home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / zines / phrack / phrack35.txt < prev    next >
Text File  |  1995-11-30  |  394KB  |  8,167 lines

  1.  
  2.                                ==Phrack Inc.==
  3.  
  4.                 Volume Three, Issue Thirty-five, File 1 of 13
  5.  
  6.                                Issue XXXV Index
  7.                               __________________
  8.  
  9.                                P H R A C K  3 5
  10.  
  11.                                November 17,1991
  12.                               __________________
  13.  
  14.                              ~Don't Tread on Me!~
  15.  
  16.      Phrack Inc. is going great!  In fact so great that we already have enough
  17. material for the next two issues including the long-awaited sequel to Phrack 13
  18. (the infamous joke issue released on April 1, 1987), Diet Phrack!  That issue
  19. which will be number 36 is scheduled for release next month and will mark the
  20. end of Volume 3.  If you have anything that is somewhat humorous, send it over
  21. to us at Phrack as soon as possible so we can include it.
  22.  
  23.      Phrack Inc. celebrates its sixth birthday with the release of this issue.
  24. Exactly six years ago, sitting in front of an IBM PC known as Metal Shop
  25. Private, were Taran King and Knight Lightning releasing a soon to be famous
  26. publication called Phrack Inc.  That first issue wasn't much, a small
  27. collection of eight files sent across the country to bulletin boards at 1200
  28. baud.  Six years is quite a long time in the hacker underground.  Today we send
  29. Phrack to thousands of people at hundreds of Internet sites spanning the entire
  30. world.  Phrack has become more than a magazine, it truly is an institution.
  31. Long Live Phrack!
  32.  
  33.      Pay close attention to Phrack World News this issue for details on HoHo/
  34. XMAScon and many other stories with serious ramifications to our way of life.
  35.  
  36.      Special thanks to Twisted Pair (for the help in a jam), Amadeus, The
  37. Butler, and Black Kat for the great files.  Thanks to the Great Gatsby, just
  38. because he is cool.  It's people like you that keeps this magazine comming out
  39. so frequently.
  40.  
  41.      This month we have had a ton of letters for Phrack Loopback.  If your
  42. letter or question did not appear, we are sorry that it has to wait one more
  43. issue!  The last issue really got some administrators (or wanna-be admins)
  44. steamed at us.  Check out Phrack Loopback and PWN Quicknotes for details.
  45.  
  46. Your Editors,
  47.  
  48.                   Crimson Death and Dispater
  49.                    phrack@stormking.com
  50.  
  51.  
  52. Submissions: phrack@stormking.com
  53. FTP Distribution: cs.widener.edu or eff.org
  54.  
  55. ______________________________________________________________________________
  56.  
  57.                          Phrack XXXV Table of Contents
  58.                          =-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  59.  
  60.  1. Introduction to Phrack 34 by Crimson Death and Dispater
  61.  2. Phrack Loopback by Phrack Staff
  62.  3. Phrack Profile of Chris Goggans by S. Leonard Spitz
  63.  4. Telenet/Sprintnet's PC Pursuit Outdial Directory by Amadeus
  64.  5. Sting Operations by Sovereign Immunity
  65.  6. Social Security Numbers & Privacy by Chris Hibbert of CPSR
  66.  7. Users Guide to VAX/VMS Part 1 of 3 by Black Kat
  67.  8. A Beginners Guide to Novell Netware 386 by The Butler
  68.  9. Auto-Answer It by Twisted Pair
  69. 10. PWN/Part 1 by Dispater
  70. 11. PWN/Part 2 by Dispater
  71. 12. PWN/Part 3 by Dispater
  72. 13. PWN/Part 4 by Dispater
  73. ______________________________________________________________________________
  74.  
  75.  
  76.                                 ==Phrack Inc.==
  77.  
  78.                 Volume Three, Issue Thirty-five, File 2 of 13
  79.  
  80.                           [-=:< Phrack Loopback >:=-]
  81.  
  82.                                 By Phrack Staff
  83.  
  84.      Phrack Loopback is a forum for you, the reader, to ask questions, air
  85. problems, and talk about what ever topic you would like to discuss.  This is
  86. also the place The Phrack Staff will make suggestions to you by reviewing
  87. various items of note; magazines, software, catalogs, hardware, etc.
  88. ______________________________________________________________________________
  89.  
  90. What's on Your Mind
  91. ~~~~~~~~~~~~~~~~~~
  92.  
  93. :: Hacking VMB's ::
  94.  
  95. From: Mr. Upsetter
  96. To: phracksub@stormking.com
  97. Subject: Phrack 34 VMB article
  98.  
  99. The article in Phrack 34 on voice mail hacking by Night Ranger was really good.
  100. It reminded me of some experiences I had with a cellular voice mail system a
  101. couple years ago in San Diego.  I would bet there are similar systems in other
  102. cities.
  103.  
  104. These VMB's would automatically answer calls when the subscriber wasn't on the
  105. air.  They worked just like standard VMB's.  To access the box, the owner could
  106. dial his or her own cellular number, then hit * when it answered.  Then the VMB
  107. would ask for a password.
  108.  
  109. Guess what the default password was?  None!  That meant all you had to do was
  110. dial up a cellular VMB and hit *, and you were in.  How many VMB's still had
  111. the default password?  About half...
  112.  
  113. To scan for cellular VMB's all you had to do was dial numbers in the cellular
  114. prefix.  It was pretty fun...almost too easy.
  115.  
  116. Cheers,
  117. Mr. Upsetter
  118.  
  119. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  120.  
  121. >From: Zoso Puda
  122. >
  123. >After reading PHRACK 34 I thought it was good. Especially the article on VMB
  124. >hacking. As a matter of fact I wrote a SALT script to help me do it.
  125.  
  126.      This is exactly what we like to see.  People actually getting basic
  127. information and building on it.
  128.  
  129. -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -
  130.  
  131.                     +-------------------------------------+
  132.                     |      ZoSoft Telix VMB Hacker        |
  133.                     |                                     |
  134.                     |       written by: Zoso Puda         |
  135.                     +-------------------------------------+
  136. First words
  137. -----------
  138.    After reading Night Ranger's article (see PHRACK 34), I decided to make a
  139. VMB hacking program. Night Ranger provided good insight into how to hack VMB
  140. systems but some VMBs are hard to crack. What I came up with is a program to
  141. help me hack some of the harder systems. The ones that don't use the defaults
  142. are tough. Also my phone has the buttons and earpiece in one unit and I had to
  143. dial then put the phone to my ear and listen, look at the buttons to dial a
  144. number and put the phone back to my ear to listen. It soon became tiresome.
  145.  
  146.    What I finally came up with was a program to let me run all the phone
  147. functions from the keyboard. My modem speaker is loud enough to hear clearly so
  148. it seemed like the perfect thing to do. I also automated certain features like
  149. incrementing the password or box number. The program is not fully automated
  150. however. You must run this program manually. It's main purpose is to allow you
  151. to run normal phone functions via the keyboard. If you cannot hear clearly
  152. through your modem speaker then pick up the phone after the program dials the
  153. VMB phone # and hang up the phone before hanging up the modem.
  154.  
  155.    What follows is a brief description on how to use the program, compile the
  156. program, and run the program. A working knowledge of VMB systems is expected.
  157.  
  158. Parameter details
  159. -----------------
  160.   VMB phone number : If you don't know this, give it up.
  161.  
  162.   Setup sequence : This code is used for systems that require a '9' or '#' or
  163.                    '*' to be pressed before the box number. Up to 3 characters
  164.                    can be in this string.
  165.  
  166.   Valid Box #      : This would be a known valid box or the box you will
  167.                      be attempting to hack. This value remains constant.
  168.  
  169.   Codefile filename: You may use a file to get 'default' or your favorite
  170.                      passwords from. You must include the extension.
  171.  
  172.   Starting box/code: Box # or code to start checking. This value will
  173.                      increase automatically upon pressing [F7].
  174.  
  175. Using the function keys
  176. -----------------------
  177.                 [F1]    Dials the VMB system (see params).
  178.                 [F2]    Hangs-up the modem.
  179.                 [F3]    Closes the current codefile.(see params).
  180.                 [F4]    Lets you set the current code/box #.
  181.                 [F5]    Dials the Setup sequence (see params).
  182.                 [F6]    Dials the current code.
  183.                 [F7]    Makes the next code current.
  184.                 [F8]    Dials the valid box (see params).
  185.                 [F9]    Allows you to re-set the parameters.
  186.                 [F10]   Hangs-up and quits the program.
  187.                 [0 - 9] These keys will dial 0 - 9 respectively.
  188.                 [*, #]  These keys will dial * and #.
  189.                 [/]     Used as a substitute # for the keypad.
  190.  
  191. Basic Insructions
  192. -----------------
  193. Codefiles should be stored in the same directory as your Telix program.
  194.  
  195. A sample codefile should look like this:
  196.  
  197. 1111
  198. 2222
  199. 3333
  200. etc...
  201.  
  202. I suggest you make seperate codefiles for the number of digits in each code.
  203. For example, all 3 digit codes should be in a file called 3DIGIT.COD, or
  204. something similar.
  205.  
  206. During parameter entry, if you enter a codefile and it exists, you will NOT
  207. be prompted for a 'Starting box/code'. When the codefile is finished, the
  208. current code will set itself to 1000.
  209.  
  210. If you enter a blank for the codefile or the name you entered doesn't exist
  211. then you will be prompted for a 'Starting Box/Code'.
  212.  
  213. Compiling
  214. ---------
  215.  Save the program within the 'CUT HERE' lines as VMBHACK.SLT. Copy the file
  216.  VMBHACK.SLT into the directory where your Telix scripts are. Compile using
  217.  CS.EXE. (example: CS VMBHACK.SLT) To run the program, load Telix and press
  218.  Alt-G followed by the program name (VMBHACK).
  219.  
  220. //---------------------------<CUT HERE>-------------------------------------
  221. //                   ZoSoft VMB Hacker Version 1.4
  222. //                    Code by: Zoso, November 1991
  223. //
  224. //           See PHRACK 34 for more information on VMB systems.
  225. //
  226. // NOTE: Do not remove the credits of the original author, modified versions
  227. //       you may add credits, but please do not remove any.
  228. //
  229. str code[10],                           // Global Variables
  230.     codes[10],
  231.     reset[1],
  232.     vmb_number[15],
  233.     borc[1],
  234.     valid[10],
  235.     setup[3];
  236. str filename[12],
  237.     fstatus[10];
  238. int f;
  239. int fflag = 0;
  240. init_modem()                            // Modem initialization
  241. {
  242. cputs("AT X3 S6=0 S7=0 S11=105 M1 L3"); // X must be 3, L is Loudness on
  243. cputs("^M");                            // some modems, you may have to
  244. waitfor("OK",20);                       // alter this. See you modem
  245. manual.
  246. }
  247. vmb_dial(str string)                    // Dial function
  248. {
  249. str workstr[20];
  250. workstr = string;
  251. strcat(workstr,";");
  252. cputs("ATDT");
  253. cputs(workstr);
  254. cputs("^M");
  255. cputs("^M");
  256. }
  257. hang_up()                               // Hang Up function
  258. {
  259. hangup();
  260. waitfor("",20);
  261. cputs("ATH0");
  262. cputs("^M");
  263. cputs("^M");
  264. clear_scr();
  265. display();
  266. }
  267. next_code()                             // Next code function
  268. {
  269. int cd;
  270. if (fflag)
  271.    {
  272.     if (not feof(f))                    // Check for file first
  273.        {
  274.         fgets(code,10,f);
  275.         return;
  276.        }
  277.     if (feof(f))
  278.        {
  279.         file_close();
  280.         code = "999";
  281.         goto NEXTCODE;
  282.        }
  283.    }
  284. NEXTCODE:
  285. cd = stoi(code);
  286. cd = cd + 1;                            // This line determines how the
  287. code
  288. itos(cd,code);                          // gets incremented.
  289. }
  290. set_code()                              // Enter new code
  291. {
  292. gotoxy(65,2);
  293. gets(code,10);
  294. }
  295. parameters()                            // Set parameters
  296. {
  297. str c[1];
  298. file_close();
  299. GETINFO:
  300. clear_scr();
  301. printsc("VMB Hacker Parameters^M^J");
  302. printsc("^M^JVMB phone number    :");
  303. gets(vmb_number,15);
  304. printsc("^M^JSetup sequence      :");
  305. gets(setup,3);
  306. printsc("^M^JValid box #         :");
  307. gets(valid,10);
  308. printsc("^M^JCodefile filename   :");
  309. gets(filename,12);
  310. if (filename != "")
  311.    {
  312.     open_file();
  313.     next_code();
  314.    }
  315. if (not fflag)
  316.    {
  317.     filename = "N/A";
  318.     printsc("^M^JStarting box/code   :");
  319.     gets(code,10);
  320.    }
  321. printsc("^M^J^M^JCorrect? (Y/n):");
  322. gets(c,1);
  323. if (c == "n" || c == "N")
  324.     goto GETINFO;
  325. }
  326. press_enter()                           // Pause routine
  327. {
  328. str a[1];
  329. pstraxy("Press [ENTER] to continue...",20,23,11);
  330. gets(a,1);
  331. }
  332. title_scr()                             // Title screen
  333. {
  334. str i[1];
  335. TITLE:
  336. clear_scr();
  337. pstraxy("  - ZoSoft VMB Hacker V1.4 -",20,4,11);
  338. pstraxy("written for Telix by: Zoso Puda",20,6,14);
  339. press_enter();
  340. }
  341. display()                               // Display screen
  342. {
  343. box(0,0,78,3,4,0,19); box(0,0,78,5,4,0,19);
  344. pstraxy("[ ZoSoft VMB Hacker V1.4 ]",25,0,31);
  345. pstraxy("VMB Number:",4,2,31);          // Information display
  346. pstraxy(vmb_number,16,2,27);
  347. pstraxy("Valid #:",33,2,31);
  348. pstraxy(valid,42,2,27);
  349. pstraxy("Current:",57,2,31);
  350. pstraxy(code,66,2,27);
  351. pstraxy("Codefile:",6,4,31);
  352. pstraxy(filename,16,4,27);
  353. pstraxy("File status:",29,4,31);
  354. pstraxy(fstatus,42,4,27);
  355. pstraxy("Setup sequence:",50,4,31);
  356. pstraxy(setup,66,4,27);
  357. box(0,6,78,10,4,0,103);                 // Function key display
  358. pstraxy("[           ]",30,6,111);
  359. pstraxy(" 0 - 9,*,#",31,6,110);
  360. pstraxy("[  ] Dial VMB", 2,7,111);
  361. pstraxy("F1", 3,7,110);
  362. pstraxy("[  ] Hang up",22,7,111);
  363. pstraxy("F2",23,7,110);
  364. pstraxy("[  ] Close file",42,7,111);
  365. pstraxy("F3",43,7,110);
  366. pstraxy("[  ] Set Current",61,7,111);
  367. pstraxy("F4",62,7,110);
  368. pstraxy("[  ] Setup seq.",2,8,111);
  369. pstraxy("F5", 3,8,110);
  370. pstraxy("[  ] Dial current",22,8,111);
  371. pstraxy("F6",23,8,110);
  372. pstraxy("[  ] Next box/code",42,8,111);
  373. pstraxy("F7",43,8,110);
  374. pstraxy("[  ] Valid box",61,8,111);
  375. pstraxy("F8",62,8,110);
  376. pstraxy("[  ] Parameters",22,9,111);
  377. pstraxy("F9",23,9,110);
  378. pstraxy("[   ] QUIT",41,9,111);
  379. pstraxy("F10",42,9,110);
  380. gotoxy(0,11);
  381. }
  382. quit_vmb()                              // End program
  383. {
  384. file_close();
  385. hangup();
  386. waitfor("",20);
  387. clear_scr();
  388. printsc("Thanks for using ZoSoft's VMB Hacker.^M^J^M^J");
  389. cputs_tr(_mdm_init_str);                // Restore modem params
  390. }
  391. open_file()                             // Open Codefile
  392. {
  393. fflag = 1;
  394. f = fopen(filename,"r");
  395. fstatus = "OPEN";
  396. if (ferror(f))
  397.     file_close();
  398. }
  399. file_close()                            // Close Codefile
  400. {
  401. fflag = 0;
  402. fclose(f);
  403. fstatus = "CLOSED";
  404. }
  405. main()                                  // MAIN program module
  406. {
  407. int chr;
  408. title_scr();
  409. parameters();
  410. clear_scr();
  411. display();
  412. init_modem();
  413. TOP:
  414. gotoxy(0,11);
  415. chr = inkeyw();
  416. if (chr == '0')    vmb_dial("0");       // Dial 0-9
  417. if (chr == '1')    vmb_dial("1");
  418. if (chr == '2')    vmb_dial("2");
  419. if (chr == '3')    vmb_dial("3");
  420. if (chr == '4')    vmb_dial("4");
  421. if (chr == '5')    vmb_dial("5");
  422. if (chr == '6')    vmb_dial("6");
  423. if (chr == '7')    vmb_dial("7");
  424. if (chr == '8')    vmb_dial("8");
  425. if (chr == '9')    vmb_dial("9");
  426. if (chr == '#')    vmb_dial("#");       // Pound sign (#)
  427. if (chr == '/')    vmb_dial("#");       // Make (/) same as (#) for keypad
  428. if (chr == '*')    vmb_dial("*");       // Asterisk (*)
  429. if (chr == 15104)                       // F1
  430.     vmb_dial(vmb_number);
  431. if (chr == 15360)                       // F2
  432.     hang_up();
  433. if (chr == 15616)                       // F3
  434.    {
  435.     file_close();
  436.     display();
  437.    }
  438. if (chr == 15872)                       // F4
  439.    {
  440.     set_code();
  441.     display();
  442.    }
  443. if (chr == 16128)                       // F5
  444.     vmb_dial(setup);
  445. if (chr == 16384)                       // F6
  446.     vmb_dial(code);
  447. if (chr == 16640)                       // F7
  448.    {
  449.     next_code();
  450.     display();
  451.    }
  452. if (chr == 16896)                       // F8
  453.     vmb_dial(valid);
  454. if (chr == 17152)                       // F9
  455.    {
  456.     hang_up();
  457.     parameters();
  458.     display();
  459.    }
  460. if (chr == 17408)                       // F10
  461.    {
  462.     quit_vmb();
  463.     goto END;
  464.    }
  465. goto TOP;
  466. END:
  467. prints("^M^J");
  468. }
  469. //---------------------------<CUT HERE>---------------------
  470.  
  471. ______________________________________________________________________________
  472.  
  473. :: More Legal Stuff ::
  474.  
  475. >From: "Michael Lawrie, Operations" <MICHAEL@hicom.loughborough.ac.uk>
  476. >Subject: RE: Who/What is this?
