home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / zines / phrack / phrack26.txt < prev    next >
Text File  |  1995-11-30  |  219KB  |  4,358 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                      Volume Three, Issue 26, File 1 of 11
  5.  
  6.                     Phrack Inc. Newsletter Issue XXVI Index
  7.                     %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  8.                                 April 25, 1989
  9.  
  10.  
  11.      Greetings and welcome to Issue 26 of Phrack Inc.  Things are really
  12. beginning to heat up as SummerCon '89 rapidly approaches.  Be sure to check out
  13. Phrack World News for further information concerning this incredible event.
  14. You do not want to miss it.
  15.  
  16.      This issue we feature The Disk Jockey's personal rendition of the events
  17. that can occur in the criminal legal process (after all he should know).  Some
  18. of the terms and situations may vary from state to state due to slight
  19. differences in state laws.
  20.  
  21.      We also present to you a file on COSMOS that is written from more of a
  22. security standpoint rather than hacker intrusion tips.  The Future Transcendent
  23. Saga continues in this issue with a file on NSFnet and the third appendix of
  24. the never ending series.  This particular appendix is geared to be used as a
  25. general reference to chapter three of the FTSaga, "Limbo To Infinity."  As this
  26. file is more of a complied directory than actual "how to" knowledge, we just
  27. consider it a Phrack Inc. release.
  28.  
  29.      As always, we ask that anyone with network access drop us a line to either
  30. our Bitnet or Internet addresses...
  31.  
  32.                Taran King                        Knight Lightning
  33.           C488869@UMCVMB.BITNET                C483307@UMCVMB.BITNET
  34.        C488869@UMCVMB.MISSOURI.EDU          C483307@UMCVMB.MISSOURI.EDU
  35. _______________________________________________________________________________
  36.  
  37. Table of Contents:
  38.  
  39. 1.  Phrack Inc. XXVI Index by Taran King and Knight Lightning
  40. 2.  Computer-Based Systems for Bell System Operation by Taran King
  41. 3.  Getting Caught:  Legal Procedures by The Disk Jockey
  42. 4.  NSFnet:  National Science Foundation Network by Knight Lightning
  43. 5.  COSMOS:  COmputer System for Mainframe OperationS (Part One) by King Arthur
  44. 6.  Basic Concepts of Translation by The Dead Lord and Chief Executive Officers
  45. 7.  Phone Bugging:  Telecom's Underground Industry by Split Decision
  46. 8.  Internet Domains:  FTSaga Appendix 3 (Limbo To Infinity) by Phrack Inc.
  47. 9.  Phrack World News XXVI/Part 1 by Knight Lightning
  48. 10. Phrack World News XXVI/Part 2 by Knight Lightning
  49. 11. Phrack World News XXVI/Part 3 by Knight Lightning
  50. _______________________________________________________________________________
  51.  
  52.                                 ==Phrack Inc.==
  53.  
  54.                      Volume Three, Issue 26, File 2 of 11
  55.  
  56.               Computer-Based Systems for Bell System Operations
  57.  
  58.                                       by
  59.  
  60.                                   Taran King
  61.  
  62.  
  63.          This file contains a variety of operating systems in the Bell System.
  64. Some of them are very familiar to most people and others are widely unknown.
  65. Each sub-section gives a brief description of what the computer system's
  66. functions are.
  67.  
  68. Table Of Contents:
  69. %%%%%%%%%%%%%%%%%%
  70.    I.  TIRKS
  71.          a.  COC
  72.          b.  E1
  73.          c.  F1
  74.          d.  C1
  75.          e.  FEPS
  76.   II.  PICS
  77.  III.  PREMIS
  78.   IV.  TNDS
  79.          a.  EADAS
  80.          b.  EADAS/NM
  81.          c.  TDAS
  82.          d.  CU/EQ
  83.          e.  ICAN
  84.          f.  LBS
  85.          g.  5XB COER
  86.          h.  SPCS COER
  87.          i.  SONDS
  88.          j.  CU/TK
  89.          k.  TSS
  90.          l.  TFS
  91.          m.  CSAR
  92.    V.  SCCS
  93.   VI.  COEES
  94.  VII.  MATFAP
  95. VIII.  Various Operating Systems
  96.   IX.  Acronym Glossary
  97.  
  98.  
  99. TIRKS (Trunks Integrated Records Keeping System)
  100. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  101.          TIRKS is the master record-keeping system for the network.  It
  102. supports network operations related to growth and change in the network by
  103. providing accurate records of circuits and components that are in use and
  104. available for use.  It was developed to mechanize the circuit-provisioning
  105. process.  Two circuit-provisioning aspects are applied: daily circuit
  106. provisioning and current planning.
  107.          Daily circuit provisioning is processing orders to satisfy customer
  108. needs for special service circuits and processing orders initiated for message
  109. trunks and carrier systems for the PSTN.  The process begins at various
  110. operations centers and ends up at the CPCs (Circuit Provision Centers) which
  111. track orders, design circuits, and assign the components using TIRKS.  It also
  112. prepares work packages and distributes them to technicians working in the field
  113. who implement them.
  114.          Current planning determines the equipment and facility requirements
  115. for future new circuits. It apportions forecasts for circuits among the circuit
  116. designs planned for new circuits.
  117.          TIRKS consists of five major interacting component systems:  COC
  118. (Circuit Order Control system), E1 (Equipment system), F1 (Facility system), C1
  119. (Circuit system), and FEPS (Facility and Equipment Planning System).
  120.  
  121.          o COC controls message trunk orders, special-services orders, and
  122.            carrier system orders by tracking critical dates throughout the
  123.            existence of an order as it flows from the source to the CPC and on
  124.            to the field forces.  It provides management with the current status
  125.            of all circuit orders and provides data to other TIRKS component
  126.            systems to update the assigned status of equipment, facilities, and
  127.            circuits as orders are processed.
  128.  
  129.          o C1 is the heart of TIRKS.  It automatically determines the types of
  130.            equipment required for a given circuit, assigns the equipment and
  131.            facilities needed, determines levels at the various transmission
  132.            level points on the circuit, specifies the test requirements, and
  133.            establishes circuit records for the circuits.  All records of
  134.            circuits already installed are kept in C1 for future additions or
  135.            changes.
  136.  
  137.          o E1 is one of the two major inventory component systems in TIRKS.
  138.            It contains equipment inventory records, assignment records, and
  139.            pending equipment orders.  The records show the amount of spare
  140.            equipment that is available and equipment's circuit identification.
  141.  
  142.          o F1 is the other of the major inventory component systems.  It
  143.            contains cable and carrier inventory and assigns records.
  144.  
  145.          o FEPS supports the current planning process which determines the
  146.            transmission facilities and equipment that will be required for new
  147.            service. It uses data in E1, F1, and C1 as well as other forecasts
  148.            to allocate existing inventories efficiently, to determine future
  149.            facility and equipment requirements, and to update planning
  150.            designs.
  151.  
  152.          TIRKS uses IBM-370 compatible hardware and direct-access storage
  153. devices.  It provides benefits to the BOCs through improved service to
  154. customers, capital and expense savings, and better management control.
  155.  
  156.  
  157. PICS (Plug-in Inventory Control System)
  158. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  159.          PICS is the mechanized operations system developed for the efficient
  160. management of large amounts of equipment inventories.  It assists with both
  161. inventory and materials management.  Inventory managers establish corporate
  162. policies for the types of equipment and for equipment utilization, assist
  163. engineering organizations in introducing new types of equipment while phasing
  164. out older types, and set utilization goals that balance service objectives and
  165. carrying charges on spare equipment.  Material managers work to achieve
  166. utilization goals by acquiring spare equipment for growth and maintenance
  167. purposes.  They also administer a hierarchy of locations used for storing spare
  168. equipment.
  169.          PICS/DCPR (PICS with Detailed Continuing Property Records) administers
  170. all types of CO equipment.  The DCPR portion of PICS/DCPR serves as a detailed
  171. investment database supporting accounting records for all types of CO plug-in
  172. and "hardwired" equipment.  PICS/DCPR accomplishes its goals of increasing
  173. utilization, decreasing manual effort, and providing a detailed supporting
  174. record for phone company investment through software, databases, administrative
  175. procedures, and workflows.
  176.          Two new functional entities are created in the BOC first:  PIA
  177. (Plug-In Administration) and the central stock.  PIA is the materials manager
  178. and is responsible for acquiring equipment, distributing it as needed to field
  179. locations, repairing it, and accounting for it.  The central stock is a
  180. warehouse where spare equipment is consolidated and managed.
  181.          There are five subsystems in PICS/DCPR:
  182.  
  183.          o  Plug-in inventory subsystem -  maintains order, repair, and
  184.             inventory records for all types of plug-in equipment.
  185.  
  186.          o  Inventory management subsystem - provides the PIA with mechanized
  187.             processes to assist in various tasks.
  188.  
  189.          o  Plug-in DCPR subsystem - provides processes required to maintain
  190.             investment records for plug-in units.
  191.  
  192.          o  Hardwired DCPR subsystem - maintains detailed accounting records
  193.             for hardwired CO equipment.
  194.  
  195.          o  Reference file subsystem - provides and maintains reference data
  196.             used by all other subsystems.
  197.  
  198.          PICS/DCPR runs on IBM-compatible equipment with the IBM Information
  199. Management System database manager.  It interfaces with TIRKS as well as a few
  200. other circuit-provisioning systems.
  201.  
  202.  
  203. PREMIS (PREMises Information System)
  204. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  205.          PREMIS provides fast, convenient access to information needed to
  206. respond to service requests.  It was developed in response to the need for
  207. address standardization.  It has three mechanized databases:  address data, a
  208. credit file, and a list of available telephone numbers.  It also serves a
  209. function to the LAC (Loop Assignment Center), called PREMIS/LAC.  PREMIS/LAC is
  210. an extension of the address database and provides for the storage of outside
  211. plant facility data at each address entry.
  212.          PREMIS supports the following service representative tasks:
  213.  
  214.          o  Determining the customer's correct address.  The address related-
  215.             and address-keyable information is the major feature of PREMIS.
  216.             If an input request does not contain an accurate or complete
  217.             address, PREMIS displays information that can be used to query the
  218.             customer.  The address database allows PREMIS to give the full
  219.             address and information about the geographic area which includes WC
  220.             (Wire Center), exchange area, tax area, directory group, and the
  221.             service features available for that area.  It also displays
  222.             existing or previous customer's name and telephone number, modular
  223.             jacking arrangement at the address, and an indication of whether a
  224.             connect outside plant loop from the address back to the CO was left
  225.             in place.  If service was discontinued at the site, the reason for
  226.             disconnect and the date of disconnect are also displayed.
  227.  
  228.          o  Negotiating service features.  PREMIS indicates the service
  229.             features that can be sold at that address, providing useful
  230.             information for discussing these with a customer.
  231.  
  232.          o  Negotiating a service date.  If it indicates that an outside plant
  233.             loop back to the CO has been left in place, PREMIS allows for
  234.             earlier installation as no installer will need to visit the site.
  235.  
  236.          o  Checking a customer's credit status.  PREMIS maintains a
  237.             name-keyable file of customers with outstanding debts to the
  238.             telephone company.  If there is a match in the database, the
  239.             customer's file is displayed.
  240.  
  241.          o  Selecting a telephone number.  There is a file in PREMIS listing
  242.             all available telephone numbers from which service representatives
  243.             request numbers for a specific address.  The available telephone
  244.             numbers are read from COSMOS (COmputer System for Mainframe
  245.             OperationS) magnetic tape.
  246.  
  247.          PREMIS/LAC has a feature called DPAC (Dedicated Plant Assignment
  248. Card).  Records of addresses where outside plant loop facilities are dedicated
  249. are organized and accessed by address by the LAC through DPAC.
  250.          PREMIS is an on-line interactive system whose prime users are service
  251. representatives interacting with customers.  It uses the UNIVAC 1100 as its
  252. main computer.  It has network links to various other computer systems, too,
  253. to obtain various pieces of information that are helpful or necessary in
  254. efficiently completing service functions.
  255.  
  256.  
  257. TNDS (Total Network Data System)
  258. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  259.          TNDS is actually a large and complex set of coordinated systems which
  260. supports a broad range of activities that depend on accurate traffic data.  It
  261. is more of a concept that incorporates various subsystems as opposed to a
  262. single computer system.  It consists of both manual procedures and computer
  263. systems that provide operating company managers with comprehensive, timely, and
  264. accurate network information that helps in analysis of the network.  TNDS
  265. supports operations centers responsible for administration of the trunking
  266. network, network data collection, daily surveillance of the load on the
  267. switching network, the utilization of equipment by the switching network, and
  268. the design of local and CO switching equipment to meet future service needs.
  269.          TNDS modules that collect and format traffic data usually have
  270. dedicated minicomputers which are at the operating company's Minicomputer
  271. Maintenance (Operations) Center (MMOC/MMC).  Other modules generate engineering
  272. and administrative reports on switching systems and on the trunking network of
  273. message trunks that interconnects them.  These mostly run on general-purpose
  274. computers.  Still others are located in AT&T centers and are accessed by
  275. various operating companies for data.
  276.          The functions of TNDS are carried out by various computer systems
  277. since TNDS itself is just a concept.  These subsystems include EADAS, EADAS/NM,
  278. TDAS, CU/EQ, LBS, 5XB COER, SPCS COER, ICAN, SONDS, TSS, CU/TK, TFS, and CSAR.
  279. The following sections cover these systems briefly.
  280.  
  281.  
  282. EADAS (Engineering and Administrative Data Acquisition System)
  283. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  284.          EADAS is the major data collecting system of TNDS and runs on a
  285. dedicated minicomputer at the NDCC (Network Data Collection Center).  Each
  286. EADAS serves up to fifty switching offices.  The 4ESS and No. 4 XBAR both have
  287. their own data acquisition systems built into the switch and they feed their
  288. data directly to other TNDS component systems that are downstream from EADAS,
  289. thereby bypassing the need for EADAS on those switches.  EADAS summarizes data
  290. collected for processing by downstream TNDS systems and does so in real-time.
  291. EADAS is used by network administrators to determine quality of service and to
  292. identify switching problems.  It also makes additional real-time information
  293. available to these administrators by providing traffic data history that covers
  294. up to 48 hours.  This data history is flexible through the module NORGEN
  295. (Network Operations Report GENerator) so that administrators can tailor their
  296. requests for information to determine specifics.  Information from EADAS is
  297. forwarded to other downstream systems in TNDS via data links or magnetic tape.
  298.  
  299.  
  300. EADAS/NM (EADAS/Network Management)
  301. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  302.          EADAS/NM is one of the three TNDS systems that EADAS forwards traffic
  303. data downstream to either by data links or magnetic tape.  EADAS/NM uses data
  304. directly from EADAS as well as receiving data from those switching systems
  305. which do not interface with EADAS previously mentioned.  It monitors switching
  306. systems and trunk groups designated by network managers and reports existing or
  307. anticipated congestion on a display board at local and regional NMCs (Network
  308. Management Centers).  It is used to analyze problems in near real-time to
  309. determine their location and causes.  EADAS/NM provides information that
  310. requires national coordination to the AT&T Long Lines NOC (Network Operations
  311. Center) in Bedminster, NJ which uses it's NOCS (NOC System) to perform
  312. EADAS/NM-like functions on a national scale.  Like EADAS, EADAS/NM uses
  313. dedicated minicomputers to provide interactive real-time response and control.
  314.  
  315.  
  316. TDAS (Traffic Data Administration System)
  317. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  318.          The second of three TNDS systems that is downstream from EADAS is TDAS
  319. which formats the traffic data for use by most of the other downstream systems.
  320. It accepts data from EADAS, local vendor systems, and large toll switching
  321. systems on a weekly basis as magnetic tape.  It functions basically as a
  322. warehouse and distribution facility for the traffic data and runs a batch
  323. system at the computation center.  Correct association between recorded traffic
  324. data and the switching or trunking elements is the result of shared information
  325. between TDAS and CU/EQ. Data processed through TDAS is matched against that
  326. stored in CU/EQ.  The data is summarized weekly on magnetic tape or printout
  327. and is sent for use in preparation of an engineering or administrative report.
  328.  
  329.  
  330. CU/EQ (Common Update/EQuipment)
  331. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  332.          CU/EQ is a master database which stores traffic measurements taken by
  333. TDAS and it shares information with TDAS, ICAN and LBS.  As said before,
  334. correct association between recorded traffic data and the switching or trunking
  335. elements is due to the shared information between CU/EQ and TDAS.  It runs as a
  336. batch system in the same computer as TDAS and is regularly updated with batch
  337. transactions to keep it current with changes in the physical arrangement of CO
  338. switching machines which ensures that recorded measurements are treated
  339. consistently in each of the reporting systems that use CU/EQ records.
  340.  
  341.  
  342. ICAN (Individual Circuit ANalysis)
  343. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  344.          The final of the three systems downstream from EADAS is ICAN, which
  345. also uses data directly from EADAS but uses CU/EQ for reference information.
  346. It is a CO reporting system which detects electromechanical switching system
  347. faults by identifying abnormal load patterns on individual circuits within a
  348. circuit group.  ICAN produces a series of reports used by the NAC (Network
  349. Administration Center) to analyze the individual circuits and to verify that
  350. such circuits are being correctly associated with their respective groups.
  351.  
  352.  
  353. LBS (Load Balance System)
  354. %%%%%%%%%%%%%%%%%%%%%%%%%
  355.          LBS is a batch-executed system that helps assure the network
  356. administrator that traffic loads in each switching system are uniformly
  357. distributed.  It analyzes the traffic data to establish traffic loads on each
  358. line group of the switching system.  The NAC uses the resulting reports to
  359. determine the lightly loaded line groups to which new subscriber lines can be
  360. assigned.  LBS also calculates load balance indices for each system and
  361. aggregates the results for the entire BOC.
  362.  
  363.  
  364. 5XB COER (No. 5 Crossbar Central Office Equipment Reports)
  365. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  366.          The 5XB COER provides information on common-control switching
  367. equipment operation for different types of switching systems.  It is a
  368. batch-executed system that runs on a BOC mainframe that analyzes traffic data
  369. to determine how heavily various switching system components are used and
  370. measures certain service parameters.  It calculates capacity for the No. 5
  371. Crossbar.  Network administrators use 5XB COER reports to monitor day-to-day
  372. switching performance, diagnose potential switching malfunctions, and help
  373. predict future service needs.  Traffic engineers rely on reports to assess
  374. switching office capacity and to forecast equipment requirements.  It produces
  375. busy hour and busy season reports so service and traffic load measurements can
  376. be most useful in predictions.
  377.  
  378.  
  379. SPCS COER (Stored-Program Control Systems Central Office Equipment Reports)
  380. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  381.          The SPCS COER is basically the same as the 5XB COER as it too monitors
  382. switching system service and  measures utilization in the same manners as
  383. mentioned above.  The essential differences between the 5XB COER and the SPCS
  384. COER are that the latter calculates capacity for 1ESS, 2ESS, and 3ESS switching
  385. offices as opposed to the No. 5 Crossbar switch and SPCS COER is an interactive
  386. system that runs on a centralized AT&T mainframe computer.
  387.  
  388.  
  389. SONDS (Small Office Network Data System)
  390. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  391.          SONDS collects its own data from small step-by-step offices
  392. independently of EADAS and TDAS.  It performs a full range of data manipulation
  393. functions and provides a number of TNDS features economically for smaller
  394. electromechanical step-by-step offices.  The data collected is directly from
  395. the offices being measured.  It processes the data and automatically
  396. distributes weekly, monthly, exception, and on-demand reports to managers at
  397. the NACs via dial-up terminals.  SONDS runs on an interactive basis at a
  398. centralized AT&T mainframe computer.
  399.  
  400. CU/TK (Common Update/TrunKing)
  401. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  402.          CU/TK is a database system that contains the trunking network
  403. information and as well as other information required by TSS (Trunking
  404. Servicing System) and TFS (Trunk Forecasting System).  The CU/TK is regularly
  405. updated by CAC (Circuit Administration Center) by personnel to keep it current
  406. with changes in the physical arrangements of trunks and switching machines in
  407. the CO.  For correct trunking and switching configuration in the processing by
  408. TSS and TFS, this updating process, which includes maintaining office growth
  409. information and a "common-language" circuit identification of all circuits for
  410. individual switching machines, ensures that traffic data provided by TDAS will
  411. be correctly associated.
  412.  
  413.  
  414. TSS (Trunk Servicing System)
  415. %%%%%%%%%%%%%%%%%%%%%%%%%%%%
  416.          TSS helps trunk administrators develop short-term plans and determine
  417. the number of circuits required in a trunk group.  Data from TDAS is processed
  418. in TSS and the offered load for each trunk group is computed.  Through offered
  419. load calculation on a per-trunk-group basis, TSS calculates the number of
  420. trunks theoretically required to handle that traffic load at a designated grade
  421. of service.  TSS produces weekly reports showing which trunk groups have too
  422. many trunks and which have too few that are performing below the
  423. grade-of-service objective.  Trunk orders to add or disconnect trunks are made
  424. by the CAC after they use the information provided through TSS.
  425.  
  426.  
  427. TFS (Trunk Forecasting System)
  428. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  429.          TFS uses traffic load data computed by TSS as well as information on
  430. the network configuration and forecasting parameters stored in the CU/TK
  431. database for long-term construction planning for new trunks.  TFS forecasts
  432. message trunk requirements for the next five years as the fundamental input to
  433. the planning process that leads to the provisioning of additional facilities.
  434.  
  435.  
  436. CSAR (Centralized System for Analysis and Reporting)
  437. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  438.          CSAR is designed to monitor and measure how well data is being
  439. processed through TNDS.  It collects and analyzes data from other TNDS systems
  440. and provides operating company personnel at NDCCs, NACs, and CACs with
  441. quantitative measures of the accuracy, timeliness, and completeness of the TNDS
  442. data flow as well as the consistency of the TNDS record bases.  CSAR also
  443. presents enough information to locate and identify a data collection problem.
  444. CSAR summarizes the results of its TNDS monitoring for the company as input to
  445. the TPMP (TNDS Performance Measurement Plan) which is published monthly by
  446. AT&T.  CSAR runs as a centralized on-line interactive system at an AT&T
  447. computer center.  Its data is placed into special files, which, at the end of a
  448. CSAR run, are merged and transferred to the AT&T computer center.  CSAR
  449. performs the proper associations and analyzes each system's results.  These
  450. results are obtained by company managers via dial-up and they can be arranged
  451. in a number of formats that provide details on overall TNDS performance or
  452. individual system effectiveness.  Specific problems can also be identified
  453. through these reports.
  454.  
  455.  
  456. The following is a diagram of data flow among TNDS systems:
  457.  
  458.                        *Trunk Network Reporting Systems*
  459.  
  460.                     |-> TSS ----------------------> TFS
  461.        *       Data*|     ^                         ^
  462.        *Acquisition*|      %_______         _______/
  463.        *    Systems*|              %-CU/TK-/
  464.  _________          |
  465. |         |-->EADAS |
  466. |Switching|    Alt. |
  467. |Systems  |  Systems|        * Central Office  *
  468. |_________|%    |  /         *Reporting Systems*     *System Performance *
  469.       |  %  %->TDAS--------------------------        *Measurement Systems*
  470.       |   %     |  %_______      |    |     |
  471.       |    %  EADAS       |     LBS  5XB   SPCS .............CSAR
  472.       |     %   |         |    /     COER  COER                .
  473.       |      EADAS/NM   CU/EQ-<                                .
  474.       |                        %                               .
  475.       |                          ICAN  SONDS                   .
  476.       |                                  ^                     .
  477.       |__________________________________|            Selected data from
  478.                                                       other TNDS Systems
  479.  
  480.  
  481. SCCS (Switching Control Center System)
  482. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  483.          The Switching Control Center (SCC) was created to centralize the
  484. administration, maintenance, and control of the 1ESS switching system.  By
  485. using the remote-interaction interfacing of the MCC (Master Control Center),
  486. which is a frame of equipment in a 1ESS system that indicates the current state
  487. of the office equipment, the SCC functions as the centralized maintenance
  488. center for the switch.
  489.          At the SCC, a minicomputer system called the CSS (Computer Sub-System)
  490. is added and along with the equipment units that remote the MCC, it makes up
  491. the SCCS.  The CSS can support a number of SCCs.  Generally, the CSS is located
  492. in the MMOC.  Basically, a number of switches are handled by each SCC and the
  493. various SCCs are handled by the CSS.
  494.          The SCCS contains maintenance and administrative data that is sent
  495. directly from the switches. Through the SCCS, a technician can remotely operate
  496. the MCC keys on the switches hooked up to it as well as perform any available
  497. command or task supported by the switch.  The SCCS can handle up to 30 or more
  498. offices although usually only 15 or so are handled per SCC.  This number
  499. depends also on the size of the offices and the amount of data that is
  500. transmitted.
  501.          Major alarms that sound at a switching office set off alarms at the
  502. SCC within seconds and it also causes an update of the status of the office on
  503. the critical indicator panel and it displays a specific description of the
  504. alarm condition on a CRT alarm monitor at a workstation.  Software enhancements
  505. to the SCCS fall into four broad classes:
  506.  
  507.          o  Enhanced Alarming - Besides alarms sounding, incoming data can
  508.             generate failure descriptions for easy interpretation and
  509.             real-time analysis techniques.
  510.  
  511.          o  Interaction with Message History - Using past information on a
  512.             switch's troubles, the SCCS allows pertinent information on a
  513.             specific switch to be provided in case of an alarm.
  514.  
  515.          o  Mechanization of Craft Functions - Certain conditions no longer
  516.             need to be looked into directly.  If an alarm goes off, the SCCS
  517.             can perform routine tests and fix the problem as best it can or
  518.             else, if that doesn't work, a trouble ticket is issued.
  519.  
  520.          o  Support for Switch Administration - Through the SCCS, data can be
  521.             sent automatically to different operations centers as well as
  522.             other operations systems which require data from the switches.
  523.  
  524.          Since the original SCCS came into operation, many changes have taken
  525. place.  The current SCCS supports all of the entire ESS family of switches as
  526. well as network transmission equipment and it also can maintain several
  527. auxiliary processor systems, like TSPS (Traffic Service Position System) and
  528. AIS (Automatic Intercept System), and supports network transmission equipment.
  529.  
  530.  
  531. COEES (Central Office Equipment Engineering System)
  532. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  533.          COEES is a time-sharing system that runs on a DEC PDP-10.  It is the
  534. standard system for planning and engineering local switching equipment.  COEES
  535. contains component systems for Step-By-Step, Crossbar, 1/1AESS, and 2/2BESS
  536. switching systems, each of which has a different capability.
  537.          The COEES database stores information obtained from forecasts for each
  538. local switching office on number of lines of all types, number of trunks of all
  539. types, average call rate per line and trunk, average usage per line and trunk,
  540. and all features, signaling types, etc. that are required.  COEES determines
  541. the quantity of each type of equipment in the office needed to satisfy the
  542. forecasted load at objective service levels, determines an estimated price for
  543. engineering, procuring, and installing the equipment addition needed to reach
  544. the require level, and then it sums up the costs of doing it eight different
  545. ways for the network designer to review.  The system also takes into account
  546. varying parameters like call rate or proportion of lines with certain features
  547. which is called sensitivity analysis.
