
  2405. 8 characters:780:23.4%
  2406.  
  2407.  
  2408. The results of the word-pair tests are not included in either of the two
  2409. tables.  However, at the time of this writing, the test was approximately 10%
  2410. completed, having found an additional 0.4% of the passwords in the sample
  2411. set.  It is probably reasonable to guess that a total of 4% of the passwords
  2412. would be cracked by using word pairs.
  2413.  
  2414. Action, Reaction, and Proaction
  2415.  
  2416. What then, are we to do with the results presented in this paper?  Clearly,
  2417. something needs to be done to safeguard the security of our systems from
  2418. attack.  It was with intention of enhancing
  2419. security that this study was undertaken.  By knowing what kind of passwords
  2420. users use, we are able to prevent them from using those that are easily
  2421. guessable (and thus thwart the cracker).
  2422.  
  2423. One approach to eliminating easy-to-guess passwords is to periodically run a
  2424. password checker \- a program which scans \fI/etc/passwd\fR and tries to
  2425. break the passwords in it.
  2426.  
  2427.  T. Raleigh
  2428.  R. Underwood
  2429.  CRACK: A Distributed Password Advisor
  2430.  USENIX UNIX Security Workshop Proceedings
  2431.  August 1988
  2432.  Raleigh1988
  2433.  
  2434. This approach has two major drawbacks.  The first
  2435. is that the checking is very time consuming.  Even a system with only 100
  2436. accounts can take over a month to diligently check.  A halfhearted check is
  2437. almost as bad as no check at all, since users will find it easy to circumvent
  2438. the easy checks and still have vulnerable passwords.  The second drawback is
  2439. that it is very resource consuming.  The machine which is being used for
  2440. password checking is not likely to be very useful for much else, since a
  2441. fast password checker is also extremely CPU intensive.
  2442.  
  2443. Another popular approach to eradicating easy-to-guess passwords is to force
  2444. users to change their passwords with some frequency.  In theory, while this
  2445. does not actually eliminate any easy-to-guess passwords, it prevents the
  2446. cracker from dissecting /etc/passwd ``at leisure,'' since once an
  2447. account is broken, it is likely that that account will have had it's password
  2448. changed.  This is of course, only theory.  The biggest disadvantage is that
  2449. there is usually nothing to prevent a user from changing their password from
  2450. ``Daniel'' to ``Victor'' to ``Klein'' and back again (to use myself as an
  2451. example) each time the system demands a new password.  Experience has shown
  2452. that even when this type of password cycling is precluded, users are easily
  2453. able to circumvent simple tests by using easily remembered (and easily
  2454. guessed) passwords such as ``dvkJanuary,'' ``dvkFebruary,'' etc.
  2455.  
  2456.  Dr. Brian K Reid
  2457.  1989
  2458.  DEC Western Research Laboratory
  2459.  Personal communication.
  2460.  Reid1989
  2461.  
  2462. A good
  2463. password is one that is easily remembered, yet difficult to guess.  When
  2464. confronted with a choice between remembering a password or creating one that
  2465. is hard to guess, users will almost always opt for the easy way out, and
  2466. throw security to the wind.
  2467.  
  2468. Which brings us to the third popular option, namely that of assigned
  2469. passwords.  These are often words from a dictionary, pronounceable nonsense
  2470. words, or random strings of characters.  The problems here are numerous and
  2471. manifest.  Words from a dictionary are easily guessed, as we have seen.
  2472. Pronounceable nonsense words (such as ``trobacar'' or ``myclepate'') are
  2473. often difficult to remember, and random strings of characters (such as
  2474. ``h3rT+aQz'') are even harder to commit to memory.  Because these passwords
  2475. have no personal mnemonic association to the users, they will often write
  2476. them down to aid in their recollection.  This immediately discards any
  2477. security that might exist, because now the password is visibly associated
  2478. with the system in question.  It is akin to leaving the key under the door
  2479. mat, or writing the combination to a safe behind the picture that hides it.
  2480.  
  2481. A fourth method is the use of ``smart cards.''  These credit card sized
  2482. devices contain some form of encryption firmware which
  2483. will ``respond'' to an electronic ``challenge'' issued by the system onto
  2484. which the user is attempting to gain acccess.  Without the smart card, the
  2485. user (or cracker) is unable to respond to the challenge, and is denied access
  2486. to the system.  The problems with smart cards have nothing to do with
  2487. security, for in fact they are very good warders for your system.  The
  2488. drawbacks are that they can be expensive and must be carried at all times
  2489. that access to the system is desired.  They are also a bit of overkill for
  2490. research or educational systems, or systems with a high degree of user
  2491. turnover.
  2492.  
  2493. Clearly, then, since all of these systems have drawbacks in some
  2494. environments, an additional
  2495. way must be found to aid in password security.
  2496.  
  2497. A Proactive Password Checker
  2498.  
  2499. The best solution to the problem of having easily guessed passwords on a
  2500. system is to prevent them from getting on the system in the first place.  If
  2501. a program such as a password checker reacts by detecting guessable
  2502. passwords already in place, then although the security hole is found, the hole
  2503. existed for as long as it took the program to detect it (and for the user to
  2504. again change the password).  If, however, the program which changes user's
  2505. passwords (i.e., /bin/passwd) checks for the safety and guessability
  2506. before that password is associated with the user's account, then the
  2507. security hole is never put in place.
  2508.  
  2509. In an ideal world, the proactive password changer would require eight
  2510. character passwords which are not in any dictionary, with at least one
  2511. control character or punctuation character, and mixed upper and lower case
  2512. letters.  Such a degree of security (and of accompanying inconvenience to the
  2513. users) might be too much for some sites, though.  Therefore, the proactive
  2514. checker should be tuneable on a per-site basis.  This tuning could be
  2515. accomplished either through recompilation of the passwd program, or
  2516. more preferably, through a site configuration file.
  2517.  
  2518. As distributed, the behavior of the proactive checker should be that of
  2519. attaining maximum password security \- with the system administrator being
  2520. able to turn off certain checks.  It would be desireable to be able to test
  2521. for and reject all password permutations that were detected in this research
  2522. (and others), including:
  2523.  
  2524.  
  2525. tab(:);
  2526. c lw(2.3i) c lw(2.3i).
  2527. \(bu:T{
  2528. Passwords based on the user's account name
  2529. T}:\(bu:T{
  2530. Passwords based on the user's initials or given name
  2531. T}
  2532. \(bu:T{
  2533. Passwords which exactly match a word in a dictionary (not
  2534. just /usr/dict/words)
  2535. T}:\(bu:T{
  2536. Passwords which match a word in the dictionary with some or all
  2537. letters capitalized
  2538. T}
  2539. \(bu:T{
  2540. Passwords which match a reversed word in the dictionary
  2541. T}:\(bu:T{
  2542. Passwords which match a reversed word in the dictionary with some or all
  2543. letters capitalized
  2544. T}
  2545. \(bu:T{
  2546. Passwords which match a word in a dictionary with an arbitrary letter turned
  2547. into a control character
  2548. T}:\(bu:T{
  2549. Passwords which match a dictionary word with the numbers `0', `1', `2', and
  2550. `5' substituted for the letters `o', 'l', 'z', and 's'
  2551. T}
  2552. \(bu:T{
  2553. Passwords which are simple conjugations of a dictionary word (i.e., plurals,
  2554. adding ``ing'' or ``ed'' to the end of the word, etc.)
  2555. T}:\(bu:T{
  2556. Passwords which are patterns from the
  2557. keyboard (i.e., ``aaaaaa'' or ``qwerty'')
  2558. T}
  2559. \(bu:T{
  2560. Passwords which are shorter than a specific length (i.e., nothing shorter than
  2561. six characters)
  2562. T}:\(bu:T{
  2563. Passwords which consist solely of numeric characters (i.e., Social Security
  2564. numbers, telephone numbers, house addresses or office numbers)
  2565. T}
  2566. \(bu:T{
  2567. Passwords which do not contain mixed upper and lower case, or mixed letters
  2568. and numbers, or mixed letters and punctuation
  2569. T}:\(bu:T{
  2570. Passwords which look like a state-issued license plate number
  2571. T}
  2572.  
  2573.  
  2574. The configuration file which specifies the level of checking need not be
  2575. readable by users.  In fact, making this file unreadable by users (and by
  2576. potential crackers) enhances system security by hiding a valuable guide
  2577. to what passwords are acceptable (and conversely, which kind of
  2578. passwords simply cannot be found).
  2579.  
  2580. Of course, to make this proactive checker more effective, it woule be
  2581. necessary to provide the dictionaries that were used in this research
  2582. (perhaps augmented on a per-site basis).  Even more importantly, in addition
  2583. to rejecting passwords which could be easily guessed, the proactive password
  2584. changer would also have to tell the user why a particular password was
  2585. unacceptable, and give the user suggestions as to what an acceptable password
  2586. looks like.
  2587.  
  2588. Conclusion (and Sermon)
  2589.  
  2590. It has often been said that ``good fences make good neighbors.''  On a
  2591. Unix system, many users also say that ``I don't care who reads my files, so I
  2592. don't need a good password.''  Regrettably, leaving an account vulnerable to
  2593. attack is not the same thing as leaving files unprotected.  In the latter
  2594. case, all that is at risk is the data contained in the unprotected files,
  2595. while in the former, the whole system is at risk.  Leaving the front door to
  2596. your house open, or even putting a flimsy lock on it, is an invitation to the
  2597. unfortunately ubiquitous people with poor morals.  The same holds true for an
  2598. account that is vulnerable to attack by password cracking techniques.
  2599.  
  2600. While it may not be actually true that good fences make good neighbors, a
  2601. good fence at least helps keep out the bad neighbors.  Good passwords are
  2602. equivalent to those good fences, and a proactive checker is one way to
  2603. ensure that those fences are in place before a breakin problem occurs.
  2604. -- ============ -- =========== -- =========== -- =========== -- =========== --
  2605. "The only thing that separates us from the animals is superstition
  2606. and mindless rituals".          Daniel Klein    CMU-SEI   +1 412/268-7791
  2607.                                                 dvk@sei.cmu.edu
  2608.  
  2609.  
  2610.  
  2611.  
  2612.  
  2613.  
  2614.  
  2615.  
  2616.  
  2617. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2618.  
  2619.  
  2620.  
  2621.                           -=-  The Empire Times  -=-
  2622.                         Volume 1, Issue 2, File 8 of 11
  2623.                                Phreak Knowledge         
  2624.                           Written, Edited, and Remixed  
  2625.                                      By                 
  2626.                                  Rebel Lion             
  2627.  
  2628.  
  2629.         You are about to witness the power of phreak knowledge.
  2630.         Maybe you're a lamer. Maybe you don't know what a lamer is.
  2631.         Maybe you just want to know a little bit about phreaking. 
  2632.         I'm gonna teach you how.
  2633.  
  2634.  
  2635.  
  2636.  
  2637. I. Definitions
  2638.  
  2639. Dialup: A telephone number used to access a long distance service such
  2640.         as MCI. Once accessed, a call may be made through a Calling Card.
  2641.         An extender for an LD company.
  2642.  
  2643. Calling Card: An account with a LD service such as Sprint or MCI. The card
  2644.               itself is plastic and has the subscriber's account number
  2645.               printed on the front, resembling a credit card. Never actually
  2646.               steal one, for it will be cancelled. Just copy down the number
  2647.               and use it for LD or whatever.
  2648.  
  2649. INWATS: Inward Wide-Area Tellicommunications Service. WATS is an 800 number.
  2650.         Inwards means a WATS that recieves calls, (a normal 1-800 number).
  2651.  
  2652. PBX: Private Branch Exchange. An extender owned by a private company that 
  2653.      allows employees to make calls from outside the company, to be charged
  2654.      to the company. Naturally, a phreak uses this oppurtunity to hack out
  2655.      the code himself and use the PBX for his own needs.
  2656.  
  2657. Loop: A loop involves two phone numbers. One is the tone side, which is called
  2658.       by one person. The other is the silent side which is called by the 
  2659.       second person. The two people can then talk to each other. Used by Ma
  2660.       Bell for some stupid testing thing. Used by Joe Phreaker to talk to
  2661.       people without giving out his home phone number [voice validation,
  2662.       maybe even conference shit].
  2663.  
  2664. Ma Bell: A generic term for the phone company, the place you're ripping off.
  2665.  
  2666. Bridge: A bridge is one big line where many people can call up and be added
  2667.         to an on-going group talk. Used by phreaks for a big conference.
  2668.  
  2669. AT&T Alliance Teleconference: A new conference system by AT&T that allows up
  2670.                              to 50 people in a conference and can easily
  2671.                              be accesed by any payphone with an AT&T calling
  2672.                              card. It's made for business pigs, so it's a very
  2673.                              un-suspicious user-phreindly system. It's run on
  2674.                              a voice system, so its much easier than with an
  2675.                              operator.
  2676.                           
  2677. ANI: Automatic Number Identification. It is used by companies to identify
  2678.      the number of the caller. Used by phreaks when beige boxing or using
  2679.      a diverter to tell the number they're calling through.
  2680.  
  2681. Diverter: Basically calling up a company or small business and accesing 
  2682.           their outward line. If you're gonna waste your time with this,
  2683.           make sure you use an ANI number to tell you actually have
  2684.           a diverter, and aren't just hearing your own dial tone
  2685.           [its happened].  
  2686.  
  2687. Local: A non-LD call.
  2688.  
  2689. Blue Boxing: The original phreaking. Using a 2600hz tone to seize a trunk
  2690.              (using a tone that operators use to connect phone calls).
  2691.              You can also move yourself all around the phone company
  2692.              when you blue box, because Ma Bell thinks you're an operator.
  2693.              This still works under ESS, but if you try it an FCC man will
  2694.              be at your door within an hour. See ESS.
  2695.  
  2696.  
  2697. Beige Boxing: Using a lineman's handset, or similar homemade device, to 
  2698.               access other people's lines through a bridge head.
  2699.  
  2700. Red Boxing: Using a device ["box"] to produce quarter tones at a phortress
  2701.             phone. Free calls.
  2702.  
  2703. Black Boxing: Using a device ["box"] to recieve a collect call without
  2704.               paying. Does not work under ESS.
  2705.  
