home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / zines / phrack / phrack24.txt < prev    next >
Text File  |  1995-11-30  |  210KB  |  3,947 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                       Volume Two, Issue 24, File 1 of 13
  5.  
  6.                     Phrack Inc. Newsletter Issue XXIV Index
  7.                     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8.                                February 25, 1989
  9.  
  10.      Welcome to Phrack Inc. Issue 24.  We're happy to be able to say that we've
  11. been keeping with our proposed release dates recently as opposed to our
  12. problems with delays in the past.
  13.  
  14.      A little clearing up needs to be done briefly.  We have received questions
  15. about the volume number being only 2 when, year-wise, it should be at about 4.
  16. In our opinion, a volume consists of 12 issues, ideally having 1 issue per
  17. month.  Unfortunately, we have not been able, in the past, to keep up the pace.
  18. If you're looking forward to a volume change, though, watch for issue 25 to
  19. lead into Volume 3 of Phrack Inc.
  20.  
  21.      A brief announcement about SummerCon '89 appears in Phrack World News XXIV
  22. and more details will be released as they develop.
  23.  
  24.      As always, we ask that anyone with network access drop us a line to either
  25. our Bitnet accounts or our Internet addresses (see signoff).
  26.  
  27.      In this issue, we feature the conclusion of the Future Transcendent Saga
  28. as well as a supplement file of sorts to it called Advanced Bitnet Procedures
  29. submitted by VAXBusters International.  We hope you enjoy it!
  30.  
  31.                Taran King                        Knight Lightning
  32.           C488869@UMCVMB.BITNET                C483307@UMCVMB.BITNET
  33.        C488869@UMCVMB.MISSOURI.EDU          C483307@UMCVMB.MISSOURI.EDU
  34. _______________________________________________________________________________
  35.  
  36. Table of Contents:
  37.  
  38. 1.  Phrack Inc. XXIV Index by Taran King and Knight Lightning
  39. 2.  Phrack Pro-Phile XXIV Featuring Chanda Leir by Taran King
  40. 3.  Limbo To Infinity; Chapter Three of FTSaga by Knight Lightning
  41. 4.  Frontiers; Chapter Four of FTSaga by Knight Lightning
  42. 5.  Control Office Administration Of Enhanced 911 Service by The Eavesdropper
  43. 6.  Glossary Terminology For Enhanced 911 Service by The Eavesdropper
  44. 7.  Advanced Bitnet Procedures by VAXBusters International
  45. 8.  Special Area Codes by >Unknown User<
  46. 9.  Lifting Ma Bell's Cloak Of Secrecy by VaxCat
  47. 10. Network Progression by Dedicated Link
  48. 11-13. Phrack World News XXIV by Knight Lightning
  49. _______________________________________________________________________________
  50.  
  51.                                 ==Phrack Inc.==
  52.  
  53.                       Volume Two, Issue 24, File 2 of 13
  54.  
  55.                            ==Phrack Pro-Phile XXIV==
  56.  
  57.                        Created and Written by Taran King
  58.  
  59.                            Done on February 3, 1989
  60.  
  61.          Welcome to Phrack Pro-Phile XXII.  Phrack Pro-Phile was created to
  62. bring information to you, the community, about retired or highly important/
  63. controversial people.  This issue, I present one of the more rare sights in the
  64. world of phreaking and hacking...a female!  She was vaguely active and had a
  65. few contacts with people that were largely involved with the community...
  66.  
  67.                                   Chanda Leir
  68.                                   ~~~~~~~~~~~
  69.        Handle:  Chanda Leir
  70.      Call Her:  Karen
  71.  Past Handles:  None
  72. Handle Origin:  An aunt of hers as a child wanted to use this name is she ever
  73.                 became famous.
  74. Date Of Birth:  May 8, 1970
  75.   Current Age:  Almost 19
  76.        Height:  5' 6"
  77.        Weight:  125 lbs. (providing Freshman 15 hasn't yet hit)
  78.     Eye Color:  Green/Grey
  79.    Hair Color:  Blond
  80.     Computers:  Her father is a real estate broker, so she began on a TI 700
  81.                 terminal (an MLS Terminal)... just a modem and a keyboard and a
  82.                 scroll of PAPER)... then it was dad's business computer-- the
  83.                 KAYPRO II... Now she uses the Macs and the Sun systems and the
  84.                 IBM RT's located at CMU.
  85.  
  86. -------------------------------------------------------------------------------
  87.  
  88. Karen started using BBSes in the D.C. area in 1983 (at the ripe age of 13).  A
  89. guy by the name of Hack-Man (she supposes this was the "original" H-M) was
  90. running a board off of the dead side of the local 678 loop.  Her introduction
  91. to phone "stuff" began when she called the "board" one day and found instead 30
  92. people on the line instead of a carrier.
  93.  
  94. She was dumbfounded, and being female, there were 30 guys on the conference
  95. ready and willing to provide her with information as to origins of loops,
  96. conferences, boxing, etc.  Scott (Hack-Man) later filled her in on the rest,
  97. gave her more numbers and such and that's where it all began.
  98.  
  99. The memorable phreakers or hackers that Karen has met include Cheshire Cat,
  100. Tuc, Bioc Agent 003 and anyone else who was at the TAP meeting during
  101. Thanksgiving of 1984.
  102.  
  103. She gained her experience by asking a LOT of questions to a lot of hard-up guys
  104. who were willing to give her all kinds of info since she was a girl.  She
  105. attributes her information mostly to just taking in and remembering all of the
  106. information that people gave her.
  107.  
  108. The two boards that Karen listed as memorable were both in Falls Church, VA.
  109. which were Mobius Strip and Xevious II.
  110.  
  111. Currently she's a freshman at Carnegie Mellon University in Pittsburgh (or as
  112. she likes to call it, COMPUTER U.).  Her major is probably "Policy &
  113. Management."
  114.  
  115. Her major accomplishment is that she was probably the youngest girl ever to
  116. attend a TAP meeting (at the age of 14) and probably one of the only people to
  117. attend one with Mom, Dad, and Aunt Linda (how embarrassing).
  118.  
  119. One of the reasons she quit the phreak/hack world was because of a visit from
  120. the Secret Service in February 1985... although they didn't really come for
  121. her... A "friend" wanted for credit card fraud called her while his line was
  122. hooked to a pin register.
  123.  
  124. The same weekend he called Karen, was Inauguration Weekend and she and her
  125. brother called the 456 (White House) loop something like 21 times in the 4-day
  126. weekend period... In any case the SS wanted to catch Eric and when her number
  127. showed up in two places, they decided to investigate.  Freaked out her parents!
  128.  
  129. The real reason she quit the phreak/hack world was because she transferred high
  130. schools in 1985 and became one of the "popular" kids and gained a social life,
  131. thus losing time and interest for the computer.
  132.  
  133. -------------------------------------------------------------------------------
  134.  
  135. Chanda Lier's Interests Include:  MUSIC... specifically harDCore... (that would
  136.                                   be punk rock from Washington, DC).  Most of
  137.                                   her friends are or were in DC bands...  The
  138.                                   Untouchables, Teen Idles, Minor Threat, Youth
  139.                                   Brigade (DC), Grey Matter, Government Issue,
  140.                                   etc.
  141.  
  142.                                   HORROR... novels, movies, comics....  Clive
  143.                                   Barker, Arcane Comix (of which her friend
  144.                                   Steve is publisher of), Peter Straub, Dean
  145.                                   Koontz, Whitely Streiber etc... that whole
  146.                                   genre...
  147.                                   And Flannery O'Connor rules...
  148.  
  149. Her most memorable experiences include the following:
  150.  
  151.      Her parents used to "make" her start conferences for them whenever it was
  152. a relative's birthday.  They would get the whole family on the line and chat
  153. and stuff.  Everyone thought it was really cool....
  154.      Other fun times were when her dad would pull out his DoD (Department of
  155. Defense) phonebook and they would hack around for modem lines....
  156.      Tuc coming to her grandmother's house in April 1985 and then going to see
  157. "Desperately Seeking Susan"...
  158.  
  159. Some People to Mention:
  160.      "I guess, just Taran King, for this interview, and Knight Lightning...both
  161. of whom contacted me here at CMU.... and TUC... and ...?"
  162.  
  163. -------------------------------------------------------------------------------
  164.  
  165. And of course...that regular closing to the Phrack Pro-Phile...  Are most of
  166. the phreaks and hackers that you've met computer geeks?  "YES... no doubt."
  167.  
  168. Thanks for your time, Karen.
  169.  
  170.                                                    Taran King
  171.  
  172.                                 ==Phrack Inc.==
  173.  
  174.                       Volume Two, Issue 24, File 3 of 13
  175.  
  176.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  177.        <>                                                            <>
  178.        <>                      Limbo To Infinity                     <>
  179.        <>                      ~~~~~~~~~~~~~~~~~                     <>
  180.        <>        Chapter Three of The Future Transcendent Saga       <>
  181.        <>                                                            <>
  182.        <>      Traversing The Barriers For Gateway Communication     <>
  183.        <>                                                            <>
  184.        <>                Presented by Knight Lightning               <>
  185.        <>                      February 11, 1989                     <>
  186.        <>                                                            <>
  187.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  188.  
  189.  
  190. Beyond Bitnet lies the other wide area networks.  We will discuss more about
  191. those networks in chapter four.  Right now lets learn how to communicate with
  192. those other realms.
  193. _______________________________________________________________________________
  194.  
  195. Mailing To Other Networks - Gateway Communications
  196. ~~~~~~~~~~~~~~~~~~~~~~~~~
  197. Bitnet, as you already know, is not the only computer network in the world.
  198. What you might be surprised to find out, however, is that when you have access
  199. to Bitnet you also have access to many other networks as well.  Unfortunately,
  200. the methods for communicating with people in these other networks are not as
  201. simple as the ones described earlier.
  202.  
  203. Bitnet's links to other networks give you access to people and services you
  204. could not contact otherwise (or at least without great expense).  This alone
  205. should make learning a bit about them worthwhile.
  206.  
  207. In chapter one of this series, I showed you how some Bitnet nodenames can be
  208. broken down into state abbreviations.  To go a step further, try and think of
  209. Bitnet as a country and the links between the Bitnet nodes as highways.
  210. Another network (or country in this example) is connected to our highway system
  211. at one point, which is called a "gateway."  These borders do not let
  212. interactive messages or files through; only mail is allowed past the gateway.
  213.  
  214. The people in these other networks have addresses just like yours, but you will
  215. need to specify something extra in order to get mail to them.  A userid@node
  216. address is not enough, because that does not tell the Bitnet mail software what
  217. network that node is in.  Therefore, we can extend the network address with a
  218. code that identifies the destination network.  In this example, the destination
  219. network is ARPAnet (a network I'm sure you have heard much about), the code for
  220. which is ARPA.
  221.  
  222.                  TARAN@MSP-BBS.ARPA
  223.                  +---- +------ +---
  224.                  |     |       |
  225.                  |     |       +-------------------- the network
  226.                  |     |
  227.                  |     +---------------------------- the node
  228.                  |
  229.                  +---------------------------------- the userid
  230.  
  231.  
  232. That is about as simple as an address from another network gets.  Generally
  233. they are much more complex.  Because of the variety of networks there can be no
  234. example which will show you what a "typical" address might be.  However, you
  235. should not have to let it worry you too much.  If someone tells you that his
  236. network address is C483307@UMCVMB.MISSOURI.EDU, just use it like that with your
  237. mail software.  As long as you understand that the mail is going to another
  238. network and that the transit time may be longer than usual (although in many
  239. cases I have found that mail going to EDU addresses is delivered much faster
  240. than Bitnet mail) you should not have many problems.
  241.  
  242.  
  243. More On Gateways
  244. ~~~~~~~~~~~~~~~~
  245. I introduced the gateways in the previous section, but didn't get into too much
  246. detail.  This is because the subject can get more than a little complex at
  247. times.  Actually, understanding gateways isn't difficult at all, but
  248. interpreting network addresses that use them can be.
  249.  
  250. In the previous example, an address for someone in another network looked like
  251. this:
  252.                  TARAN@MSP-BBS.ARPA
  253.  
  254.  
  255. The ".ARPA" in the address tells your networking software that your letter
  256. should go to someone in another network.  What you might not realize is that
  257. your networking software "knows" that the address for the gateway to ARPA may
  258. be at, say INTERBIT.  It might extend the address to look something like this:
  259.  
  260.                  TARAN%MSP-BBS.ARPA@INTERBIT
  261.                  +---- +------ +--- +-------
  262.                  |     |       |    |
  263.                  |     |       |    +--------------- the node of the gateway
  264.                  |     |       |
  265.                  |     |       +-------------------- the network
  266.                  |     |
  267.                  |     +---------------------------- the node
  268.                  |
  269.                  +---------------------------------- the userid
  270.  
  271.  
  272. The gateway is a server machine (userid@node) that transfers files between the
  273. two networks.  In this case, it is ARPA@INTERBIT.  Note that the "%" replaces
  274. the "@" from the previous example.  This is because Bitnet networking software
  275. cannot handle addresses with more than one AT sign (@).  When your mail gets to
  276. the gateway, the "@INTERBIT" would be stripped off, and the "%" would be turned
  277. back into a "@".
  278.  
  279. Ok, so now you are asking, "If this is so automatic, why do you need to know
  280. this?"  In many cases your networking software is not smart enough to know that
  281. the gateway for SCONNET is at STLMOVM.  If this is the case, you have to type
  282. out the whole address with all of the interesting special characters.
  283.  
  284. For example, sometimes, you may have to change the addresses around somewhat.
  285. Let's say I'm talking to Lex Luthor one day and he tells me his address is
  286. "lex@plover.COM".  I have found that an address like "lex@plover.COM" would
  287. actually be mailed to as "plover!lex@RUTGERS.EDU".  Now this is just a specific
  288. example of how it works from my particular system and other systems (not to
  289. mention networks) will work differently (this is a guide for people using
  290. Bitnet).  The COM (Commercial) addresses are not recognized by the mailer at
  291. UMCVMB and so I have to route them through Rutgers University.  In chapter
  292. four, I will discuss some of the other networks that are interconnected.
  293.  
  294. In many cases, a gateway to a network may be in another network.  In this
  295. example, we are sending mail to RED at node KNIGHT in HDENNET.  The gateway to
  296. the network is in, say, ARPAnet.  Our networking software is smart enough to
  297. know where ARPA gateway is, so the address might look something like this:
  298.  
  299.                    RED%KNIGHT.HDENNET@SRI-NIC.ARPA
  300.                    +-- +----- +------ +------ +---
  301.                    |   |      |       |       |
  302.                    |   |      |       |       +----- the network of the gateway
  303.                    |   |      |       |
  304.                    |   |      |       +------------- the node of the gateway
  305.                    |   |      |
  306.                    |   |      +--------------------- the network
  307.                    |   |
  308.                    |   +---------------------------- the node
  309.                    |
  310.                    +-------------------------------- the userid
  311.  
  312.  
  313. As you can see, these addresses can get pretty long and difficult to type.
  314. Perhaps the only consolation is that your address probably looks just as bad to
  315. the people in the destination network.
  316.  
  317.  
  318. Foundations Abound
  319. ~~~~~~~~~~~~~~~~~~
  320. Just as there are servers and services in Bitnet, there are similar
  321. counterparts in the other networks as well.  There are many electronic digests
  322. and servers that are similar to Bitnet servers available on several of the
  323. other networks.
  324. _______________________________________________________________________________
  325.  
  326. Gateways To Non-Standard Networks - Intermail
  327. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  328. Intermail is perhaps the most interesting exception to standard gateways.  It's
  329. better to just show you what I mean rather than try to really technically
  330. describe the process.  With Intermail, you can access networks you probably
  331. never thought were accessible.
  332.  
  333. I have included the instructions for using the Intermail system for
  334. transmitting computer mail between users in the MCI-Mail system, the GTE
  335. Telemail system, the Compmail/Dialcom 164 system, and the NFS-Mail/Dialcom 157
  336. system to the ARPA-Mail system.  The Intermail system may be used in either
  337. direction.
  338.  
  339. Mail to be sent to MCI Mail, GTE Telemail, Compmail, or NSF-Mail is sent to the
  340. "Intermail" mailbox on the local mail system.  The Intermail system operates by
  341. having a program service mailboxes in both the local and the destination mail
  342. systems.  When the right information is supplied at the beginning of a message,
  343. the program forwards those messages into the other mail system.
  344.  
  345. In order for a message to be delivered to a mailbox in another mail system,
  346. forwarding information must be included at the beginning of the text of each
  347. message.  This forwarding information tells the mail forwarding program which
  348. mail system to forward the message to, and which mailboxes to send it to.  This
  349. information is in the form:
  350.  
  351.       Forward: <mail system>
  352.       To: <user mailbox>
  353.       <blank line>
  354.  
  355. The syntax allowed on the "To:" line is that of the system being forwarded
  356. into.  In ARPA-Mail it is also possible to send to a list of CC recipients in
  357. any of the mail gateway systems.  See the examples for further details.
  358.  
  359. In either direction, the local Subject field of the message to Intermail is
  360. used as the Subject field of the message delivered in the other mail system.
  361.  
  362.  
  363. Sending To Non-Standard Networks From Bitnet
  364. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  365. In this direction, the Internet user must first send mail to the Intermail
  366. mailbox on the ARPA-Internet.  The address of "Intermail" is
  367. "INTERMAIL@ISI.EDU".  Next, the Mailbox forwarding information must be added at
  368. the beginning of the text of each message.  The names of the mailboxes are
  369. MCI-MAIL, TELEMAIL (for GTE Telemail), COMPMAIL, and NSF-MAIL.
  370.  
  371. This information is in the form:
  372.  
  373.       Forward: <Type name of mailbox here>
  374.       To: <a valid address on the system you're forwarding to>
  375.       <blank line>
  376.       <Message...>
  377.  
  378.  
  379. Please Note:  Although CompuServe (CIS), Telex, and FAX are accessible from
  380.               MCI-Mail, the Intermail gateway does not support these services.
  381.               However, there is a Bitnet-CompuServe gateway, but that will be
  382.               discussed in the next section of this file.
  383.  
  384.  
  385. Sending To Bitnet From Non-Standard Networks
  386. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  387. Supposing that you have an account on MCI-Mail, GTE Telemail, Compmail, or
  388. NSF-Mail and you would like to mail to someone on Bitnet, you would direct
  389. your mail to one of the following addresses;
  390.  
  391.          "INTERMAIL" (actually MCI-ID "107-8239") in MCI-Mail,
  392.          "INTERMAIL/USCISI" in GTE Telemail,
  393.          "164:CMP00817" in Compmail/Dialcom 164, and
  394.          "157:NSF153" in NSF-Mail
  395.  
  396. Once you have done this, you actually type the following as the first two lines
  397. in the mail:
  398.  
  399.      Forward: ARPA
  400.      To: KNIGHT%MSPVMA.BITNET@CUNYVM.CUNY.EDU
  401.      <blank line>
  402.      <Message...>
  403.  
  404. In this example, KNIGHT is the userid and MSPVMA is the Bitnet node.
  405. CUNYVM.CUNY.EDU is the Internet gateway to ARPAnet.  It's really just that
  406. simple.
  407.  
  408. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  409.  
  410. In case of questions or problems using Intermail, please send a message to
  411. Intermail-Request@ISI.EDU.
  412. _______________________________________________________________________________
  413.  
  414. CompuServe
  415. ~~~~~~~~~~
  416. The gateway is not yet live as of this writing.  Testing on it has been delayed
  417. somewhat because of high-priority projects inside CompuServe.  However, it
  418. might be a safe bet that by the time you read this that the gateway will be
  419. complete.
  420.  
  421. The specific mechanism is that the gateway machine, 3B2/400 named Loquat,
  422. believes that it has a UUCP neighbor "compuserve" which polls it.  In reality,
  423. the UUCP connection is a lie all around, but the gateway starts up on an hourly
  424. basis, pokes through the UUCP queue, finds mail aimed at CompuServe, and
  425. creates script language on the fly suitable for a utility called Xcomm 2.2 to
  426. call CompuServe, download any waiting mail, and upload any queued mail.
  427.  
  428. Appropriate header hacking is done so that CompuServe looks like just another
  429. RFC-compliant entity on the Internet, and the Internet looks like yet another
  430. gatewayed system from the perspective of the CompuServe subscriber - a very
  431. minor modification to the usual syntax used in their mailer is needed, but
  432. this project has provided the impetus for them to generalize the mechanism,
  433. something they had apparently not needed before.
  434.  
  435. So that's where it stands.  Loquat speaks with machines at Ohio State.  At the
  436. moment, there is a problem preventing mail passage except between CompuServe
  437. and Ohio State, while they finish development and testing.  Also, part of the
  438. header hacking done is to make CompuServe IDs look right on the Internet - the
  439. usual 7xxxx,yyy is a problem due to the presence of the ",".
  440. _______________________________________________________________________________
  441.  
  442. Easynet
  443. ~~~~~~~
  444. A mail gateway between Easynet and the UUCP network and DARPA Internet
  445. (including CSNET) is provided by the Western Research Laboratory in Palo Alto,
  446. California.  Hopefully this service will provide improved communications
  447. between the DEC community and the Usenet and Internet communities.
  448.  
  449.  
  450. Mailing From A Bitnet Site To An Easynet Node
  451. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  452. To mail a message from an Internet site to an Easynet node (say MSPVAX), you
  453. type:
  454.  
  455. To: user%mspvax.dec.com@decwrl.dec.com
  456.  
  457. A few other forms are still accepted for backward compatibility, but their use
  458. is discouraged and they will not be described here.
  459.  
  460.  
  461. Mailing From Easynet To Bitnet
  462. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  463. For people on Easynet who would like to mail to people on Bitnet the following
  464. information may be of interest.
  465.  
  466. The gateway supports connection to Bitnet using a pseudo-domain syntax.  These
  467. addresses are translated by the gateway to the proper form to address the
  468. gateway into Bitnet.  To address users in Bitnet you type:
  469.  
  470. To: DECWRL::"user@host.bitnet"
  471.  
  472. (Example:  To: DECWRL::KNIGHT@MSPVAX.BITNET)
  473. _______________________________________________________________________________
  474.  
  475. Mailnet
  476. ~~~~~~~
  477. The Bitnet-Mailnet Gateway no longer exists.  EDUCOM's Mailnet Service was
  478. discontinued after June 30, 1987 in agreement with MIT.
  479. _______________________________________________________________________________
  480.  
  481. DASnet
  482. ~~~~~~
  483. DASnet is one of the networks that is connected to AppleLink.
  484.  
  485.  
  486. Sending to DASnet from Bitnet:
  487.  
  488. 1. In the "TO" field, enter the DASnet gateway address: XB.DAS@STANFORD.BITNET
  489. 2. In the "SUBJECT" field, enter the DASnet user id (such as [1234AA]joe)
  490.  
  491. Example (0756AA is the DASnet address and randy is the user on that system):
  492.  
  493. To: XB.DAS@STANFORD.BITNET
  494. Subject: [0756AA]randy
  495.  
  496. 3. If you type a "!" after the address in the subject field, you can insert
  497.    comments, but the subject line must be limited to 29 characters.
  498.    Example; Subject:  [0756AA]randy!Networks are cool
  499.  
  500.  
  501. Sending to Bitnet from DASnet
  502.  
  503. 1. In the "TO" field, enter the BITNET address followed by "@dasnet"
  504. 2. Use the "SUBJECT" field for comments.
  505.  
  506. Example:
  507.  
  508. To: knight@umcvmb.bitnet@dasnet#MSubject: Gateways
  509.  
  510. Don't be confused, there are two @s and a  at the end.
  511. _______________________________________________________________________________
  512.  
  513.       Gateways Between Bitnet And Other Networks Not Previously Detailed
  514.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  515.             ______________________________________________________
  516.            |              |                   |                   |
  517.            | "u" = UserId | "h" = Host (Node) | "d" = Node (Host) |
  518.            |______________|___________________|___________________|
  519.  
  520.  
  521. To: CSNET Phonenet                          <u>@<h>.csnet
  522. To: JANET (Domains: U: uk)                  <u>%<d>.U@ac.uk
  523. To: EAN (Domains: E: cdn, dfn, etc.)        <u>@<d>.E
  524. To: COSAC                                   <h>/<u>@france.csnet
  525. To: Xerox Internet (Domains: R: A registry) <u>.R@xerox.com
  526. To: DEC's Easynet <*Detailed Earlier*>      <u>%<h>.dec.com@decwrl.dec.com
  527. To: IBM's VNET                              <u>@vnet
  528. To: ACSNET (Domains: A: oz.au)              <u>%<d>.A@<g>
  529. To: UUCP                                    h1!h2!<h>!<u>@psuvax1
  530. To: JUNET (Domains: J: junet)               <u>%<d>.J@csnet-relay.csnet
  531. To: JANET                                   <u>%U.<d>@ac.uk
  532.  
  533. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  534.  
  535. To: BITNET
  536.  
  537. From
  538. ARPA Internet           <u>%<h>.bitnet@cunyvm.cuny.edu
  539. CSNET Phonenet          <u>%<h>.bitnet@relay.cs.net
  540. JANET                   <u>%<h>@uk.ac.rl.earn
  541. EAN                     <u>@<h>.bitnet
  542. COSAC                   adi/<u>%<h>.bitnet@relay.cs.net
  543. ACSNET                  <u>%<h>.bitnet@munnari.oz
  544. UUCP                    psuvax1!<h>.bitnet!<u>
  545. JUNET                   <u>@<h>.bitnet
  546. _______________________________________________________________________________
  547.  
  548.  
  549. Conclusion
  550. ~~~~~~~~~~
  551. Now that you understand how to mail to the other networks by making use of the
  552. gateways, we will begin looking at the other networks themselves.  As my
  553. greatest area of expertise is Bitnet, I will cover the other networks in less
  554. detail.  If they interest you, I'm sure you will find a way to learn more about
  555. them.  So read Chapter Four of The Future Transcendent Saga -- Frontiers.
  556.  