  548.          With the information provided by the COEES forecast, the designer can
  549. then make a recommendation.  After a decision is made on the recommendation,
  550. COEES prints out an order so that the additional equipment can more quickly and
  551. easily be obtained.
  552.          COEES also puts out a report called call store on a 1ESS, which tells
  553. the engineer and the equipment supplier how much memory to allocate to
  554. different functions in the switch depending on inputs that the engineer
  555. provides to the system.
  556.  
  557.  
  558. MATFAP (Metropolitan Area Transmission Facility Analysis Program)
  559. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  560.          MATFAP is a computer program that aids in facility planning.  It
  561. analyzes the alternatives available to the operating company for its future
  562. transmission equipment and facilities using present worth of future expenses
  563. and other measures.
  564.          By combining trunk and special-service circuit forecasts with
  565. switching plans, network configuration, cost data, and engineering rules,
  566. MATFAP can identify what transmission plant will be needed at various locations
  567. and when it will be needed.  It also determines economic consequences of
  568. specific facility and/or equipment selections as well as routing choices and it
  569. provides the least-cost assignment of circuits to each facility as a guide to
  570. the circuit-provisioning process.  It is oriented towards metropolitan networks
  571. and facilities/equipment found in those regions.
  572.          MATFAP provides two benefits.  It helps automate the transmission-
  573. planning process and it takes into account economies that cannot be identified
  574. by restricted analysis.  It also balances circuit loads on high-capacity
  575. digital lines with additional multiplex equipment.  Data from MATFAP is edited
  576. through RDES (Remote Data Entry System).
  577.  
  578.  
  579. Various Operating Systems
  580. %%%%%%%%%%%%%%%%%%%%%%%%%
  581. The following is a list of other operating systems used by the Bell System with
  582. brief descriptions:
  583.  
  584. ATRS (Automated Trouble Reporting System) - aids in the analysis of trouble
  585. %%%%     reports by sorting, formatting, forwarding, and examining them from
  586.          the entire country for standard errors
  587. BOSS (Billing and Order Support System) - allows access to customer records,
  588. %%%%     CN/A, bill adjustments, and information routing
  589. CAROT (Centralized Automatic Reporting On Trunks) - operations system that
  590. %%%%%    tests a trunk on electromechanical and electronic switching systems
  591.          and sends its findings to a remote computer terminal
  592. CATLAS (Centralized Automatic Trouble Locating and Analysis System) - an
  593. %%%%%%   operations system that automates trouble location procedures that
  594.          identify faulty circuit packs in a switch when trouble is detected
  595.          and diagnosed
  596. CMDS (Centralized Message Data System) - analyzes the AMA tapes to determine
  597. %%%%     traffic patterns
  598. COSMOS (COmputer System for Mainframe OperationS) - stores the full inventory
  599. %%%%%%   of telephone numbers
  600. CRIS (Customer Records Information System) - contains the customer billing
  601. %%%%     database
  602. CRS (Centralized Results System) - a management information system that
  603. %%%      automates the collection, analysis, and publication of many
  604.          measurement results
  605. CUCRIT (Capital Utilization CRITeria) - used mainly for project economic
  606. %%%%%%   evaluation and capital budgeting and planning
  607. DACS (Digital Access Cross-connect System) - remote digital access for testing
  608. %%%%     of special-service circuits in analog or digital form
  609. EFRAP (Exchange Feeder Route Analysis Program) - used in planning of the loop
  610. %%%%%    network
  611. IFRPS (Intercity Facility Relief Planning System) - also like MATFAP but deals
  612. %%%%%    with radio and coaxial cable as opposed to voice-frequency facilities
  613. IPLAN (Integrated PLanning And Analysis system) - used mainly for project
  614. %%%%%    economic evaluation
  615. LMOS (Loop Maintenance Operations System) - maintenance outages on loops
  616. %%%%     remotely by a service employee
  617. LRAP (Long Route Analysis Program) - like EFRAP, used in planning of the loop
  618. %%%%     network
  619. LSRP (Local Switching Replacement Planning system) - a system used in the
  620. %%%%     planning of wire centers
  621. NOTIS (Network Operations Trouble Information System) - aids in the analysis
  622. %%%%%    of trouble reports
  623. NSCS (Network Service Center System) - at the NSC, aids in the analysis of
  624. %%%%     trouble reports
  625. OFNPS (Outstate Facility Network Planning System) - similar to MATFAP but
  626. %%%%%    contains a decision aid that identifies strategies for the
  627.          introduction of digital facilities in a predominantly analog network;
  628.          rural transmission facility network planning
  629. RDES (Remote Data Entry System) - allows for remote editing of on-line
  630. %%%%     computer data
  631. RMAS (Remote Memory Administration System) - changes translations in the
  632. %%%%     switching systems
  633. SARTS (Switched Access Remote Test System) - accessed to perform sophisticated
  634. %%%%%    tests on most types of special-service circuits
  635. SMAS (Switched Maintenance Access System) - through the use of relays,
  636. %%%%     provides concentrated metallic access to individual circuits to
  637.          permit remote access and testing by SARTS
  638. TASC (Telecommunications Alarm Surveillance and Control System) - an alarm
  639. %%%%     program that identifies the station and transmits it back to the
  640.          central maintenance location
  641. TCAS (T-Carrier Administration System) - an operations system responsible for
  642. %%%%     T-carrier alarms
  643. TCSP (Tandem Cross Section Program) - a program for analysis of traffic
  644. %%%%     network planning
  645. TFLAP (T-carrier Fault-Locating Application Program) - a subprogram of
  646. %%%%%    Universal Cable Circuit Analysis Program which analyzes networks with
  647.          branches, multiple terminations and bridge taps
  648.  
  649.  
  650. Acronym Glossary
  651. %%%%%%%%%%%%%%%%
  652. AIS        Automatic Intercept System
  653. AMA        Automatic Message Accounting
  654. ATRS       Automated Trouble Reporting System
  655. BOSS       Billing and Order Support System
  656. C1         Circuit system
  657. CAC        Circuit Administration Center
  658. CAROT      Centralized Automatic Reporting On Trunks
  659. CATLAS     Centralized Automatic Trouble Locating and Analysis System
  660. CMDS       Centralized Message Data System
  661. CPC        Circuit Provision Center
  662. CO         Central Office
  663. COC        Circuit Order Control
  664. COEES      Central Office Equipment Engineering System
  665. COSMOS     COmputer System for Mainframe OperationS
  666. CRIS       Customer Records Information System
  667. CRS        Centralized Results System
  668. CRT        Cathode-Ray Tube
  669. CSAR       Centralized System for Analysis and Reporting
  670. CSS        Computer SubSystem
  671. CUCRIT     Capital Utilization CRITeria
  672. CU/EQ      Common Update/EQuipment system
  673. CU/TK      Common Update/TrunKing system
  674. DACS       Digital Access and Cross-connect System
  675. DPAC       Dedicated Plant Assignment Card
  676. E1         Equipment system
  677. EADAS      Engineering and Administrative Data Acquisition System
  678. EADAS/NM   EADAS/Network Management
  679. EFRAP      Exchange Feeder Route Analysis Program
  680. ESS        Electronic Switching System
  681. F1         Facility system
  682. FEPS       Facility and Equipment Planning System
  683. 5XB COER   No. 5 Crossbar Central Office Equipment Report system
  684. ICAN       Individual Circuit ANalysis
  685. IFRPS      Intercity Facility Relief Planning System
  686. IPLAN      Integrated PLanning and ANalysis
  687. LAC        Loop Assignment Center
  688. LBS        Load Balance System
  689. LMOS       Loop Maintenance Operations System
  690. LRAP       Long Route Analysis Program
  691. LSRP       Local Switching Replacement Planning system
  692. MATFAP     Metropolitan Area Transmission Facility Analysis Program
  693. MCC        Master Control Center
  694. MMC        Minicomputer Maintenance Center
  695. MMOC       Minicomputer Maintenance Operations Center
  696. NAC        Network Administration Center
  697. NDCC       Network Data Collection Center
  698. NMC        Network Management Center
  699. NOC        Network Operations Center
  700. NOCS       Network Operations Center System
  701. NORGEN     Network Operations Report GENerator
  702. NOTIS      Network Operations Trouble Information System
  703. NSCS       Network Service Center System
  704. OFNPS      Outstate Facility Network Planning System
  705. PIA        Plug-In Administrator
  706. PICS       Plug-in Inventory Control System
  707. PICS/DCPR  PICS/Detailed Continuing Property Records
  708. PREMIS     PREMises Information System
  709. PSTN       Public Switched Telephone Network
  710. RDES       Remote Data Entry System
  711. RMAS       Remote Memory Administration Center
  712. SARTS      Switched Access Remote Test System
  713. SCC        Switching Control Center
  714. SCCS       Switching Control Center System
  715. SMAS       Switched Maintenance Access System
  716. SONDS      Small Office Network Data System
  717. SPCS COER  Stored-Program Control System/Central Office Equipment Report
  718. TASC       Telecommunications Alarm Surveillance and Control system
  719. TCAS       T-Carrier Administration System
  720. TCSP       Tandem Cross Section Program
  721. TDAS       Traffic Data Administration System
  722. TFLAP      T-Carrier Fault-Locating Applications Program
  723. TFS        Trunk Forecasting System
  724. TIRKS      Trunks Integrated Records Keeping System
  725. TNDS       Total Network Data System
  726. TPMP       TNDS Performance Measurement Plan
  727. TSPS       Traffic Service Position System
  728. TSS        Trunk Servicing System
  729. WC         Wire Center
  730. ______________________________________________________________________________
  731.  
  732. Recommended reference:
  733.  
  734.          Bell System Technical Journals
  735.  
  736.          Engineering and Operations in the Bell System
  737.  
  738.          Phrack IX LMOS file by Phantom Phreaker
  739.  
  740.          Phrack XII TNDS file by Doom Prophet
  741.  
  742.          Various COSMOS files by LOD/H, KOTRT, etc.
  743.  
  744.  
  745.                               Completed 3/17/89
  746. ______________________________________________________________________________
  747.  
  748.                                 ==Phrack Inc.==
  749.  
  750.                      Volume Three, Issue 26, File 3 of 11
  751.  
  752. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  753. -                                                                             -
  754. =                            %> The Disk Jockey <%                            =
  755. -                                                                             -
  756. =                                  Presents                                   =
  757. -                                                                             -
  758. =                               Getting Caught                                =
  759. -                            - Legal Procedures -                             -
  760. =                                                                             =
  761. -                               March 24, 1989                                -
  762. =                                                                             =
  763. -           An Unbiased Look Into The Ways Of Criminal Proceedings            -
  764. =                                                                             =
  765. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  766.  
  767.  
  768. Preface
  769. %%%%%%%
  770.      Through this file, I hope to explain what legal action is followed during
  771. an investigation of toll fraud.  All of the contained information is based upon
  772. actual factual information, and although it differs slightly from state to
  773. state, the majority of it is applicable anywhere.  There seems to be a lot of
  774. misconception as to the actual legal happenings during and after an
  775. investigation, so hopefully this will answer some of the too often unasked
  776. questions.
  777.  
  778. Initiation
  779. %%%%%%%%%%
  780.      In our particular story, the whole investigation is tipped off from a
  781. phone call by someone to the U.S. Sprint security office.  The volume of calls
  782. of "hackers" calling in on other "hackers" is incredible.  It is amazing how
  783. when one user is mad at another and seeks some "revenge" of sorts, he calls a
  784. security office and advises them that they know of a person who is illegally
  785. using said company's long distance services.  Usually the person will talk to
  786. either a regular customer service representative, or someone from the security
  787. office.  Typically they will merely say "Hey, a guy named 'Joe' is using your
  788. codes that he hacks, and his home phone number is 312-xxx-xxxx."
  789.      Next our security person has to decide if this may indeed be a somewhat
  790. legitimate call.  If all seems fairly reasonable, they will start their own
  791. in-house investigation.  This could mean just doing a CN/A on the phone number
  792. in question to see who the phone is registered under, and check to see if this
  793. person is a legitimate subscriber to their system.
  794.      A call is placed to the person in question's home telco office.  Usually
  795. they will talk to someone in the security office, or a person whom would carry
  796. such a capacity in the area of security.  They will usually coordinate an
  797. effort to put some type of DNR (Dialed Number Recorder) on the subscriber's
  798. telephone line, which will record on an adding machine type of paper all data
  799. pertaining to:  Numbers dialed, DTMF or pulse modes, any occurrence of 2600hz,
  800. codes and other digits dialed, incoming calls including number of rings before
  801. answer, time the line was picked up and hung up, etc.
  802.      This DNR may sit on the subscriber's phone line from merely a few weeks,
  803. to several months.
  804.      At some point either the U.S. Sprint security representative or the telco
  805. security person will decide that enough time has passed, and that an analysis
  806. of the DNR tape is due.  The Sprint official may visit the telco site and go
  807. over the tapes in person, or they may be sent from the telco to the Sprint
  808. office.
  809.      After going over the tapes and finding dialups and codes that were used
  810. that may possibly be used illegally, Sprint will find the actual owners of
  811. the codes in question and verify that the codes were indeed used without any
  812. knowledge or permission of the legitimate owner.  They will also put together
  813. an estimate of "damages," which can include cost of dialup port access, cost
  814. of investigation, as well as the actual toll charges incurred from the
  815. usage.
  816.      The Sprint security representative and the local telco security person
  817. will then go to the local police, usually either state or whatever has the real
  818. power in that area.  They will present the case to the detective or other
  819. investigator, display all findings, and provided that the case findings seem
  820. pretty plausible, a search warrant will be composed.  After the warrant is
  821. fully written out (sometimes it is merely a short fill-in-the-blank form) the
  822. three people investigating the case (the police detective, the local telco
  823. security representative, and the Sprint security investigator) will go in front
  824. of a judge and under oath state the evidence and findings that they have as to
  825. date contained in a document called a "discovery" which justify the need for a
  826. search warrant.  Assuming that the findings seem conclusive, the judge will
  827. sign the warrant and it will then be active for the time specified on the
  828. warrant.  Usually they are valid for 24 hours a day, due to the circumstances
  829. that more than likely calls were being made at all hours of the day and night.
  830.      On some agreed date, all the above parties will show up at the suspect's
  831. house and execute the search warrant and more than likely collect all the phone
  832. and computer equipment and bring it to the state police post for further
  833. investigation.
  834.      All information and evidence as well as all the reports will then be
  835. forwarded to the prosecutor's office to determine what, if any, charges are
  836. going to be pursued.
  837.      Once charges are finalized through the prosecutor, another discovery
  838. document is made, listing all the charges and how those charges were derived.
  839. It is then brought in front of the judge again and if approved, warrants will
  840. be issued for the individual(s) listed.
  841.      The warrants are usually served by sending over one of the local officers
  842. to the suspect's house, and he will knock, introduce himself and ask for the
  843. individual, and then present the warrant to the individual and take them in to
  844. the station.
  845.      The individual will be processed, which usually means being photographed
  846. and fingerprinted twice (once for the FBI and once for the state records), and
  847. then is put into either a holding cell or regular jail.
  848.      Sometimes the bond is already set before the individual is arrested, but
  849. sometimes it is not.  If not, it will be at the arraignment.
  850.      Within 72 hours, the suspect must be arraigned.  The arraignment is a time
  851. when the formal charges are read to the suspect in front of the judge, bail is
  852. set if it has not been already, and the suspect may pick if he wants a jury
  853. trial or a trial by judge.  This, of course, assumes that the suspect is going
  854. to plead not guilty, which is the best thing to do in most cases of somewhat
  855. major capacity.  Further court dates are also set at this time.  If the suspect
  856. is unable to afford to retain an attorney, the court will assign a court
  857. appointed lawyer at this time.
  858.      After the arraignment, the suspect is either allowed to post bail, or is
  859. returned to the jail to await the next court date.  His next court date,
  860. which is the omnibus, is usually slated for about a month away.
  861.      If the set bail seems unreasonably high, your attorney can file for a
  862. "bond reduction."  You will go in front of the judge and your lawyer will argue
  863. as to why your bond should be reduced, and how you have a stable life and
  864. responsibilities and would not try to skip bail.  The prosecutor will argue as
  865. to why your bail should not be dropped.
  866.      At the omnibus hearing, also known as a "fact-finding" hearing (or in some
  867. states, this is known as the "preliminary hearing."--Ed.) the suspect is again
  868. brought in front of a judge, along with his own attorney, and the prosecuting
  869. attorney.  At this time the state (meaning the prosecutor) will reveal evidence
  870. against the suspect, and the judge will decide if the evidence is enough to
  871. hold the suspect in jail or to continue the case to trial.  Nearly always there
  872. is enough, as warrants would not be issued if there was not, since the state
  873. could be opening themselves up to a false arrest suit if they were wrong.  From
  874. here a "pre-trial" date is slated, again usually about a month down the road.
  875.      The pre-trial is the last chance for the suspect to change his mind and
  876. enter a guilty plea, or to continue to trial.  It is also the last point in
  877. which the prosecutor will offer the suspect any type of plea-bargain, meaning
  878. that the suspect enters a guilty plea in exchange for an agreed upon set of
  879. reduced charges or sentencing.  Assuming the suspect still wishes to enter a
  880. plea of "not-guilty," the date for jury selection will be slated.
  881.      During the jury selection, your lawyer and you as well as the prosecutor
  882. will get to meet as many prospective jury members as you wish, and you can each
  883. ask them questions and either accept or reject them based on if you think that
  884. they would be fair towards you.  This eliminates most possibilities of any jury
  885. members that are biases before they every sit down to hear your case.  After
  886. the prosecutor and your attorney agree on the members, your trial date is set,
  887. usually about a week later.
  888.      At trial, the prosecutor will present the case to the jury, starting with
  889. questioning detectives and investigators on how the case was first discovered
  890. and how things lead to you, and in each instance, your attorney will be able to
  891. "cross-examine" each witness and ask questions of their own, hopefully making
  892. the jury questionable as to the validity of everything that is said.  After
  893. that, your attorney is allowed to call witnesses and the prosecutor will be
  894. allowed to ask questions as well.  By rights you do not have to go to the stand
  895. if you do not want to, as you have the right to not incriminate yourself. After
  896. all is said and done, the prosecutor will get to state his "closing arguments,"
  897. a basic summary of all that was presented and why you should be considered
  898. guilty, and your lawyer will give his arguments to the jury, as to why you
  899. should not be judged guilty.
  900.      The jury will go into deliberation, which can last a few minutes, or
  901. several days.  They must all vote and decide if you should be judged guilty or
  902. not guilty.  After the deliberation, court is called back in and the jury will
  903. announce the results.
  904.      If it is decided that you are guilty, you normally have about 10 days to
  905. file an appeal, which would have your case sent to a higher court.  Otherwise
  906. your date for sentencing will be set, again usually about a month away.
  907.      At the sentencing, your lawyer will argue why you should be let off easy,
  908. and the prosecutor will argue why you should be given a hard sentence.  The
  909. judge will come to a decision based on the arguments and then make a decision
  910. on your sentence.  You will then be released to the agency that you are
  911. assigned to, be it the probation department, the prison system, or the county
  912. jail.
  913.  
  914.      I hope this file gives you a more clear view on what happens in the legal
  915. system, in future files I hope to discuss the actual dos and don'ts of the
  916. legal system and advise as to what tricks of the trade are used by legal
  917. authorities.
  918.  
  919.      Any questions/comments/threats can be directed to me at;
  920.  
  921.                         Lunatic Labs      415.278.7421
  922.  
  923.  
  924.                                              -The Disk Jockey
  925.  
  926. Written exclusively for Phrack Newsletter, 1989.  This document may be used in
  927. whole or part as long as full credit for work cited is given to the author.
  928.  
  929.                                 ==Phrack Inc.==
  930.  
  931.                      Volume Three, Issue 26, File 4 of 11
  932.  
  933.                    The Future Transcendent Saga continues...
  934.               ___________________________________________________
  935.              | |                                               | |
  936.              | |                    NSFnet                     | |
  937.              | |                                               | |
  938.              | |      National Science Foundation Network      | |
  939.              | |                                               | |
  940.              | |               brought to you by               | |
  941.              | |                                               | |
  942.              | |               Knight Lightning                | |
  943.              | |                                               | |
  944.              | |                April 16, 1989                 | |
  945.              |_|_______________________________________________|_|
  946.  
  947.  
  948.        NSF Network Links Scientific Community And SuperComputer Centers
  949.  
  950. When the National Science Foundation (NSF) established its national
  951. supercomputer centers in 1985, it also planned to create a communications
  952. network that would give remote locations access to these state-of-the-art
  953. facilities.  NSF planners envisioned a system they dubbed "NSFNET."  Based on a
  954. "backbone" connecting the supercomputer centers, NSFNET would combine existing
  955. networks and newly created ones into an InterNet, or network of networks, to
  956. serve the centers and their users.  In addition to gaining access to the
  957. centers' computing technology, researchers at geographically dispersed
  958. locations would be part of a nationwide research network across which they
  959. could exchange scientific information.  Although the primary role of NSFNET
  960. remains access to NSF-funded supercomputers and other unique scientific
  961. resources, its use as a general-purpose network, which enables scientists to
  962. share research findings, is becoming increasingly important.
  963.  
  964.  
  965. NSFnet Components
  966. %%%%%%%%%%%%%%%%%
  967. NSFNET is organized as a three-level hierarchy:  The backbone; autonomously
  968. administered wide-area networks serving communities of researchers; and campus
  969. networks.  The backbone has been in use since July 1986 and is fully
  970. operational.  It provides redundant paths among NSF supercomputer centers.
  971. While several wide-area networks are already connected to the NSFNET backbone,
  972. more are being built with partial funding from NSF and will be connected as
  973. they are completed (see the section on NSFnet Component Networks).
  974.  
  975.  
  976. SuperComputer Centers
  977. %%%%%%%%%%%%%%%%%%%%%
  978. NSF created the supercomputer centers in response to a growing concern that a
  979. lack of access to sophisticated computing facilities had severely constrained
  980. academic research.  A project solicitation in June 1984 resulted in the
  981. creation of the following centers -- the John Von Neumann National
  982. Supercomputer Center in Princeton, New Jersey, the San Diego Supercomputer
  983. Center on the campus of the University of California at San Diego, the National
  984. Center for Supercomputing Applications at the University of Illinois, the
  985. Cornell National Supercomputer Facility at Cornell University, and the
  986. Pittsburgh Supercomputing Center under joint operation by Westinghouse Electric
  987. Corporation, Carnegie-Mellon University, and the University of Pittsburgh.  All
  988. the centers are multi-disciplinary and are available to any researcher who is
  989. eligible for NSF support.  They offer access to computers made by Cray
  990. Research, Inc., Control Data Corporation, ETA, and IBM.  The Scientific
  991. Computing Division of the National Center for Atmospheric Research is the sixth
  992. center which is part of NSFNET.  The SCD has been providing advanced computing
  993. services to the atmospheric sciences community since the late 1960s.
  994.  
  995.  
  996. Protocols
  997. %%%%%%%%%
  998. NSFNET is using the TCP/IP protocols of the DARPA InterNet as the initial
  999. standard.  The system will work toward adopting international standards as they
  1000. become established.  The protocols link networks that are based on different
  1001. technologies and connection protocols, and provide a unified set of transport
  1002. and application protocols.  As the NSFNET system continues to evolve, the
  1003. typical user working at a terminal or work station will be able to connect to
  1004. and use various computer resources -- including the supercomputer centers -- to
  1005. run interactive and batch jobs, receive output, transfer files, and communicate
  1006. with colleagues throughout the nation via electronic mail.  Most researchers
  1007. will have either a terminal linked to a local super-minicomputer or a graphics
  1008. work station.  These will be connected to a local area network that is
  1009. connected to a campus network, and, via a gateway system, to a wide-area
  1010. network.
  1011.  
  1012.  
  1013. Management
  1014. %%%%%%%%%%
  1015. Four institutions are sharing the interim management of NSFNET:  The University
  1016. of Illinois (overall project management and network engineering), Cornell
  1017. University (network operations and initial technical support), the University
  1018. of Southern California Information Sciences Institute (protocol enhancement and
  1019. high-level technical support), and the University Corporation for Atmospheric
  1020. Research (management of the NSF Network Service Center through a contract with
  1021. BBN Laboratories, Inc.).
  1022.  
  1023.  
  1024. NSF Network Service Center
  1025. %%%%%%%%%%%%%%%%%%%%%%%%%%
  1026. The NSF Network Service Center (NNSC) is providing general information about
  1027. NSFNET, including the status of NSF-supported component networks and
  1028. supercomputer centers.  The NNSC, located at BBN Laboratories Inc. in
  1029. Cambridge, MA, is an NSF-sponsored project of the University Corporation for
  1030. Atmospheric Research.
  1031.  
  1032. The NNSC, which currently has information and documents on line and in printed
  1033. form, plans to distribute news through network mailing lists, bulletins,
  1034. newsletters, and on-line reports.  The NNSC also maintains a database of
  1035. contact points and sources of additional information about the NSFNET component
  1036. networks and supercomputer centers.
  1037.  
  1038. When prospective or current users do not know whom to call concerning their
  1039. questions about NSFNET use, they should contact the NNSC.  The NNSC will answer
  1040. general questions, and, for detailed information relating to specific
  1041. components of NSFNET, will help users find the appropriate contact for further
  1042. assistance.
  1043.  
  1044. In addition the NNSC will encourage the development and identification of local
  1045. campus network technical support to better serve NSFNET users in the future.
  1046.  
  1047.  
  1048. Connecting To NSFnet
  1049. %%%%%%%%%%%%%%%%%%%%
  1050. NSFNET is part of a collection of interconnected IP-networks referred to
  1051. as the InterNet.  IP, the Internet Protocol, is a network protocol which allows
  1052. heterogeneous networks to combine into a single virtual network.  TCP, the
  1053. Transmission Control Protocol, is a transport protocol which implements the
  1054. packet loss and error-detection mechanisms required to maintain a reliable
  1055. connection between two points on the network.  TCP/IP therefore offers reliable
  1056. delivery of data between heterogeneous computers on diverse networks.  An
  1057. example of an application which uses TCP/IP is TELNET, which provides virtual
  1058. terminal service across the network.
  1059.  
  1060. Only IP-based networks can connect to the Internet; therefore, an organization
  1061. that plans to use NSFnet either must have an existing IP network or have access
  1062. to one.  Many large universities and technical firms have links to the InterNet
  1063. in place.  The computer science department of a university or the engineering
  1064. support division of a company are most likely to have IP connectivity or to
  1065. have information on the local connections that exist.  Prospective users can
  1066. ask the NNSC to determine whether an organization is already connected to the
  1067. Internet.
  1068.  
  1069. If an organization does not have an IP link, it can obtain one in several ways:
  1070.  
  1071.      *NSF has a program that funds the connecting of organizations to the
  1072.       NSF regional/state/community networks that are part of NSFNET.  The
  1073.       NNSC has more information on this program.
  1074.  
  1075.      *The Computer Science Network, CSNET, provides gateway service to
  1076.       several IP-networks, including NSFNET.  To get CSNET service, an
  1077.       organization must become a CSNET member.
  1078.  
  1079.      *Users may be able to get access to NSFNET through time-share
  1080.       accounts on machines at other organizations, such as local
  1081.       universities or companies.
  1082.  