  2706. ESS: Electronic Switching System. New brand of switching system used by Ma
  2707.      Bell. It is a computer program written to monitor, detect, and prosocute
  2708.      phreakers to the fullest. ESS detects foreign tones on the line, and
  2709.      alerts another computer in the system exactly where the call was                originated. As you can see, this is a dangerous weapon against                  phreakers.
  2710.  
  2711. Other switching systems: The original switching system was step by step 
  2712.                          which used pulse and actually moved a relay for 
  2713.                          every digit you dialed. Next was crossbar, which 
  2714.                          had DTMF [touch-tones], but didn't have advanced                                features that ESS has, such as last call re-dial, 
  2715.                          trace call, other * fucntions, and 911 for emergancy.
  2716.  
  2717. VMB: Voice Mail Box. An advanced answering machine where the user pays a VMB
  2718.      company to store messages for them, which are then retrieved by the user
  2719.      with a code. Phreaks can hack out a VMB's access code, and then change
  2720.      the box to their own.
  2721.  
  2722. Conference Call: A telephone call where more than two parties [people] talk at                   one time. 
  2723.  
  2724. Area Code/NPA: First set of 3 digits in a telephone number. NPA-Nxx-xxxx.
  2725.  
  2726. Prefix: Second set of 3 digits in a telephone number. NPA-Prefix-xxxx.
  2727.  
  2728. Exchange: Last 4 digits of a telephone number. NPA-Nxx-exchange.
  2729.  
  2730. CN/A: Customer Name and Address. This is an office that an emplyee of Ma Bell
  2731.       calls up to recieve the name and address of someone from their phone 
  2732.       number. Used by phreaks to see who their ripping off.
  2733.  
  2734. Phortress Phone: A standard pay phone.
  2735.  
  2736. Phreaking: The illegal use of the phone system by an individual or group.
  2737.  
  2738. Phreak: An abuser of the phone system for his own benefit.
  2739.  
  2740. Scanning: Either by hand or by using a program, dialing random or sequential              numbers in an exchange, prefix, or NPA, looking for carriers, PBX's,            or other Ma Bell test functions.
  2741.  
  2742. Extender: A number used by a LD company that can be dialed free from phortress            phones [950-xxxx]. Provides instant long distance access for calling            card holders.
  2743.  
  2744.  
  2745.  
  2746. II. Abbreviations  
  2747.  
  2748. NPA: Number Planning Area [area code] (703)
  2749. Nxx: Prefix (765)
  2750. xxxx: Exchange (6567)
  2751. VMB: Voice Mail Box
  2752. ESS: Electronic Switching System
  2753. CN/A: Customer name and Address
  2754. PBX: Private Branch Exchange
  2755. 99xx: A prefix scan (from 7659900 to 7659999)
  2756. LD: Long Distance
  2757. PIN: Personal Identification Number
  2758. WATS: Wide Area Telecommunications Service
  2759. XDC:  X digit code, where x the number of digits in the code
  2760. ACN: Any standard 10-digit telephone number
  2761. CO: Central Office
  2762. SxS: Step by Step, the first switching system
  2763.  
  2764. III. Conclusion
  2765.  
  2766. Phreak Knowledge is very usefull to everyone in the present. Hopefully,
  2767. phreaking will not die, and any new technology Ma Bell comes up with,  
  2768. Phreaks will fight back at. Unfortunatley, ESS has disproven this theory. This 
  2769. new, electronic switching system, has shown the end to much of our heritage.
  2770. Blue Boxing, Black Boxing, and in some places even Red Boxing, have all 
  2771. been destroyed. We must ban together and fight against these evils, or we all
  2772. will perish.
  2773.  
  2774.  
  2775. -==============================Thanks=================================-
  2776.  Nat X, for teaching me the art of PBX'ing and to go through two of em when
  2777.         using Alliance.
  2778.  Chuck U Farley, for teaching me to always be cautious.
  2779. -==============================Call===================================-
  2780.                     Death Row (703) 892-0015
  2781. -=====================================================================-
  2782.                   "All Is Fair In Love And Phreak."
  2783. -=====================================================================-
  2784.  
  2785.                       ___________________________
  2786.                      |                           |
  2787.                      |  Phreaking Will Never Die |
  2788.                      |___________________________|   
  2789.                      |                           |
  2790.                      |   Rebel Lion  06/20/92    |
  2791.                      |___________________________|
  2792.  
  2793.  
  2794.  
  2795.  
  2796.  
  2797.  
  2798.  
  2799.  
  2800.  
  2801.  
  2802.  
  2803. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2804.  
  2805.                           -=-  The Empire Times  -=-
  2806.                         Volume 1, Issue 2, File 9 of 11
  2807.  
  2808.              The Beginner's Guide To Hacking On Datapac 1992 Update
  2809.                           Written By The Lost Avenger
  2810.  
  2811.  
  2812.     Welcome to once again to the first return issue of the UPi newsletter.
  2813. This file was originally released for Spectrum Issue #1, and then re-released
  2814. in the very first UPi Newsletter (Volume 1, Issue 1) and from there I have now
  2815. decided that the public's positive reaction to this file was still so
  2816. tremendous that it made me decide to re-release the file again and also
  2817. re-write and update it to the 1992 specifications for Datapac.  Hope you enjoy
  2818. reading this file as I did writing it.
  2819.  
  2820.     After reading through my large collection of g-files.  I have found that
  2821. there hasn't been a good text file for beginner about hacking the Datapac
  2822. network.  This guide will give a general incite on how to identity different
  2823. types of operating systems when you are hacking about Datapac, and on generally
  2824. basic information about Datapac.  I hope this will give you more knowledge
  2825. about the Datapac network to help get you started.  Hope you learn a lot about
  2826. Datapac and enjoy reading it at the same time.  I have released this file in
  2827. UPi Issue Number 1 but I have updated it and re-releasing it.
  2828.  
  2829.     These are the ten rules of hacking that I go by when I hack around on
  2830. systems.  These rules are important in order maintain from being caught or
  2831. discovered illegally hacking on a system.
  2832.  
  2833. I.    Do not intentionally damage *any* system.
  2834. II.   Do not alter any system files other than ones needed to ensure your
  2835.       escape from detection and your future access (Trojan Horses, Altering
  2836.       Logs, and the like are all necessary to your survival for as long as
  2837.       possible.)
  2838. III.  Do not leave your (or anyone else's) real name, real handle, or real
  2839.       phone number on any system that you access illegally.  They *can* and
  2840.       will track you down from your handle!
  2841. IV.   Be careful who you share information with.  Feds are getting trickier.
  2842.       Generally, if you don't know their voice phone number, name, and
  2843.       occupation or haven't spoken with them voice on non-info trading
  2844.       conversations, be wary.
  2845. V.    Do not leave your real phone number to anyone you don't know.  This
  2846.       includes logging on boards, no matter how k-rad they seem.  If you
  2847.       don't know the sysop, leave a note telling some trustworthy people
  2848.       that will validate you.
  2849. VI.   Do not hack government computers.  Yes, there are government systems
  2850.       that are safe to hack, but they are few and far between.  And the
  2851.       government has infinitely more time and resources to track you down than
  2852.       a company who has to make a profit and justify expenses.
  2853. VII.  Don't use codes unless there is *NO* way around it (you don't have a
  2854.       local Telenet or Tymnet outdial and can't connect to anything 800...)
  2855.       You use codes long enough, you will get caught.  Period.
  2856. VIII. Don't be afraid to be paranoid.  Remember, you *are* breaking the law.
  2857.       It doesn't hurt to store everything encrypted on your hard disk, or
  2858.       keep your notes buried in the backyard or in the trunk of your car.
  2859.       You may feel a little funny, but you'll feel a lot funnier when you
  2860.       when you meet Bruno, your transvestite cellmate who axed his family to
  2861.       death.
  2862. IX.   Watch what you post on boards.  Most of the really great hackers in the
  2863.       country post *nothing* about the system they're currently working
  2864.       except in the broadest sense (I'm working on a UNIX, or a COSMOS, or
  2865.       something generic.  Not "I'm hacking into General Electric's Voice Mail
  2866.       System" or something inane and revealing like that.)
  2867. X.    Don't be afraid to ask questions.  That's what more experienced hackers
  2868.       are for.  Don't expect *everything* you ask to be answered, though.
  2869.       There are some things (LMOS, for instance) that a beginning hacker
  2870.       shouldn't mess with.  You'll either get caught, or screw it up for
  2871.       others, or both.
  2872.  
  2873.     I think in my own opinion the best way to find systems is by scanning them
  2874. out.  Getting them off a board or off a friend is not very safe as they may
  2875. already have been hacked to death.  Now you are probably wondering how you scan
  2876. for systems, well this is what you do.  First you select a four digit number
  2877. representing the area you want to scan, for example 4910 or something like
  2878. that.  What you do from there is when you connect to the Datapac network (See
  2879. Part V for more details on how to connect to Datapac) you type ".." and press
  2880. enter.  You should get some kind message such as "DATAPAC: XXXX XXXX" (with
  2881. XXXX XXXX the Datapac node number you are on).  Once you get that message you
  2882. will enter a four digit number (the prefix) that you have selected, but don't
  2883. press enter yet.  After that type in another four digit number (the suffix)
  2884. your have selected and press enter.  Datapac will give respond to that by
  2885. giving you a Network Message which is discussed later (see Part VII for the
  2886. Datapac Network Messages).  These messages will tell you if the system you are
  2887. trying to reach is out of service, up, busy, and so on.  If you have
  2888. successfully connected to a system and want to disconnect from if and go back
  2889. into Datapac type in the following string "<Control>-P Clear <Enter>".  To
  2890. continue scanning for more systems just keep on adding one to the last digit of
  2891. the number in the suffix that you entered before and press enter.  To keep on
  2892. scanning just continue this until whatever suits your needs, for example you
  2893. may start scanning at 4910 0000 and could stop scanning at 4910 1000.
  2894.  
  2895.     Ok now in this section I will discuss on how to connect to the Datapac
  2896. network.  Ok what you do to connect to Datapac is first make sure you computer
  2897. is on.  Then you load your terminal program, next call your local Datapac
  2898. node.  Once connected type to Datapac type in "..<Enter>".  Datapac will
  2899. respond to this with the following message:
  2900.  
  2901.     DATAPAC: XXXX XXXX
  2902.  
  2903. The XXXX XXXX is the Datapac node number you are on.  If you have a Network
  2904. User Identifier (NUI) then you can enter it in the following way, if you don't
  2905. have one then skip this part:
  2906.  
  2907.     NUI <Your NUI> <Enter>
  2908.  
  2909. you will then see the next message:
  2910.  
  2911.     PASSWORD:
  2912.     XXXXXX
  2913.  
  2914. If Datapac did not send that message then that means that NUI that you entered
  2915. is not a valid one.  If you did get this message then enter the password
  2916. assigned and press enter.  Datapac will respond with either one of the
  2917. following messages:
  2918.  
  2919.     DATAPAC: network user identifier <Your NUI> active.
  2920.  
  2921. which means that the password entered is correct or
  2922.  
  2923.     DATAPAC: network user identifier error
  2924.  
  2925. which means that the password entered is not correct.  Take note that if you
  2926. have the valid NUI and it is on and you want to turn it off then type in the
  2927. following command:
  2928.  
  2929.     NUI Off<Enter>
  2930.  
  2931. >from there Datapac will send:
  2932.  
  2933.     DATAPAC: network user identifier not active
  2934.  
  2935. which means that you are no longer using the NUI, which also means that won't
  2936. be able to connect to NUA's  that don't accept collect calls.  Once you enter
  2937. in all that information.. you can know enter in a NUA.  To enter in a NUA just
  2938. type in 1+DNIC+NUA (example 1208057040540 for QSD).  If you connect to the NUA
  2939. properly then you will get this message:
  2940.  
  2941.     DATAPAC: Call connected to: XXXX XXXX
  2942.  
  2943. The XXXX XXXX is the NUA that you have requested to connected to, otherwise it
  2944. will display a different message which is discussed later on in this document.
  2945.  
  2946.     When a Datapac call is established through the network, a call connected
  2947. message is received at the originating DTE.  All or some of the following
  2948. messages may be identified depending on the type of call, options used for the
  2949. call, and the type of destination.
  2950.  
  2951. Example:
  2952.  
  2953. [HUNTED] [BACKED UP] [BACKED UP & HUNTED]
  2954. [i LCN] [P/N PACKETSIZE: (128 OR 256)] [NUI (6 to 8 CHAR)CHARGING]
  2955. [CUG:(CUG#)] [REVERSE CHARGE]
  2956.  
  2957. MESSAGE                         EXPLANATION
  2958.  
  2959. Call connected to: XXXXXXXX     A virtual circuit has been established between
  2960.                                 an originating DTE and a remote (receiving)
  2961.                                 DTE.
  2962.  
  2963. Hunted                          The remote logical channel is part of a hunt
  2964.                                 group.
  2965.  
  2966. Backed Up                       The call attempt to the remote DTE has failed.
  2967.                                 The network has re-directed the call to another
  2968.                                 predetermined DTE that has been optioned as
  2969.                                 backup.
  2970.  
  2971. i                               The call has been placed to an international
  2972.                                 address.
  2973.  
  2974. P                               Priority service.  Packet size: 128.
  2975.  
  2976. N                               Normal service.  Packet size: 128 or 256.
  2977.  
  2978. DNA                             Data Network Address of the originating DTE.
  2979.  
  2980. LCN                             Logical Channel Number of the recipient DTE.
  2981.  
  2982. NUI                             The call will be billed to the 6 to 8 character
  2983.                                 Network User Identifier.
  2984.  
  2985. CUG                             The recipient DTE is part of a closed user
  2986.                                 group.
  2987.  
  2988. Reverse Charge                  The recipient DTE has accepted the charge
  2989.                                 associated with the established call.
  2990.  
  2991.     There are thirty-three messages which may appear when you are accessing the
  2992. Datapac network.  All of these network-generated messages which are sent to a
  2993. terminal, are written as "Datapac: text".  The "text" will be one of the
  2994. following messages:
  2995.  
  2996. ADDRESS
  2997.     This is a Datapac herald message for an SVC terminal.  The "address"
  2998. displayed is your Datapac network address.  This message indicates that you are
  2999. connected to the Datapac network.  Proceed with the call request command.