  477. >
  478. >In this country, the receipt of documents like this would probably be
  479. >pretty helpful in sending a person down on a conspiracy to contravene
  480. >a section or more of the Computer Misuse Act, I do not appreciate crap
  481. >like this appearing on my machine but since you didn't send it me, I
  482. >can't really moan at you - What I would appreciate though is if you
  483. >told people that forwarding it to people who don't want it is probably
  484. >not a good idea, unless you want all your list members locked up in
  485. >some pokey British gaol that is!
  486. >
  487. >Michael Lawrie.
  488. >---
  489. >Michael Lawrie, Hicom Group Security           <security@uk.ac.lut.hicom>
  490.  
  491. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  492.  
  493. Sir,
  494.      You will have to excuse my ignorance of telecom laws in other countries.
  495. In the United States, distribution of technical information such as Phrack Inc.
  496. is protected by law.
  497.  
  498.      Hackers are not involved in conspiracies or plots.  Most hackers could
  499. care less about politics.  Hackers are interested in the progression of
  500. technology and learning about how our advanced society works.  The inefficient
  501. structure known as government is the last thing most hackers are interested in
  502. exploring.
  503.  
  504.      Phrack Inc. has no "membership."  Phrack Inc. is an electronically
  505. distributed publication.  It is like any other security oriented newsletter.
  506. Have you ever heard of "Computer Security Journal", "Computers and Security",
  507. or "Computer Crime Digest?"  These are some of the "security industry"
  508. publications that are read in the U.S.  Phrack Inc. merely has a little
  509. different flavor to it.  If you are interested in seeing any of these printed
  510. journals, I can forward their address to you.
  511.  
  512.      I am sorry if you received Phrack Inc. and didn't wish to read it.  You
  513. might wish to take the matter up with the person that forwarded it to you.  I
  514. hope it wasn't too big of an inconvenience for you to delete the mail message
  515. containing Phrack Inc.
  516.  
  517. Cheers,
  518.  
  519. Dispater
  520.  
  521. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  522.  
  523.      After a (as it turns out not so private) conversation with Torq, it seems
  524. this guy isn't even an admin anywhere.  He just likes to pretend he is.  Did my
  525. reply end this little debate?  NOT!  This person had the nerve to intercept my
  526. private mail to Torq and then proceeded to bitch about it some more.
  527.  
  528. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  529.  
  530. >From MICHAEL@hicom.loughborough.ac.uk Sat Nov  9 09:45:53 1991
  531. Date: Fri, 8 Nov 91 13:19 GMT
  532. From: "Michael Lawrie, Operations" <MICHAEL@hicom.loughborough.ac.uk>
  533. To: PHRACKSUB <<@nsfnet-relay.ac.uk:PHRACKSUB@STORMKING.com>>
  534. Subject: The EFF.
  535.  
  536. I found the following message the other day, whilst routing around, I am to
  537. assume you lied to me about taking him off the list but for now we'll forget
  538. that.
  539.  
  540. > From phrack@gnu.ai.mit.edu Wed Oct 23 01:41:51 1991
  541. > Date: Wed, 23 Oct 91 01:41:47 -0400
  542. > From: phracksub@stormking.com
  543. > Message-Id: <::::::::::::::::::::::>       
  544. > To: torq@:::::::::::::::
  545. > Subject: Phrack
  546. >
  547. > This guy sounds like a total idiot. If he does kill your account or something
  548. > stupid, get a hold of the EFF.  They went to bat for someone who had their
  549. > account revoked because he/she had issues of Phrack on their directory.
  550. >
  551. > people should get a clue....
  552. >
  553. > Dispater
  554. > phracksub@stormking.com
  555.  
  556. As you say, people should get a clue. Are you assuming that 'torq' is perhaps
  557. American and as such has his rights protected by constitution? He isn't, he is
  558. British and doesn't really as such have much going for him. If I want to kill
  559. his account I can do it at the bat of an eyelid, whilst him receiving 'Phrack'
  560. is not breaking any laws because it does not show intent, it would be breaking
  561. my machine's regulations if it came here. I would enjoy the EFF to come 'to
  562. bat' for Torq if I revoke his account for having issues of Phrack in his
  563. directory, Its a shame he hasn't. Does the EFF have any good lawyers in the UK
  564. that you know of?
  565.  
  566. Regards...
  567.   Michael.
  568.  
  569. ---
  570. Michael Lawrie, Operations Group, Systems Development and Security.
  571. Mail: michael@uk.ac.lut.hicom                     (Span:19527::60478::lorry)
  572. [What pretentious signature?]                     (Inet: lorry@mit.edu)
  573.  
  574.  
  575. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  576.  
  577. From: Dispater
  578. To: MICHAEL@hicom.loughborough.ac.uk
  579.  
  580.         I never said I would delete him from the distribution list.  I don't
  581. have to DO anything.  Who the hell are you pretending to be anyway?  You aren't
  582. the admin of MIT's gnu machine.
  583.  
  584. >I found the following message the other day, whilst routing around, I am to
  585. >assume you lied to me about taking him off the list but for now we'll forget
  586. >that.
  587.  
  588.         Really?  What the hell were you doing prowling though someone else's
  589. mail?  I assume you did it without Torq's permission.  I wonder if MIT would
  590. like to hear that some British hacker is rummaging around their machine?  Your
  591. "finding" of our private e-mail might place you in criminal violation of the
  592. Electronic Communications Privacy Act of 1986.  This is a federal law in the
  593. United States which protects the privacy of electronic communications.  Your
  594. interception of our communications has violated our privacy.  How would you
  595. like me to have a little chat with YOUR supervisor?
  596.  
  597.        Why you care about what takes place on the MIT computer which is located
  598. here in the USA?  In this country freedom of speech is a right granted to all
  599. its citizens.  The previous publisher of Phrack had to go to Federal Court to
  600. prove it and he succeeded.  Phrack Inc. is 100% legal here and there is not one
  601. damn thing you can do about it!
  602.  
  603. Dispater
  604. ______________________________________________________________________________
  605.  
  606. :: Hacker Philosophy ::
  607.  
  608. From: The Dark Lord Sarik Malthus
  609. Organization: Underground Computing Foundation
  610.  
  611.  
  612. >         I'm curious...now, don't think I am trying to judge you, or your
  613. > actions, or anything...but I am wondering how you, in your mind, justify the
  614. > actions of hackers and the kind of information provided by your magazine?
  615.  
  616.      I don't.  I think people spend too much time attempting to justify
  617. their "morality."  I don't play that guilt trip.  I only seek information.
  618. Information has no morality.  It is simple and pure, just like truth.
  619.  
  620.      I do feel that with knowledge comes responsibility not to use it in a
  621. destructive way.  This is why I will not print "how to make bomb" files in
  622. Phrack Inc.  Explosives are made for one thing and it doesn't involve too
  623. much creativity.  People can get that type of stuff elsewhere.
  624.  
  625.      I have never damaged any system or hurt any individual financially.
  626. Carding is unquestionable robbery.  If you know the person you are carding
  627. from, that is revenge and is a different category, as far as I am concerned,
  628. but it still doesn't make it right.  Besides, any poser with half a brain can
  629. pull a CBI.  That doesn't demonstrate much talent to me.  I admit I went
  630. through the c0deZ phase, but I moved onto better things.
  631.  
  632.      I guess your basic question may boil down to, "Why hack?"  I see the
  633. internet and the telecom world in as the latest frontier to be explored.  If
  634. you look back at how this country started, you will see that it was explored
  635. by people who probably had a similar mentality to that of hackers.  We want
  636. to test ourselves.  We want to have a broad range of different experiences in
  637. our lives.  We are not content with ignorance of the unknown.  And, to some
  638. extent we are sick of our current society's norms.  With that in mind we
  639. leave the security of what is considered acceptable at times.
  640.  
  641.      I guess I have a lot of different unpopular views....oh well.
  642. _______________________________________________________________________________
  643.  
  644. A Review of:
  645. ~~~~~~~~~~
  646. Full Disclosure #23 - a publication For Truth, Justice, and The American Way
  647. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  648. Full Disclosure                              Subscription Rates:
  649. P.O. Box 903-FD23                            U.S - 12 issues for $18.00
  650. Libertyville  IL  60048                            24 issues for $29.95
  651.                                              No Canadian orders, please!
  652. by:Twisted Pair
  653.  
  654.  
  655.      About a month ago I mailed in a coupon I got from friend in order to get a
  656. sample issue of Full Disclosure.  Within a week I received Issue #23.  It's got
  657. articles on fax interception, dumpster diving, computer security tips,
  658. surveillance tips, technical stuff, mail surveillance, etc.
  659.  
  660.      The Fax Interception article was most interesting to me.  I've often
  661. wondered just how easy it could be to intercept faxes.  Its all explained in
  662. the article.  Here's some text from the article:
  663.  
  664. |                       False Sense of Security:
  665. |
  666. |   With the widespread proliferation of fax machines came increased use.
  667. |   In general, a document transferred has been given the same sort of
  668. |   validity as one sent or received by the U.S. Mail.*  In general, such
  669. |   communications were originally secure.  Now that interception equipment is
  670. |   available, the
  671. |   sense of security has become false.
  672.  
  673. *Note:  Just this month, the FCC has stopped accepting paperwork with faxed
  674.         signatures on them.  Their new policy states that they only accept
  675.         original signatures.
  676.  
  677.      How could the average Phrack reader start intercepting faxes?  Use a
  678. standard fax machine hooked up to someone's line?  Naaah.  Wouldn't work.  The
  679. handshaking routine between the two corresponding fax machines would be screwed
  680. all to hell if you threw a third machine into the mix.  Full Disclosure claims
  681. to have successfully nabbed faxes with another method.  They've pointed out
  682. this assertion with a photo on their front page of a "fax".  It was supposedly
  683. intercepted from the FBI.  It shows a computer screen with an FBI "FAX" on it.
  684. It looks more like the photo was made with some cutting and pasting at the
  685. neighborhood PIP store.  Maybe they should have added the caption "Simulated
  686. Picture" to their front page.
  687.  
  688.      They recommend using IBM PC fax boards to intercept faxes.  You'd need
  689. "sophisticated" software that would ignore the handshaking sequences between
  690. the two fax machines you're spying on.  The IBM would just save all the page
  691. information and ignore the protocol information transmitted.
  692.  
  693. Back to the article....
  694.  
  695. |   Cellular phone-based fax machines provide ripe opportunity for "hacker"
  696. |   intercepts, since the signal is available via low cost police scanners.*
  697. |   No physical connection to a common carrier network is necessary.  There is
  698. |   absolutely no risk of being detected.
  699.  
  700. *Note:  That should read MODIFIED police scanners.  See any of the ads in
  701.         "Nuts & Volts" for a book on doing this.
  702.  
  703.      Discussed in the article is something called Broadband Interception.
  704. Commercial fax interception equipment can be hooked up to monitor satellite
  705. link traffic.  One unit can decode up to 150 simultaneous fax transmissions
  706. from a 6,000 phone line satellite link.
  707.  
  708.      Next, all the consequences of forged faxes are discussed.  People have
  709. become so reliant on fax technology that they incorrectly assume that anything
  710. that "comes over the fax" must be legitimate.  Forgers find faxing much simpler
  711. than trying to make a "real" document.  The trouble of altering postmarks and
  712. signatures is bypassed.  All they need now is scissors and tape to make any
  713. "legitimate-looking" document needed.  In their next issue, they further
  714. discuss fax interception and all the implications of sending sensitive info by
  715. fax.
  716.  
  717. |                         Fax Intercept Suppliers
  718. |          (The sale and/or use of fax interception equipment may be
  719. |                  restricted by State and Federal law)
  720. |
  721. |   Burlex International, Box 6094, Silver Springs MD 20906 (301) 460-4444;
  722. |   Communications Devices,3510 Mountain Rd,Haymarket VA 22069 (703) 754-9316;
  723. |   El-Tec Intl, 205 Van Buren St #220, Herndon VA 22080 (703) 709-9673;
  724. |   [Many others listed]
  725.  
  726. Oh, here's an ad from Full Disclosure.  It's a business card run:
  727.      ______________________________________________________
  728. |   |                                                      |
  729. |   | Unix Systems Specialists     Available July 10, 1992 |
  730. |   |                                                      |
  731. |   |               L  E  N       R  O  S  E               |
  732. |   |                                                      |
  733. |   |                  Convicted "Hacker"                  |
  734. |   |                         and                          |
  735. |   |                 Computer  Consultant                 |
  736. |   |              799 Royal St. Geore  #105               |
  737. |   |         Naperville, IL 60563  (708) 527-1293         |
  738. |   |______________________________________________________|
  739.  
  740.      Since you might want to check out a copy of Full Disclosure for yourself,
  741. I'll include their address and stuff.  The issue I had was 16 pages long,
  742. half-newspaper size.
  743. ______________________________________________________________________________
  744.  
  745.  
  746. A Review of TAP #105
  747. ~~~~~~~~~~~~~~~~~~~
  748. TAP Magazine                                       Subscription Rates:
  749. PO Box 20264                                       10 issues for $10.00
  750. Louisville KY  40250-0264
  751.  
  752. by Dispater
  753.  
  754.      Around March of 1991 I mailed in my $10. for a subscription to TAP
  755. Magazine.  Promoted as "the oldest hacker magazine" and "created by Abbie
  756. Hoffman."  I still, to this day, have not received ONE issue for my money.
  757.  
  758.      While attending CyberView '91, I met Predat0r and gave him $5.00 for a few
  759. back issues consisting of #97, #100 through issue #104.  I was later given a
  760. complimentary issue of #105.  After asking about #98 & #99, Predat0r said that
  761. he wasn't going to give those out because of some bullshit with Aristotle.
  762. Whatever...I still don't see why we couldn't see it.
  763.  
  764.      Anyway, Issue #105 of TAP Magazine (June 1991) was nothing spectacular,
  765. but it wasn't bad either.  The issue was 18 pages long.  For those of you who
  766. have never seen it, TAP contains information on hacking and phreaking as well
  767. as some political commentary.  The articles are always diverse and interesting.
  768.  
  769.      TAP #105 contained information about the DNA Box.  This is basically
  770. cellular phone phreaking.  It was very good and quite detailed.  There were
  771. also schematics of bugs and a flow chart explaining the incident initiation
  772. sequence of the E-911 system.  This issue of TAP was sprinkled with some neat
  773. advertisements and news clippings (as usual) and wrapped up with a file about
  774. Blue Boxing.  The price of $10.00 for 10 issues is worth it, but read on...
  775.  
  776.      Last week I asked Predat0r what was going on with TAP magazine.  He told
  777. me that he had the material for the next three issues, but his copier or some
  778. other equipment was broken.  This is an excuse I have heard before.  Whether it
  779. is a valid excuse or not, only he knows.  Since issue #105 (June) there has
  780. been not one issue of TAP.  If you have ordered a subscription prior to July
  781. and not received anything, I highly suggest you write to Predat0r.
  782.  
  783.      The material contained in TAP is good and very much worth the price.
  784. (Especially compared to 2600 Magazine) However, I find that the general
  785. management of TAP to be poor, at this time, and therefore I highly recommend
  786. that you NOT send your $10 to TAP Magazine.  Considering the amount of
  787. advertisements that we have all seen by TAP (in magazines such as Mondo 2000,
  788. 2600, etc.) in the past year, there is no excuse for the non-existent service
  789. that has transpired.  Predat0r is a good sysop and needs to manage TAP as he
  790. does his BBS.  I do urge you to call BLITZKREIG BBS (502) 499-8933 : NUP:
  791. COLUMBIAN COKE.
  792.  
  793.      I really don't like to be so critical, but I know some people I've talked
  794. to are feeling ripped off.  This is why I wrote this.  I truly hope that TAP
  795. can get out of this slump.
  796. _______________________________________________________________________________
  797.  
  798.                                 ==Phrack Inc.==
  799.  
  800.                 Volume Three, Issue Thirty-five, File 3 of 13
  801.  
  802.                  -*[  P H R A C K  XXXV  P R O P H I L E  ]*-
  803.  
  804.                              -=>[  Presents  ]<=-      
  805.  
  806.                         Sincerely Yours, Chris Goggans
  807.                         -===--===--===--===--===--===-
  808.                              by S. Leonard Spitz
  809.                              Associate Publisher
  810.                           INFOSecurity Product News
  811.  
  812. "A provocative interview with a former member of the "Legion of Doom" suggests
  813. that the ethics of hacking (or cracking) are often in the eye of the beholder."
  814.  
  815. Malicious hackers, even though most operate undercover, are often notorious for
  816. the colorful pseudonyms they travel under.  Reformed hackers, however, prefer a
  817. low profile so as to shed their image of perceived criminality.  Kevin Mitnick,
  818. infamous for the DEC caper, is one of the foremost advocates of this strategy.
  819.  
  820. Now comes Chris Goggans, trailing his former "Legion of Doom" moniker, Erik
  821. Bloodaxe, behind him, to try it his way.  Goggans insists that where once he
  822. may have bent the rules, he is now ready to give something back to society.
  823. And coming across with a high degree of sincerity, he affirms his intention to
  824. try.  Are he and his colleagues, wearing their newly acquired information
  825. security consultants hats, tilting at windmills, or does their embryonic,
  826. cracker-breaking start-up, Comsec Data Security Co., stand a fighting chance?
  827. We thought we would ask him.
  828.  
  829. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  830.  
  831. ISPNews: I am going to ask several legitimate questions.  Please answer them
  832.           completely, truthfully, and honestly.
  833.  
  834. Chris Goggans:  OK.
  835.  
  836.  
  837. JUDGEMENT BY THE MEDIA
  838.  
  839. ISPNews: Would you react to Computerworld's July 29 piece, "Group Dupes
  840.           Security Experts," <also seen in Phrack World News issue 33, part 2
  841.           as part of the article called "Legion of Doom Goes Corporate> in
  842.           which members of your organization were accused of masquerading as
  843.           potential customers to obtain information, proposals, and prices from
  844.           other security consultants?
  845.  
  846.      CG: We were all amazed that something like that would ever be printed
  847.           because, as we understand common business practices, we weren't doing
  848.           anything unusual.
  849.  
  850. ISPNews:  Computerworld reported that the Legion of Doom was "one of the
  851.           nation's most notorious hacker groups, according to federal law
  852.           enforcers."  Can you respond to that?
  853.  
  854.      CG: Notorious is a relative term.  There has always been a shroud of
  855.           mystery covering the Legion of Doom, because it was an organization
  856.           whose membership was private.  When you keep people in the dark about
  857.           the activities of something, there is always going to be the
  858.           perception that more is going on than there really is.
  859.  
  860. ISPNews: Would you say then that the characterization of being notorious is
  861.           unfair?
  862.  
  863.      CG: To some degree, yes.  There certainly was activity going on within
  864.           the group that could be considered illegal.  But most of this was
  865.           taking place when members of the group were all between the ages
  866.           of 14 and 17.  While I don't want to blame immaturity, that's
  867.           certainly a factor to be considered.
  868.  
  869.           The Legion of Doom put out four <issues of an> on-line electronic
  870.           newsletter <called the Legion of Doom Technical Journals> composed
  871.           of different files relating to various types of computer systems
  872.           or netware.  They explained different operating systems or
  873.           outlined different procedures used by networks.  They were always
  874.           informative and explained how to use a computer.  We never said
  875.           "This is a computer and this is how to break into it."