  1083. Some supercomputer centers support access systems other than NSFNET,
  1084. such as Bitnet, commercial X.25 networks, and dial-up lines, which do not
  1085. use IP-based protocols.  The Supercomputer Centers' user services
  1086. organizations can provide more information on these alternatives (see
  1087. list).
  1088.  
  1089. NSF COMPONENT NETWORKS
  1090.  
  1091. STATE AND REGIONAL NETWORKS
  1092.  
  1093.     BARRNET (California's Bay Area Regional Research Network)
  1094.     MERIT  ( Michigan Educational Research Network)
  1095.     MIDNET  (Midwest Network)
  1096.     NORTHWESTNET (Northwestern states)
  1097.     NYSERNET (New York State Educational and Research Network)
  1098.     SESQUINET  (the Texas Sesquicentennial Network)
  1099.     SURANET  (the Southeastern Universities Research Association Network)
  1100.     WESTNET  (Southwestern states)
  1101.  
  1102.  
  1103. CONSORTIUM NETWORKS
  1104.  
  1105.     JVNCNET connects the John Von Neumann National Supercomputer Center
  1106.        at Princeton, NJ, with a number of universities.
  1107.     PSCAANET is the network of the Pittsburgh Supercomputing Center
  1108.        Academic Affiliates group.
  1109.     SDSCNET is centered at the San Diego Supercomputer Center.
  1110. _______________________________________________________________________________
  1111.  
  1112.                                 ==Phrack Inc.==
  1113.  
  1114.                      Volume Three, Issue 26, File 5 of 11
  1115.  
  1116.                                     COSMOS
  1117.  
  1118.                    COmputer System for Mainframe OperationS
  1119.  
  1120.                                    Part One
  1121.  
  1122.                                 by King Arthur
  1123.  
  1124. Introduction
  1125. %%%%%%%%%%%%
  1126.  
  1127.      Throughout the last decade, computers have played an ever growing role in
  1128. information storage and retrieval.  In most companies, computerized databases
  1129. have replaced a majority of all paper records.  Where in the past it would take
  1130. 10 minutes for someone to search through stacks of paper for some data, the
  1131. same information can now be retrieved from a computer in a fraction of a
  1132. second.
  1133.  
  1134.      Previously, proprietary information could be considered "safe" in a file
  1135. cabinet; the only way to see the data would be to have physical access to the
  1136. files.  Now, somebody with a computer terminal and a modem can make a quick
  1137. phone call and access private records.  It's unfortunate that there are
  1138. "hackers" who try to gain unauthorized access to computers.  Yet, it is just as
  1139. unfortunate that most reported computer break-ins could have been prevented if
  1140. more thought and common sense went into protecting computers.
  1141.  
  1142.  
  1143. Hackers
  1144. %%%%%%%
  1145.      There have been many cases of computer crime reported by the Bell
  1146. Operating Companies (BOCs), but it is hard to say how many actual break-ins
  1147. there are.  Keep in mind that the only reported cases are those which are
  1148. detected.  In an interview with an anonymous hacker, I was told of one of the
  1149. break-ins that may not have ever been reported.  "My friend got the number when
  1150. he misdialed his business office -- that's how we knew that it was the phone
  1151. company's.  It seems this Unix was part of some real big Bellcore computer
  1152. network," says the hacker.
  1153.  
  1154.      The hacker explains that this system was one of many systems used by the
  1155. various BOCs to allow large Centrex customers to rearrange their Centrex
  1156. groups.  It seems he found a text file on the system with telephone numbers and
  1157. passwords for some of Bellcore's development systems.  "On this Bellcore system
  1158. in Jersey, called CCRS, we found a list of 20 some-odd COSMOS systems....
  1159. Numbers, passwords, and wire centers from all over the country!"  He adds,
  1160. "Five states to be exact."
  1161.  
  1162.      The hacker was able to gain access to the original Unix system because, as
  1163. he says, "Those guys left all the default passwords working."  He was able to
  1164. login with a user name of "games" with the password being "games."  "Once we
  1165. were on we found that a large number of accounts didn't have passwords.  Mary,
  1166. John, test, banana, and system were some, to name a few."  From there he was
  1167. able to eventually access several COSMOS database systems -- with access to ALL
  1168. system files and resources.
  1169.  
  1170. COSMOS
  1171. %%%%%%
  1172.      COSMOS, an acronym for the COmputer System for Mainframe OperationS, is a
  1173. database package currently supported by Bellcore.  COSMOS is presently being
  1174. used by every BOC, as well as by Cincinnati Bell and Rochester Telephone.
  1175. COSMOS replaces paper record-keeping and other mechanized record systems for
  1176. plant administration.  COSMOS' original purpose was to alleviate congestion in
  1177. the Main Distributing Frame (MDF) by maintaining the shortest jumpers.
  1178.  
  1179.      It can now maintain load balance in a switch and assign office equipment,
  1180. tie pairs, bridge lifters and the like.  Additional applications allow COSMOS
  1181. to aid in "cutting-over" a new switch, or even generate recent change messages
  1182. to be input into electronic switches.  COSMOS is most often used for
  1183. provisioning new service and maintaining existing service, by the following
  1184. departments:  The frame room (MDF), the Loop Assignment Center (LAC), the
  1185. Recent Change Memory Assistance Center (RCMAC), the network administration
  1186. center, and the repair service.
  1187.  
  1188.      Next year COSMOS will celebrate its 15th birthday, which is quite an
  1189. accomplishment for a computer program.  The first version or "generic" of
  1190. COSMOS was released by Bell Laboratories in 1974.  In March 1974, New Jersey
  1191. Bell was the first company to run COSMOS, in Passaic, New Jersey. Pacific
  1192. Telesis, NYNEX,  Southern Bell, and many of the other BOCs adopted COSMOS soon
  1193. after.  Whereas Southwestern Bell waited until 1977, the Passaic, NJ Wire
  1194. Center is still running COSMOS today.
  1195.  
  1196.      Originally COSMOS ran on the DEC PDP 11/45 minicomputer.  The package was
  1197. written in Fortran, and ran the COSNIX operating system.  Later it was adapted
  1198. to run on the DEC PDP 11/70, a larger machine.  Beverly Cruse, member of
  1199. Technical Staff, COSMOS system design at Bellcore, says, "COSNIX is a
  1200. derivation of Unix 1.0, it started out from the original Unix, but it was
  1201. adapted for use on the COSMOS project.  It bears many similarities to Unix, but
  1202. more to the early versions of Unix than the current...  The COSMOS application
  1203. now runs on other hardware understandard Unix."
  1204.  
  1205.      "The newest version of COSMOS runs on the standard Unix System V operating
  1206. system.  We will certify it for use on particular processors, based on the
  1207. needs of our clients," says Ed Pinnes, the District Manager of COSMOS system
  1208. design at Bellcore.  This Unix version of COSMOS was written in C language.
  1209. Currently, COSMOS is available for use on the AT&T 3B20 supermini computer,
  1210. running under the Unix System V operating system.  "There are over 700 COSMOS
  1211. systems total, of which a vast majority are DEC PDP 11/70's.  The number
  1212. fluctuates all the time, as companies are starting to replace 11/70's with the
  1213. other machines," says Cruse.
  1214.  
  1215.      In 1981 Bell Laboratories introduced an integrated systems package for
  1216. telephone companies called the Facility Assignment Control System (FACS).  FACS
  1217. is a network of systems that exchanges information on a regular basis.  These
  1218. are: COSMOS, Loop Facilities Assignment and Control System (LFACS), Service
  1219. Order Analysis and Control (SOAC), and Work Manager (WM).  A service order from
  1220. the business office is input in to SOAC.  SOAC analyzes the order and then
  1221. sends an assignment request, via the WM, to LFACS.  WM acts as a packet switch,
  1222. sending messages between the other components of FACS.  LFACS assigns
  1223. distribution plant facilities (cables, terminals, etc.) and sends the order
  1224. back to SOAC.  After SOAC receives the information form LFACS, it sends an
  1225. assignment request to COSMOS.  COSMOS responds with data for assigning central
  1226. office equipment:  Switching equipment, transmission equipment, bridge lifters,
  1227. and the like.  SOAC takes all the information from LFACS and COSMOS and appends
  1228. it to the service order, and sends the service order on its way.
  1229.  
  1230. Computer Security
  1231. %%%%%%%%%%%%%%%%%
  1232.      Telephone companies seem to take the brunt of unauthorized access
  1233. attempts.  The sheer number of employees and size of most telephone companies
  1234. makes it very difficult to keep tabs on everyone and everything.  While
  1235. researching computer security, it has become evident that COSMOS is a large
  1236. target for hackers.  "The number of COSMOS systems around, with dial-ups on
  1237. most of the machines... makes for a lot of possible break-ins,"  says Cruse.
  1238. This is why it's all the more important for companies to learn how to protect
  1239. themselves.
  1240.  
  1241.      "COSMOS is power, the whole thing is a big power trip, man. It's like Big
  1242. Brother -- you see the number of some dude you don't like in the computer.  You
  1243. make a service order to disconnect it; COSMOS is too stupid to tell you from a
  1244. real telco dude," says one hacker.  "I think they get what they deserve:
  1245. There's a serious dearth of security out there.  If kids like us can get access
  1246. this easily, think about the real enemy -- the Russians," jokes another.
  1247.  
  1248.      A majority of unauthorized access attempts can be traced back to an
  1249. oversight on the part of the system operators; and just as many are the fault
  1250. of the systems' users.  If you can keep one step ahead of the hackers,
  1251. recognize these problems now, and keep an eye out for similar weaknesses, you
  1252. can save your company a lot of trouble.
  1253.  
  1254.      A hacker says, "In California, a friend of mine used to be able to find
  1255. passwords in the garbage.  The computer was supposed to print some garbled
  1256. characters on top of the password. Instead the password would print out AFTER
  1257. the garbled characters."   Some COSMOS users have half duplex printing
  1258. terminals.  At the password prompt COSMOS is supposed to print a series of
  1259. characters and then send backspaces.  Then the user would enter his or her
  1260. password.  When the password is printed on top of the other characters, you
  1261. can't see what it is.  If the password is being printed after the other
  1262. characters, then the printing terminal is not receiving the back space
  1263. characters properly.
  1264.  
  1265.      Another big problem is lack of password security.  As mentioned before,
  1266. regarding CCRS, many accounts on some systems will lack passwords.  "On COSMOS
  1267. there are these standardized account names.  It makes it easier for system
  1268. operators to keep track of who's using the system.  For instance: all accounts
  1269. that belong to the frame room will have an MF in them.  Like MF01, you can tell
  1270. it belongs to the frame room.  (MF stands for Main Frame.)  Most of these names
  1271. seem to be common to most COSMOS systems everywhere.  In one city, none of
  1272. these user accounts have passwords.  All you need is the name of the account
  1273. and you're in.  In another city, which will remain unnamed, the passwords are
  1274. the SAME AS THE DAMN NAMES!  Like, MF01 has a password of MF01.  These guys
  1275. must not be very serious about security."
  1276.  
  1277.      One of the biggest and in my eyes one of the scariest problems around is
  1278. what hackers refer to as "social engineering".  Social engineering is basically
  1279. the act of impersonating somebody else for the sake of gaining proprietary
  1280. information.  "I know this guy.  He can trick anybody, does the best BS job
  1281. I've ever seen.  He'll call up a telco office, like the repair service bureau,
  1282. that uses COSMOS.  We found that most clerks at the repair service aren't too
  1283. sharp."  The hacker said the conversation would usually take the following
  1284. course:
  1285.  
  1286. Hacker:  Hi, this is Frank, from the COSMOS computer center.   We've had a
  1287.          problem with our records, and I'm wondering if you could help me?
  1288.  
  1289. Telco:   Oh, what seems to be the problem?
  1290.  
  1291. H:  We seem to have lost some user data.  Hopefully, if I can correct the
  1292.     problem, you people won't lose any access time today.  Could you tell me
  1293.     what your system login name is?
  1294.  
  1295. T:  Well, the one I use is RS01.
  1296.  
  1297. H:  Hmm, this could present a problem.  Can you tell me what password and wire
  1298.     center you use that with?
  1299.  
  1300. T:  Well, I just type s-u-c-k-e-r for my password, and my wire centers are: TK,
  1301.     KL, GL, and PK.
  1302.  
  1303. H:  Do you call into the system, or do you only have direct connect terminals?
  1304.  
  1305. T:  Well, when I turn on my machine I get a direct hook up.  It just tells me
  1306.     to login.  But I know in the back they have to dial something.  Hold on,
  1307.     let me check.  (3 Minutes later...)  Well, she says all she does is call
  1308.     555-1212.
  1309.  
  1310. H:  OK, I think I have everything taken care of.  Thanks, have a nice day.
  1311.  
  1312. T:  Good, so I'm not gonna have any problems?
  1313.  
  1314. H:  No, but if you do just give the computer center a call, and we'll take care
  1315.     of it.
  1316.  
  1317. T:   Oh, thank you honey.  Have a nice day now.
  1318.  
  1319.      "It doesn't work all the time, but we get away with it a good part of the
  1320. time.  I guess they just don't expect a call from someone who isn't really part
  1321. of their company,"  says the hacker.  "I once social engineered the COSMOS
  1322. control center.  They gave me dial-ups for several systems, and even gave me
  1323. one password.  I told them I was calling from the RCMAC and I was having
  1324. trouble logging into COSMOS," says another.
  1325.  
  1326.      This last problem illustrates a perfect example of what I mean when I say
  1327. these problems can be prevented if more care and common sense went into
  1328. computer security.  "Sometimes, if we want to get in to COSMOS, but we don't
  1329. have the password, we call a COSMOS dial-up at about 5 o'clock.  To logoff of
  1330. COSMOS you have to hit a CONTROL-Y.  If you don't, the next person who calls
  1331. will resume where you left off.  A lot of the time, people forget to logoff.
  1332. They just turn their terminals off, in the rush of going home."
  1333.  
  1334.      The past examples do not comprise the only way hackers get into systems,
  1335. but most of the problems shown here can exist regardless of what types of
  1336. systems your company has.  The second article deals with solutions to these
  1337. problems.
  1338. _______________________________________________________________________________
  1339.  
  1340.                                 ==Phrack Inc.==
  1341.  
  1342.                      Volume Three, Issue 26, File 6 of 11
  1343.  
  1344.          +-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
  1345.  
  1346.                          Basic Concepts of Translation
  1347.  
  1348.                                Brought to you by
  1349.  
  1350.                                  The Dead Lord
  1351.                                       and
  1352.                          The Chief Executive Officers
  1353.  
  1354.                                February 17, 1989
  1355.  
  1356.          +-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-+
  1357.  
  1358. This tutorial is meant for the hardcore hackers who have entered the world of
  1359. ESS switches.  The information here is useful and valuable, although not
  1360. invaluable.  You can easily reap the benefits of access to a switch even if you
  1361. only know RC:LINE, but to really learn the system in and out, the concepts
  1362. about translation are ones that need to be mastered.
  1363.  
  1364. In electromechanical switches, switching was directly controlled by whatever
  1365. the customer dialed.  If a 5 were dialed, the selector moved across 5
  1366. positions, and so on. There were no digit storing devices like registers and
  1367. senders.  As the network grew larger, this became inefficient and switching
  1368. systems using digit storage and decoding devices were put into use.  In this
  1369. type of setup, the customer dials a number, which is stored in a register, or
  1370. sender.  The sender then uses a decoder and gives the contents of the register
  1371. as input.  The decoder translates the input into a format that can be used to
  1372. complete the call, and sends this translation back to the digit storage device.
  1373. This is a simplified example of translation, since the only input was dialed
  1374. digits and the only output was routable information, but it shows what
  1375. translation is:  The changing of information from one form to another.
  1376.  
  1377. When 1 ESS was first tested in Morris, Illinois in 1960, it introduced a
  1378. switching method called Stored Program Control.  Instead of switching and logic
  1379. functions being handled by hardware, it was done through computer programs.
  1380. This greatly expanded the translation function.  Because calls are handled by
  1381. many programs, information must be provided for each program.  For example,
  1382. when a customer picks up a phone, the switch needs to know if outgoing service
  1383. is being denied, if the line is being observed, line class, special equipment
  1384. features, etc.  The line equipment number is given to the translation program
  1385. as input. The translator translates the LEN and produces the answers to these
  1386. and other pertinent questions in a coded form that can be used by the central
  1387. processor of the switch.
  1388.  
  1389. If the call is an interoffice call, the first three dialed digits are given to
  1390. a translator as input and they translate into a route index and, possibly,
  1391. other information.  The route index, in turn, is given as input to another
  1392. translator, which translates into:  Which trunk to use (trunk identity),
  1393. transmitter identity, the alternate route, etc.  So actually, in early systems,
  1394. translation was a single shot thing, and in Stored Program Control Systems
  1395. (SPCS), the translation function is used many many times.
  1396.  
  1397. In the 1 ESS, translation data is stored on magnetic memory cards in the
  1398. program store.  However, since translation data is constantly being changed,
  1399. there is a provision made to store the changes in an area of the call store
  1400. memory.  The area of call store is called the recent change (RC) area.  The
  1401. changes are eventually transcribed from the call store into the program store
  1402. by a memory card writer.
  1403.  
  1404. In the 1A ESS, translation data is stored in the unduplicated call store, with
  1405. backup in the form of disk memory called file store.  Additionally, magnetic
  1406. tapes are made of the translation area of call store.  When a change in
  1407. translation is made, the change is entered in a duplicated copy of call store.
  1408. After checks are made as to the validity of the change (format and everything),
  1409. the change is then placed in the unduplicated copy of call store. After that,
  1410. the change is also written to a set of disk files in file store.  Before the
  1411. new data is written, the old data is written to a part of the disk file called
  1412. "rollback."
  1413.  
  1414.                   |------------|-------------|-------------|
  1415.                   |    DATA    |  1 ESS      |   1A ESS    |
  1416.                   |------------|-------------|-------------|
  1417.                   | Transient  | Duplicated  | Duplicated  |
  1418.                   |Information | Call Store  | Call Store  |
  1419.                   |------------|-------------|-------------|
  1420.                   |  Generic   | Duplicated  |Program Store|
  1421.                   |  Program   |Program Store|             |
  1422.                   |------------|-------------|-------------|
  1423.                   | Parameter  | Duplicated  |Unduplicated |
  1424.                   |   Table    |Program Store| Call Store  |
  1425.                   |------------|-------------|-------------|
  1426.                   |Translation | Duplicated  |Unduplicated |
  1427.                   |Information |Call Store + | Call Store  |
  1428.                   |            |Program Store|             |
  1429.                   |------------|-------------|-------------|
  1430.  
  1431.  
  1432. Transient Information:    Telephone calls or data messages in progress; present
  1433.                           state of all lines, junctors, and trunks in the
  1434.                           office.
  1435.  
  1436. Generic Program:          The operating intelligence of the system.  It
  1437.                           controls actions like line and trunk scanning,
  1438.                           setting up and taking down connections, etc.
  1439.  
  1440. Parameter Table:          Informs the generic program of the size and makeup of
  1441.                           the office.  This information includes equipment
  1442.                           items (frames and units), call store allocation (call
  1443.                           registers, hoppers, queues, etc.) and office options
  1444.                           (days AMA tapes will be switched, etc.).
  1445.  
  1446. Translation Information:  Day to day changeable info which is accessed by
  1447.                           translator programs.  Also includes form tables,
  1448.                           lists called "translators" which are linked in an
  1449.                           hierarchical pattern.
  1450.  
  1451. This is a quote from Engineering and Operations in the Bell System, pages
  1452. 415-416:
  1453.  
  1454.      "The 1 ESS includes a fully duplicated No. 1 Central Processor Unit
  1455.      (Central Control includes the generic program), program store bus,
  1456.      call store bus, program stores, and call stores.  The 1 ESS uses
  1457.      permanent magnet twister program store modules as basic memory
  1458.      elements.  These provide a memory that is fundamentally read only,
  1459.      and have a cycle time of 5.5 microseconds.  The call store provides
  1460.      "scratch pad," or temporary duplicated memory.
  1461.  
  1462.      As with the 1 ESS, the 1A CPU has a CPU, prog store bus, and call
  1463.      store bus that are fully duplicated.  However, the 1A processor uses
  1464.      readable and writable memory for both prog and call stores, and has
  1465.      a cycle time of 700 nanoseconds.  However, the program stores aren't
  1466.      fully duplicated, but 2 spare stores are provided for reliability.
  1467.      A portion of the call store is duplicated, but only one copy of
  1468.      certain fault recognition programs, parameter information, and
  1469.      translation data is provided.  An extra copy of the unduplicated
  1470.      prog and call store is provided for in file store."
  1471.  
  1472. The program store translation area in the 1 ESS and the unduplicated call store
  1473. translation area in the 1A ESS contain all the info that can change from day to
  1474. day for that office.  Here is a list of things that are stored in the
  1475. translation area:
  1476. + Line Equipment Number (LEN), Directory Number (DN), trunk assignments (all
  1477.   explained later).
  1478. + Office codes.
  1479. + Rate and route information.
  1480. + Traffic measurement information.
  1481. + Associated miscellaneous info for call processing and charging.
  1482.  
  1483. Call store can be thought of as RAM; it is filled as long as the ESS is
  1484. powered.
  1485.  
  1486. Program store is like ROM; it is physically written onto magnetic cards.  File
  1487. store is simply information stored on magnetic tapes (or disk drives).  All
  1488. data that's changeable (rate and route, customers' features, trunk selection,
  1489. alternate paths, etc.) is called translation data and is stored in the
  1490. translation area.
  1491.  
  1492. Changes in translation are called recent changes and are stored in an area
  1493. called the recent change area.
  1494.  
  1495. Once again, I stress that this article is sort of a "masters" file for hackers
  1496. who are interested in ESS.  If the concepts are too difficult, don't panic.
  1497. Knowledge comes with time.  Don't feel bad if you don't catch on right away.
  1498.  
  1499. Translation data is stored in the form of tables or lists.  Each table is
  1500. linked in a hierarchical pattern.  Tables high in the hierarchy contain
  1501. pointers (addresses) to the lower tables.  Tables low in the hierarchy contain
  1502. the actual data.
  1503.  
  1504. Most translators are broken down into subtranslators, which are linked by a
  1505. Head Table, or "HT".  The HT points to the different ST's stored in memory, in
  1506. the same way that a table of contents in a book points to the pages of each
  1507. chapter. This way, when a new feature is added, it's just a matter of adding a
  1508. new entry in the HT, and having the entry point to a newly stored ST.
  1509.  
  1510. Translation input is divided into 2 parts: the selector and the index.  The
  1511. selector determines which ST to access, and the index determines which item
  1512. (word number) in that particular ST to access.  In some cases, the translation
  1513. information may not fit into the space allotted to an ST, so pointers to
  1514. auxiliary blocks and/or expansion tables may have to be given.  You can think
  1515. of a BASIC program, where a GOSUB points to a subroutine at location 4000.
  1516. Now, if the subroutine is 100 bytes long, but you only have room for 75,
  1517. another GOSUB must be issued to point to the rest of the subroutine.  So a full
  1518. translator is quite a large unit -- it can have a head table, subtranslators,
  1519. auxiliary blocks, abbreviated codes, lists, subauxiliary blocks and expansion
  1520. tables.  The example below shows a custom calling feature that exists on 5 ESS:
  1521. Dog Control Frequency, "DCF".  In the e below diagram, DCF represents the Head
  1522. Table, and has a list of pointers that identify the location of subtranslators
  1523. "A" through "D".  The data field "2" in subtranslator "D" is too small to store
  1524. the entire subroutine, so an expansion table "2A" was produced to house the
  1525. entire program.
  1526.  
  1527.     *  D.C.F. *  head table
  1528.     |
  1529.     |
  1530. |------|-----------|--------|
  1531. |      |           |        |
  1532. A      B           C        D  subtranslators
  1533.     |
  1534.     ---1  data: tables
  1535.     |or
  1536.     ---2 ---->| lists
  1537.     |         |
  1538.     ---3      |
  1539.     |         |
  1540.    etc       % /  expansion
  1541.  2-Atable
  1542.  
  1543. ESS programs access translators by locating their octal address in the Master
  1544. Head Table, which is also called the Base Translator.
  1545.  
  1546. 1 ESS MHT
  1547. %%%%%%%%%
  1548. The 1 ESS has 2 copies of the MHT:  One in program store, and one in call
  1549. store.  The copy in call store is the one that's used normally, since call
  1550. store memory has a faster cycle time.  The one in program store is there for
  1551. backup.  The MHT is 338 bytes long (23 bit bytes), and as we mentioned, is used
  1552. as a sort of directory for locating translators.  The MHT can point to starting
  1553. addresses of Head Tables (which point to translators), or to tables and lists.
  1554. Head Tables point to subtranslators.  Subtranslators can point to auxiliary and
  1555. expansion blocks, lists, or tables.
  1556.  
  1557. There is another Master Head Table called the Auxiliary Master Head Table,
  1558. which points to other translators.  There are 2 copies of the AMHT, one in
  1559. program and one in call store.  The AMHT is found by accessing the MHT, and for
  1560. those interested, the address of the AMHT is located in the 28th byte of the
  1561. MHT.  The MHT is fixed; meaning that the first byte will ALWAYS be the address
  1562. of the DN translator.  The last byte will ALWAYS be the address to the JNNL to
  1563. JNNT/JCN Head Table (explained later).  ESS needs a table to read this table.
  1564. Otherwise, how would it know what byte leads where?  There is a "T-reading
  1565. octal program" located at (octal address) 1105615 in the parameter area in the
  1566. program store.This address is stored in the generic program and is used to read
  1567. the Master Head Table.
  1568.  
  1569. 1A ESS
  1570. %%%%%%
  1571. A 1A ESS switch call store byte contains 26 bits, named 0 through 25, which is
  1572. a lot more than I can say about an Apple... Bits 24 and 25 are used for parity,
  1573. and are not used for data.  This leads to what is known as a K-code.  No, a
  1574. K-code is not used by lowly software K-rad pirates, but it is used by us ESS
  1575. hackers.  Each call store K-code contains 65,536 bytes, and can be thought of
  1576. as a "page" of memory.
  1577.  
  1578. Anyway, translation data is stored in the unduplicated call store.  Remember,
  1579. we're still talking about 1A ESS.  In generic 1AE6 and earlier, unduplicated
  1580. call store starts at K-code 17, and as more translation data is fed into the
  1581. system, it pushes down into K-code 16, 15, 14, etc.  In generic 7 and above,
  1582. call store has been increased by a great deal, because of a huge memory
  1583. expansion unit.  On the early generics, the entire call store and program store
  1584. had to fit in 38 K-codes.  In the later generics, there are 38 K-codes assigned
  1585. to call store (that's split between duplicated and unduplicated), and another
  1586. 38 K-codes for program store.
  1587.  
  1588. Not all K-codes may be used, so it's not really a full 38 K-codes, but hey, you
  1589. can't have all your memory and use it too.  Anyhow, because generics 1A E7 and
  1590. higher have such huge call store memories, it's convenient to divide call store
  1591. into 3 parts:  The "duplicated call store" (DCS), which is located at the very
  1592. top of the memory map, the "low unduplicated call store," (LUCS), which is
  1593. located in the middle of call store, and the "high unduplicated call store,"
  1594. (HUCS).  The LUCS area starts at K-code 17 and goes down as it fills up (being
  1595. very watchful about not going into the DCS area.  The HUCS area starts at
  1596. K-code 37 and goes down as it fills up to K-code 20, being mindful not to step
  1597. on LUCS's toes.  Translators are classified as being either HUCS or LUCS
  1598. translators, (but not both).