  3000.  
  3001. {P,R} TERMINAL ADDRESS -- (DESTINATION ADDRESS LOGICAL CHANNEL)
  3002.     This is a Datapac herald message for a PVC terminal.  It indicates that you
  3003. are connected to the network (address and destination address)
  3004.  
  3005. CLOSED USER GROUP ERROR INVALID ADDRESS, MORE THAN 12 DATA CHARACTERS, or COMMA
  3006. REQUIRED BEFORE DATA CHARACTERS
  3007.     These messages indicate an error in the call request command--correct and
  3008. re-enter the command.
  3009.  
  3010. CALLED BY [P][R] or [N][I] ADDRESS (XXX)
  3011.     This message indicates that a host or terminal has called you.  Proceed
  3012. with sign-on.  (Note: P or N denotes grade of service.  R specifies the
  3013. charging option, if applicable.  I specifies that it is an international call.
  3014. (XXX) specifies the logical channel number if it is a national call, and
  3015. specifies the gateway id if it is an international call.
  3016.  
  3017. CALL CONNECTED
  3018.     This message indicates that the SVC connection between your terminal and
  3019. the destination has been established successfully.
  3020.  
  3021. RE-ENTER
  3022.     This message indicates that a transmission error has occurred in the
  3023. current input line.  Re-enter the line.  If the problem persists, report the
  3024. trouble to Telecom Canada.
  3025.  
  3026. INPUT DATA LOST
  3027.     This message indicates that a transmission error has occurred.  Since part
  3028. of your input line has already been transmitted to the destination, enter a
  3029. "line delete" character for your application and a carriage return (CR).  When
  3030. the destination replies, re-enter the line.
  3031.  
  3032. PARITY ERROR
  3033.     This message indicates that a parity error has occurred in the current
  3034. input line from a terminal which is operating in echo mode.  The character
  3035. which is in error is not echoed.  Re-enter the character and continue normal
  3036. input.  If the problem persists, report the trouble to Telecom Canada.
  3037.  
  3038. INPUT ERROR
  3039.     This message indicates that there is a network problem, due to overruns.
  3040. If the problem occurs often, contact Telecom Canada.
  3041.  
  3042. PVC DISCONNECTED - TEMPORARY NETWORK PROBLEM
  3043.     This message indicates that a network problem is preventing the requested
  3044. call from continuing.  Wait for the Datapac herald message, then continue.  If
  3045. the condition persists, contact Telecom Canada.
  3046.  
  3047. PVC DISCONNECTED - DESTINATION NOT RESPONDING
  3048.     This message indicates that either the access line to the destination, or
  3049. the destination itself is down.  Try again later.  If the condition persists,
  3050. contact the destination.
  3051.  
  3052. PVC DISCONNECTED - REMOTE REQUEST
  3053.     This message indicates that the destination has asked that the connection
  3054. be discontinued.
  3055.  
  3056. INVALID COMMAND
  3057.     This message indicates that there is a syntax error in the command.
  3058. Correct it and re-enter the command.
  3059.  
  3060. COMMAND NOT ALLOWED
  3061.     This message indicates that the command which was entered, although
  3062. syntactically correct, cannot be implemented either due to the NIM state, or
  3063. because it violates and/or conflicts with the service options selected --e.g.,
  3064. a call request command, when an SVC is already established.
  3065.  
  3066. CALL CLEARED -- DESTINATION BUSY
  3067.     This message indicates that the destination computer cannot accept another
  3068. call.  Try again later.
  3069.  
  3070. CALL CLEARED -- INCOMPATIBLE CALL OPTIONS
  3071.     This message indicates that the call request command includes facilities
  3072. which are not available at the destination or are incompatible with it.  Verify
  3073. and try the call again.  If the problem persists, contact the destination.
  3074.  
  3075. CALL CLEARED -- TEMPORARY NETWORK PROBLEM
  3076.     This message indicates that a network problem has occurred--try again
  3077. later. If the problem persists, report it to Telecom Canada.
  3078.  
  3079. CALL CLEARED -- DESTINATION NOT RESPONDING
  3080.     This message indicates that the destination is either not acknowledging
  3081. your request to connect or it is inoperable.  Try again later.  If the problem
  3082. persists, contact the destination.
  3083.  
  3084. CALL CLEARED -- ACCESS BARRED
  3085.     This message indicates that the network has blocked your call because of a
  3086. Closer User Group violation.  Verify the call establishment procedures with the
  3087. destination.
  3088.  
  3089. CALL CLEARED -- ADDRESS NOT IN SERVICE
  3090.     This message indicates that the network address in the call request command
  3091. identifies a non-existent destination-- i.e., the address is not yet (or is no
  3092. longer) assigned.  Verify the address and re-enter the call request command.
  3093. If the condition persists, contact the destination.
  3094.  
  3095. CALL CLEARED -- COLLECT CALL REFUSED
  3096.     This message indicates that the destination is not willing to accept the
  3097. charges for the connection (e.g., it does not accept calls from Datapac public
  3098. dial ports).  Verify the call establishment procedures and try the call
  3099. again.  If the condition persists, contact the destination.  (See Part VII and
  3100. Part VIII for more information.
  3101.  
  3102. CALL CLEARED -- LOCAL PROCEDURE ERROR
  3103.     This message indicates that a network protocol error has occurred.  Try the
  3104. call again.  If the condition persists, report the trouble to Telecom Canada.
  3105.  
  3106. CALL CLEARED -- REMOTE PROCEDURE ERROR
  3107.     This message indicates that a destination protocol error has occurred.  Try
  3108. the call again.  If the condition persists, contact the destination.
  3109.  
  3110. CALL CLEARED -- LOCAL DIRECTIVE
  3111.     This message indicates that a virtual circuit has been cleared in response
  3112. to a clear command from a terminal user.
  3113.  
  3114. CALL CLEARED -- REMOTE DIRECTIVE
  3115.     This message indicates that a virtual circuit has been cleared in response
  3116. to a clear request packet from the destination.
  3117.  
  3118. CALL CLEARED -- REMOTE REQUEST
  3119.     This message indicates that a virtual circuit has been cleared in response
  3120. to an invitation from the destination to clear the call.
  3121.  
  3122. RESET -- TEMPORARY NETWORK PROBLEM
  3123.     This message indicates that a network problem has occurred on the PVC
  3124. connection.  Wait for the Datapac herald message, then continue.  If the
  3125. condition persists, report the trouble to Telecom Canada.
  3126.  
  3127. RESET -- DESTINATION NOT RESPONDING
  3128.     This message indicates that the destination end of the PVC connection is
  3129. not responding-- i.e., either the access line to the destination, or the
  3130. destination itself, is down.  Try again later.  If the condition persists,
  3131. contact the destination.
  3132.  
  3133. RESET -- LOCAL PROCEDURE ERROR
  3134.     This message indicates that the PVC has been reset because of a network
  3135. protocol error.  Wait for the Datapac herald message, then continue.  If the
  3136. condition persists, report the trouble to Telecom Canada.
  3137.  
  3138. RESET -- REMOTE PROCEDURE ERROR
  3139.     This message indicates that the PVC has been reset because of the
  3140. destination protocol error.  Wait for the Datapac herald message, then
  3141. continue.  If the condition persists, contact the destination.
  3142.     If the host computer is connected via the ITHI option, this message
  3143. indicates that data has been disregarded due to the host not reacting to flow
  3144. control conditions sent by the PAD.
  3145.  
  3146. RESET -- LOCAL DESTINATION
  3147.     This message is the network's response to a reset command from the terminal
  3148. user.  Continue.
  3149.  
  3150. RESET -- BY DESTINATION
  3151.     This message indicates that the destination has reset the virtual circuit.
  3152. Data may have been lost.  Continue.  If the condition persists; report it to
  3153. the destination.
  3154.  
  3155. RESET -- TEMPORARY NETWORK PROBLEM
  3156.     These messages indicate that the network has reset the switched virtual
  3157. circuit.  Data may have been lost.  Continue.  If the problem persists, report
  3158. it to Telecom Canada.
  3159.  
  3160. RESET -- LOCAL PROCEDURE ERROR
  3161.     These messages indicate that the network has reset the switched virtual
  3162. circuit.  Data may have been lost.  Continue.  If the problem persists, report
  3163. it to Telecom Canada.
  3164.  
  3165.     Well let me just get back and discuss something that I was talking about
  3166. before but didn't go into any great detail about.  The Network User Identifier
  3167. (NUI) is a credit card-like system associated with the Datapac Network -
  3168. similar to a calling card used to bill long distance calls.  A NUI is a 6-8
  3169. character alphanumeric code which is entered during call set-up to indicate an
  3170. account to which Datapac calls may be billed.  Associated with each NUI is a
  3171. password which is used as a security check when establishing a connection to
  3172. the Datapac network.  The password is confidential, known only to the user.
  3173.  
  3174.     The purpose of a NUI is to allow a Datapac user to make use of the Datapac
  3175. network for data communications without the requirement of a dedicated Datapac
  3176. connection or the need for the destination to accept reverse charge calls.
  3177. Once the NUI/password pair has been correctly validated, the call is set up to
  3178. the requested destination and call usage billed to the NUI/Datapac account
  3179. number.
  3180.  
  3181.     At call set-up time, the user specifies the NUI and password to the
  3182. network.  The password is used by the network to authenticate the use of the
  3183. NUI.  After the NUI/password pair has been correctly validated (process whereby
  3184. NUI/password is checked by NUI application), the user will be able to bill all
  3185. subsequent session usage to the specified NUI.
  3186.  
  3187.     There are many useful applications for NUI.  NUI, when provided to
  3188. authorized users, can eliminate the need for host to accept reverse charge
  3189. calls.  NUI is required by users of public dial who are placing calls to a host
  3190. application with the reverse charge blocking option.  NUI permits subscribers
  3191. of dedicated and private dial Datapac services to "Third Party" usage charges
  3192. to a NUI account.  For example, some users may decide that they do not want
  3193. usage charged to the dedicated access line which they are using (i.e., if using
  3194. someone else's line/terminal).  By entering the NUI, all usage for subsequent
  3195. calls during the same session would be billed to the account associated with
  3196. the specified NUI.  NUI permits sender paid calls to domestic Datapac network
  3197. addresses and to foreign networks.  Users can make international calls to
  3198. overseas networks and charge the call usage to their NUI when using public dial
  3199. ports.  Offshore networks accessed via Teleglobe do not accept collect calls.
  3200. Users also have the capability of placing sender paid calls to Domestic Datapac
  3201. addresses, Telenet, Tymnet, Autonet, ACUNET and DASNET in the United Sates.
  3202. NUI is required to complete calls using Datapac indial/outdial ports (i.e.,
  3203. devices at destination not connected to Datapac).  NUI can be used to achieve
  3204. benefits of departmental accounting.  The Datapac bill is itemized to indicate
  3205. the charges related to each NUI.  This will assist in determining which
  3206. department has generated usage and the associated charges.
  3207.  
  3208.     There are two main components to Datapac billing which is access and usage
  3209. Both are billed on a monthly basis.  These are the monthly recurring charges
  3210. for dedicated access to the Datapac network.
  3211.  
  3212.     Included in this component are; Service charges - The one time service
  3213. charge associated with a request for new service or a change to an existing
  3214. one.  Monthly charges - The recurring charge for basic dedicated access to the
  3215. Datapac network.  Other monthly - The additional recurring charges for any
  3216. optional charges features or enhancements (additional VCs, PVCs, CUGs, etc.) to
  3217. a dedicated access.
  3218.  
  3219.     These are the charges for the variable amounts of customer data sent to and
  3220. >from the network.  Included in this component are; Hold charges - Per minute.
  3221. This applies only to Public Dial Port and International calls.  Call set-ups
  3222. (Call Requests) - Per attempt.  Does not apply to Permanent Virtual Circuit
  3223. (PVCs) arrangements.  Resets - Per occurrence when generated by the customer.
  3224. PAD usage - Per segment*.  Applies to all services except Datapac 3000.
  3225. Network usage - Per segment*.  Rateant  the grade (1,2,3) of the
  3226. cities involved (DPSAs) and the distance between them.  Surcharges - An
  3227. incremental 5% to 25% surcharge applies to network usage when a premium
  3228. throughput class is ordered.  - A 25% surcharge applies to network usage with
  3229. customer requested Priority calls.  NUI - although this is a recurring monthly
  3230. charge, it is grouped with usage for billing.
  3231.  
  3232.     Billing of data packets in Datapac is done in segments and commonly
  3233. referred to as KILOSEGMENTS (1000 segments).  In most cases, one segment is
  3234. equal to one packet containing from one to 256 characters.  There are some
  3235. exceptions; Priority packets - Are a maximum 128 characters and are billed as
  3236. one segment, surcharge applies.  512 character packets - Are billed as two
  3237. segments.  Packets to/from U.S. networks - Are a maximum 128 characters and
  3238. are billed as one segment.  Packets to/from Overseas networks - The
  3239. international standard packet size is a maximum 64 characters and is billed as
  3240. one segment by Datapac.  Some overseas networks have 128 character packets but
  3241. these are billed as two segments.
  3242.  
  3243. Network User Identifier (NUI) Charges
  3244.  
  3245.                                     Monthly          Service
  3246.                                      Rate             Charge
  3247.  
  3248. General NUI                          $2.40            $75.00
  3249. Corporate NUI                       $50.00           $125.00
  3250. Sub-NUI                              $2.40         No charge
  3251.  
  3252.  
  3253. General Access Rates
  3254.  
  3255.                                       Monthly        Service
  3256.                                        Rate           Charge
  3257.  
  3258. Closed User Group (CUG)                $1.35          $75.00
  3259.   - no charge for CUG options
  3260. Reverse Charge Call Feature            $1.35          $22.00
  3261. Direct Call Feature                    $4.20          $75.00
  3262. Hunt Group                            $55.00          $22.00
  3263. Call Redirection                     $157.00          $22.00
  3264. - additional charge for diversity
  3265.   where available
  3266.  
  3267.  
  3268. Usage Rates
  3269.  
  3270. Datapac usage includes the following billable components:
  3271.  