  557. :Knight Lightning
  558. _______________________________________________________________________________
  559.  
  560.                                 ==Phrack Inc.==
  561.  
  562.                       Volume Two, Issue 24, File 4 of 13
  563.  
  564.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  565.        <>                                                            <>
  566.        <>                          Frontiers                         <>
  567.        <>                          ~~~~~~~~~                         <>
  568.        <>        Chapter Four of The Future Transcendent Saga        <>
  569.        <>                                                            <>
  570.        <>                 Beyond Bitnet Lies Infinity                <>
  571.        <>                                                            <>
  572.        <>                Presented by Knight Lightning               <>
  573.        <>                      February 12, 1989                     <>
  574.        <>                                                            <>
  575.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  576.  
  577.  
  578. Welcome to the final chapter of The Future Transcendent Saga... or is it?  Can
  579. there ever really be a final chapter to the future?  In any case, I have
  580. collected information on some of the various other networks that you may comes
  581. across through your use of Bitnet.  These listings are more of a summary than a
  582. detail guide (like Utopia was for Bitnet).  However, I think you'll make good
  583. use of the information presented here.  Much of the information in this file is
  584. based on examination of research conducted in July, 1987.  Any errors due to
  585. the advancement in technology and the difference in time are apologized for.
  586.  
  587. The networks indexed in this file include the government agency networks
  588. ARPANET, MILNET, MFENET, and NSFnet; and the user-formed networks CSNET,
  589. HEANET, SPAN, TEXNET, UUCP, and USENET.
  590.  
  591. This file is not intended to be a hackers guide, but merely a directory of some
  592. of the networks.
  593.  
  594. One last thing to mention... the major top level domains on the Internet are:
  595.  
  596.      .EDU   Educational Institutions
  597.      .COM   Commercial
  598.      .GOV   Government
  599.      .MIL   Military
  600.      .ORG   Miscellaneous Orgainizations (that don't fit elsewhere)
  601. _______________________________________________________________________________
  602.  
  603.                           GOVERNMENT AGENCY NETWORKS
  604.                           ~~~~~~~~~~~~~~~~~~~~~~~~~~
  605.  
  606. ARPANET and MILNET
  607.  
  608. In 1969 the Defense Advanced Research Projects Agency (DARPA) began a research
  609. program to advance computer networking.  The experimental packet-switched
  610. network that emerged was called ARPANET, and it allowed computers of different
  611. types to communicate efficiently.  Using ARPANET technology, the Defense Data
  612. Network (DDN) was created in 1982 to encompass the existing ARPANET and other
  613. Department of Defense (DoD) computer networks.  The DDN uses the DoD Internet
  614. Protocol Suite, including TCP/IP (Transmission Control Protocol/Internet
  615. Protocol) and associated application protocols.
  616.  
  617. A splitting of the ARPANET was begun in 1983 and completed in 1984.  The result
  618. was two networks, an experimental research and development network called
  619. ARPANET, and a non-classified operational military network called MILNET.
  620. Gateways interconnect the two networks.  The backbones of each of the networks
  621. consist of Packet Switched Nodes (PSNs), most of which are connected with 56 Kb
  622. terrestrial lines.  As of January 1987, the ARPANET had 46 PSNs, and MILNET had
  623. 117 PSNs in the U.S. and 33 in Europe and the Pacific.
  624.  
  625. While ARPANET and MILNET make up part of the DDN, the DDN and other networks
  626. works which share the same protocols make up the ARPA Internet.  CSNET X25net,
  627. which uses the TCP/IP protocols interfaced to the public X.25 network, is an
  628. example of a network which is part of the ARPA Internet and is not a part of
  629. the DDN.
  630.            ________________________________________
  631.           |                     +--------------+   |
  632.           |                     | CSNET X25net |   |
  633.           |                     +--------------+   |
  634.           |  +---------------+                     |
  635.           |  | DDN           |                     |
  636.           |  |   +---------+ |                     |
  637.           |  |   | Arpanet | |                     |
  638.           |  |   +---------+ |                     |
  639.           |  |               |                     |
  640.           |  |   +---------+ |                     |
  641.           |  |   | Milnet  | |                     |
  642.           |  |   +---------+ |                     |
  643.           |  +---------------+       ARPA Internet |
  644.           |________________________________________|
  645.  
  646. Policy, access control and funding for the ARPANET are provided by DARPA's
  647. Information Processing Techniques Office (IPTO).  ARPANET and MILNET operation
  648. and management are provided by the Defense Communications Agency's DDN Program
  649. Management Office (DDN PMO).
  650.  
  651. Use of the ARPANET is limited to users engaged in experimental research for the
  652. U.S. government, or government-sponsored research at universities.  Because it
  653. is not meant to compete with commercial networks, it is not intended for
  654. operational communication needs or use by the general public.
  655.  
  656. Services available on ARPANET and MILNET include remote login, file transfer,
  657. mail, time, and date.  Mail addressing on both of the networks is of the form
  658. user@domain, where domain refers to a full qualified domain name composed of a
  659. string of one or more subdomains separated by a period, ending with a top-level
  660. domain.  Examples of top-level domains:  edu, com, gov, mil, net, org, jp, au,
  661. uk.  Examples of fully qualified domain names: kentarus.cc.utexas.edu,
  662. relay.cs.net, icot.jp.
  663.  
  664. The DDN funds a Network Information Center (NIC), located at SRI International
  665. in Menlo Park, California, which provides user services to DDN users via
  666. electronic mail (NIC@SRI-NIC.ARPA), telephone (800-235-3155) and U.S. mail:
  667. DDN Network Information Center, SRI International, Room EJ291, 333 Ravenswood
  668. Avenue, Menlo Park, CA 94025.  The telephone service is available Monday through
  669. Friday, 7a.m to 4p.m., Pacific time.
  670.  
  671. Much information is also available on-line on SRI-NIC.ARPA, via telnet or
  672. anonymous ftp (login "anonymous", password "guest").  The file
  673. NETINFO:NETINFO-INDEX.TXT contains an index of these on-line files.
  674. _______________________________________________________________________________
  675.  
  676. MFENET
  677.  
  678. MFEnet is the Department of Energy's (DOE) magnetic fusion energy research
  679. network.  It was established in the mid-1970's to support access to the MFE
  680. Cray 1 supercomputer at the Lawrence Livermore National Laboratory.  The
  681. network uses 56-kbs satellite links, and is designed to provide terminal access
  682. to the Cray time-sharing system (CTSS), also developed at the Lawrence
  683. Livermore Laboratory.  The network currently supports access to Cray 1, Cray
  684. X-MP/2, Cray 2, and Cyber 205 supercomputers.  The network uses special-purpose
  685. networking software developed at Livermore, and, in addition to terminal
  686. access, provides file transfer, remote output queuing, and electronic mail, and
  687. includes some specialized application procedures supporting interactive
  688. graphics terminals and local personal computer (PC)-based editing.  Access to
  689. the network is in general restricted to DOE-funded researchers.  A couple of
  690. years ago, the network was expanded to include the DOE-funded supercomputer at
  691. Florida State University.  MFEnet is funded by DOE and managed by Livermore.
  692.  
  693. MFEnet has been successful in supporting DOE supercomputer users.  However,
  694. the specialized nature of the communications protocols is now creating
  695. difficulties for researchers who need advanced graphics workstations that use
  696. the UNIX BSD 4.2 operating system and the TCP-IP protocols on LAN's.  For these
  697. and other reasons, DOE is examining how best to migrate MFEnet to the TCP-IP,
  698. and later to the OSI, protocols.
  699.  
  700. The combination of the CTSS operating system and the MFEnet protocols creates
  701. an effective interactive computing environment for researchers using Cray
  702. supercomputers.  For this reason, two of the new NSF national supercomputer
  703. centers -- San Diego (SDSC) and Illinois -- have chosen the CTSS operating
  704. system.  In SDSC's case, the MFENET protocols have also been chosen to support
  705. the SDSC Consortium network.  In Illinois case, a project to implement the
  706. TCP-IP protocols for the CTSS operating system has been funded by the NSFnet
  707. program, and these developments will be shared with SDSC (and with DOE) to
  708. provide a migration path for the SDSC Consortium network.
  709.  
  710. Mail can be sent to people on MFEnet by using this format;
  711.  
  712. user%site.MFENET@NMFEDD.ARPA
  713. _______________________________________________________________________________
  714.  
  715. NSFNET
  716.  
  717. NSFnet began in 1986 as a communications network to facilitate access to
  718. NSF-funded national supercomputer centers.  It is evolving into a general
  719. purpose internet for research and scientific information exchange.  The network
  720. has a three-level component structure comprised of a backbone, several
  721. autonomously administered wide-area networks, and campus networks.  The
  722. backbone includes the following supercomputer centers:
  723.  
  724.     - National Center for Supercomputing Applications, University of Illinois,
  725.       Urbana (UIUC)
  726.     - Cornell National Supercomputer Facility, Cornell University (Cornell)
  727.     - John von Neumann National Supercomputer Center, Princeton, New Jersey
  728.       (JVNC)
  729.     - San Diego Supercomputer Center, University of California, San Diego
  730.       (SDSC)
  731.     - Pittsburgh Supercomputer Center (Westinghouse Electric Corp,
  732.       Carnegie-Mellon University, University of Pittsburgh)
  733.     - Scientific Computing Division of the National Center for Atmospheric
  734.       Research, Boulder, Colorado (NCAR)
  735.  
  736. Upper layer protocols in use on the NSFnet backbone are the TCP/IP protocols.
  737. The backbone became operational in July of 1986.  It was composed of seven 56
  738. kps links between six IP gateways.  These gateways are LSI 11/73 systems.  An
  739. upgrade to T1 links (1.544 Mps) was established in the latter part of 1987.
  740. There are plans to adopt the OSI networking protocols as the software becomes
  741. available.
  742.  
  743. NSF-funded component networks include:
  744.  
  745.     BARRNET - California's Bay Area Regional Research Network
  746.     MERIT - Michigan Educational Research Network
  747.     MIDNET - Midwest Network
  748.     NORTHWESTNET - Northwestern states
  749.     NYSERNET - New York State Educational and Research Network
  750.     SESQUINET - Texas Sesquicentennial Network
  751.     SURANET - Southeastern Universities Research Association Network
  752.     WESTNET - Southwestern states
  753.     JVNCNET - consortium network of JVNC
  754.     SDSCNET - consortium network of SDSC
  755.     PSCAAnet - consortium network of the Pittsburgh Supercomputer Center
  756.  
  757. Some of the component networks preceded NSFnet, and some of them have just
  758. recently been established.  Each of the component networks is connected to the
  759. backbone.  Information about the status of any NSFnet component network is
  760. available from the NSFnet Network Service Center (NNSC).  Monthly reports on
  761. the status of the backbone and component networks are also available on-line
  762. through the CSNET Info-Server.  Send a message to info-server@sh.cs.net with
  763. the following message body:
  764.  
  765.     REQUEST: NSFNET
  766.     TOPIC: NSFNET-HELP
  767.     REQUEST:END
  768.  
  769. These reports may also be retrieved by anonymous ftp (login "anonymous",
  770. password "guest") from sh.cs.net, in the directory "nsfnet." [FTP stands for
  771. File Transfer Protocol]
  772.  
  773. Other autonomous networks connected to the NSFnet backbone include ARPANET,
  774. BITNET, CSNET, and USAN (the University Satellite Network of the National
  775. Center for Atmospheric Research).
  776.  
  777. Interesting projects associated with NSFnet include implementation of the gated
  778. routing daemon which handles the RIP, EGP and HELLO routing protocols and runs
  779. on 4.3BSD, Ultrix TM, GOULD UTX/32 TM, SunOS and VMS TM (Cornell University
  780. Theory Center); implementation of TCP/IP for the CTSS operating system
  781. supporting TELNET and FTP (University of Illinois); and a satellite experiment
  782. providing 56 kps links between distant ethernets using Vitalink technology
  783. (NCAR).
  784.  
  785. Management of the NSFnet is in an interim form with duties shared among The
  786. University of Illinois, Cornell University, the University of Southern
  787. California Information Sciences Institute, and University Corporation for
  788. Atmospheric Research.  The NSFnet project is administered by the Division of
  789. Network and Communications Research and Infrastructure, which is part of the
  790. Computer and Information Science and Engineering Directorate at NSF.
  791.  
  792. Further information is available from the NSFnet Network Service Center (NNSC),
  793. BBN Laboratories Inc., 10 Moulton Street, Cambridge, MA 02238. Assistance can
  794. also be obtained by electronic mail to nnsc@nnsc.nsf.net, or by calling
  795. 617-497-3400.  The NNSC is run by Bolt, Beranek and Newman, and is an
  796. NSF-funded project of the University Corporation for Atmospheric Research.
  797. _______________________________________________________________________________
  798.  
  799.                              USER-FORMED NETWORKS
  800.                              ~~~~~~~~~~~~~~~~~~~~
  801.  
  802. CSNET
  803.  
  804. In 1980 a proposal was presented to the National Science Foundation to fund a
  805. computer science research network to link any university, commercial or
  806. government organizations involved in research or advanced development in
  807. computer science and computer engineering.  NSF provided funding for the period
  808. for 1981 to 1985, and CSNET was established.  This single logical network today
  809. connects approximately 200 computers on three physical networks.  These
  810. component physical networks are Phonenet, X25net and a subset of the ARPANET.
  811. Phonenet is a store-and-forward network using MMDF software over public
  812. telephone lines to provide electronic mail service.  X25net utilizes the public
  813. X.25 packet switched network Telenet, interfaced with TCP/IP, to provide
  814. electronic mail, file transfer and remote login.  Some ARPANET hosts are also
  815. members of CSNET.  The computers linked by CSNET are in the U.S., Europe,
  816. Canada, Israel, Korea and Japan.  Addressing in CSNET is in the ARPA Internet
  817. domain style.
  818.  
  819. In 1981 a contract was arranged with Bolt, Beranek and Newman, Inc. to provide
  820. information, user and technical services for CSNET, and the CSNET Coordination
  821. and Information Center (CIC) was established.  The CIC handles the daily
  822. management of the network, and oversight is provided by the CSNET Executive
  823. Committee.  The network is supported by membership fees.
  824.  
  825. The CIC maintains a User Name Server database, which is accessible through the
  826. ns command on CSNET hosts running appropriate software, or by telnet to the
  827. CSNET service host, sh.cs.net (login "ns", no password required).  There is
  828. also much information available via anonymous ftp to sh.cs.net (login
  829. "anonymous", password "guest"), particularly in the directory "info."  The Info
  830. Server also provides a means for retrieving this information.  To utilize the
  831. Info Server, send mail to infoserver@sh.cs.net with the following lines in the
  832. message body:
  833.  
  834.             REQUEST:  INFO
  835.             TOPIC:  HELP
  836.             REQUEST:  END
  837.  
  838. The on-line information includes software, policy documents, information on
  839. other networks, site lists and mailing list archives.
  840.  
  841. CSNET Foreign Affiliates and their gateways are:
  842.  
  843.      CDNNET -- Canadian Academic Network, University of British Columbia.
  844.  
  845.      SDN -- System Development Network (SDN) is an R&D computer network,
  846.             consisting of computers of R&D communities in Republic of Korea,
  847.             with a gateway at KAIST, Korea Advanced Institute of Science and
  848.             Technology, Seoul.  It has mail connection to CSNET/Internet,
  849.             USENET/EUNET/UUCP Net and Pacific countries like Australia,
  850.             Indonesia, Hong Kong, Singapore and Japan.
  851.  
  852.      SUNET -- Swedish University Network, Chambers University of Technology,
  853.               Gothenburg.
  854.  
  855.      CHUNET -- Swiss University Network, ETH-Zentrum, Zurich.
  856.  
  857.      Inria -- French University Network, Institute National de Recherce en
  858.               Informatique, Rocquencourt.
  859.  
  860.      DFN -- Deutches Forschungsnetz, GWD-Gesellschaft fuer Mathematick und
  861.             Datenvararbiten, Schloss Birlinghoven, St. Augustin.
  862.  
  863.      JUNET -- Japanese University Network, University of Tokyo.
  864.  
  865.      Finnish University Network, Helsinki University, Helsinki.
  866.  
  867.      AC.UK -- Academic Community, United Kingdom, University College, London.
  868.  
  869.      ACSNET -- A UUCP-based academic network in Australia, University of
  870.                Melbourne.
  871.  
  872.      New Zealand Academic Network, Waikato University, Hamilton.
  873.  
  874.      Israeli Academic Network, Hebrew University of Jerusalem.
  875.  
  876. For more information contact CSNET CIC, BBN Laboratories Inc., 10 Moulton
  877. Street, Cambridge, MA 02238, or send  electronic mail to cic@sh.cs.net
  878. (cic@csnet-sh.arpa).  A 24-hour hotline is also available, (617) 497-2777.
  879. _______________________________________________________________________________
  880.  
  881. HEANET
  882.  
  883. HEAnet is a network linking the Universities and National Institutes for Higher
  884. Education in the Republic of Ireland.  The following institutions belong to
  885. HEANET:
  886.  
  887.      NIHED:  National Institute for Higher Education, Dublin
  888.      NIHEL:  National Institute for Higher Education, Limerick
  889.      MAY:    St. Patrick's College, Maynooth
  890.      TCD:    Trinity College, Dublin
  891.      UCC:    University College, Cork
  892.      UCD:    University College, Dublin
  893.      UCG:    University College, Galway
  894.  
  895. The abbreviations on the left are used to form the network addresses for the
  896. hosts belonging to each institution.  Addresses use the form:
  897.  
  898.      host.institution.IE  (for example VAX2.NIHED.IE)
  899.  
  900. HEANET is connected to EARN/Bitnet/Netnorth by a gateway at University College,
  901. Dublin.  Mail for HEANET should be sent as a BSMTP "job" to MAILER at IRLEARN.
  902. _______________________________________________________________________________
  903.  
  904. SPANet
  905.  
  906. The Space Physics Analysis Network (SPAN) became operational in 1981, and was
  907. the result of a pilot project at Marshall Space Flight Center funded by NASA
  908. (Space Plasma Physics Branch, Office of Space Science).  The network is a
  909. mission-independent data system testbed, intended to address problems of
  910. exchanging data (raw and processed), analysis software, graphic images and
  911. correspondence between researchers in several disciplines, including
  912. Solar-Terrestrial, Interplanetary and Planetary Physics, Astrophysics,
  913. Atmospherics, Oceans, Climate and Earth Science.  A perception that
  914. multidisciplinary correlative research in solar-terrestrial physics would
  915. increase in the 1980's, that standards were lacking in scientific databases,
  916. and that support was required for the display of device independent graphic
  917. images, all motivated the establishment of SPAN.  SPAN has therefore developed
  918. to facilitate space data analysis and address significant unresolved problems
  919. of scientific data exchange and correlation.
  920.  
  921. The Data Systems Users Working Group, formed in 1980, provides guidance and
  922. policy recommendations to SPAN.  Daily operation of the network is performed by
  923. a network and project manager, a project scientist, routing center managers,
  924. and managers at the local nodes.
  925.  
  926. SPAN nodes communicate using a variety of transmission media (fiber optics,
  927. coax, leased telephone lines) and lower layer protocols (ethernet, X.25,
  928. DDCMP), and nearly all SPAN hosts use the DECnetTM upper layer protocols. There
  929. are plans to migrate to the emerging OSI protocols as software becomes
  930. available.
  931.  
  932. Currently SPAN connects over 1200 computers throughout the United States,
  933. Europe, Canada, and Japan (leading to all of the hacker related trouble on the
  934. network, such as the Mathias Speer incident).  The network backbone in the
  935. United States consists of redundant 56 kps links between 5 DECnet routing
  936. centers:
  937.  
  938.     1.  NASA's Johnson Space Center (Houston, Texas)
  939.     2.  NASA and Cal Tech's Jet Propulsion Laboratory (Pasadena, California)
  940.     3.  NASA's Marshall Space Flight Center (Huntsville, Alabama)
  941.     4.  NASA's Goddard Space Flight Center (Greenbelt,  Maryland)
  942.     5.  NASA's Ames Research Center (Moffett Field, California)
  943.  
  944. Tail circuits connect SPAN member institutions to the closest routing center,
  945. in most cases with leased lines at a minimum of 9.6 kps.
  946.  
  947. SPAN is gatewayed to CSNET, ARPANET, BITNET, GTE Telenet, JANET and the NASA
  948. Packet Switched System (NPSS).  SPAN is joined to TEXNET, HEPnet and other
  949. DECnetTM wide area networks.  Services available to SPAN nodes include
  950. electronic mail, remote file transfer and remote login.
  951.  
  952. Additional information is available from the SPAN Network Information Center
  953. (SPAN-NIC) located at the National Space Science Data Center, NASA Goddard
  954. Space Flight Center, Greenbelt, Maryland 20771.  Assistance is also available
  955. by electronic mail at NSSDCA::SPAN_NIC_MGR.
  956. _______________________________________________________________________________
  957.  
  958. TEXNET
  959.  
  960. Most of TEXNET became operational in 1986, although pieces of this network
  961. existed earlier.  The purpose of the network is to link computers at Texas
  962. universities which run the DECnetTM upper layer protocols.  Lower layer
  963. protocols in use on the network are ethernet (IEEE 802.3) and DDCMP (Digital
  964. Data Communication Message Protocol).  TEXNET currently connects over 450
  965. machines in 14 cities.  The network backbone consists of DECnetTM routers, and
  966. some synchronous links, connected via leased lines.  9600 bps and 56 Kbps lines
  967. are used.
  968.  
  969. Gateways exist from TEXNET to SPAN, BITNET and the ARPA Internet.  Services
  970. provided include electronic mail, file transfer and remote login.
  971.  
  972. Operational and policy management of the network is by consensus of an informal
  973. management group composed of managers from each member institution.
  974.  
  975. The following institutions are TEXNET members:
  976.  
  977.     Baylor University
  978.     Houston Area Research Center
  979.     Pan American University
  980.     Sam Houston State University
  981.     Southwest Texas State University
  982.     Texas A & M University
  983.     University of Houston
  984.     University of Texas at Arlington
  985.     University of Texas at Austin
  986.     University of Texas at El Paso
  987.     University of Texas at Dallas
  988.     University of Texas at Permian Basin
  989.     University of Texas at San Antonio
  990.     University of Texas at Tyler
  991.     University of Texas Health Center at Tyler
  992.     University of Texas Health Science Center at Dallas
  993.     University of Texas Health Science Center at Houston
  994.     University of Texas Health Science Center at San Antonio
  995.     University of Texas Medical Branch Galveston
  996.     University of Texas System Cancer Center
  997.     University of Texas System Center for High Performance Computing
  998.     University of Texas Office of Land Management
  999. _______________________________________________________________________________
  1000.  
  1001. UUCP and USEnet
  1002.  
  1003. The UUCP network was started in the 1970's to provide electronic mail and file
  1004. transfer between UNIX systems.  The network is a host-based store-and-forward
  1005. network using dialup telephone circuits and operates by having each member site
  1006. dialup the next UUCP host computer and send and receive files and electronic
  1007. mail messages.  The network uses addresses based on the physical path
  1008. established by this sequence of dialups connections. UUCP is open to any UNIX
  1009. system which chooses to participate.  There are "informal" electronic mail
  1010. gateways between UUCP and ARPANET, BITNET, or CSNET, so that users of any of
  1011. these networks can exchange electronic mail.
  1012.  
  1013. USENET is a UNIX news facility based on the UUCP network that provides a news
  1014. bulletin board service.  USEnet has both academic and commercial members and
  1015. affiliates in Europe, Asia, and South America.  Neither UUCP nor USENET has a
  1016. central management; volunteers maintain and distribute the routing tables for
  1017. the network.  Each member site pays its own costs and agrees to carry traffic.
  1018. Despite this reliance on mutual cooperation and anarchic management style, the
  1019. network operates and provides a useful, if somewhat unreliable, and low-cost
  1020. service to its members.  Over the years the network has grown into a world-wide
  1021. network with thousands of computers participating.
  1022.  
  1023.                               "The Future Is Now"
  1024. ______________________________________________________________________________
  1025.  
  1026.                                 ==Phrack Inc.==
  1027.  
  1028.                       Volume Two, Issue 24, File 5 of 13
  1029.  
  1030.          [][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
  1031.          []                                                        []
  1032.          []              Control Office Administration             []
  1033.          []              Of Enhanced 911 Services For              []
  1034.          []       Special Services And Major Account Centers       []
  1035.          []                                                        []
  1036.          []                   By The Eavesdropper                  []
  1037.          []                                                        []
  1038.          []                       March, 1988                      []
  1039.          []                                                        []
  1040.          [][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
  1041.  
  1042.  
  1043. Description of Service
  1044. ~~~~~~~~~~~~~~~~~~~~~~
  1045. The control office for Emergency 911 service is assigned in accordance with the
  1046. existing standard guidelines to one of the following centers:
  1047.  
  1048.      o  Special Services Center (SSC)
  1049.      o  Major Accounts Center (MAC)
  1050.      o  Serving Test Center (STC)
  1051.      o  Toll Control Center (TCC)
  1052.  
  1053. The SSC/MAC designation is used in this document interchangeably for any of
  1054. these four centers.  The Special Services Centers (SSCs) or Major Account
  1055. Centers (MACs) have been designated as the trouble reporting contact for all
  1056. E911 customer (PSAP) reported troubles.  Subscribers who have trouble on an
  1057. E911 call will continue to contact local repair service (CRSAB) who will refer
  1058. the trouble to the SSC/MAC, when appropriate.
  1059.  
  1060. Due to the critical nature of E911 service, the control and timely repair of
  1061. troubles is demanded.  As the primary E911 customer contact, the SSC/MAC is in
  1062. the unique position to monitor the status of the trouble and insure its
  1063. resolution.
  1064.  