  1599.  
  1600. LUCS translators aren't fixed; they can exist anywhere in the area as long as
  1601. they're identified by the MHT.  HUCS translators can either be fixed or not
  1602. fixed.  Note that in generics 1AE6 and earlier, there is no such distinction,
  1603. because there's not enough memory to make such a distinction feasible.  As for
  1604. the location of the MHT, in generic 1AE6 and earlier, it's located in K-code 17
  1605. at octal address 3724000, and is 1376 bytes long.  The later MHT's were moved
  1606. to K-code 37 at octal address 7720000, and is 3424 bytes long.
  1607.  
  1608. Translator Types
  1609. %%%%%%%%%%%%%%%%
  1610. As I said, translators take data as input and change it into another form for
  1611. output.  All translators exist in the form of hierarchical lists and tables.
  1612. They reside in call store on 1A's and program store on 1's.  The higher data in
  1613. a translator points to the location of the lower data.  The lower data contains
  1614. the actual information.  The different translators are located by the Master
  1615. Head Table, which contains pointers to all the translators in the system.  The
  1616. kind of data that needs to be translated is changeable data.
  1617.  
  1618. For example:
  1619.  
  1620. o  line equipment number
  1621. o  directory number
  1622. o  3/6 digit codes
  1623. o  trunk network number to trunk group number
  1624. o  trunk network number to peripheral equipment number
  1625.  
  1626. Now, there are two types of translators:  Multilevel and expansion.  The
  1627. multilevel translators contain a maximum of six levels of information in the
  1628. form of linked hierarchical tables:
  1629.  
  1630. 1- Head Table
  1631. 2- Subtranslator
  1632. 3- Primary translator word
  1633. 4- Auxiliary block or expansion table
  1634. 5- List
  1635. 6- Subauxiliary block
  1636.  
  1637. (1) Head Table:  The HT is the "directory" for the translator.  It contains
  1638.     addresses or pointers to each subtranslator.
  1639.  
  1640. (2) Subtranslator:  The ST's are the main subdivisions, so as an office grows
  1641.     larger, or as more features are added, the number of ST's grows larger.
  1642.     For example, there is a translator for every 1,000 directory numbers, so if
  1643.     an office grows from 3,000 to 8,000 lines, an extra 5 subtranslators must
  1644.     be added.  Input for translation must contain 2 things:  A selector and an
  1645.     index.  The selector contains the information as to which subtranslator to
  1646.     use (in the case of DCF, the selector would either be an A, B, C, or D).
  1647.     The index shows which item or word in that particular subtranslator to
  1648.     access.  In the DCF example, if the selector were "D", the index could be
  1649.     1, 2, 3, etc.
  1650.  
  1651. (3) Primary Translation Word (PTW):  Each index points to a PTW, which is a
  1652.     byte of information.  Often, all you need is 1 byte of information
  1653.     (remember that each byte is 23 bits!).  If the data isn't stored in the
  1654.     PTW, an address will be there to point to an auxiliary block or expansion
  1655.     table, where the data will be found.  The ESS can recognize whether the
  1656.     byte contains data or an address by:
  1657.  
  1658.     1 ESS)   The 3 most significant bits will be 0.
  1659.     1A ESS)  The 4 most significant bits will be 0.
  1660.  
  1661.     So, if all the 3 (or 4 for 1A) most significant bits contain 0's, the word
  1662.     will be interpreted as an address. (Anyone want to throw the ESS switch
  1663.     into an endless loop????)
  1664. (4) Auxiliary Block:  The first byte in the AB contains the length of the
  1665.     block.  This byte is called the word number (WRDN), and is used by the ESS
  1666.     so it knows where the auxiliary block ends. Remember that when the ESS
  1667.     reads data, all it sees is:
  1668.  
  1669.     110001011000101010100100101110010010101000101010100100101111
  1670.  
  1671.     So, in order to stop at the end of the block, the WRDN number must be
  1672.     present.
  1673.  
  1674. (5) List:  The list is used when additional information other than the standard
  1675.     found in the auxiliary block is needed.  The list, like the ST, has an
  1676.     associated index.  The address of the list is found in the AB and the index
  1677.     shows which item of data in the list should be looked at.  A good example
  1678.     of what kind of information is found in the list would be a speed calling
  1679.     list.
  1680.  
  1681. (6) Subauxiliary Block:  The list is only large enough to hold a 7 digit phone
  1682.     number, and if more information has to be stored (like a 10 digit phone
  1683.     number or a trunk identity), an address is stored in the list that points
  1684.     to an SB, which acts very much like an AB.
  1685.  
  1686. Expansion Translator
  1687. %%%%%%%%%%%%%%%%%%%%
  1688. The expansion translator has one table (called an expansion table).  This type
  1689. of translator gets only an index as input, since this type of translator is
  1690. only a bunch of words.  It could have auxiliary blocks, if the space allocated
  1691. to a word is too small.
  1692.  
  1693. RECENT CHANGE AREA OF CALL STORE (1 ESS)
  1694. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1695. The recent change area consists of:
  1696.  
  1697. + primary recent change area
  1698. + auxiliary recent change area
  1699. + customer originated recent change (CORC)
  1700.  
  1701. The starting and ending addresses for these rc areas are stored in the MHT.
  1702. The primary recent change area is used to store changes affecting primary
  1703. translation words.  Each change is stored in a primary RC register, which
  1704. consists of two 23 bit bytes.  These two bytes contain status bits, primary
  1705. translation address in the program store, and the primary translation word
  1706. (PTW) address in call store.  The first byte in the register is the "address
  1707. word" (AW) and the second is the new primary translation word.  When looking
  1708. through the AW, bits 22 and 21 can tell you what kind of recent change is being
  1709. implemented:
  1710.  
  1711. 11: temporary (not to be put into PS)
  1712. 10: permanent (to be put into PS)
  1713. 01: delayed (not active yet)
  1714. 00: deleted (this space is available)
  1715.  
  1716. The PTW (abbreviations make things SO much easier) contains the translation
  1717. data or the address of the auxiliary RC (TAG).  You can tell whether the data
  1718. is an RC or an address by looking at bits 22 to 18.  If they are 0, then this
  1719. byte contains an address, which is stored in bits 17 to 0.
  1720.  
  1721. _______________________________________________________________________________
  1722.  
  1723.                                 ==Phrack Inc.==
  1724.  
  1725.                      Volume Three, Issue 26, File 7 of 11
  1726.  
  1727.                  <><><><><><><><><><><><><><><><><><><><><><>
  1728.                  <>                                        <>
  1729.                  <>              PHONE BUGGING             <>
  1730.                  <>                                        <>
  1731.                  <>     Telecom's Underground Industry     <>
  1732.                  <>                                        <>
  1733.                  <>            By Split Decision           <>
  1734.                  <>                                        <>
  1735.                  <><><><><><><><><><><><><><><><><><><><><><>
  1736.  
  1737.  
  1738. In today's landscape of insider trading, leveraged buyouts and merger mania,
  1739. it is no great shock that a new underground industry has developed within
  1740. telecom -- eavesdropping.
  1741.  
  1742. Bugs are cheap (starting at $30) and can be installed in as little as 10
  1743. seconds.  And you can bet your bottom $1 million that this expense pales in
  1744. comparison to the rewards of finding out your takeover plans, marketing
  1745. strategies, and product developments.
  1746.  
  1747. According to Fritz Lang of Tactical Research Devices (Brewster, NY), there is a
  1748. virtual epidemic of bugging going on in the American marketplace.  Counter-
  1749. surveillance agencies like TRD have sprung up all over.  They search for
  1750. eavesdropping equipment, then notify the client if they're being tapped.  It's
  1751. up to the client to respond to the intrusion.
  1752.  
  1753. Each of TRD's employees is a retired CIA or FBI operative.  Formerly, they
  1754. planted bugs for Uncle Sam.  Since it's illegal to plant bugs for anyone else,
  1755. these men now engage in counter surveillance work, pinpointing eavesdropping
  1756. devices, and sometimes the culprits who put them there, for TRD's client
  1757. companies.
  1758.  
  1759.  
  1760. Where Do They Put The Bugs?
  1761. %%%%%%%%%%%%%%%%%%%%%%%%%%%
  1762. Your TELEPHONE, of course, is a convenient place to install an eavesdropping
  1763. device.  But this doesn't mean that the illegal tapping will be limited to your
  1764. phone conversations.
  1765.  
  1766. Electronic phones have microphones which are always "live," even when the
  1767. telephone is on-hook.  Stick an amplifier and transmitting unit to the
  1768. microphone, and you have constant surveillance of all conversations taking
  1769. place in that room, whether or not the phone is off-hook at the time.
  1770.  
  1771. A device rapidly gaining popularity among today's wire-tappers is a mouthpiece
  1772. containing a tiny bug, which looks exactly like the one of your 2500 set.  All
  1773. it takes is one trip to the water cooler or the men's room for the insider to
  1774. surreptitiously make the old switcheroo.
  1775.  
  1776. LOUDSPEAKERS are another favorite location for wire-tappers, because they can
  1777. pick up conversations when not in use.  Paging systems, piped in music, and
  1778. telephone systems all employ some variety of amplifier which the culprit can
  1779. use to his advantage.
  1780.  
  1781. LINE INTERCEPTORS allow eavesdroppers more extensive coverage of your
  1782. activities, since they can monitor more than on-line communications from a
  1783. single listening post.
  1784.  
  1785. But really, the number of places you can find a bug is limited only by the
  1786. tapper's imagination.  Light switches, plugs, clocks, calculators, legs of
  1787. wooden chairs, staplers, ashtrays, the underside of a toilet bowl -- all of
  1788. these items have proved fertile territory for the little critters.
  1789.  
  1790.  
  1791. Tools For Finding The Bugs
  1792. %%%%%%%%%%%%%%%%%%%%%%%%%%
  1793. TRD's people use a patented Surveillance Search Receiver to locate the bugs.
  1794. The Receiver uses a broad-band radio spectrum, from 25 kHz to 7 gHz.
  1795.  
  1796. If there is an unaccounted-for radio frequency emission on the premises, the
  1797. Receiver will tune it in on a small spectrum monitor.  It then traces the
  1798. emission to its inevitable source, the bug.
  1799.  
  1800. For room bugs, they also use a Non-Linear Junction Detector, which can pinpoint
  1801. all electronic circuit diodes or resistors in the architecture of the building.
  1802.  
  1803. The Detector emits a high microwave signal into walls, furniture, et al.,
  1804. causing any circuit hidden within to oscillate.  As soon as they oscillate,
  1805. they become detectable.
  1806.  
  1807. Mr. Lang clears up a misconception about the Russians bugging our embassy in
  1808. Moscow.  "They didn't riddle the building with actual bugs, instead, they
  1809. buried millions of little resistors in the concrete."
  1810.  
  1811. The embassy, therefore, became a hot bed for false alarms.  Whenever the
  1812. American counter-measure people came in with their detectors to look for a bug,
  1813. they'd pick up oscillation readings from the countless resistors and
  1814. capacitors buried in the walls.  Finding any real bugs would be infinitely more
  1815. difficult than finding the old needle in a haystack.
  1816.  
  1817. For finding wire-taps along the phone lines, TRD uses a computerized electronic
  1818. Telephone Analyzer.  The unit runs 18 different tests on phone lines between
  1819. the CPE block and the Central Office (CO).  Resistance, voltage, and line
  1820. balance are just a few of them.  Once they locate a tapped line, they send a
  1821. pulse down it with a time-domain reflectometer, which can pinpoint exactly
  1822. where in the line the bug has been affixed.
  1823.  
  1824. Bear in mind that wire-tapping is extremely difficult and time consuming.  As
  1825. much as 20 hours of conversations has to be monitored every single business
  1826. day.  Because of this, key executives' telephones are usually the only ones
  1827. slated for a wire-tap.
  1828.  
  1829.  
  1830. Catching The Culprit
  1831. %%%%%%%%%%%%%%%%%%%%
  1832. Finding a wire-tap is easier than finding the spy who bugged your office.
  1833. Direct hardwire taps can be traced to the remote location where the snoop
  1834. stores his voltage-activated electronic tape recorder.  After you've found the
  1835. monitoring post, it's a matter of hanging around the premises until someone
  1836. comes to collect the old tapes and put in fresh ones.
  1837.  
  1838. As for room bugs, your best bet is to make the device inoperable, without
  1839. removing it, and wait for the eavesdropping to come back to fix or replace it.
  1840.  
  1841.  
  1842. Once Is Never Enough
  1843. %%%%%%%%%%%%%%%%%%%%
  1844. Some of TRD's clients have their offices checked monthly, some quarterly.
  1845. After the initial sweep, you can have equipment installed on your phone lines
  1846. which constantly monitors any funny stuff.
  1847.  
  1848. As for TRD, they offer a money-back guarantee if they fail to detect an
  1849. existing bug on your premises.  Mr. Lang assures us that Fortune 500 company
  1850. has been bugged to a greater or lesser extent.  That's how out-of-hand the
  1851. problem is getting.
  1852.  
  1853. Toward the end of our conversation, Mr. Lang pauses.  "So you're really going
  1854. to print this, huh?  You're really on the up and up?"  Then he spills the
  1855. beans.
  1856.  
  1857. It turns out Mr. Fritz Lang is really Mr. Frank Jones (he says), a licensed
  1858. private investigator with a broad reputation in the industry.  He used the
  1859. alias because he suspected I was from a rival counter-measure agency, or worse,
  1860. a wire-tapper, trying to infiltrate his operations.
  1861.  
  1862. Which quite possibly I am.  You can't trust anybody in this spy business.
  1863. _______________________________________________________________________________
  1864.  
  1865.                                 ==Phrack Inc.==
  1866.  
  1867.                      Volume Three, Issue 26, File 8 of 11
  1868.  
  1869.            <><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  1870.            <>                                                    <>
  1871.            <>       Future Transcendent Saga Appendix III        <>
  1872.            <>                 "Limbo To Infinity"                <>
  1873.            <>                                                    <>
  1874.            <>                  Internet Domains                  <>
  1875.            <>                                                    <>
  1876.            <>                     April 1989                     <>
  1877.            <>                                                    <>
  1878.            <><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  1879.  
  1880.  
  1881. Special thanks goes out to Henry Nussbacher who did the actual compiling of
  1882. this list.  For those of you on Bitnet, you may have seen this previously in
  1883. the form of BITNET GATES.
  1884.  
  1885. For readers who are a little unsure of what this file shows, I will try to
  1886. explain a little.  As you already know from the Future Transcendent Saga, there
  1887. are many different networks all around the world.  Most of these networks are
  1888. connected in some way, usually all being called the Internet.
  1889.  
  1890. Now, as you should know, Taran King and Knight Lighting both have addresses on
  1891. Bitnet that are on the node UMCVMB.BITNET.  However, this node also exists
  1892. on the Internet in a different form:  UMCVMB.MISSOURI.EDU.
  1893.  
  1894. EDU is the Internet domain for academic nodes.  Not every node on Bitnet has a
  1895. translation on the Internet.  Then again, only a small fraction of the
  1896. nodes on Internet have Bitnet equivalents.
  1897.  
  1898. So what this file really shows is what network you are sending mail to when you
  1899. have an address that contains a nodename or routing designation that looks a
  1900. little strange.  For people on Bitnet it also shows what Bitnet address serves
  1901. as the gateway between Bitnet and whichever network they are sending to on the
  1902. Internet.
  1903.  
  1904. The following is a table of gateways between Bitnet and other networks.  It is
  1905. in the format of;
  1906.  
  1907. Domain:       The upper level recognized name by the Columbia University VM
  1908.               mail system.
  1909.  
  1910. Name:         The descriptive name of this network.
  1911.  
  1912. Gateway:      Where the mail is sent to in Bitnet.  Unless otherwise specified,
  1913.               the gateway expects to receive a BSMTP (Batch Simple Mail
  1914.               Transfer Protocol) envelope.  Users in general do not need to
  1915.               worry about the contents of this field.  This is not a mailbox
  1916.               for general questions but rather the server machine (daemon) that
  1917.               acts as the transporter of mail from one network to another.
  1918.               Software postmasters are expected to configure their system so
  1919.               that their system sends to the nearest gateway and not to the
  1920.               default gateway.
  1921.  
  1922. Translation:  Upon occasion, certain addresses will be translated internally to
  1923.               point to an indirect gateway.  In such a case, the complete
  1924.               address is specified.
  1925.  
  1926. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1927.  
  1928. Internet Commercial Clients (COM)
  1929. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1930. Domain:     COM
  1931. Name:       Internet - Commerical clients
  1932. Gateway:    SMTP@INTERBIT
  1933.  
  1934. Domain:     CRD.GE.COM
  1935. Name:       General Electric Corporate Research & Development
  1936. Gateway:    MAILER@GECRDVM1
  1937.  
  1938. Domain:     HAC.COM
  1939. Name:       Hughes Aircraft Co. Local Area Network
  1940. Gateway:    SMTPUSER@YMIR
  1941.  
  1942. Domain:     STARGATE.COM
  1943. Name:       Stargate Information Service
  1944. Gateway:    SMTP@UIUCVMD
  1945.  
  1946. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1947.  
  1948. Internet Academic Clients (EDU)
  1949. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1950. Domain:     EDU
  1951. Name:       Internet - Academic clients
  1952. Gateway:    SMTP@INTERBIT
  1953.  
  1954. Domain:     ARIZONA.EDU
  1955. Name:       University of Arizona, Tucson
  1956. Gateway:    SMTPUSER@ARIZRVAX
  1957.  
  1958. Domain:     BATES.EDU
  1959. Name:       Bates College Local Area Network
  1960. Gateway:    MAILER@DARTCMS1
  1961.  
  1962. Domain:     CMSA.BERKELEY.EDU
  1963. Name:       University of California at Berkeley
  1964. Gateway:    MAILER@UCBCMSA
  1965.  
  1966. Domain:     BERKELEY.EDU
  1967. Name:       University of California at Berkeley Campus Mail Network
  1968. Gateway:    BSMTP@UCBJADE
  1969.  
  1970. Domain:     BU.EDU
  1971. Name:       Boston University Local Area Network
  1972. Gateway:    MAILER@BUACCA
  1973.  
  1974. Domain:     BUCKNELL.EDU
  1975. Name:       Bucknell University Local Area Network
  1976. Gateway:    SMTP@BKNLVMS
  1977.  
  1978. Domain:     BUFFALO.EDU
  1979. Name:       State University of New York at Buffalo
  1980. Gateway:    SMTP@UBVM
  1981.  
  1982. Domain:     BYU.EDU
  1983. Name:       Brigham Young University Campus Network
  1984. Gateway:    MAILER@BYUADMIN
  1985.  
  1986. Domain:     CALTECH.EDU
  1987. Name:       California Institute of Technology local area network
  1988. Gateway:    MAILER@HAMLET
  1989.  
  1990. Domain:     CLAREMONT.EDU
  1991. Name:       Claremont Colleges Local Area Network
  1992. Gateway:    SMTPUSER@YMIR
  1993.  
  1994. Domain:     CLARKSON.EDU
  1995. Name:       Clarkson University Local Area Network
  1996. Gateway:    MAILER@CLVM
  1997.  
  1998. Domain:     CMU.EDU
  1999. Name:       Carnegie Mellon University Local Area Network
  2000. Gateway:    MAILER@CMUCCVMA
  2001.  
  2002. Domain:     COLORADO.EDU
  2003. Name:       University of Colorado at Boulder Local Area Network
  2004. Gateway:    SMTPUSER@COLORADO
  2005.  
  2006. Domain:     COLUMBIA.EDU
  2007. Name:       Columbia University Local Area Network
  2008. Gateway:    MAILER@CUVMA
  2009.  
  2010. Domain:     CONNCOLL.EDU
  2011. Name:       Connecticut College Local Area Network
  2012. Gateway:    MAILER@CONNCOLL
  2013.  
  2014. Domain:     CORNELL.EDU
  2015. Name:       Cornell University
  2016. Gateway:    MAL@CORNELLC
  2017.  
  2018. Domain:     CUN.EDU
  2019. Name:       University of Puerto Rico
  2020. Gateway:    SMTPUSER@UPRENET
  2021.  
  2022. Domain:     CUNY.EDU
  2023. Name:       City University of New York
  2024. Gateway:    SMTP@CUNYVM
  2025.  
  2026. Domain:     DARTMOUTH.EDU
  2027. Name:       Dartmouth College Local Area Network
  2028. Gateway:    MAILER@DARTCMS1
  2029.  
  2030. Domain:     GATECH.EDU
  2031. Name:       Georgia Institute of Technology Local Area Network
  2032. Gateway:    MAILER@GITVM1
  2033.  
  2034. Domain:     HAMPSHIRE.EDU
  2035. Name:       Hampshire College Local Area Network
  2036. Gateway:    MAILER@HAMPVMS
  2037.  
  2038. Domain:     HARVARD.EDU
  2039. Name:       Harvard University Local Area Network
  2040. Gateway:    MAILER@HARVARDA
  2041.  
  2042. Domain:     HAWAII.EDU
  2043. Name:       University of Hawaii Local Area Network
  2044. Gateway:    MAILER@UHCCUX
  2045.  
  2046. Domain:     IASTATE.EDU
  2047. Name:       Iowa State University Local Area Network
  2048. Gateway:    MAILER@ISUMVS
  2049.  
  2050. Domain:     KSU.EDU
  2051. Name:       Kansas State University
  2052. Gateway:    MAILER@KSUVM
  2053.  
  2054. Domain:     LEHIGH.EDU
  2055. Name:       Lehigh University Campus Network
  2056. Gateway:    SMTPUSER@LEHIIBM1
  2057.  
  2058. Domain:     LSU.EDU
  2059. Name:       Louisiana State University local area network
  2060. Gateway:    SMTPUSER@LSUVAX
  2061.  
  2062. Domain:     MAINE.EDU
  2063. Name:       University of Maine System
  2064. Gateway:    MAILER@MAINE
  2065.  
  2066. Domain:     MAYO.EDU
  2067. Name:       Mayo Clinic LAN, Minnesota Regional Network
  2068. Gateway:    SMTPUSER@UMNACVX
  2069.  
  2070. Domain:     MIT.EDU
  2071. Name:       MIT Local Area Network
  2072. Gateway:    MAILER@MITVMA
  2073.  
  2074. Domain:     NCSU.EDU
  2075. Name:       North Carolina State University
  2076. Gateway:    MAILER@NCSUVM
  2077.  
  2078. Domain:     CCCC.NJIT.EDU
  2079. Name:       NJIT Computer Conferencing Center
  2080. Gateway:    MAILER@ORION
  2081. Comments:   In process of establishing a single NJIT.EDU domain
  2082.  
  2083. Domain:     NWU.EDU
  2084. Name:       Northwestern University Local Area Network
  2085. Gateway:    SMTPUSER@NUACC
  2086.  
  2087. Domain:     NYU.EDU
  2088. Name:       New York University/Academic Computing Facility LAN
  2089. Gateway:    SMTP@NYUCCVM
  2090.  
  2091. Domain:     OBERLIN.EDU
  2092. Name:       Oberlin College
  2093. Gateway:    SMTPUSER@OBERLIN
  2094.  
  2095. Domain:     PEPPERDINE.EDU
  2096. Name:       Pepperdine University
  2097. Gateway:    MAILER@PEPVAX
  2098.  
  2099. Domain:     PRINCETON.EDU
  2100. Name:       Princeton University Local Area Network
  2101. Gateway:    VMMAIL@PUCC
  2102.  
  2103. Domain:     PURDUE.EDU
  2104. Name:       Purdue University Campus Network
  2105. Gateway:    MAILER@PURCCVM
  2106.  
  2107. Domain:     RICE.EDU
  2108. Name:       Rice University Local Area Network
  2109. Gateway:    MAILER@RICE
  2110.  
  2111. Domain:     ROSE-HULMAN.EDU
  2112. Name:       Rose-Hulman Institute of Technology Local Area Network
  2113. Gateway:    SMTPUSER@RHIT
  2114.  
  2115. Domain:     SDSC.EDU
  2116. Name:       San Diego Supercomputer Center
  2117. Gateway:    MAILER@SDSC
  2118.  
  2119. Domain:     STANFORD.EDU
  2120. Name:       Stanford University Local Area Network
  2121. Gateway:    MAILER@STANFORD
  2122.  
  2123. Domain:     STOLAF.EDU
  2124. Name:       St. Olaf College LAN, Minnesota Regional Network
  2125. Gateway:    SMTPUSER@UMNACVX
  2126.  
  2127. Domain:     SWARTHMORE.EDU
  2128. Name:       Swarthmore College Local Area Network
  2129. Gateway:    MAILER@SWARTHMR
  2130.  
  2131. Domain:     SYR.EDU
  2132. Name:       Syracuse University Local Area Network (FASTNET)
  2133. Gateway:    SMTP@SUVM
  2134.  
  2135. Domain:     TORONTO.EDU
  2136. Name:       University of Toronto local area Network
  2137. Gateway:    MAILER@UTORONTO
  2138.  
  2139. Domain:     TOWSON.EDU
  2140. Name:       Towson State University Network
  2141. Gateway:    MAILER@TOWSONVX
  2142.  
  2143. Domain:     TRINCOLL.EDU
  2144. Name:       Trinity College - Hartford, Connecticut
  2145. Gateway:    MAILER@TRINCC
  2146.  
  2147. Domain:     TRINITY.EDU
  2148. Name:       Trinity University
  2149. Gateway:    MAILER@TRINITY
  2150.  
  2151. Domain:     TULANE.EDU
  2152. Name:       Tulane University local area Network
  2153. Gateway:    MAILER@TCSVM
  2154.  
  2155. Domain:     UAKRON.EDU
  2156. Name:       University of Akron Campus Network
  2157. Gateway:    MAILER@AKRONVM
  2158.  
  2159. Domain:     UCAR.EDU
  2160. Name:       National Center for Atmospheric Research Bldr CO
  2161. Gateway:    SMTPSERV@NCARIO
  2162.  
  2163. Domain:     UCHICAGO.EDU
  2164. Name:       University of Chicago Local Area Network
  2165. Gateway:    MAILER@UCHIMVS1
  2166.  
  2167. Domain:     UCLA.EDU
  2168. Name:       University of California Los Angeles
  2169. Gateway:    MAILER@UCLAMVS
  2170.  
  2171. Domain:     UCOP.EDU
  2172. Name:       University of California, Office of the President
  2173. Gateway:    BSMTP@UCBJADE
  2174.  
  2175. Domain:     UCSB.EDU
  2176. Name:       University of California, Santa Barbara
  2177. Gateway:    MAILER@SBITP
  2178.  
  2179. Domain:     UCSD.EDU
  2180. Name:       University of California at San Diego Campus Mail Network
  2181. Gateway:    MAILER@UCSD
  2182.  
  2183. Domain:     UCSF.EDU
  2184. Name:       Univ of California San Francisco Network
  2185. Gateway:    BSMTP@UCSFCCA
  2186.  
  2187. Domain:     UFL.EDU
  2188. Name:       University of Florida, Gainesville, FL
  2189. Gateway:    MAILER@NERVM
  2190.  
  2191. Domain:     UGA.EDU
  2192. Name:       University of Georgia Campus Network
  2193. Gateway:    MAILER@UGA
  2194.  