  3272. Hold Time (1,2)        $0.04/min.    Public Dial and
  3273.                                      International ONLY
  3274. Call Set-up            $0.01 each    Public Dial/SVCs ONLY
  3275. Reset                  $0.01 each    Customer initiated ONLY
  3276. PAD usage (1,2)
  3277.     Datapac 3101       $0.50/kilosegment
  3278.     Datapac 3201       $0.85/kilosegment
  3279.     Datapac 3303       $0.70/kilosegment
  3280.  
  3281. Network Usage (1)      see following table based on distance
  3282.                        and grade
  3283.  
  3284. (1) A 25% discount applies to these components for calls initiated and
  3285.     completed between 7 PM and 7 AM and on weekends and certain holidays.
  3286.     Applies to ** PUBLIC DIAL ONLY**.
  3287.  
  3288. (2) PAD and Hold Time charges are applied at both the calling and called end,
  3289.     where applicable.
  3290.  
  3291.                          M I L E A G E
  3292.  
  3293. DPSA (city)      1-100     101-400     401-1000       1000+
  3294. -----------      -----     -------     --------       ------
  3295. 1 to 1           $0.40      $0.65       $1.06          $1.80
  3296. 1 to 2           $1.01      $1.70       $2.33          $3.50
  3297. 1 to 3           $1.70      $3.50       $4.13          $4.77
  3298. 2 to 2           $1.75      $3.34       $4.24          $5.57
  3299. 2 to 3           $2.44      $4.24       $5.30          $6.41
  3300. 3 to 3           $3.13      $5.30       $6.36          $7.00
  3301.  
  3302. * NOTE : Larger cities are grade 1 Datapac Serving Areas smaller
  3303.          cities are grade 3 DPSA's
  3304.  
  3305.     The Datapac Summary Usage Statement is monthly statement is free of charge.
  3306. It is a summary of all calls that have been billed to the addresses or NUIs
  3307. that are part of an account for that billing period
  3308.  
  3309.     Because this is a summary, it is not possible to accurately reconcile the
  3310. details of any totals on this statement. This is due to the standard accounting
  3311. practices of rounding rules, minimum charging and taxing procedures that have
  3312. been applied.  If your organization needs this capability, it must be done from
  3313. a Detailed Usage Statement.  There are other options that can be considered to
  3314. meet these needs such as; reverse charging, NUI, separate accounts or division
  3315. codes (where available).  Please discuss this with the Sales Representative of
  3316. your local telephone company.
  3317.  
  3318.     In addition to the customers account number, dates of the billing period
  3319. involved, tax totals and grand total, the following information is supplied;
  3320. Billed Address (or NUI and city); Other Address (or City Code if Public Dial
  3321. call), # of calls, # of resets, billable units (kilosegments), indication of
  3322. surcharges (if applicable), duration of calls, hold charges (if applicable),
  3323. and usage charges; A sub total of all above information for each billed address
  3324. and Service type of each address
  3325.  
  3326.     This information is sorted in descending numerical/ alphabetical order.
  3327. This same information is given for the U.S.  and Overseas Summary Usage
  3328. Statements and is grouped by Packet Switching Network name.
  3329.  
  3330.     A new format for the Datapac Summary Usage Statement will begin
  3331. introduction in mid to late 1991.  Improved methods of grouping, sorting and
  3332. reporting usage have been introduced as well as some additional details.  Some
  3333. major highlights; Title page to display previous 12 months billing history,
  3334. page break by service type, sub-totals by service type, final page with
  3335. sub-totals of domestic, overseas and International usage with taxes and a grand
  3336. total.  The information you need from a summary statement will be easier to
  3337. find and handle.
  3338.  
  3339.     The Datapac Detailed Usage Statement which is chargeable option.  It is
  3340. a monthly statement that details each and every call that has been billed to
  3341. the addresses or NUIs that are part of an account for that billing period.
  3342.  
  3343.     In addition to the customers account number, the dates of the billing
  3344. period involved, tax totals and the grand total, the following information is
  3345. supplied for each call; Billed Address or NUI and city, service type, logical
  3346. channel (virtual circuit #), throughput class; Other Address and city (only
  3347. City if Public Dial call), service type, logical channel (virtual circuit #),
  3348. throughput class; Date, local start time and local stop time; Number of resets
  3349. (if any); Clear Cause Code; Billable Units (segments) received transmitted;
  3350. Call Set-up Class; Hold charges (if applicable); Usage charges and Taxing
  3351. province
  3352.  
  3353.     This same information is given for the U.S. and overseas calls and grouped
  3354. by Packet Switching Network name.
  3355.  
  3356.     The calls on this statement are grouped by billed address and other address
  3357. then sorted in descending numerical order.  The calls between the Billed and
  3358. Other Address are sorted in descending chronological order.
  3359.  
  3360.     Each call record on this statement can represent either a portion of or a
  3361. complete call.  Under normal circumstances, an accounting record for a call is
  3362. generated when a call is cleared, or every 12 hours.  If required, accounting
  3363. records can be generated on a call still in session (for variety of network
  3364. maintenance reasons).  Therefore, a complete accounting record for a particular
  3365. call may appear on more than one line.  Such instances are identified by the
  3366. Class and Clear Codes.  If call total is required, it must be calculated
  3367. manually.
  3368.  
  3369.     Well up to now I have discussed how to connect to Datapac, what a NUI is
  3370. and how much it cost for a NUI, summary usage statement, detailed usage
  3371. statements and usage statement codes.  Let me changes topics for a minute and
  3372. describe the different type of Datapac services available.
  3373.  
  3374.     Datapac 3000 is synchronous, application independent service that allows
  3375. data terminals (DTE's) and data communicating equipment (DCE) to exchange data
  3376. in a packet-mode over a public or private packet switching network.
  3377.  
  3378.     The DTE/DCE interface connection, disconnection and transmission rules are
  3379. defined in a packet switching protocol called X.25 recommendation which is
  3380. developed and governed by the international telephone and telegraph consultativ
  3381. committee (CCITT).
  3382.  
  3383.     X.25 protocol is a bit oriented framing structure based on the high level
  3384. data link control (HDLC).  The CCITT recommendations for X.25 are divided into
  3385. three levels, namely:
  3386.  
  3387.     The Physical Interface (Level 1) - Specifies the use of four-wire,
  3388. point-to-point synchronous circuit between the DTE and the network (DCE).  This
  3389. circuit includes two modems or datasets (one connected to the DTE and the other
  3390. connected to the network).  Characteristics are: 4-wire point-to-point or dial
  3391. via a V.22 bis modem; Full duplex via RS232 convention.
  3392.  
  3393.     The Frame Level Logical Interface (Level 2) - Defines the frame level link
  3394. procedures used to synchronize transmission, initiate the "handshaking"
  3395. necessary to establish the 'R-U-There'/Yes-I-Am sequence, flow control
  3396. mechanism and perform error checking of data exchange across the DTE/DCE
  3397. interface (link).  the DTE is usually located at the customer premises and is
  3398. called host while the DCE is located in the network.  the procedures used to
  3399. control the link are defined as commands and responses.  Characteristics are:
  3400. HDLC; Link access procedure balanced (LAPB) X.25(80) or X.25(84).
  3401.  
  3402.     The Packet Level Logical Interface (Level 3) - Defines the packet formats
  3403. and control procedures required to establish a logical path (call request),
  3404. exchange information (data packets) and for removing the logical path (clear
  3405. request) between the DTE and DCR.  Characteristics are: Logical Channels
  3406. (LCN`s); Packet Size; Window Size; And Throughput Class.
  3407.  
  3408.     The customer's terminal (Host) is connected to a local modem which in turn,
  3409. is connected to a second modem (Remote) in the central office via by 4 wires
  3410. which in turn, is connected to a line processing module in the Datapac network.
  3411. This configuration is called the DTE/DCE link and can be assigned speeds of
  3412. 1200 bps through 19200 bps.
  3413.  
  3414.     This DTE/DCE link is assigned a unique Datapac network address (DNA) and
  3415. other link parameters such as line speed, modem type, flow control and security
  3416. by Telecom Canada.
  3417.  
  3418.     When the electrical signals are in the correct state as specified in level
  3419. 1, the Datapac line processing module continuously transmits a CCITT command
  3420. called SBMM (Set Asynchronous Balanced Node) to the customer's terminal (Host)
  3421. every three seconds.  If the host is ready, it responds to the SABM with a
  3422. CCITT response UA (Unnumbered Acknowledgement).  When this occurs, the link is
  3423. initialized (level 2 ready), the host and Datapac module exchange restarts or
  3424. restart/restart confirmation commands.  When this occurs, the DTE/DCE link
  3425. generates a transition to the next X.25 level, level 3.
  3426.  
  3427.     The DTE then signals the address it wishes to communicate with in a CCITT
  3428. defined call request format (8 digits ), 10 digits if using 9th and 10th digit
  3429. subaddressing on a Logical Channel (LCN) Datapac then routes the call request
  3430. to the appropriate destination (national or international) and awaits a CCITT
  3431. defined call accept packet.  If this occurs, the accept packet is transmitted
  3432. back to the originating host and both hosts may now exchange CCITT defined data
  3433. packets.  This is called a Switched Virtual Call (SVC); permanent virtual calls
  3434. (PVC's) are also offered.  At the end of the session, either host can terminate
  3435. the SVC by transmitting a CCITT defined clear request packet.  Up to 255 SVC's
  3436. may be supported simultaneously.
  3437.  
  3438.     Dial access service is also offered at 2400 bps with a maximum of eight
  3439. LCN's over the public telephone network
  3440.  
  3441.     Datapac 3000 provides customers with a cost effective service derived from
  3442. packet switching technology and X.25 protocol.  Some benefits are: Simultaneous
  3443. communication with many (up to 255) different locations, national and
  3444. international, error free transmission, system expansion flexibility, cost
  3445. containment through reduced host port connections, 24 hours 7 days-a-week
  3446. service, lower communication costs, call parameter selection to suit particular
  3447. applications.
  3448.  
  3449.     Datapac 3101 is a network access service which enables teletypewriter
  3450. compatible devices, such as time-sharing terminals, to access the Datapac
  3451. network.
  3452.  
  3453.     Low speed, asynchronous devices are supported through an Interactive
  3454. Terminal Interface (ITI) in a Packet Assembler/Disassembler (PAD), which allows
  3455. the devices to access the network over dial-up (DDD) or dedicated access lines.
  3456.  
  3457.     ITI, the end-to-end protocol for Datapac 3101 conforms to the CCITT
  3458. recommendations X.3, X.28 and X.29 and supports access to the Datapac network
  3459. for asynchronous, start-stop character mode terminals.
  3460.  
  3461.     X.3 specifies the operation of the pad.  It contains the specifications for
  3462. the twelve international parameters and their operation.  Additional domestic
  3463. parameters are also in place to meet Canadian market requirements.
  3464.  
  3465.     X.28 specifies the command language between the terminal and the PAD.  It
  3466. also specifies the conditions which define the command mode and the data
  3467. transfer mode.
  3468.  
  3469.     X.29 specifies the procedures to be followed by an X.25 DTE to access and
  3470. modify the parameters in the pad as well as the data transfer procedure.
  3471.  
  3472.     The user needs no special hardware or software to interface a terminal to
  3473. the Datapac network.  A knowledge of the ITI procedures is the only requirement
  3474. at the terminal end.
  3475.  
  3476.     The Datapac 3101 service provides for terminal to host (user's computer)
  3477. and terminal to terminal communication.  The host access should conform with
  3478. the X.25 protocol, using the Datapac 3000 access service, and also support the
  3479. higher level protocol conventions of ITI.  host access may also be provided via
  3480. the Datapac 3101 service for some applications.  The Datapac 3101 service also
  3481. provides block mode and tape support.
  3482.  
  3483.     The Datapac 3201 Network access service which enables various terminals
  3484. that are buffered, pollable and operate asynchronously to communicate with host
  3485. computers through the Datapac network.
  3486.  
  3487.     The Datapac 3201 service is typically used by the general merchandise and
  3488. specialty sectors of the retail industry in Canada.  It provides a cost
  3489. effective communication solution whenever there is a requirement for sending
  3490. small amounts of information to a host computer and obtaining a short response.
  3491. The primary applications are on-line compilation of sales data to help in
  3492. inventory control, and on-line credit verification to detect fraudulent credit
  3493. cards.  Other emerging applications involve trust companies, credit unions,
  3494. banks and service stations.
  3495.  
  3496.     Datapac 3201 provides support at the customers' terminal end (for example a
  3497. retail store) by means of a Packet Assembler/Disassembler (PAD) which is
  3498. located in a Telecom Canada member company central office.  The PAD polls the
  3499. various devices for information in an on-line real time environment.
  3500.  
  3501.     Devices may communicate to the pad via two options: Shared multipoint
  3502. multidrop access at 1200 bps, or Dedicated access at 1200, 2400 bps.
  3503.  
  3504.     Communication between the PAD and the terminal conforms to the ANSI
  3505. (American National Standards Institute) X3.28-1976 ISO (International Standards
  3506. Organization) poll/select asynchronous protocol.  Telecom Canada undertakes to
  3507. test terminals which support this protocol, prior to connecting them to the
  3508. Datapac 3201 network.
  3509.  
  3510.     Communication between the customers host computer location and the Datapac
  3511. network is accomplished by the use of a X.25 (Datapac 3000) interface which
  3512. supports the Datapac 3201 host to PAD "Point-Of-Sale (POS) end to end protocol"
  3513. specification.
  3514.  
  3515. - Data Collection:  Average 1.7 to 2.3 seconds in the peak periods.
  3516.  
  3517. - Inquiry-Response (Credit Check):  Average 2.7 to 4.2 seconds in
  3518.   the peak periods.
  3519.  
  3520.     A typical retail Datapac 3201 application uses short input and output
  3521. messages.  (For example an average of 50 characters).  One kilopacket (1,000
  3522. packets or 256,000 bytes) is equal to approximately 1,000 sales transactions or
  3523. 500 credit authorizations.  Average transaction volume would be less than 5000
  3524. packets per day.
  3525.  