  1065. System Overview
  1066. ~~~~~~~~~~~~~~~
  1067. The number 911 is intended as a nationwide universal telephone number which
  1068. provides the public with direct access to a Public Safety Answering Point
  1069. (PSAP).  A PSAP is also referred to as an Emergency Service Bureau (ESB).  A
  1070. PSAP is an agency or facility which is authorized by a municipality to receive
  1071. and respond to police, fire and/or ambulance services.  One or more attendants
  1072. are located at the PSAP facilities to receive and handle calls of an emergency
  1073. nature in accordance with the local municipal requirements.
  1074.  
  1075. An important advantage of E911 emergency service is improved (reduced) response
  1076. times for emergency services.  Also close coordination among agencies providing
  1077. various emergency services is a valuable capability provided by E911 service.
  1078.  
  1079. 1A ESS is used as the tandem office for the E911 network to route all 911 calls
  1080. to the correct (primary) PSAP designated to serve the calling station.  The
  1081. E911 feature was developed primarily to provide routing to the correct PSAP for
  1082. all 911 calls.  Selective routing allows a 911 call originated from a
  1083. particular station located in a particular district, zone, or town, to be
  1084. routed to the primary PSAP designated to serve that customer station regardless
  1085. of wire center boundaries.  Thus, selective routing eliminates the problem of
  1086. wire center boundaries not coinciding with district or other political
  1087. boundaries.
  1088.  
  1089. The services available with the E911 feature include:
  1090.  
  1091.        Forced Disconnect         Default Routing
  1092.        Alternative Routing       Night Service
  1093.        Selective Routing         Automatic Number Identification (ANI)
  1094.        Selective Transfer        Automatic Location Identification (ALI)
  1095.  
  1096.  
  1097. Preservice/Installation Guidelines
  1098. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1099. When a contract for an E911 system has been signed, it is the responsibility of
  1100. Network Marketing to establish an implementation/cutover committee which should
  1101. include a representative from the SSC/MAC.  Duties of the E911 Implementation
  1102. Team include coordination of all phases of the E911 system deployment and the
  1103. formation of an on-going E911 maintenance subcommittee.
  1104.  
  1105. Marketing is responsible for providing the following customer specific
  1106. information to the SSC/MAC prior to the start of call through testing:
  1107.  
  1108. o  All PSAP's (name, address, local contact)
  1109. o  All PSAP circuit ID's
  1110. o  1004 911 service request including PSAP details on each PSAP
  1111.    (1004 Section K, L, M)
  1112. o  Network configuration
  1113. o  Any vendor information (name, telephone number, equipment)
  1114.  
  1115. The SSC/MAC needs to know if the equipment and sets at the PSAP are maintained
  1116. by the BOCs, an independent company, or an outside vendor, or any combination.
  1117. This information is then entered on the PSAP profile sheets and reviewed
  1118. quarterly for changes, additions and deletions.
  1119.  
  1120. Marketing will secure the Major Account Number (MAN) and provide this number to
  1121. Corporate Communications so that the initial issue of the service orders carry
  1122. the MAN and can be tracked by the SSC/MAC via CORDNET.  PSAP circuits are
  1123. official services by definition.
  1124.  
  1125. All service orders required for the installation of the E911 system should
  1126. include the MAN assigned to the city/county which has purchased the system.
  1127.  
  1128. In accordance with the basic SSC/MAC strategy for provisioning, the SSC/MAC
  1129. will be Overall Control Office (OCO) for all Node to PSAP circuits (official
  1130. services) and any other services for this customer.  Training must be scheduled
  1131. for all SSC/MAC involved personnel during the pre-service stage of the project.
  1132.  
  1133. The E911 Implementation Team will form the on-going maintenance subcommittee
  1134. prior to the initial implementation of the E911 system.  This sub-committee
  1135. will establish post implementation quality assurance procedures to ensure that
  1136. the E911 system continues to provide quality service to the customer.
  1137. Customer/Company training, trouble reporting interfaces for the customer,
  1138. telephone company and any involved independent telephone companies needs to be
  1139. addressed and implemented prior to E911 cutover.  These functions can be best
  1140. addressed by the formation of a sub-committee of the E911 Implementation Team
  1141. to set up guidelines for and to secure service commitments of interfacing
  1142. organizations.  A SSC/MAC supervisor should chair this subcommittee and include
  1143. the following organizations:
  1144.  
  1145. 1) Switching Control Center
  1146.         - E911 translations
  1147.         - Trunking
  1148.         - End office and Tandem office hardware/software
  1149. 2) Recent Change Memory Administration Center
  1150.         - Daily RC update activity for TN/ESN translations
  1151.         - Processes validity errors and rejects
  1152. 3) Line and Number Administration
  1153.         - Verification of TN/ESN translations
  1154. 4) Special Service Center/Major Account Center
  1155.         - Single point of contact for all PSAP and Node to host troubles
  1156.         - Logs, tracks & statusing of all trouble reports
  1157.         - Trouble referral, follow up, and escalation
  1158.         - Customer notification of status and restoration
  1159.         - Analyzation of "chronic" troubles
  1160.         - Testing, installation and maintenance of E911 circuits
  1161. 5) Installation and Maintenance (SSIM/I&M)
  1162.         - Repair and maintenance of PSAP equipment and Telco owned sets
  1163. 6) Minicomputer Maintenance Operations Center
  1164.         - E911 circuit maintenance (where applicable)
  1165. 7) Area Maintenance Engineer
  1166.         - Technical assistance on voice (CO-PSAP) network related E911 troubles
  1167.  
  1168.  
  1169. Maintenance Guidelines
  1170. ~~~~~~~~~~~~~~~~~~~~~~
  1171. The CCNC will test the Node circuit from the 202T at the Host site to the 202T
  1172. at the Node site.  Since Host to Node (CCNC to MMOC) circuits are official
  1173. company services, the CCNC will refer all Node circuit troubles to the SSC/MAC.
  1174. The SSC/MAC is responsible for the testing and follow up to restoration of
  1175. these circuit troubles.
  1176.  
  1177. Although Node to PSAP circuit are official services, the MMOC will refer PSAP
  1178. circuit troubles to the appropriate SSC/MAC.  The SSC/MAC is responsible for
  1179. testing and follow up to restoration of PSAP circuit troubles.
  1180.  
  1181. The SSC/MAC will also receive reports from CRSAB/IMC(s) on subscriber 911
  1182. troubles when they are not line troubles.  The SSC/MAC is responsible for
  1183. testing and restoration of these troubles.
  1184.  
  1185. Maintenance responsibilities are as follows:
  1186.  
  1187. SCC*            Voice Network (ANI to PSAP)
  1188.                 *SCC responsible for tandem switch
  1189. SSIM/I&M        PSAP Equipment (Modems, CIU's, sets)
  1190. Vendor          PSAP Equipment (when CPE)
  1191. SSC/MAC         PSAP to Node circuits, and tandem to PSAP voice circuits (EMNT)
  1192. MMOC            Node site (Modems, cables, etc)
  1193.  
  1194. Note:  All above work groups are required to resolve troubles by interfacing
  1195.        with appropriate work groups for resolution.
  1196.  
  1197. The Switching Control Center (SCC) is responsible for E911/1AESS translations
  1198. in tandem central offices.  These translations route E911 calls, selective
  1199. transfer, default routing, speed calling, etc., for each PSAP.  The SCC is also
  1200. responsible for troubleshooting on the voice network (call originating to end
  1201. office tandem equipment).
  1202.  
  1203. For example, ANI failures in the originating offices would be a responsibility
  1204. of the SCC.
  1205.  
  1206. Recent Change Memory Administration Center (RCMAC) performs the daily tandem
  1207. translation updates (recent change) for routing of individual telephone
  1208. numbers.
  1209.  
  1210. Recent changes are generated from service order activity (new service, address
  1211. changes, etc.) and compiled into a daily file by the E911 Center (ALI/DMS E911
  1212. Computer).
  1213.  
  1214. SSIM/I&M is responsible for the installation and repair of PSAP equipment.
  1215. PSAP equipment includes ANI Controller, ALI Controller, data sets, cables,
  1216. sets, and other peripheral equipment that is not vendor owned.  SSIM/I&M is
  1217. responsible for establishing maintenance test kits, complete with spare parts
  1218. for PSAP maintenance.  This includes test gear, data sets, and ANI/ALI
  1219. Controller parts.
  1220.  
  1221. Special Services Center (SSC) or Major Account Center (MAC) serves as the
  1222. trouble reporting contact for all (PSAP) troubles reported by customer.  The
  1223. SSC/MAC refers troubles to proper organizations for handling and tracks status
  1224. of troubles, escalating when necessary.  The SSC/MAC will close out troubles
  1225. with customer.  The SSC/MAC will analyze all troubles and tracks "chronic" PSAP
  1226. troubles.
  1227.  
  1228. Corporate Communications Network Center (CCNC) will test and refer troubles on
  1229. all node to host circuits.  All E911 circuits are classified as official
  1230. company property.
  1231.  
  1232. The Minicomputer Maintenance Operations Center (MMOC) maintains the E911
  1233. (ALI/DMS) computer hardware at the Host site.  This MMOC is also responsible
  1234. for monitoring the system and reporting certain PSAP and system problems to the
  1235. local MMOC's, SCC's or SSC/MAC's.  The MMOC personnel also operate software
  1236. programs that maintain the TN data base under the direction of the E911 Center.
  1237. The maintenance of the NODE computer (the interface between the PSAP and the
  1238. ALI/DMS computer) is a function of the MMOC at the NODE site.  The MMOC's at
  1239. the NODE sites may also be involved in the testing of NODE to Host circuits.
  1240. The MMOC will also assist on Host to PSAP and data network related troubles not
  1241. resolved through standard trouble clearing procedures.
  1242.  
  1243. Installation And Maintenance Center (IMC) is responsible for referral of E911
  1244. subscriber troubles that are not subscriber line problems.
  1245.  
  1246. E911 Center - Performs the role of System Administration and is responsible for
  1247. overall operation of the E911 computer software.  The E911 Center does A-Z
  1248. trouble analysis and provides statistical information on the performance of the
  1249. system.
  1250.  
  1251. This analysis includes processing PSAP inquiries (trouble reports) and referral
  1252. of network troubles.  The E911 Center also performs daily processing of tandem
  1253. recent change and provides information to the RCMAC for tandem input.  The E911
  1254. Center is responsible for daily processing of the ALI/DMS computer data base
  1255. and provides error files, etc. to the Customer Services department for
  1256. investigation and correction.  The E911 Center participates in all system
  1257. implementations and on-going maintenance effort and assists in the development
  1258. of procedures, training and education of information to all groups.
  1259.  
  1260. Any group receiving a 911 trouble from the SSC/MAC should close out the trouble
  1261. with the SSC/MAC or provide a status if the trouble has been referred to
  1262. another group.  This will allow the SSC/MAC to provide a status back to the
  1263. customer or escalate as appropriate.
  1264.  
  1265. Any group receiving a trouble from the Host site (MMOC or CCNC) should close
  1266. the trouble back to that group.
  1267.  
  1268. The MMOC should notify the appropriate SSC/MAC when the Host, Node, or all Node
  1269. circuits are down so that the SSC/MAC can reply to customer reports that may be
  1270. called in by the PSAPs.  This will eliminate duplicate reporting of troubles.
  1271. On complete outages the MMOC will follow escalation procedures for a Node after
  1272. two (2) hours and for a PSAP after four (4) hours.  Additionally the MMOC will
  1273. notify the appropriate SSC/MAC when the Host, Node, or all Node circuits are
  1274. down.
  1275.  
  1276. The PSAP will call the SSC/MAC to report E911 troubles.  The person reporting
  1277. the E911 trouble may not have a circuit I.D. and will therefore report the PSAP
  1278. name and address.  Many PSAP troubles are not circuit specific.  In those
  1279. instances where the caller cannot provide a circuit I.D., the SSC/MAC will be
  1280. required to determine the circuit I.D. using the PSAP profile.  Under no
  1281. circumstances will the SSC/MAC Center refuse to take the trouble.  The E911
  1282. trouble should be handled as quickly as possible, with the SSC/MAC providing as
  1283. much assistance as possible while taking the trouble report from the caller.
  1284.  
  1285. The SSC/MAC will screen/test the trouble to determine the appropriate handoff
  1286. organization based on the following criteria:
  1287.  
  1288.     PSAP equipment problem:  SSIM/I&M
  1289.     Circuit problem:  SSC/MAC
  1290.     Voice network problem:  SCC (report trunk group number)
  1291.     Problem affecting multiple PSAPs (No ALI report from all PSAPs):  Contact
  1292.                                      the MMOC to check for NODE or Host
  1293.                                      computer problems before further testing.
  1294.  
  1295. The SSC/MAC will track the status of reported troubles and escalate as
  1296. appropriate.  The SSC/MAC will close out customer/company reports with the
  1297. initiating contact.  Groups with specific maintenance responsibilities, defined
  1298. above, will investigate "chronic" troubles upon request from the SSC/MAC and
  1299. the ongoing maintenance subcommittee.
  1300.  
  1301. All "out of service" E911 troubles are priority one type reports.  One link
  1302. down to a PSAP is considered a priority one trouble and should be handled as if
  1303. the PSAP was isolated.
  1304.  
  1305. The PSAP will report troubles with the ANI controller, ALI controller or set
  1306. equipment to the SSC/MAC.
  1307.  
  1308. NO ANI:  Where the PSAP reports NO ANI (digital display screen is blank) ask if
  1309. this condition exists on all screens and on all calls.  It is important to
  1310. differentiate between blank screens and screens displaying 911-00XX, or all
  1311. zeroes.
  1312.  
  1313. When the PSAP reports all screens on all calls, ask if there is any voice
  1314. contact with callers.  If there is no voice contact the trouble should be
  1315. referred to the SCC immediately since 911 calls are not getting through which
  1316. may require alternate routing of calls to another PSAP.
  1317.  
  1318. When the PSAP reports this condition on all screens but not all calls and has
  1319. voice contact with callers, the report should be referred to SSIM/I&M for
  1320. dispatch.  The SSC/MAC should verify with the SCC that ANI is pulsing before
  1321. dispatching SSIM.
  1322.  
  1323. When the PSAP reports this condition on one screen for all calls (others work
  1324. fine) the trouble should be referred to SSIM/I&M for dispatch, because the
  1325. trouble is isolated to one piece of equipment at the customer premise.
  1326.  
  1327. An ANI failure (i.e. all zeroes) indicates that the ANI has not been received
  1328. by the PSAP from the tandem office or was lost by the PSAP ANI controller.  The
  1329. PSAP may receive "02" alarms which can be caused by the ANI controller logging
  1330. more than three all zero failures on the same trunk.  The PSAP has been
  1331. instructed to report this condition to the SSC/MAC since it could indicate an
  1332. equipment trouble at the PSAP which might be affecting all subscribers calling
  1333. into the PSAP.  When all zeroes are being received on all calls or "02" alarms
  1334. continue, a tester should analyze the condition to determine the appropriate
  1335. action to be taken.  The tester must perform cooperative testing with the SCC
  1336. when there appears to be a problem on the Tandem-PSAP trunks before requesting
  1337. dispatch.
  1338.  
  1339. When an occasional all zero condition is reported, the SSC/MAC should dispatch
  1340. SSIM/I&M to routine equipment on a "chronic" troublesweep.
  1341.  
  1342. The PSAPs are instructed to report incidental ANI failures to the BOC on a PSAP
  1343. inquiry trouble ticket (paper) that is sent to the Customer Services E911 group
  1344. and forwarded to E911 center when required.  This usually involves only a
  1345. particular telephone number and is not a condition that would require a report
  1346. to the SSC/MAC.  Multiple ANI failures which our from the same end office (XX
  1347. denotes end office), indicate a hard trouble condition may exist in the end
  1348. office or end office tandem trunks.  The PSAP will report this type of
  1349. condition to the SSC/MAC and the SSC/MAC should refer the report to the SCC
  1350. responsible for the tandem office.  NOTE: XX is the ESCO (Emergency Service
  1351. Number) associated with the incoming 911 trunks into the tandem.  It is
  1352. important that the C/MAC tell the SCC what is displayed at the PSAP (i.e.
  1353. 911-0011) which indicates to the SCC which end office is in trouble.
  1354.  
  1355. Note:  It is essential that the PSAP fill out inquiry form on every ANI
  1356.        failure.
  1357.  
  1358. The PSAP will report a trouble any time an address is not received on an
  1359. address display (screen blank) E911 call.  (If a record is not in the 911 data
  1360. base or an ANI failure is encountered, the screen will provide a display
  1361. noticing such condition).  The SSC/MAC should verify with the PSAP whether the
  1362. NO ALI condition is on one screen or all screens.
  1363.  
  1364. When the condition is on one screen (other screens receive ALI information) the
  1365. SSC/MAC will request SSIM/I&M to dispatch.
  1366.  
  1367. If no screens are receiving ALI information, there is usually a circuit trouble
  1368. between the PSAP and the Host computer.  The SSC/MAC should test the trouble
  1369. and refer for restoral.
  1370.  
  1371. Note:  If the SSC/MAC receives calls from multiple PSAP's, all of which are
  1372.        receiving NO ALI, there is a problem with the Node or Node to Host
  1373.        circuits or the Host computer itself.  Before referring the trouble the
  1374.        SSC/MAC should call the MMOC to inquire if the Node or Host is in
  1375.        trouble.
  1376.  
  1377. Alarm conditions on the ANI controller digital display at the PSAP are to be
  1378. reported by the PSAP's.  These alarms can indicate various trouble conditions  o
  1379. so the SSC/MAC should ask the PSAP if any portion of the E911 system is not
  1380. functioning properly.
  1381.  
  1382. The SSC/MAC should verify with the PSAP attendant that the equipment's primary
  1383. function is answering E911 calls.  If it is, the SSC/MAC should request a
  1384. dispatch SSIM/I&M.  If the equipment is not primarily used for E911, then the
  1385. SSC/MAC should advise PSAP to contact their CPE vendor.
  1386.  
  1387. Note:  These troubles can be quite confusing when the PSAP has vendor equipment
  1388.        mixed in with equipment that the BOC maintains.  The Marketing
  1389.        representative should provide the SSC/MAC information concerning any
  1390.        unusual or exception items where the PSAP should contact their vendor.
  1391.        This information should be included in the PSAP profile sheets.
  1392.  
  1393. ANI or ALI controller down:  When the host computer sees the PSAP equipment
  1394. down and it does not come back up, the MMOC will report the trouble to the
  1395. SSC/MAC; the equipment is down at the PSAP, a dispatch will be required.
  1396.  
  1397. PSAP link (circuit) down:  The MMOC will provide the SSC/MAC with the circuit
  1398. ID that the Host computer indicates in trouble.  Although each PSAP has two
  1399. circuits, when either circuit is down the condition must be treated as an
  1400. emergency since failure of the second circuit will cause the PSAP to be
  1401. isolated.
  1402.  
  1403. Any problems that the MMOC identifies from the Node location to the Host
  1404. computer will be handled directly with the appropriate MMOC(s)/CCNC.
  1405.  
  1406. Note:  The customer will call only when a problem is apparent to the PSAP.
  1407.        When only one circuit is down to the PSAP, the customer may not be aware
  1408.        there is a trouble, even though there is one link down, notification
  1409.        should appear on the PSAP screen.  Troubles called into the SSC/MAC from
  1410.        the MMOC or other company employee should not be closed out by calling
  1411.        the PSAP since it may result in the customer responding that they do not
  1412.        have a trouble.  These reports can only be closed out by receiving
  1413.        information that the trouble was fixed and by checking with the company
  1414.        employee that reported the trouble.  The MMOC personnel will be able to
  1415.        verify that the trouble has cleared by reviewing a printout from the
  1416.        host.
  1417.  
  1418. When the CRSAB receives a subscriber complaint (i.e., cannot dial 911) the RSA
  1419. should obtain as much information as possible while the customer is on the
  1420. line.
  1421.  
  1422. For example, what happened when the subscriber dialed 911?  The report is
  1423. automatically directed to the IMC for subscriber line testing.  When no line
  1424. trouble is found, the IMC will refer the trouble condition to the SSC/MAC.  The
  1425. SSC/MAC will contact Customer Services E911 Group and verify that the
  1426. subscriber should be able to call 911 and obtain the ESN.  The SSC/MAC will
  1427. verify the ESN via 2SCCS.  When both verifications match, the SSC/MAC will
  1428. refer the report to the SCC responsible for the 911 tandem office for
  1429. investigation and resolution.  The MAC is responsible for tracking the trouble
  1430. and informing the IMC when it is resolved.
  1431.  
  1432.  
  1433. For more information, please refer to E911 Glossary of Terms.
  1434. _______________________________________________________________________________
  1435.  
  1436.                                 ==Phrack Inc.==
  1437.  
  1438.                       Volume Two, Issue 24, File 6 of 13
  1439.  
  1440.          [][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
  1441.          []                                                        []
  1442.          []                  Glossary Terminology                  []
  1443.          []                For Enhanced 911 Services               []
  1444.          []                                                        []
  1445.          []                   By The Eavesdropper                  []
  1446.          []                                                        []
  1447.          []                       March, 1988                      []
  1448.          []                                                        []
  1449.          [][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]
  1450.  
  1451.  
  1452. E911 - Enhanced 911:  Features available include selective routing, selective
  1453.        transfer, fixed transfer, alternate routing, default routing, Automatic
  1454.        Number Display, Automatic Location Identification, night service,
  1455.        default routing, call detail record.
  1456.  
  1457. End Office - Telephone central office which provides dial tone to the
  1458.              subscriber calling 911.  The "end office" provides ANI (Automatic
  1459.              Number Identification) to the tandem office.
  1460.  
  1461. Tandem Office - Telephone central office which serves as a tandem (or hub) for
  1462.                 all 911 calls.  Must be a 1AESS type of central office.  The
  1463.                 tandem office translations contain the TN/ESN relationships
  1464.                 which route the 911 call to the proper SAP.  The tandem office
  1465.                 looks up the ANI (TN) that it receives from the end office and
  1466.                 finds the ESN (routing information) which corresponds to a
  1467.                 seven digit number ringing in at a PSAP.
  1468.  
  1469. PSAP - Public Safety Answering Point, usually the police, fire and/or rescue
  1470.        groups as determined by the local municipalities.  A "ringin" will not
  1471.        have ANI or ALI capabilities, but just receives calls or transferred
  1472.        calls from another PSAP.
  1473.  
  1474. ESN - Emergency Service Number (XXX) that is assigned to the subscriber's
  1475.       telephone number in the tandem office translations The ESN represents a
  1476.       seven digit number by which the tandem office routes the call to the
  1477.       proper PSAP.  PSAPs with ALI capabilities also receive a display of the
  1478.       ESN information which shows which police, fire and rescue agency serves
  1479.       the telephone number calling 911.  An ESN is a unique combination of
  1480.       police, fire, and rescue service for purposes of routing the E911 call.
  1481.  
  1482. ANI - Automatic Number Identification corresponds to the subscriber's seven
  1483.       digit telephone number.  The ANI displays at the PSAP on the digital ANI
  1484.       display console.
  1485.  
  1486. ALI - Automatic Location Identification provides for an address display of the
  1487.       subscriber calling 911.  With ALI, the PSAP receives the ANI display and
  1488.       an ALI display on a screen.  The ALI display includes the subscriber's
  1489.       address, community, state, type of service and if a business, the name of
  1490.       the business.  The PSAP will also get a display of the associated ESN
  1491.       information (police, fire, rescue).
  1492.  
  1493. Selective Routing - The capability to route a call to the particular PSAP
  1494.                     serving the address associated with the TN making the 911
  1495.                     call.  Selective routing is achieved by building TN/ESN
  1496.                     translations in the tandem central office.  These
  1497.                     translations are driven by the E911 data base which assigns
  1498.                     the ESN to each telephone number based on the customer's
  1499.                     address.  Service order activity keeps the E911 data base
  1500.                     updated.  The E911 data base, in turn, generates recent
  1501.                     change to the tandem office (through the SCC or RCMAC) to
  1502.                     update the TN/ESN translations in the tandem data base.
  1503.  
  1504. Selective Transfer - Provides the PSAP with the ability to transfer the
  1505.                      incoming 911 call to a fire or rescue service for the
  1506.                      particular number calling 911 by pushing one button for
  1507.                      fire or rescue.  For example, if an incoming 911 call was
  1508.                      reporting a fire, the PSAP operator would push the fire
  1509.                      button on the ANI console; the call would go back to the
  1510.                      tandem office, do a lookup for the seven digit number
  1511.                      associated with fire department, for the ESN assigned to
  1512.                      the calling TN, and automatically route the call to that
  1513.                      fire department.  This differs from "fixed" transfer which
  1514.                      routes every call to the same fire or rescue number
  1515.                      whenever the fire or rescue button is pushed.  The PSAP
  1516.                      equipment is optioned to provide either fixed or selective
  1517.                      transfer capabilities.
  1518.  
  1519. Alternate Routing - Alternate routing provides for a predetermined routing for
  1520.                     911 calls when the tandem office is unable to route the
  1521.                     calls over the 911 trunks for a particular PSAP due to
  1522.                     troubles or all trunks busy.
  1523.  
  1524. Default Routing - Provides for routing of 911 calls when there is an ANI
  1525.                   failure.  The call will be routed to the "default" ESN
  1526.                   associated with the he NNX the caller is calling from.
  1527.                   Default ESNs are preassigned in translations and are usually
  1528.                   the predominant ESN for a given wire center.
  1529.  
  1530. Night Service - Night service works the same as alternate routing in that the
  1531.                 calls coming into a given PSAP will automatically be routed to
  1532.                 another preset PSAP when all trunks are made busy due to the
  1533.                 PSAP closing down for the night.
  1534.  
  1535. Call Detail Record - When the 911 call is terminated by the PSAP operator, the
  1536.                      ANI will automatically print-out on the teletypewriter
  1537.                      located at the PSAP.  The printout will contain the time
  1538.                      the call came into the PSAP, the time it was picked up by
  1539.                      an operator, the operator number, the time the call was
  1540.                      transferred, if applicable, the time the call was
  1541.                      terminated and the trunk group number associated with the
  1542.                      call.  Printouts of the ALI display are now also
  1543.                      available, if the PSAP has purchased the required
  1544.                      equipment.