  876.  
  877.           Colorful names and words used to describe groups also add to
  878.           notoriety.  If we had been the "Legion of Flower Pickers," the
  879.           "Legion of Good Guys," or the "SuperFriends," there probably
  880.           wouldn't be this dark cloud hanging over the group.
  881.  
  882. ISPNews:  Could you be charged with intent to provide information to others
  883.           which would make it easier to gain unauthorized access?
  884.  
  885.      CG: I don't see how that could be a charge.  There's the first amendment.
  886.           I maintain that talking about something and encouraging or forcing
  887.           someone to do it are completely different.
  888.  
  889.  
  890. EARNING AN "A" IN INFOSECURITY
  891.  
  892. ISPNews:  What attracted you to computer security?
  893.  
  894.      CG: The same thing that would attract anybody to being a hacker.  For
  895.           half of my life I've been in front of a computer every day.
  896.           Sometimes from early in the morning until the wee hours of the night.
  897.           And my particular focus has been on computer security.
  898.  
  899. ISPNews:  At least the dark side of that coin.
  900.  
  901.      CG:  I wouldn't say the dark side.  I'd say the flip side.  If you do
  902.           something for 11 years, you are going to pick up a lot of knowledge.
  903.           And I've always wanted to find some kind of productive career that I
  904.           thoroughly enjoyed.  So this was just an obvious progression.  No one
  905.           wants to be a 40-year-old hacker living in fear of the Secret
  906.           Service.
  907.  
  908. ISPNews: When you first applied to enter college, did you feel that it was the
  909.           right place to learn about information security?
  910.  
  911.      CG: Yes, I thought it was the right place, mainly because college is the
  912.           most obvious choice to pursue an education in any field.  I just
  913.           assumed that I would be able to find formal training leading to
  914.           certification or a degree in this field.  Yet, at the University of
  915.           Texas, there wasn't anything along those lines.
  916.  
  917. ISPNews:  Did you graduate from the University of Texas?
  918.  
  919.      CG: No, I changed majors and then moved to Houston.  I had started out in
  920.           computer science but it was completely unrelated to any kind of
  921.           career I wanted to pursue.  I eventually changed my major to
  922.           journalism.  There are only two things I like to do:  Work on
  923.           computers, and write.  So, if I wasn't going to get a degree in one,
  924.           it was going to be in the other.  I'm a semester away, and I do plan
  925.           on finishing.
  926.  
  927. ISPNews:  If you were to structure a college curriculum for studies in
  928.           information security, would you design it to focus on technical
  929.           issues, ethics, business issues, or legal matters?
  930.  
  931.      CG: I would try to focus on all of these.  If you don't have a technical
  932.           background, you can't understand the way the operating system works,
  933.           and you really can't focus on some of the issues that need to be
  934.           addressed with information security.
  935.  
  936.           Ethics certainly come into play ass well for obvious reasons.  I
  937.           don't think hackers are going to go away.  Even with the advent of
  938.           newer technology, there are always going to be people who have an
  939.           interest in that technology and will learn how to manipulate it.
  940.  
  941.  
  942. ETHICS, INTELLECTUAL PROPERTY RIGHTS, AND THE LAW
  943.  
  944. ISPNews:  What is your definition of a hacker?
  945.  
  946.      CG: A Hacker is someone who wants to find out everything that there is to
  947.           know about the workings of a particular computer system, and will
  948.           exhaust every means within his ability to do so.
  949.  
  950. ISPNews:  Would you also comment on the ethics of hacking?
  951.  
  952.      CG: There is an unwritten code of ethics that most people tend to adhere
  953.           to.  It holds that: no one would ever cause damage to anything; and
  954.           no one would use any information found for personal gain of any kind.
  955.  
  956.           For the most part, the only personal gain that I have ever seen from
  957.           any sort of hacking activity is the moderate fame from letting others
  958.           know about a particular deed.  And even in these cases, the total
  959.           audience has been limited to just a few hundred.
  960.  
  961. ISPNews:  Are you unaware of hackers who have in fact accessed information,
  962.           then sold it or massaged it for money?
  963.  
  964.      CG: No, certainly not.  I am just acknowledging and defining a code of
  965.           ethics.  We of the Legion of Doom tried to adhere to that code of
  966.           ethics.  For example, members of the original nine who acted
  967.           unethically were removed from the group.
  968.  
  969. ISPNews:  Do you believe that penetrating a computer system without either
  970.           making changes or removing information is ethical, or a least is not
  971.           unethical?
  972.  
  973.      CG:  At one time in the past I may have held that belief, but now I
  974.           certainly must not, because the whole idea of being involved in the
  975.           formation of my new company, Comsec Data Security, would show
  976.           otherwise.
  977.  
  978. ISPNews:  So today, you believe that unauthorized entry is unethical.
  979.  
  980.      CG:  Exactly.  As a hacker, I didn't particularly hold that.  But as
  981.           things such as invasion of privacy, even though I never caused any
  982.           damage, and breach of trust became more apparent to me, I was able to
  983.           step back, see the picture, and realize it was wrong.
  984.  
  985. ISPNews:  Can I conclude that you are speaking for you company and its
  986.           principals?
  987.  
  988.      CG:  Yes, I am speaking for all of the principals.
  989.  
  990. ISPNews:  What are your views on the ownership of information?
  991.  
  992.      CG:  I feel that proprietary information, national-security-related
  993.           information, information that could be considered a trade secret, all
  994.           definitely have ownership, and access should be restricted.
  995.  
  996.           In the past, I felt that information that affected me or had some
  997.           relevance to my life should be available to me.  I felt that
  998.           information should be available to the people it affected, whether
  999.           that be phone company information, credit bureau information, banking
  1000.           information, or computer system information in general.  I am saying
  1001.           this in the past tense.
  1002.  
  1003.           In the present tense, I feel that the public is entitled only to
  1004.           information in the public domain.  Information not available legally
  1005.           through normal channels is just going to have to be left at that.
  1006.  
  1007. ISPNews:  Do you believe that software should always be in the public
  1008. domain.?
  1009.  
  1010.      CG: No, I do not.  If I wrote something as wonderful as Lotus, or any of
  1011.           the Microsoft programs, or Windows, I would want people to pay for
  1012.           them.
  1013.  
  1014. ISPNews:  Then you do believe in private ownership of and protection for
  1015.           software?
  1016.  
  1017.      CG:  Yes, definitely.
  1018.  
  1019. ISPNews:  What are you views on current U.S.  Computer crime laws?
  1020.  
  1021.      CG:  I think that the current laws are too broad.  They do not make
  1022.           distinctions between various types of computer crimes.  I consider
  1023.           breaking into a computer akin to trespassing.  If someone simply
  1024.           walks across my lawn, I might be upset because they trampled my
  1025.           grass, but I would leave it at that.  If someone drives across my
  1026.           lawn and leaves big trenches, and then comes over and kicks down my
  1027.           rosebush, well that's another thing.  Then, if someone drives up my
  1028.           steps, goes through my house, through my kitchen, steals all my
  1029.           silverware, and then leaves, that's something completely different.
  1030.           And while these physical representations of trespassing can't be
  1031.           applied directly to an electronic format, distinctions are still
  1032.           necessary.
  1033.  
  1034. ISPNews: And the present computer crime laws do not make these distinctions?
  1035.  
  1036.      CG: I am no lawyer, but from my understanding they do not.  They need to
  1037.           be brought into focus.
  1038.  
  1039. ISPNews: If they were brought into the kind of focus you suggest, would they
  1040.           be fair and equitable?
  1041.  
  1042.      CG: Definitely, depending on the punishment that went along with them.  I
  1043.           don't think that people who own and operate computer systems would
  1044.           view someone who has logged into their system using a guest account
  1045.           that was deliberately left with no password to be as serious an
  1046.           intrusion as someone who got the system administrator password and
  1047.           then went through and deleted all the files.  I don't think that
  1048.           simple intrusion would be considered as serious as unauthorized
  1049.           penetration along with the wholesale theft and sale to a competitor
  1050.           of marketing information, and advertising plans, and financial
  1051.           projections for the next quarter.
  1052.  
  1053. ISPNews:  What are your views on security training for users?
  1054.  
  1055.      CG: People need to be taught what the computer operating system is and
  1056.           how it works.  After that, they need to establish some sort of
  1057.           channel by which information can be transmitted to others. Direct
  1058.           physical contact between communicating parties, covered by official,
  1059.           standard company procedures, is the best way to do this.
  1060.  
  1061.           People need to be aware that their account, no matter the level of
  1062.           importance, is a link in a chain that makes up the security of the
  1063.           system.  Information from one account can be used as a springboard to
  1064.           other, more powerful accounts.  All users within a network must
  1065.           understand that their information is just as important in the
  1066.           security chain as is that of the next person.
  1067.  
  1068. ISPNews: Given where you are coming from, why should a potential client trust
  1069.           you?
  1070.  
  1071.      CG: I know that is a natural question.  Just the very nature of creating
  1072.           a company should project an image that we are trying to come out of
  1073.           the shadows, out of the underground.  We are saying, "Look everybody,
  1074.           we've been doing this for a long time, now we want to help.  We have
  1075.           11 years of working information about how people compromise existing
  1076.           security, and we can help with your particular situation."
  1077.  
  1078. ISPNews: I am sure that you understand the natural suspicion that people have.
  1079.  
  1080.      CG:  No, that's what I don't understand.  If we at Comsec were out to
  1081.           compromise information from an existing company's computer network,
  1082.           we wouldn't have incorporated.  We could have done that, and someone
  1083.           else out there probably has already done so.  Then the information
  1084.           would be available to from one hacker to another.
  1085.  
  1086. ISPNews: Are you suggesting there is no system out there that you can't break
  1087.           into?
  1088.  
  1089.      CG: No, I'm not suggesting that.  But I am saying the vast majority can
  1090.           be penetrated.
  1091.  
  1092. ISPNews:  Which system is easiest to crack; and which is most difficult?
  1093.  
  1094.      CG:  It is hard to say which system is more inherently penetrable than
  1095.           another.  From the initial log-in, it's not the operating system;
  1096.           rather it's the system's operating environment that is the problem.
  1097.           Users may not have addressed security measures.  Certain types of
  1098.           security holes may not have been closed.  That's where a technical
  1099.           background comes into play: to understand the way the applications
  1100.           work; how different systems are accessed; to close holes in the
  1101.           system which have become apparent.  You have to deal with human
  1102.           factors and technical issues.  You must understand the way the
  1103.           computer works and the way programs are run.
  1104.  
  1105. ISPNews:  What is the best way to foil hackers?
  1106.  
  1107.      CG: It depends on the hacker.  There are different types.  Some people
  1108.           hack with modems.  The casual hacker may just stumble across your
  1109.           particular computer system, and may be foiled with something as
  1110.           simple as good external security.  He may be turned off by physical
  1111.           security devices such as a call-back modem, some sort of code access,
  1112.           or smart card.
  1113.  
  1114.           These measures will not stop a serious hacker who is after your
  1115.           company specifically.  In this case, you have to beef up security,
  1116.           and take additional steps to ensure the safety of your computer.  And
  1117.           you must make certain that security on the inside is as tight as on
  1118.           the outside.
  1119.  
  1120. ISPN Editor's Note:  Chris Goggans will respond, in every other issue of
  1121.                      ISPNews, to your questions on hacking computer systems.
  1122.                      His answers promise to be problem-solving, interesting,
  1123.                      and even entertaining.  We invite you to write Chris c/o:
  1124.  
  1125.                      "Hackers' Mailbag"
  1126.                      ISPNews
  1127.                      498 Concord Street
  1128.                      Framingham, MA  01701-2357
  1129. _______________________________________________________________________________
  1130.  
  1131.  
  1132.                                 ==Phrack Inc.==
  1133.  
  1134.                 Volume Three, Issue Thirty-five, File 4 of 13
  1135.  
  1136.                                 Amadeus Presents
  1137.  //////////////////////////////////////\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
  1138. <<<<<<<<<<<<<  TELENET/SPRINTNET'S PC PURSUIT OUTDIAL DIRECTORY >>>>>>>>>>>
  1139.  \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\////////////////////////////////////
  1140.                                 October 25, 1991
  1141.  
  1142. Area
  1143. Code  City, State U.S.A.              300 bps      1200 bps     2400 bps
  1144. --- --------------------------------- ------------ ------------ ------------
  1145. 201 Newark, New Jersey                311020100001 311020100301 311020100022
  1146.     NJNEW                                2011         201301       20122
  1147. 202 Washington, D.C.                  311020200115 311020200116 311020200117
  1148.     DCWAS                                202115       202116       202117
  1149. 203 Hartford, Connecticutt            311020300120 311020300121 311020300105
  1150.     CTHAR                                203120       203121       203105
  1151. 206 Seattle, Washington               311020600205 311020600206 311020600208
  1152.     WASEA                                206205       206206       206208
  1153. 212 New York, New York                311021200315 311021200316 311021200412
  1154.     NYNYO                                212315       212316       212412
  1155.                                                                311021200028
  1156.                                                                    21228
  1157. 213 Glendale, California              Same as 818,see 818's NUAs & addresses
  1158.     CAGLE                                       (Dial 1213+number)
  1159. 213 Los Angeles, California                        311021300412 311021300413
  1160.     CALAN                                             213412       213413
  1161.                                                    311021300103 311021300023
  1162.                                                       213103       21323
  1163. 213 Santa Ana, California             Same as 714,see 714's NUAs & addresses
  1164.     CASAN                                       (Dial 1213+number)
  1165. 214 Dallas, Texas                     311021400117 311021400118 311021400022
  1166.     TXDAL                                214117       214118       21422
  1167. 215 Philadelphia, Pennsylvania        311021500005 311021500112 311021500022
  1168.     PAPHI                                2155         215112       21522
  1169. 216 Cleveland, Ohio                   311021600020 311021600021 311021600120
  1170.     OHCLE                                21620        21621        216120
  1171. 301 Washington, D.C.                  Same as 202,see 202's NUAs & Addresses
  1172.     DCWAS                                       (Dial 1301+number)
  1173. 303 Denver, Colorado                  311030300114 311030300115 311030300021
  1174.     CODEN                                303114       303115       30321
  1175. 305 Miami, Florida                    311030500120 311030500121 311030500122
  1176.     FLMIA                                305120       305121       305122
  1177. 312 Chicago, Illinois                 311031200410 311031200411 311031200024
  1178.     ILCHI                                312410       312411       31224
  1179. 313 Ann Arbor, Michigan                No 300 bps
  1180.     MIAAR                                access
  1181. 313 Detroit, Michigan                 311031300214 311031300216 311031300024
  1182.     MIDET                                313214       313216       31324
  1183. 314 St. Louis, Missouri               311031400020 311031400021 311031400005
  1184.     MOSLO                                31420        31421        3145
  1185. 317 Indianapolis, Indiana              No 300 bps
  1186.     ININD                                access
  1187. 404 Atlanta, Georgia                  311040400113 311040400114 311040400022
  1188.     GAATL                                404113       404114       40422
  1189. 407 Miami, Florida                    Same as 305,use 305's NUAs & addresses
  1190.     FLMIA                                       (Dial 1407+number)
  1191. 407 Orlando, Florida                   No 300 bps
  1192.     FLORL                                access
  1193. 408 San Jose, California              311040800110 311040800111 311040800021
  1194.     CASAN                                408110       408111       40821
  1195. 412 Pittsburgh, Pennsylvania           No 300 bps
  1196.     PAPIT                                access
  1197. 414 Milwaukee, Wisconsin              311041400020 311041400021 311041400120
  1198.     WIMIL                                41420        41421        414120
  1199. 415 Oakland, California               311041500108 311041500109 311041500224
  1200.     CAOAK                                415108       415109       415224
  1201. 415 Palo Alto, California             311041500108 311041500011 311041500005
  1202.     CAPAL                                415108?      41511        4155?
  1203. 415 San Francisco, California         311041500215 311041500217 311041500217
  1204.     CASFA                                415215       415217       415217?
  1205. 415 San Jose, California              Same as 408,use 408's NUAs & addresses
  1206.     CASJO                                       (Dial 1415+number)
  1207. 503 Portland, Oregon                  311050300020 311050300021
  1208.     ORPOR                                50320        50321
  1209. 504 New Orleans, Louisiana             No 300 bps
  1210.     LANOR                                access
  1211. 512 Austin, Texas                      No 300 bps
  1212.     TXAUS                                access
  1213. 516 Hempstead, New York                No 300 bps  311051600014
  1214.     NYHEM                                access       51614
  1215. 516 New York, New York                Same as 212,use 212's NUAs & addresses
  1216.     NYNYO                                       (Dial 1516+number)
  1217. 601 Memphis, Tennessee                Same as 901,use 901's NUAs & addresses
  1218.     TNMEM                                       (Dial 1601+number)
  1219. 602 Phoenix, Arizona                  311060200020 311060200021
  1220.     AZPHO (Some 602 numbers require      60220        60221
  1221.            1602+number, see exchange  311060200022 311060200023 311060200026
  1222.            database below)               60222        60223        60226
  1223. 612 Minneapolis, Minnesota            311061200120 311061200121 311061200022
  1224.     MNMIN                                612120       612121       61222
  1225. 614 Columbus, Ohio                     No 300 bps
  1226.     OHCOL                                access
  1227. 617 Boston, Massachusetts             311061700311 311061700313 311061700026
  1228.     MABOS                                617311       617313       61726
  1229. 618 St. Louis, Missouri               Same as 314,use 314's NUAs & addresses
  1230.     MOSLO                                       (Dial 1618+number)
  1231. 619 San Diego, California
  1232.     CASDI
  1233. 703 Washington, D.C.                  Same as 202,use 202's NUAs & addresses
  1234.     DCWAS                                       (Dial 1703+number)
  1235. 708 Chicago, Illinois                 Same as 312,use 312's NUAs & addresses
  1236.     ILCHI                                       (Dial 1708+number)
  1237. 713 Houston, Texas                    311071300113 311071300114 311071300024
  1238.     TXHOU                                713113       713114       71324
  1239. 714 Colton, California                311071400119 311071400121 311071400102
  1240.     CACOL                                714119       714121       714102
  1241. 714 Santa Ana, California             311071400023 311071400024 311071400021
  1242.     CASAN                                71423        71424        71421
  1243.                                       311071400210 311071400213 311071400004
  1244.                                          714210       714213       7144
  1245. 718 New York, New York                Same as 212,use 212's NUAs & addresses
  1246.     NYNYO                                       (Dial 1718+number)
  1247. 801 Salt Lake City, Utah              311080100020 311080100021 311080100012
  1248.     UTSLC                                80120        80121        80112
  1249. 813 Tampa, Florida                    311081300020 311081300021 311081300124
  1250.     FLTAM                                81320        81321        813124
  1251. 815 Chicago, Illinois                 Same as 312,use 312's NUAs & addresses
  1252.     ILCHI                                       (Dial 1312+number)
  1253. 816 Kansas City, Missouri             311081600104 311081600221 311081600113
  1254.     MOKCI                                816104       816221       816113
  1255. 817 Dallas, Texas                     Same as 214,use 214's NUAs & addresses
  1256.     TXDAL                                       (Dial 1817+number)
  1257. 818 Glendale, California                           311081800021
  1258.     CAGLE                                             81821
  1259. 818 Los Angeles, California           Same as 213,use 213's NUAs & addresses
  1260.     CALAN                                       (Dial 1818+number)
  1261. 901 Memphis, Tennessee                 No 300 bps
  1262.     TNMEM                                access
  1263. 908 New Brunswick, New Jersey          No 300 bps
  1264.     NJNBR                                access
  1265. 908 Newark, New Jersey                Same as 201,use 201's NUAs & addresses
  1266.     NJNEW                                       (Dial 1908+number)
  1267. 913 Kansas City, Missouri             Same as 816,use 816's NUAs & addresses
  1268.     MOKCI                                       (Dial 1913+number)
  1269. 914 New York, New York                Same as 212,use 212's NUAs & addresses
  1270.     NYNYO                                       (Dial 1914+number)
  1271. 916 Sacramento, California            311091600011 311091600012 311091600007
  1272.     CASAC                                91611        91612        9167
  1273. 919 Research Triangle Park,N Carolina 311091900020 311091900021 311091900124
  1274.     NCRTP                                91920        91921        919124
  1275.  