  3526.     Other optional Datapac network features include Closed User Group (CUG):
  3527. Allows devices within one group to communicate only with accredited devices of
  3528. the same group, resulting in a high degree of data security.  Additional
  3529. options are available to limit call attempts between closed user groups or
  3530. within a closed user group, reverse charge call: Allows a user to charge a call
  3531. to the destination address, reverse charge call: Reverse charged calls destined
  3532. to a Datapac 3201 blocking: address will be blocked by the network.
  3533.  
  3534.     Datapac 3303 (BSC) provides polled BSC communications protocol support for
  3535. IBM 3270 information display systems or their emulators.
  3536.  
  3537.     Datapac 3303 (BSC) supports all the typical on-line inquiry response and
  3538. data entry applications normally accessed with these 3270 terminal clusters.
  3539.  
  3540.     Datapac 3303 (BSC) is a PAD based service.  The 3270 controllers connect to
  3541. the network via PAD's (Packet Assemblers/Disassemblers).  PAD's perform the
  3542. host functions of communicating with the 3270 controllers in the binary
  3543. synchronous communications polling protocol, and in doing so, eliminate
  3544. cross-network polling.
  3545.  
  3546.     Datapac 3303 (BSC) connections are dedicated facilities (one per
  3547. controller) at speeds of 2400, 4800, or 9600 bps.  A virtual circuit is
  3548. maintained for each terminal across the network and out to the host at the
  3549. other end via a Datapac 3000 line.  Most Datapac 3303 (BSC) connections
  3550. dialogue with hosts that are running Telecom Canada's Datapac access software
  3551. (DAS) in their IBM 3720, 3705, 3725 or Amdahl look-alikes front ends.  DAS
  3552. supports X.25 connecting.  To the network via Datapac 3000.  It also supports
  3553. the end-to-end protocol transporting the 3270 data across the network.
  3554.  
  3555.     Aside from lower communications costs, the main reasons for using Datapac
  3556. 3303 (BSC) are: Ease of network reconfiguration, and dynamic multiple terminal
  3557. functionally.
  3558.  
  3559.     New on-line systems are economically feasible and equipment changes can be
  3560. easily accommodated without disrupting service or affecting the network.
  3561. Terminals are now much more versatile than ever before.  The capability exists
  3562. to dynamically access multiple hosts and/or applications from the same
  3563. destination (either manually, or via a user friendly mnemonic addressing
  3564. scheme).  This means terminals behind the same controller can access different
  3565. destinations at the same time, saving equipment and communications facilities
  3566. costs.  In conjunction with DAS (Datapac Access Software) in the host's front
  3567. end, that 3270 terminal can also act as an ASCII asynchronous device and access
  3568. such systems as Envoy/100 and iNet.  In addition, each terminal now has the
  3569. ability to appear as either a BSC device to a non-SNA host or an SDLC device to
  3570. an SNA host in a matter of a few keystrokes.
  3571.  
  3572.     There are currently 2 services under Datapac 3303 (SDLC).  They are Datapac
  3573. 3303/SDLC and Datapac 3303/SDLC Plus.
  3574.  
  3575.     Both services allow IBM (and their emulators) devices to access the Datapac
  3576. network for the purpose of transmitting data using the SDLC link level
  3577. protocol.
  3578.  
  3579.     Some common features of the Datapac 3303 (SDLC) are terminal pad based:
  3580. The service provides the X.25 framing and de-framing for SDLC data stream as
  3581. well as the packetization and de-packetization, QLLC end-to-end protocol: the
  3582. service conforms to IBM's QLLC specifications thus making it compatible with
  3583. most host X.25 PAD software/hardware implementations, physical unit type 2
  3584. accessibility: services such as the IBM 3270, 3177, 52xx, 36xx, 37xx, 47xx,
  3585. ATM's, etc.  2.4, 4.8, 9.6 kbps access speeds, Point to point and multipoint
  3586. on-net and off-net access, terminal or host initiated calling, normal or
  3587. priority packet size option and Closed User Group (CUG) options.
  3588.  
  3589.     Datapac 3303/SDLC offers 1 VC per PU (controller), switched and permanent
  3590. virtual circuit support, and the following applications: virtual private line
  3591. emulation, centralized host processing simple call set up, international (via
  3592. Telenet/US) access, and token ring gateway support using the IBM 3174
  3593.  
  3594.     Datapac 3303/SDLC Plus offers 1 VC per LU (end user terminal), local
  3595. command mode allows call set up and clearing from users terminal, automatic
  3596. direct call, mnemonic DMA dialing methods of call set up, switched virtual
  3597. circuit support, and the following applications: disaster recovery, alternate
  3598. host access using switching capability from user terminal and Datapac options
  3599. (packet size, charging, CUG's) at user terminal level.
  3600.  
  3601.     Datapac 3304 offers batch terminal support.  It supports RJE (or Remote Job
  3602. Entry) batch work stations or communications terminals operating under binary
  3603. synchronous communications (BSC) protocols.
  3604.  
  3605.     Datapac 3304 allows users operating under IBM's Multileaving Interface
  3606. (MLI) protocol to access the Datapac network.  It also supports compatible
  3607. computers and terminals using this protocol.  Datapac 3304 supports the bulk
  3608. data transfer applications from these remote job entry (RJE) work stations
  3609. whin as 'transparent' s'pad-to-pad operation'.  Devices are connected to the Da
  3610. dedicated lines aor 9600 bps.  As users groimplement new technology, the termin
  3611. upgraded to X.25.
  3612.  
  3613.     A typical user profile would include a host with a spooling or queueing
  3614. subsystem such as HASP II, JES 2, JES 3, ASP and RSCS, batch terminals such as
  3615. the IBM 3777 M2 and Data 100 and to have low to medium volumes to transmit.
  3616.  
  3617.     Datapac 3305 also supports a variety of BSC RJE batch work stations such
  3618. as IBM 2770, IBM 2780, IBM 3740, IBM 3770 and IBM 3780.
  3619.  
  3620.     It provides network access support for those customers using equipment
  3621. operating under IBM's point-to-point contention mode protocol and those
  3622. compatible computers and terminals using the same protocol.
  3623.  
  3624.     Datapac 3305 supports the bulk data transfer (batch transmissions)
  3625. applications that occur between terminals, hosts, and a variety of other
  3626. devices such as communicating word processors.
  3627.  
  3628.     Datapac 3305 provides savings for those customers running low to medium
  3629. volume applications.
  3630.  
  3631.     Datapac 3305 is a PAD based service.  The RJE (Remote Job-Entry) work
  3632. stations access the network via PAD's while the host computer may also use the
  3633. Datapac 3305 PAD or connect via an X.25 link on Datapac 3000.
  3634.  
  3635.     Datapac 3305 supports three modes of access: Dedicated lines at 2400 or
  3636. 4800 bps, private dial at 2400 bps and public dial at 2400 bps
  3637.  
  3638.     It should be noted that the destination must be dedicated in order to
  3639. receive a call.
  3640.  
  3641.     Datapac access software (DAS) provides a Datapac (X.25) compatibility for
  3642. IBM host computer environments.  Datapac access software (DAS) resides in
  3643. customer-provided IBM hardware; the communications controller or front end
  3644. processor such as the IBM 3725 or IBM 3705, and co-exists with its compatible
  3645. IBM software such as NCP (Network Control Program), EP (Emulation Program) or
  3646. PEP (Partitioned Emulation Program).  Datapac access software (DAS)
  3647. compatibility also extends to IBM look-alike hardware manufacturers such as
  3648. Amdahl.
  3649.  
  3650.     DAS-installed host computer environments have access to their Datapac-bound
  3651. devices, such as those connected via Datapac 3101, Datapac 3303 (DSI/DSP),
  3652. Datapac 3303 (QLLC)*, and Datapac 3305, as well as those devices which are
  3653. connected via conventional communications facilities, such as private line or
  3654. dial-up.
  3655.  
  3656.     DAS can also provide SNA conversion for non-SNA devices, such as conversion
  3657. >from 3270 BSC-3 (Datapac 3303 DSI/DSP) to physical unit type 2 (SNA 3270 SDLC
  3658. representation), and ASCII/asynchronous (Datapac 3101) to physical unit type 1
  3659. (SNA ASCII SDLC representation).  These SNA conversion features allow the
  3660. customer to convert his host environment to SNA without modifying or replacing
  3661. his existing terminal/device population.  DAS also provides an extended
  3662. conversion feature for 3270 devices that modifies the incoming data (3270) to
  3663. an ASCII/asynchronous datastream and re-routes the traffic into the Datapac
  3664. network.  Thus providing external ASCII database access to the 3270 device
  3665. population.
  3666.  
  3667.     Other DAS features include multiple host support, transparent path, host to
  3668. network callout, extended console routines, code conversion, etc.
  3669.  
  3670.     Datapac International provides outgoing and incoming access to 6 U.S. based
  3671. Networks and to over 100 packet-switched networks around the world.  To
  3672. successfully complete such calls, Datapac has implemented the International
  3673. CCITT X.75 procedures and X.121 International numbering plan.  Thus, the
  3674. Datapac user originating an international call must use the following format:
  3675.  
  3676.                                           (1) (DNIC) (FOREIGN ADDRESS)
  3677.                                            :     :          :
  3678.      One defines the Datapac International.:     :          :
  3679.      Prefix.                                     :          :
  3680.                                                  :          :
  3681.      Packet networks are identified by a ........:          :
  3682.      four digit number called a DNIC                        :
  3683.      (data network identification code)                     :
  3684.                                                             :
  3685.      The foreign national address is .......................:
  3686.      expressed as an eight to ten digit
  3687.      address.
  3688.  
  3689.     Calls to international networks, other than those to the U.S., must be pre-
  3690. paid; that is, placed from dedicated or private dial access, m
  3691.  
  3692.     The packet size for an international call must be 128 characters.
  3693.  
  3694.     On both the Summary and Detailed Usage Statements, Service Type (ST) codes
  3695. are used to identify the type of Datapac service involved with a particular
  3696. address.
  3697.  
  3698. Service  Service
  3699. Type     Description
  3700. Code
  3701.  
  3702. 00       U.S. and overseas
  3703. 01       3000     Dedicated
  3704. 02       3101     De   Private Dial (300-1200 bps)
  3705. 04*        "      Pub05 06         "      Out -Dial
  3706. 07       3201     Shared
  3707. 08       3303     BSC (DSP)
  3708. 09       3304     MLI
  3709. 112        "        "  Private12        "        "  P14       3101     Dedicat1
  3710. 16*       "       Public Dial (2.4Kbps)
  3711. 18       3000     Public Dial
  3712. 19       3303     SDLC (Terminal)
  3713. 20       3201     Dedicated
  3714. 21       3303     SDLC (Multihost)
  3715. 25       3303     SNA/SDLC - Private and Dedicated
  3716. 26       3001     Enhanced Datapac 3000 Dial trial for off-net in-dial
  3717. 27       3002     Enhanced Datapac 3000 Dial trial for off-net out-dial
  3718.  
  3719.     On the Detailed Usage Statement, a code is used to indicate the class of
  3720. the call set-up associated with the associated accounting record of a call.
  3721. The following codes are used; C Regular call set-up - A call set-up charge
  3722. applies; CP Priority Call set-up - A call set-up charge applies; N No call
  3723. set-up - A call set-up charge DOES NOT apply and NP Priority no call set-up - A
  3724. call set-up charge DOES NOT apply.
  3725.  
  3726.     On the Detailed Usage Statement, a code is used to describe the reason a
  3727. particular call cleared.
  3728.  
  3729.     At the present time a 3 number code is being used.  This will be replaced
  3730. by a 2 character alpha-numeric code in mid-1991.
  3731.  
  3732.     A call set-up charge applies to those clear codes denoted by an *
  3733.  
  3734. Clear Code     Description
  3735.  
  3736. 000     00     Trunk network congested
  3737. 001     01     DSR is invalid
  3738. 002     02     DSR cannot be reached
  3739. 003     03     TM not responding
  3740. 004     04     Address not in tree
  3741. 005     05     Service down
  3742. 006     06     Address served not in tree
  3743. 007     07     Addressed service not ready
  3744. 010     0A     CPM busy
  3745. 013     0D     CPM busy
  3746. 015     0F     Out of norm state - reset
  3747. 160     A0     Trunk network congested
  3748. 161     A1     DSR invalid
  3749. 162     A2     DSR unreachable
  3750. 163     A3     Time out
  3751. 164     A4     Address not in tree
  3752. 165     A5     Service down
  3753. 166     A6     Network address not found
  3754. 167 *   A7     Addressed service not ready
  3755. 173     AD     CPM busy
  3756. 174     AE     Reset address error
  3757. 175     AF     Reset state error
  3758. 176 *   B0     Local user clear (see note)
  3759. 177 *   B1     Remote user clear
  3760. 178     B2     Close request from above
  3761. 179 *   B3     Local procedure error
  3762. 180 *   B4     Remote procedure error
  3763. 181     B5     Message not wanted
  3764. 182     B6     Packet not wanted
  3765. 183     B7     CPM shot
  3766. 184     B8     Call collision
  3767. 185     B9     Network congestion
  3768. 186     BA     Common block fail
  3769. 187     BB     Local block fail
  3770. 189     BD     Invalid call
  3771. 190     BE     Incoming call prohibited
  3772. 193 *   C1     Local clear before remote accepted
  3773. 194     C2     X.75 call to clear
  3774. 195     C3     X.75 reset to clear
  3775. 196     C4     NUI barred
  3776. 198     C6     RPOA required
  3777. 199     C7     RPOA invalid
  3778. 208     D0     Packet network address error
  3779. 209     D1     Service not up
  3780. 210     D2     Service to go down
  3781. 212     D3     No links up
  3782. 212     D4     Links restarting
  3783. 213 *   D5     Link out of service
  3784. 214     D6     No more calls
  3785. 215     D7     Invalid logical channel number
  3786. 216 *   D8     No free logical channels at called address
  3787. 217     D9     Nonexistent CUP
  3788. 218     DA     Failure to set up CUP
  3789. 219     DB     Application processor busy
  3790. 220     DC     No application processor
  3791. 221     DD     Maximum number of facilities exceeded
  3792. 222 *   DE     Collect call refused
  3793. 223     DF     CUG violation
  3794. 224     E0     Illegal facility
  3795. 225     E1     LRC fail
  3796. 226     E2     Service coming up
  3797. 227     E3     Service not up
  3798.  