  1545.  
  1546. ANI Failure - Failure of the end office to identify the call and provide the
  1547.               ANI (telephone number) to the tandem office; or, an ANI failure
  1548.               between the tandem office and the PSAP.
  1549.  
  1550. Misroute - Any condition that results in the 911 call going to the wrong PSAP.
  1551.            A call can be misrouted if the ESN and associated routing
  1552.            information are incorrect in the E911 data base and/or tandem data
  1553.            base.  A call can also be misrouted if the call is an ANI failure,
  1554.            which automatically default routes.
  1555.  
  1556. Anonymous Call - If a subscriber misdials and dials the seven digit number
  1557.                  associated with the PSAP position, they will come in direct
  1558.                  and ANI display as 911-0000 which will ALI as an anonymous
  1559.                  call.  The seven digit numbers associated with the PSAP
  1560.                  positions are not published even to the PSAPs.
  1561.  
  1562. Spurious 911 Call - Occasionally, the PSAP will get a call that is not
  1563.                     associated with a subscriber dialing 911 for an emergency.
  1564.                     It could be a subscriber who has not dialed 911, but is
  1565.                     dialing another number, or has just picked up their phone
  1566.                     and was connected with the PSAP.  These problems are
  1567.                     equipment related, particularly when the calls originate
  1568.                     from electromechanical or step by step offices, and are
  1569.                     reported by the E911 Center to Network Operations upon
  1570.                     receipt of the PSAP inquiry reporting the trouble.  The
  1571.                     PSAP may get a call and no one is there; if they call the
  1572.                     number back, the number may be disconnected or no one home.
  1573.                     Again these are network troubles and must be investigated.
  1574.                     Cordless telephones can also generate "spurious" calls in
  1575.                     to the PSAPs.  Generally, the PSAP will hear conversation
  1576.                     on the line, but the subscribers are not calling 911.  The
  1577.                     PSAP may report spurious calls to to repair if they become
  1578.                     bothersome, for example, the same number ringing in
  1579.                     continually.
  1580.  
  1581. No Displays - A condition where the PSAP ALI display screen is blank.  This
  1582.               type of trouble should be reported immediately to the SSC/MAC.
  1583.               If all screens at the PSAP are blank, it is an indication that
  1584.               the problem is in the circuits from the PSAP to the E911
  1585.               computer.  If more than one PSAP is experiencing no display, it
  1586.               may be a problem with the Node computer or the E911 computer.
  1587.               The SSC/MAC should contact the MMOC to determine the health of
  1588.               the HOST computer.
  1589.  
  1590. Record Not Found - If the host computer is unable to do a look up on a given
  1591.                    ANI request from the PSAP, it will forward a Record Not
  1592.                    Found message to the PSA ALI screen.  This is caused by
  1593.                    service order activity for a given subscriber not being
  1594.                    processed into the E911 data base, or HOST computer system
  1595.                    problems whereby the record cannot be accessed at that point
  1596.                    in time.
  1597.  
  1598. No ANI - This condition means the PSAP received a call, but no telephone number
  1599.          displayed on the ANI console.  The PSAP should report this condition
  1600.          immediately to the SSC/MAC.
  1601.  
  1602. PSAP Not Receiving Calls - If a PSAP cannot receive calls or request retrievals
  1603.                            from the E911 host computer, i.e., cable cut, the
  1604.                            calls into that PSAP must be rerouted to another
  1605.                            PSAP.  The Switching Control Center must be notified
  1606.                            to reroute the calls in the tandem office E911
  1607.                            translations.
  1608.  
  1609. MSAG - Master Street Address Guide.  The MSAG ledgers are controlled by the
  1610.        municipality which has purchased the E911 ALI service, in that they
  1611.        assign which police, fire or rescue agency will serve a given street and
  1612.        number range.  They do this by assigning an ESN to each street range,
  1613.        odd, even, community that is populated in the county or municipality
  1614.        served.  These MSAGs are then used as a filter for service order
  1615.        activity into the E911 computer data base to assign ESNs to individual
  1616.        TN records.  This insures that each customer will be routed to the
  1617.        correct agency for their particular address.  In a non-ALI County, TAR
  1618.        codes are used by the Telephone company to assign ESNs to service
  1619.        conductivity and the County does not control the ESN assignment.  TAR
  1620.        codes represent the taxing authority for the given subscriber which
  1621.        should correspond to their police, fire and rescue agencies.  The MG
  1622.        method, of course, is more accurate because it is using the actual
  1623.        service address of the customer to route the call and provides the
  1624.        county with more flexibility in assigning fire and rescue district, etc.
  1625.        The Customer Services E911 Group maintains the E911 computer data base
  1626.        and interfaces with the County (customer) on all MSAG or data base
  1627.        activity.
  1628. _______________________________________________________________________________
  1629.  
  1630.                                 ==Phrack Inc.==
  1631.  
  1632.                       Volume Two, Issue 24, File 7 of 13
  1633.  
  1634.                ()()()()()()()()()()()()()()()()()()()()()()()()
  1635.                ()                                            ()
  1636.                ()         Advanced Bitnet Procedures         ()
  1637.                ()                                            ()
  1638.                ()                     by                     ()
  1639.                ()                                            ()
  1640.                ()          VAXBusters International          ()
  1641.                ()                                            ()
  1642.                ()()()()()()()()()()()()()()()()()()()()()()()()
  1643.  
  1644.  
  1645. Greetings!  I have taken the time to write up a file about some of the more
  1646. complex operations on Bitnet.  I hope you enjoy it!                         :-)
  1647.  
  1648. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1649.  
  1650. You can send multiple messages to one user@node under VAX/VMS & JNET by just
  1651. typing;
  1652.  
  1653.           $ SEND/REMOTE <host> <user>
  1654.  
  1655. This will collect messages from the terminal until an empty line or CTRL-Z is
  1656. entered.
  1657.  
  1658. Under Unix, the UREP package is popular to connect Unix boxes to Bitnet.  The
  1659. important user commands are as follows:
  1660.  
  1661.  
  1662. Messages
  1663. ~~~~~~~~
  1664. netwrite user@host
  1665.  
  1666. Send one or more messages to the specified Bitnet user.  Netwrite reads
  1667. messages from it's standard input until an EOF is reached.  If called from a
  1668. terminal, netwrite will terminate on an empty line as well.
  1669.  
  1670. When you receive Bitnet messages on a Unix host, UREP looks for an executable
  1671. file named .exwrite in your home directory.  If it doesn't find such a file,
  1672. the message is simply spit on your terminal.  If .exwrite is present, UREP
  1673. executes this program (which can be a shell script) with five parameters:
  1674.  
  1675.         <To System> <To User> <From System> <From User> <Tty>
  1676.  
  1677. The <Tty> parameter tells the terminal to which UREP wanted to send the
  1678. message.  UREP then feeds the messages to .exwrite as standard input.  The
  1679. format of standard input is as follows:
  1680.  
  1681.         <count (1 byte)><message (<count> bytes)>
  1682.  
  1683. To display these messages you need to have a "C" program, since a shell script
  1684. is not capable of handling single bytes painlessly.  I included my exwrite.c at
  1685. the end of this file for a start.
  1686.  
  1687. Typically, .exwrite is used to log all incoming Bitnet messages.  You can of
  1688. course blow it up to send messages back to the sender when you're out to lunch,
  1689. etc. BTW, .exwrite is called with the user ID of the receiving user, so it's no
  1690. real security hole.
  1691.  
  1692.  
  1693. File Transfer
  1694. ~~~~~~~~~~~~~
  1695. netcopy user@host [ options ]
  1696.  
  1697. Copy a file to the specified Bitnet user.  The most important option is
  1698. "name=<fname>.<ftype>", with which you can specify the file name to be used
  1699. at the recipient's machine.  More details are in the manual page.
  1700.  
  1701. When you receive Bitnet files on a Unix machine running UREP, they will
  1702. be placed in your home directory under the name ":<fname>.<ftype>".  These
  1703. files are in NETDATA format, and they have to be converted to ASCII text files
  1704. when you want to use them under Unix.  This can be done with the command;
  1705.  
  1706. netdata [ <input_file> [ <output_file> ] ]
  1707.  
  1708. When <input_file> is unspecified, standard input is used.  If <output_file> is
  1709. unspecified, standard output is used.
  1710.  
  1711.  
  1712. Bitnet Commands
  1713. ~~~~~~~~~~~~~~~
  1714. Though Bitnet has no remote login capability, you can execute a (restricted)
  1715. set of commands on remote hosts.  These commands can be used to query node
  1716. status, lists of logged-on users, time and some other things.
  1717.  
  1718. This works as follows:
  1719.  
  1720.         JNET:   $ SEND/COMMAND <host> [ <command> ]
  1721.         UREP:   % netexec <host> [ <command> ]
  1722.         CMS:    SMSG <server> CMD <host> <command>
  1723.  
  1724. The <server> under CMS is the Bitnet control process.  In Europe, it is
  1725. normally called "EARN."  In the USA, it could be "BITNET" or maybe "RSCS."
  1726. You're on your own here.
  1727.  
  1728. The <host> is the Bitnet host name which you want to execute the <command>.
  1729. With JNET and UREP, you will be asked for multiple commands when you leave the
  1730. <command> field empty.  Again, input is terminated with EOF or an empty line.
  1731.  
  1732. I have found the following commands useful in daily life:
  1733.  
  1734.         CPQ N           Get a list of the users currently logged in at the
  1735.                         <host>.  This command is supposed to exist on every
  1736.                         Bitnet host, but some system managers like to restrict
  1737.                         it for security reasons.  On JNET and UREP hosts,
  1738.                         FINGER performs a similar, but more elaborate function.
  1739.  
  1740.         CPQ T           Make <host> tell you the current time at it's location.
  1741.  
  1742.         Q <otherhost>   Make <host> tell you what the next hop to <otherhost>
  1743.                         is.  This is useful when you're interested in the
  1744.                         network topology.
  1745.  
  1746.         Q <ohost> A     This makes <host> tell you what file is currently
  1747.                         active (being transmitted) for <ohost>.  This only
  1748.                         works for machines which are directly connected to
  1749.                         <host>.
  1750.  
  1751.         Q <ohost> Q     This makes <host> show you the queue of files currently
  1752.                         waiting for transmission to <ohost>.  This is useful
  1753.                         when you want to trace some file which you sent to the
  1754.                         network.
  1755.  
  1756.         Q SYS           This makes <host> tell you about the RSCS links it has.
  1757.  
  1758. Unfortunately, MVS-Hosts don't understand any of these commands, but simply
  1759. give an error message.  You can recognize these things by the string "HASP"
  1760. somewhere in the error message.
  1761.  
  1762.         Enjoy !
  1763.  
  1764. exwrite.c For Unix Hosts Running UREP
  1765. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1766.  
  1767. <-- cut here -->
  1768. /* exwrite.c - formatter for UREP rscs messages                         */
  1769.  
  1770. include <stdio.h>
  1771. include <sysexits.h>
  1772. include <pwd.h>
  1773. include <ctype.h>
  1774.  
  1775. main(argc, argv)
  1776.  
  1777.         int             argc;
  1778.         char            *argv[];
  1779.        struct  passwd  *pw;
  1780.         char            fname[255];
  1781.         FILE            *term;
  1782.         FILE            *log;
  1783.         int             count;
  1784.         char            buf[1024];
  1785.         char            *from_user;
  1786.         char            *from_host;
  1787.         char            *to_user;
  1788.         char            *to_host;
  1789.         char            *to_tty;
  1790.         char            *home_dir = "/tmp";
  1791.  
  1792.         if (argc != 6)
  1793.                 fprintf(stderr, "%s: Invalid arguments\n", argv[0]);
  1794.                 exit(EX_USAGE);
  1795.  
  1796.  
  1797.         /* initialise variables                                         */
  1798.         to_host = argv[1];
  1799.         to_user = argv[2];
  1800.         from_host = argv[3];
  1801.         from_user = argv[4];
  1802.         to_tty = argv[5];
  1803.  
  1804.         /* convert the receiving user to lowercase.  Under Unix, all    *
  1805.          * user names normally are lower case, and we need a valid      *
  1806.          * user name to determine the home directory                    */
  1807.         for (; *to_user; to_user++)
  1808.                 *to_user = tolower(*to_user);
  1809.         to_user = argv[2];
  1810.  
  1811.         /* get the home directory of the receiving user                 */
  1812.         if (pw = getpwnam(to_user))
  1813.                 home_dir = pw->pw_dir;
  1814.  
  1815.         /* open the terminal, exit if the open fails                    */
  1816.         sprintf(fname, "/dev/%s", to_tty);
  1817.         if (!(term = fopen(fname, "w")))
  1818.                 exit(EX_OSERR);
  1819.  
  1820.         /* open the rscs log file                                       */
  1821.         sprintf(fname, "%s/.rscslog", home_dir);
  1822.         log = fopen(fname, "a");
  1823.  
  1824.         /* if the message is not coming from the relay, write the       *
  1825.          * sending user and host name to the specified terminal         */
  1826.         if (strcmp(from_user, "RELAY"))
  1827.                 fprintf(term, "From %s@%s:\r\n", from_user, from_host);
  1828.  
  1829.         /* read in the RSCS messages and send them to the terminal      *
  1830.          * and to the logfile if it has been opened.                    *
  1831.          * In the log file, all lines are preceded by the sending user  *
  1832.          * and host name.                                               */
  1833.         while ((count = getchar()) != EOF)
  1834.                 if ((count = fread(buf, 1, count, stdin)) > 0)
  1835.                         fwrite(buf, 1, count, term);
  1836.                         fprintf(term, "\r\n");
  1837.                         if (log)
  1838.                                 fprintf(log, "%s@%s: ", from_user, from_host);
  1839.                                 fwrite(buf, 1, count, log);
  1840.                                 fprintf(log, "\n");
  1841.  
  1842.  
  1843.  
  1844.  
  1845.         exit(EX_OK);
  1846. _______________________________________________________________________________
  1847.  
  1848.                                 ==Phrack Inc.==
  1849.  
  1850.                       Volume Two, Issue 24, File 8 of 13
  1851.  
  1852.                 /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\
  1853.                 /^\                                         /^\
  1854.                 /^\           Special Area Codes            /^\
  1855.                 /^\                                         /^\
  1856.                 /^\            by >Unknown User<            /^\
  1857.                 /^\                                         /^\
  1858.                 /^\             January 3, 1989             /^\
  1859.                 /^\                                         /^\
  1860.                 /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\ /^\
  1861.  
  1862.  
  1863. Greetings!  I have compiled information about the SACs for your edification;
  1864. these include 700, 800, and 900.
  1865.  
  1866. Most telephone users from the United States are quite familiar with 800
  1867. service:  A number that they dial and incur NO charge (not even message units
  1868. in most areas).
  1869.  
  1870. Then there is 900 service, which is what most people perceive as 'value added,'
  1871. i.e. you pay more for the information than for the transport of the call.
  1872. These vary typically from 35 cents to a few dollars for either a timed service,
  1873. or a 'as long as you like' duration-sensitive service.  There are two
  1874. sub-species of 900 service:  AT&T and "everybody else."
  1875.  
  1876. Finally, there is 700 service, which many people remember as Alliance
  1877. Teleconferencing.  This is the third "canonical" SAC.  With few limitations,
  1878. this SAC is given over to the IEC entirely.
  1879.  
  1880. Let's look at these in more detail.
  1881.  
  1882.  
  1883. 800 Service
  1884. ~~~~~~~~~~~
  1885. 800 service is offered by various IECs.  Each NXX in the 800 SAC is assigned to
  1886. a given carrier, who is responsible for assigning numbers from that block to
  1887. customers, and providing 10 digit translation.
  1888.  
  1889. The carrier must have Feature Group D presence for originating calls from the
  1890. originating exchange (either direct, or through an access tandem).
  1891.  
  1892. In the future, when CCIS becomes wide-spread, a query will be made in the
  1893. database [Who gets 1-800-985-1234?] and the call will be routed appropriately.
  1894. To clarify:  Now the carrier is determined by the NNX.  In the future, the
  1895. carrier will be determined by the entire 7 digits.
  1896.  
  1897. A similar situation exists with 900 service.  Each carrier can reserve NXXs
  1898. from BellCore (the people who among a zillion other tasks are in charge of
  1899. handing out prefixes and area codes).  They're not cheap!  To get the actual
  1900. number is free (there are qualifications that I don't deal with), but to get it
  1901. 'turned on' in a LATA costs you money, depending on:
  1902.  
  1903.      (1) How many prefixes you're getting,
  1904.      (2) Whether it's 800 or 900 service; and,
  1905.      (3) How many Tandems/End Offices are in the LATA.
  1906.  
  1907. It requires a discrete amount of labor for EACH office, because EACH routing
  1908. table must be modified.  However, I will be discussing 900 Service in more
  1909. detail later in this file.
  1910.  
  1911. When you, as Joe Customer, dial 1-800-222-1234 (made up number, please don't
  1912. bother them) it will initiate the following sequence:
  1913.  
  1914.      1.  If you are in an Electronic Office (DMS-100, DMS-200, 1A ESS, 5 ESS)
  1915.          the 800-222 will be translated to "AT&T" and will search for an
  1916.          opening in a trunk group marked for 800 origination.  Should none be
  1917.          found, bump to step 3.
  1918.  
  1919.      2.  If you are in a non-electronic office (SxS, XB, and some flavors of
  1920.          ESS), it will go to the access tandem that your office 'homes' on,
  1921.          where 800-222 will be translated to "AT&T."
  1922.  
  1923.          Note:  If at this point, the number doesn't have a translation, you
  1924.                 will get a "lose" recording from the CO.
  1925.  
  1926.      3.  Find a trunk in a trunk group marked for 800 origination.  Should none
  1927.          be found, give the customer a recording "Due to network congestion,
  1928.          your 800 call could not be completed" or die, or whatever.  (Depends
  1929.          on phase of moon, etc.)
  1930.  
  1931.      4.  The end office will the send the following pulse-stream (in MF):
  1932.          KP + II + 3/10D + ST + KP + 800 222 1234 + ST
  1933.  
  1934.          Note:  This is a simplification; there are some fine points of ANI
  1935.                 spills that are beyond the scope of this file.
  1936.  
  1937.          II = 2 information digits.  Typical values are:
  1938.  
  1939.          00  normal ANI .. 10 digits follow
  1940.          01  ONI line ... NPA follows
  1941.          02  ANI failure ... NPA follows
  1942.  
  1943.          3/10D = 3 or 10 digits.  Either the NPA, or the entire 10 digit
  1944.          number.  KP and ST are control tones.
  1945.  
  1946.      5.  The carrier receives all of this (and probably throws the ANI into the
  1947.          bit bucket) and translates the 800 number to what's called a PTN, or
  1948.          Plant Test Number (for example, 617-555-9111).  Then, the call is
  1949.          routed AS IF the customer had dialed that 10 digit number.  Of course,
  1950.          the billing data is marked as an 800 call, so the subscriber receiving
  1951.          the call pays the appropriate amount.
  1952.  
  1953.  
  1954. Of the 800 possible NXXs, 409 are currently assigned.  A long-distance carrier
  1955. can get one 800 and four 900 numbers just for the paperwork.  But to get more
  1956. than that, you have to show that you're 70% full now, and demonstrate a real
  1957. need for the capacity.
  1958.  
  1959. I have included the entire 800-NXX to long-distance carrier translation table.
  1960. Note that not every NXX is valid in every area.
  1961. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1962.  
  1963.                        Revised 800/OCN Translation Table
  1964.                           Effective October 10, 1988
  1965.  
  1966.  
  1967. 221 ATX        222 ATX        223 ATX        224 LDL        225 ATX
  1968. 226 MIC        227 ATX        228 ATX        229 TDX        230 NTK
  1969. 231 ATX        232 ATX        233 ATX        234 MCI        235 ATX
  1970. 236 SCH        237 ATX        238 ATX        239 DLT        240 SIR
  1971. 241 ATX        242 ATX        243 ATX        244 ---        245 ATX
  1972. 246 ---        247 ATX        248 ATX        249 ---        250 ---
  1973. 251 ATX        252 ATX        253 ATX        254 TTU        255 ATX
  1974. 256 LSI        257 ATX        258 ATX        259 ---        260 ---
  1975. 261 SCH        262 ATX        263 CAN        264 ICT        265 CAN
  1976. 266 CSY        267 CAN        268 CAN        269 FDG        270 ---
  1977. 271 ---        272 ATX        273 ---        274 MCI        275 ITT
  1978. 276 ONE        277 SNT        278 ---        279 MAL        280 ADG
  1979. 281 ---        282 ATX        283 MCI        284 MCI        285 ---
  1980. 286 ---        287 ---        288 MCI        289 MCI        290 ---
  1981. 291 ---        292 ATX        293 PRO        294 ---        295 ---
  1982. 296 ---        297 ARE        298 ---        299 CYT
  1983.  
  1984. 321 ATX        322 ATX        323 ATX        324 HNI        325 ATX
  1985. 326 UTC        327 ATX        328 ATX        329 TET        330 TET
  1986. 331 ATX        332 ATX        333 MCI        334 ATX        335 SCH
  1987. 336 ATX        337 FST        338 ATX        339 ---        340 ---
  1988. 341 ATX        342 ATX        343 ATX        344 ATX        345 ATX
  1989. 346 ATX        347 UTC        348 ATX        349 DCT        350 CSY
  1990. 351 ATX        352 ATX        353 ---        354 ---        355 ---
  1991. 356 ATX        357 ---        358 ATX        359 UTC        360 ---
  1992. 361 CAN        362 ATX        363 CAN        364 HNI        365 MCI
  1993. 366 UTC        367 ATX        368 ATX        369 TDD        370 TDD
  1994. 371 ---        372 ATX        373 TDD        374 ---        375 TNO
  1995. 376 ---        377 GTS        378 ---        379 ---        380 ---
  1996. 381 ---        382 ATX        383 TDD        384 FDT        385 CAB
  1997. 386 TBQ        387 CAN        388 ---        389 ---        390 ---
  1998. 391 ---        392 ATX        393 EXF        394 ---        395 ---
  1999. 396 ---        397 TDD        398 ---        399 ARZ
  2000.  
  2001. 421 ATX        422 ATX        423 ATX        424 ATX        425 TTH
  2002. 426 ATX        427 ---        428 ATX        429 ---        430 ---
  2003. 431 ATX        432 ATX        433 ATX        434 AGN        435 ATX
  2004. 436 IDN        437 ATX        438 ATX        439 ---        440 TXN
  2005. 441 ATX        442 ATX        443 ATX        444 MCI        445 ATX
  2006. 446 ATX        447 ATX        448 ATX        449 ---        450 USL
  2007. 451 ATX        452 ATX        453 ATX        454 ALN        455 ---
  2008. 456 MCI        457 ATX        458 ATX        459 ---        460 ---
  2009. 461 CAN        462 ATX        463 CAN        464 ---        465 CAN
  2010. 466 ALN        467 ICT        468 ATX        469 ---        470 ---
  2011. 471 ALN        472 ATX        473 ---        474 ---        475 TDD
  2012. 476 TDD        477 ---        478 AAM        479 ---        480 ---
  2013. 481 ---        482 ATX        483 ---        484 TDD        485 TDD
  2014. 486 TDX        487 ---        488 ---        489 TOM        490 ---
  2015. 491 ---        492 ATX        493 ---        494 ---        495 ---
  2016. 496 ---        497 ---        498 ---        499 ---
  2017.  
  2018. 521 ATX        522 ATX        523 ATX        524 ATX        525 ATX
  2019. 526 ATX        527 ATX        528 ATX        529 MIT        530 ---
  2020. 531 ATX        532 ATX        533 ATX        534 ---        535 ATX
  2021. 536 ALN        537 ATX        538 ATX        539 ---        540 ---
  2022. 541 ATX        542 ATX        543 ATX        544 ATX        545 ATX
  2023. 546 UTC        547 ATX        548 ATX        549 ---        550 CMA
  2024. 551 ATX        552 ATX        553 ATX        554 ATX        555 ATX
  2025. 556 ATX        557 ALN        558 ATX        559 ---        560 ---
  2026. 561 CAN        562 ATX        563 CAN        564 ---        565 CAN
  2027. 566 ALN        567 CAN        568 ---        569 ---        570 ---
  2028. 571 ---        572 ATX        573 ---        574 AMM        575 ---
  2029. 576 ---        577 GTS        578 ---        579 LNS        580 WES
  2030. 581 ---        582 ATX        583 TDD        584 TDD        585 ---
  2031. 586 ATC        587 LTQ        588 ATC        589 LGT        590 ---
  2032. 591 ---        592 ATX        593 TDD        594 TDD        595 ---
  2033. 596 ---        597 ---        598 ---        599 ---
  2034.  
  2035. 621 ATX        622 ATX        623 ---        624 ATX        625 NLD
  2036. 626 ATX        627 MCI        628 ATX        629 ---        630 ---
  2037. 631 ATX        632 ATX        633 ATX        634 ATX        635 ATX
  2038. 636 CQU        637 ATX        638 ATX        639 BUR        640 ---
  2039. 641 ATX        642 ATX        643 ATX        644 CMA        645 ATX
  2040. 646 ---        647 ATX        648 ATX        649 ---        650 ---
  2041. 651 ---        652 ATX        653 ---        654 ATX        655 ---
  2042. 656 ---        657 TDD        658 TDD        659 ---        660 ---
  2043. 661 CAN        662 ATX        663 CAN        664 UTC        665 CAN
  2044. 666 MCI        667 CAN        668 CAN        669 UTC        670 ---
  2045. 671 ---        672 ATX        673 TDD        674 TDD        675 ---
  2046. 676 ---        677 ---        678 MCI        679 ---        680 ---
  2047. 681 ---        682 ATX        683 MTD        684 ---        685 ---
  2048. 686 LGT        687 NTS        688 ---        689 ---        690 ---
  2049. 691 ---        692 ATX        693 ---        694 ---        695 ---
  2050. 696 ---        697 ---        698 NYC        699 PLG
  2051.  