  2195. Domain:     UIC.EDU
  2196. Name:       University of Illinois at Chicago
  2197. Gateway:    MAILER@UICVM
  2198.  
  2199. Domain:     UIUC.EDU
  2200. Name:       University of Illinois at Urbana-Champaign Local Area Network
  2201. Gateway:    SMTP@UIUCVMD
  2202.  
  2203. Domain:     UKANS.EDU
  2204. Name:       University of Kansas
  2205. Gateway:    SMTPUSER@UKANVAX
  2206.  
  2207. Domain:     UKY.EDU
  2208. Name:       University of Kentucky
  2209. Gateway:    MAILER@UKCC
  2210.  
  2211. Domain:     UMN.EDU
  2212. Name:       University of Minnesota LAN, Minnesota Regional Network
  2213. Gateway:    SMTPUSER@UMNACVX
  2214.  
  2215. Domain:     UNL.EDU
  2216. Name:       University of Nebraska Lincoln
  2217. Gateway:    SMTPUSER@UNLVAX1
  2218.  
  2219. Domain:     UOREGON.EDU
  2220. Name:       University of Oregon
  2221. Gateway:    SMTPUSER@OREGON
  2222.  
  2223. Domain:     URICH.EDU
  2224. Name:       University of Richmond network
  2225. Gateway:    SMTPUSER@URVAX
  2226.  
  2227. Domain:     UPENN.EDU
  2228. Name:       University of Pennsylvania Campus Network
  2229. Gateway:    SMTPUSER@PENNLRSM
  2230.  
  2231. Domain:     USC.EDU
  2232. Name:       University of Southern California, Los Angeles
  2233. Gateway:    SMTP@USCVM
  2234.  
  2235. Domain:     UTAH.EDU
  2236. Name:       University of Utah Computer Center
  2237. Gateway:    SMTPUSER@UTAHCCA
  2238.  
  2239. Domain:     UVCC.EDU
  2240. Name:       Utah Valley Community College
  2241. Gateway:    SMTPUSER@UTAHCCA
  2242.  
  2243. Domain:     VCU.EDU
  2244. Name:       Virginia Commonwealth University Internetwork
  2245. Gateway:    SMTPUSER@VCURUBY
  2246.  
  2247. Domain:     WASHINGTON.EDU
  2248. Name:       University of Washington Local Area Network
  2249. Gateway:    MAILER@UWAVM
  2250.  
  2251. Domain:     WESLEYAN.EDU
  2252. Name:       Wesleyan University Local Area Network
  2253. Gateway:    MAILER@WESLEYAN
  2254.  
  2255. Domain:     WISC.EDU
  2256. Name:       University of Wisconsin Local Area Network
  2257. Gateway:    SMTPUSER@WISCMAC3
  2258.  
  2259. Domain:     WVNET.EDU
  2260. Name:       West Virginia Network for Educational Telecomputing
  2261. Gateway:    MAILER@WVNVAXA
  2262.  
  2263. Domain:     YALE.EDU
  2264. Name:       Yale University Local Area Network
  2265. Gateway:    SMTP@YALEVM
  2266.  
  2267. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2268.  
  2269. United States Of America Government Domains
  2270. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2271. Domain:     GOV
  2272. Name:       Internet - Government clients
  2273. Gateway:    SMTP@INTERBIT
  2274.  
  2275. Domain:     JPL.NASA.GOV
  2276. Name:       Jet Propulsion Laboratory
  2277. Gateway:    MAILER@HAMLET
  2278.  
  2279. Domain:     LBL.GOV
  2280. Name:       Lawrence Berkeley Laboratory
  2281. Gateway:    MAILER@LBL
  2282.  
  2283. Domain:     NBS.GOV
  2284. Name:       National Institute of Standards and Technology
  2285. Gateway:    SMTPUSER@NBSENH
  2286.  
  2287. Domain:     NSESCC.GSFC.NASA.GOV
  2288. Name:       NASA Space and Earth Sciences Computing Center
  2289. Gateway:    MAILER@SCFVM
  2290.  
  2291. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2292. Italian National Network (IT)
  2293. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2294. Domain:     IT
  2295. Name:       Italian national network
  2296. Gateway:    MAILER@ICNUCEVX
  2297.  
  2298. Domain:     TO.CNR.IT
  2299. Name:       CNR (Italian Research Council) Network
  2300. Gateway:    CNRGATE@ITOPOLI
  2301.  
  2302. Domain:     INFN.IT
  2303. Name:       Italian Research Network
  2304. Gateways:   MAILER@IBOINFN
  2305.             INFNGW@IPIVAXIN
  2306. Comments:   IPIVAXIN is to only be used as a backup gateway in the event that
  2307.             IBOINFN is broken.
  2308.  
  2309. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2310.  
  2311. Other Standard Domains Not Previously Detailed
  2312. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2313. Domain:     ARPA
  2314. Name:       Advanced Research Projects Agency - US DOD
  2315. Gateway:    SMTP@INTERBIT
  2316.  
  2317. Domain:     AT
  2318. Name:       University Network of Austria
  2319. Gateway:    MAILER@AWIUNI11
  2320.  
  2321. Domain:     BE
  2322. Name:       Belgian Research Network
  2323. Gateway:    MAILER@BEARN
  2324.  
  2325. Domain:     CA
  2326. Name:       Canadian mail domain
  2327. Gateway:    MAILER@UTORGPU
  2328.  
  2329. Domain:     CDN
  2330. Name:       Canadian University X.400 Research Network
  2331. Gateway:    MAILER@UWOCC1
  2332. Comments:   The gateway at CERNVAX is no longer supported due to
  2333.             the high cost of X.25 transfer over public data networks.
  2334.  
  2335. Domain:     CERN
  2336. Name:       Center for Nuclear Research Network
  2337. Gateways:   1) MAILER@UWOCC1
  2338.             2) MAILER@CERNVAX
  2339.  
  2340. Domain:     CH
  2341. Name:       Swiss University Mail Network(s)
  2342. Gateway:    MAILER@CEARN
  2343.  
  2344. Domain:     CHUNET
  2345. Name:       Swiss University pilot X.400 Network
  2346. Gateway:    MAILER@CERNVAX
  2347.  
  2348. Domain:     DBP.DE
  2349. Name:       German X.400 National Network
  2350. Gateway:    MAILER@DFNGATE
  2351.  
  2352. Domain:     DE
  2353. Name:       EARN view of German academic networks
  2354. Gateway:    MAILER@DEARN
  2355.  
  2356. Domain:     DK
  2357. Name:       Denmark's Internet Domain
  2358. Gateway:    MAILER@NEUVM1
  2359.  
  2360. Domain:     ES
  2361. Name:       Spanish Internet Domain
  2362. Gateway:    MAILER@EB0UB011
  2363.  
  2364. Domain:     FI
  2365. Name:       Finland's Internet Domain
  2366. Gateway:    MAILER@FINHUTC
  2367.  
  2368. Domain:     FR
  2369. Name:       French University pilot X.400 Network
  2370. Gateway:    MAILER@CERNVAX
  2371.  
  2372. Domain:     HEPnet
  2373. Name:       High Energy Physics network
  2374. Gateway:    MAILER@LBL
  2375.  
  2376. Domain:     IE
  2377. Name:       Ireland Academic X25 Network
  2378. Gateway:    MAILER@IRLEARN
  2379.  
  2380. Domain:     IL
  2381. Name:       Israeli Academic Research Network
  2382. Gateway:    MAILER@TAUNIVM
  2383.  
  2384. Domain:     IS
  2385. Name:       Icelands Internet Domain
  2386. Gateway:    MAILER@NEUVM1
  2387.  
  2388. Domain:     JP
  2389. Name:       Japanese network
  2390. Gateway:    MAILER@JPNSUT00
  2391.  
  2392. Domain:     MFENET
  2393. Name:       Magnetic Fusion Energy Network
  2394. Gateway:    MFEGATE@ANLVMS
  2395.  
  2396. Domain:     MIL
  2397. Name:       Internet - Military clients
  2398. Gateway:    SMTP@INTERBIT
  2399.  
  2400. Domain:     NET
  2401. Name:       Internet - Network gateways
  2402. Gateway:    SMTP@INTERBIT
  2403.  
  2404. Domain:     NL
  2405. Name:       Netherlands Internet Domain
  2406. Gateway:    MAILER@HEARN
  2407.  
  2408. Domain:     NO
  2409. Name:       Norwegian Internet domain
  2410. Gateway:    MAILER@NORUNIX
  2411.  
  2412. Domain:     ORG
  2413. Name:       Internet - Organizational clients
  2414. Gateway:    SMTP@INTERBIT
  2415.  
  2416. Domain:     PT
  2417. Name:       National Scientific Computation Network (of Portugal)
  2418. Gateway:    MLNET@PTIFM
  2419.  
  2420. Domain:     SE
  2421. Name:       SUNET, Swedish University NETwork
  2422. Gateway:    MAILER@SEKTH
  2423.  
  2424. Domain:     SG
  2425. Name:       Singapore National Network
  2426. Gateway:    MAILER@NUSVM
  2427.  
  2428. Domain:     SUNET
  2429. Name:       Swedish University X.400 Network
  2430. Comments:   The gateways at CERNVAX and UWOCC1 are no longer supported
  2431.             due to the high cost of X.25 transfer over public data
  2432.             networks -- see domain SE
  2433.  
  2434. Domain:     UK
  2435. Name:       United Kingdom University/Research Network (Janet)
  2436. Gateway:    MAILER@UKACRL
  2437. Comments:   NRSname is basically a reversal of the domain address.
  2438.             Example: user@GK.RL.AC.UK becomes user%UK.AC.RL.GK@AC.UK
  2439.  
  2440. Domain:     UNINETT
  2441. Name:       Norwegian University pilot X.400 Network
  2442. Gateway:    MAILER@NORUNIX
  2443.  
  2444. Domain:     US
  2445. Name:       Internet - USA clients
  2446. Gateway:    SMTP@INTERBIT
  2447.  
  2448. Domain:     UTORONTO
  2449. Name:       University of Toronto local area Network
  2450. Gateway:    MAILER@UTORONTO
  2451.  
  2452. Domain:     UUCP
  2453. Name:       Unix Network
  2454. Gateways:   1) MAILER@PSUVAX1   (USA)
  2455.             2) MAILER@UWOCC1    (Canada)
  2456.             3) BSMTP@UNIDO      (Germany)
  2457.             4) MAILER@MCVAX     (Netherlands)
  2458. Alternate addressing: user%node.UUCP@HARVARD.HARVARD.EDU
  2459.                       user%node.UUCP@RUTGERS.EDU
  2460. Comments:   Only users in Germany are allowed to send to UNIDO.  All
  2461.             European users are recommended to use MCVAX.
  2462.  
  2463. Domain:     WUSTL
  2464. Name:       Washington University local area Network
  2465. Gateway:    GATEWAY@WUNET
  2466.  
  2467. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2468.  
  2469. Bitnet - Internet Regional Gateways
  2470. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2471. Below is a list of those sites that will handle regional traffic between
  2472. Bitnet and the Internet:
  2473.  
  2474. SMTP@CUNYVM
  2475. SMT@CORNELLC
  2476. MAILER@MITVMA
  2477. MAILER@ICNUCEVM - available only for Italian nodes
  2478.  
  2479. You should *ALWAYS* use the generic address of SMTP@INTERBIT and never any of
  2480. the addresses mentioned above.  The addresses stated above are for
  2481. informational and debugging purposes ONLY.  Failure to abide by this rule will
  2482. cause the owners of the gateway to close their service to all Bitnet and EARN
  2483. users.
  2484.  
  2485. Indirect Domains
  2486. %%%%%%%%%%%%%%%%
  2487. Domains that are unreachable directly, but that the Internet exit of Mailer
  2488. knows how to translate:
  2489.  
  2490. Domain:     DEC
  2491. Name:       Digital Equipment Internal Network (Easynet)
  2492. Gateway:    SMTP@INTERBIT
  2493. Sample:     user@domain.DEC
  2494. Translated to: user%node.DEC@DECWRL.DEC.COM
  2495.  
  2496. Domain:     OZ (soon to become OZ.AU)
  2497. Name:       Australian University Network
  2498. Gateway:    SMTP@INTERBIT
  2499. Sample:     user@node.OZ
  2500. Translated to: user%node.OZ@UUNET.UU.NET
  2501.  
  2502.  
  2503. Domains that are unreachable directly but that are accessible by specifying the
  2504. address explicitly:
  2505.  
  2506. Name:       Xerox Internal Use Only Network (Grapevine)
  2507. Sample:     user.Registry@Xerox.Com
  2508.  
  2509. Name:       IBM Internal Use Only Network (VNET)
  2510. Sample:     user@Vnet
  2511.  
  2512. Comments:   1) Mail must be sent directly to user and not via a 3rd party
  2513.                mailer (i.e. VM Mailer server)
  2514.             2) User within Vnet must first receive approval within IBM to
  2515.                establish a circuit and then initiate a virtual circuit.  A user
  2516.                within Bitnet may not establish communications with a VNET user,
  2517.                without the above requirement.
  2518.             3) This gateway is only open to selected nodes within IBM which
  2519.                have ties with academia (i.e. ACIS).
  2520. _______________________________________________________________________________
  2521.  
  2522.                                 ==Phrack Inc.==
  2523.  
  2524.                      Volume Three, Issue 26, File 9 of 11
  2525.  
  2526.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2527.             PWN                                                 PWN
  2528.             PWN        P h r a c k   W o r l d   N e w s        PWN
  2529.             PWN        %%%%%%%%%%%   %%%%%%%%%   %%%%%%%        PWN
  2530.             PWN                Issue XXVI/Part 1                PWN
  2531.             PWN                                                 PWN
  2532.             PWN                 April 25, 1989                  PWN
  2533.             PWN                                                 PWN
  2534.             PWN          Created, Written, and Edited           PWN
  2535.             PWN               by Knight Lightning               PWN
  2536.             PWN                                                 PWN
  2537.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2538.  
  2539.  
  2540. Welcome to Issue XXVI of Phrack World News.  This issue features articles on
  2541. Robert Tappen Morris, ITT, Telenet, PC Pursuit, a hacker's convention in
  2542. Holland, government wiretapping, viruses, social security numbers, a rivalry
  2543. between two different factions of TAP Magazine and much more.
  2544.  
  2545. As we are getting closer to SummerCon '89, it is becoming increasingly
  2546. more important for us to get an idea of who to be expecting and who we need to
  2547. contact to supply with further information.
  2548.  
  2549. Since we only communicate directly with a select group of people at this time,
  2550. we recommend that you contact Red Knight, Aristotle, or Violence (or other
  2551. members of the VOID hackers).  These people will in turn contact us and then we
  2552. can get back to you.  Keep in mind that only people who are able to contact us
  2553. will be receiving the exact location of SummerCon '89.
  2554.  
  2555. Please do not wait till the last minute as important information and changes
  2556. can occur at any time.
  2557.  
  2558. :Knight Lightning
  2559. _______________________________________________________________________________
  2560.  
  2561. Cornell Panel Concludes Morris Responsible For Computer Worm      April 6, 1989
  2562. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2563. By Dennis Meredith (Cornell Chronicle)
  2564.  
  2565. Graduate student Robert Tappan Morris Jr., working alone, created and spread
  2566. the "worm" computer program that infected computers nationwide last November,
  2567. concluded an internal investigative commission appointed by Provost Robert
  2568. Barker.
  2569.  
  2570. The commission said the program was not technically a "virus" -- a program that
  2571. inserts itself into a host program to propagate -- as it has been referred to
  2572. in popular reports.  The commission described the program as a "worm," an
  2573. independent program that propagates itself throughout a computer system.
  2574.  
  2575. In its report, "The Computer Worm," the commission termed Morris's behavior "a
  2576. juvenile act that ignored the clear potential consequences."  This failure
  2577. constituted "reckless disregard of those probable consequences," the commission
  2578. stated.
  2579.  
  2580. Barker, who had delayed release of the report for six weeks at the request of
  2581. both federal prosecutors and Morris's defense attorney, said, "We feel an
  2582. overriding obligation to our colleagues and to the public to reveal what we
  2583. know about this profoundly disturbing incident."
  2584.  
  2585. The commission had sought to determine the involvement of Morris or other
  2586. members of the Cornell community in the worm attack.  It also studied the
  2587. motivation and ethical issues underlying the release of the worm.
  2588.  
  2589. Evidence was gathered by interviewing Cornell faculty, staff, and graduate
  2590. students and staff and former students at Harvard University, where Morris had
  2591. done undergraduate work.
  2592.  
  2593. Morris declined to be interviewed on advice of counsel.  Morris had requested
  2594. and has received a leave of absence from Cornell, and the university is
  2595. prohibited by federal law from commenting further on his status as a student.
  2596.  
  2597. The commission also was unable to reach Paul Graham, a Harvard graduate student
  2598. who knew Morris well.  Morris reportedly contacted Graham on November 2 1988,
  2599. the day the worm was released, and several times before and after that.
  2600.  
  2601. Relying on files from Morris's computer account, Cornell Computer Science
  2602. Department documents, telephone records, media reports, and technical reports
  2603. from other universities, the commission found that:
  2604.  
  2605.      - Morris violated the Computer Sciences Department's expressed policies
  2606.        against computer abuse.  Although he apparently chose not to attend
  2607.        orientation meetings at which the policies were explained, Morris had
  2608.        been given a copy of them.  Also, Cornell's policies are similar to
  2609.        those at Harvard, with which he should have been familiar.
  2610.  
  2611.      - No member of the Cornell community knew Morris was working on the worm.
  2612.        Although he had discussed computer security with fellow graduate
  2613.        students, he did not confide his plans to them.  Cornell first became
  2614.        aware of Morris's involvement through a telephone call from the
  2615.        Washington Post to the science editor at Cornell's News Service.
  2616.  
  2617.      - Morris made only minimal efforts to halt the worm once it had
  2618.        propagated, and did not inform any person in a position of
  2619.        responsibility about the existence or content of the worm.
  2620.  
  2621.      - Morris probably did not intend for the worm to destroy data or files,
  2622.        but he probably did intend for it to spread widely.  There is no
  2623.        evidence that he intended for the worm to replicate uncontrollably.
  2624.  
  2625.      - Media reports that 6,000 computers had been infected were based on an
  2626.        initial rough estimate that could not be confirmed.  "The total number
  2627.        of affected computers was surely in the thousands," the commission
  2628.        concluded.
  2629.  
  2630.      - A computer security industry association's estimate that the worm caused
  2631.        about $96 million in damage is "grossly exaggerated" and "self-serving."
  2632.  
  2633.      - Although it was technically sophisticated, "the worm could have been
  2634.        created by many students, graduate or undergraduate ... particularly if
  2635.        forearmed with knowledge of the security flaws exploited or of similar
  2636.        flaws."
  2637.  
  2638. The commission was led by Cornell's vice president for information
  2639. technologies, M. Stuart Lynn.  Other members were law professor Theodore
  2640. Eisenberg, computer science Professor David Gries, engineering and computer
  2641. science Professor Juris Hartmanis, physics professor Donald Holcomb, and
  2642. Associate University Counsel Thomas Santoro.
  2643.  
  2644. Release of the worm was not "an heroic event that pointed up the weaknesses of
  2645. operating systems," the report said.  "The fact that UNIX ... has many security
  2646. flaws has been generally well known, as indeed are the potential dangers of
  2647. viruses and worms."
  2648.  
  2649. The worm attacked only computers that were attached to Internet, a national
  2650. research computer network and that used certain versions of the UNIX operating
  2651. system.  An operating system is the basic program that controls the operation
  2652. of a computer.
  2653.  
  2654. "It is no act of genius or heroism to exploit such weaknesses," the
  2655. commission said.
  2656.  
  2657. The commission also did not accept arguments that one intended benefit of the
  2658. worm was a heightened public awareness of computer security.
  2659.  
  2660. "This was an accidental by-product of the event and the resulting display of
  2661. media interest," the report asserted.  "Society does not condone burglary on
  2662. the grounds that it heightens concern about safety and security."
  2663.  
  2664. In characterizing the action, the commission said, "It may simply have been the
  2665. unfocused intellectual meandering of a hacker completely absorbed with his
  2666. creation and unharnessed by considerations of explicit purpose or potential
  2667. effect."
  2668.  
  2669. Because the commission was unable to contact Graham, it could not determine
  2670. whether Graham discussed the worm with Morris when Morris visited Harvard about
  2671. two weeks before the worm was launched.  "It would be interesting to know, for
  2672. example, to what Graham was referring to in an Oct. 26 electronic mail message
  2673. to Morris when he inquired as to whether there was 'Any news on the brilliant
  2674. project?'" said the report.
  2675.  
  2676. Many in the computer science community seem to favor disciplinary measures for
  2677. Morris, the commission reported.
  2678.  
  2679. "However, the general sentiment also seems to be prevalent that such
  2680. disciplinary measures should allow for redemption and as such not be so harsh
  2681. as to permanently damage the perpetrator's career," the report said.
  2682.  
  2683. The commission emphasized, that this conclusion was only an impression from its
  2684. investigations and not the result of a systematic poll of computer scientists.
  2685.  
  2686. "Although the act was reckless and impetuous, it appears to have been an
  2687. uncharacteristic act for Morris" because of his past efforts at Harvard and
  2688. elsewhere to improve computer security, the commission report said.
  2689.  
  2690. Of the need for increased security on research computers, the commission wrote,
  2691. "A community of scholars should not have to build walls as high as the sky to
  2692. protect a reasonable expectation of privacy, particularly when such walls will
  2693. equally impede the free flow of information."
  2694.  
  2695. The trust between scholars has yielded benefits to computer science and to the
  2696. world at large, the commission report pointed out.
  2697.  
  2698. "Violations of that trust cannot be condoned.  Even if there are unintended
  2699. side benefits, which is arguable, there is a greater loss to the community
  2700. as a whole."
  2701.  
  2702. The commission did not suggest any specific changes in the policies of the
  2703. Cornell Department of Computer Science and noted that policies against computer
  2704. abuse are in place for centralized computer facilities.  However, the
  2705. commission urged the appointment of a committee to develop a university-wide
  2706. policy on computer abuse that would recognize the pervasive use of computers
  2707. distributed throughout the campus.
  2708.  
  2709. The commission also noted the "ambivalent attitude towards reporting UNIX
  2710. security flaws" among universities and commercial vendors.  While some computer
  2711. users advocate reporting flaws, others worry that such information might
  2712. highlight the vulnerability of the system.
  2713.  
  2714. "Morris explored UNIX security amid this atmosphere of uncertainty, where there
  2715. were no clear ground rules and where his peers and mentors gave no clear
  2716. guidance," the report said.
  2717.  
  2718. "It is hard to fault him for not reporting flaws that he discovered.  From his
  2719. viewpoint, that may have been the most responsible course of action, and one
  2720. that was supported by his colleagues."
  2721.  
  2722. The commission's report also included a brief account of the worm's course
  2723. through Internet.  After its release shortly after 7:26 p.m. on November 2,
  2724. 1988, the worm spread to computers at the Massachusetts Institute of
  2725. Technology, the Rand Corporation, the University of California at Berkeley and
  2726. others, the commission report said.
  2727.  
  2728. The worm consisted of two parts -- a short "probe" and a much larger "corpus."
  2729. The problem would attempt to penetrate a computer, and if successful, send for
  2730. the corpus.
  2731.  
  2732. The program had four main methods of attack and several methods of defense to
  2733. avoid discovery and elimination.  The attack methods exploited various flaws
  2734. and features in the UNIX operating systems of the target computers.  The worm
  2735. also attempted entry by "guessing" at passwords by such techniques as
  2736. exploiting computer users' predilections for using common words as passwords.
  2737.  
  2738. The study's authors acknowledged computer scientists at the University of
  2739. California at Berkeley for providing a "decompiled" version of the worm and
  2740. other technical information.  The Cornell commission also drew on analyses of
  2741. the worm by Eugene H. Spafford of Purdue University and Donn Seeley of the
  2742. University of Utah.
  2743. _______________________________________________________________________________
  2744.  
  2745. People Vs. ITT Communications Services, Inc.                     March 29, 1989
  2746. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2747.        NOTICE OF CLASS ACTION AND PROPOSED SETTLEMENT TO CERTAIN CURRENT
  2748.        AND FORMER CUSTOMERS OF UNITED STATES TRANSMISSION SYSTEMS, INC.
  2749.                (NOW KNOWN AS ITT COMMUNICATIONS SERVICES, INC.)
  2750.  
  2751. By order of the United States District Court for the Eastern District of
  2752. Michigan, PLEASE TAKE NOTICE THAT:
  2753.  
  2754. A class action lawsuit has been filed on behalf of certain former and current
  2755. customers against United States Transmission Systems, Inc., now known as ITT
  2756. Communications Services, Inc., hereinafter referred to as "USTS."  The Court
  2757. has preliminarily approved a settlement of this lawsuit.
  2758.  
  2759. YOU ARE URGED TO READ THIS NOTICE CAREFULLY BECAUSE IT AFFECTS YOUR RIGHTS AND
  2760. WILL BE BINDING ON YOU IN THE FUTURE.
  2761.  
  2762. I. NOTICE OF A PENDING CLASS ACTION
  2763.  
  2764. A. Description of the Lawsuit
  2765.  
  2766.    Plaintiffs have sued USTS, alleging that USTS charged customers for certain
  2767.    unanswered phone calls, holding time, busy signals, and central office
  2768.    recorded messages, hereinafter referred to as "unanswered calls," without
  2769.    adequately disclosing such charges to their customers or the public.
  2770.    Plaintiffs seek to present their own claims for charges for unanswered
  2771.    calls, as well as the claims of other current and former USTS customers for
  2772.    similar charges.
  2773.  
  2774.    USTS denies the violations alleged by plaintiffs, and contends that at all
  2775.    times, USTS has charged its subscribers fairly and properly and has
  2776.    disclosed fully and fairly the basis for its long distance charges.  USTS
  2777.    has agreed to settle plaintiff's suit solely to avoid the expense,
  2778.    inconvenience and disruption of further litigation.
  2779.  
  2780.    This notice is not an expression of any opinion by the Court of the merits
  2781.    of this litigation or of the Settlement Agreement.  The Complaint, the
  2782.    Settlement Agreement and other pleadings in this case may be inspected
  2783.    during normal business hours at the office of the Clerk of the United States
  2784.    District Court for the Eastern District of Michigan, 231 West Lafayette
  2785.    Boulevard, Detroit, MI 48226.
  2786.  
  2787. B. The Settlement Class
  2788.  
  2789.    Plaintiffs and USTS have entered into a Settlement Agreement, which has been
  2790.    preliminarily approved by the Court.  Under the terms of the Settlement
  2791.    Agreement, the parties have agreed, for purposes of settlement only, that
  2792.    this suit has been brought on behalf of the following class of persons
  2793.    similarly situated to Plaintiffs, hereinafter known as "the Class":
  2794.  
  2795.    All persons and entities that subscribed to and utilized the long distance
  2796.    telephone service of USTS or its predecessor ITT Corporate Communication
  2797.    Services, Inc., referred to collectively hereinafter as "USTS," at any time
  2798.    during the period January 1, 1979 through December 31, 1985.
  2799.  
  2800. C. How to Remain a Class Member
  2801.  