  3799.     Clear code 176 (B0) can also indicate a record was generated by the network
  3800. for accounting purposes.  This is most often associated with PVCs or long calls
  3801. with a greater than 12 hour duration.  The class for this type of record would
  3802. be N or NP.
  3803.  
  3804.     In addition to the fixed monthly rates for Datapac access lines and
  3805. options, the following charges apply: Internetwork Usage Rates and Holding Time
  3806. Charges
  3807.  
  3808.                                             $/HOUR FOR       $/HOUR FOR
  3809.                        $/KS      $/KS    US ORIGINATED    CDN. ORIGINATED
  3810. NETWORK       DNIC    DP3000    DP3101        CALLS            CALLS
  3811.  
  3812. ACCUNET       3134    $ 2.65    $ 3.90        $ 2.00       DED.      = $2.00
  3813.                                                            PUB. DIAL = $3.80
  3814. AUTONET       3126    $ 3.75    $ 5.10        $ 5.10       DED.      = $0.60
  3815.                                                            PUB. DIAL = $2.40
  3816. BT TYMNET     3106    $ 2.75    $ 5.00        $ 5.60       DED.      = $0.60
  3817.                                                            PUB. DIAL = $2.40
  3818. FEDEX         3138    $ 2.75    $ 5.10        $ 6.30       DED.      = $0.60
  3819.               3150                                         PUB. DIAL = $2.40
  3820. NET EXPRESS   3139    $ 2.50     N/A          $ 0.60       DED.      = $0.60
  3821. WESTERN       3101    $ 2.50    $ 5.00        $ 1.85       DED.      = $0.60
  3822. UNION         3124                                         PUB.DIAL  = $2.40
  3823. SPRINTNET     3120    $ 2.75    $ 5.10        $ 6.30       DED.      = $0.60
  3824.                                                            PUB. DIAL = $2.40
  3825.  
  3826. (NOTE: DATAPAC 3303 (SDLC) IS ALSO SUPPORTED THROUGH SPRINTNET DP 3303 $/KS =
  3827.        $5.90 $/HR = NIL )
  3828.  
  3829. Notes:
  3830. (1) Packet Assembler/Disassembler (PAD) charges are included each band.
  3831. (2) Each individual call is rounded up to the next higher minute
  3832. (3) Usage charges are calculated on a per Kilo-segment basis.  A KS is 1000
  3833.     segments; each segment is up to 128 characters.
  3834.  
  3835.     In addition to the fixed monthly rates for U.S. access lines, the
  3836. following charges apply: Internetwork Usage Rates and Holding Time Charges
  3837.  
  3838. NETWORK       DNIC     $/KS      $/KS       $/HOUR FOR       $/HOUR FOR
  3839.                       DP3000    DP3101    US ORIGINATED    CDN. ORIGINATED
  3840.                                              CALLS             CALLS
  3841.  
  3842. ACCUNET       3134    $ 2.25    $ 3.25       $ 1.80        DED.        $1.80
  3843.                                                            PUB. DIAL = $3.25
  3844. AUTONET       3126    $ 0.12    $ 0.15       $ 4.50        DED.      = $0.60
  3845.                       (kchar)   (kchar)                    PUB. DIAL = $2.40
  3846. BT TYMNET     3106    $ 0.07    $ 0.12       $ 4.98        DED.      = $0.48
  3847.                       (kchar)   (kchar)                    PUB. DIAL = $1.92
  3848. FEDEX         3138    $ 1.50 (   0-1000 ks)  $ 6.00        Not applicable
  3849.                       $ 1.40 (1001-2999 ks)
  3850.                       $ 1.30 (3000- +   ks)
  3851. NET EXPRESS   3139    $2.00       N/A        $ 0.30        DED.      = $0.48
  3852. WESTERN UNION 3101    (Not available...)
  3853. SPRINTNET     3120    $ 2.35    $ 5.10    DED. = $0.60     DED.      = $0.60
  3854.                                           DIAL = $5.10     PUB. DIAL = $2.40
  3855.  
  3856. (NOTE: SDLC SERVICE IS ALSO SUPPORTED THROUGH SPRINTNET) DP 3303 $/KS = $4.80
  3857.        $/HR = NIL)
  3858.  
  3859. Notes:  All above rates are in U.S. Currency
  3860. (1) These charges represent both Datapac and selected U.S.  Network holding
  3861.     time charges.
  3862. (2) BT Tymnet cannot currently make sent-paid calls, but will be able to do so
  3863.     shortly.
  3864.  
  3865.     The Datapac outdial service is available in eighteen major centers (DPSA's)
  3866. are being served by outdial.  They are: Vancouver, Calgary, Edmonton, Regina,
  3867. Saskatoon, Winnipeg, Toronto, Clarkson, London, Windsor, Kitchener, Hamilton,
  3868. Ottawa, Montreal, Quebec, Halifax, Saint John (NB) and St John's (Nfld) and is
  3869. only available at 300 and 1200 BPS.
  3870.  
  3871.     The outdial port uses profile 6, except that the user of the is allowed to
  3872. escape to command mode by using outdial port "Control P".  The destination
  3873. terminal must be set at even parity in order to receive the outdial call.  Once
  3874. connected, Datapac 3000 users can set and read the remote ITI parameters by
  3875. sending level 1 packets (X.29).
  3876.  
  3877.     Establish a call to Datapac via a dedicated or dial-in access.  Note: If
  3878. using a dial-in access, a network user identifier (NUI) must be activated
  3879. before establishing the call.  Enter the address of the outdial port.  Datapac
  3880. will respond with the following:
  3881.  
  3882.     DATAPAC:  call connected
  3883.     ENTER DESTINATION TELEPHONE NUMBER/ENTRER LE
  3884.     NUMERO DE TELEPHONE DU DESTINAIRE
  3885.  
  3886. Enter the 7-digit telephone number (Local) of the destination terminal.
  3887. Datapac will respond with the following:
  3888.  
  3889.     DIALING/COMPOSITION DU NUMERO (XXX-XXXX)
  3890.  
  3891. Printing the destination telephone number as it is dialed.  Datapac will
  3892. then indicate:
  3893.  
  3894.     RINGING/SONNERIE
  3895.  
  3896. as the modem detects ringback tone.  When the destination modem answers the
  3897. call, Datapac will send the following message to the originating end:
  3898.  
  3899.     CALL CONNECTED/COMMUNICATION ETABLIE
  3900.  
  3901. then proceed with your call.  To clear a call upon completion, enter the clear
  3902. command:
  3903.  
  3904.     (Control P) Clear <Enter>
  3905.  
  3906. Datapac will respond with the following:
  3907.  
  3908.     DATAPAC: call cleared - remote Note: If you have used a NUI to place the ca
  3909. the network with the command:
  3910.  
  3911.     NUI Off <Enter>
  3912.  
  3913. Datapac will respond with the following:
  3914.  
  3915.     DATAPAC: network user identifier not active
  3916.  
  3917.     Well I have talked about Datapac outdials know I will include a list of
  3918. outdial ports for the 18 cities that I mentioned above.  Well here's the list.
  3919.  
  3920. Calgary (ALTA)        300       63300900
  3921.                      1200       63300901
  3922. Clarkson (ONT)        300       91900900
  3923.                      1200       91900901
  3924. Edmonton (ALTA)       300       58700900
  3925.                      1200       58700901
  3926. Halifax (NS)          300       76101900
  3927.                      1200       76101901
  3928. Hamilton (ONT)        300       38500900
  3929.                      1200       38500901
  3930. Kitchener (ONT)       300       33400900
  3931.                      1200       33400901
  3932. London (ONT)          300       35600900
  3933.                      1200       35600901
  3934. Montreal (QUE)        300       82700902
  3935.                      1200       82700903
  3936. Ottawa (ONT)          300       85700901
  3937.                      1200       85700902
  3938. Quebec City (QUE)     300       48400900
  3939.                      1200       48400901
  3940. Regina (SASK)         300       72100900
  3941.                      1200       72100901
  3942. St-John's (NB)        300       74600900
  3943.                      1200       74600901
  3944. Saskatoon (SASK)      300       71200900
  3945.                      1200       71200901
  3946. St. John (NFLD)       300       78100900
  3947.                      1200       78100901
  3948. Toronto (ONT)         300       91600901
  3949.                      1200       91600902
  3950. Vancouver (BC)        300       67100900
  3951.                      1200       67100901
  3952. Windsor (ONT)         300       29500900
  3953.                      1200       29500901
  3954. Winnipeg (MAN)        300       69200902
  3955.                      1200       69200901
  3956.  
  3957.     You want to hack a system on Datapac.  So you decided to call and it
  3958. connects onto the NUA you want, but you find you are having troubles getting
  3959. the system to recognize your input.  So here are some answers to some common
  3960. problems people find when connecting to systems.
  3961.  
  3962.     The screen remains blank A physical link has failed - check the cables
  3963. between computer, modem and phone line.  The remote modem needs waking up -
  3964. send a <CR> or failing that, a ENQ <Ctrl> E, character The remote modem is
  3965. operating at a different speed.  Some modems can be brought up to speed by
  3966. hitting successive <CR>'s; they usually begin at 120 Bps and then go to 300,
  3967. and so on up the ladder.  The remote is not working at V21 standards, either
  3968. because it is different CCITT standard.  Since different standards tend to have
  3969. different wake-up tones which are easily recognized with practice, you may be
  3970. able to spot what is happening.  If you are calling a North American service
  3971. you should assume Bell tones.  Both your modem and that of the remote service
  3972. are in answer or in originate and so cannot speak to each other.  Always assume
  3973. you are in the originate mode.
  3974.  
  3975.     The screen fills with random characters.  Data format different from your
  3976. defaults - check 7 or 8 bit characters, even/odd parity, stop and start bits.
  3977. Mismatch of characters owing to misdefined protocol - check start/stop, try
  3978. alternatively EOB/ACK and XON/XOFF.  Remote computer operating at a different
  3979. speed from you - try in order, 120, 300, 600, 1200, 2400, 4800, 9600, 14400,
  3980. 19200, 38400.  Poor physical connection - if using an acoustic coupler check
  3981. location of handset, if not, listen on line to see if it is noisy or crossed.
  3982. The remote service is not using ASCII/International Alphabet No 5.
  3983.  
  3984.     Every character appears twice.  You are actually in half-duplex mode and
  3985. the remote computer as well as your own are both sending characters to your
  3986. screen - switch to full-duplex/echo o    All information appears on only one li
  3987. has the facility, enable it to induce carriage returns when each display line
  3988. is filled.  many online services and public dial-up ports let you configure the
  3989. remote port to send carriage returns and vary line length.  Your software may
  3990. have a facility to show control characters, in which case you will see <Ctrl>-K
  3991. is the remote service is sending carriage returns.
  3992.  
  3993.     Most of the display makes sense, but every so often it becomes garbled.
  3994. You have intermittent line noise - check if you can command line the remote
  3995. computer to send the same stream again and see if you get the garbling.  The
  3996. remote service is sending graphics instructions which your computer and
  3997. software can't resolve.
  3998.  
  3999.     The display contains recognized characters in definite groupings, but
  4000. otherwise makes no sense.  The data is intended for an intelligent terminal
  4001. which will combine the transmitted data with a local program so that it makes
  4002. sense.  The data is intended for batch processing.  The data is encrypted.
  4003.  
  4004.     Data seems to come from the remote computer in jerky bursts rather than as
  4005. a smooth stream.  If you are using PSS or a similar packet-switched service and
  4006. it is near peak business hours either in your time zone or in that of the host
  4007. you are accessing, the effect is due to heavy packet traffic.  There is nothing
  4008. you can do - do not send extra commands to speed up twill arrive at the host ev
  4009.     Most of the time everything works smoothly, but I can't get past certain
  4010. prompts.  The remote servr computenormally generate - check your terminal softw
  4011. sending them.
  4012.  
  4013.     The following is a list of acronyms and terms which are often referred to
  4014. in this document and others dealing with this subject.
  4015.  
  4016. ACP - Adapter/Concentrator of Packets.
  4017. ASCII - American Standard Code for Information Interchange alternate name for
  4018.     International Telegraph Alphabet No 5 - 7 bit code to symbolize common
  4019.     characters and comms instructions, usually transmitted as 8 bit code to
  4020.     include a parity bit.
  4021. Asynchronous - Description of communications which rely on start and stop bits
  4022.     synchronize originator and receiver of data = hence asynchronous protocols,
  4023.     channels, modems, terminals, etc.
  4024. Call Accept - In packet switching, the packet that confirms the party is
  4025.     willing to proceed with the call.
  4026. Call Redirection - In packet switching, allows call to automatically
  4027.     redirected from original address to another, nominated address.
  4028. Call Request - In packet switching, packet sent to initiate a datacall.
  4029. Closed User Group - A type of high security NUI in use on several PSNs
  4030.     throughout the world.  CUG users can access optional parameters and NUAs
  4031.     blocked out by security.
  4032. CUG - Closed User Group.
  4033. Data Circuit Terminating Equipment - Officalese for modems.
  4034. Data Country Code - The first three digits in the four digits of any given
  4035.     DNIC.
  4036. Data Network Identifier Code - The four digits which come before the area
  4037.     code/address/port address of any given NUA.  The DNIC shows which PSN any
  4038.     given host is based upon.  The DNIC can also be broken down into two parts,
  4039.     the DCC and the NC.  For more information, see part VIII.
  4040. Data Terminal Equipment - Officalese for computers.
  4041. DCC - Data Country Code.
  4042. DCE - Data circuit terminating equipment.
  4043. Destination Paid Call - A collect call to a NUA which accepts collect charges.
  4044. DNIC - Data Network Identifier Code.
  4045. DTE - Data Terminal Equipment.
  4046. DTE Address - The five digits following the area code of the host on any given
  4047.     NUA.  For example, the NUA 234122345678 has a DTE address of 45678.
  4048. Gateway - A host on a given PSN which is connected both the the originating PSN
  4049.     and one or more different or same PSN's.  Gateways also allow one user on
  4050.     one PSN the ability to move to another PSN and operate on the second as if
  4051.     the first was not interfering.
  4052. Host - Any system accessible by NUA on the PSN.
  4053. Hunt/Confirm Sequence - String of characters sent to the SprintNet POTS
  4054.     dialin/port which allows SprintNet to determine the speed and data type to
  4055.     translate to on its PAD.