  1276. KEY: NUA (X.25 International Inter-Network User Address)------>311012300456
  1277.      Sprintnet/Telenet's Intra-network address --------------->    123456
  1278.  
  1279. PC Pursuit Outdial City/Area Code Cross Reference Directory
  1280. -----------------------------------------------------------
  1281.  
  1282. Ann Arbor, Michigan               313  New Brunswick, New Jersey        908
  1283. Atlanta, Georigia                 404  New Orleans, Louisiana           504
  1284. Austin, Texas                     512  New York, New York  212,516,718 &914
  1285. Boston, Massachusetts             617  Newark, New Jersey          201 &908
  1286. Chicago, Illinois      312, 708 & 815  Oakland, California              415
  1287. Cleveland, Ohio                   216  Orlando, Florida                 407
  1288. Colton, California                714  Palo Alto, California            415
  1289. Columbus, Ohio                    614  Philadelphia, Pennsylvania       215
  1290. Dallas, Texas               214 & 817  Phoenix, Arizona                 602
  1291. Denver, Colorado                  303  Pittsburgh, Pennsylvania         412
  1292. Detroit, Michigan                 313  Portland, Oregon                 503
  1293. Glendale, California        213 & 818  Research Triangle Park,N Carolina919
  1294. Hartford, Connecticutt            203  Sacramento, California           916
  1295. Hempstead, New York               516  Salt Lake City, Utah             801
  1296. Houston, Texas                    713  San Diego, California            619
  1297. Indianapolis, Indiana             317  San Francisco, California        415
  1298. Kansas City, Missouri       816 & 913  San Jose, California        408 &415
  1299. Los Angeles, California     213 & 818  Santa Ana, California       213 &714
  1300. Memphis, Tennessee          601 & 901  Seattle, Washington              206
  1301. Miami, Florida              305 & 407  St. Louis, Missouri         314 &618
  1302. Milwaukee, Wisconsin              414  Tampa, Florida                   813
  1303. Minneapolis, Minnesota            612  Washington, D.C.       202, 301 &703
  1304.  
  1305. Preface
  1306. -------
  1307.  
  1308. The PC Pursuit outdials, although limited in their dialing range, are of
  1309. fundamental knowledge to any X.25 hacker in the world.  Collecting the
  1310. addresses of the PC Pursuit outdials is among the first projects of any
  1311. hacker new to the X.25 hacking arena.  On and off through the years since
  1312. 1986 when I first happened upon the X.25 scene, I have been attempting to
  1313. compile the complete list of NUAs for all of the outdials.  I still haven't
  1314. realized this goal five years later, as can be evidenced by blanks in the
  1315. above list.
  1316.  
  1317. Other outdials, such as the ones hacked out of explorations of internal
  1318. corporate, government, or educational networks, come and go usually as fast
  1319. as codes.  Some of these outdials are prize finds that can dial any number
  1320. in the world and would supplant the usefulness of this list.  But such out-
  1321. dials are normally gone in a matter of weeks.  The ones that do stay around
  1322. (such as the infamous 30209160xxxx global outdials) do not work very well.
  1323. Of course there are exceptions to every rule.  Some Global OutDials (GODs)
  1324. go on working for years, but only because they are known only by one or a
  1325. few hackers who don't go around giving it to everyone in hackerdom far and
  1326. wide.
  1327.  
  1328. The PC Pursuit outdials have been functioning without fail for several years
  1329. and will continue to be a reliable and useful hacker's tool for the foreseeable
  1330. future.  You can count on them to be there when you need them, especially when
  1331. a GOD you've been using fails and you need something to fall back on. I have
  1332. put together these two files to help further facilitate your use of the PC
  1333. Pursuit outdials.  I hope you find them useful references.
  1334.  
  1335. Some Notes for Beginners
  1336. ------------------------
  1337.  
  1338. All the modems that you access on the outdials are of the Racal-Vadic brand
  1339. and accept the standard Hayes AT command set as a default.  I will not go
  1340. into an explanation of AT commands since you should already know them as a
  1341. competent user of your computer and modem.  If not, check your modem's
  1342. manual since it is almost certainly a Hayes compatible modem.
  1343.  
  1344. The Racal-Vadic modem offers its own command mode as an alternative to the
  1345. industry standard Hayes AT command set.  To access the Racal-Vadic mode, type a
  1346. CTRL-E and then RETURN.  You will see "READY" and an asterisk for a prompt.
  1347. Type "?" for a list of commands.  This mode is more attractive to many users
  1348. because of its verbose interface and detailed call progress messages; because
  1349. fewer keystrokes are needed to execute commands such as dial, and because of
  1350. its ability to redial up to nine times until a connection is made.
  1351.  
  1352. None of the outdials allow you to call them collect.  You will have to call
  1353. them from either a PAD (Packet Assembler Deassembler) or NUI (Network User
  1354. ID).  PC Pursuit IDs can also be used as pseudo-NUIs by typing the NUA
  1355. followed by a comma, the PCP ID, another comma, and the PCP Password.  If
  1356. you do not already have one, you will have to consult a fellow hacker for a
  1357. valid NUI or PAD (not as freely traded nowadays).  Or, to really impress
  1358. your hacker friends, hack your own. (Consult other files featured in Phrack
  1359. that deal with this subject matter.)
  1360.  
  1361. The 12 digit NUA (Network User Address) for each outdial above is for accessing
  1362. the outdial from a network other than SprintNet/Telenet.
  1363.  
  1364. The shorter five to six digit number below it is for accessing the outdial
  1365. from SprintNet/Telenet.  Actually, you can use the 12 digit number as well
  1366. as the shorter five to six digit number (if you precede the 12 digit NUA
  1367. with a 0) on SprintNet, but the shorter one is easier to remember and use.
  1368.  
  1369. For the purposes of memorizing the outdials that you will use more often, it is
  1370. a simple matter of remembering the shorter SprintNet address and convert- ing
  1371. it to the 12 digit NUA as needed like this:
  1372.  
  1373. SprintNet address xxxyyy becomes 3110xxx00yyy (Add 0's in yyy where needed)
  1374. EXAMPLE:          813124 becomes 311081300124
  1375. EXAMPLE2:         4155   becomes 311041500005 (Add preceding 0's in yyy)
  1376.  
  1377. Note that networks usually require you to precede the NUA with a 0 or 1
  1378. (usually 0) much like when you dial a long distance phone call.  For
  1379. example, on Tymnet, typing an NUA does not require a 0 or 1.  On Canada's
  1380. DataPac, a 1 is required before the 12 digit NUA.  On SprintNet and most
  1381. European X.25 networks, a 0 is needed.
  1382.  
  1383. When you connect with an outdial modem, the first thing you might want to
  1384. do is to redial the last number dialed.  The last person who used the modem
  1385. might have called a number that would be of interest to you in your hacking
  1386. endeavors.  Enter the Racal-Vadic mode and execute the "R" redial command.
  1387. The last number dialed is shown on the screen and dialed.  The A/ command
  1388. in the Hayes AT command mode won't work for this purpose since the last
  1389. number dialed is not shown and the last command executed isn't necessarily a
  1390. dialing command.
  1391.  
  1392. Unfortunately, when a person exits the outdial, the modem resets itself in
  1393. most cases and the last number dialed is lost.  But occasionally you'll get
  1394. lucky and find an interesting new number to call
  1395.  
  1396. Calling Specific Modems, and GODs (Global OutDials)
  1397. ---------------------------------------------------
  1398.  
  1399. Each outdial has many modems that you can connect to.  When calling the
  1400. outdial NUA, you will be connected to the first available modem.  If all
  1401. are being used, you will get a busy message.  It is possible for you to
  1402. attempt to connect to one particular modem in the series rather than
  1403. connect to the first available unused modem.
  1404.  
  1405. Append two digits to the end of a NUA to specify which modem you want.
  1406. For example, to connect to the third modem on 311061200022, you would
  1407. call NUA 31106120002203.  So theoretically, you can call up to 99
  1408. different modems on the same outdial (31106120002200 is the same as
  1409. 311061200022), but no outdials have this many modems.
  1410.  
  1411. On SprintNet, you can append a letter to the four to six digit address
  1412. to specify a modem.  You can also add a decimal point and then the two
  1413. digits for modems above 26 (and below).  For example, 31106120002203 is
  1414. the same as 61222C and 61222.03; 31108130012426 is the same as 813124Z
  1415. and 813124.26.
  1416.  
  1417. So, you may ask, why would I want to call a specific modem?
  1418.  
  1419. The reason is that some modems permit unrestrictive dialing.  Such modems
  1420. will let you dial ANY number in the world, not just the local numbers
  1421. that you're only suppose to call.  Such modems are known as GODs, which
  1422. stands for Global OutDial.
  1423.  
  1424. GODs don't last forever.  As soon as the SprintNet priests discover the
  1425. abuse occurring on a particular modem, they'll fix it.  So you'll have to
  1426. talk with your fellow hackers to find out which modems are known to be
  1427. GODs, or better yet, scan for your own.
  1428.  
  1429. Local Exchange Database
  1430. -----------------------
  1431.  
  1432. For those using the outdials from international locations, it is important
  1433. to note that you cannot call just any number in the same area code as the 
  1434. outdial.  Unless you're using a GOD (see part A), you can only dial numbers
  1435. local to the city the outdial is in.
  1436.  
  1437. At the end of this file you will find a database of all the exchanges (the
  1438. three numbers in a telephone number after the area code) that are dial-able
  1439. from each outdial.  This database will not only be useful to verify for sure
  1440. that you can dial a particular number from a PC Pursuit outdial, but will also
  1441. be useful for checking which outdial to use in cases where multiple outdials
  1442. can be used to dial different numbers in the same area code.  For example you
  1443. can dial numbers in area code 213 from THREE different outdials: 213 CALAN, 818
  1444. CAGLE, *and* 714 CASAN.  Unless you are familiar with the geographic dialing
  1445. plan of the Los Angeles area, you would have to consult the exchange database
  1446. to figure out which outdial to use.
  1447.  
  1448. The raw data for the list was downloaded from the PC Pursuit Service BBS
  1449. (call collectable from SprintNet at 311090900631, @C PURSUIT or @909631;
  1450. logon as "Sprint Guest" with password "outdial").  I made some very time
  1451. consuming modifications to the format of the list so that it could be used
  1452. effectively with Unix's grep command or MS-DOG's FIND command (and similar
  1453. commands on other operating systems).
  1454.  
  1455. For example, let's say you wanted to call a BBS at 213-395-0221.  As I
  1456. mentioned earlier, there are three different outdials that can dial numbers in
  1457. the 213 area code.  You have to find out which one to use.  On Unix, you would
  1458. type:
  1459.  
  1460. % grep 213 <filename>|grep 395
  1461.  
  1462. Or on MS-DOS, you would type:
  1463.  
  1464. C:\>FIND "213" <filename>|FIND "395"
  1465.  
  1466. where <filename> is the name this file is saved under.  You will then see:
  1467.  OB
  1468. 1 213 CAGLE 393 394 395 396 399 400 413 415 450 451 452 453 454 455 458
  1469.   213 CALAN 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400
  1470.  
  1471. As you can see, you can call 1-213-395-0221 from two outdials: CAGLE and
  1472. CALAN.  But notice that the CAGLE outdial has a 1 in front of it.  This
  1473. means that if you use the CAGLE outdial, you will have to dial with the
  1474. toll prefix (1) and area code preceding the local number since CAGLE is
  1475. in the 818 area code.
  1476.  
  1477. Dialing from CAGLE: ATDT12133950221
  1478. Dialing from CALAN: ATDT3950221
  1479.  
  1480. The Database
  1481. ------------
  1482.  
  1483.   602 AZPHO 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234
  1484.   602 AZPHO 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249
  1485.   602 AZPHO 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264
  1486.   602 AZPHO 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279
  1487.   602 AZPHO 280 285 320 331 336 340 345 350 351 352 370 371 375 376 377
  1488.   602 AZPHO 379 381 382 389 390 391 392 393 395 396 397 412 420 423 431
  1489.   602 AZPHO 433 434 435 436 437 438 439 440 441 443 450 451 460 461 464
  1490.   602 AZPHO 468 470 481 482 483 484 486 490 491 493 494 495 496 497 498
  1491.   602 AZPHO 528 530 531 534 540 542 543 545 547 548 549 551 553 554 563
  1492.   602 AZPHO 585 588 589 596 597 598 630 631 640 641 644 649 650 661 678
  1493.   602 AZPHO 681 693 730 731 732 752 756 759 784 786 788 789 820 821 827
  1494.   602 AZPHO 829 830 831 832 833 834 835 838 839 840 841 842 843 844 846
  1495.   602 AZPHO 848 849 852 853 856 860 861 862 863 864 866 867 869 870 872
  1496.   602 AZPHO 873 876 877 878 879 890 891 892 893 894 895 897 898 899 921
  1497.   602 AZPHO 924 925 926 929 930 931 932 933 934 935 936 937 938 939 940
  1498.   602 AZPHO 941 942 943 944 945 946 947 948 949 951 952 953 954 955 956
  1499.   602 AZPHO 957 961 962 963 964 965 966 967 968 969 970 971 972 973 974
  1500.   602 AZPHO 975 977 978 979 980 981 985 986 990 991 992 993 994 995 996
  1501.   602 AZPHO 997 998
  1502. 1 602 AZPHO 566 583 584 546 492 561 581 582 780 569 586 471 837 373 380
  1503. 1 602 AZPHO 983 982 984 986 983 671 987 988
  1504.   714 CACOL 275 276 335 350 351 352 353 354 355 356 357 358 359 360 369
  1505.   714 CACOL 370 381 382 383 384 386 387 422 431 602 681 682 683 684 685
  1506.   714 CACOL 686 687 688 689 749 780 781 782 783 784 785 787 788 789 790
  1507.   714 CACOL 791 792 793 794 795 796 797 798 799 820 822 823 824 825 829
  1508.   714 CACOL 872 873 874 875 876 877 880 881 882 883 884 885 886 887 888
  1509.   714 CACOL 889
  1510. 1 213 CAGLE 201 202 203 204 205 221 222 223 224 225 226 227 228 229 230
  1511. 1 213 CAGLE 236 237 238 239 245 250 251 252 253 254 255 256 257 258 259
  1512. 1 213 CAGLE 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284
  1513. 1 213 CAGLE 285 286 287 288 289 303 310 314 315 319 340 341 342 343 345
  1514. 1 213 CAGLE 347 351 353 362 380 381 382 383 384 385 386 387 388 389 392
  1515. 1 213 CAGLE 393 394 395 396 399 400 413 415 450 451 452 453 454 455 458
  1516. 1 213 CAGLE 459 460 461 462 463 464 465 466 467 468 469 480 481 482 483