  2052. 720 TGN
  2053. 721 ---        722 ATX        723 ---        724 RTC        725 SAN
  2054. 726 UTC        727 MCI        728 TDD        729 UTC        730 ---
  2055. 731 ---        732 ATX        733 UTC        734 ---        735 UTC
  2056. 736 UTC        737 MEC        738 MEC        739 ---        740 ---
  2057. 741 MIC        742 ATX        743 EDS        744 ---        745 ---
  2058. 746 ---        747 TDD        748 TDD        749 TDD        750 ---
  2059. 751 ---        752 ATX        753 ---        754 TSH        755 ---
  2060. 756 ---        757 TID        758 ---        759 MCI        760 ---
  2061. 761 ---        762 ATX        763 ---        764 AAM        765 ---
  2062. 766 ---        767 UTC        768 SNT        769 ---        770 GCN
  2063. 771 SNT        772 ATX        773 CUX        774 ---        775 ---
  2064. 776 UTC        777 MCI        778 UTC        779 TDD        780 TDD
  2065. 781 ---        782 ATX        783 ALN        784 ALG        785 SNH
  2066. 786 *1         787 ---        788 ---        789 TMU        790 ---
  2067. 791 ---        792 ATX        793 ---        794 ---        795 ---
  2068. 796 ---        797 TID        798 TDD        799 ---
  2069.  
  2070. 821 ATX        822 ATX        823 THA        824 ATX        825 MCI
  2071. 826 ATX        827 UTC        828 ATX        829 UTC        830 ---
  2072. 831 ATX        832 ATX        833 ATX        834 ---        835 ATX
  2073. 836 TDD        837 TDD        838 ---        839 VST        840 ---
  2074. 841 ATX        842 ATX        843 ATX        844 LDD        845 ATX
  2075. 846 ---        847 ATX        848 ATX        849 ---        850 TKC
  2076. 851 ATX        852 ATX        853 ---        854 ATX        855 ATX
  2077. 856 ---        857 TLS        858 ATX        859 ---        860 ---
  2078. 861 ---        862 ATX        863 ALN        864 TEN        865 ---
  2079. 866 ---        867 ---        868 SNT        869 UTC        870 ---
  2080. 871 ---        872 ATX        873 MCI        874 ATX        875 ALN
  2081. 876 MCI        877 UTC        878 ALN        879 ---        880 NAS
  2082. 881 NAS        882 ATX        883 ---        884 ---        885 ATX
  2083. 886 ALN        887 ETS        888 MCI        889 ---        890 ---
  2084. 891 ---        892 ATX        893 ---        894 ---        895 ---
  2085. 896 TXN        897 ---        898 CGI        899 TDX
  2086.  
  2087. 921 ---        922 ATX        923 ALN        924 ---        925 ---
  2088. 926 ---        927 ---        928 CIS        929 ---        930 ---
  2089. 931 ---        932 ATX        933 ---        934 ---        935 ---
  2090. 936 RBW        937 MCI        938 ---        939 ---        940 TSF
  2091. 941 ---        942 ATX        943 ---        944 ---        945 ---
  2092. 946 ---        947 ---        948 ---        949 ---        950 MCI
  2093. 951 BML        952 ATX        953 ---        954 ---        955 MCI
  2094. 956 ---        957 ---        958 *2         959 *2         960 CNO
  2095. 961 ---        962 ATX        963 SOC        964 ---        965 ---
  2096. 966 TDX        967 ---        968 TED        969 TDX        970 ---
  2097. 971 ---        972 ATX        973 ---        974 ---        975 ---
  2098. 976 ---        977 ---        978 ---        979 ---        980 ---
  2099. 981 ---        982 ATX        983 WUT        984 ---        985 ---
  2100. 986 WUT        987 ---        988 WUT        989 TDX        990 ---
  2101. 991 ---        992 ATX        993 ---        994 ---        995 ---
  2102. 996 VOA        997 ---        998 ---        999 MCI
  2103.  
  2104. Notes
  2105. ~~~~~
  2106. *1 -- Released For Future Assignment
  2107. *2 -- These NXX codes are generally reserved for test applications; They
  2108.       may be reserved for Access Tandem testing from an End Office.
  2109.  
  2110. Note also:  The following NXXs are dedicated for RCCP (Radio Common Carrier
  2111. Paging) under the discretion of the local exchange carrier:
  2112.  
  2113. 202, 212, 302, 312, 402, 412, 502, 512, 602, 612, 702, 712, 802, 812, 902,
  2114. and 912.
  2115.  
  2116.  
  2117. OCN Reference List
  2118. ~~~~~~~~~~~~~~~~~~
  2119. ADG - Advantage Network, Inc.             AGN - AMRIGON
  2120. ALG - Allnet Communication Services       AMM - Access Long Distance
  2121. AAM - ALASCOM                             ARE - American Express TRS
  2122. ARZ - AmeriCall Corporation (Calif.)      ATC - Action Telecom Co.
  2123. ATX - AT&T                                BML - Phone America
  2124. BUR - Burlington Tel.                     CAB - Hedges Communications
  2125. CAN - Telcom Canada                       CNO - COMTEL of New Orleans
  2126. CQU - ConQuest Comm. Corp                 CSY - COM Systems
  2127. CUX - Compu-Tel Inc.                      CYT - ClayDesta Communications
  2128. DCT - Direct Communications, Inc.         DLT - Delta Communications, Inc.
  2129. EDS - Electronic Data Systems Corp.       ETS - Eastern Telephone Systems, Inc.
  2130. EXF - Execulines of Florida, Inc.         FDG - First Digital Network
  2131. FDN - Florida Digital Network             FDT - Friend Technologies
  2132. FST - First Data Resources                GCN - General Communications, Inc.
  2133. GTS - Telenet Comm. Corp.                 HNI - Houston Network, Inc.
  2134. ITT - United States Transmission System   LDD - LDDS-II, Inc.
  2135. LDL - Long Distance for Less              LGT - LITEL
  2136. LNS - Lintel Systems                      LSI - Long Distance Savers
  2137. LTQ - Long Distance for Less              MAL - MIDAMERICAN
  2138. MCI - MCI Telecommunications Corp.        MDE - Meade Associates
  2139. MEC - Mercury, Inc.                       MIC - Microtel, Inc.
  2140. MIT - Midco Communications                MTD - Metromedia Long Distance
  2141. NLD - National Data Corp.                 NTK - Network Telemanagement Svcs.
  2142. NTS - NTS Communications                  ONC - OMNICALL, Inc.
  2143. ONE - One Call Communications, Inc.       PHE - Phone Mail, Inc.
  2144. PLG - Pilgrim Telephone Co.               PRO - PROTO-COL
  2145. RBW - R-Comm                              RTC - RCI Corporation
  2146. SAN - Satelco                             SCH - Schneider Communications
  2147. SDY - TELVUE Corp.                        SIR - Southern Interexchange Services
  2148. SLS - Southland Systems, Inc.             SNH - Sunshine Telephone Co.
  2149. SNT - SouthernNet, Inc.                   SOC - State of California
  2150. TBQ - Telecable Corp.                     TDD - Teleconnect
  2151. TDX - Cable & Wireless Comm.              TED - TeleDial America
  2152. TEM - Telesystems, Inc.                   TEN - Telesphere Network, Inc.
  2153. TET - Teltec Savings Communications Co    TGN - Telemanagement Consult't Corp.
  2154. THA - Touch America                       TID - TMC South Central Indiana
  2155. TKC - TK Communications, Inc.             TLS - TELE-SAV
  2156. TMU - Tel-America, Inc.                   TNO - ATC Cignal Communications
  2157. TOM - TMC of Montgomery                   TOR - TMC of Orlando
  2158. TSF - SOUTH-TEL                           TSH - Tel-Share
  2159. TTH - Tele Tech, Inc.                     TTU - Total-Tel USA
  2160. TXN - Tex-Net                             USL - U.S. Link Long Distance
  2161. UTC - U.S. Telcom, Inc. (U.S. Sprint)     VOA - Valu-Line
  2162. VST - STAR-LINE                           WES - Westel
  2163. WUT - Western Union Telegraph Co.
  2164.  
  2165. NOTE:  Where local telcos, such as Illinois Bell, offer 800 service, they
  2166.        purchase blocks of numbers from AT&T on prefixes assigned to AT&T.  They
  2167.        are free to purchase blocks of numbers from any carrier of their choice
  2168.        however.
  2169.  
  2170.        This list also applies to the 900/OCN Translation Table (presented later
  2171.        in this file).
  2172.  
  2173.  
  2174. 900 Service
  2175. ~~~~~~~~~~~
  2176. As I mentioned earlier there are two flavors of 900 service, AT&T and
  2177. "everybody else."  Everybody else is handled exactly as the 800 service above,
  2178. except the IEC will probably use the ANI information to send you a bill
  2179. (either directly, or through your BOC, each situation governed by applicable
  2180. tariffs and contractual arrangements between the IEC and the BOC).
  2181.  
  2182. AT&T 900 is a curious monster indeed.  It was designed as a "mass termination"
  2183. service.  When you dial a 900  by AT&T (such as the "hear space shuttle
  2184. mission audio" number) you get routed to one of twelve "nodes" strewn
  2185. throughout the country.  These nodes are each capable of terminating 9,000
  2186. calls >PER SECOND<.  There are several options available where the customer
  2187. and/or the IP pay for all/part of the call.  The big difference between 800 and
  2188. AT&T 900 is >NOT< "who pays for the call" (there are free 900 numbers), but
  2189. "how many people can it handle at once."  The IP is responsible for providing
  2190. program audio.  AT&T is prohibited from providing audio-program services (i.e.
  2191. tape recorded messages).  As with any rule, there are exceptions to these as
  2192. well.
  2193.  
  2194. I have included the entire 900-NXX to long-distance carrier translation table.
  2195. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2196.  
  2197.                        Revised 900/OCN Translation Table
  2198.                           Effective October 10, 1988
  2199.  
  2200. Please note that this differs from the 800 table, because much fewer of the 900
  2201. NXXs are assigned.
  2202.  
  2203. NXX OCN         NXX OCN         NXX OCN         NXX OCN         NXX OCN
  2204.  
  2205. 200 ATX         202 Ameritech   210 ATX         220 ATX         221 TDX
  2206. 222 ONC         223 TDX         225 Pac. Bell   226 MCI         233 TDX
  2207. 234 TEN         240 U.S. West   248 Ameritech   250 ATX         258 TEN
  2208. 254 TTU         255 SNT         260 ATX         264 ADG         266 CSY
  2209. 272 Bell Atl.   273 CAN         275 ITT         280 Ameritech   282 LGT
  2210. 283 Pac. Bell   288 GTE N.west  297 CAN         300 ATX         301 Ameritech
  2211. 302 Ameritech   303 Pac. Bell   321 TEN         322 TDX         327 ETS
  2212. 328 ATX         331 TET         332 PLG         333 U.S. West   335 Bell Atl.
  2213. 342 ATX         344 ATX         345 ALN         346 United Tel. 350 ATX
  2214. 364 GTE N.West  366 ONC         369 TEN         370 ATX         377 GTS
  2215. 386 United Tel. 388 SNT         399 ARZ         400 ATX         407 ATX
  2216. 410 ATX         420 ATX         422 ALN         426 PLG         428 Ameritech
  2217. 430 U.S. West   444 ONC         445 PHE         446 MCI         450 Ameritech
  2218. 451 CAN         456 TEN         463 United Tel. 478 AAM         479 ARZ
  2219. 480 ATX         483 GTE Midwest 488 ONC         490 U.S. West   500 ATX
  2220. 505 Pac. Bell   520 ATX         529 MIT         536 BUR         540 ALN
  2221. 543 ALN         545 GTE Calif.  550 ALN         555 ATX         567 ALN
  2222. 580 U.S. West   590 ATX         595 CAN         600 ATX         620 Ameritech
  2223. 624 Pac. Bell   626 CSY         628 Ameritech   630 CAN         633 MIT
  2224. 639 PLG         643 CAN         645 CAN         650 ATX         654 TEN
  2225. 656 SNT         660 ATX         661 United Tel. 663 MDE         665 ALN
  2226. 666 ONC         670 CAN         677 CAN         678 MCI         680 ATX
  2227. 686 LTG         690 CAN         698 NY Tel.     699 PLG         701 Bell Atl.
  2228. 710 TGN         720 ATX         722 Pac. Bell   724 RTC         725 SNT
  2229. 727 GTE Calif.  730 ATX         739 CSY         740 ATX         741 TEN
  2230. 746 ITT         750 CAN         753 ALN         765 ALN         773 ATX
  2231. 777 Pac. Bell   778 Ameritech   780 Ameritech   786 ATX         790 CAN
  2232. 792 CAN         801 Bell Atl.   820 ATX         830 CAN         843 Pac. Bell
  2233. 844 Pac. Bell   847 United Tel. 850 ATX         860 ATX         866 AAM
  2234. 870 CAN         872 TEN         887 ETS         888 CIS         900 TDX
  2235. 901 Bell Atl.   903 ATX         909 ATX         924 Ameritech   932 ATX
  2236. 948 ARZ         949 MIC         963 TEN         970 MIC         971 MIC
  2237. 972 MIC         973 MIC         974 ALN         975 ALN         976 ATX
  2238. 988 MCI         990 MCI         991 ALG         993 SNT         999 TEN
  2239.  
  2240.  
  2241. 700 Service
  2242. ~~~~~~~~~~~
  2243. The last SAC we'll deal with is 700.  I've seen ads on late-night television
  2244. for Group Access Bridging service (GAB) under 700 numbers, with an elephantine
  2245. dialing sequence.  The one that comes to mind is 10041-1-700-777-7777.  If you
  2246. were to dial 1-700-555-4141 you will hear a recording announcing your
  2247. Equal-Access carrier.  (Some carriers ignore the last four digits, and any
  2248. 700-555 number will give the announcement).
  2249.  
  2250. This is signalled the same as 800 service, and may or may not be billed
  2251. ENTIRELY at the discretion of the IEC.  In New York, under PSC tariff, you can
  2252. order 900 and/or 700 blocking as well as 976, 970, 550, and 540 blocking in
  2253. various combinations.
  2254.  
  2255. What in ONE carrier might be a customer service hotline (Dial 1-700-I AM LOST)
  2256. might for another be a revenue product.  There is LITTLE standardization of 700
  2257. usage from IEC to IEC.
  2258.  
  2259. The one last dialing pattern that is worth mentioning is what's called, "cut
  2260. through dialing."  Try dialing 10220.  If Western Union comes to your
  2261. town, you'll get a FG-A style dial tone.  Presumably if you had a Western
  2262. Union "Calling Card" you could dial a call.
  2263.  
  2264. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2265.  
  2266.                                    Glossary
  2267.                                    ~~~~~~~~
  2268. ANI - Automatic Number Identification.  An MF sequence that identifies your
  2269.       line for toll billing information.  Often confused with ANAC (Automatic
  2270.       Number Announcement Circuit) which reads your number back in a
  2271.       synthesized voice.
  2272.  
  2273. BOC - Bell Operating Company.  An often misused term that in general usage
  2274.       means, "Your local exchange carrier."  Since most of the telephones in
  2275.       the country are served by what used to be the Bell system, we tend to use
  2276.       the term.  The proper term in this case, however IS "Exchange Carrier
  2277.       [EC]"  They provide service within your LATA.
  2278.  
  2279. FG-A - Feature Group A.  Line Side termination for Long Distance carriers.  The
  2280.        old 555-1234 for Widget Telephone Company then dial an access code and
  2281.        the number style dialing is called FG-A.
  2282.  
  2283. FG-B - Feature Group B.  Trunk Side termination for Long Distance carriers.
  2284.        (aka ENFIA B).  950 service.  This is LATA wide service, and doesn't
  2285.        cost the customer message units.  ANI is only provided when the trunks
  2286.        terminate in the End Office (as opposed to an access tandem).
  2287.  
  2288. FG-D - Feature Group D.  Trunk Side termination.  Provides 10xxx dialing, 1+
  2289.        pre-subscription dialing, and Equal Access 800/900 service.  Only
  2290.        available in electronic offices and some 5XB offices (through a beastie
  2291.        called an Adjunct Frame.)
  2292.  
  2293. GAB - Group Audio Bridging.  Where several people call the same number, to talk
  2294.       to other people calling the same number.  "Party" or "Chat" lines.
  2295.  
  2296. IEC - Inter-Exchange Carrier.  Someone who actually carries calls from place to
  2297.       place.  AT&T, Sprint, MCI are all IECs.
  2298.  
  2299. IP - Information Provider.  Someone who sells a value-added service over the
  2300.      telephone.  Where you pay for the INFORMATION you're receiving, as well as
  2301.      the cost of TRANSPORT of the call.
  2302.  
  2303. NXX - Notation convention for what used to be called a "prefix".  N represents
  2304.       the digits 2 through 9, and X represents the digits 0 through 9.  There
  2305.       are 800 valid NXX combinations, but some are reserved for local use.
  2306.       (411 for Directory, 611 for Repair Bureau, 911 for emergency, etc.)
  2307.  
  2308. ONI - Operator Number Identification.  In areas with some styles of party-line
  2309.       service, the CO cannot tell who you are, and the operator will come on
  2310.       and say, "What number are you calling from?".  You can lie, they have to
  2311.       trust you.  They MAY know which PREFIX you're coming from, though.
  2312.  
  2313. PTN - Plant Test Number.  A regular 10 digit number assigned with your inward
  2314.       WATS line.  This may NOT be a 'dialable' number from the local CO.  (A
  2315.       friend has a WATS line in Amherst, MA [413-549, 
  2316.       dial the PTN locally, but you can if you come in on a toll trunk.)
  2317.  
  2318. SAC - Special Area Code.  Bellcore speak for area codes that aren't really
  2319.       places, but classes of service.
  2320. _______________________________________________________________________________
  2321.  
  2322.                                 ==Phrack Inc.==
  2323.  
  2324.                       Volume Two, Issue 24, File 9 of 13
  2325.  
  2326.          /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
  2327.          |                                                          |
  2328.          |            Lifting Ma Bell's Cloak Of Secrecy            |
  2329.          |            ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~            |
  2330.          |           A New Look At Basic Telephone Systems          |
  2331.          |                                                          |
  2332.          |                         by VaxCat                        |
  2333.          |                                                          |
  2334.          \/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/
  2335.  
  2336.  
  2337. Though telephones predate radio communications by many years, they aren't
  2338. nearly as simple as they appear at first glance.  In fact, some aspects of
  2339. telephone systems are most interesting and quite ingenious.  In this file, I
  2340. will describe some of these more interesting and perhaps less well-known areas
  2341. of telephone systems.  Before going any further, let me explain and apologize
  2342. for the fact that some of the information in this file may not be altogether
  2343. complete, up to date, or even totally correct.
  2344.  
  2345. I do not work for any phone company, and therefore, I do not have unlimited
  2346. access to internal telephone company literature.  Moreover, there is very
  2347. little material available in books or magazines which describes how United
  2348. States telephone systems work.  Much of the information in this file has been
  2349. obtained piece-meal from many different sources such as books, popular
  2350. magazines, computer data communications journals, handbooks, and sometimes just
  2351. plain hearsay.
  2352.  
  2353. I have tried to correlate as much as possible all the little bits and pieces
  2354. into a coherent picture which makes sense, but there is no easy way to be sure
  2355. of all the little details.  So think of this article as if it is a historical
  2356. novel - generally accurate and, regardless of whether it is completely true or
  2357. not, fascinating.  With this out of the way, let's go on.
  2358.  
  2359. You, as a customer, are generally referred to as the "subscriber."  Your
  2360. telephone connects to the Central Office through a two-wire cable which may be
  2361. miles long, and which may have a resistance on the order of hundreds or even
  2362. thousands of Ohms.  This cable is essentially a balanced line with a
  2363. characteristic impedance of around 900 Ohms, but this varies greatly with
  2364. different cables, different weather conditions, and different calls.  This is
  2365. why it is so hard to keep a hybrid phone-patch balanced.
  2366.  
  2367. The main power in the central office comes from 48 volt storage batteries which
  2368. are constantly kept trickle-charged.  This battery is connected to your line
  2369. through a subscriber relay and a balanced audio transformer.  The relay is
  2370. sensitive enough to detect even quite small currents through your line.
  2371.  
  2372. The buttons which stick up out of your telephone case when you lift the handset
  2373. activate the hook switch.  The name probably dates back to the days when the
  2374. handset (or even earlier, the earpiece) hung on the side of the phone from a
  2375. hook.  In any case, when your phone is hung up it is said to be on the hook,
  2376. and when you lift the handset to make a call it is said to go off the hook.
  2377. With the phone on hook, the line is connected only to the bell (called the
  2378. ringer).  Because the bell circuit has a capacitor in it, no DC current can
  2379. flow through the phone.  As a result, the subscriber relay back in the central
  2380. office will be de-energized, indicating to the central office (let's abbreviate
  2381. that as CO from now on) that your phone is hung up.
  2382.  
  2383. Since there is no current through your line or phone, there is no voltage drop
  2384. anywhere, and so if you measure the voltage across the phone line at your phone
  2385. you will see the entire 48 volts (or even more if the CO batteries are well
  2386. charged).
  2387.  
  2388. The positive (grounded) lead is called the tip and the negative lead is called
  2389. the ring; these names correspond to the tip and ring of a three-circuit phone
  2390. plug.  Now suppose you want to place a call; You pick up the handset and the
  2391. phone goes off the hook.  This completes the DC circuit through the dial,
  2392. microphone, and the hybrid network which is basically a complicated transformer
  2393. circuit.
  2394.  
  2395. At this point current starts to flow from the battery through your line and
  2396. phone, and the subscriber relay back at the CO pulls in.  The line voltage
  2397. across your phone now drops to just a few volts because the line is loaded down
  2398. by the low resistance of the phone.  The CO now searches for some idle dialing
  2399. circuits, and when it finds them, connects a dial tone back to your phone.
  2400. When you hear this, you start dialing.
  2401.  
  2402. So lets talk about rotary dial, the type of phone which you turn with your
  2403. finger (we will talk about Touchtone dials later).  When you dial a number, the
  2404. dial acts as a short circuit until you release the dial and let the built-in
  2405. spring return it back to the resting position.  As it is returning, it starts
  2406. to open and close the circuit in sequence to indicate the number you dialed.
  2407. If you dial a 1, it opens the circuit once; if you dial a 9 it opens the
  2408. circuit nine times.  As the dial is returning it cause the subscriber relay to
  2409. open and close in step.  This enables the CO to recognize the number you want.
  2410. When you finish dialing, the dial becomes just a plain short circuit which
  2411. passes current through the microphone and the hybrid network.  Since the mike
  2412. is a carbon unit, it needs this current to work.  When the CO receives he
  2413. complete number, it starts to process your call.  If you dialed another
  2414. subscriber in the same area, it may connect you directly to that subscriber's
  2415. line.  Calls to phones a little further away may have to be routed through
  2416. another CO, while long distance calls may go through one or more long distance
  2417. switching centers (called tandems) and possibly many other CO's before arriving
  2418. at the destination.  At the completion of this process, you may get either a
  2419. ringing signal, indicating that the phone at the other end is ringing, one of
  2420. several types of busy signals, or possibly just silence, if something goes
  2421. wrong somewhere.
  2422.  
  2423. When you talk to the person at the other end, the cable carries audio in both
  2424. directions at the same time.  Your carbon microphone varies the current in your
  2425. circuit, and this current variation is detected by a balanced transformer in
  2426. the CO.  At the same time, audio coming back to your phone goes through the
  2427. hybrid network to your earphone.  In phone company lingo they like to call the
  2428. mike a transmitter, and the earphone is called the receiver.
  2429.  
  2430. You may be interested in the makeup of the various tones you may hear on your
  2431. telephone; these tones are important to people such as computer communications
  2432. designers who have to build equipment which will recognize dial or other
  2433. signaling tones:
  2434.  
  2435.      Dial tone in older exchanges may still be a combination of 120 and 600 Hz,
  2436.      but the newer exchanges use a combination of 350 and 440 Hz.  There is
  2437.      often a slight change in the DC line voltage at the beginning of dial
  2438.      tone, and this may also be detected.
  2439.  
  2440.      Busy signal is a combination of 480 and 620 Hz which alternates for 1/2
  2441.      second on and 1/2 second off (i.e., 60 interruptions per minute) when the
  2442.      party you are calling is busy.
  2443.  
  2444.      The same busy signal may be used for other conditions such as busy
  2445.      interoffice or long distance circuits, but would then be interrupted
  2446.      either 30 times a minute or 120 times per minute.  This is a standard
  2447.      agreed on by an international telecommunications organization called CCITT
  2448.      (and I don't offhand remember the French words it stands for), but
  2449.      occasionally other frequencies up to 2 kHz are used.  A siren-like sound
  2450.      varying between 200 and 400 Hz is often used for other error conditions.
  2451.  
  2452.      The ringing tone, which you hear coming back to you when the phone rings
  2453.      on the other end of the connection, is nowadays mostly a combination of
  2454.      440 and 480 Hz, but there is great variation between CO's.  Very often a
  2455.      higher frequency such as 500 Hz is interrupted at 20 Hz, and other tones
  2456.      are used as well.  The tone is usually on for 2 seconds and off for 4
  2457.      seconds.
  2458.  
  2459.      The ringing current, actually used to ring the bell in a telephone, is an
  2460.      AC voltage since it has to activate a ringer which has a capacitor in
  2461.      series with it.  Different companies use different ringing currents, but
  2462.      the most common is 90 volts at 20 Hz.  Since a typical phone may be
  2463.      thousands of feet away from the CO, the thin wires used may have a fairly
  2464.      high line resistance.  Hence only a relatively small current can be
  2465.      applied to the bell, certainly not enough to ring something like a
  2466.      doorbell.  This problem is solved by making the bell resonant mechanically
  2467.      at the ringing frequency so that even a fairly small amount of power is
  2468.      enough to start the striker moving hard enough to produce a loud sound.