  2802.    If you were a subscriber to and utilized USTS' long distance service at any
  2803.    time during this period, you are a member of the Class.  You need do nothing
  2804.    to remain a member of the Class and participate in the benefits this
  2805.    settlement will provide.  If you remain in the Class, you will be bound by
  2806.    the results of the settlement and/or the lawsuit.
  2807.  
  2808. D. How to Exclude Yourself From the Class
  2809.  
  2810.    You are not required to be a member of the Class.  Should you decide that
  2811.    you do not want to me a member of the Class, you must send an Exclusion
  2812.    Notice that states your name, your current address, and your desire to be
  2813.    excluded from the Class to the Clerk of the United States District Court for
  2814.    the Eastern District of Michigan at the address given at the end of this
  2815.    Notice, postmarked no later than April 20, 1989.  If you choose to be
  2816.    excluded from the Class, you may not participate in the settlement.  You
  2817.    will not, however, be bound by any judgment dismissing this action and you
  2818.    will be free to pursue on your own behalf any legal rights you may have.
  2819.  
  2820.  
  2821.  II. TERMS OF THE SETTLEMENT
  2822.  
  2823.     The Settlement Agreement requires USTS to provide to Class members up to
  2824.     750,000 minutes of long distance telephone credits having a maximum value,
  2825.     at 30 cents per minute, of $225,000, hereinafter known as the "Settlement
  2826.     Credits," and cash refunds up to a maximum of $50,000.  These benefits are
  2827.     available to Class members who file a proof of claim in a timely manner as
  2828.     described in Section III below.  Class members may choose one benefit from
  2829.     the following options:
  2830.  
  2831.     A. A *standardized credit* toward USTS long distance telephone service of
  2832.        $1.50 for each year from 1979 through 1985 in which the Class member (i)
  2833.        was a USTS customer, and (ii) claims that s/he was charged by USTS for
  2834.        unanswered calls; or
  2835.  
  2836.     B. A *standardized cash refund* of 90 cents for each year from 1979 through
  2837.        1985 in which the Class member was (i) was a USTS customer and (ii)
  2838.        claims that s/he was charged by USTS for unanswered calls; or,
  2839.  
  2840.     C. An *itemized credit* toward USTS long distance service of 30 cents for
  2841.        each minute of unanswered calls for which the Class member was charged
  2842.        during the Class period (January 1, 1979 through December 31, 1985) and
  2843.        for which the Class member has not been previously reimbursed or
  2844.        credited; or,
  2845.  
  2846.     D. An *itemized cash refund* of 30 cents for each minute of unanswered
  2847.        calls for which the Class member charged during the Class period
  2848.        (January 1, 1979 through December 31, 1985) and for which the Class
  2849.        member has not been previously reimbursed or credited.
  2850.  
  2851.     To obtain an *itemized* credit or cash refund, the Class member must
  2852.     itemize and attest to each unanswered call for for which a refund or credit
  2853.     is claimed.  If the total credits claimed by Class members exceed 750,000
  2854.     credit minutes, each Class member claiming Settlement Credits will receive
  2855.     his/her/its pro rata share of the total Settlement Credits available.
  2856.  
  2857.     Class members need not be current USTS customers to claim the standardized
  2858.     and itemized credits.  USTS will automatically open an account for any
  2859.     Class member who requests credits and executes an authorization to open
  2860.     such an account.  If a Class member incurs a local telephone company
  2861.     service charge in connection with the opening of a USTS account, USTS will
  2862.     issue a credit to the Class member's account for the full amount of such
  2863.     service charge upon receipt of the local telephone company's bill for the
  2864.     service charge.  USTS is not responsible for any other service charge that
  2865.     a local telephone company may impose for ordering, using or terminating
  2866.     USTS service.
  2867.  
  2868.     The Settlement Agreement requires USTS to pay the costs of giving this
  2869.     Notice (up to a maximum of $120,000) and of administering the settlement
  2870.     described above.
  2871.  
  2872.     The Settlement Agreement further provides that upon final approval of the
  2873.     settlement, the Court will enter a judgment dismissing with prejudice all
  2874.     claims of plaintiffs and members of the Class that have been or might have
  2875.     been asserted in this action and that relate to USTS' billing practices and
  2876.     disclosure practices for unanswered calls.
  2877.  
  2878.     Counsel for the Class have investigated the facts and circumstances
  2879.     regarding the claims against USTS and their defenses.  In view of those
  2880.     circumstances, counsel for the Class have concluded that this Settlement
  2881.     Agreement is fair and reasonable, and in the best interests of the Class.
  2882.  
  2883.  
  2884. III. HOW TO FILE A CLAIM
  2885.  
  2886.     To receive Settlement Credits or a Cash Refund, you must first obtain a
  2887.     Proof of Claim Notice; then provide all the information requested and
  2888.     return it to the Clerk of the Court postmarked no later than June 30, 1989.
  2889.  
  2890.  
  2891. To obtain claim forms:                      To file completed claim form:
  2892.  
  2893. USTS Class Action Claim Administrator       Clerk of the United States Court
  2894. ITT Communication Services, Inc.            ATTN: USTS Settlement
  2895. 100 Plaza Drive                             231 W. Lafayette Blvd. Room 740
  2896. Secaucus, NJ 07096                          Detroit, MI 48226
  2897.  
  2898. If you have any further questions about this Notice, or the filing of Proof of
  2899. Claim, *write* to the USTS Action Claim Administrator at the above address.  If
  2900. you have any questions about this lawsuit or your participation therein as a
  2901. member of the Class, *write* to lead counsel for plaintiffs --
  2902.  
  2903. Sachnoff Weaver & Rubenstein, Ltd.
  2904. ATTN: USTS Settlement
  2905. 30 South Wacker Drive, Suite 2900
  2906. Chicago, IL 60606
  2907.  
  2908. Always consult your own attorney for legal advice and questions which concern
  2909. you about your rights in any class action matter.
  2910.  
  2911. DO NOT telephone the Court.
  2912.  
  2913. DO NOT telephone the attorneys for plaintiff.
  2914.  
  2915. DO NOT telephone the Claims Administrator; any office of USTS or any of its
  2916.        employees.
  2917.  
  2918. DO NOT telephone any Telephone Company asking for information on this matter.
  2919.        Only *written correspondence filed in a timely manner will be considered
  2920.        by the Court.
  2921. _______________________________________________________________________________
  2922.  
  2923. Telenet Announces New PC Pursuit Terms                            April 9, 1989
  2924. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  2925. Earlier this year, Telenet announced new terms for the PC Pursuit program,
  2926. which placed time limits on the use of the service, and set new rates for
  2927. usage of the service.
  2928.  
  2929.                ***** Most of the deal has been called OFF *****
  2930.  
  2931. In a letter dated March 29, 1989 from Floyd H. Trogdon, Vice President and
  2932. General Manager of Network Services announced several revisions in the earlier
  2933. plans.  His latest letter supersedes all previous memos and usage agreements,
  2934. and becomes effective July 1, 1989.
  2935.  
  2936. There will be THREE membership plans:
  2937.  
  2938.      o  REGULAR membership will be $30 per month for up to 30 hours of
  2939.         non-prime time (evenings and weekend) use.  This can be used by the
  2940.         subscriber only.  No others allowed to use it.
  2941.  
  2942.      o  FAMILY membership will be $50 per month for up to 60 hours of non-prime
  2943.         time (evenings and weekend) use.  This can be used by the subscriber
  2944.         and any immediate family members in the same household.  If a single
  2945.         person expected to use more than 30 hours per month, s/he would still
  2946.         buy this "family" plan, even if the entire "family" consisted of just
  2947.         one person.
  2948.  
  2949.      o  HANDICAPPED membership will be $30 per month for up to 90 hours of
  2950.         non-prime time (evening and weekend) use.  To qualify for these terms,
  2951.         proof of physical handicap must be provided.  Ask Telenet for the exact
  2952.         terms.
  2953.  
  2954. EXCESS HOURS over 30 (or 60/90) per month during non-prime time hours will be
  2955. billed at $3.00 per hour.  This is a decrease from the earlier proposed charge
  2956. of $4.50 per hour.
  2957.  
  2958. PRIME-TIME USAGE will be billed at $10.50 per hour, regardless of how much time
  2959. may be remaining on the PCP membership plan.
  2960.  
  2961. The billing will be in arrears each month.  That is, the July usage will be
  2962. billed in August, etc.  Call detail will be automatically provided to any
  2963. subscriber going over thirty hours per month.
  2964.  
  2965. GRACE PERIOD/FORGIVENESS:  All calls will be given a one minute grace period
  2966. for the purpose of establishing the connection.  There will never be a charge
  2967. for calls lasting one minute or less.  If you disconnect promptly when you see
  2968. that your call will not complete for whatever reason, there will be no charge.
  2969.  
  2970. There will be a two minute minimum on all connections (after the first minute
  2971. has passed).  Otherwise, times will be rounded to the *nearest* minute for
  2972. billing purposes.
  2973.  
  2974. NEW PASSWORDS AND USER I.D.'s FOR EVERYONE:  During April, 1989, all current
  2975. subscribers to PC Pursuit will be issued new passwords and new user identities.
  2976. On May 1, 1989, all existing passwords and ID's will be killed.
  2977.  
  2978. New users after July 1, 1989 will pay $30 to set up an account.  Password
  2979. changes will be $5.00.  *Existing* users will never have to pay a fee to adjust
  2980. their account upward or downward from regular < == > family plans.  Call detail
  2981. will be provided in June, 1989 to users with more than 30 hours of usage to
  2982. help them determine which plan they should use; however there will be no charge
  2983. for extra hours until July.
  2984.  
  2985. Because of the confusion and lack of good communication between Telenet and its
  2986. users over the past few months, the official change in terms from unlimited use
  2987. to measured use has been postponed from its original starting date in June to
  2988. July 1.
  2989.  
  2990. These are just excerpts from the letter to subscribers posted on the Net
  2991. Exchange BBS.  If you subscribe to PC Pursuit, I recommend you sign on and read
  2992. the full memo, along with the accompanying Terms and Conditions and price
  2993. schedules.
  2994.  
  2995. Remember, any changes you may have made in February/March in anticipation of
  2996. the changeover originally planned for May/June are now void.  Telenet has
  2997. stated all users will be defaulted to REGULAR memberships effective July 1
  2998. unless they specifically make changes to this during the months of May and
  2999. June.
  3000.  
  3001.                    Telenet Customer Service:  1-800-336-0437
  3002.                    Telenet Telemarketing:     1-800-TELENET
  3003.  
  3004. Sign up via modem with credit card number handy:  1-800-835-3001.
  3005.  
  3006. To read the full bulletins, log onto Net Exchange by calling into your local
  3007. Telenet switcher and connecting to  '@pursuit'.
  3008. _______________________________________________________________________________
  3009.  
  3010.                                 ==Phrack Inc.==
  3011.  
  3012.                     Volume Three, Issue 26, File 10 of 11
  3013.  
  3014.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3015.             PWN                                                 PWN
  3016.             PWN        P h r a c k   W o r l d   N e w s        PWN
  3017.             PWN        %%%%%%%%%%%   %%%%%%%%%   %%%%%%%        PWN
  3018.             PWN                Issue XXVI/Part 2                PWN
  3019.             PWN                                                 PWN
  3020.             PWN                 April 25, 1989                  PWN
  3021.             PWN                                                 PWN
  3022.             PWN          Created, Written, and Edited           PWN
  3023.             PWN               by Knight Lightning               PWN
  3024.             PWN                                                 PWN
  3025.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3026.  
  3027.  
  3028. Reach Out And TAP Someone                                         April 3, 1989
  3029. %%%%%%%%%%%%%%%%%%%%%%%%%
  3030. Two former employees of Cincinnati Bell, who were fired by the company for
  3031. "good cause" according to Cincinnati Bell Chairman Dwight Hibbard are claiming
  3032. they installed more than 1200 illegal wiretaps over a 12 year period from 1972
  3033. - 1984 at the request of their supervisors at the telco and the local police.
  3034.  
  3035. Among the alleged targets of the snooping were past and present members of
  3036. Congress, federal judges, scores of the city's most prominent politicians,
  3037. business executives, lawyers and media personalities.
  3038.  
  3039. Leonard Gates and Robert Draise say they even wiretapped the hotel room where
  3040. President Gerald Ford stayed during two visits to Cincinnati; and this part of
  3041. their story, at least, has been verified by the now retired security chief at
  3042. the hotel.
  3043.  
  3044. As more details come out each day, people in Cincinnati are getting a rare look
  3045. at a Police Department that apparently spied on itself, and at a grand jury
  3046. probe that has prompted one former FBI official to suggest that the Justice
  3047. Department seems more interested in discrediting the accusers than in seeking
  3048. the truth.
  3049.  
  3050. Cincinnati Bell executives says Gates and Draise are just trying to "get even"
  3051. with the company for firing them.  But disclosures thus far seem to indicate
  3052. there is at least some truth in what the two men are saying about the company
  3053. they used to work for.
  3054.  
  3055. According to Gates and Draise, they were just employees following the orders
  3056. given to them by their superiors at Cincinnati Bell.  But Dwight Hibbard,
  3057. Chairman of the Board of Cincinnati Bell has called them both liars, and said
  3058. their only motive is to make trouble for the company.
  3059.  
  3060. Cincinnati Bell responded to allegations that the company had specifically
  3061. participated in illegal wiretapping by filing a libel suit against Gates and
  3062. Draise.  The two men responded by filing a countersuit against the telco.
  3063. In addition to their suit, four of the people who were allegedly spied on have
  3064. filed a class action suit against the telco.
  3065.  
  3066. In the latest development, Cincinnati Bell has gone public with (according to
  3067. them) just recently discovered sordid details about an extramarital affair by
  3068. Gates.  A federal grand jury in Cincinnati is now trying to straighten out the
  3069. tangled web of charges and countercharges, but so far no indictments have been
  3070. returned.
  3071.  
  3072. Almost daily, Gates and Draise tell further details about their exploits,
  3073. including taps they claim they placed on phones at the Cincinnati Stock
  3074. Exchange and the General Electric aircraft engine plant in suburban Evendale.
  3075.  
  3076. According to Draise, he began doing these "special assignments" in 1972, when
  3077. he was approached by a Cincinnati police officer from that city's clandestine
  3078. intelligence unit.  The police officer wanted him to tap the lines of black
  3079. militants and suspected drug dealers, Draise said.
  3080.  
  3081. The police officer assured him the wiretapping would be legal, and that top
  3082. executives at the phone company had approved.  Draise agreed, and suggested
  3083. recruiting Gates, a co-worker to help out.  Soon, the two were setting several
  3084. wiretaps each week at the request of the Intelligence Unit of the Cincinnati
  3085. Police Department.
  3086.  
  3087. But by around 1975, the direction and scope of the operation changed, say the
  3088. men.  The wiretap requests no longer came from the police; instead they came
  3089. from James West and Peter Gabor, supervisors in the Security Department at
  3090. Cincinnati Bell, who claimed *they were getting the orders from their
  3091. superiors*.
  3092.  
  3093. And the targets of the spying were no longer criminal elements; instead, Draise
  3094. and Gates say they were asked to tap the lines of politicians, business
  3095. executives and even the phone of the Chief of Police himself, and the personal
  3096. phone lines of some telephone company employees as well.
  3097.  
  3098. Draise said he "began to have doubts about the whole thing in 1979" when he was
  3099. told to tap the private phone of a newspaper columnist in town.  "I told them I
  3100. wasn't going to do it anymore," he said in an interview during the week of
  3101. April 2, 1989.
  3102.  
  3103. Gates kept on doing these things until 1984, and he says he got cold feet late
  3104. that year when "the word came down through the grapevine" that he was to tap
  3105. the phone lines connected to the computers at General Electric's Evendale
  3106. plant.  He backed out then, and said to leave him out of it in the future, and
  3107. he claims there were hints of retaliation directed at him at that time; threats
  3108. to "tell what we know about you..."
  3109.  
  3110. When Dwight Hibbard was contacted at his office at Cincinnati Bell and asked to
  3111. comment on the allegations of his former employees, he responded that they were
  3112. both liars.  "The phone company would not do things like that," said Hibbard,
  3113. "and those two are both getting sued because they say we do."  Hibbard has
  3114. refused to answer more specific questions asked by the local press and
  3115. government investigators.
  3116.  
  3117. In fact, Draise was fired in 1979, shortly after he claims he told his
  3118. superiors he would no longer place wiretaps on lines.  Shortly after he quit
  3119. handling the "special assignments" given to him he was arrested, and charged
  3120. with a misdemeanor in connection with one wiretap -- which Draise says he set
  3121. for a friend who wanted to spy on his ex-girlfriend.  Cincinnati Bell claims
  3122. they had nothing to do with his arrest and conviction on that charge; but they
  3123. "were forced to fire him" after he pleaded guilty.
  3124.  
  3125. Gates was fired in 1986 for insubordination.  He claims Cincinnati Bell was
  3126. retaliating against him for taking the side of two employees who were suing the
  3127. company for sexual harassment; but his firing was upheld in court.
  3128.  
  3129. The story first started breaking when Gates and Draise went to see a reporter
  3130. at [Mount Washington Press], a small weekly newspaper in the Cincinnati
  3131. suburban area.  The paper printed the allegations by the men, and angry
  3132. responses started coming in almost immediately.
  3133.  
  3134. At first, police denied the existence of the Intelligence Unit, let alone that
  3135. such an organization would use operatives at Cincinnati Bell to spy on people.
  3136. Later, when called before the federal grand jury, and warned against lying,
  3137. five retired police officers, including the former chief, took the Fifth
  3138. Amendment.  Finally last month, the five issued a statement through their
  3139. attorney, admitting to 12 illegal wiretaps from 1972 - 1974, and implicated
  3140. unnamed operatives at Cincinnati Bell as their contacts to set the taps.
  3141.  
  3142. With the ice broken, and the formalities out of the way, others began coming
  3143. forward with similar stories.  Howard Lucas, the former Director of Security
  3144. for Stouffer's Hotel in Cincinnati recalled a 1975 incident in which he stopped
  3145. Gates, West and several undercover police officers from going into the hotel's
  3146. phone room about a month before the visit by President Ford.
  3147.  
  3148. The phone room was kept locked, and employees working there were buzzed in by
  3149. someone already inside, recalled Lucas.  In addition to the switchboards, the
  3150. room contained the wire distribution frames from which phone pairs ran
  3151. throughout the hotel.  Lucas refused to let the police officers go inside
  3152. without a search warrant; and they never did return with one.
  3153.  
  3154. But Lucas said two days later he was tipped off by one of the operators to look
  3155. in one of the closets there.  Lucas said he found a voice activated tape
  3156. recorder and "a couple of coils they used to make the tap."  He said he told
  3157. the Police Department and Cincinnati Bell about his findings, but "...I could
  3158. not get anyone to claim it, so I just yanked it all out and threw it in the
  3159. dumpster..."
  3160.  
  3161. Executives at General Electric were prompted to meet with Draise and Gates
  3162. recently to learn the extent of the wiretapping that had been done at the
  3163. plant.  According to Draise, GE attorney David Kindleberger expressed
  3164. astonishment when told the extent of the spying; and he linked it to the
  3165. apparent loss of proprietary information to Pratt & Whitney, a competing
  3166. manufacturer of aircraft engines.
  3167.  
  3168. Now all of a sudden, Kindleberger is clamming up.  I wonder who got to him?  He
  3169. admits meeting with Draise, but says he never discussed Pratt & Whitney or any
  3170. competitive situation with Draise.  But an attorney who sat in on the meeting
  3171. supports Draise's version.
  3172.  
  3173. After an initial flurry of press releases denying all allegations of illegal
  3174. wiretapping, Cincinnati Bell has become very quiet, and is now unwilling to
  3175. discuss the matter at all except to tell anyone who asks that "Draise and Gates
  3176. are a couple of liars who want to get even with us..."  And now, the telco
  3177. suddenly has discovered information about Gates' personal life.
  3178.  
  3179. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3180.  
  3181. FBI/Bell Wiretapping Network?                                     April 3, 1989
  3182. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3183.                         [Edited For This Presentation]
  3184.  
  3185. Bob Draise/WB8QCF was an employee of Cincinnati Bell Telephone between 1966 and
  3186. 1979.  He, and others, are involved in a wiretapping scandal of monumental
  3187. proportions.  They say they have installed more than 1,000 wiretaps on the
  3188. phones of judges, law enforcement officers, lawyers, television personalities,
  3189. newspaper columnists, labor unions, defense contractors, major corporations
  3190. (such as Proctor & Gamble and General Electric), politicians (even ex-President
  3191. Gerald Ford) at the request of Cincinnati police and Cincinnati Bell security
  3192. supervisors who said the taps were for the police.  They were told that many of
  3193. the taps were for the FBI.
  3194.  
  3195. Another radio amateur, Vincent Clark/KB4MIT, a technician for South-Central
  3196. Bell from 1972 to 1981, said he placed illegal wiretaps similar to those done
  3197. by Bob Draise on orders from his supervisors -- and on request from local
  3198. policemen in Louisville, Kentucky.
  3199.  
  3200. When asked how he got started in the illegal wiretap business, Bob said that a
  3201. friend called and asked him to come down to meet with the Cincinnati police. An
  3202. intelligence sergeant asked Bob about wiretapping some Black Muslims.  He also
  3203. told Bob that Cincinnati Bell security had approved the wiretap -- and that it
  3204. was for the FBI.  The sergeant pointed to his Masonic ring which Bob also wore
  3205. -- in other words, he was telling the truth under the Masonic oath -- something
  3206. that Bob put a lot of stock in.
  3207.  
  3208. Most of the people first wiretapped were drug or criminal related.  Later on,
  3209. however, it go out of hand -- and the FBI wanted taps on prominent citizens.
  3210. "We started doing people who had money.  How this information was used, I
  3211. couldn't tell you."
  3212.  
  3213. The January 29th "Newsday" said Draise had told investigators that among the
  3214. taps he rigged from 1972 to 1979 were several on lines used by Wren Business
  3215. Communications, a Bell competitor.  It seems that when Wren had arranged an
  3216. appointment with a potential customer, they found that Bell had just been there
  3217. without being called.  Wren's president is a ham radio operator, David
  3218. Stoner/K8LMB.
  3219.  
  3220. When spoken with, Dave Stoner said the following;
  3221.  
  3222.      "As far as I am concerned, the initial focus for all of this began
  3223.      with the FBI.  The FBI apparently set up a structure throughout the
  3224.      United States using apparently the security chiefs of the different
  3225.      Bell companies.  They say that there have been other cases in the
  3226.      United States like ours in Cincinnati but they have been localized
  3227.      without the realization of an overall pattern being implicated."
  3228.  
  3229.      "The things that ties this all together is if you go way back in
  3230.      history to the Hoover period at the FBI, he apparently got together
  3231.      with the AT&T security people.  There is an organization that I
  3232.      guess exists to this day with regular meetings of the security
  3233.      people of the different Bell companies.  This meant that the FBI
  3234.      would be able to target a group of 20 or 30 people that represented
  3235.      the security points for all of the Bell and AT&T connections in the
  3236.      United States.  I believe the key to all of this goes back to Hoover.
  3237.      The FBI worked through that group who then created the activity at
  3238.      the local level as a result of central planning."
  3239.  
  3240.      "I believe that in spite of the fact that many people have indicated
  3241.      that this is an early 70's problem -- that there is no disruption to
  3242.      that work to this day.  I am pretty much convinced that it is
  3243.      continuing.  It looks like a large surveillance effort that
  3244.      Cincinnati was just a part of."
  3245.  
  3246.      "The federal prosecutor Kathleen Brinkman is in a no-win situation.
  3247.      If she successfully prosecutes this case she is going to bring
  3248.      trouble down upon her own Justice Department.  She can't
  3249.      successfully prosecute the case."
  3250.  
  3251. About $200 million in lawsuits have already been filed against Cincinnati Bell
  3252. and the Police Department.  Several members of the police department have taken
  3253. the Fifth Amendment before the grand jury rather than answer questions about
  3254. their roles in the wiretapping scheme.
  3255.  
  3256. Bob Draise/WB8QCF has filed a suit against Cincinnati Bell for $78 for
  3257. malicious prosecution and slander in response to a suit filed by Cincinnati
  3258. Bell against Bob for defamation.  Right after they filed the suit, several
  3259. policemen came forward and admitted to doing illegal wiretaps with them.  The
  3260. Cincinnati police said they stopped this is 1974 -- although another policeman
  3261. reportedly said they actually stopped the wiretapping in 1986.
  3262.  
  3263. Now the CBS-TV program "60 Minutes" is interested in the Cincinnati goings-on
  3264. and has sent in a team of investigative reporters.  Ed Bradley from "60
  3265. Minutes" has already interviewed Bob Draise/WB8QCF and it is expected that
  3266. sometime during this month (April) April, we will see a "60 Minutes" report on
  3267. spying by the FBI.  We also understand that CNN, Ted Turner's Cable News
  3268. Network, is also working up a "Bugging of America" expose.
  3269. _______________________________________________________________________________
  3270.  
  3271. Crackdown On Hackers Urged                                        April 9, 1989
  3272. %%%%%%%%%%%%%%%%%%%%%%%%%%
  3273. Taken From the Chicago Tribune (Section 7, Page 12b)
  3274.  
  3275.             "Make Punishment Fit The Crime," computer leaders say.
  3276.  
  3277. DALLAS (AP) -- The legal system has failed to respond adequately to the threat
  3278. that hackers pose to the computer networks crucial to corporate America, a
  3279. computer expert says.
  3280.  
  3281. Many computer hackers "are given slaps on the wrist," Mark Leary, a senior
  3282. analyst with International Data Corp., said at a roundtable discussion last
  3283. week.
  3284.  
  3285. "The justice system has to step up...to the fact that these people are
  3286. malicious and are criminals and are robbing banks just as much as if they
  3287. walked up with a shotgun," he said.
  3288.  
  3289. Other panelists complained that hackers, because of their ability to break into
  3290. computer systems, even are given jobs, sometimes a security consultants.
  3291.  
  3292. The experts spoke at a roundtable sponsored by Network World magazine, a
  3293. publication for computer network users and managers.
  3294.  
  3295. Computer networks have become crucial to business, from transferring and
  3296. compiling information to overseeing and running manufacturing processes.
  3297.  
  3298. The public also is increasingly exposed to networks through such devices as
  3299. automatic teller machines at banks, airline reservation systems and computers
  3300. that store billing information.
  3301.  
  3302. Companies became more willing to spend money on computer security after last
  3303. year's celebrated invasion of a nationwide network by a virus allegedly
  3304. unleased by a graduate student [Robert Tappen Morris], the experts said.
  3305.  
  3306. "The incident caused us to reassess the priorities with which we look at
  3307. certain threats," said Dennis Steinaur, manager of the computer security
  3308. management group of the National Institute of Standards and Technology.
  3309.  
  3310. But computer security isn't only a matter of guarding against unauthorized
  3311. entry, said Max Hopper, senior vice president for information systems as
  3312. American Airlines.
  3313.  
  3314. Hopper said American has built a "a Cheyenne mountain-type" installation for
  3315. its computer systems to guard against a variety of problems, including
  3316. electrical failure and natural disaster.  Referring to the Defense Department's
  3317. underground nerve center in a Colorado mountain, he said American's precautions
  3318. even include a three-day supply of food.
  3319.  