  1517. 1 213 CAGLE 484 485 486 487 488 489 520 550 551 552 553 556 557 558 559
  1518. 1 213 CAGLE 573 580 612 613 614 617 619 620 621 622 623 624 625 626 627
  1519. 1 213 CAGLE 628 629 650 651 652 653 654 655 656 657 658 659 660 661 662
  1520. 1 213 CAGLE 663 664 665 666 667 668 669 680 681 682 683 684 686 687 688
  1521. 1 213 CAGLE 689 714 730 731 732 733 734 735 736 737 738 739 740 741 742
  1522. 1 213 CAGLE 743 744 745 746 747 748 749 765 785 828 829 836 837 838 839
  1523. 1 213 CAGLE 840 841 842 849 850 851 852 854 855 856 857 858 859 870 871
  1524. 1 213 CAGLE 872 873 874 875 876 877 878 879 891 892 893 894 895 896 912
  1525. 1 213 CAGLE 913 930 931 932 933 934 935 936 937 938 939 955 960 962 963
  1526. 1 213 CAGLE 964 965 966 967 968 969 972 974 975 977
  1527.   818 CAGLE 200 240 241 242 243 244 246 247 248 249 301 303 304 350 351
  1528.   818 CAGLE 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366
  1529.   818 CAGLE 367 368 370 371 372 373 374 375 376 377 378 379 381 382 393
  1530.   818 CAGLE 397 398 399 400 401 402 403 404 405 406 409 440 441 442 443
  1531.   818 CAGLE 444 445 446 447 448 449 450 459 500 501 502 503 504 505 506
  1532.   818 CAGLE 507 508 509 528 542 545 546 547 548 560 564 565 566 567 568
  1533.   818 CAGLE 569 574 575 577 578 579 580 584 753 754 760 761 762 763 764
  1534.   818 CAGLE 765 766 767 768 769 777 780 781 782 783 784 785 786 787 788
  1535.   818 CAGLE 789 790 791 792 793 794 795 796 797 798 799 818 821 831 840
  1536.   818 CAGLE 841 842 843 845 846 847 848 890 891 892 893 894 895 896 897
  1537.   818 CAGLE 898 899 901 902 903 904 905 906 907 908 909 951 952 953 954
  1538.   818 CAGLE 955 956 957 972 980 981 982 983 984 985 986 987 988 989 990
  1539.   818 CAGLE 994 995 997
  1540.   213 CALAN 200 201 202 203 204 205 206 207 208 209 212 214 215 216 217
  1541.   213 CALAN 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233
  1542.   213 CALAN 234 235 236 237 238 239 241 245 248 249 250 251 252 253 254
  1543.   213 CALAN 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269
  1544.   213 CALAN 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284
  1545.   213 CALAN 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299
  1546.   213 CALAN 300 301 302 303 304 305 306 307 308 309 310 312 313 314 315
  1547.   213 CALAN 316 318 319 320 321 322 323 324 327 328 329 330 331 
  1548.   213 CALAN 334 335 336 337 338 340 341 342 343 345 347 351 353 362 370
  1549.   213 CALAN 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385
  1550.   213 CALAN 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400
  1551.   213 CALAN 402 404 406 408 410 412 413 414 415 416 417 418 419 440 442
  1552.   213 CALAN 443 444 445 446 447 450 451 452 453 454 455 458 459 460 461
  1553.   213 CALAN 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476
  1554.   213 CALAN 477 478 479 480 481 482 483 484 485 486 487 488 489 500 512
  1555.   213 CALAN 515 516 520 527 531 532 533 535 536 537 538 540 541 542 543
  1556.   213 CALAN 544 545 546 550 551 552 553 554 556 557 558 559 560 561 562
  1557.   213 CALAN 563 564 565 566 567 568 569 573 574 578 580 581 582 583 584
  1558.   213 CALAN 585 586 587 588 589 600 601 602 603 604 605 606 607 608 609
  1559.   213 CALAN 612 613 614 615 616 617 618 619 620 621 622 623 624 625 626
  1560.   213 CALAN 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641
  1561.   213 CALAN 642 643 644 645 646 647 648 649 650 651 652 653 654 655 656
  1562.   213 CALAN 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671
  1563.   213 CALAN 672 673 674 675 676 677 678 679 680 681 682 683 684 685 686
  1564.   213 CALAN 687 688 689 692 693 695 696 698 699 700 702 703 712 713 714
  1565.   213 CALAN 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729
  1566.   213 CALAN 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744
  1567.   213 CALAN 745 746 747 748 749 750 751 752 753 754 755 756 757 758 759
  1568.   213 CALAN 760 761 762 763 764 765 769 770 771 772 773 774 775 776 777
  1569.   213 CALAN 778 779 780 781 782 783 785 791 794 801 802 803 804 806 807
  1570.   213 CALAN 809 812 813 814 819 820 821 822 823 824 825 826 827 828 829
  1571.   213 CALAN 836 837 838 839 840 841 842 846 849 850 851 852 854 855 856
  1572.   213 CALAN 857 858 859 860 861 862 863 864 865 866 867 868 869 870 871
  1573.   213 CALAN 872 873 874 875 876 877 878 879 881 887 888 889 891 892 893
  1574.   213 CALAN 894 895 896 903 904 907 908 912 913 920 921 922 923 924 925
  1575.   213 CALAN 926 927 928 929 930 931 932 933 934 935 936 937 938 939 940
  1576.   213 CALAN 941 942 944 945 946 948 949 955 960 962 963 964 965 966 967
  1577.   213 CALAN 968 969 970 971 972 973 974 975 977 978 979
  1578. 1 818 CALAN 200 240 241 242 243 244 246 247 280 281 282 284 285 286 287
  1579. 1 818 CALAN 288 289 300 301 302 303 307 308 309 350 357 358 359 401 402
  1580. 1 818 CALAN 409 442 443 444 445 446 447 448 450 451 457 458 459 500 502
  1581. 1 818 CALAN 507 529 545 546 547 548 570 571 572 573 574 575 576 579 580
  1582. 1 818 CALAN 805 821 956
  1583.   415 CAOAK 200 222 223 227 231 232 233 234 235 236 237 241 243 251 252
  1584.   415 CAOAK 253 254 255 256 261 262 263 264 265 267 268 269 271 272 273
  1585.   415 CAOAK 274 276 278 279 282 283 284 285 287 291 292 295 296 297 298
  1586.   415 CAOAK 302 339 346 351 352 357 362 374 376 385 391 392 393 394 395
  1587.   415 CAOAK 396 397 398 399 420 421 425 428 430 431 433 434 436 437 441
  1588.   415 CAOAK 442 444 445 446 448 451 452 464 465 466 474 477 478 481 482
  1589.   415 CAOAK 483 486 495 521 522 523 524 525 526 527 528 529 530 531 532
  1590.   415 CAOAK 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547
  1591.   415 CAOAK 548 549 550 552 553 554 556 557 558 559 561 562 563 565 567
  1592.   415 CAOAK 568 569 576 577 581 582 596 597 620 621 622 624 626 627 631
  1593.   415 CAOAK 632 633 635 636 638 639 641 642 643 644 645 647 648 649 652
  1594.   415 CAOAK 653 654 655 658 660 667 668 670 673 677 678 695 724 727 729
  1595.   415 CAOAK 732 733 736 739 741 743 746 748 749 758 762 763 764 765 768
  1596.   415 CAOAK 769 771 772 773 774 775 776 777 781 782 783 784 785 786 788
  1597.   415 CAOAK 799 820 821 822 824 826 831 832 834 835 836 837 838 839 840
  1598.   415 CAOAK 841 843 845 848 849 860 861 863 864 865 869 874 881 882 884
  1599.   415 CAOAK 885 886 887 888 889 891 893 894 895 896 921 922 923 928 929
  1600.   415 CAOAK 930 931 932 933 934 935 936 937 938 939 942 943 944 945 946
  1601.   415 CAOAK 947 951 953 954 955 956 957 970 971 972 973 974 975 977 978
  1602.   415 CAOAK 979 981 982 983 984 985 986 987 989 990 995 996 998 999
  1603.   415 CAPAL 226 276 278 321 322 323 324 325 326 327 328 329 335 336 340
  1604.   415 CAPAL 341 342 343 344 345 347 348 349 354 358 361 363 364 365 366
  1605.   415 CAPAL 367 368 369 371 375 377 378 424 429 438 471 475 481 487 489
  1606.   415 CAPAL 490 493 494 496 497 498 537 538 570 571 572 573 574 578 579
  1607.   415 CAPAL 581 582 591 592 593 594 595 598 623 637 651 656 657 659 670
  1608.   415 CAPAL 683 688 691 694 696 722 723 725 727 732 733 745 770 780 782
  1609.   415 CAPAL 783 784 785 786 790 791 792 793 794 795 796 797 851 852 853
  1610.   415 CAPAL 854 855 856 857 858 859 881 884 886 887 888 889 926 940 941
  1611.   415 CAPAL 948 949 960 961 962 964 965 966 967 968 969
  1612.   916 CASAC 278 321 322 323 324 325 326 327 328 329 331 332 334 338 339
  1613.   916 CASAC 344 348 349 351 353 355 361 362 363 364 366 368 369 371 372
  1614.   916 CASAC 373 381 383 386 387 388 391 392 393 394 395 399 421 422 423
  1615.   916 CASAC 424 425 427 428 429 440 441 442 443 444 445 446 447 448 449
  1616.   916 CASAC 451 452 453 454 455 456 457 480 481 482 483 484 485 486 487
  1617.   916 CASAC 488 489 531 535 537 539 551 552 553 557 567 568 593 631 635
  1618.   916 CASAC 636 638 641 643 646 648 649 653 654 657 665 682 683 684 685
  1619.   916 CASAC 686 687 688 689 721 722 723 725 726 727 728 729 731 732 733
  1620.   916 CASAC 734 736 737 739 745 747 761 762 763 764 765 766 767 768 785
  1621.   916 CASAC 852 855 863 920 921 922 923 924 925 927 928 929 933 939 944
  1622.   916 CASAC 951 957 961 962 965 966 967 969 971 972 973 974 978 983 985
  1623.   916 CASAC 987 988 989 991 992
  1624. 1 213 CASAN 430 431 433 434 438 439 493 494 498 592 594 596 597 598 797
  1625. 1 213 CASAN 799 985 987
  1626.   714 CASAN 220 228 229 236 239 241 250 251 253 255 256 258 259 261 262
  1627.   714 CASAN 265 282 283 285 289 321 322 323 324 325 326 327 328 329 332
  1628.   714 CASAN 367 372 373 374 380 385 414 415 418 432 433 441 447 449 455
  1629.   714 CASAN 458 472 474 475 476 490 491 494 497 499 502 503 509 513 515
  1630.   714 CASAN 516 517 519 520 521 522 523 524 525 526 527 528 529 530 531
  1631.   714 CASAN 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546
  1632.   714 CASAN 547 548 549 550 551 552 553 554 556 557 558 559 565 566 567
  1633.   714 CASAN 568 569 572 579 581 582 583 586 587 588 589 630 631 632 633
  1634.   714 CASAN 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648
  1635.   714 CASAN 649 650 651 660 662 663 664 665 666 667 668 669 670 671 673
  1636.   714 CASAN 675 680 691 692 693 707 708 712 720 721 722 723 724 725 726
  1637.   714 CASAN 727 729 730 731 732 733 738 739 740 741 742 743 744 745 746
  1638.   714 CASAN 747 748 750 751 752 754 755 756 757 758 759 760 761 762 764
  1639.   714 CASAN 768 770 771 772 773 774 775 776 777 778 779 786 821 826 827
  1640.   714 CASAN 828 830 831 832 833 834 835 836 837 838 839 840 841 842 843
  1641.   714 CASAN 846 847 848 850 851 852 854 855 856 857 858 859 863 870 871
  1642.   714 CASAN 879 890 891 892 893 894 895 896 897 898 921 937 938 939 951
  1643.   714 CASAN 952 953 954 955 956 957 960 961 962 963 964 965 966 968 969
  1644.   714 CASAN 970 971 972 973 974 975 977 978 979 990 991 992 993 994 995
  1645.   714 CASAN 996 997 998 999
  1646.   619 CASDI 221 222 223 224 225 226 229 230 231 232 233 234 235 236 237
  1647.   619 CASDI 238 239 258 260 262 263 264 265 266 267 268 270 271 272 273
  1648.   619 CASDI 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288
  1649.   619 CASDI 289 290 291 292 293 294 295 296 297 298 299 336 338 390 401
  1650.   619 CASDI 404 406 408 412 413 416 417 419 420 421 422 423 424 425 426
  1651.   619 CASDI 427 428 429 435 437 440 441 442 443 444 447 448 449 450 451
  1652.   619 CASDI 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466
  1653.   619 CASDI 469 470 472 474 475 476 477 479 482 483 484 485 487 488 490
  1654.   619 CASDI 491 492 493 494 495 496 497 502 505 506 508 514 518 522 524
  1655.   619 CASDI 525 526 527 528 529 530 531 532 533 534 535 536 537 538 539
  1656.   619 CASDI 540 541 542 543 544 545 546 547 548 549 551 552 553 554 556
  1657.   619 CASDI 557 558 559 560 561 562 563 565 566 569 570 571 573 574 575
  1658.   619 CASDI 576 578 579 580 581 582 583 584 585 586 587 588 589 592 594
  1659.   619 CASDI 604 660 661 662 668 669 670 672 673 690 691 692 693 694 695
  1660.   619 CASDI 696 697 698 699 701 702 717 980 981 987 990 991
  1661.   415 CASFA 200 221 227 231 232 233 234 235 236 237 239 241 243 244 251
  1662.   415 CASFA 252 255 257 258 259 261 263 264 266 267 268 269 271 272 273
  1663.   415 CASFA 274 279 282 285 287 289 291 292 296 298 302 330 331 332 333
  1664.   415 CASFA 334 337 338 339 340 341 342 343 344 345 346 347 348 349 355
  1665.   415 CASFA 358 359 362 371 374 375 377 378 381 383 385 386 387 388 389
  1666.   415 CASFA 391 392 393 394 395 396 397 398 399 420 421 428 431 433 434
  1667.   415 CASFA 435 436 437 441 442 444 445 446 448 451 452 453 454 456 457
  1668.   415 CASFA 459 461 464 465 466 467 468 469 472 474 476 477 478 479 482
  1669.   415 CASFA 485 488 491 492 495 499 502 521 522 523 530 531 532 533 534
  1670.   415 CASFA 535 536 539 541 542 543 544 545 546 547 550 552 553 554 556
  1671.   415 CASFA 557 558 561 563 564 565 566 567 570 571 572 573 574 576 578
  1672.   415 CASFA 579 583 584 585 586 587 588 589 596 597 620 621 622 624 626
  1673.   415 CASFA 627 641 645 647 648 652 653 654 655 658 660 661 664 665 666
  1674.   415 CASFA 668 673 677 681 692 695 696 697 721 722 731 737 738 739 742
  1675.   415 CASFA 748 749 750 751 752 753 755 756 759 761 762 763 764 765 768
  1676.   415 CASFA 769 771 772 773 774 775 776 777 781 788 789 821 822 824 826
  1677.   415 CASFA 832 834 835 836 839 840 860 861 863 864 865 869 871 872 873
  1678.   415 CASFA 874 875 876 877 878 882 885 891 893 894 896 921 922 923 924
  1679.   415 CASFA 925 927 928 929 931 936 951 952 953 954 955 956 957 970 971
  1680.   415 CASFA 972 973 974 978 979 981 982 983 984 985 986 987 989 990 991
  1681.   415 CASFA 992 993 994 995 996 997 998 999
  1682.   408 CASJO 221 223 224 225 226 227 234 235 236 237 238 241 243 244 245
  1683.   408 CASJO 246 247 248 249 251 252 253 255 256 257 258 259 262 263 264
  1684.   408 CASJO 265 266 267 268 269 270 272 274 275 276 277 279 280 281 282
  1685.   408 CASJO 283 284 285 286 287 288 289 291 292 293 294 295 296 297 298
  1686.   408 CASJO 299 332 345 353 354 356 358 365 370 371 374 376 377 378 379
  1687.   408 CASJO 395 398 399 432 433 434 435 436 437 441 446 447 448 452 453
  1688.   408 CASJO 463 473 491 492 496 499 522 524 534 552 553 554 559 562 575
  1689.   408 CASJO 578 629 720 721 723 725 727 729 730 732 733 734 735 736 737
  1690.   408 CASJO 738 739 741 742 743 744 745 746 747 748 749 752 756 765 773
  1691.   408 CASJO 864 865 866 867 879 920 922 923 924 925 926 927 929 942 943
  1692.   408 CASJO 945 946 947 954 957 970 971 972 973 974 977 978 980 982 983
  1693.   408 CASJO 984 985 986 987 988 989 991 992 993 994 995 996 997 998
  1694. 1 415 CASJO 226 335 336 438 490 498 623 651 656 657 659 683 691 694 77
  1695. 1 415 CASJO 940 941 948 949 960 961 962 964 965 966 967 968 969
  1696.   303 CODEN 200 220 230 231 232 233 234 235 236 237 238 239 252 255 261
  1697.   303 CODEN 266 270 271 273 277 278 279 280 281 286 287 288 289 290 291
  1698.   303 CODEN 292 293 294 295 296 297 298 299 320 321 322 329 331 333 337
  1699.   303 CODEN 340 341 343 344 348 355 360 361 363 364 366 367 368 369 370
  1700.   303 CODEN 371 372 373 375 377 388 393 394 397 398 399 420 421 422 423
  1701.   303 CODEN 424 425 426 427 428 429 430 431 433 440 441 442 443 444 447
  1702.   303 CODEN 449 450 451 452 455 457 458 460 461 465 466 467 469 470 477
  1703.   303 CODEN 478 480 492 494 497 499 526 530 534 538 556 571 572 573 575
  1704.   303 CODEN 581 592 595 620 623 624 628 629 631 639 640 642 643 649 650
  1705.   303 CODEN 654 657 659 660 665 666 670 671 673 674 676 680 681 688 689
  1706.   303 CODEN 690 691 692 693 694 695 696 697 698 699 720 721 722 727 730
  1707.   303 CODEN 733 739 740 741 743 744 745 750 751 752 753 755 756 757 758
  1708.   303 CODEN 759 760 761 762 763 764 766 770 771 773 777 778 779 780 781
  1709.   303 CODEN 782 786 787 788 789 790 791 792 793 794 795 796 797 798 799
  1710.   303 CODEN 820 821 825 826 829 830 831 832 836 837 839 840 841 843 844
  1711.   303 CODEN 850 851 855 860 861 863 866 868 869 871 877 880 888 889 890
  1712.   303 CODEN 891 892 893 894 896 898 899 922 924 930 932 933 934 935 936
  1713.   303 CODEN 937 938 939 940 964 965 966 969 971 972 973 977 978 979 980