  4056. ITI Parameters - Online PAD parameters (X.3 or ITI) which allow the user to
  4057.     modify existing physical measurements of packet length and otherwise.
  4058. LAN - Local Area Network.
  4059. Local Area Network - A data network which operates within the confines of an
  4060.     office building or other physical structure where several computers are
  4061.     linked together into a network in order to share data, hardware, resources,
  4062.     etc.  These may or may not own a host address on any data network, and if
  4063.     so, may be accessed via NUA; otherwise direct dialin is the only
  4064.     alternative.
  4065. NC - Network Code.
  4066. NCP - Nodes of Communication of Packets.
  4067. Network Code - The fourth digit of any given PSN's DNIC.
  4068. Network Protocol - The hardware protocol which allows the host systems to
  4069.     communicate efficiently with the PSN it is connected to.  Generally,
  4070.     synchronous protocols (X.??) are used within the network and asynchronous
  4071.     protocols (V.??) are used to access the network, but asynchronous protocols
  4072.     within the network and/or synchronous dialin points are not unheard of.
  4073.     The standard protocol for packet transfer today is the X.25 synchronous
  4074.     data protocol.  For detailed information, please see part V and Appendix F.
  4075. Network User Address - The address of any given host system on any PSN.  This
  4076.     address is thought of as a "phone number" which is dialed to access the
  4077.     desired host.
  4078. Network User Identifier - The ID and password which allow the user which has
  4079.     logged onto the PSN's PAD to originate calls to host systems which do not
  4080.     accept collect calls.  it is often thought of as a "k0de" or a calling card
  4081.     which will be billed for at the end of every month.
  4082. NUA - Network User Address.
  4083. NUI - Network User Identifier.
  4084. Outdial - Any system which allows local, national, or international dialing
  4085.     from the host system.  PC-Pursuit can be defined as a local outdial system.
  4086.     Most outdials operate using the Hayes AT command set and others may be menu
  4087.     oriented.
  4088. Packet Assembler/Disassembler - The device/host which translates the actual
  4089.     input/output between the host and the user.  The PAD often translates
  4090.     between baud rates, parities, data bits, stop bits, hardware protocols, and
  4091.     other hardware dependant data which reduces the hassle of continual
  4092.     modification of terminal and hardware parameters local to the originating
  4093.     terminal.
  4094. Packet Switched Exchange - Enables packet switching in a network.
  4095. Packet Switched Network - A network based upon the principle of packet
  4096.     switching, which is the input/output of packets to and from the PAD which
  4097.     translates input and output between the user and the host.  For detailed
  4098.     information, please see part IV.
  4099. Packet Switched System - Another name for the PSN.
  4100. Packet Switch Stream - The PSN used by British Telecom.
  4101. PAD Delay - The extra time that is used to translate incoming and outgoing
  4102.     packets of data which is composed of a continuous stream of clear-to-send
  4103.     and ready-to-send signals.  PAD delay can vary depending on the type of
  4104.     network protocol and network/port speed is being used.
  4105. PAD - Packet Assembler/Disassembler (technical), Public Access Device (customer
  4106.     service description).
  4107. PDN - Public Data Network or Private Data Network.
  4108. Port Address - The two optional digits at the end of any given NUA which allow
  4109.     the PAD/PSN to access a given port.  For example, 131202129922255 would
  4110.     reach the NUA 31202129922255, 55 being the port address.
  4111. Private Data Network - Any network (LAN/WAN/PSN) which is owned and operated by
  4112.     a private company.  Private networks are usually smaller than public
  4113.     networks and may host a myriad of features such as gateways to other
  4114.     public/private networks, servers, or outdials.
  4115. PSE - Packet Switch Exchange.
  4116. PSN - Packet Switched Network.
  4117. PSS - Packet Switch Stream or Packet Switched System.
  4118. PTSN - Public Switched Telephone Network.
  4119. Public Data Network - Another name for the PSN.
  4120. Public Switched Telephone Network - The voice grade telephone network dialed
  4121.     from a phone.  Contrast with leased lines, digital networks, conditioned
  4122.     lines.
  4123. Server - A type of network which is connected to a host system which can be
  4124.     reached either via NUA or direct dial which provides the "brain" for a LAN
  4125.     or WAN.
  4126. V.?? - Asynchronous network protocol.
  4127. V1 - Power levels for data transmission over telephone lines.
  4128. V3 - International Alphabet No 5 (ASCII).
  4129. V4 - General structure of signals of IA5 code for data transmission over public
  4130.     telephone network.
  4131. V5 - Standardization of modulation rates and data signalling rates for
  4132.     synchronous transmission in general switched network.
  4133. V6 - Standardization of modulation rates and data signalling rates for
  4134.     synchronous transmission on leased circuits.
  4135. V13 - Answerback simulator.
  4136. V15 - Use of acoustic coupling for data transmission.
  4137. V19 - Modems for parallel data transmission using telephone signalling
  4138.     frequencies.
  4139. V20 - Parallel data transmission modems standardized for universal use in the
  4140.     general switched telephone network.
  4141. V21 - 300 bps modem standarized.
  4142. V22 - 1200 bps full duplex 2-wire modem for PTSN.
  4143. V22 bis - 2400 bps full duplex 2-wire modem for PTSN.
  4144. V23 - 600/1200 bps modem for PTSN.
  4145. V24 - List of definitions for interchange circuits between data terminal
  4146.     equipment and data circuit terminating equipment.
  4147. V25 - Automatic calling and/or answering equipment on PTSN.
  4148. V26 - 2400 bps mode on 4-wire circuit.
  4149. V26 bis - 2400/1200 bps modem for PTSN.
  4150. V27 - 4800 bps modem for leased circuits.
  4151. V27 bis - 4800 bps modem (equalized) for leased circuits.
  4152. V27 ter - 4800 bps modem for PTSN.
  4153. V29 - 9600 bps modem for leased circuits.
  4154. V35 - Data transmission at 48 kbps using 60-108 kHz band circuits.
  4155. V42 - Combined error correction and data compression standard to give 9600 bps
  4156.     on dial-up lines.
  4157. WAN - Wide Area Network.
  4158. Wide Area Network - A data network which operates on a continuous link basis as
  4159.     opposed to the packet switched basis.  These do not operate on the X.25
  4160.     protocol and may only be accessed via direct-dial or a host on a PSN which
  4161.     is linked with the WAN.
  4162. X.?? - Generally symbolizes some type of synchronous network protocol.
  4163. X1 - International user classes of services in public data networks.
  4164. X2 - International user facilities in public data networks.
  4165. X3 - Packet assembly/disassembly facility (PAD).
  4166. X4 - General structure of signals of IA5 code for transmission over public data
  4167.     networks.
  4168. X20 - Interface between data terminal equipment and a data circuit terminating
  4169.     equipment for start stop transmission services on public data networks.
  4170. X20 bis - V21 compatible interface.
  4171. X21 - Interface for synchronous operation.
  4172. X25 - Interface between data terminal equipment and data circuit terminating
  4173.     equipment for terminals operating in the packet switch mode on public data
  4174.     networks.
  4175. X28 - DTE/DCE interface for start/stop mode terminal equipment accessing a
  4176.     PAD on a public data network.
  4177. X29 - Procedures for exchange of control information and user data between a
  4178.     packet modem DTE and a PAD X95 - Network parameters in public data
  4179.     networks.
  4180. X96 - Call process signals in public data networks X121 - International
  4181.     addressing scheme for PDN's.
  4182. X400 - Standards for electronic mail, covering addressing and presentation.
  4183.  
  4184.     Some interesting books I think you should read that are related to
  4185. Phreaking & Hacking:
  4186.  
  4187. Cyberpunk - Outlaws And Hackers On The Computer Frontier, By Katie Hafner And
  4188. John Markoff, Simon And Schuster Incorporated, Simon And Schuster Building,
  4189. Rockefeller Center, 1230 Avenue Of The Americas, New York City, NY 10020, 1991,
  4190. 368 Pages
  4191.  
  4192. Data Theft, By Hugo Cornwall, Mandarin Paperbacks, Michelin House, 81 Fulham
  4193. Road, London, England SW3 6RB, 1989, 402 pages
  4194.  
  4195. Hacker's - Heros Of The Computer Revolution, By Steven Levy, Bantam Doubleday
  4196. Dell Publishing Group Incorporated, 666 Fifth Avenue, New York City, New York
  4197. 10103, 1985, 448 Pages
  4198.  
  4199. New Hacker's Handbook, By Hugo Cornwall, Century Hutchinson Limited,
  4200. Brookmount House, 62-65 Chandos Place, Covent Garden, London, England WC2N 4NW,
  4201. 1989, 194 pages
  4202.  
  4203. The Cuckoo's Egg, By Cliff Stoll, Pocket Books A Division Of Simon And Schuster
  4204. Incorporated, Simon And Schuster Building, Rockefeller Center, 1230 Avenue Of
  4205. The Americas, New York City, NY 10020, 1990, 356 Pages
  4206.  
  4207. The Hacker's Handbook, By Hugo Cornwall, E Author Brown Company, 3404 Pawnee
  4208. Drive, Alexandia, MN 56308, 1986, 186 Pages
  4209.  
  4210.  
  4211.  
  4212.  
  4213.  
  4214.  
  4215.  
  4216.  
  4217.  
  4218.  
  4219.  
  4220.  
  4221.  
  4222. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  4223.  
  4224.  
  4225.  
  4226.                           -=-  The Empire Times  -=-
  4227.                         Volume 1, Issue 2, File 10 of 11
  4228.                          SummerCon '92  (The Conference)
  4229.                                  By Albatross
  4230.  
  4231.  
  4232.  
  4233.  
  4234.  
  4235.                             ********************
  4236.                             *  Empire   Times  *
  4237.                             *     Present:     *
  4238.                             *                  *
  4239.                             *   SummerCon '92  *
  4240.                             *   St. Louis,MO   *
  4241.                             * June 26th - 28th *
  4242.                             ********************
  4243.  
  4244.  
  4245.  
  4246.  
  4247.  
  4248.  
  4249. SummerCon:     (Day 2, Saturday June 27th)
  4250. ----------
  4251.  
  4252.  
  4253.  
  4254.         The Morning started off with everybody waking up with hang overs and
  4255.   and wet condoms from the previous night with the little girls. Anyhow
  4256.   Saturday was the day of the conference which was suppose to begin at 1pm
  4257.   but was postpone due to late fucks. ANyhow after the shit got going
  4258.   there were some speakers on some intestiing shit with you should check out:
  4259.  
  4260.  
  4261.                            SummerCon Conference:
  4262.                            --------------------
  4263.  
  4264.  
  4265.  
  4266. Dispatar:        Opened up The Meeting with a little chat about Phrack
  4267.                 and what everything was about etc.. Nothing all That!!
  4268.  
  4269. Gatsby:          His Speech was on that crazy 1000 member bust of some carding
  4270.                 ring way out in California some where that was just blown outta
  4271.                 proportion. Anyhow Gatsby was saying that the 1,000 member card
  4272.                 ring was just The Crypt Keeper blabbing his whole fucking story
  4273.                 to the Feds and more or less did nothing more but rat on
  4274.                 everybody cause he was scared from the feds {WHAT NOT TO DO!!}
  4275.                  Gatsby more or less wrapped it up with by talking about what
  4276.                 all has happen since that bust and who all was this and that
  4277.                 etc....
  4278.  
  4279. Emmanuel:        Mr 2600 man got up to speak about the beginnings of 2600
  4280.                 and what all it really stands for and what type do. 2600
  4281.                 has about 15,000 Subscribers and about 3,000 newstand
  4282.                 locations, and all there info is encrypted and in very
  4283.                 secure locations, so in other words nobody knows you from
  4284.                 your membership info, unless the decide to read the mailing
  4285.                 labels as there passing thru the Post Office which is a crime
  4286.                 in the first place..
  4287.                  Anyhow Emmanuel is looking for Writers to give 2600 a big
  4288.                 hand cause there desperate for some writers and he also states
  4289.                 that he will publish anybody's SSN (ie. George Bush)
  4290.  
  4291.  
  4292. Control-C:       Mr Ex-LOD member got up to talk on how he got a job with
  4293.                 Michigan Bell Security by breaking into there systems, but he
  4294.                 then lost his job because some Bell employee never liked him
  4295.                 cause he was a Criminal and shit, and also cause the contract
  4296.                 said he could break into and test Michigan Bell's security but
  4297.                 he went over board and the Government said he had no contract
  4298.                 not to fuck with them. (Fucking Feds)
  4299.                  Anyhow The feds bust Control-C and they get other Ex-LOD
  4300.                 members to testify against Control-C at a grand jury
  4301.                 investigation so that they would end up with lighter sentences
  4302.                 and all the wimpy shit that goes alone with that Backstabing
  4303.                 move..
  4304.  
  4305. Signal Surfer:   Super Hacker Signal Surfer talks about his new software
  4306.                 that he is look for people to Beta test for him on either
  4307.                 IBM's of Mac's. The Software will allow you to get a legal
  4308.                 internet account and address so that you can recieve mail
  4309.                 and read news groups and all that shit (Just not telnet
  4310.                 or FTP shit).
  4311.                  The Software is great cause I'm beta testing it and I love
  4312.                 it so far, it's great for a email site (Look 4 my address).
  4313.                 NOTE: If you wish to beta test this software called WorldLink
  4314.                 you can reach Signal Surfer (Robert Stratton) at:
  4315.                 InterCon                    Voice:      703-709-9890 ext. 253
  4316.                 950 Herndon Parkway         FAX:        703-709-9896
  4317.                 Herndon, VA 22070           Email:      strat@intercon.com
  4318.  
  4319. Predat0r:        This is the man behind TAP magazine. Dude to the fact
  4320.                 that predator didn't want Chris Coggins camera on during his
  4321.                 speech I'll hold back some details on his talk.