  2469.      This is the reason why a low-frequency AC is used.  Although this raises
  2470.      some problems in generating a 20 Hz signal at a high enough voltage, it
  2471.      has the advantage that a bell will respond to a ringing current only if
  2472.      the frequency is quite close to the bell's naturally resonant frequency.
  2473.      If you build two bells, one resonant at 20 Hz and the other resonant at 30
  2474.      Hz, and connect them together to the same line, you can ring just one bell
  2475.      at a time by connecting a ringing current of the right frequency to the
  2476.      line; this has some useful applications in ringing just one phone on a
  2477.      party line.
  2478.  
  2479. Now let's look at some of the components of the phone itself.  We will consider
  2480. the most common new phone, a model 500 C/D manufactured by Western Electric and
  2481. used by Bell System affiliated phone companies.  This is the standard desk
  2482. phone, having modern rounded lines and usually having a G1 or G3 handset.  It
  2483. was developed about 1950 and replaced the older 300-series phones which had the
  2484. older F1 handset and had sharper corners and edges.  There was an in between
  2485. phone, where they took an old 300-series phone and put a new case on it which
  2486. resembled the 500-style case, but had a straight up and down back - the back of
  2487. the case came straight down right behind the handset cradle, whereas the true
  2488. 500-style telephone has what looks like a set sticking out behind the cradle).
  2489.  
  2490. If you are still in doubt as to which phone you have, the bell loudness control
  2491. is a wheel on the 500-type phone and a lever on the 300-type.  If you live in
  2492. the boondocks, you may still have the 200-type phone (sometimes called the
  2493. ovalbase) or maybe even the desk-stand type that looked like a candlestick,
  2494. with the microphone mounted on the top and the earpiece hanging on the side
  2495. from a hook.
  2496.  
  2497. Neither of these phones had a built in bell, and so you probably have a bell
  2498. box attached to your wall.  If you have a phone with a handle on the side which
  2499. you crack to call the operator, the following does not apply to your phone!
  2500.  
  2501. Now lets discuss the bell circuit, which consists of a two-coil ringer and a
  2502. 0.5 uF capacitor.  On Western Electric phones the capacitor is mounted inside
  2503. the network assembly, which also has a large number of screws on top which act
  2504. as connection points for almost everything inside the phone.  I have never
  2505. been able to find out why the ringer has two coils of unequal resistance, but
  2506. it apparently has something to do with determining which subscriber on a party
  2507. line makes which call.  In most phones, the yellow and the green wires are
  2508. connected together at the wall terminal block so that the bell is connected
  2509. directly across the telephone line; disconnecting the yellow lead would turn
  2510. off the bell (although sometimes the connection is made internally by
  2511. connecting the black lead from the ringer directly to the L1 terminal, in which
  2512. case the yellow lead is disconnected.
  2513.  
  2514. You may wonder why a yellow lead is needed at all when only two wires are
  2515. normally used anyway.  It is true that only two wires enter the house from the
  2516. outside; one of these is the tip and the other is the ring.  In a non-party
  2517. line the ringing current as well as all talk voltages are applied between the
  2518. tip and the ring, and it doesn't actually matter which of the phone leads goes
  2519. to the tip and which to the ring if you have a rotary dial phone.  If you have
  2520. a Touchtone dial, then you have to observe polarity so that the transistor
  2521. circuit in the dial works, in which case you have to make sure that the green
  2522. lead goes to the tip and the red lead goes to the ring.
  2523.  
  2524. The yellow lead is commonly used for party lines.  On a two-party line ringing
  2525. current from the CO is applied not between the two lines, but between one line
  2526. and ground.  In that case the yellow lead goes to ground while the other side
  2527. of the ringer (the red lead) is connected to either the tip or the ring,
  2528. depending on the party.  In this way, it is possible to ring only one party's
  2529. bell at a time.
  2530.  
  2531. The remaining connections inside the telephone are varistors; the phone
  2532. companies must be the world's biggest users of these devices, which are
  2533. variable resistors whose resistance drops as the voltage across them rises.
  2534. Their function in the phone set is to short out parts of the set if the applied
  2535. voltage gets too high.
  2536.  
  2537. The hook switch actually has three sets of contacts, two normally open (open,
  2538. that is, when the hand set is on hook) which completes the DC circuit when you
  2539. pick up the handset, and a normally closed contact which is wired directly
  2540. across the earphone.  This contact's function is to short the earphone during
  2541. the time that the DC circuit is being opened or closed through the phone - this
  2542. prevents you from being blasted by a loud click in the earphone.
  2543.  
  2544. The dial has two contacts.  One of these is the pulsing contact, which is
  2545. normally closed and only opens during dialing on the return path of the dial
  2546. after you let go of it.  The second contact (the off-normal contact), shorts
  2547. the earphone as soon as you start turning the dial, and releases the short only
  2548. after the dial returns back to the normal position.  In this way you do not
  2549. hear the clicking of the dial in the phone as you dial.  Finally, the phone has
  2550. the hybrid network which consists of a four-winding transformer and whole
  2551. collection of resistors, capacitors, and varistors.  The main function of the
  2552. network is to attenuate your own voice to lower its volume in your earphone.
  2553.  
  2554. The simplest phone you could build would be just a series circuit consisting of
  2555. a dial, a mike, and an earphone.  But the signals coming back from the other
  2556. party so much weaker than your own signals, that than earphone sensitive enough
  2557. to reproduce clearly and loudly the voice of the other person would then blast
  2558. your eardrums with the sound of your own voice.  The function of the network is
  2559. to partially cancel out the signal produced by the local mike, while permitting
  2560. all of the received signal to go to the earphone.  This technique is similar to
  2561. the use of the hybrid phone patch with a VOX circuit, where you want the voice
  2562. of the party on the telephone to go to your transmitter, but want to keep the
  2563. receiver signal out the transmitter.
  2564.  
  2565. In addition to the parts needed for the hybrid, the network also contains a few
  2566. other components (such as the RC network across the dial pulsing contacts) and
  2567. screwtype connection points for the entire phone.
  2568.  
  2569. A Touchtone phone is similar to the dial phone described above, except that the
  2570. rotary dial is replaced by a Touchtone dial.  In addition to its transistorized
  2571. tone generator, the standard Touchtone pad has the same switch contacts to mute
  2572. the earphone, except that instead of completely shorting the earphone, as the
  2573. rotary dial does, the Touchtone dial switches in a resistor which only
  2574. partially mutes the phone.
  2575.  
  2576. It is fairly common knowledge as to what frequencies are used for Touchtone
  2577. signalling, but a it never hurts to reiterate information.  Each digit is
  2578. composed of one frequency from the low group and one frequency from the high
  2579. group; for instance, the digit 6 is generated by producing a low tone of 770 Hz
  2580. (Hertz) and a high tone of 1477 Hz at the same time.  The American Touchtone
  2581. pads generate both of these tones with the same transistor, while European pads
  2582. (yes, there are some) use two transistors, one for reach tone.  In addition to
  2583. the first three high tones, a fourth tone of 1633 Hz has been decided on for
  2584. generating four more combinations.  These are not presently in use, although
  2585. the standard phone Touchtone pad can easily be modified to produce this tone,
  2586. since the required tap on the inductor used to generate the the tone is already
  2587. present and only an additional switch contact is needed to use it.
  2588.  
  2589. What is not generally known is that the United States Air Force uses a
  2590. different set of Touchtone frequencies, in the range of 1020 to 1980 Hz.  Since
  2591. many of the phones available for purchase in stores come from Department of
  2592. Defense surplus sales, it will be interesting when these phones become
  2593. available.
  2594.  
  2595. Another Touchtone dial presently used by amateurs is made up from a thin
  2596. elastomeric switch pad made by the Chomerics Corporation (77 Dragon Court,
  2597. Woburn, Mass. 01801) and a thick-film hybrid IC made by Microsystems
  2598. International (800 Dorchester Boulevard, Montreal, Quebec).  The pad is the
  2599. Chomerics ER-20071, which measures about 2 1/4 inch wide by 3 inches high, and
  2600. only about 3/16 inch thick (Chomerics also makes a smaller model ER21289, but
  2601. it is very difficult to use and also apparently unreliable).  Microsystems
  2602. International makes several very similar ICs in the ME8900 series, which use
  2603. different amounts of power and generate different amounts of audio.  Some of
  2604. these also contain protection diodes to avoid problems if you use the wrong
  2605. polarity on the IC, and there are so many models to choose from that you should
  2606. get the technical data from the manufacturer before ordering one.  There are a
  2607. number of United States distributors, including Newark Electronics, Milgray and
  2608. Arrow Electronics in New York.
  2609.  
  2610. One of the problems with any current IC oscillator is that the frequency
  2611. changes if rf gets near it.  Many hams are having a hard time mounting such IC
  2612. pads on their 2 meter handie-Talkies.  A solution seems in sight as Mostek, a
  2613. large IC company, is coming out with an IC Touchtone generator which has a
  2614. cheap 3.58 MHz external crystal as reference, and then produces the tone
  2615. frequencies by dividing the 3.58 MHz down with flip flops to get the required
  2616. tone frequencies.  This approach not only promises to be more reliable in the
  2617. presence of rf, but should also be cheaper since it would not need the custom
  2618. (and expensive) laser trimming of components that the Microsystems
  2619. International IC needs to adjust the frequencies within tolerance.
  2620.  
  2621. At the other end of the telephone circuit, in the CO, various circuits are used
  2622. to decode the digit you dial into the appropriate signals needed to perform the
  2623. actual connection.  In dial systems, this decoding is done by relay circuits,
  2624. such as steppers.  This circuitry is designed for dialing at the rate of 10
  2625. pulses per second, with a duty cycle of about 60% open, 40% closed.  The
  2626. minimum time between digits is about 600 milliseconds, although a slightly
  2627. greater time between digits is safer since it avoids errors.
  2628.  
  2629. In practice, many COs will accept dialing at substantially slower or faster
  2630. rates, and often you will see a dial that has been speeded up by changing the
  2631. mechanical governor to operate almost twice as fast; it depends on the type of
  2632. CO equipment.
  2633.  
  2634. Touchtone decoding is usually done by filter circuits which separate out the
  2635. Touchtone tones by filters and then use a transistor circuit to operate a
  2636. relay.  A common decoder is the 247B, which is designed for use in small dial
  2637. switchboard systems of the type that would be installed on the premises of a
  2638. business for local communication between extensions.  It consists of a limiter
  2639. amplifier, seven filters and relay drivers (one for each of the seven tones
  2640. commonly used) and some timing and checking circuitry.  Each of the seven
  2641. relays has multiple contacts, which are then connected in various
  2642. series/parallel combinations to provide a grounding of one of ten output
  2643. contacts, when a digit is received.  The standard 247B does not recognize the *
  2644. and  digits, but can be modified easily enough if you have the unit diagram.
  2645.  
  2646. The 247B decoder is not very selective, and can easily be triggered by voice
  2647. unless some additional timing circuits are connected at the output to require
  2648. that the relay closure exceed some minimum time interval before it is accepted.
  2649. Slightly more complicated decoders which have the time delays built in are the
  2650. A3-type and the C-type Touchtone Receivers.  both of these are used in
  2651. customer-owned automatic switchboards when a caller from the outside (via the
  2652. telephone company) wants to be able to dial directly into the private
  2653. switchboard to call a specific extension.
  2654.  
  2655. The C-type unit is similar to the 247B in that it has ten outputs one for each
  2656. digit.  The A3-type does not have output relays, but instead has seven voltage
  2657. outputs, one for each of the seven basic tones, for activating external 48-volt
  2658. relays.  The A-3 unit is ideal for activating a Touchtone encoder, which can
  2659. then be used to regenerate the Touchtone digits if the original input is noisy.
  2660. This might be very useful in a repeater autopatch, for cleaning up Touchtone
  2661. digits before they are sent into the telephone system.
  2662.  
  2663. In addition to the above, there are probably other types of units specially
  2664. designed for use in the CO, but information on these is not readily available.
  2665. It is also fairly easy to build a Touchtone decoder from scratch.  Though the
  2666. standard telephone company decoders all use filter circuits, it is much easier
  2667. (though perhaps not as reliable) to use NE567 phase-locked-loop integrated
  2668. circuits.
  2669.  
  2670. An interesting sidelight to Touchtone operation is that it greatly speeds up
  2671. the process of placing a call.  With a Touchtone dial it is possible to dial a
  2672. call perhaps 3 or 5 times faster than with a rotary dial.  Since the CO
  2673. equipment which receives and decodes the number is only needed on your line
  2674. during the dialing time, this means that this equipment can be switched off
  2675. your line sooner and can therefore handle more calls.  In fact, the entire
  2676. Touchtone system was invented so that CO operation would be streamlined and
  2677. less equipment would be needed for handling calls.  It is ironic that the
  2678. customer should be charged extra for a service which not only costs the
  2679. telephone company nothing, but even saves it money.
  2680.  
  2681. Another practice which may or may not cost the company money is the connection
  2682. of privately-owned extension phones.  You have probably seen these sold by mail
  2683. order houses and local stores.  The telephone companies claim that connecting
  2684. these phones to their lines robs them of revenue and also may cause damage to
  2685. their equipment.  There are others, of course, who hold the opinion that the
  2686. easy availability of extensions only causes people to make more calls since
  2687. they are more convenient, and that the companies really benefit from such use.
  2688. The question of damage to equipment is also not easily answered, since most of
  2689. the extension phones are directly compatible, and in many cases the same type
  2690. as the telephone company itself uses.  Be that as it may, this may be a good
  2691. time to discuss such use.
  2692.  
  2693. Prior to an FCC decision to telephone company interconnection in the Carterfone
  2694. case in 1968, all telephone companies claimed that the connection of any
  2695. equipment to their lines was illegal.  This was a slight misstatement as no
  2696. specific laws against such use were on the books.  Instead, each local
  2697. telephone company had to file a tariff with the public service commission in
  2698. that state, and one of the provisions of that tariff was that no connection of
  2699. any external equipment was allowed.  By its approval of that tariff, the public
  2700. service commission gave a sort of implicit legal status to the prohibition.
  2701.  
  2702. In the Carterfone case, however, the FCC ruled that the connection of outside
  2703. equipment had to be allowed.  The phone companies then relaxed their tariff
  2704. wording such that connection of outside equipment was allowed if this
  2705. connection was through a connecting arrangement provided by the telephone
  2706. company for the purpose of protecting its equipment from damage.  Although this
  2707. result has been challenged in several states, that seems to be the present
  2708. status.  The strange thing is that some telephone companies allow
  2709. interconnection of customer equipment without any hassle whatsoever, while
  2710. others really make things difficult for the customer.
  2711. _______________________________________________________________________________
  2712.  
  2713.                                 ==Phrack Inc.==
  2714.  
  2715.                      Volume Two, Issue 24, File 10 of 13
  2716.  
  2717.                     ()()()()()()()()()()()()()()()()()()()
  2718.                     ()                                  ()
  2719.                     ()        Network Progression       ()
  2720.                     ()                                  ()
  2721.                     ()         by Dedicated Link        ()
  2722.                     ()                                  ()
  2723.                     ()           January 1989           ()
  2724.                     ()                                  ()
  2725.                     ()()()()()()()()()()()()()()()()()()()
  2726.  
  2727.  
  2728. This file provides a general overview of how networks have progressed from
  2729. phone lines to T1 lines.
  2730.  
  2731. There are numerous reasons to share networking facilities.  The concept of
  2732. networking is to optimize all the aspects of voice and data transmission, and
  2733. to utilize all the amounts of space in the transmission lines.
  2734.  
  2735. Not long ago companies used AT&T's switching facilities for all local calls.
  2736. This means use of the Centrex, which is the switching of local calls by AT&T
  2737. (which is much more expensive than using your own switching facilities).  Then
  2738. the larger organizations started to put in PBXes (Private Branch Exchange) to
  2739. enable them to switch local calls (class 5 ESS) without having anything to do
  2740. with AT&T.  The process of using a PBX (or a Computerized Branch Exchange CBX)
  2741. is much more efficient if the phone traffic is high.  This is the beginning of
  2742. a Local Area Network (LAN).  Once an organization has it's own LAN it can lease
  2743. the extra transmission space to another company, because they are paying for it
  2744. anyway.  Another method of bypassing AT&T's service is to use a foreign
  2745. exchange (FX) line.  Which is a long distance dedicated point-to-point private
  2746. line, which is paid for on a flat rate basis.  A FX line can be purchased from
  2747. AT&T or many other vendors.  These private lines (PL) are used with voice and
  2748. data transmissions.  Data transmission must have a higher grade quality than
  2749. voice because any minor break in the transmission can cause major, expensive
  2750. errors in data information being processed.
  2751.  
  2752. One of the most optimum ways of transmitting data is a T1 line which transmits
  2753. data at 1.544 megabits per second. Microwave, Satellite, and Fiber Optic
  2754. systems are being used for data transmission.  These methods multiplex several
  2755. lines into one to create greater capacity of the transmission.  A multiplexed
  2756. line has 24 channels that can be divided into the appropriate space needed to
  2757. utilize each transmission (i.e. a simple voice transmission which has about
  2758. 300-3000 Hz uses a small portion of the multiplexed line).  There are two types
  2759. of multiplexing; time-division and frequency.  Time-division multiplexing
  2760. divides the channels into separate time slots.  Frequency-division multiplexing
  2761. separates the different channels with the use of different bandwidths.
  2762. Typically, data is transmitted through digital systems rather than analog.
  2763. However, all the state-of-the-art equipment is now digital.
  2764.  
  2765. When the data is being processed from the computer to another computer there
  2766. must be a standard protocol for communicating the interexchange within the
  2767. network.  The protocol is the set of rules that the computer says are necessary
  2768. to have in order for the other computer to connect to it.  This is the standard
  2769. way of communicating (The American Standard Code for Interface Interexchange,
  2770. ASCII).  Also, there are encryption codes which are used for security reasons.
  2771. Encryption codes can be scrambled on a hourly, daily, weekly, or monthly basis,
  2772. depending on the level of security.
  2773.  
  2774. The information that is being sent is organized by packet switching.  The most
  2775. used packet switching is called X.25, and this is the interface that the CCITT
  2776. (Comittee Consultif Interaction Telephonique & Telegraphique) recommends to use
  2777. for connection between the Data Terminal Equipment (DTE) and the Data
  2778. Circuit-terminating Equipment (DCE).
  2779.  
  2780. Within this network it is crucial that there is software providing Automatic
  2781. Route Selection (ARS).  There must be an ARS (the least cost path length)
  2782. programmed within the transmission.  It is the job of the system analyst or
  2783. operator to assign the proper cost of each path where the transmission goes in
  2784. order for the packet to go through it's least cost route (LCR).
  2785.  
  2786. The packet travels through a path from it's source to it's final destination.
  2787. The system analyst or operator must have full knowledge of the exact path
  2788. length, the exact alternative path length, plus the exact third alternative
  2789. path length.  The path length is measured in hops, which equals to the number
  2790. of circuits between central nodes.  The system manager must set a maximum value
  2791. of hops at which the path can never exceed.  This is the actual circuit cost
  2792. which is assigned to each possible path.  It is important that the system
  2793. manager has knowledge of the circuit costs in order for the ARS to be
  2794. programmed effectively.
  2795.  
  2796. These are just some of the basics that are involved in transmitting information
  2797. over a network.  I hope it helped you lots!
  2798. _______________________________________________________________________________
  2799.  
  2800.                                 ==Phrack Inc.==
  2801.  
  2802.                      Volume Two, Issue 24, File 11 of 13
  2803.  
  2804.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2805.             PWN                                                 PWN
  2806.             PWN        P h r a c k   W o r l d   N e w s        PWN
  2807.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  2808.             PWN                Issue XXIV/Part 1                PWN
  2809.             PWN                                                 PWN
  2810.             PWN                February 25, 1989                PWN
  2811.             PWN                                                 PWN
  2812.             PWN          Created, Written, and Edited           PWN
  2813.             PWN               by Knight Lightning               PWN
  2814.             PWN                                                 PWN
  2815.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2816.  
  2817.  
  2818. Time And Time Again
  2819. ~~~~~~~~~~~~~~~~~~~
  2820. Greetings to everyone!  This issue of Phrack Inc. marks the completion of the
  2821. plan I had conceived a little more than one year ago -- "The Phoenix Project."
  2822. No, not the bulletin board run by The Mentor (although the name of the board
  2823. came from this plan), my scheme to rebuild the hacking community from its
  2824. remaining ashes of the "Crisis of 1987."  My plan had several parts that needed
  2825. to come together.
  2826.  
  2827. -  Announce the plan and pour lots of hype into it to spur great enthusiasm.
  2828. -  Hold SummerCon '88 in St. Louis, Missouri to get today's hackers to meet.
  2829. -  Regain control of Phrack Inc. and put it back on its feet.
  2830. -  Release the Vicious Circle Trilogy to expose and defeat our security
  2831.    problems.
  2832. -  Bring today's hackers into the next Millennium with The Future Transcendent
  2833.    Saga (which helps to unite yesterday's hackers with the present).
  2834.  
  2835. And now...
  2836.  
  2837. Announcing The 3rd Annual...
  2838.  
  2839.                                  SummerCon '89
  2840.                                  ~~~~~~~~~~~~~
  2841.                              Saint Louis, Missouri
  2842.                                July 23-25, 1989
  2843.  
  2844. The date is a tentative one, but I would imagine that it will not change.
  2845. For more information please contact Taran King or Knight Lightning.
  2846. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2847. On the lighter side, this issue of Phrack World News contains articles dealing
  2848. with Shadow Hawk, The Disk Jockey, Compaq, the FBI "Super" Database, the
  2849. Australian-American Hackers Ring, Computer Emergency Response Team, StarLink,
  2850. The Xenix Project, The Lost City of Atlantis, The Beehive BBS, and much more.
  2851. So read it and enjoy.
  2852.  
  2853. For any questions, comments, submissions of articles, or whatever, I can be
  2854. reached at C483307@UMCVMB.MISSOURI.EDU or C483307@UMCVMB.BITNET or whatever
  2855. bulletin board you can find me on.
  2856.  
  2857. :Knight Lightning
  2858. _______________________________________________________________________________
  2859.  
  2860. Explosives Expertise Found In Computer                          January 5, 1989
  2861. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2862. by Matt Neufeld (The Washington Times)
  2863.  
  2864. One of the four Bethesda youths killed in an explosion in the garage at the
  2865. home of the Brazilian Embassy's attache last weekend had access to a local
  2866. computer system's how-to listing of bombs and explosives, according to a system
  2867. member.
  2868.  
  2869. "He was highly involved with computers," said the computer operator of the
  2870. 18-year-old Dov Fischman, one of the teens killed by the explosion.  "Dov used
  2871. to go over to my friend's house," where they discussed various types of
  2872. software and computer systems, he said.
  2873.  
  2874. Located within an elaborate computer system of about 200 private bulletin
  2875. boards is a board titled "The Lost City of Atlantis" that contains files under
  2876. the following names:  "Pipe Bombs,"  Gas Tank Bombs," "Make Smoke Bombs," "Soda
  2877. Bombs," "Explosive Info," "Kitchen Improvised Plastic Explosives," and "Plastic
  2878. Explosives," according to system files reviewed yesterday by the Washington
  2879. Times.
  2880.  
  2881. Details on committing mischief and various illegal activities fill the files of
  2882. Atlantis and other boards in the system.  The Atlantis board is listed under
  2883. the heading, "The Rules of Anarchy."
  2884.  
  2885. The files on Atlantis, which is run locally, but could be accessed by computer
  2886. owners nationwide, include information and correspondence on how to buy various
  2887. chemicals and and explosives used to make bombs.  Other files have explanations
  2888. on how to use these materials to fashion the bombs.
  2889.  
  2890. "Some or all of you reading this may have caught word from the grapevine that I
  2891. sell laboratory materials and/or chemicals," begins one message from a system
  2892. worker who operates under the pseudonym "The Pyromaniac."
  2893.  
  2894. "I can get for you almost any substance you would want or need," the message
  2895. says later.  "Always remember that I am flexible; Your parents need not know
  2896. about the chemicals."
  2897.  
  2898. Mr. Fischman and the other teens have been described by friends and relatives
  2899. as highly intelligent, hard-working honor students.  They were killed about
  2900. 3:15 a.m. Saturday in an explosion at the home of attache Vera Machado in the
  2901. 6200 block of Verne Street.  A Montgomery County Police investigation
  2902. determined the cause was accidental and caused by the youths "experimenting
  2903. with some type of explosive."
  2904.  
  2905. Nitrates, peroxides and carbonates were found at Mr. Fischman's home, along
  2906. with literature on "resources for chemicals and appliances and recipes
  2907. utilized for explosive devices," said fire marshal's spokesman Mike Hall.  "The
  2908. exact nature of resources and recipes has not been disclosed by the
  2909. investigative section, as the investigation is going on."
  2910.  
  2911. "I have no knowledge that any computer system information was used," but that
  2912. possibility will be investigated, Mr. Hall said.  Mr. Fischman's father, Joel,
  2913. yesterday said his son and the other three youths were involved with computers.
  2914. But he said he was not aware of any connection between computers and the
  2915. explosion.  He referred further questions to the police.
  2916.  
  2917. The local computer system operator said most users are 15 to 19 years old.  The
  2918. operator, however, said it is common for users of the system to peruse the
  2919. files while their parents have no knowledge of the contents.
  2920.  
  2921. The boards and files are legal, and the bomb information is primarily confined
  2922. to "private" bulletin boards created by persons known as "system operators."
  2923.  
  2924. However, anyone with a home computer, a telephone and a modem can hook up to
  2925. the bulletin boards if they gain approval of the individual operators, the
  2926. operator said.
  2927.  
  2928. "I think this should be allowed, but not just for any kids," said the operator,
  2929. who is an adult.  He said it's "really the parents' fault" for not supervising
  2930. their children's computer access.
  2931.  
  2932. Another board in the system, "Warp Speed," also provides information on
  2933. explosives.  That board was shut down sometime between December 30, 1988 and
  2934. January 1, 1989 the operator said.  That board is "host" to "Damage, Inc.,"
  2935. which is a "group of people who concentrate on explosives, things to screw
  2936. people up, damage," he said.