  1714.   303 CODEN 985 986 987 988 989
  1715.   203 CTHAR 223 224 225 229 231 232 233 236 240 241 242 243 244 246 247
  1716.   203 CTHAR 249 252 257 258 273 275 277 278 279 280 282 285 286 289 291
  1717.   203 CTHAR 292 293 296 297 298 299 520 521 522 523 524 525 527 528 529
  1718.   203 CTHAR 547 548 549 557 559 560 561 563 565 566 568 569 623 627 633
  1719.   203 CTHAR 643 644 645 646 647 648 649 651 653 654 657 658 659 660 665
  1720.   203 CTHAR 666 667 668 673 674 675 676 677 678 679 683 688 693 721 722
  1721.   203 CTHAR 724 725 726 727 728 826 827 828 829 841 843 870 871 872 875
  1722.   203 CTHAR 930 936 951 952 953 954
  1723.   202 DCWAS 200 204 206 207 208 209 210 213 214 217 218 220 222 223 224
  1724.   202 DCWAS 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239
  1725.   202 DCWAS 240 241 242 243 244 245 246 247 248 249 250 251 252 254 255
  1726.   202 DCWAS 256 258 259 260 262 263 264 265 266 267 268 269 270 271 272
  1727.   202 DCWAS 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287
  1728.   202 DCWAS 288 289 291 292 293 294 295 296 297 298 299 306 307 309 310
  1729.   202 DCWAS 317 319 320 321 322 323 324 325 326 328 329 330 331 332 333
  1730.   202 DCWAS 334 336 337 338 339 340 341 342 343 344 345 346 347 348 350
  1731.   202 DCWAS 351 352 353 354 355 356 357 358 359 360 362 363 364 365 366
  1732.   202 DCWAS 369 370 371 372 373 374 376 377 378 379 380 382 383 384 385
  1733.   202 DCWAS 386 387 388 389 390 391 392 393 394 395 396 397 398 399 401
  1734.   202 DCWAS 402 403 404 406 407 408 409 415 416 417 418 420 421 422 423
  1735.   202 DCWAS 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438
  1736.   202 DCWAS 439 440 441 442 443 444 445 447 448 449 450 451 452 453 454
  1737.   202 DCWAS 455 456 457 458 459 460 461 462 463 464 466 467 468 469 470
  1738.   202 DCWAS 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485
  1739.   202 DCWAS 486 487 488 490 492 493 495 496 497 498 499 501 502 503 504
  1740.   202 DCWAS 505 506 507 509 513 514 516 517 519 520 521 522 523 524 525
  1741.   202 DCWAS 526 527 528 529 530 532 533 534 535 536 537 538 539 540 541
  1742.   202 DCWAS 542 543 544 545 546 547 548 549 550 551 552 553 554 556 557
  1743.   202 DCWAS 558 559 560 561 562 563 564 565 566 567 568 569 570 571 572
  1744.   202 DCWAS 573 574 575 576 577 578 580 581 582 583 584 585 586 587 588
  1745.   202 DCWAS 589 590 591 592 593 595 597 598 599 601 602 603 604 605 606
  1746.   202 DCWAS 608 610 613 618 619 620 622 623 624 625 626 627 628 630 631
  1747.   202 DCWAS 632 633 634 635 636 637 638 639 640 641 642 643 644 646 647
  1748.   202 DCWAS 648 649 650 651 652 653 654 656 657 658 659 660 661 662 663
  1749.   202 DCWAS 664 665 666 667 668 669 670 671 673 675 676 678 679 680 681
  1750.   202 DCWAS 682 683 684 685 686 687 688 689 690 691 692 693 694 695 696
  1751.   202 DCWAS 697 698 699 702 706 707 708 709 712 713 714 715 719 722 723
  1752.   202 DCWAS 724 725 726 727 728 731 732 733 734 735 736 737 738 739 742
  1753.   202 DCWAS 745 746 749 750 751 752 753 755 756 758 759 760 761 762 763
  1754.   202 DCWAS 764 765 767 768 769 770 772 773 774 775 776 778 779 780 781
  1755.   202 DCWAS 783 784 785 786 787 789 790 794 795 797 799 801 802 803 805
  1756.   202 DCWAS 806 807 808 812 815 816 817 818 820 821 822 823 824 825 826
  1757.   202 DCWAS 827 828 829 830 832 833 834 835 836 837 838 839 840 841 842
  1758.   202 DCWAS 843 844 845 846 847 848 849 850 851 852 853 856 857 860 861
  1759.   202 DCWAS 862 863 864 865 866 868 869 870 871 872 874 875 876 877 879
  1760.   202 DCWAS 881 882 883 885 887 888 889 890 891 892 893 894 895 896 897
  1761.   202 DCWAS 898 899 901 904 906 907 912 913 914 916 917 920 921 922 924
  1762.   202 DCWAS 925 926 927 928 929 930 931 933 934 935 936 937 938 939 940
  1763.   202 DCWAS 941 942 943 944 946 947 948 949 951 952 953 954 955 956 957
  1764.   202 DCWAS 960 961 962 963 965 966 967 968 971 972 974 975 977 978 979
  1765.   202 DCWAS 980 981 982 983 984 985 986 989 990 991 994 996 998
  1766. 1 301 DCWAS 206 209 210 217 220 227 229 230 231 236 238 240 248 249 251
  1767. 1 301 DCWAS 258 262 270 277 279 283 286 292 294 295 297 299 306 309 317
  1768. 1 301 DCWAS 320 322 330 336 340 341 344 345 350 353 365 369 372 380 384
  1769. 1 301 DCWAS 386 390 394 402 403 409 417 420 421 422 423 424 427 428 431
  1770. 1 301 DCWAS 434 436 439 441 443 445 449 454 459 460 464 468 469 470 474
  1771. 1 301 DCWAS 480 490 492 493 495 496 497 498 499 502 505 507 509 513 520
  1772. 1 301 DCWAS 530 540 552 559 564 565 567 568 570 571 572 577 580 585 587
  1773. 1 301 DCWAS 588 589 590 593 595 598 599 601 604 608 618 622 627 630 640
  1774. 1 301 DCWAS 649 650 652 654 656 657 670 680 681 688 699 702 713 725 731
  1775. 1 301 DCWAS 735 736 738 753 762 763 770 772 773 774 776 779 794 805 807
  1776. 1 301 DCWAS 808 816 839 840 843 851 852 853 856 864 868 869 870 871 881
  1777. 1 301 DCWAS 888 890 891 894 897 899 907 913 916 921 924 925 926 927 929
  1778. 1 301 DCWAS 930 933 935 937 940 942 946 948 949 951 952 953 961 963 967
  1779. 1 301 DCWAS 972 975 977 980 981 982 983 984 985 986 989 990
  1780. 1 703 DCWAS 204 207 214 218 222 235 237 239 241 242 243 246 247 250 255
  1781. 1 703 DCWAS 256 260 263 264 266 271 273 274 276 278 280 281 284 285 321
  1782. 1 703 DCWAS 323 325 329 339 351 352 354 355 356 358 359 360 370 378 379
  1783. 1 703 DCWAS 385 391 406 407 415 418 425 430 435 437 438 440 442 444 448
  1784. 1 703 DCWAS 450 451 455 461 471 476 478 481 482 486 487 503 506 516 517
  1785. 1 703 DCWAS 519 521 522 524 525 527 528 532 533 534 536 538 548 549 550
  1786. 1 703 DCWAS 551 553 556 557 558 560 569 573 578 591 602 603 620 631 641
  1787. 1 703 DCWAS 642 643 644 648 658 660 661 664 671 683 684 685 689 690 691
  1788. 1 703 DCWAS 698 706 709 712 715 719 733 734 739 742 746 749 750 751 756
  1789. 1 703 DCWAS 758 759 760 761 764 765 768 769 780 781 787 790 795 799 802
  1790. 1 703 DCWAS 803 815 817 818 820 821 823 824 826 827 830 834 836 838 841
  1791. 1 703 DCWAS 845 846 847 848 849 850 860 866 874 875 876 883 892 893 904
  1792. 1 703 DCWAS 912 914 920 922 931 934 938 941 960 968 971 974 978 979 998
  1793.   305 FLMIA 220 221 222 223 224 226 227 230 232 233 235 238 242 245 246
  1794.   305 FLMIA 247 248 250 251 252 253 254 255 257 258 261 262 263 264 266
  1795.   305 FLMIA 267 268 270 271 274 279 284 285 324 325 326 327 329 332 342
  1796.   305 FLMIA 343 347 348 349 350 352 353 354 358 361 362 363 364 365 366
  1797.   305 FLMIA 371 372 373 374 375 376 377 378 379 380 381 382 385 386 387
  1798.   305 FLMIA 388 397 399 441 442 443 444 445 446 447 448 449 460 464 470
  1799.   305 FLMIA 471 477 478 520 526 529 530 531 532 534 535 536 538 539 541
  1800.   305 FLMIA 542 543 544 545 547 548 549 550 551 552 553 554 556 557 558
  1801.   305 FLMIA 559 560 567 571 573 575 576 577 578 579 590 591 592 593 594
  1802.   305 FLMIA 595 596 598 599 620 621 623 624 625 628 633 634 635 636 637
  1803.   305 FLMIA 638 642 643 644 649 651 652 653 654 661 662 663 665 666 667
  1804.   305 FLMIA 669 670 672 673 674 681 685 687 688 691 693 694 696 751 754
  1805.   305 FLMIA 756 757 758 759 762 769 770 773 775 780 787 789 794 795 821
  1806.   305 FLMIA 822 823 825 827 829 835 836 854 855 856 858 859 861 864 865
  1807.   305 FLMIA 866 867 868 871 873 874 876 880 881 882 883 884 885 886 887
  1808.   305 FLMIA 888 889 891 892 893 895 899 931 932 933 935 937 939 940 944
  1809.   305 FLMIA 945 947 948 949 951 952 953 956 957 993 995
  1810.   407 FLORL 222 228 236 237 238 239 240 244 246 247 249 256 257 260 262
  1811.   407 FLORL 263 273 275 277 281 282 290 291 292 293 294 295 297 298 299
  1812.   407 FLORL 327 331 332 339 341 342 345 351 352 354 356 363 365 366 380
  1813.   407 FLORL 381 382 420 422 423 424 425 438 469 539 560 568 578 579 623
  1814.   407 FLORL 628 629 644 645 646 647 648 649 651 656 657 658 660 661 671
  1815.   407 FLORL 672 675 677 678 679 682 695 696 699 740 767 774 788 823 824
  1816.   407 FLORL 825 826 827 828 830 831 834 836 839 841 843 849 850 851 855
  1817.   407 FLORL 856 857 859 862 869 872 875 876 877 880 884 886 889 894 895
  1818.   407 FLORL 896 897 898 899 934 939
  1819.   813 FLTAM 221 222 223 224 225 226 227 228 229 231 232 234 236 237 238
  1820.   813 FLTAM 239 240 241 242 247 248 251 253 254 258 259 264 265 272 273
  1821.   813 FLTAM 276 281 286 287 289 620 621 622 623 626 628 633 634 641 645
  1822.   813 FLTAM 653 654 661 662 664 671 677 681 684 685 689 690 830 831 832
  1823.   813 FLTAM 835 837 839 840 854 855 870 871 872 873 874 875 876 877 878
  1824.   813 FLTAM 879 880 881 882 883 884 885 886 887 888 889 920 931 932 933
  1825.   813 FLTAM 935 948 949 960 961 962 963 968 969 971 972 973 974 977 978
  1826.   813 FLTAM 979 980 985 986 987 988 989 990 996
  1827.   404 GAATL 200 212 215 220 221 222 223 225 230 231 233 237 238 239 240
  1828.   404 GAATL 241 242 243 244 246 247 248 249 250 252 255 256 257 260 261
  1829.   404 GAATL 262 263 264 266 270 271 279 280 281 284 286 288 289 292 294
  1830.   404 GAATL 296 297 299 310 312 313 314 315 316 319 320 321 325 329 330
  1831.   404 GAATL 331 332 333 339 341 343 344 346 347 348 349 350 351 352 355
  1832.   404 GAATL 360 361 362 363 364 365 366 368 370 371 372 373 377 378 380
  1833.   404 GAATL 381 383 388 389 390 391 392 393 394 395 396 399 413 416 417
  1834.   404 GAATL 420 421 422 423 424 425 426 427 428 429 431 432 433 434 435
  1835.   404 GAATL 436 438 439 441 442 443 445 446 447 448 449 451 452 454 455
  1836.   404 GAATL 457 458 460 461 463 466 469 471 473 474 475 476 477 478 482
  1837.   404 GAATL 483 484 487 488 489 491 493 494 496 497 498 499 505 508 512
  1838.   404 GAATL 513 515 520 521 522 523 524 525 526 527 528 529 530 533 550
  1839.   404 GAATL 551 552 558 559 564 565 566 570 572 573 577 578 580 581 584
  1840.   404 GAATL 586 587 588 589 590 591 593 594 603 607 610 618 619 621 622
  1841.   404 GAATL 623 624 626 627 631 633 634 636 639 640 641 642 651 653 656
  1842.   404 GAATL 658 659 661 662 664 668 669 671 676 679 680 681 683 686 688
  1843.   404 GAATL 690 691 696 697 698 699 712 717 723 726 727 728 729 730 732
  1844.   404 GAATL 739 740 741 744 750 751 752 753 755 756 758 760 761 762 763
  1845.   404 GAATL 765 766 767 768 772 774 785 792 794 799 804 808 810 815 822
  1846.   404 GAATL 827 833 835 837 839 840 841 842 843 847 848 850 851 852 853
  1847.   404 GAATL 859 870 871 872 873 874 875 876 877 879 880 881 885 888 890
  1848.   404 GAATL 892 894 897 898 899 907 916 920 921 922 923 924 925 926 928
  1849.   404 GAATL 929 932 933 934 936 938 939 941 942 943 944 945 946 948 949
  1850.   404 GAATL 951 952 953 954 955 956 957 960 961 962 963 964 968 969 971
  1851.   404 GAATL 972 973 974 975 977 978 979 980 981 982 984 985 986 987 988
  1852.   404 GAATL 991 992 993 994 995 996 997 998 999
  1853.   312 ILCHI 202 204 207 214 220 221 222 224 225 226 227 229 230 233 235
  1854.   312 ILCHI 236 237 238 239 241 242 243 245 247 248 252 254 261 262 263
  1855.   312 ILCHI 264 265 266 267 268 269 271 273 274 275 276 277 278 280 281
  1856.   312 ILCHI 282 283 284 285 286 287 288 292 294 302 306 308 313 321 322
  1857.   312 ILCHI 324 326 327 329 332 334 337 338 341 342 346 347 348 353 363
  1858.   312 ILCHI 368 372 373 374 375 376 378 379 380 384 404 407 408 410 413
  1859.   312 ILCHI 413 415 417 419 421 427 431 434 435 436 440 443 444 445 454
  1860.   312 ILCHI 461 463 465 467 468 471 472 476 477 478 483 486 487 488 489
  1861.   312 ILCHI 493 507 508 509 514 521 522 523 525 527 528 533 536 538 539
  1862.   312 ILCHI 542 545 548 549 558 559 561 565 567 568 569 580 581 582 583
  1863.   312 ILCHI 585 586 588 589 591 592 601 602 604 606 609 621 622 624 625
  1864.   312 ILCHI 626 630 631 633 637 638 641 642 643 644 645 646 648 649 650
  1865.   312 ILCHI 651 660 661 663 664 666 667 670 684 685 686 693 694 701 702
  1866.   312 ILCHI 703 704 707 712 715 716 718 721 722 723 725 726 727 728 731
  1867.   312 ILCHI 732 733 734 735 736 737 738 743 744 745 750 751 752 753 760
  1868.   312 ILCHI 761 762 763 764 765 767 768 769 770 772 774 775 776 777 778
  1869.   312 ILCHI 779 781 782 783 784 785 786 787 791 792 793 794 796 797 802
  1870.   312 ILCHI 804 805 807 808 812 814 819 821 822 826 828 829 836 838 842
  1871.   312 ILCHI 845 846 847 853 854 855 856 861 871 873 874 875 876 878 880
  1872.   312 ILCHI 881 883 886 889 890 899 901 902 903 906 907 908 909 915 917
  1873.   312 ILCHI 918 921 922 923 924 925 927 928 929 930 933 935 936 938 939
  1874.   312 ILCHI 942 943 944 947 951 955 962 973 975 977 978 984 987 988 989
  1875.   312 ILCHI 992 993 994 995 996 997
  1876. 1 708 ILCHI 200 201 203 205 206 208 209 210 213 215 216 218 223 228 231
  1877. 1 708 ILCHI 232 234 240 244 246 249 250 251 253 255 256 257 258 259 260
  1878. 1 708 ILCHI 272 279 289 290 291 293 295 296 297 298 299 301 303 304 307
  1879. 1 708 ILCHI 310 314 315 316 317 318 319 323 325 328 330 331 333 335 336
  1880. 1 708 ILCHI 339 343 344 345 349 350 351 352 354 355 357 358 359 360 361
  1881. 1 708 ILCHI 362 364 366 367 369 371 377 381 382 383 385 386 387 388 389
  1882. 1 708 ILCHI 390 391 392 393 394 396 397 398 401 402 403 405 406 409 412
  1883. 1 708 ILCHI 416 418 420 422 423 424 425 426 428 429 430 432 433 437 438
  1884. 1 708 ILCHI 439 441 442 446 447 448 449 450 451 452 453 455 456 457 458
  1885. 1 708 ILCHI 459 460 462 469 470 473 474 475 479 480 481 482 484 485 490
  1886. 1 708 ILCHI 491 492 495 496 498 499 501 502 503 504 505 506 510 512 513
  1887. 1 708 ILCHI 515 516 517 518 519 520 524 526 529 530 531 532 534 535 537
  1888. 1 708 ILCHI 540 541 543 544 547 550 551 560 562 563 564 566 570 571 572
  1889. 1 708 ILCHI 573 574 575 576 577 578 579 584 590 593 594 595 596 597 598
  1890. 1 708 ILCHI 599 603 605 607 608 612 613 614 615 617 618 619 620 623 627
  1891. 1 708 ILCHI 628 629 632 634 635 636 639 640 647 652 653 654 655 656 657
  1892. 1 708 ILCHI 658 659 662 665 668 671 672 673 674 675 676 677 678 679 680
  1893. 1 708 ILCHI 681 682 687 688 689 690 691 692 695 696 697 698 699 705 706
  1894. 1 708 ILCHI 709 713 714 717 719 720 724 729 730 739 741 742 746 747 748
  1895. 1 708 ILCHI 749 754 755 756 757 758 759 766 771 773 780 788 789 790 795
  1896. 1 708 ILCHI 798 799 801 803 806 810 816 817 818 820 823 824 825 827 830
  1897. 1 708 ILCHI 831 832 833 834 835 837 839 840 841 843 844 848 849 850 851
  1898. 1 708 ILCHI 852 857 858 859 860 862 863 864 865 866 867 868 869 870 872
  1899. 1 708 ILCHI 877 879 882 884 885 887 888 891 892 893 894 895 896 897 898
  1900. 1 708 ILCHI 904 905 910 913 914 916 919 920 926 931 932 934 937 940 941
  1901. 1 708 ILCHI 945 946 948 949 952 953 954 956 957 960 961 963 964 965 966
  1902. 1 708 ILCHI 967 968 969 971 972 974 979 980 981 982 983 985 986 990 991
  1903. 1 708 ILCHI 998
  1904. 1 815 ILCHI 254 372 423 424 436 439 469 474 478 485 722 723 725 726 727
  1905. 1 815 ILCHI 729 740 741 744 773 774 834 838 886
  1906.   317 ININD 200 222 226 228 230 231 232 233 235 236 237 238 239 240 241
  1907.   317 ININD 242 243 244 247 248 251 252 253 254 255 256 257 259 261 262
  1908.   317 ININD 263 264 265 266 267 269 271 272 273 274 276 277 278 283 290
  1909.   317 ININD 291 293 297 298 299 321 322 326 328 335 351 352 353 355 356