  3320. "We've done everything we can, we think, to protect the total environment,"
  3321. Hopper said.
  3322.  
  3323. Hopper and Steinaur said that despite the high-tech image of computer
  3324. terrorism, it remains an administrative problem that should be approached as a
  3325. routine management issue.
  3326.  
  3327. But the experts agreed that the greatest danger to computer networks does not
  3328. come from outside hackers.  Instead, they said, the biggest threat is from
  3329. disgruntled employees or others whose original access to systems was
  3330. legitimate.
  3331.  
  3332. Though employee screening is useful, Steinaur said, it is more important to
  3333. build into computer systems ways to track unauthorized use and to publicize
  3334. that hacking can be traced.
  3335.  
  3336. Steinaur said growing computer literacy, plus the activities of some
  3337. non-malicious hackers, help security managers in some respects.
  3338.  
  3339. Expanded knowledge "forces us as security managers not be dependent on
  3340. ignorance," Steinaur said.
  3341.  
  3342. "Security needs to be a part of the system, rather than a 'nuisance addition,'"
  3343. Steinaur said, "and we probably have not done a very good job of making
  3344. management realize that security is an integral part of the system."
  3345.  
  3346. IDC's Leary said the organization surveys of Fortune 1000 companies
  3347. surprisingly found a significant number of companies were doing little to
  3348. protect their systems.
  3349.  
  3350. The discussion, the first of three planned by Network World, was held because
  3351. computer sabotage "is a real problem that people aren't aware of," said editor
  3352. John Gallant.  Many business people sophisticated networks."
  3353.  
  3354. It also is a problem that many industry vendors are reluctant to address, he
  3355. said, because it raises questions about a company's reliability.
  3356.  
  3357.                         Typed For PWN by Hatchet Molly
  3358. _______________________________________________________________________________
  3359.  
  3360. Ex-Worker Charged In Virus Case -- Databases Were Alleged Target   Apr 12, 1989
  3361. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3362. by Jane M. Von Bergen (Philadelphia Inquirer)
  3363.  
  3364. A former employee was charged yesterday with infecting his company's computer
  3365. database in what is believed to be the first computer-virus arrest in the
  3366. Philadelphia area.
  3367.  
  3368. "We believe he was doing this as an act of revenge," said Camden County
  3369. Assistant Prosecutor Norman Muhlbaier said yesterday, commenting on a motive
  3370. for the employee who allegedly installed a program to erase databases at his
  3371. former company, Datacomp Corp. in Voorhees, New Jersey.
  3372.  
  3373. Chris Young, 21, of the 2000 block of Liberty Street, Trenton, was charged in
  3374. Camden County with one count of computer theft by altering a database.
  3375. Superior Court Judge E. Stevenson Fluharty released Young on his promise to pay
  3376. $10,000 if he failed to appear in court.  If convicted, Young faces a 10-year
  3377. prison term and a $100,000 fine.  Young could not be reached for comment.
  3378.  
  3379. "No damage was done," Muhlbaier said, because the company discovered the virus
  3380. before it could cause harm.  Had the virus gone into effect, it could have
  3381. damaged databases worth several hundred thousand dollars, Muhlbaier said.
  3382.  
  3383. Datacomp Corp., in the Echelon Mall, is involved in telephone marketing.  The
  3384. company, which has between 30 and 35 employees, had a contract with a major
  3385. telephone company to verify the contents of its white pages and try to sell
  3386. bold-faced or other special listings in the white pages, a Datacomp company
  3387. spokeswoman said.  The database Young is accused of trying to destroy is the
  3388. list of names from the phone company, she said.
  3389.  
  3390. Muhlbaier said that the day Young resigned from the company, October 7, 1988 he
  3391. used fictitious passwords to obtain entry into the company computer,
  3392. programming the virus to begin its destruction December 7, 1988 -- Pearl Harbor
  3393. Day.  Young, who had worked for the company on and off for two years -- most
  3394. recently as a supervisor -- was disgruntled because he had received some
  3395. unfavorable job-performance reviews, the prosecutor said.
  3396.  
  3397. Eventually, operators at the company picked up glitches in the computer system.
  3398. A programmer, called in to straighten out the mess, noticed that the program
  3399. had been altered and discovered the data-destroying virus, Muhlbaier said.
  3400. "What Mr. Young did not know was that the computer system has a lot of security
  3401. features so they could track it back to a particular date, time and terminal,"
  3402. Muhlbaier said.  "We were able to ... prove that he was at that terminal."
  3403. Young's virus, Muhlbaier said, is the type known as a "time bomb" because it is
  3404. programmed to go off at a specific time.  In this case, the database would have
  3405. been sickened the first time someone switched on a computer December 7, he said
  3406.  
  3407. Norma Kraus, a vice president of Datacomp's parent company, Volt Information
  3408. Sciences Inc, said yesterday that the company's potential loss included not
  3409. only the databases, but also the time it took to find and cure the virus.  "All
  3410. the work has to stop," causing delivery backups on contracts, she said.  "We're
  3411. just fortunate that we have employees who can determine what's wrong and then
  3412. have the interest to do something.  In this case, the employee didn't stop at
  3413. fixing the system, but continued on to determine what the problem was." The
  3414. Volt company, based in New York, does $500 million worth of business a year
  3415. with such services as telephone marketing, data processing and technical
  3416. support.  It also arranges temporary workers, particularly in the
  3417. data-processing field, and installs telecommunication services, Kraus said.
  3418. _______________________________________________________________________________
  3419.  
  3420. Mexico's Phone System Going Private?                             April 17, 1989
  3421. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3422. By Oryan QUEST (Special Hispanic Corespondent)
  3423.  
  3424. The Mexico Telephone Company, aka Telefonos de Mexico, aka Telmex, is likely to
  3425. go private in the next year or two.  The Mexican government is giving serious
  3426. consideration to selling its controlling interest in that nation's
  3427. communications network, despite very stiff opposition from the local unions
  3428. which would prefer to see the existing bureaucracy stay in place.
  3429.  
  3430. The proposed sale, which is part of a move to upgrade the phone system there --
  3431. and it *does* need upgrading -- by allowing more private investment, is part of
  3432. a growing trend in Mexico to privatize heretofore nationalized industries.
  3433.  
  3434. The Mexico Telephone Company has spent more than a year planning a $14 billion,
  3435. five-year restructuring plan which will probably give AT&T and the Bell
  3436. regional holding companies a role in the improvements.
  3437.  
  3438. One plan being discussed by the Mexican government is a complete break-up of
  3439. Telmex, similar to the court-ordered divestiture of AT&T a few years ago.
  3440. Under this plan, there would be one central long distance company in Mexico,
  3441. with the government retaining control of it, but privately owned regional firms
  3442. providing local and auxiliary services.
  3443.  
  3444. Representatives of the Mexican government have talked on more than one
  3445. occasion with some folks at Southwestern Bell about making a formal proposal.
  3446. Likewise, Pacific Bell has been making some overtures to the Mexicans.  It will
  3447. be interesting to see what develops.
  3448.  
  3449. About two years ago, Teleconnect Magazine, in a humorous article on the
  3450. divestiture, presented a bogus map of the territories assigned to each BOC,
  3451. with Texas, New Mexico and Arizona grouped under an entity called "Taco Bell."
  3452.  
  3453. Any phone company which takes over the Mexican system will be an improvement
  3454. over the current operation, which has been slowly deteriorating for several
  3455. years.
  3456.  
  3457. PS:  I *Demand* To Be Let Back On MSP!
  3458. _______________________________________________________________________________
  3459.  
  3460.                                 ==Phrack Inc.==
  3461.  
  3462.                      Volume Three, Issue 26, File 11 of 11
  3463.  
  3464.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3465.             PWN                                                 PWN
  3466.             PWN        P h r a c k   W o r l d   N e w s        PWN
  3467.             PWN        %%%%%%%%%%%   %%%%%%%%%   %%%%%%%        PWN
  3468.             PWN                Issue XXVI/Part 3                PWN
  3469.             PWN                                                 PWN
  3470.             PWN                 April 25, 1989                  PWN
  3471.             PWN                                                 PWN
  3472.             PWN          Created, Written, and Edited           PWN
  3473.             PWN               by Knight Lightning               PWN
  3474.             PWN                                                 PWN
  3475.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3476.  
  3477.  
  3478. Galactic Hacker Party                                            March 30, 1989
  3479. %%%%%%%%%%%%%%%%%%%%%
  3480.                              GALACTIC HACKER PARTY
  3481.                                August 2-4, 1989
  3482.                          PARADISO, AMSTERDAM, HOLLAND
  3483.  
  3484. During the summer of 1989, the world as we know it will go into overload.  An
  3485. interstellar particle stream of hackers, phone phreaks, radioactivists and
  3486. assorted technological subversives will be fusing their energies into a media
  3487. melt-down as the global village plugs into Amsterdam for three electrifying
  3488. days of information interchange and electronic capers.
  3489.  
  3490. Aided by the advanced communications technology to which they are accustomed,
  3491. the hacker forces will discuss strategies, play games, and generally have a
  3492. good time.  Free access to permanently open on-line facilities will enable them
  3493. to keep in touch with home base -- wherever that is.
  3494.  
  3495. Those who rightly fear the threat of information tyranny and want to learn what
  3496. they can do about it are urgently invited to interface in Amsterdam in August.
  3497. There will be much to learn from people who know.  Celebrity guests with
  3498. something to say will be present in body or electronic spirit.
  3499.  
  3500. The Force must be nurtured.  If you are refused transport because your laptop
  3501. looks like a bomb, cut off behind enemy lines, or unable to attend for any
  3502. other reason, then join us on the networks.  Other hacker groups are requested
  3503. to organize similar gatherings to coincide with ours.  We can provide low-cost
  3504. international communications links during the conference.
  3505.  
  3506.        [  Despite the wishes of those planning the "Galactic Hacker   ]
  3507.        [  Party," there will be NO change in plans for SummerCon '89! ]
  3508.  
  3509. For further information, take up contact as soon as possible with:
  3510.  
  3511.              HACK-TIC                           PARADISO
  3512.              P.O. box 22953                     Weteringschans 6-8
  3513.              1100 DL  Amsterdam                 1017 SG  Amsterdam
  3514.              The Netherlands                    The Netherlands
  3515.  
  3516.          tel: +31 20 6001480                tel: +31 20 264521 / +31 20 237348
  3517. _______________________________________________________________________________
  3518.  
  3519. Subversive Bulletin Boards                                       March 26, 1989
  3520. %%%%%%%%%%%%%%%%%%%%%%%%%%
  3521. An article in a newspaper from the United Kingdom had an article relating to a
  3522. computer bulletin board being run by a 14-year-old boy in Wilmslow, Cheshire,
  3523. England.  It contained information relating to such things as making plastic
  3524. explosives.
  3525.  
  3526. Anti-terrorist detectives are said to be investigating for possible breaches of
  3527. the Obscene Publications Act.  Apparently reporters were able to easily gain
  3528. access to this bulletin board and peruse articles on such subjects as credit
  3529. card fraud, making various types of explosives, street fighting techniques and
  3530. dodging police radar traps.
  3531.  
  3532. One article was obviously aimed at children and described how to make a bomb
  3533. suitable for use on "the car of a teacher you do not like at school," which
  3534. would destroy the tire of a car when it was started.
  3535.  
  3536. The boy's parents did not seem to think that their son was doing anything
  3537. wrong, preferring him to be working with his computer rather than roaming the
  3538. streets.
  3539.  
  3540. A London computer consultant, Noel Bradford, is quoted as having seen the
  3541. bulletin board and found messages discussing "how to crack British Telecom, how
  3542. to get money out of people and how to defraud credit card companies.  Credit
  3543. card numbers are given, along with PIN numbers, names, addresses and other
  3544. details."
  3545. _______________________________________________________________________________
  3546.  
  3547. Tale Of TWO TAP Magazines!                                       April 24, 1989
  3548. %%%%%%%%%%%%%%%%%%%%%%%%%%
  3549. It seemed inevitable that the battle for the rights to TAP would come into
  3550. play, but many wonder why it has taken so long.
  3551.  
  3552. The Renegade Chemist, long time member of Phortune 500 and one of its "Board Of
  3553. Directors," has been talking about re-starting TAP Magazine for at least two
  3554. years... nothing ever happened with it until now.  TRC claims that the TAP
  3555. Magazine crew in Kentucky is just a fraud and that he is putting on the "REAL
  3556. McCoy."
  3557.  
  3558. For a free issue of The Renegade Chemist's TAP Magazine, send a self-addressed
  3559. stamped envelope to:
  3560.  
  3561. Data Security Consultants, Inc.
  3562. TAP Magazine
  3563. P.O. Box 271
  3564. South Windam, CT  06266-0271
  3565.  
  3566. Now on the other hand, Aristotle of the Kentucky based TAP Magazine has shown
  3567. an almost uncaring attitude about The Renegade Chemist's statements about TAP
  3568. Magazine.  He says that he does not "really mind if these people put out a
  3569. magazine.  Honestly I just want to help the community and the more magazines
  3570. and information, the better."
  3571.  
  3572. The really big news about the Kentucky based TAP Magazine came Saturday, April
  3573. 22, 1989.  Apparently, because of problems with local banks and the Internal
  3574. Revenue Service, TAP Magazine is now FREE!
  3575.  
  3576. The only catch is that if you want it, you have to send them a self-addressed
  3577. stamped envelope to get each issue or "you can send cash, but only enough to
  3578. pay for postage, 25 cents should cover it."  Do not send any kinds of checks
  3579. and/or money orders.  Anyone who did will be receiving their checks back or
  3580. at least those checks will not be cashed.  The TAP Magazine staff will be
  3581. taking care of the printing costs out of their own pocket.
  3582.  
  3583. So for the FREE TAP Magazine, send a self-addressed stamped envelope to:
  3584.  
  3585. P.O. Box 20264
  3586. Louisville, KY  40220
  3587.  
  3588. Issue 93 is due for the end of April 1989, but Aristotle also wanted me to let
  3589. everyone know that he will be attending SummerCon '89 and bringing with him
  3590. plenty of issues of all the TAPs that he, Olorin The White, and Predat0r have
  3591. published.
  3592.  
  3593. As I have not seen TRC's TAP, I make no judgements.  Instead, get a copy of
  3594. both TAPs FREE and compare them yourself.  The market will decide which TAP
  3595. will continue.
  3596.  
  3597.                             Information Provided by
  3598.                       Aristotle and The Renegade Chemist
  3599. _______________________________________________________________________________
  3600.  
  3601. Computer Group Wary Of Security Agency                           April 11, 1989
  3602. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3603. Taken from the San Francisco Chronicle
  3604.  
  3605. A public interest group said yesterday that the National Security Agency, the
  3606. nation's biggest intelligence agency, could exert excessive control over a
  3607. program to strengthen the security of computer systems throughout the federal
  3608. government.
  3609.  
  3610. The group, Computer Professionals for Social Responsibility -- based in Palo
  3611. Alto -- urged key members of Congress to focus "particularly close scrutiny" on
  3612. the agency's role in helping to implement legislation aimed at safeguarding
  3613. sensitive but unclassified information in federal computers.
  3614.  
  3615. "There is a constant risk that the federal agencies, under the guise of
  3616. enhancing computer security, may find their programs -- to the extent that they
  3617. rely upon computer systems -- increasingly under the supervision of the largest
  3618. and most secretive intelligence organization in the country," it said.
  3619. _______________________________________________________________________________
  3620.  
  3621. Verifying Social Security Numbers                                April 11, 1989
  3622. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3623. Taken From The New York Times
  3624.  
  3625. Dorcas R. Hardy, Commisssioner of the Social Security Administration, told a
  3626. Congressional committee that the agency had verified millions of SSN's for
  3627. private credit companies.
  3628.  
  3629. TRW, the nation's largest credit reporting company, recently proposed paying
  3630. the Social Security Administration $1,000,000 to have 140 million numbers
  3631. verified.
  3632.  
  3633. Phil Gambino, an agency spokesman, reported last month that the agency had
  3634. verified social security numbers only at the request of beneficiaries or
  3635. employers and had never verified more than 25 numbers at a time.  He said such
  3636. disclosures were required under the Freedom of Information Act.
  3637.  
  3638. At the hearing yesterday, Dorcas R. Hardy, denied any other verifications at
  3639. first.  However, she later admitted that in the early 1980s, 3,000,000 social
  3640. security numbers were verified for CitiCorp and that last year 151,000 numbers
  3641. were verified for TRW.  Ms. Hardy said that the 151,000 numbers were just part
  3642. of a "test run."
  3643.  
  3644. Senator David Pryor, a democrat from Arkansas and chairman of the Special
  3645. Committee on Aging, said that previous commissioners; the Congressional
  3646. Research Service of the Library of Congress, and Donald A. Gonya, chief counsel
  3647. for Social Security have all decided that such verification is illegal.
  3648. _______________________________________________________________________________
  3649.  
  3650. PWN Quicknotes
  3651.  
  3652. 1.  Prank Virus Warning Message (March 28, 1989) -- An individual placed a time
  3653.     bomb message on a government service system in the San Francisco Bay Area
  3654.     saying, "WARNING! A computer virus has infected the system!"  The
  3655.     individual is learning that such a prank is considered almost as funny as
  3656.     saying that you have a bomb in your carry-on luggage as you board a plane.
  3657.     -- Bruce Baker, Information Security Program, SRI International
  3658. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3659. 2.  Hackers' Dictionary In Japanese? (March 30, 1989) -- What is this you ask?
  3660.     This amusing compilation was put together a decade or so ago by artificial
  3661.     intelligence (AI) graduate students at Stanford, MIT, and Carnegie-Mellon
  3662.     and recorded the then-current vernacular of their shared cultures.  They
  3663.     did it for fun, but it somehow ended up getting published.
  3664.  
  3665.     The Hackers' Dictionary contains more than a few puns, jokes, and other
  3666.     things that are hard to translate such as "moby," as in "moby memory", or
  3667.     "fubar" and its regional variants "foo bar" and "foo baz."
  3668. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3669. 3.  AT&T's Air Force -- AT&T has an air force that patrols its cable routes,
  3670.     some routes 24 hours a day, 365 days a year.  The AT&T air force includes
  3671.     helicopters and fixed-wing aircraft.  For some areas, AT&T uses infantry
  3672.     and armored cars.  AT&T's Sue Fleming says, "We hope NOT to find any
  3673.     activity.  We don't want to 'catch' people.  But if we do spot a digging
  3674.     crew, the usual procedure is for the pilot to radio the location back to a
  3675.     ground crew, who check it out.  On occasion, they drop notes -- or even
  3676.     land -- but that depends on where the site is.  In some areas -- like New
  3677.     Jersey -- unauthorized landings bring heavy penalties."
  3678. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3679. 4.  Terrorist Threat? -- Scientific advisors to the government told a Senate
  3680.     panel that telecommunications networks are tempting targets for terrorist
  3681.     activity.  The experts said that advances in technology -- like fiber
  3682.     optics, which concentrates equipment and data -- and the fragmentation of
  3683.     the telecom industry after divestiture are reasons for the increased risk.
  3684.     Certainly the Hinsdale, Illinois CO fire and the recent severing of a fiber
  3685.     backbone in New Jersey have shown us all how vulnerable our country's
  3686.     telecom network is.
  3687. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3688. 5.  FCC Rules On AOS -- The FCC has ruled on a complaint filed this summer by
  3689.     two consumer groups against five Alternative Operator Services (AOS)
  3690.     companies.  The FCC found the complaint valid and has ordered the AOS
  3691.     companies to stop certain practices immediately.
  3692.  
  3693.     The ruling states that callers must be told when their calls are being
  3694.     handled by an AOS, operators must provide callers with rate information and
  3695.     hotel or payphone owners cannot block calls to other long distance
  3696.     carriers.  (Callers who don't take any special action when making a call
  3697.     will still be routed to the pre-subscribed carrier.)
  3698.  
  3699.     The FCC has also ordered the companies to eliminate "splashing" whenever
  3700.     technically feasible.  Splashing is transferring a call to a distant
  3701.     carrier point-of-presence and charging the caller for the call from that
  3702.     point.
  3703. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3704. 6.  Cool New Service -- CompuServe (the world's biggest computer bulletin
  3705.     board) users can now dial in and search and find articles from a bunch of
  3706.     different technical trade magazines.  The database was put together by an
  3707.     outfit called Information Access Company.  It currently contains full-text
  3708.     articles for 50 publications and paraphrased abstracts for 75 more.  Most
  3709.     coverage begins with the January 1987 issues.
  3710.  
  3711.     You can search the publications by magazine name, author, key word, key
  3712.     phrase, etc., then pull up the abstracts of the article of interest and, if
  3713.     needed and when available, get the full text of the article.  And it's easy
  3714.     to use.
  3715.  
  3716.     Charge for the service is $24 per hour, $1 for each abstract, and $1.50 for
  3717.     each full-text article accessed.  CompuServe charges $12.50 per hour for
  3718.     connect time.  Both per hour charges are pro-rated, and, with the databases
  3719.     being so easy to use, you'll rarely be on the board for more than 10-15
  3720.     minutes, so those costs will drop.
  3721.  
  3722.                      CompuServe              800-848-8199
  3723.                      Information Access      800-227-8431
  3724. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3725. 7.  ISDN Calling Number Identification Services (April 7, 1989) -- Bellcore
  3726.     Technical Reference TR-TSY-000860, "ISDN Calling Number Identification
  3727.     Services" can be purchased for $46 from:
  3728.  
  3729.                                    Bellcore
  3730.                                Customer Service
  3731.                               60 New England Ave
  3732.                            Piscataway, NJ 08854-4196
  3733.                                 (201) 699-5800
  3734.  
  3735.     This Technical Reference contains Bellcore's view of generic requirements
  3736.     for support of ISDN Calling Number Identification (I-CNIS).  The I-CNIS
  3737.     feature extends the concepts of Calling Number Delivery and Calling Number
  3738.     Delivery Blocking to ISDN lines.  I-CNIS also allows the customer to
  3739.     specify which Directory Number (DN) should be used for each outgoing call
  3740.     and provides network screening to ensure that the specified DN is valid.
  3741.     I-CNIS handles calling number processing for both circuit-mode and
  3742.     packet-mode ISDN calls and provides four component features:  Number
  3743.     Provision, Number Screening, Number Privacy, and Number Delivery.  Material
  3744.     on Privacy Change by the calling party and Privacy Override by the called
  3745.     party is also included.
  3746. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3747. 8.  Founder of TAP Magazine, Abbie Hoffman, born in 1936, passed away on April
  3748.     12, 1989.  He was found dead in his apartment in New Hope, PA.  He was
  3749.     fully dressed under the bedcovers.  An autopsy was inconclusive.  An
  3750.     article about him appears in the April 24, 1989 issue of Time Magazine,
  3751.     "A Flower in a Clenched Fist," page 23.
  3752. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3753. 9.  Bill Landreth aka The Cracker, author of Out Of The Inner Circle, has
  3754.     reappeared.  Supposedly, he is now working as a bookbinder in Orange
  3755.     County, California and living with the sysop of a bulletin board called the
  3756.     "Pig Sty." -- Dark Sorcerer (April 19, 1989)
  3757. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3758. 10.  Hacker/Phreaker Gets "Stiff" Penalty (Green Bay, Wisconsin) -- David
  3759.      Kelsey, aka Stagehand, plead guilty to two counts of class "E" felonies
  3760.      and received a 90 day jail term.  Once he has completed his jail term, he
  3761.      will serve three years probation and an unknown amount of community
  3762.      service hours.
  3763.  
  3764.      In addition to these penalties, Stagehand must also pay restitution of
  3765.      $511.00 to Schneider Communications of Green Bay, Wisconsin.  Stagehand
  3766.      was given all his computer equipment back as part of the plea bargain --
  3767.      minus any materials considered to be "ill gotten" gains.
  3768. _______________________________________________________________________________
  3769. ! ***
  3770.  
  3771.  
  3772. 1:30:22 p.m.    ARE YOU STILL THERE ?
  3773. ! ***
  3774.  
  3775.  
  3776. 1:35:22 p.m.    RESPOND OR BE LOGGED OFF
  3777. !
  3778.  
  3779. y
  3780. supervisors who said the taps were for the police.  They were told that many of
  3781. the taps were for the FBI.
  3782.  
  3783. Another radio amateur, Vincent Clark/KB4MIT, a technician for South-Central
  3784. Bell from 1972 to 1981, said he placed illegal wiretaps similar to those done
  3785. by Bob Draise on orders from his supervisors -- and on request from local
  3786. policemen in Louisville, Kentucky.
  3787.  
  3788. When asked how he got started in the illegal wiretap business, Bob said that a
  3789. friend called and asked him to come down to meet with the Cincinnati police. An
  3790. intelligence sergeant asked Bob about wiretapping some Black Muslims.  He also
  3791. told Bob that Cincinnati Bell security had approved the wiretap -- and that it
  3792. was for the FBI.  The sergeant pointed to his Masonic ring which Bob also wore
  3793. -- in other words, he was telling the truth under the Masonic oath -- something
  3794. that Bob put a lot of stock in.
  3795.  
  3796. Most of the people first wiretapped were drug or criminal related.  Later on,
  3797. however, it go out of hand -- and the FBI wanted taps on prominent citizens.
  3798. "We started doing people who had money.  How this information was used, I
  3799. couldn't tell you."
  3800.  
  3801. The January 29th "Newsday" said Draise had told investigators that among the
  3802. taps he rigged from 1972 to 1979 were several on lines used by Wren Business
  3803. Communications, a Bell competitor.  It seems that when Wren had arranged an
  3804. appointment with a potential customer, they found that Bell had just been there
  3805. without being called.  Wren's president is a ham radio operator, David
  3806. Stoner/K8LMB.
  3807.  
  3808. When spoken with, Dave Stoner said the following;
  3809.  
  3810.      "As far as I am concerned, the initial focus for all of this began
  3811.      with the FBI.  The FBI apparently set up a structure throughout the
  3812.      United States using apparently the security chiefs of the different
  3813.      Bell companies.  They say that there have been other cases in the
  3814.      United States like ours in Cincinnati but they have been localized
  3815.      without the realization of an overall pattern being implicated."
  3816.  
  3817.      "The things that ties this all together is if you go way back in
  3818.      history to the Hoover period at the FBI, he apparently got together
  3819.      with the AT&T security people.  There is an organization that I
  3820.      guess exists to this day with regular meetings of the security
  3821.      people of the different Bell companies.  This meant that the FBI
  3822.      would be able to target a group of 20 or 30 people that represented
  3823.      the security points for all of the Bell and AT&T connections in the
  3824.      United States.  I believe the key to all of this goes back to Hoover.
  3825.      The FBI worked through that group who then created the activity at
  3826.      the local level as a result of central planning."
  3827.  
  3828.      "I believe that in spite of the fact that many people have indicated
  3829.      that this is an early 70's problem -- that there is no disruption to
  3830.      that work to this day.  I am pretty much convinced that it is
  3831.      continuing.  It looks like a large surveillance effort that
  3832.      Cincinnati was just a part of."
  3833.  
  3834.      "The federal prosecutor Kathleen Brinkman is in a no-win situation.
  3835.      If she successfully prosecutes this case she is going to bring
  3836.      trouble down upon her own Justice Department.  She can't
  3837.      successfully prosecute the case."
  3838.  