  2937.  
  2938. In the "Beehive" board the following message appears from "Mister Fusion:"
  2939.  
  2940.      "low cost explosives are no problem.  make them yourself.  what do
  2941.       you want rdx?  detonators, low explosives?  high explosives?  i can
  2942.       tell you what to do for some, but I would reccomend (sic) cia black
  2943.       books 1-3."
  2944.  
  2945. Other boards and files in the system include information on computer hacking,
  2946. constructing a device to jam police radar detectors, picking locks, and
  2947. "phreaking," which is computer jargon for using computers to make free
  2948. telephone calls.
  2949.  
  2950. Some of these files are: "Making LSD," "Listing of common household chemicals,"
  2951. "Info on Barbiturates," "Make a mini-flame thrower," How to make a land mine,"
  2952. "How to Hot Wire a car," "Home Defense: part II, guns or friends," "How to have
  2953. fun with someone else's car," "Fun! with Random Senseless Violence," "Picking
  2954. up little girls," and "How to break into a house."
  2955.  
  2956. "A lot of the information is wrong, in the phreaker world, regarding ways to
  2957. defeat the telephone company," said the operator, who has been involved with
  2958. computers for at least six years. "But the bomb information is pretty much
  2959. accurate."
  2960.  
  2961. In the two page, "High Explosives" file, there are detailed explanations on how
  2962. to use the chemicals cacodyal, tetryl and mercury fulminate.
  2963.  
  2964. "This stuff is awesome," begins the section on cacodyal.  "It is possesses
  2965. flammability when exposed to air.  Plus it will release a cloud of thick white
  2966. smoke.  The smoke just happens to be arsenic."
  2967.  
  2968. The file does offer this warning at the end:  "Don't attempt to make these
  2969. things unless you are experienced in handling chemicals.  They can be very
  2970. dangerous if not handled properly."
  2971.  
  2972. The "Kitchen Improvised Plastic Explosives" file, which instructs users on "how
  2973. to make plastique from bleach" and is credited to a Tim Lewis, warns that the
  2974. chemicals are dangerous."
  2975. _______________________________________________________________________________
  2976.  
  2977. Computer Emergency Response Team (CERT)                        January 23, 1989
  2978. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2979. Excerpted from UNIX Today
  2980.  
  2981. WASHINGTON -- The federal government's newly formed Computer Emergency Response
  2982. Team (CERT) is hoping to sign up 100 technical experts to aid in its battle
  2983. against computer viruses.
  2984.  
  2985. CERT, formed last month by the Department of Defense's Advanced Research
  2986. Project Agency (DARPA), expects to sign volunteers from federal, military, and
  2987. civilian agencies to act as advisors to users facing possible network invasion.
  2988.  
  2989. DARPA hopes to sign people from the National Institute of Science and
  2990. Technology, the National Security Agency, the Software Engineering Institute,
  2991. and other government-funded university laboratories, and even the FBI.
  2992.  
  2993. The standing team of UNIX security experts will replace an ad hoc group pulled
  2994. together by the Pentagon last November to deal with the infection of UNIX
  2995. systems allegedly brought on by Robert Morris Jr., a government spokesman said.
  2996.  
  2997. CERT's charter will also include an outreach program to help educate users
  2998. about what they can do the prevent security lapses, according to Susan Duncal,
  2999. a spokeswoman for CERT.  The group is expected to produce a "security audit"
  3000. checklist to which users can refer when assessing their network vulnerability.
  3001. The group is also expected to focus on repairing security lapses that exist in
  3002. current UNIX software.
  3003.  
  3004. To contact CERT, call the Software Engineering Institute at Carnegie-Mellon
  3005. University in Pittsburgh at (412) 268-7090; or use the Arpanet mailbox address
  3006. cert@sei.cmu.edu.
  3007. _______________________________________________________________________________
  3008.  
  3009. The Xenix Project aka The Phoenix Project Phase II                 January 1989
  3010. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3011. There are some big changes in store for everyone's favorite bulletin board.
  3012.  
  3013. As of January 25, 1989, The Mentor became the proud owner of the complete SCO
  3014. Xenix system, complete with the development kit and text utilities (a $1200
  3015. investment, but worth it).  He has arranged for a UUCP mail and USENET
  3016. newsfeed, and is working on getting bulletin board software up and running on
  3017. it.
  3018.  
  3019. So what does this mean to you?  As I have been illustrating throughout The
  3020. Future Transcendent Saga and a few other files/places, the future lies in the
  3021. wide area networks.  So now for the first time ever, The Mentor is offering the
  3022. hackers a cheap, *LEGAL* way to access the gigabytes of information available
  3023. through USENET.  Mail can be sent through BITNET, MILNET, ARPANET, and INTERNET
  3024. gateways to users all over the world.  In short, connectivity has arrived and
  3025. the future grows ever closer.
  3026.  
  3027. The first thing that The Mentor wants to do is get a second hard disk drive.
  3028. There is no way the Xenix Project can run right now without it.  His 40 meg has
  3029. a 20 meg Xenix partition, 17 megs of which is occupied by the /root/ file
  3030. system.  The MS-DOS partition has 12 megs of the board, plus all the programs
  3031. he needs to exist (Pagemaker, Word, Microsoft C, Brief, etc).  A *MINIMUM* of a
  3032. 60 meg drive will be needed to support the newsfeed (USENET generated 50 megs
  3033. of traffic in the last 2 weeks).  A 100+ meg drive would be better.  Once a
  3034. hard disk is obtained, the system will go online as a single-line UNIX machine.
  3035. Hopefully, enough money will be generated to add a second phone line and modem
  3036. quickly.  At this point the system will begin to take off.
  3037.  
  3038. The Mentor's eventual goal (inside 6 months) is to have 4-6 300-2400 baud lines
  3039. available for dialin on a hunt group, plus a 19.2Kbaud line for getting the
  3040. USENET feed.  The estimated startup cost for a 5-line system is:
  3041.  
  3042.     110 meg hard disk........................ $1000
  3043.     4 2400 baud modems (I've got 1 already).. $ 525
  3044.     Installation of 4 phone lines............ $ 450
  3045.     MultiPort Serial Card.................... $ 300
  3046.     SCO Xenix Software....................... $1200
  3047.                                               ~~~~~
  3048.                                               $3475
  3049.  
  3050. Financing is a problem.  The Mentor has already sunk the $1200 into the Xenix
  3051. package (plus his original purchase of the computer system), leaving him $2200
  3052. away from the best hacker system in the world.  There are two ways that he
  3053. hopes on getting the money for the rest of the system.
  3054.  
  3055. A) Donations - Many users have already indicated that they will send in
  3056.                anywhere from $10 to $100.  Surprisingly enough, the security
  3057.                people on The Phoenix Project have been extremely generous.
  3058.                There *is* an incentive to donate, as will be shown below.
  3059. B) Monthly fees - There will be a $5-$12.50 charge per month to use the UNIX
  3060.                   side of the system, but the Phoenix Project BBS will remain
  3061.                   free!  Here is how it works:
  3062.  
  3063.    Level 1 - BBS Only.  Anyone who wishes to use only The Phoenix Project will
  3064.    call and log in to account name 'bbs.'  They will be forced into the BBS
  3065.    software, at which point they will log in as usual.  As far as they're
  3066.    concerned, this is just a change of software with the addition of the front
  3067.    end password 'bbs.'
  3068.  
  3069.    Level 2 - Individual Mail & News account.  For $5 a month, a user will get
  3070.    their own private account with full access to UUCP mail and USENET news.
  3071.    They will be able to send mail all over the world and to read and post to
  3072.    the hundreds of USENET newsgroups. Legally, for a change!
  3073.  
  3074.    Level 3 - Individual Mail, News, Games, and Chat.  The user will have all
  3075.    the privileges of a Level 2 person, be able to access games such as Rogue,
  3076.    Chase, and Greed, plus will have access to the multi-user chat system
  3077.    similar to the one running on Altos in West Germany, allowing real-time
  3078.    conferencing between hackers here in the states without having to have an
  3079.    NUI to get to Datex-P.  This will cost $10 per month.
  3080.  
  3081.    Level 4 - Full Bourne Shell access.  This will allow access to the full
  3082.    system, including the C compiler, text utilities, and will include access to
  3083.    the online laser printer for printing term papers, important documents, or
  3084.    anything else (mailing will incur a small fee.)  Level 4 access will be
  3085.    restricted to people technically sophisticated enough to know how to use and
  3086.    how not to use UNIX compilers.  The entire Xenix Development System and
  3087.    Text Processing Utilities are installed, including online manual pages.  I
  3088.    will aid people in debugging and testing code whenever needed.  Charge is
  3089.    $12.50 per month.
  3090.  
  3091. C) Why Donate? - Simple.  You get a price break.  Here are the charter
  3092.    membership categories:
  3093.  
  3094.    Contributing: $20  You receive 6 months of Level 2 access, a $10 savings
  3095.                  over the monthly fees.
  3096.  
  3097.    Supporting:   $45  You receive either 1 year of Level 2 access or 6 months
  3098.                  of Level 3 access.
  3099.  
  3100.    Sustaining:   $75  You receive 1 year of Level 3 access, or life time level
  3101.                  2 access.
  3102.  
  3103.    Lifetime:     $100  You receive lifetime Level 4 access.  Contributions in
  3104.                  amounts less than $20 will be directly applied toward Level 2
  3105.                  access (e.g. A $10 donation will give you 2 months Level 2
  3106.                  access).
  3107.  
  3108.    Hardware contributions will definitely be accepted in return for access.
  3109.                        Contact me and we'll cut a deal.
  3110.  
  3111.                       Information Provided by The Mentor
  3112. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3113. A Few Notes From The Mentor
  3114. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3115. People -- I am not trying to make a profit off of this.  If I could afford the
  3116. hardware I'd buy it.  The Phoenix Project has been committed to bringing you
  3117. the best in hack/phreak information available, and will continue to do so FREE.
  3118.  
  3119. I stress, even after the switch is made, The Phoenix Project BBS will be
  3120. available under a un-pass-worded login that anyone can log into and use.  It's
  3121. only if you want to enter the world of networks in a *LEGAL* manner that I need
  3122. to get money .
  3123.  
  3124. The system will expand as interest in it expands.  If I never get enough paid
  3125. users to add more than one line, it will remain a one-line system.  I think
  3126. enough people will see the advantages of UUCP and USENET to be willing to shell
  3127. out the cost of a 6-pack of good beer to get access.
  3128.  
  3129. As a side note to UNIX hacks out there, this system will also offer a good
  3130. place to explore your UNIX hacking techniques.  Unlike other systems that
  3131. penalize you for breaking security, I will reward people who find holes in my
  3132. security.  While this will mostly only apply to Level 4 people (the only ones
  3133. not in a restricted shell), 3-6 months of free access will be given to people
  3134. discovering security loopholes.  So if you've ever wanted an unrestricted
  3135. environment for learning/perfecting your UNIX, this is it!
  3136.  
  3137. For more information, I can be reached at:
  3138.  
  3139. The Phoenix Project: 512-441-3088
  3140. Shadowkeep II:       512-929-7002
  3141. Hacker's Den 88:     718-358-9209
  3142.  
  3143. Donations can be sent to:  Loyd
  3144.                            PO Box 8500-615
  3145.                            San Marcos, TX  78666
  3146.                            (make all checks payable to Loyd)
  3147.  
  3148. +++The Mentor+++
  3149.  
  3150.  
  3151.                            "The Future is Forever!"
  3152. _______________________________________________________________________________
  3153.  
  3154. Breaking Into Computers Is A Crime, Pure And Simple            December 4, 1988
  3155. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3156. By Edward A Parrish Jr., Past President, IEEE Computer Society
  3157. Originally printed in Los Angeles Times
  3158.  
  3159. During the last few years, much has been written to publicize the feats
  3160. of computer hackers.  There was, for example, the popular movie War Games,
  3161. about a teen-ager who, using his home computer, was able to tap into a military
  3162. computer network and play games with the heart of the system.  The games got
  3163. of control when he chose to play "thermonuclear war."  The teen-ager, who was
  3164. depicted with innocent motives, eventually played a crucial role in solving the
  3165. problem and averting a real nuclear exchange, in the process emerging as hero.
  3166.  
  3167. A real-life example in early November involved a so-called computer virus
  3168. (a self-replicating program spread over computer networks and other media as a
  3169. prank or act of vandalism), which nearly paralyzed 6,000 military and academic
  3170. computers.
  3171.  
  3172. Unfortunately, perhaps because the effect of such "pranks" seems remote to most
  3173. people, it is tempting to view the hacker as something of a folk hero - a lone
  3174. individual who, armed with only his own ingenuity, is able to thwart the
  3175. system.  Not enough attention is paid to the real damage that such people can
  3176. do.  But consider the consequences of a similar "prank" perpetrated on our
  3177. air-traffic control system, or a regional banking system, or a hospital
  3178. information system.  The incident in which an electronic intruder broke into an
  3179. unclassified Pentagon computer network, altering or destroying some files,
  3180. caused potentially serious damage.
  3181.  
  3182. We do not really know the full effect of the November virus incident that
  3183. brought many computers on the Cornell-Stanford network to a halt, but credible
  3184. published estimates of the cost in man-hours and computer time have been in the
  3185. millions of dollars.  The vast majority of professional computer scientists and
  3186. engineers who design, develop, and use these sophisticated networks are
  3187. dismayed by this total disregard of ethical practice and forfeiture of
  3188. professional integrity.
  3189.  
  3190. Ironically, these hackers are perhaps driven by the same need to explore, to
  3191. test technical limits that motivates computer professionals; they decompose
  3192. problems, develop an understanding of them and then overcome them.  But
  3193. apparently not all hackers recognize the difference between penetrating the
  3194. technical secrets of their own computer and penetrating a network of computers
  3195. that belong to others. And therein lies a key distinction between a computer
  3196. professional and someone who knows a lot about computers.
  3197.  
  3198. Clearly a technical degree is no guarantee of ethical behavior.  And hackers
  3199. are not the only ones who abuse the power inherent in their knowledge.  What,
  3200. then, can we do?
  3201.  
  3202. For one thing, we - the public at large - can raise our own consciousness;
  3203. Specifically, when someone tampers with someone else's data or programs,
  3204. however clever the method, we all need to recognize that such an act is at best
  3205. irresponsible and very likely criminal.  That the offender feels no remorse, or
  3206. that the virus had unintended consequences, does not change the essential
  3207. lawlessness of the act, which is in effect breaking-and-entering.  And
  3208. asserting that the act had a salutary outcome, since it lead to stronger
  3209. safeguards, has no more validity than if the same argument were advanced in
  3210. defense of any crime.  If after experiencing a burglary I purchase a burglar
  3211. alarm for my house, does that excuse the burglar?  Of course not.  Any such act
  3212. should be vigorously prosecuted.
  3213.  
  3214. On another front, professional societies such as the IEEE Computer Society can
  3215. take such steps to expel, suspend, or censure as appropriate any member found
  3216. guilty of such conduct.  Finally, accrediting agencies, such as the Computing
  3217. Sciences Accreditation Board and the Accreditation Board for Engineering and
  3218. Technology, should more vigorously pursue their standards, which provide for
  3219. appropriate coverage of ethical and professional conduct in university computer
  3220. science and computer engineering curriculums.
  3221.  
  3222. We are well into the information age, a time when the computer is at least as
  3223. vital to our national health, safety and survival as any other single resource.
  3224. The public must insist on measures for ensuring computer security to the same
  3225. degree as other technologies that are critical to its health and safety.
  3226. _______________________________________________________________________________
  3227.  
  3228.                                 ==Phrack Inc.==
  3229.  
  3230.                      Volume Two, Issue 24, File 12 of 13
  3231.  
  3232.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3233.             PWN                                                 PWN
  3234.             PWN        P h r a c k   W o r l d   N e w s        PWN
  3235.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  3236.             PWN                Issue XXIV/Part 2                PWN
  3237.             PWN                                                 PWN
  3238.             PWN                February 25, 1989                PWN
  3239.             PWN                                                 PWN
  3240.             PWN          Created, Written, and Edited           PWN
  3241.             PWN               by Knight Lightning               PWN
  3242.             PWN                                                 PWN
  3243.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3244.  
  3245.  
  3246. Shadow Hawk Gets Prison Term                                  February 17, 1989
  3247. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3248. An 18 year old telephone phreak from the northside/Rogers Park community in
  3249. Chicago who electronically broke into U.S. military computers and AT&T
  3250. computers, stealing 55 programs was sentenced to nine months in prison on
  3251. Tuesday, February 14, 1989 in Federal District Court in Chicago.
  3252.  
  3253. Herbert Zinn, Jr., who lives with his parents on North Artesian Avenue in
  3254. Chicago was found guilty of violating the Computer Fraud and Abuse Act of
  3255. 1986 by Judge Paul E. Plunkett.  In addition to a prison term, Zinn must pay
  3256. a $10,000 fine, and serve two and a half years of federal probation when
  3257. released from prison.
  3258.  
  3259. United States Attorney Anton R. Valukas said, "The Zinn case will serve to
  3260. demonstrate the direction we are going to go with these cases in the future.
  3261. Our intention is to prosecute aggressively.  What we undertook is to address
  3262. the problem of unauthorized computer intrusion, an all-too-common problem that
  3263. is difficult to uncover and difficult to prosecute..."
  3264.  
  3265. Zinn, a dropout from Mather High School in Chicago was 16-17 years old at
  3266. the time he committed the intrusions, using his home computer and modem.  Using
  3267. the handle "Shadow Hawk," Zinn broke into a Bell Labs computer in Naperville,
  3268. IL; an AT&T computer in Burlington, NC; and an AT&T computer at Robbins Air
  3269. Force Base, GA.  No classified material was obtained, but the government views
  3270. as 'highly sensitive' the programs stolen from a computer used by NATO which is
  3271. tied into the U.S. missile command.  In addition, Zinn made unlawful access to a
  3272. a computer at an IBM facility in Rye, NY, and into computers of Illinois Bell
  3273. Telephone Company and Rochester Telephone Company, Rochester, NY.
  3274.  
  3275. Assistant United States Attorney William Cook said that Zinn obtained access to
  3276. the AT&T/Illinois Bell computers from computer bulletin board systems, which he
  3277. described as "...just high-tech street gangs."  During his bench trial during
  3278. January, Zinn spoke in his own defense, saying that he took the programs to
  3279. educate himself, and not to sell them or share them with other phreaks.  The
  3280. programs stolen included very complex software relating to computer design and
  3281. artificial intelligence.  Also stolen was software used by the BOC's (Bell
  3282. Operating Companies) for billing and accounting on long distance telephone
  3283. calls.
  3284.  
  3285. The Shadow Hawk -- that is, Herbert Zinn, Jr. -- operated undetected for at
  3286. least a few months in 1986-87, but his undoing came when his urge to brag about
  3287. his exploits got the best of him.  It seems to be the nature of phreaks and
  3288. hackers that they have to tell others what they are doing.  On a BBS notorious
  3289. for its phreak/pirate messages, Shadow Hawk provided passwords, telephone
  3290. numbers and technical details of trapdoors he had built into computer systems,
  3291. including the machine at Bell Labs in Naperville.
  3292.  
  3293. What Shadow Hawk did not realize was that employees of AT&T and Illinois Bell
  3294. love to use that BBS also; and read the messages others have written.  Security
  3295. representatives from IBT and AT&T began reading Shadow Hawk's comments
  3296. regularly; but they never were able to positively identify him.  Shadow Hawk
  3297. repeatedly made boasts about how he would "shut down AT&T's public switched
  3298. network."  Now AT&T became even more eager to locate him.  When Zinn finally
  3299. discussed the trapdoor he had built into the Naperville computer, AT&T decided
  3300. to build one of their own for him in return; and within a few days he had
  3301. fallen into it.  Once he was logged into the system, it became a simple matter
  3302. to trace the telephone call; and they found its origin in the basement of the
  3303. Zinn family home on North Artesian Street in Chicago, where Herb, Jr. was busy
  3304. at work with his modem and computer.
  3305.  
  3306. Rather than move immediately, with possibly not enough evidence for a good,
  3307. solid conviction, everyone gave Herb enough rope to hang himself.  For over two
  3308. months, all calls from his telephone were carefully audited.  His illicit
  3309. activities on computers throughout the United States were noted, and logs were
  3310. kept.  Security representatives from Sprint made available notes from their
  3311. investigation of his calls on their network.  Finally the "big day" arrived,
  3312. and the Zinn residence was raided by FBI agents, AT&T/IBT security
  3313. representatives and Chicago Police detectives used for backup.  At the time of
  3314. the raid, three computers, various modems and other computer peripheral devices
  3315. were confiscated.  The raid, in September, 1987, brought a crude stop to Zinn's
  3316. phreaking activities.  The resulting newspaper stories brought humiliation and
  3317. mortification to Zinn's parents; both well-known and respected residents of the
  3318. Rogers Park neighborhood.  At the time of the younger Zinn's arrest, his father
  3319. spoke with authorities, saying, "Such a good boy! And so intelligent with
  3320. computers!"
  3321.  
  3322. It all came to an end Tuesday morning in Judge Plunkett's courtroom in Chicago,
  3323. when the judge imposed sentence, placing Zinn in the custody of the Attorney
  3324. General or his authorized representative for a period of nine months; to be
  3325. followed by two and a half years federal probation and a $10,000 fine.  The
  3326. judge noted in imposing sentence that, "...perhaps this example will defer
  3327. others who would make unauthorized entry into computer systems."  Accepting the
  3328. government's claims that Zinn was "simply a burglar; an electronic one... a
  3329. member of a high-tech street gang," Plunkett added that he hoped Zinn would
  3330. learn a lesson from this brush with the law, and begin channeling his expert
  3331. computer ability into legal outlets.  The judge also encouraged Zinn to
  3332. complete his high school education, and "become a contributing member of
  3333. society instead of what you are now, sir..."
  3334.  
  3335. Because Zinn agreed to cooperate with the government at his trial, and at any
  3336. time in the future when he is requested to do so, the government made no
  3337. recommendation to the court regarding sentencing.  Zinn's attorney asked the
  3338. court for leniency and a term of probation, but Judge Plunkett felt some
  3339. incarceration was appropriate.  Zinn could have been incarcerated until he
  3340. reaches the age of 21.
  3341.  
  3342. His parents left the courtroom Tuesday with a great sadness.  When asked to
  3343. discuss their son, they said they preferred to make no comment.
  3344.  
  3345.                   Information Collected From Various Sources
  3346. _______________________________________________________________________________
  3347.  
  3348. FBI National Crime Information Center Data Bank               February 13, 1989
  3349. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3350. By Evelyn Richards (Washington Post)
  3351.  
  3352.  "Proposed FBI Crime Computer System Raises Questions on Accuracy, Privacy --
  3353.       Report Warns of Potential Risk Data Bank Poses to Civil Liberties"
  3354.  
  3355. On a Saturday afternoon just before Christmas last year, U.S. Customs officials
  3356. at Los Angeles International Airport scored a "hit."
  3357.  
  3358. Running the typical computer checks of passengers debarking a Trans World
  3359. Airlines flight from London, they discovered Richard Lawrence Sklar, a fugitive
  3360. wanted for his part in an Arizona real estate scam.
  3361.  
  3362. As their guidelines require, Customs confirmed all the particulars about Sklar
  3363. with officials in Arizona - his birth date, height, weight, eye and hair color
  3364. matched those of the wanted man.
  3365.  
  3366. Sklar's capture exemplified perfectly the power of computerized crime fighting.
  3367. Authorities thousands of miles away from a crime scene can almost instantly
  3368. identify and nab a wanted person.
  3369.  
  3370. There was only one problem with the Sklar case:  He was the wrong man.  The
  3371. 58-year old passenger - who spent the next two days being strip-searched,
  3372. herded from one holding pen to another and handcuffed to gang members and other
  3373. violent offenders - was a political science professor at the University of
  3374. California at Los Angeles.
  3375.  
  3376. After being fingered three times in the past dozen years for the financial
  3377. trickeries of an impostor, Sklar is demanding that the FBI, whose computer
  3378. scored the latest hit, set its electronic records straight.  "Until this person
  3379. is caught, I am likely to be victimized by another warrant," Sklar said.
  3380.  
  3381. Nowhere are the benefits and drawbacks of computerization more apparent than
  3382. at the FBI, which is concluding a six-year study on how to improve its National
  3383. Crime Information Center, a vast computer network that already links 64,000 law
  3384. enforcement agencies with data banks of 19 million crime-related records.
  3385.  
  3386. Although top FBI officials have not signed off on the proposal, the current
  3387. version would let authorities transmit more detailed information and draw on a
  3388. vastly expanded array of criminal records.  It would enable, for example,
  3389. storage and electronic transmission of fingerprints, photos, tattoos and other
  3390. physical attributes that might prevent a mistaken arrest.  Though
  3391. controversial, FBI officials have recommended that it include a data bank
  3392. containing names of suspects who have not been charged with a crime.
  3393.  
  3394. The proposed system, however, already has enraged computer scientists and
  3395. privacy experts who warn in a report that the system would pose a "potentially
  3396. serious risk to privacy and civil liberties."  The report, prepared for the
  3397. House subcommittee on civil and constitutional rights, also contends that the
  3398. proposed $40 million overhaul would not correct accuracy problems or assure
  3399. that records are secure.
  3400.  
  3401. Mostly because of such criticism, the FBI's revamped proposal for a new system,
  3402. known as the NCIC 2000 plan, is a skeleton of the capabilities first suggested
  3403. by law enforcement officials.  Many of their ideas have been pared back, either
  3404. for reasons of practicality or privacy.
  3405.  
  3406. "Technical possibility should not be the same thing as permissible policy,"
  3407. said Marc Rotenberg, an editor of the report and Washington liaison for
  3408. Computer Professionals for Social Responsibility, a California organization.
  3409. The need to make that tradeoff - to weigh the benefits of technological
  3410. advances against the less obvious drawbacks - is becoming more apparent as
  3411. nationwide computer links become the blood vessels of a high-tech society.