  1910.   317 ININD 357 359 422 424 425 431 432 439 441 442 443 445 461 462 464
  1911.   317 ININD 465 466 467 469 470 471 485 486 488 535 539 541 542 543 545
  1912.   317 ININD 546 547 549 556 571 573 574 575 576 577 578 579 580 630 631
  1913.   317 ININD 632 633 634 635 636 637 638 639 681 684 685 686 687 691 694
  1914.   317 ININD 736 738 745 769 773 776 780 781 782 783 784 786 787 788 823
  1915.   317 ININD 831 835 838 839 841 842 843 844 845 846 848 849 852 856 861
  1916.   317 ININD 862 867 870 871 872 873 875 876 877 878 879 881 882 885 887
  1917.   317 ININD 888 889 891 892 894 895 896 897 898 899 920 921 923 924 925
  1918.   317 ININD 926 927 928 929 976 994 996
  1919.   504 LANOR 241 242 243 244 245 246 253 254 255 257 260 271 277 278 279
  1920.   504 LANOR 282 283 286 288 340 341 347 348 349 361 362 363 364 366 367
  1921.   504 LANOR 368 391 392 393 394 398 431 436 441 443 450 451 454 455 456
  1922.   504 LANOR 461 462 464 465 466 467 468 469 482 483 484 486 488 521 522
  1923.   504 LANOR 523 524 525 527 528 529 552 561 565 566 568 569 581 582 583
  1924.   504 LANOR 584 585 586 587 588 589 592 593 595 596 597 656 662 671 676
  1925.   504 LANOR 682 684 689 731 733 734 736 737 738 739 762 821 822 824 826
  1926.   504 LANOR 827 830 831 832 833 834 835 836 837 838 861 862 865 866 883
  1927.   504 LANOR 884 885 887 888 889 891 895 896 897 899 941 942 943 944 945
  1928.   504 LANOR 947 948 949 976
  1929.   617 MABOS 200 223 224 225 226 227 230 231 232 233 234 235 236 237 239
  1930.   617 MABOS 241 242 243 244 245 246 247 248 252 253 254 257 258 261 262
  1931.   617 MABOS 263 264 265 266 267 268 269 271 274 275 276 277 278 279 280
  1932.   617 MABOS 282 284 285 286 287 288 289 290 292 296 298 320 321 322 323
  1933.   617 MABOS 324 325 326 327 328 329 330 331 332 333 335 337 338 340 343
  1934.   617 MABOS 345 348 349 350 353 354 357 361 362 364 367 375 377 380 381
  1935.   617 MABOS 382 387 389 391 393 394 395 396 397 421 423 424 426 427 428
  1936.   617 MABOS 429 431 432 434 436 437 438 439 442 444 445 446 449 450 451
  1937.   617 MABOS 455 456 457 461 463 464 466 469 471 472 473 479 482 483 484
  1938.   617 MABOS 486 487 488 489 491 492 493 494 495 496 497 498 499 522 523
  1939.   617 MABOS 524 527 532 534 536 538 539 541 542 546 547 552 553 556 558
  1940.   617 MABOS 560 561 562 565 566 567 568 569 570 571 572 573 574 576 577
  1941.   617 MABOS 578 579 581 586 589 592 593 594 595 596 598 599 621 622 623
  1942.   617 MABOS 625 628 629 630 633 635 637 638 641 642 643 646 647 648 654
  1943.   617 MABOS 661 662 665 666 669 674 680 684 693 694 695 696 698 720 721
  1944.   617 MABOS 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736
  1945.   617 MABOS 737 738 739 740 742 743 748 749 756 770 773 774 776 781 782
  1946.   617 MABOS 783 786 787 789 825 841 842 843 845 846 847 848 849 855 859
  1947.   617 MABOS 860 861 862 863 864 868 873 876 884 887 889 890 891 893 894
  1948.   617 MABOS 895 899 923 924 925 926 929 930 931 932 933 935 936 937 938
  1949.   617 MABOS 942 944 945 951 954 955 956 958 962 964 965 966 969 972 973
  1950.   617 MABOS 974 979 981 983 984 985
  1951.   313 MIAAR 420 426 428 429 434 437 439 449 451 453 454 455 459 475 481
  1952.   313 MIAAR 482 483 484 485 486 487 495 572 662 663 665 668 677 747 761
  1953.   313 MIAAR 763 764 769 930 936 971 973 981 994 995 996 998
  1954.   313 MIDET 222 223 224 225 226 237 240 245 252 255 256 259 267 270 271
  1955.   313 MIDET 272 273 274 275 276 277 278 291 292 295 297 298 320 321 322
  1956.   313 MIDET 323 328 330 331 336 337 341 342 343 345 361 365 366 368 369
  1957.   313 MIDET 371 372 381 382 383 386 388 389 390 393 396 430 431 436 438
  1958.   313 MIDET 440 441 444 446 448 460 491 493 494 496 499 520 521 526 527
  1959.   313 MIDET 531 532 533 534 535 536 537 538 554 556 560 561 562 563 564
  1960.   313 MIDET 565 567 568 571 577 579 581 582 584 592 593 594 596 599 630
  1961.   313 MIDET 690 745 770 780 821 822 823 824 829 831 832 833 834 835 836
  1962.   313 MIDET 837 838 839 841 842 843 845 846 849 861 862 863 864 865 866
  1963.   313 MIDET 867 868 869 871 872 873 874 875 876 881 882 883 884 885 886
  1964.   313 MIDET 891 892 893 894 895 896 897 898 899 921 922 923 924 925 926
  1965.   313 MIDET 927 928 929 931 933 934 935 937 940 943 945 956 961 962 963
  1966.   313 MIDET 964 965 966 972 974 976 980 983 993
  1967.   612 MNMIN 220 221 222 223 224 227 228 229 290 291 292 293 296 297 298
  1968.   612 MNMIN 323 330 331 332 333 334 335 336 337 338 339 340 341 342 343
  1969.   612 MNMIN 344 347 348 349 368 370 371 372 373 374 375 376 377 378 379
  1970.   612 MNMIN 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434
  1971.   612 MNMIN 435 436 437 438 439 440 441 443 444 445 446 447 448 449 450
  1972.   612 MNMIN 451 452 454 455 456 457 458 459 460 461 462 463 464 469 470
  1973.   612 MNMIN 471 472 473 474 475 476 477 478 479 481 482 483 484 487 488
  1974.   612 MNMIN 489 490 491 492 493 494 496 497 498 499 520 521 522 526 527
  1975.   612 MNMIN 529 533 534 535 536 537 538 540 541 542 544 545 546 552 553
  1976.   612 MNMIN 557 559 560 561 566 569 571 572 574 588 591 593 620 621 622
  1977.   612 MNMIN 623 624 625 626 627 631 633 635 636 638 639 640 641 642 643
  1978.   612 MNMIN 644 645 646 647 648 649 653 663 667 673 681 683 687 688 690
  1979.   612 MNMIN 696 698 699 720 721 722 723 724 725 726 727 728 729 730 731
  1980.   612 MNMIN 733 735 736 737 738 739 741 750 753 754 755 757 770 771 772
  1981.   612 MNMIN 774 776 777 778 779 780 781 782 784 785 786 788 789 822 823
  1982.   612 MNMIN 824 825 827 828 829 830 831 832 835 851 853 854 858 861 863
  1983.   612 MNMIN 865 866 867 868 869 870 871 872 874 879 881 884 885 887 888
  1984.   612 MNMIN 890 891 892 893 894 895 896 897 920 921 922 924 925 926 927
  1985.   612 MNMIN 929 931 932 933 934 935 936 937 938 939 941 942 944 949 976
  1986.   612 MNMIN 977 989
  1987.   816 MOKCI 221 223 224 225 228 229 231 234 241 242 243 245 246 247 251
  1988.   816 MOKCI 252 254 257 274 275 276 283 292 322 331 333 346 348 353 356
  1989.   816 MOKCI 358 361 363 373 374 391 395 421 426 435 436 444 452 453 454
  1990.   816 MOKCI 455 459 461 464 466 468 471 472 474 478 483 497 521 523 524
  1991.   816 MOKCI 525 531 532 537 556 561 572 576 578 587 589 591 654 698 734
  1992.   816 MOKCI 737 741 743 751 753 756 757 759 761 763 765 767 781 792 795
  1993.   816 MOKCI 796 821 822 833 836 842 844 854 861 871 881 891 921 922 923
  1994.   816 MOKCI 924 926 931 932 941 942 943 966 968 995 997
  1995. 1 913 MOKCI 236 262 268 281 287 299 321 334 339 341 342 345 362 371 375
  1996. 1 913 MOKCI 381 383 384 422 432 441 451 469 491 492 541 551 573 574 576
  1997. 1 913 MOKCI 588 596 599 621 631 642 648 649 661 676 677 681 721 722 724
  1998. 1 913 MOKCI 764 780 782 787 788 791 829 831 888 894 897 962 967
  1999.   314 MOSLO 225 227 231 232 233 234 235 241 247 253 259 261 263 268 275
  2000.   314 MOSLO 277 289 291 296 298 321 331 342 343 344 349 351 352 353 355
  2001.   314 MOSLO 361 362 367 371 381 382 383 385 388 389 391 394 421 423 424
  2002.   314 MOSLO 425 426 427 428 429 432 434 436 441 444 454 458 464 466 469
  2003.   314 MOSLO 476 481 487 489 521 522 523 524 525 529 531 532 533 534 535
  2004.   314 MOSLO 538 539 541 542 544 551 553 554 567 569 571 572 576 577 578
  2005.   314 MOSLO 595 621 622 623 631 638 644 645 647 652 653 658 664 671 677
  2006.   314 MOSLO 679 694 721 725 726 727 731 739 741 746 747 752 755 758 768
  2007.   314 MOSLO 771 772 773 776 777 781 791 795 821 822 823 826 829 831 832
  2008.   314 MOSLO 836 837 838 839 841 842 843 845 846 848 849 851 854 855 862
  2009.   314 MOSLO 863 865 867 868 869 871 872 878 879 889 891 892 894 895 899
  2010.   314 MOSLO 921 928 938 939 941 942 946 947 949 957 961 962 963 965 966
  2011.   314 MOSLO 968 969 973 982 984 991 992 993 994 997
  2012. 1 618 MOSLO 271 274 337 451 452 482 583 797
  2013.   919 NCRTP 248 254 266 269 280 286 361 362 365 382 383 387 460 467 469
  2014.   919 NCRTP 470 471 477 479 481 489 490 493 528 530 541 543 544 546 549
  2015.   919 NCRTP 560 575 596 598 620 660 662 664 677 681 682 683 684 687 688
  2016.   919 NCRTP 733 737 740 755 772 779 781 782 783 787 790 821 828 829 831
  2017.   919 NCRTP 832 833 834 836 839 840 846 847 848 850 851 856 859 860 870
  2018.   919 NCRTP 872 876 878 880 881 890 899 929 932 933 941 942 956 962 966
  2019.   919 NCRTP 967 968 976 990 991 992
  2020.   908 NJNBR 202 205 214 218 220 225 231 238 246 247 248 249 251 254 257
  2021.   908 NJNBR 271 274 283 287 297 302 306 321 324 329 356 360 390 406 407
  2022.   908 NJNBR 412 417 418 422 424 442 457 463 469 494 510 519 524 525 526
  2023.   908 NJNBR 545 548 549 560 561 562 563 572 602 603 607 613 632 634 636
  2024.   908 NJNBR 658 668 679 685 699 704 707 715 721 722 723 725 727 738 745
  2025.   908 NJNBR 750 752 753 754 755 756 757 769 805 819 821 826 828 844 846
  2026.   908 NJNBR 855 873 878 880 883 885 906 932 937 954 968 980 981 985
  2027.   201 NJNEW 200 207 216 217 224 226 227 228 232 233 235 239 241 242 245
  2028.   201 NJNEW 256 259 266 268 272 273 276 277 278 279 284 288 289 298 301
  2029.   201 NJNEW 304 305 309 312 313 314 315 317 318 319 322 325 330 332 333
  2030.   201 NJNEW 338 339 340 342 343 344 345 346 348 351 352 353 354 355 365
  2031.   201 NJNEW 368 371 372 373 374 375 376 377 378 379 381 382 386 388 392
  2032.   201 NJNEW 393 394 396 399 401 403 408 413 414 416 419 420 421 423 427
  2033.   201 NJNEW 428 429 430 432 433 434 435 436 437 438 440 441 450 451 456
  2034.   201 NJNEW 460 461 464 465 467 468 470 471 472 473 474 478 480 481 482
  2035.   201 NJNEW 483 484 485 486 487 488 489 499 503 504 507 509 514 515 516
  2036.   201 NJNEW 522 523 527 533 535 541 546 547 558 564 565 567 568 569 570
  2037.   201 NJNEW 574 575 578 581 582 585 587 589 592 593 594 595 596 601 602
  2038.   201 NJNEW 608 614 617 621 622 623 624 626 628 633 634 635 636 641 642
  2039.   201 NJNEW 643 645 646 648 649 653 654 656 659 661 662 665 667 669 672
  2040.   201 NJNEW 673 674 675 676 677 678 680 684 686 687 688 690 692 694 695
  2041.   201 NJNEW 696 701 703 705 708 709 712 714 716 731 733 736 737 740 742
  2042.   201 NJNEW 743 744 746 748 750 751 759 760 761 762 763 765 771 772 773
  2043.   201 NJNEW 777 778 779 783 785 789 790 791 792 794 795 796 797 798 801
  2044.   201 NJNEW 802 803 804 807 808 812 814 815 816 817 820 822 823 824 833
  2045.   201 NJNEW 836 837 843 845 851 854 855 857 858 860 861 862 863 864 865
  2046.   201 NJNEW 866 867 868 869 871 877 881 882 884 886 887 889 890 893 894
  2047.   201 NJNEW 896 902 904 907 909 912 913 915 916 923 925 926 931 933 935
  2048.   201 NJNEW 939 941 942 943 944 945 947 952 955 956 960 961 963 964 965
  2049.   201 NJNEW 966 969 977 991 992 994 997 998
  2050. 1 908 NJNEW 200 232 233 241 245 272 273 276 277 289 298 317 322 351 352
  2051. 1 908 NJNEW 353 354 355 381 382 388 396 419 464 474 486 499 522 527 541
  2052. 1 908 NJNEW 558 574 582 594 602 634 636 654 665 686 687 688 709 737 750
  2053. 1 908 NJNEW 760 771 789 815 820 851 855 862 889 913 925 931 964 965 969
  2054.   516 NYHEM 220 221 222 223 227 228 229 235 236 237 238 239 248 249 252
  2055.   516 NYHEM 255 264 270 285 292 293 294 295 296 299 326 328 333 334 335
  2056.   516 NYHEM 336 338 346 349 352 354 355 357 358 364 365 367 371 374 378
  2057.   516 NYHEM 379 383 384 391 394 420 431 432 433 437 454 463 466 481 482
  2058.   516 NYHEM 483 484 485 486 487 488 489 496 520 521 522 526 531 535 536
  2059.   516 NYHEM 538 541 542 546 559 560 561 562 564 565 566 568 569 573 574
  2060.   516 NYHEM 575 576 577 579 593 596 598 599 621 623 624 625 626 627 628
  2061.   516 NYHEM 629 644 647 656 658 659 663 671 674 676 677 678 679 681 682
  2062.   516 NYHEM 683 684 686 691 692 694 731 733 735 739 741 742 745 746 747
  2063.   516 NYHEM 752 753 755 756 759 763 764 766 767 773 775 777 781 783 785
  2064.   516 NYHEM 789 791 794 795 796 797 798 799 822 823 824 825 826 829 832
  2065.   516 NYHEM 833 842 844 845 847 867 868 869 872 873 876 877 883 887 889
  2066.   516 NYHEM 890 897 921 922 925 926 931 932 933 934 935 937 938 939 942
  2067.   516 NYHEM 943 944 949 997
  2068.   212 NYNYO 200 205 206 207 208 210 213 214 216 218 219 220 221 222 223
  2069.   212 NYNYO 225 226 227 228 230 231 232 233 234 235 236 237 238 239 240
  2070.   212 NYNYO 241 242 243 244 245 246 247 248 249 250 251 252 254 255 260
  2071.   212 NYNYO 262 264 265 266 267 268 269 272 276 277 279 280 281 283 285
  2072.   212 NYNYO 286 288 289 290 291 292 293 294 295 296 297 298 299 301 302
  2073.   212 NYNYO 303 304 305 306 307 308 309 310 312 313 314 315 316 319 320
  2074.   212 NYNYO 321 322 323 324 325 326 328 329 330 333 334 335 337 339 340
  2075.   212 NYNYO 341 342 344 346 348 349 350 351 352 353 354 355 356 357 358
  2076.   212 NYNYO 359 360 361 362 363 364 365 367 368 369 370 371 373 374 378
  2077.   212 NYNYO 379 380 382 385 390 391 392 393 395 396 397 398 399 401 402
  2078.   212 NYNYO 404 406 407 408 409 410 412 413 414 415 416 418 419 420 421
  2079.   212 NYNYO 422 425 427 428 430 431 432 433 436 437 439 440 446 447 448
  2080.   212 NYNYO 449 451 452 453 455 456 457 458 459 460 461 463 464 465 466
  2081.   212 NYNYO 467 468 469 472 473 474 475 476 477 480 481 482 483 484 485
  2082.   212 NYNYO 486 487 488 489 490 491 492 493 495 496 502 503 504 505 506
  2083.   212 NYNYO 508 509 510 512 513 514 515 517 518 519 520 521 522 523 524
  2084.   212 NYNYO 525 527 528 529 530 531 532 533 534 535 536 537 538 541 542
  2085.   212 NYNYO 543 545 546 547 548 549 551 552 553 554 556 557 558 559 560
  2086.   212 NYNYO 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575
  2087.   212 NYNYO 576 577 578 579 580 581 582 583 584 585 586 587 588 589 590
  2088.   212 NYNYO 593 594 595 597 598 599 601 602 603 605 606 607 608 609 610
  2089.   212 NYNYO 612 613 614 616 617 618 619 620 621 623 624 625 627 628 629
  2090.   212 NYNYO 632 633 635 637 639 640 641 642 643 644 645 648 649 650 652
  2091.   212 NYNYO 653 654 655 656 657 658 659 661 662 663 664 665 666 667 668
  2092.   212 NYNYO 669 671 673 674 675 676 677 678 679 681 682 683 684 685 686
  2093.   212 NYNYO 687 688 689 690 691 692 693 694 695 696 697 698 701 702 703
  2094.   212 NYNYO 704 705 707 708 709 711 713 714 715 716 717 719 720 721 722
  2095.   212 NYNYO 724 725 727 730 731 732 733 734 735 736 737 740 741 742 744
  2096.   212 NYNYO 745 746 747 749 750 751 752 753 754 755 757 758 759 760 761
  2097.   212 NYNYO 764 765 766 767 768 769 770 772 775 776 777 779 781 785 786
  2098.   212 NYNYO 787 790 791 792 793 794 795 796 797 798 799 804 806 807 808
  2099.   212 NYNYO 809 812 813 815 818 819 820 822 823 824 825 826 827 828 829
  2100.   212 NYNYO 830 831 832 836 837 838 839 840 841 842 844 847 848 850 852
  2101.   212 NYNYO 853 854 855 856 858 860 861 862 863 864 865 866 867 868 869
  2102.   212 NYNYO 870 871 872 873 874 876 877 878 879 880 881 882 883 884 885
  2103.   212 NYNYO 886 887 888 889 891 892 893 898 899 901 902 903 904 905 906
  2104.   212 NYNYO 907 908 909 912 916 918 920 921 922 923 924 925 926 927 928
  2105.   212 NYNYO 929 930 931 932 933 935 936 938 940 941 942 943 944 945 947