  4322.                  Pred, was talking about how they did some shit and obtained
  4323.                 a 3,000 dollar computer so he could run a board But due to
  4324.                 some problems it had to be sold, and in the process of being
  4325.                 sold the G-Men snagged them and he served some time behind
  4326.                 bars. Anyhow on a lighter note, Tap Magazine is planning on
  4327.                 being back in The Fall of '92 and Tap is also looking for
  4328.                 writers: You can reach Predator on The Blitzkrieg BBS
  4329.                 located in Knoxville, Kentucky
  4330.                  The Blitzkrieg BBS
  4331.                  502-499-8933
  4332.                  502-491-5198
  4333.                  NUP: Columbian Coke
  4334.  
  4335. ICOM:            This is a cool dude behind a somewhat small but growing
  4336.                 printed mag called 'CyberTek' (Great shit), The mag is
  4337.                 loaded with stuff on making your own Pirate Radio/TV station
  4338.                 and fucking with caller ID and many other Tek/Anarchy type
  4339.                 of projects. To get a hold of this great mag you can reach ICOM
  4340.                 at:
  4341.                                 The New CyberTek BBS
  4342.                                 --------------------
  4343.                              Uncensored:  (914) 761-6877
  4344.                              The Implosion: (914) 762-6954
  4345.  
  4346.  
  4347. Blood Axe:       This is the legendary Chris Coggins, the man looking for a
  4348.                 job that doesn't wanna cut his hair. Anyhow Chris talked
  4349.                 about everything and just went on and on, but some of the key
  4350.                 key things he had to say was about his artical in Computer
  4351.                 World Magazine on computer hackers and shit like that. Also
  4352.                 Blood Axe went into shit on PSN networks, but over all it was
  4353.                 pretty informative....
  4354.  
  4355. Mr. Drunkfux:    Talked about all the shit that happened at HoHo Con back in
  4356.                 '91 and how the hotel got totally trashed like shit. The
  4357.                 Hotel security tried to blame The Hoho Con organizers for
  4358.                 fires in the hallways and holes in the walls, and Drunkfux was
  4359.                 getting on there shit like 'Well if there was a fire what
  4360.                 happen to the smoke alarms' and how they had witnesses that
  4361.                 say that they say hotel employees punch holes in the walls
  4362.                 just so they could blame it on HoHo Con.. fuck that shit...
  4363.  
  4364.  
  4365.  
  4366.  
  4367.         More or less that was end of teh SummerCon Conference, and I compiled
  4368.       a listing of what States were being represented by at the conference and
  4369.       they were:
  4370.  
  4371.  
  4372.  
  4373. Massachusetts           Argentina (The Country)
  4374. Texas                   Missouri
  4375. Illinois                Maryland
  4376. Louisiana               Virginia
  4377. Florida                 New York
  4378. Kentucky                Indiana
  4379. California              Mississippi
  4380. South Carolina          Colorado
  4381. Michigan
  4382.  
  4383.  
  4384.  
  4385. That was the end of the high point of the Conference, and so we shall wait
  4386. till next year when more people shall come and bring more computers with them
  4387. and do more hacking, and all that shit... (And make gifs from pictures)
  4388.  
  4389.  
  4390.                 Anyhow, Till Next we meet, See ya!!!!!!
  4391.  
  4392.  
  4393.  
  4394.                           SummerCon   4 ever
  4395.  
  4396.                     Phrack: 1     Secret Service: 0
  4397.  
  4398.  
  4399.  
  4400.  
  4401.  
  4402.  
  4403.  
  4404.  
  4405.  
  4406. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  4407.  
  4408.  
  4409.  
  4410.                           -=-  The Empire Times  -=-
  4411.                         Volume 1, Issue 2, File 11 of 11
  4412.                           M.O.D  (Masters of Disaster)
  4413.                                   Get Busted
  4414.  
  4415.  
  4416.  
  4417.  
  4418.  
  4419.  
  4420.  
  4421.  
  4422.  5 Computer Hackers Charged with Tampering, Fraud, Conspiracy      July 8, 1992
  4423.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4424.  By Samuel Maull (Associated Press)
  4425.  
  4426. NEW YORK -- Five computer "hackers" have been indicted on federal charges of
  4427. breaking into computer systems run by telephone companies, credit reporting
  4428. services and educational institutions, officials said.
  4429.  
  4430. The hackers, in their teens and 20s, did it to show off for their peers, to
  4431. harass people they didn't like, to obtain services without paying, and to get
  4432. information they could sell, said U.S. Attorney Otto Obermaier.
  4433.  
  4434. During these invasions, they obtained 176 credit reports from the TRW credit
  4435. information company, destroyed an education series of a television station, and
  4436. left electronic graffiti on an NBC television news show.
  4437.  
  4438. Obermaier said much of the evidence against the defendants was obtained through
  4439. wiretaps which were the first ever used to intercept data exchanges between
  4440. computers communicating with each other.
  4441.  
  4442. The defendants were part of a group of hackers, people adept at using computers
  4443. to get into other computers or data systems, who called themselves MOD, which
  4444. stands for "masters of disaster" or "masters of deception."
  4445.  
  4446. Obermaier said MOD's members include Julio "Outlaw" Fernandez, 18, John
  4447. "Corrupt" Lee, 21, Mark "Phiber Optik" Abene, 20, Elias "Acid Phreak"
  4448. Ladopolous, 22, and Paul "Scorpion" Stira, 22.  All are from New York.
  4449.  
  4450. They are charged with computer tampering, computer fraud, wire fraud, illegal
  4451. wiretapping and conspiracy.  They will be arraigned Manhattan federal court on
  4452. July 16.  Each count is punishable by up to five years in prison.
  4453.  
  4454. The indictment charges that on November 28, 1989, MOD destroyed the information
  4455. in WNET Channel 13's Learning Link computer in New York City.
  4456.  
  4457. Learning Link provided education and instructional material to hundreds of
  4458. schools and teachers in New York, New Jersey and Connecticut.
  4459.  
  4460. A message left on the Learning Link  computer  said, "Happy Thanksgiving, you
  4461. turkeys, from all of us at MOD."  The message was signed "Acid Phreak," "Phiber
  4462. Optik," and "Scorpion," said Stephen Fishbein, assistant U.S. attorney in
  4463. charge of the prosecution.
  4464.  
  4465. During an NBC news broadcast on November 14, 1990, two hackers identified as
  4466. "Acid Phreak" and "Phiber Optik" claimed responsibility for sending the "Happy
  4467. Thanksgiving" message that appeared on the screen, Fishbein said.
  4468.  
  4469. The hackers  also allegedly broke into telephone switching computers operated
  4470. by Southwestern Bell, New York Telephone, Pacific Bell, US West and Martin
  4471. Marietta Electronics Information and Missile Group.
  4472.  
  4473. In some case the defendants added and altered calling features.  For example
  4474. they call-forwarded local numbers to long distance numbers so they could get
  4475. long distance calls for the price of a local call, Obermaier said.
  4476.  
  4477. Southwestern Bell reported it lost some $370,000 in 1991 because of computer
  4478. tampering by three of the defendants.
  4479.  
  4480. Obermaier said no defense intelligence was compromised by the Martin Marietta
  4481. invasion.
  4482.  
  4483. Two other defendants, Morton Rosenfeld, 21, and Alfredo de la Fe [Renegade
  4484. Hacker], 18, pleaded guilty to conspiracy to use and traffic in unauthorized
  4485. access devices in connection with MOD's activities.
  4486.  
  4487.  
  4488.  
  4489.  
  4490.  
  4491.  
  4492.  
  4493. _______________________________________________________________________________
  4494.  
  4495.  Hackers Indicted For Breaking Into Phone, Credit Systems          July 8, 1992
  4496.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4497.  By Gail Appleson (Reuter Business Report)
  4498.  
  4499. NEW YORK -- A group of computer hackers has been indicted for breaking into
  4500. computer systems operated by major telephone companies and credit reporting
  4501. agencies in what prosecutors said were "crimes of the future."
  4502.  
  4503. The charges mark the first time court-authorized wiretaps were used to obtain
  4504. conversations and data transmissions of computer hackers, the government said.
  4505.  
  4506. "I see these cases as crimes of the future," Ray Schaddick of the Secret
  4507. Service, told a news conference.
  4508.  
  4509. The indictment alleges the defendants broke into computer switching systems
  4510. operated by Southwestern Bell, New York Telephone, Pacific Bell, U S West and
  4511. Martin Marietta Electronics Information and Missile Group.
  4512.  
  4513. Southwestern Bell allegedly lost $370,000 because of the crimes.
  4514.  
  4515. The defendants also allegedly tampered with systems owned by the nation's
  4516. largest credit reporting companies, including TRW, Trans Union and Information
  4517. America.  They allegedly obtained 176 TRW credit reports on various
  4518. individuals.
  4519.  
  4520. The indictment does not state a total amount of money lost by victims of the
  4521. tampering, and Manhattan U.S. Attorney Otto Obermaier said the hackers, who
  4522. were all under the age of 22, were often just after power.
  4523.  
  4524. Indeed, the men called themselves "MOD," an acronym used variously for "Masters
  4525. of Disaster" and "Masters of Deception."  They used individual aliases such as
  4526. "Corrupt," "Outlaw," "Phiber Optik" and "Acid Phreak."
  4527.  
  4528. Obermaier quoted the indictment as alleging the group broke into the computers
  4529. "to enhance their image and prestige among other computer hackers and to harass
  4530. and intimidate rival hackers and other people they did not like."
  4531.  
  4532. One of the defendants allegedly said that he wanted information that would let
  4533. him change TRW credit reports so he and others could "destroy people's lives
  4534. or make them look like saints."
  4535.  
  4536. The defendants also allegedly infiltrated computers systems to obtain
  4537. telephone, credit, information and other services without paying from them and
  4538. to obtain passwords, account numbers and other information they could sell to
  4539. others.
  4540.  
  4541. On one occasion they allegedly intercepted data communications on a network
  4542. operated by Bank of America and they wiped out almost all of the information
  4543. contained on a system operated by the Public Broadcasting System affiliate in
  4544. New York, WNET, that provided educational materials to schools in New York, New
  4545. Jersey and Connecticut.
  4546.  
  4547. They left a message on the computer that said "Happy Thanksgiving you turkeys,
  4548. from all of us at MOD."
  4549.  
  4550. The defendants in the case are Julio Fernandez, 18; John Lee, 21; Mark Abene,
  4551. 20; Elias Ladopoulos, 22, and Paul Stira, 22. All are from New York.
  4552.  
  4553. The indictment contains 11 counts of computer tampering, computer and wire
  4554. fraud, illegal wire tapping and conspiracy.  If convicted, the defendants
  4555. face a possible maximum prison term of more than 50 years and fines of more
  4556. than $2.5 million.
  4557.  
  4558. Prosecutors said two other defendants previously pleaded guilty to buying
  4559. information from the five hackers.
  4560.  
  4561.  
  4562.  
  4563.  
  4564.  
  4565.  
  4566.  
  4567.  
  4568. _______________________________________________________________________________
  4569.  
  4570.  Computer "Masters of Disaster" Indicted                           July 8, 1992
  4571.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4572.  Taken from United Press International
  4573.  
  4574. NEW YORK -- Five alleged computer hackers known as "Masters of Disaster" were
  4575. indicted on federal charges for breaking into computers of major institutions
  4576. for fun and for gain, authorities said.
  4577.  
  4578. The defendants, known as "MOD" or "Masters of Disaster/Masters of Deception,"
  4579. broke into computers "to harass and intimidate rival hackers and other people
  4580. they did not like; to obtain telephone, credit, information and other services
  4581. without paying for them; and to obtain passwords, account numbers and other
  4582. things of value which they could sell to others," the indictment said.
  4583.  
  4584. The case marked the first court-authorized use of wiretaps in an investigation
  4585. to obtain data transmissions of  computer hackers who use computer-connected
  4586. telephone lines for unauthorized access to other computers, said a spokesman
  4587. for U.S. Attorney Otto Obermaier.
  4588.  
  4589. The indictment was announced with two arrests in separate, but related computer
  4590. fraud cases.
  4591.  
  4592. Among the computers the defendants allegedly broke into were telephone
  4593. switching computers operated by Southwestern Bell, New York Telephone, Pacific
  4594. Bell, U.S. West and Martin Marietta Electronics Information and Missile Group.
  4595.  
  4596. The hackers also allegedly wiped out of almost all information within the
  4597. Learning Link computer operated by WNET and left the words, "Happy
  4598. Thanksgiving you turkeys, from all of us at MOD."
  4599.  
  4600. Southwestern Bell allegedly lost about $370,000 in 1991, due to alleged
  4601. tampering by three of the defendants, two of whom also allegedly intercepted
  4602. data on a network operated by the Bank of America.
  4603.  
  4604. With access to credit and information services such as TRW, one of the alleged
  4605. hackers claimed he could "destroy people's lives or make them look like
  4606. saints," the indictment said.
  4607.  
  4608. The defendants were identified as Julio "Outlaw" Fernandez, 18, of the Bronx;
  4609. John "Corrupt" Lee, also known as John Farrington, 21, of Brooklyn; Mark
  4610. "Phiber Optik" Abene, 20, of Queens; Elias "Acid Phreak" Ladopoulos, 22, of
  4611. Queens, and Paul "Scorpion" Stira, 22, also of Queens.
  4612.  
  4613. They are scheduled for arraignment at 10 am, July 16 in U.S. District Court in
  4614. Manhattan on charges of fraud, wire fraud, illegal wiretapping and conspiracy.
  4615.  
  4616. In November 1991, Fernandez and Lee sold information to Morton Rosenfeld on
  4617. accessing credit services and later provided a TRW account number and password
  4618. that was used to obtain about 176 TRW credit reports on individuals.
  4619.  
  4620. Rosenfeld, 21, of Brooklyn, pleaded guilty to conspiracy on June 24. Alfredo De
  4621. La Fe [Renegade Hacker], 18, of Manhattan, pleaded guilty on June 19, to using
  4622. and selling telephone numbers and codes.
  4623.  
  4624. Rosenfeld must appear September 9 for sentencing, De La Fe on August 31.
  4625.  
  4626. Obermaier's office conducted the probe with James Heavey, special-agent-in-
  4627. charge of New York's U.S. Secret Service, William Doran, special-agent-in-
  4628. charge of New York's FBI office, and Scott Charney, chief of the computer
  4629. crime unit of the Department of Justice.
  4630. _______________________________________________________________________________
  4631.  
  4632.  
  4633.  
  4634.