  3412.  
  3413. Keeping technology under control requires users to double-check the accuracy of
  3414. the stored data and sometimes resort told-fashioned paper records or
  3415. face-to-face contact for confirmation.  Errors have plagued the NCIC for many
  3416. years, but an extensive effort to improve record-keeping has significantly
  3417. reduced the problem, the FBI said.
  3418.  
  3419. Tapped by federal, state and local agencies, the existing FBI system juggles
  3420. about 10 inquiries a second from people seeking records on wanted persons,
  3421. stolen vehicles and property, and criminal histories, among other things. Using
  3422. the current system, for example, a police officer making a traffic stop can
  3423. fine out within seconds whether the individual is wanted anywhere else in the
  3424. United States, or an investigator culling through a list of suspects can peruse
  3425. past records.
  3426.  
  3427. At one point, the FBI computer of the future was envisioned as having links to
  3428. a raft of other data bases, including credit records and those kept by the
  3429. Immigration and Naturalization Service, the Internal Revenue Service, the
  3430. Social Security Administration and the Securities and Exchange Commission.
  3431. One by one, review panels have scaled back that plan.
  3432.  
  3433. "There's a lot of sensitive information in those data bases," said Lt. Stanley
  3434. Michaleski, head of records for the Montgomery County [Maryland] police.  "I'm
  3435. not going to tell you that cops aren't going to misuse the information."
  3436.  
  3437. The most controversial portion of the planned system would be a major expansion
  3438. to include information on criminal suspects - whose guilt has not yet been
  3439. established.
  3440.  
  3441. The proposed system would include names of persons under investigation in
  3442. murder, kidnapping or narcotics cases.  It would include a so-called "silent
  3443. hit" feature:  An officer in Texas, for instance, would not know that the
  3444. individual he stopped for speeding was a suspect for murder in Virginia.  But
  3445. when the Virginia investigators flipped on their computer the next morning, it
  3446. would notify them of the Texas stop.  To Michaleski, the proposal sounded like
  3447. "a great idea.  Information is the name of the game."  But the "tracking"
  3448. ability has angered critics.
  3449.  
  3450. "That [data base] could be enlarged into all sorts of threats - suspected
  3451. communists, suspected associates of homosexuals.  There is no end once you
  3452. start," said Rep. Don Edwards (D-Calif.), whose subcommittee called for the
  3453. report on the FBI's system.
  3454.  
  3455. The FBI's chief of technical services, William Bayse, defends the proposed
  3456. files, saying they would help catch criminals while containing only carefully
  3457. screened names.  "The rationale is these guys are subjects of investigations,
  3458. and they met a certain guideline," he said.
  3459.  
  3460. So controversial is the suspect file that FBI Director William Sessions
  3461. reportedly may not include it when he publicly presents his plan for a new
  3462. system.
  3463. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3464. A case similar to Sklar's was that of Terry Dean Rogan, who was arrested five
  3465. times because of outstanding warrants caused by someone else masquerading as
  3466. him.  He finally settled for $50,000 in damages.
  3467. _______________________________________________________________________________
  3468.  
  3469. Legal Clamp-Down On Australian Hackers                        February 14, 1989
  3470. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3471. By Julie Power (The Financial Review)
  3472.  
  3473. Federal Cabinet is expected to endorse today draft legislation containing tough
  3474. penalties for hacking into Commonwealth computer systems.  It is understood
  3475. that the Attorney-General, Mr. Lionel Bowen, will be proposing a range of tough
  3476. new laws closely aligned with the recommendations of the Attorney-General's
  3477. Department released in December.  Mr. Bowen requested the report by the Review
  3478. of Commonwealth Criminal Law, chaired by Sir Harry Gibbs, as a matter of
  3479. urgency because of the growing need to protect Commonwealth information and
  3480. update the existing legislation.
  3481.  
  3482. Another consideration could be protection against unauthorized access of the
  3483. tax file number, which will be stored on a number of Government databases.
  3484.  
  3485. If the report's recommendations are endorsed, hacking into Commonwealth
  3486. computers will attract a $48,000 fine and 10 years imprisonment.  In addition,
  3487. it would be an offense to destroy, erase, alter, interfere, obstruct and
  3488. unlawfully add to or insert data in a Commonwealth computer system.
  3489.  
  3490. The legislation does not extend to private computer systems.  However, the
  3491. Attorney-General's Department recommended that it would be an offense to access
  3492. information held in a private computer via a Telecom communication facility or
  3493. another Commonwealth communication facility without due authority.
  3494. _______________________________________________________________________________
  3495.  
  3496. Multi-Gigabuck Information Theft                               February 8, 1989
  3497. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3498. By Bob Mitchell (Toronto Star)(Edited for this presentation)
  3499.  
  3500. A man has been arrested and charged with unauthorized use of computer
  3501. information, following a 2-month police investigation.  The suspect was an
  3502. associate of a "very big" Toronto company:  "A company that people would know,
  3503. with offices across Canada." Police are keeping the company's name secret at
  3504. its request.  They say the perpetrator acted alone.
  3505.  
  3506. A password belonging to the company was used to steal information which the
  3507. company values at $4 billion (Canadian).  This information includes computer
  3508. files belonging to an American company, believed to contain records from
  3509. numerous companies, and used by large Canadian companies and the United States
  3510. government.
  3511.  
  3512. "We don't know what this individual was planning to do with the information,
  3513. but the potential is unbelievable.  I'm not saying the individual intended to
  3514. do this, but the program contained the kind of information that could be sold
  3515. to other companies," said Lewers.
  3516.  
  3517. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3518.  
  3519. Further investigation of the above details led to the following;
  3520.  
  3521. Multi-Gigabuck Value Of Information Theft Denied              February 17, 1989
  3522. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3523. Different facts about the information theft were reported two days after the
  3524. original story.
  3525.  
  3526. The information in this article is from the Toronto Globe & Mail.  The article
  3527. is headlined "Computer Information Theft Detected By Security System, Company
  3528. Says."  And it begins as follows:
  3529.  
  3530.     "The theft of information from a company's computer program was
  3531.      detected by the firm's own computer security system.
  3532.  
  3533.      Mike Tillson, president of HCR Corporation, which specializes in
  3534.      developing computer software, said yesterday an unusual pattern
  3535.      of computer access was noticed on the company's system last week."
  3536.  
  3537. The article continues by saying that police reports valuing the "program" at $4
  3538. billion (Canadian) were called grossly exaggerated by Tilson:  "It's more in
  3539. the tens of thousands of dollars range."  He also said that the illegal access
  3540. had been only a week before; there was no 2-month investigation.  And asked
  3541. about resale of the information, he said, "It's not clear how one would profit
  3542. from it.  There are any number of purposes one could imagine to idle curiosity.
  3543. There is a possibility of no criminal intent."
  3544.  
  3545. The information not being HCR customer data, and Tilson declining to identify
  3546. it, the article goes on to mention UNIX, to mumble about AT&T intellectual
  3547. property, and to note that AT&T is not in the investigation "at this stage."
  3548. _______________________________________________________________________________
  3549.  
  3550. More Syracuse Busts                                            February 6, 1989
  3551. ~~~~~~~~~~~~~~~~~~~
  3552. St. Elmos Fire was arrested after a supposed friend turned him in to the police
  3553. and signed an affidavit.  His crimes include hacking into his school's HP3000
  3554. and the FBI and Telenet are trying to get him for hacking into another HP3000
  3555. system in Illinois.
  3556.  
  3557. However, it was the "friend" that was actually the person responsible for the
  3558. damage done to the computer in Illinois.  The problem is that Telenet traced
  3559. that calls to Syracuse, New York and because of the related crimes, the
  3560. authorities are inclined to believe that both were done by the same
  3561. individual.
  3562.  
  3563. St. Elmos Fire has already had his arraignment and his lawyer says that there
  3564. is very little evidence to connect SEF to the HP3000 in Syracuse, NY.  However,,
  3565. nothing is really known at this time concerning the status of the system in
  3566. Illinois.
  3567.  
  3568.                       Information Provided by Grey Wizard
  3569. _______________________________________________________________________________
  3570.  
  3571. Television Editor Charged In Raid On Rival's Files             February 8, 1989
  3572. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3573. >From San Jose Mercury News
  3574.  
  3575. TAMPA, Fla. (AP) - A television news editor hired away from his station by a
  3576. competitor has been charged with unlawfully entering the computer system of his
  3577. former employer to get confidential information about news stories.
  3578.  
  3579. Using knowledge of the system to bypass a security shield he helped create,
  3580. Michael L. Shapiro examined and destroyed files relating to news stories at
  3581. Tampa's WTVT, according to the charges filed Tuesday.
  3582.  
  3583. Telephone records seized during Shapiro's arrest in Clearwater shoed he made
  3584. several calls last month to the computer line at WTVT, where he worked as
  3585. assignment editor until joining competitor WTSP as an assistant news editor in
  3586. October.
  3587.  
  3588. Shapiro, 33, was charged with 14 counts of computer-related crimes grouped into
  3589. three second-degree felony categories:  Offenses against intellectual property,
  3590. offenses against computer equipment and offenses against computer users.  He
  3591. was released from jail on his own recognizance.
  3592.  
  3593. If convicted, he could be sentenced to up to 15 years in prison and fined
  3594. $10,000 for each second-degree felony count.
  3595.  
  3596. Bob Franklin, WTVT's interim news director, said the station's management
  3597. discovered several computer files were missing last month, and Shapiro was
  3598. called to provide help.  Franklin said the former employee claimed not to know
  3599. the cause of the problem.
  3600.  
  3601. At a news conference, Franklin said: "Subsequent investigation has revealed
  3602. that, at least since early January, WTVT's newsroom computer system has been
  3603. the subject of repeated actual and attempted 'break-ins.'  The computers
  3604. contain highly confidential information concerning the station's current and
  3605. future news stories."
  3606.  
  3607. The news director said Shapiro was one of two people who had responsibility for
  3608. daily operation and maintenance of the computer system after it was installed
  3609. about eight months ago.  The other still works at WTVT.
  3610.  
  3611. Terry Cole, news director at WTSP, said Shapiro has been placed on leave of
  3612. absence from his job.  Shapiro did not respond to messages asking for comment.
  3613.  
  3614. Franklin said Shapiro, employed by WTVT from February 1986 to September, 1988,
  3615. left to advance his career. "He was very good at what he did," Franklin said.
  3616. "He left on good terms."
  3617. _______________________________________________________________________________
  3618.  
  3619.                                 ==Phrack Inc.==
  3620.  
  3621.                      Volume Two, Issue 24, File 13 of 13
  3622.  
  3623.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3624.             PWN                                                 PWN
  3625.             PWN        P h r a c k   W o r l d   N e w s        PWN
  3626.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  3627.             PWN                Issue XXIV/Part 3                PWN
  3628.             PWN                                                 PWN
  3629.             PWN                February 25, 1989                PWN
  3630.             PWN                                                 PWN
  3631.             PWN          Created, Written, and Edited           PWN
  3632.             PWN               by Knight Lightning               PWN
  3633.             PWN                                                 PWN
  3634.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3635.  
  3636.  
  3637. The Judas Contract Fulfilled!                                  January 24, 1989
  3638. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3639.     "...the other thing that made me mad was that I consider myself, at
  3640.      least I used to consider myself, a person who was pretty careful
  3641.      about who I trust, basically nobody had my home number, and few
  3642.      people even knew where I really lived..."
  3643.  
  3644.                                                  -The Disk Jockey
  3645.  
  3646. The following story, as told by The Disk Jockey, is a prime example of the
  3647. dangers that exist in the phreak/hack community when sharing trust with those
  3648. who have made The Judas Contract.
  3649.  
  3650. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3651.  
  3652. Let me briefly explain how I got caught...
  3653.  
  3654. A hacker named Compaq was busted after someone turned him in for using Sprint
  3655. codes.  While executing the search warrant, the state police noticed that he
  3656. had an excessive amount of computer equipment which had origins that Compaq
  3657. could not explain.
  3658.  
  3659. After checking around (I imagine checking serial numbers that Compaq had not
  3660. removed), the police found that the equipment was obtained illegally.  Compaq
  3661. then proceeded to tell the police that I, Doug Nelson (as he thought my name
  3662. was) had brought them to him (true).
  3663.  
  3664. Meanwhile, Compaq was talking to me and he told me that he was keeping his
  3665. mouth shut the entire time.  Keep in mind that I had been talking to this guy
  3666. for quite a long time previously and thought that I knew him quite well.  I
  3667. felt that I was quite a preceptive person.
  3668.  
  3669. As time went by, little did I know, Compaq was having meetings again and again
  3670. with the state police as well as the Federal Bureau of Investigation (FBI)
  3671. concerning finding out who I was.  He gave them a complete description of me,
  3672. and where I (correctly) went to school, but again, he was SURE my name was
  3673. Douglas Nelson, and since my phone had previously been in that name, he felt
  3674. assured that he was correct.  The Police checked with Illinois and couldn't
  3675. find license plates or a driver's license in that name.  He had remembered
  3676. seeing Illinois license plates on my car.
  3677.  
  3678. They were stuck until Compaq had a wonderful:  He and I had went out to dinner
  3679. and over the course of conversation, I mentioned something about living in
  3680. Bloomfield Hills, Michigan.
  3681.  
  3682. After telling the state police this information, they wrote to Bloomfield Hills
  3683. and gave a description and asked for any pictures in their files that fit that
  3684. description.
  3685.  
  3686. The problem was that several years ago, some friends and I were arrested for
  3687. joyriding in a friend's snowmobile while he was on vacation.  The neighbors
  3688. didn't know us and called the police.  Charges were dropped, but our prints and
  3689. pictures were on file.
  3690.  
  3691. Bloomfield Hills sent back 12 pictures, which, according to the police report,
  3692. "Kent L. Gormat (Compaq) without hesitation identified picture 3 as the
  3693. individual he knows as Douglas Nelson.  This individuals name was in fact
  3694. Douglas..."
  3695.  
  3696. A warrant was issued for me and served shortly afterwards by state, local and
  3697. federal authorities at 1:47 AM on June 27, 1988.
  3698.  
  3699. Lucky me to have such a great pal.  In the 6 months that I was in prison, my
  3700. parents lived 400 miles away and couldn't visit me, my girlfriend could come
  3701. visit me once a month at best, since she was so far away, and Compaq, who lived
  3702. a whole 10 miles away, never came to see me once.  This made me rather angry as
  3703. I figured this "friend" had a lot of explaining to do.
  3704.  
  3705. As you can see I am out of prison now, but I will be on probation until
  3706. December 15, 1989.
  3707.                                                  -The Disk Jockey
  3708. _______________________________________________________________________________
  3709.  
  3710. Bogus Frequent Flyer Scheme                                   February 13, 1989
  3711. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3712. >From Associated Press
  3713.  
  3714. An airline ticket agent piled up 1.7 million bonus air miles via computer
  3715. without leaving the ground, then sold the credits for more than $20,000,
  3716. according to a published report.
  3717.  
  3718. Ralf Kwaschni, age 28, was arrested Sunday when he arrived for work at Kennedy
  3719. International Airport and was charged with computer tampering and grand
  3720. larceny, authorities said.
  3721.  
  3722. Kwaschni, a ticket agent for Lufthansa Airlines, used to work for American
  3723. Airlines.  Police said he used his computer access code to create 18 fake
  3724. American Airline Advantage Accounts - racking up 1.7 million bonus air miles,
  3725. according to the newspaper.
  3726.  
  3727. All 18 accounts, five in Kwaschni's name and 13 under fake ones, listed the
  3728. same post office box, according to the newspaper.
  3729.  
  3730. Instead of exchanging the bonus miles for all the free travel, Kwaschni sold
  3731. some of them for $22,500 to brokers, who used the credits to get a couple of
  3732. first class, round trip tickets from New York to Australia, two more between
  3733. London and Bermuda, and one between New York and Paris.  It is legal to sell
  3734. personal bonus miles to brokers Port Authority Detective Charles Schmidt said.
  3735.  
  3736. Kwaschni would create accounts under common last names.  When a person with one
  3737. of the names was aboard an American flight and did not have an Advantage
  3738. account, the passengers name would be eliminated from the flight list and
  3739. replaced with one from the fake accounts.
  3740.  
  3741. "As the plane was pulling away from the gate, this guy was literally wiping out
  3742. passengers," Schmidt said.
  3743. _______________________________________________________________________________
  3744.  
  3745. Massive Counterfeit ATM Card Scheme Foiled                    February 11, 1989
  3746. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3747. By Douglas Frantz (Los Angeles Times)
  3748.  
  3749. The U.S. Secret Service foiled a scheme to use more than 7,700 counterfeit ATM
  3750. cards to obtain cash from Bank of America automated tellers.  After a
  3751. month-long investigation with an informant, five people were arrested and
  3752. charged with violating federal fraud statutes.
  3753.  
  3754. "Seized in the raid were 1,884 completed counterfeit cards, 4,900 partially
  3755. completed cards, and a machine to encode the cards with Bank Of America account
  3756. information, including highly secret personal identification numbers for
  3757. customers."
  3758.  
  3759. The alleged mastermind, Mark Koenig, is a computer programmer for Applied
  3760. Communications, Inc. of Omaha, a subsidiary of U.S. West.  He was temporarily
  3761. working under contract for a subsidiary of GTE Corporation, which handles the
  3762. company's 286 ATMs at stores in California.  Koenig had access to account
  3763. information for cards used at the GTE ATMs.  According to a taped conversation,
  3764. Koenig said he had transferred the BofA account information to his home
  3765. computer.  He took only Bank Of America information "to make it look like an
  3766. inside job" at the bank.  The encoding machine was from his office.
  3767.  
  3768. Koenig and confederates planned to spread out across the country over six days
  3769. around the President's Day weekend, and withdraw cash.  They were to wear
  3770. disguises because some ATMs have hidden cameras.  Three "test" cards had been
  3771. used successfully, but only a small amount was taken in the tests, according to
  3772. the Secret Service.
  3773.  
  3774. The prosecuting US attorney estimated that losses to the bank would have been
  3775. between $7 and $14 million.  Bank Of America has sent letters to 7,000
  3776. customers explaining that they will receive new cards.
  3777. _______________________________________________________________________________
  3778.  
  3779. STARLINK - An Alternative To PC Pursuit                        January 24, 1989
  3780. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3781. STARLINK is an alternative to PC Pursuit.  You can call 91 cities in 28 states
  3782. during off-peak hours (7pm-6am and all weekend) for $1.50 per hour.  All
  3783. connections through the Tymnet network are 2400 bps (1200 bps works too) with
  3784. no surcharge and there are no maximum hours or other limitations.
  3785.  
  3786. There is a one time charge of $50 to signup and a $10 per month account
  3787. maintenance fee.  High volume users may elect to pay a $25 per month
  3788. maintenance fee and $1.00 per hour charge.
  3789.  
  3790. The service is operated by Galaxy Telecomm in Virginia Beach, VA and users may
  3791. sign up for the service by modem at 804-495-INFO.  You will get 30 minutes free
  3792. access time after signing up.
  3793.  
  3794. This is a service of Galaxy and not TYMNET.  Galaxy buys large blocks of hours
  3795. from TYMNET.  To find out what your local access number is you can call TYMNET
  3796. at (800) 336-0149 24 hours per day.  Don't ask them questions about rates,
  3797. etc., as they don't know.  Call Galaxy instead.
  3798.  
  3799. Galaxy says they will soon have their own 800 number for signups and
  3800. information.
  3801.  
  3802. The following is a listing of the major cities covered.  There are others that
  3803. are a local call from the ones listed.
  3804.  
  3805.  
  3806. Eastern Time Zone
  3807.  
  3808. Connecticut:  Bloomfield  Hartford  Stamford
  3809. Florida: Fort Lauderdale  Jacksonville  Longwood  Miami  Orlando  Tampa
  3810. Georgia: Atlanta  Doraville  Marietta  Norcross
  3811. Indiana: Indianapolis
  3812. Maryland: Baltimore
  3813. Massachusetts: Boston  Cambridge
  3814. New Jersey: Camden  Englewood Cliffs  Newark  Pennsauken  Princeton  South
  3815.             Brunswick
  3816. New York:  Albany  Buffalo  Melville  New York  Pittsford  Rochester
  3817.            White Plains
  3818. North Carolina: Charlotte
  3819. Ohio:  Akron  Cincinnati  Cleveland  Columbus  Dayton
  3820. Pennsylvania: Philadelphia  Pittsburgh
  3821. Rhode Island: Providence
  3822. Virginia: Alexandria  Arlington  Fairfax  Midlothian  Norfolk  Portsmouth
  3823.  
  3824.  
  3825. Central Time Zone
  3826.  
  3827. Alabama: Birmingham
  3828. Illinois: Chicago  Glen Ellyn
  3829. Kansas: Wichita
  3830. Michigan: Detroit
  3831. Minnesota: Minneapolis  St. Paul
  3832. Missouri: Bridgeton  Independence  Kansas City  St. Louis
  3833. Nebraska: Omaha
  3834. Oklahoma: Oklahoma City  Tulsa
  3835. Tennessee: Memphis  Nashville
  3836. Texas: Arlington  Dallas  Fort Worth  Houston
  3837. Wisconsin:  Brookfield  Milwaukee
  3838.  
  3839.  
  3840. Mountain Time Zone
  3841.  
  3842. Arizona: Mesa  Phoenix  Tucson
  3843. Colorado:  Aurora  Boulder  Denver
  3844.  
  3845.  
  3846. Pacific Time Zone
  3847.  
  3848. California:  Alhambra  Anaheim  El Segundo  Long Beach  Newport Beach
  3849.              Oakland  Pasadena  Pleasanton  Sacramento  San Francisco
  3850.              San Jose  Sherman Oaks  Vernon  Walnut Creek
  3851. Washington:  Bellevue  Seattle
  3852.  
  3853.  
  3854. STARLINK is a service of Galaxy Telecomm Division, GTC, Inc., the publishers of
  3855. BBS Telecomputing News, Galaxy Magazine and other electronic publications.
  3856. _______________________________________________________________________________
  3857.  
  3858. Suspended Sentences For Computer Break-In                     February 20, 1989
  3859. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3860. >From Personal Computing Weekly
  3861.  
  3862.       "Police Officers Sentenced For Misuse Of Police National Computer"
  3863.  
  3864. Three police officers hired by private investigators to break into the Police
  3865. National Computer received suspended prison sentences at Winchester Crown
  3866. Court.  The private investigators also received suspended (prison) sentences,
  3867. ranging from four to six months.
  3868.  
  3869. The police officers were charged under the Official Secrets Act of conspiring
  3870. to obtain confidential information from the Police National Computer at Hendon.
  3871.  
  3872. One of the police officers admitted the charge, but the other two and the
  3873. private investigators pleaded Not Guilty.
  3874.  
  3875. The case arose out of a Television show called "Secret Society" in which
  3876. private investigator Stephen Bartlett was recorded telling journalist Duncan
  3877. Campbell that he had access to the Police National Computer, the Criminal
  3878. Records Office at Scotland Yard and the DHSS (Department of Health & Social
  3879. Security).
  3880.  
  3881. Bartlett said he could provide information on virtually any person on a few
  3882. hours.  He said he had the access through certain police officers at
  3883. Basingstoke, Hampshire.  Although an investigation proved the Basingstoke
  3884. connection to be false, the trail led to other police officers and private
  3885. detectives elsewhere.
  3886.  
  3887. Most of the information gleaned from the computers was used to determine who
  3888. owned certain vehicles, who had a good credit record -- or even who had been in
  3889. a certain place at a certain time for people investigating marital infidelity.
  3890.  
  3891. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3892. Of course, the actions for which the officers and others were sentenced, were
  3893. not computer break-ins as such, but rather misuse of legitimate access.
  3894. _______________________________________________________________________________
  3895.  
  3896. Virus Hoax Caused As Much Panic As The Real Thing             February 20, 1989
  3897. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3898. >From Popular Computing Weekly
  3899.  
  3900.                          "A Virus Is Up And Running"
  3901.  
  3902. Michael Banbrook gave his college network managers a scare when he planted a
  3903. message saying that a virus was active on the college system.
  3904.  
  3905. Banbrook's message appeared whenever a user miskeyed a password; the usual
  3906. message would be
  3907.  
  3908.                        "You are not an authorized user."
  3909.  
  3910. It was replaced by the brief but sinister:
  3911.  
  3912.                          "A Virus is up and running."
  3913.  
  3914. When the message was discovered by the college network manager, Banbrook was
  3915. immediately forbidden access to any computers at the St. Francix Xavier College
  3916. at Clapham in South London.
  3917.  
  3918. Banbrook, 17, told "Popular Computing Weekly" that he believed the college
  3919. has over-reacted and that he had, in fact thrown a spotlight on the college's
  3920. lackluster network security.  The college has a 64 node RM Nimbus network
  3921. running MS-DOS.
  3922.  
  3923. "All any has to do is change a five-line DOS batch file" says Banbrook.
  3924. "There is no security at all"
  3925.  
  3926. Banbrook admits his motives were not entirely related to enhancing security:
  3927. "I was just bored and started doodling and where some people would doodle with
  3928. a notepad, I doodle on a keyboard.  I never thought anyone would believe the
  3929. message."
  3930.  
  3931. Banbrook was suspended from computer science A-level classes and forbidden to
  3932. use the college computers for a week before it was discovered that no virus
  3933. existed.  Following a meeting between college principal Bryan Scalune and
  3934. Banbrook's parents, things are said to be "back to normal."
  3935. _______________________________________________________________________________
  3936.  
  3937. Phrack World News -- Quicknotes
  3938. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3939. For those interested in the 312/708 NPA Split, the correct date for this
  3940. division is November 11, 1989.  However, permissive dialing will continue until
  3941. at least February 9, 1990.
  3942. -------------------------------------------------------------------------------
  3943. Anyone who is wondering what Robert Morris, Jr. looks like should have a look
  3944. at Page 66 in the January 1989 issue of Discover Magazine.
  3945. _______________________________________________________________________________
  3946.  
  3947.