  3839. About $200 million in lawsuits have already been filed against Cincinnati Bell
  3840. and the Police Department.  Several members of the police department have taken
  3841. the Fifth Amendment before the grand jury rather than answer questions about
  3842. their roles in the wiretapping scheme.
  3843.  
  3844. Bob Draise/WB8QCF has filed a suit against Cincinnati Bell for $78 for
  3845. malicious prosecution and slander in response to a suit filed by Cincinnati
  3846. Bell against Bob for defamation.  Right after they filed the suit, several
  3847. policemen came forward and admitted to doing illegal wiretaps with them.  The
  3848. Cincinnati police said they stopped this is 1974 -- although another policeman
  3849. reportedly said they actually stopped the wiretapping in 1986.
  3850.  
  3851. Now the CBS-TV program "60 Minutes" is interested in the Cincinnati goings-on
  3852. and has sent in a team of investigative reporters.  Ed Bradley from "60
  3853. Minutes" has already interviewed Bob Draise/WB8QCF and it is expected that
  3854. sometime during this month (April) April, we will see a "60 Minutes" report on
  3855. spying by the FBI.  We also understand that CNN, Ted Turner's Cable News
  3856. Network, is also working up a "Bugging of America" expose.
  3857. _______________________________________________________________________________
  3858.  
  3859. Crackdown On Hackers Urged                                        April 9, 1989
  3860. %%%%%%%%%%%%%%%%%%%%%%%%%%
  3861. Taken From the Chicago Tribune (Section 7, Page 12b)
  3862.  
  3863.             "Make Punishment Fit The Crime," computer leaders say.
  3864.  
  3865. DALLAS (AP) -- The legal system has failed to respond adequately to the threat
  3866. that hackers pose to the computer networks crucial to corporate America, a
  3867. computer expert says.
  3868.  
  3869. Many computer hackers "are given slaps on the wrist," Mark Leary, a senior
  3870. analyst with International Data Corp., said at a roundtable discussion last
  3871. week.
  3872.  
  3873. "The justice system has to step up...to the fact that these people are
  3874. malicious and are criminals and are robbing banks just as much as if they
  3875. walked up with a shotgun," he said.
  3876.  
  3877. Other panelists complained that hackers, because of their ability to break into
  3878. computer systems, even are given jobs, sometimes a security consultants.
  3879.  
  3880. The experts spoke at a roundtable sponsored by Network World magazine, a
  3881. publication for computer network users and managers.
  3882.  
  3883. Computer networks have become crucial to business, from transferring and
  3884. compiling information to overseeing and running manufacturing processes.
  3885.  
  3886. The public also is increasingly exposed to networks through such devices as
  3887. automatic teller machines at banks, airline reservation systems and computers
  3888. that store billing information.
  3889.  
  3890. Companies became more willing to spend money on computer security after last
  3891. year's celebrated invasion of a nationwide network by a virus allegedly
  3892. unleased by a graduate student [Robert Tappen Morris], the experts said.
  3893.  
  3894. "The incident caused us to reassess the priorities with which we look at
  3895. certain threats," said Dennis Steinaur, manager of the computer security
  3896. management group of the National Institute of Standards and Technology.
  3897.  
  3898. But computer security isn't only a matter of guarding against unauthorized
  3899. entry, said Max Hopper, senior vice president for information systems as
  3900. American Airlines.
  3901.  
  3902. Hopper said American has built a "a Cheyenne mountain-type" installation for
  3903. its computer systems to guard against a variety of problems, including
  3904. electrical failure and natural disaster.  Referring to the Defense Department's
  3905. underground nerve center in a Colorado mountain, he said American's precautions
  3906. even include a three-day supply of food.
  3907.  
  3908. "We've done everything we can, we think, to protect the total environment,"
  3909. Hopper said.
  3910.  
  3911. Hopper and Steinaur said that despite the high-tech image of computer
  3912. terrorism, it remains an administrative problem that should be approached as a
  3913. routine management issue.
  3914.  
  3915. But the experts agreed that the greatest danger to computer networks does not
  3916. come from outside hackers.  Instead, they said, the biggest threat is from
  3917. disgruntled employees or others whose original access to systems was
  3918. legitimate.
  3919.  
  3920. Though employee screening is useful, Steinaur said, it is more important to
  3921. build into computer systems ways to track unauthorized use and to publicize
  3922. that hacking can be traced.
  3923.  
  3924. Steinaur said growing computer literacy, plus the activities of some
  3925. non-malicious hackers, help security managers in some respects.
  3926.  
  3927. Expanded knowledge "forces us as security managers not be dependent on
  3928. ignorance," Steinaur said.
  3929.  
  3930. "Security needs to be a part of the system, rather than a 'nuisance addition,'"
  3931. Steinaur said, "and we probably have not done a very good job of making
  3932. management realize that security is an integral part of the system."
  3933.  
  3934. IDC's Leary said the organization surveys of Fortune 1000 companies
  3935. surprisingly found a significant number of companies were doing little to
  3936. protect their systems.
  3937.  
  3938. The discussion, the first of three planned by Network World, was held because
  3939. computer sabotage "is a real problem that people aren't aware of," said editor
  3940. John Gallant.  Many business people sophisticated networks."
  3941.  
  3942. It also is a problem that many industry vendors are reluctant to address, he
  3943. said, because it raises questions about a company's reliability.
  3944.  
  3945.                         Typed For PWN by Hatchet Molly
  3946. _______________________________________________________________________________
  3947.  
  3948. Ex-Worker Charged In Virus Case -- Databases Were Alleged Target   Apr 12, 1989
  3949. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3950. by Jane M. Von Bergen (Philadelphia Inquirer)
  3951.  
  3952. A former employee was charged yesterday with infecting his company's computer
  3953. database in what is believed to be the first computer-virus arrest in the
  3954. Philadelphia area.
  3955.  
  3956. "We believe he was doing this as an act of revenge," said Camden County
  3957. Assistant Prosecutor Norman Muhlbaier said yesterday, commenting on a motive
  3958. for the employee who allegedly installed a program to erase databases at his
  3959. former company, Datacomp Corp. in Voorhees, New Jersey.
  3960.  
  3961. Chris Young, 21, of the 2000 block of Liberty Street, Trenton, was charged in
  3962. Camden County with one count of computer theft by altering a database.
  3963. Superior Court Judge E. Stevenson Fluharty released Young on his promise to pay
  3964. $10,000 if he failed to appear in court.  If convicted, Young faces a 10-year
  3965. prison term and a $100,000 fine.  Young could not be reached for comment.
  3966.  
  3967. "No damage was done," Muhlbaier said, because the company discovered the virus
  3968. before it could cause harm.  Had the virus gone into effect, it could have
  3969. damaged databases worth several hundred thousand dollars, Muhlbaier said.
  3970.  
  3971. Datacomp Corp., in the Echelon Mall, is involved in telephone marketing.  The
  3972. company, which has between 30 and 35 employees, had a contract with a major
  3973. telephone company to verify the contents of its white pages and try to sell
  3974. bold-faced or other special listings in the white pages, a Datacomp company
  3975. spokeswoman said.  The database Young is accused of trying to destroy is the
  3976. list of names from the phone company, she said.
  3977.  
  3978. Muhlbaier said that the day Young resigned from the company, October 7, 1988 he
  3979. used fictitious passwords to obtain entry into the company computer,
  3980. programming the virus to begin its destruction December 7, 1988 -- Pearl Harbor
  3981. Day.  Young, who had worked for the company on and off for two years -- most
  3982. recently as a supervisor -- was disgruntled because he had received some
  3983. unfavorable job-performance reviews, the prosecutor said.
  3984.  
  3985. Eventually, operators at the company picked up glitches in the computer system.
  3986. A programmer, called in to straighten out the mess, noticed that the program
  3987. had been altered and discovered the data-destroying virus, Muhlbaier said.
  3988. "What Mr. Young did not know was that the computer system has a lot of security
  3989. features so they could track it back to a particular date, time and terminal,"
  3990. Muhlbaier said.  "We were able to ... prove that he was at that terminal."
  3991. Young's virus, Muhlbaier said, is the type known as a "time bomb" because it is
  3992. programmed to go off at a specific time.  In this case, the database would have
  3993. been sickened the first time someone switched on a computer December 7, he said
  3994.  
  3995. Norma Kraus, a vice president of Datacomp's parent company, Volt Information
  3996. Sciences Inc, said yesterday that the company's potential loss included not
  3997. only the databases, but also the time it took to find and cure the virus.  "All
  3998. the work has to stop," causing delivery backups on contracts, she said.  "We're
  3999. just fortunate that we have employees who can determine what's wrong and then
  4000. have the interest to do something.  In this case, the employee didn't stop at
  4001. fixing the system, but continued on to determine what the problem was." The
  4002. Volt company, based in New York, does $500 million worth of business a year
  4003. with such services as telephone marketing, data processing and technical
  4004. support.  It also arranges temporary workers, particularly in the
  4005. data-processing field, and installs telecommunication services, Kraus said.
  4006. _______________________________________________________________________________
  4007.  
  4008. Mexico's Phone System Going Private?                             April 17, 1989
  4009. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  4010. By Oryan QUEST (Special Hispanic Corespondent)
  4011.  
  4012. The Mexico Telephone Company, aka Telefonos de Mexico, aka Telmex, is likely to
  4013. go private in the next year or two.  The Mexican government is giving serious
  4014. consideration to selling its controlling interest in that nation's
  4015. communications network, despite very stiff opposition from the local unions
  4016. which would prefer to see the existing bureaucracy stay in place.
  4017.  
  4018. The proposed sale, which is part of a move to upgrade the phone system there --
  4019. and it *does* need upgrading -- by allowing more private investment, is part of
  4020. a growing trend in Mexico to privatize heretofore nationalized industries.
  4021.  
  4022. The Mexico Telephone Company has spent more than a year planning a $14 billion,
  4023. five-year restructuring plan which will probably give AT&T and the Bell
  4024. regional holding companies a role in the improvements.
  4025.  
  4026. One plan being discussed by the Mexican government is a complete break-up of
  4027. Telmex, similar to the court-ordered divestiture of AT&T a few years ago.
  4028. Under this plan, there would be one central long distance company in Mexico,
  4029. with the government retaining control of it, but privately owned regional firms
  4030. providing local and auxiliary services.
  4031.  
  4032. Representatives of the Mexican government have talked on more than one
  4033. occasion with some folks at Southwestern Bell about making a formal proposal.
  4034. Likewise, Pacific Bell has been making some overtures to the Mexicans.  It will
  4035. be interesting to see what develops.
  4036.  
  4037. About two years ago, Teleconnect Magazine, in a humorous article on the
  4038. divestiture, presented a bogus map of the territories assigned to each BOC,
  4039. with Texas, New Mexico and Arizona grouped under an entity called "Taco Bell."
  4040.  
  4041. Any phone company which takes over the Mexican system will be an improvement
  4042. over the current operation, which has been slowly deteriorating for several
  4043. years.
  4044.  
  4045. PS:  I *Demand* To Be Let Back On MSP!
  4046. _______________________________________________________________________________
  4047.  
  4048.                                 ==Phrack Inc.==
  4049.  
  4050.                      Volume Three, Issue 26, File 11 of 11
  4051.  
  4052.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4053.             PWN                                                 PWN
  4054.             PWN        P h r a c k   W o r l d   N e w s        PWN
  4055.             PWN        %%%%%%%%%%%   %%%%%%%%%   %%%%%%%        PWN
  4056.             PWN                Issue XXVI/Part 3                PWN
  4057.             PWN                                                 PWN
  4058.             PWN                 April 25, 1989                  PWN
  4059.             PWN                                                 PWN
  4060.             PWN          Created, Written, and Edited           PWN
  4061.             PWN               by Knight Lightning               PWN
  4062.             PWN                                                 PWN
  4063.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4064.  
  4065.  
  4066. Galactic Hacker Party                                            March 30, 1989
  4067. %%%%%%%%%%%%%%%%%%%%%
  4068.                              GALACTIC HACKER PARTY
  4069.                                August 2-4, 1989
  4070.                          PARADISO, AMSTERDAM, HOLLAND
  4071.  
  4072. During the summer of 1989, the world as we know it will go into overload.  An
  4073. interstellar particle stream of hackers, phone phreaks, radioactivists and
  4074. assorted technological subversives will be fusing their energies into a media
  4075. melt-down as the global village plugs into Amsterdam for three electrifying
  4076. days of information interchange and electronic capers.
  4077.  
  4078. Aided by the advanced communications technology to which they are accustomed,
  4079. the hacker forces will discuss strategies, play games, and generally have a
  4080. good time.  Free access to permanently open on-line facilities will enable them
  4081. to keep in touch with home base -- wherever that is.
  4082.  
  4083. Those who rightly fear the threat of information tyranny and want to learn what
  4084. they can do about it are urgently invited to interface in Amsterdam in August.
  4085. There will be much to learn from people who know.  Celebrity guests with
  4086. something to say will be present in body or electronic spirit.
  4087.  
  4088. The Force must be nurtured.  If you are refused transport because your laptop
  4089. looks like a bomb, cut off behind enemy lines, or unable to attend for any
  4090. other reason, then join us on the networks.  Other hacker groups are requested
  4091. to organize similar gatherings to coincide with ours.  We can provide low-cost
  4092. international communications links during the conference.
  4093.  
  4094.        [  Despite the wishes of those planning the "Galactic Hacker   ]
  4095.        [  Party," there will be NO change in plans for SummerCon '89! ]
  4096.  
  4097. For further information, take up contact as soon as possible with:
  4098.  
  4099.              HACK-TIC                           PARADISO
  4100.              P.O. box 22953                     Weteringschans 6-8
  4101.              1100 DL  Amsterdam                 1017 SG  Amsterdam
  4102.              The Netherlands                    The Netherlands
  4103.  
  4104.          tel: +31 20 6001480                tel: +31 20 264521 / +31 20 237348
  4105. _______________________________________________________________________________
  4106.  
  4107. Subversive Bulletin Boards                                       March 26, 1989
  4108. %%%%%%%%%%%%%%%%%%%%%%%%%%
  4109. An article in a newspaper from the United Kingdom had an article relating to a
  4110. computer bulletin board being run by a 14-year-old boy in Wilmslow, Cheshire,
  4111. England.  It contained information relating to such things as making plastic
  4112. explosives.
  4113.  
  4114. Anti-terrorist detectives are said to be investigating for possible breaches of
  4115. the Obscene Publications Act.  Apparently reporters were able to easily gain
  4116. access to this bulletin board and peruse articles on such subjects as credit
  4117. card fraud, making various types of explosives, street fighting techniques and
  4118. dodging police radar traps.
  4119.  
  4120. One article was obviously aimed at children and described how to make a bomb
  4121. suitable for use on "the car of a teacher you do not like at school," which
  4122. would destroy the tire of a car when it was started.
  4123.  
  4124. The boy's parents did not seem to think that their son was doing anything
  4125. wrong, preferring him to be working with his computer rather than roaming the
  4126. streets.
  4127.  
  4128. A London computer consultant, Noel Bradford, is quoted as having seen the
  4129. bulletin board and found messages discussing "how to crack British Telecom, how
  4130. to get money out of people and how to defraud credit card companies.  Credit
  4131. card numbers are given, along with PIN numbers, names, addresses and other
  4132. details."
  4133. _______________________________________________________________________________
  4134.  
  4135. Tale Of TWO TAP Magazines!                                       April 24, 1989
  4136. %%%%%%%%%%%%%%%%%%%%%%%%%%
  4137. It seemed inevitable that the battle for the rights to TAP would come into
  4138. play, but many wonder why it has taken so long.
  4139.  
  4140. The Renegade Chemist, long time member of Phortune 500 and one of its "Board Of
  4141. Directors," has been talking about re-starting TAP Magazine for at least two
  4142. years... nothing ever happened with it until now.  TRC claims that the TAP
  4143. Magazine crew in Kentucky is just a fraud and that he is putting on the "REAL
  4144. McCoy."
  4145.  
  4146. For a free issue of The Renegade Chemist's TAP Magazine, send a self-addressed
  4147. stamped envelope to:
  4148.  
  4149. Data Security Consultants, Inc.
  4150. TAP Magazine
  4151. P.O. Box 271
  4152. South Windam, CT  06266-0271
  4153.  
  4154. Now on the other hand, Aristotle of the Kentucky based TAP Magazine has shown
  4155. an almost uncaring attitude about The Renegade Chemist's statements about TAP
  4156. Magazine.  He says that he does not "really mind if these people put out a
  4157. magazine.  Honestly I just want to help the community and the more magazines
  4158. and information, the better."
  4159.  
  4160. The really big news about the Kentucky based TAP Magazine came Saturday, April
  4161. 22, 1989.  Apparently, because of problems with local banks and the Internal
  4162. Revenue Service, TAP Magazine is now FREE!
  4163.  
  4164. The only catch is that if you want it, you have to send them a self-addressed
  4165. stamped envelope to get each issue or "you can send cash, but only enough to
  4166. pay for postage, 25 cents should cover it."  Do not send any kinds of checks
  4167. and/or money orders.  Anyone who did will be receiving their checks back or
  4168. at least those checks will not be cashed.  The TAP Magazine staff will be
  4169. taking care of the printing costs out of their own pocket.
  4170.  
  4171. So for the FREE TAP Magazine, send a self-addressed stamped envelope to:
  4172.  
  4173. P.O. Box 20264
  4174. Louisville, KY  40220
  4175.  
  4176. Issue 93 is due for the end of April 1989, but Aristotle also wanted me to let
  4177. everyone know that he will be attending SummerCon '89 and bringing with him
  4178. plenty of issues of all the TAPs that he, Olorin The White, and Predat0r have
  4179. published.
  4180.  
  4181. As I have not seen TRC's TAP, I make no judgements.  Instead, get a copy of
  4182. both TAPs FREE and compare them yourself.  The market will decide which TAP
  4183. will continue.
  4184.  
  4185.                             Information Provided by
  4186.                       Aristotle and The Renegade Chemist
  4187. _______________________________________________________________________________
  4188.  
  4189. Computer Group Wary Of Security Agency                           April 11, 1989
  4190. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  4191. Taken from the San Francisco Chronicle
  4192.  
  4193. A public interest group said yesterday that the National Security Agency, the
  4194. nation's biggest intelligence agency, could exert excessive control over a
  4195. program to strengthen the security of computer systems throughout the federal
  4196. government.
  4197.  
  4198. The group, Computer Professionals for Social Responsibility -- based in Palo
  4199. Alto -- urged key members of Congress to focus "particularly close scrutiny" on
  4200. the agency's role in helping to implement legislation aimed at safeguarding
  4201. sensitive but unclassified information in federal computers.
  4202.  
  4203. "There is a constant risk that the federal agencies, under the guise of
  4204. enhancing computer security, may find their programs -- to the extent that they
  4205. rely upon computer systems -- increasingly under the supervision of the largest
  4206. and most secretive intelligence organization in the country," it said.
  4207. _______________________________________________________________________________
  4208.  
  4209. Verifying Social Security Numbers                                April 11, 1989
  4210. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  4211. Taken From The New York Times
  4212.  
  4213. Dorcas R. Hardy, Commisssioner of the Social Security Administration, told a
  4214. Congressional committee that the agency had verified millions of SSN's for
  4215. private credit companies.
  4216.  
  4217. TRW, the nation's largest credit reporting company, recently proposed paying
  4218. the Social Security Administration $1,000,000 to have 140 million numbers
  4219. verified.
  4220.  
  4221. Phil Gambino, an agency spokesman, reported last month that the agency had
  4222. verified social security numbers only at the request of beneficiaries or
  4223. employers and had never verified more than 25 numbers at a time.  He said such
  4224. disclosures were required under the Freedom of Information Act.
  4225.  
  4226. At the hearing yesterday, Dorcas R. Hardy, denied any other verifications at
  4227. first.  However, she later admitted that in the early 1980s, 3,000,000 social
  4228. security numbers were verified for CitiCorp and that last year 151,000 numbers
  4229. were verified for TRW.  Ms. Hardy said that the 151,000 numbers were just part
  4230. of a "test run."
  4231.  
  4232. Senator David Pryor, a democrat from Arkansas and chairman of the Special
  4233. Committee on Aging, said that previous commissioners; the Congressional
  4234. Research Service of the Library of Congress, and Donald A. Gonya, chief counsel
  4235. for Social Security have all decided that such verification is illegal.
  4236. _______________________________________________________________________________
  4237.  
  4238. PWN Quicknotes
  4239.  
  4240. 1.  Prank Virus Warning Message (March 28, 1989) -- An individual placed a time
  4241.     bomb message on a government service system in the San Francisco Bay Area
  4242.     saying, "WARNING! A computer virus has infected the system!"  The
  4243.     individual is learning that such a prank is considered almost as funny as
  4244.     saying that you have a bomb in your carry-on luggage as you board a plane.
  4245.     -- Bruce Baker, Information Security Program, SRI International
  4246. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4247. 2.  Hackers' Dictionary In Japanese? (March 30, 1989) -- What is this you ask?
  4248.     This amusing compilation was put together a decade or so ago by artificial
  4249.     intelligence (AI) graduate students at Stanford, MIT, and Carnegie-Mellon
  4250.     and recorded the then-current vernacular of their shared cultures.  They
  4251.     did it for fun, but it somehow ended up getting published.
  4252.  
  4253.     The Hackers' Dictionary contains more than a few puns, jokes, and other
  4254.     things that are hard to translate such as "moby," as in "moby memory", or
  4255.     "fubar" and its regional variants "foo bar" and "foo baz."
  4256. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4257. 3.  AT&T's Air Force -- AT&T has an air force that patrols its cable routes,
  4258.     some routes 24 hours a day, 365 days a year.  The AT&T air force includes
  4259.     helicopters and fixed-wing aircraft.  For some areas, AT&T uses infantry
  4260.     and armored cars.  AT&T's Sue Fleming says, "We hope NOT to find any
  4261.     activity.  We don't want to 'catch' people.  But if we do spot a digging
  4262.     crew, the usual procedure is for the pilot to radio the location back to a
  4263.     ground crew, who check it out.  On occasion, they drop notes -- or even
  4264.     land -- but that depends on where the site is.  In some areas -- like New
  4265.     Jersey -- unauthorized landings bring heavy penalties."
  4266. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4267. 4.  Terrorist Threat? -- Scientific advisors to the government told a Senate
  4268.     panel that telecommunications networks are tempting targets for terrorist
  4269.     activity.  The experts said that advances in technology -- like fiber
  4270.     optics, which concentrates equipment and data -- and the fragmentation of
  4271.     the telecom industry after divestiture are reasons for the increased risk.
  4272.     Certainly the Hinsdale, Illinois CO fire and the recent severing of a fiber
  4273.     backbone in New Jersey have shown us all how vulnerable our country's
  4274.     telecom network is.
  4275. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4276. 5.  FCC Rules On AOS -- The FCC has ruled on a complaint filed this summer by
  4277.     two consumer groups against five Alternative Operator Services (AOS)
  4278.     companies.  The FCC found the complaint valid and has ordered the AOS
  4279.     companies to stop certain practices immediately.
  4280.  
  4281.     The ruling states that callers must be told when their calls are being
  4282.     handled by an AOS, operators must provide callers with rate information and
  4283.     hotel or payphone owners cannot block calls to other long distance
  4284.     carriers.  (Callers who don't take any special action when making a call
  4285.     will still be routed to the pre-subscribed carrier.)
  4286.  
  4287.     The FCC has also ordered the companies to eliminate "splashing" whenever
  4288.     technically feasible.  Splashing is transferring a call to a distant
  4289.     carrier point-of-presence and charging the caller for the call from that
  4290.     point.
  4291. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4292. 6.  Cool New Service -- CompuServe (the world's biggest computer bulletin
  4293.     board) users can now dial in and search and find articles from a bunch of
  4294.     different technical trade magazines.  The database was put together by an
  4295.     outfit called Information Access Company.  It currently contains full-text
  4296.     articles for 50 publications and paraphrased abstracts for 75 more.  Most
  4297.     coverage begins with the January 1987 issues.
  4298.  
  4299.     You can search the publications by magazine name, author, key word, key
  4300.     phrase, etc., then pull up the abstracts of the article of interest and, if
  4301.     needed and when available, get the full text of the article.  And it's easy
  4302.     to use.
  4303.  
  4304.     Charge for the service is $24 per hour, $1 for each abstract, and $1.50 for
  4305.     each full-text article accessed.  CompuServe charges $12.50 per hour for
  4306.     connect time.  Both per hour charges are pro-rated, and, with the databases
  4307.     being so easy to use, you'll rarely be on the board for more than 10-15
  4308.     minutes, so those costs will drop.
  4309.  
  4310.                      CompuServe              800-848-8199
  4311.                      Information Access      800-227-8431
  4312. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4313. 7.  ISDN Calling Number Identification Services (April 7, 1989) -- Bellcore
  4314.     Technical Reference TR-TSY-000860, "ISDN Calling Number Identification
  4315.     Services" can be purchased for $46 from:
  4316.  
  4317.                                    Bellcore
  4318.                                Customer Service
  4319.                               60 New England Ave
  4320.                            Piscataway, NJ 08854-4196
  4321.                                 (201) 699-5800
  4322.  
  4323.     This Technical Reference contains Bellcore's view of generic requirements
  4324.     for support of ISDN Calling Number Identification (I-CNIS).  The I-CNIS
  4325.     feature extends the concepts of Calling Number Delivery and Calling Number
  4326.     Delivery Blocking to ISDN lines.  I-CNIS also allows the customer to
  4327.     specify which Directory Number (DN) should be used for each outgoing call
  4328.     and provides network screening to ensure that the specified DN is valid.
  4329.     I-CNIS handles calling number processing for both circuit-mode and
  4330.     packet-mode ISDN calls and provides four component features:  Number
  4331.     Provision, Number Screening, Number Privacy, and Number Delivery.  Material
  4332.     on Privacy Change by the calling party and Privacy Override by the called
  4333.     party is also included.
  4334. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4335. 8.  Founder of TAP Magazine, Abbie Hoffman, born in 1936, passed away on April
  4336.     12, 1989.  He was found dead in his apartment in New Hope, PA.  He was
  4337.     fully dressed under the bedcovers.  An autopsy was inconclusive.  An
  4338.     article about him appears in the April 24, 1989 issue of Time Magazine,
  4339.     "A Flower in a Clenched Fist," page 23.
  4340. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4341. 9.  Bill Landreth aka The Cracker, author of Out Of The Inner Circle, has
  4342.     reappeared.  Supposedly, he is now working as a bookbinder in Orange
  4343.     County, California and living with the sysop of a bulletin board called the
  4344.     "Pig Sty." -- Dark Sorcerer (April 19, 1989)
  4345. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4346. 10.  Hacker/Phreaker Gets "Stiff" Penalty (Green Bay, Wisconsin) -- David
  4347.      Kelsey, aka Stagehand, plead guilty to two counts of class "E" felonies
  4348.      and received a 90 day jail term.  Once he has completed his jail term, he
  4349.      will serve three years probation and an unknown amount of community
  4350.      service hours.
  4351.  
  4352.      In addition to these penalties, Stagehand must also pay restitution of
  4353.      $511.00 to Schneider Communications of Green Bay, Wisconsin.  Stagehand
  4354.      was given all his computer equipment back as part of the plea bargain --
  4355.      minus any materials considered to be "ill gotten" gains.
  4356. _______________________________________________________________________________
  4357.  
  4358.