  2106.   212 NYNYO 949 951 952 953 954 955 956 957 960 962 963 964 966 967 968
  2107.   212 NYNYO 969 971 972 973 974 975 977 978 979 980 982 983 984 985 986
  2108.   212 NYNYO 988 989 991 992 993 994 995 996 997 998 999
  2109. 1 516 NYNYO 221 222 223 227 228 229 235 236 237 238 239 248 249 252 255
  2110. 1 516 NYNYO 264 270 285 292 293 294 295 296 299 326 328 333 334 336 338
  2111. 1 516 NYNYO 346 349 352 354 357 358 364 365 367 371 374 378 379 391 420
  2112. 1 516 NYNYO 431 432 433 437 454 463 466 481 482 483 484 485 486 487 488
  2113. 1 516 NYNYO 489 496 520 521 526 531 535 536 538 541 542 546 559 560 561
  2114. 1 516 NYNYO 562 564 565 566 568 569 574 575 576 577 579 593 596 598 599
  2115. 1 516 NYNYO 621 623 624 625 626 627 628 629 644 647 656 658 663 671 674
  2116. 1 516 NYNYO 676 677 678 679 681 682 683 684 686 691 692 694 731 733 735
  2117. 1 516 NYNYO 739 741 742 745 746 747 752 753 755 756 759 763 764 766 767
  2118. 1 516 NYNYO 773 775 781 783 785 789 791 794 795 796 797 798 799 822 823
  2119. 1 516 NYNYO 824 825 826 829 832 842 844 845 847 867 868 869 872 873 876
  2120. 1 516 NYNYO 877 883 887 889 890 897 921 922 926 931 932 933 934 935 937
  2121. 1 516 NYNYO 938 939 942 943 944 949 997
  2122. 1 718 NYNYO 200 204 209 217 221 224 225 229 230 232 233 234 235 236 237
  2123. 1 718 NYNYO 238 240 241 244 247 248 251 252 253 256 257 258 259 260 261
  2124. 1 718 NYNYO 262 263 265 266 267 268 270 271 272 273 274 275 276 277 278
  2125. 1 718 NYNYO 279 282 284 287 291 296 297 317 318 321 322 326 327 330 331
  2126. 1 718 NYNYO 332 335 336 337 338 339 341 342 343 345 346 347 349 351 352
  2127. 1 718 NYNYO 353 354 356 357 358 359 360 361 363 366 370 372 373 375 376
  2128. 1 718 NYNYO 377 380 381 383 384 385 386 387 388 389 390 392 395 397 398
  2129. 1 718 NYNYO 403 417 421 423 424 426 428 429 434 435 436 438 439 441 442
  2130. 1 718 NYNYO 443 444 445 446 447 448 449 451 452 453 454 455 456 457 458
  2131. 1 718 NYNYO 459 461 462 463 464 465 467 468 469 470 471 474 476 478 479
  2132. 1 718 NYNYO 480 481 482 485 486 489 492 493 494 495 497 498 499 507 520
  2133. 1 718 NYNYO 522 523 525 526 527 528 529 531 533 539 541 544 545 552 557
  2134. 1 718 NYNYO 565 571 574 575 591 592 596 599 604 615 622 624 625 626 627
  2135. 1 718 NYNYO 628 629 630 631 632 633 634 636 638 639 641 642 643 644 645
  2136. 1 718 NYNYO 646 647 648 649 651 656 657 658 659 667 670 672 680 692 693
  2137. 1 718 NYNYO 694 698 699 706 712 720 721 723 726 727 728 729 735 738 739
  2138. 1 718 NYNYO 740 743 745 746 748 754 755 756 760 761 762 763 764 767 768
  2139. 1 718 NYNYO 769 771 773 774 776 778 779 780 782 783 784 786 788 789 793
  2140. 1 718 NYNYO 797 802 803 805 816 821 826 827 830 831 832 833 834 835 836
  2141. 1 718 NYNYO 837 843 845 846 847 848 849 851 852 853 854 855 856 857 858
  2142. 1 718 NYNYO 859 868 871 875 876 883 886 891 894 895 896 897 898 899 917
  2143. 1 718 NYNYO 919 921 922 927 932 934 935 937 938 939 941 942 945 946 948
  2144. 1 718 NYNYO 949 951 953 955 956 961 962 963 965 966 967 968 969 972 977
  2145. 1 718 NYNYO 978 979 981 983 984 987 990 995 996 997 998 999
  2146. 1 914 NYNYO 235 237 251 253 270 282 285 286 287 288 289 321 328 332 333
  2147. 1 914 NYNYO 335 337 345 347 375 376 378 381 390 391 395 397 422 423 428
  2148. 1 914 NYNYO 472 476 478 523 524 576 591 592 631 632 633 636 641 642 644
  2149. 1 914 NYNYO 654 662 664 665 667 668 674 681 682 683 684 686 693 694 696
  2150. 1 914 NYNYO 697 698 699 721 723 725 738 761 768 771 776 779 784 789 792
  2151. 1 914 NYNYO 793 833 834 835 899 921 925 933 934 935 937 939 946 948 949
  2152. 1 914 NYNYO 961 963 964 965 967 968 969 993 997
  2153.   216 OHCLE 221 226 228 229 231 232 234 235 236 237 238 241 243 247 248
  2154.   216 OHCLE 249 251 252 261 265 266 267 268 271 278 281 283 289 291 292
  2155.   216 OHCLE 295 299 321 328 331 333 338 341 344 348 349 351 356 361 362
  2156.   216 OHCLE 363 368 371 381 382 383 389 391 397 398 421 423 425 429 431
  2157.   216 OHCLE 432 433 439 441 442 443 444 445 446 447 449 451 459 461 463
  2158.   216 OHCLE 464 467 468 469 471 473 475 476 479 481 486 487 491 521 522
  2159.   216 OHCLE 523 524 526 529 531 541 543 561 562 566 572 574 575 578 579
  2160.   216 OHCLE 581 582 585 586 587 589 591 621 622 623 631 634 641 642 646
  2161.   216 OHCLE 651 656 659 661 662 663 664 671 676 681 687 689 691 692 694
  2162.   216 OHCLE 696 721 728 729 731 732 734 736 737 741 749 751 752 754 761
  2163.   216 OHCLE 765 766 771 777 779 781 789 791 795 822 826 831 835 838 842
  2164.   216 OHCLE 843 844 845 851 861 871 881 883 884 885 886 888 891 892 899
  2165.   216 OHCLE 921 931 932 941 942 943 944 946 951 953 961 975 987 991 995
  2166.   614 OHCOL 221 222 223 224 225 227 228 229 231 235 236 237 238 239 243
  2167.   614 OHCOL 248 249 251 252 253 258 261 262 263 265 267 268 271 272 274
  2168.   614 OHCOL 275 276 278 279 281 288 291 292 293 294 296 297 299 325 329
  2169.   614 OHCOL 337 338 341 351 361 365 371 395 421 424 431 433 436 438 442
  2170.   614 OHCOL 443 444 445 447 451 457 459 460 461 462 463 464 466 469 471
  2171.   614 OHCOL 475 476 478 479 481 486 487 488 491 492 497 523 538 548 575
  2172.   614 OHCOL 621 644 645 752 755 756 759 761 764 766 771 777 785 786 791
  2173.   614 OHCOL 792 793 794 821 833 836 837 841 842 846 847 848 851 852 855
  2174.   614 OHCOL 860 861 863 864 866 868 870 871 875 876 877 878 879 881 882
  2175.   614 OHCOL 885 888 889 890 891 895 898 899 927 964 965
  2176.   503 ORPOR 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234
  2177.   503 ORPOR 235 236 237 238 239 240 241 242 243 244 245 246 248 249 250
  2178.   503 ORPOR 251 252 253 254 255 256 257 273 274 275 279 280 281 282 283
  2179.   503 ORPOR 284 285 286 287 288 289 291 292 293 294 295 297 299 323 324
  2180.   503 ORPOR 326 335 357 359 452 464 526 591 620 621 624 625 626 627 628
  2181.   503 ORPOR 629 630 631 632 635 636 637 638 639 640 641 642 643 644 645
  2182.   503 ORPOR 646 647 648 649 650 652 653 654 655 656 657 658 659 661 663
  2183.   503 ORPOR 665 666 667 668 669 677 681 682 684 685 690 691 692 693 694
  2184.   503 ORPOR 695 696 697 698 721 731 733 760 761 771 774 775 777 778 781
  2185.   503 ORPOR 789 790 796 936 976 985
  2186.   215 PAPHI 221 222 223 224 225 226 227 228 229 231 232 233 235 236 237
  2187.   215 PAPHI 238 241 242 243 244 245 246 247 248 254 259 260 263 265 270
  2188.   215 PAPHI 271 272 275 276 277 278 279 280 281 283 284 288 289 291 293
  2189.   215 PAPHI 299 324 328 329 330 331 332 333 334 335 336 337 338 339 341
  2190.   215 PAPHI 342 349 350 351 352 353 354 356 359 365 379 382 386 387 389
  2191.   215 PAPHI 422 423 424 425 426 427 438 440 446 447 448 449 450 452 455
  2192.   215 PAPHI 456 457 460 461 462 463 464 465 466 467 468 470 471 472 473
  2193.   215 PAPHI 474 476 477 480 482 483 485 487 490 492 494 496 497 499 520
  2194.   215 PAPHI 521 522 523 525 526 527 528 531 532 533 534 535 537 539 540
  2195.   215 PAPHI 542 543 544 545 546 548 549 551 552 553 557 560 561 563 564
  2196.   215 PAPHI 565 566 567 568 569 570 572 573 574 576 577 578 580 581 583
  2197.   215 PAPHI 585 586 587 590 591 592 595 596 597 620 621 622 623 624 625
  2198.   215 PAPHI 626 627 628 629 630 631 632 634 635 636 637 638 639 641 642
  2199.   215 PAPHI 643 645 646 649 653 657 659 660 662 663 664 665 667 668 671
  2200.   215 PAPHI 673 676 677 680 684 685 686 687 688 690 697 698 722 724 725
  2201.   215 PAPHI 726 727 728 729 732 734 735 737 739 742 743 744 745 747 748
  2202.   215 PAPHI 751 753 755 761 763 765 768 769 782 784 786 787 789 790 823
  2203.   215 PAPHI 824 825 828 829 830 831 833 834 835 836 839 840 841 842 843
  2204.   215 PAPHI 844 846 848 849 851 853 854 864 870 871 872 874 875 876 877
  2205.   215 PAPHI 878 879 880 881 884 885 886 887 891 892 893 894 895 896 897
  2206.   215 PAPHI 898 899 920 922 923 924 925 927 928 930 931 934 936 937 938
  2207.   215 PAPHI 940 941 947 951 952 955 960 961 962 963 964 969 971 972 973
  2208.   215 PAPHI 975 977 978 980 981 985 986 988 990 991 998
  2209.   412 PAPIT 200 221 227 231 232 234 236 237 241 242 243 244 247 255 256
  2210.   412 PAPIT 257 261 262 263 264 268 269 271 273 276 279 281 288 298 321
  2211.   412 PAPIT 322 323 328 331 333 338 341 343 344 351 355 359 361 362 363
  2212.   412 PAPIT 364 365 366 367 369 371 372 373 374 381 389 391 392 393 394
  2213.   412 PAPIT 421 422 427 429 431 433 434 441 442 456 461 462 464 466 469
  2214.   412 PAPIT 471 472 476 481 486 487 488 491 492 497 521 531 551 553 561
  2215.   412 PAPIT 562 563 565 566 571 572 578 594 621 622 623 624 633 636 642
  2216.   412 PAPIT 644 645 647 648 653 655 661 664 665 672 673 674 675 678 681
  2217.   412 PAPIT 682 683 687 692 699 731 734 741 747 749 751 754 761 762 765
  2218.   412 PAPIT 766 767 771 777 778 781 782 784 787 788 793 795 798 821 822
  2219.   412 PAPIT 823 824 825 826 828 829 831 833 835 840 854 855 856 858 859
  2220.   412 PAPIT 881 882 884 885 889 892 921 922 923 928 931 936 937 939 961
  2221.   412 PAPIT 963 967
  2222. 1 601 TNMEM 342 349 393 781 851
  2223.   901 TNMEM 227 272 274 276 278 320 323 324 325 327 332 344 345 346 348
  2224.   901 TNMEM 353 357 358 360 362 363 365 366 367 368 369 371 372 373 375
  2225.   901 TNMEM 377 382 385 386 387 388 395 396 397 398 452 454 458 465 475
  2226.   901 TNMEM 476 483 484 485 486 521 522 523 524 525 526 527 528 529 531
  2227.   901 TNMEM 532 533 535 543 544 572 575 576 577 578 579 597 654 678 681
  2228.   901 TNMEM 682 683 684 685 721 722 725 726 728 729 743 744 745 747 748
  2229.   901 TNMEM 752 753 754 755 756 757 758 761 762 763 765 766 767 774 775
  2230.   901 TNMEM 785 789 794 795 797 829 853 854 867 872 873 876 877 922 942
  2231.   901 TNMEM 946 947 948 976
  2232.   512 TXAUS 218 219 243 244 247 250 251 255 258 259 261 263 264 266 267
  2233.   512 TXAUS 272 276 280 282 288 292 320 322 323 326 327 328 329 331 335
  2234.   512 TXAUS 338 339 343 345 346 356 369 370 371 385 386 388 389 390 397
  2235.   512 TXAUS 403 416 422 440 441 442 443 444 445 447 448 450 451 452 453
  2236.   512 TXAUS 454 458 459 461 462 463 465 467 469 471 472 473 474 475 476
  2237.   512 TXAUS 477 478 479 480 482 483 495 499 750 794 823 832 834 835 836
  2238.   512 TXAUS 837 838 860 867 870 873 891 892 926 928 929 940 941 973 984
  2239.   512 TXAUS 990
  2240.   214 TXDAL 202 203 204 205 212 216 217 218 219 220 221 222 223 224 225
  2241.   214 TXDAL 226 227 228 229 230 231 233 234 235 238 239 240 241 242 243
  2242.   214 TXDAL 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258
  2243.   214 TXDAL 259 260 262 263 264 266 269 270 271 272 275 276 278 279 281
  2244.   214 TXDAL 284 285 286 287 288 289 290 291 293 296 298 299 301 302 303
  2245.   214 TXDAL 305 306 307 308 309 313 314 315 316 317 318 319 320 321 323
  2246.   214 TXDAL 324 327 328 330 331 332 333 336 337 339 340 341 343 348 349
  2247.   214 TXDAL 350 351 352 353 357 358 360 361 363 368 369 371 372 373 374
  2248.   214 TXDAL 375 376 380 381 384 385 386 387 388 391 392 393 394 397 398
  2249.   214 TXDAL 399 401 402 403 404 406 407 412 413 414 416 417 418 420 421
  2250.   214 TXDAL 422 423 424 426 428 434 436 437 438 441 442 443 444 445 446
  2251.   214 TXDAL 450 453 456 458 462 464 466 470 471 475 480 484 487 490 492
  2252.   214 TXDAL 494 495 497 502 503 504 506 508 513 514 516 517 518 519 520
  2253.   214 TXDAL 521 522 526 528 530 533 539 541 550 553 554 556 557 558 559
  2254.   214 TXDAL 565 570 573 574 575 578 579 580 590 591 594 596 601 602 603
  2255.   214 TXDAL 604 605 606 607 608 609 612 613 615 616 618 620 621 630 631
  2256.   214 TXDAL 634 637 638 641 642 644 647 650 651 653 655 658 659 660 661
  2257.   214 TXDAL 669 670 676 680 681 686 688 689 690 691 692 696 698 699 701
  2258.   214 TXDAL 702 704 705 706 707 708 709 712 713 714 715 716 717 718 720
  2259.   214 TXDAL 721 724 727 733 739 740 741 742 744 745 746 747 748 749 750
  2260.   214 TXDAL 751 754 760 761 767 770 771 780 781 783 787 788 790 791 799
  2261.   214 TXDAL 804 808 812 815 818 819 820 821 823 824 826 827 828 830 840
  2262.   214 TXDAL 841 844 850 851 855 864 867 869 871 879 880 881 888 890 891
  2263.   214 TXDAL 902 904 905 907 909 913 917 918 919 920 922 929 931 933 934
  2264.   214 TXDAL 939 941 942 943 944 946 948 949 951 952 953 954 956 957 960
  2265.   214 TXDAL 964 969 977 978 979 980 985 986 987 988 991 992 993 995 996
  2266.   214 TXDAL 997 999
  2267. 1 817 TXDAL 261 265 267 268 273 329 355 356 366 379 421 424 425 429 430
  2268. 1 817 TXDAL 432 449 450 461 467 469 475 477 481 498 530 540 543 572 577
  2269. 1 817 TXDAL 588 589 640 654 667 671 679 695 784 792 832 856 884 890 922
  2270. 1 817 TXDAL 925 929 930 961 962 963 967
  2271.   713 TXHOU 200 220 221 222 223 224 225 226 227 228 229 230 233 235 236
  2272.   713 TXHOU 237 238 240 241 242 244 246 247 252 253 254 261 263 264 265
  2273.   713 TXHOU 266 267 268 269 270 271 272 274 277 278 280 282 283 284 285
  2274.   713 TXHOU 286 287 289 293 295 320 324 326 328 331 332 333 334 335 336
  2275.   713 TXHOU 337 338 339 341 342 343 346 347 350 351 353 354 355 356 358
  2276.   713 TXHOU 359 360 363 364 367 370 371 373 374 376 377 378 383 388 390
  2277.   713 TXHOU 391 392 393 394 395 420 421 422 424 425 426 427 428 431 432
  2278.   713 TXHOU 433 434 436 437 438 439 440 441 442 443 444 445 446 447 448
  2279.   713 TXHOU 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463
  2280.   713 TXHOU 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478
  2281.   713 TXHOU 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493
  2282.   713 TXHOU 494 495 496 497 498 499 520 521 522 523 524 525 526 527 528
  2283.   713 TXHOU 529 530 531 535 536 537 540 541 542 546 547 548 549 550 551
  2284.   713 TXHOU 552 556 558 561 563 565 568 571 575 577 578 579 580 583 584
  2285.   713 TXHOU 586 587 588 589 590 591 596 599 620 621 622 623 626 627 629
  2286.   713 TXHOU 630 631 633 635 636 639 640 641 643 644 645 649 650 651 652
  2287.   713 TXHOU 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667
  2288.   713 TXHOU 668 669 670 671 672 673 674 675 676 678 679 680 681 682 683
  2289.   713 TXHOU 684 685 686 688 690 691 692 694 695 696 697 699 720 721 723
  2290.   713 TXHOU 726 728 729 731 732 733 734 738 739 741 744 746 747 748 749
  2291.   713 TXHOU 750 751 752 753 754 757 758 759 761 762 763 764 765 768 769
  2292.   713 TXHOU 771 772 774 775 776 777 778 779 780 781 782 783 784 785 786
  2293.   713 TXHOU 787 788 789 790 791 792 793 794 795 796 797 798 799 820 821
  2294.   713 TXHOU 822 823 824 825 826 827 828 829 831 833 834 835 836 840 841
  2295.   713 TXHOU 842 844 845 846 847 850 852 853 854 855 856 857 858 859 861
  2296.   713 TXHOU 862 863 864 865 866 867 868 869 870 871 872 873 874 875 876
  2297.   713 TXHOU 877 878 879 880 882 883 884 886 888 890 891 892 893 894 895
  2298.   713 TXHOU 896 897 898 899 920 921 922 923 924 926 928 929 930 931 932
  2299.   713 TXHOU 933 935 937 938 939 940 941 943 944 946 947 948 951 952 953
  2300.   713 TXHOU 954 955 956 957 960 961 963 964 965 966 967 968 969 971 972
  2301.   713 TXHOU 973 974 975 977 978 980 981 983 984 985 986 987 988 989 991
  2302.   713 TXHOU 992 993 995 996 997 998 999
  2303.   801 UTSLC 220 237 240 250 251 252 254 255 261 262 263 264 265 266 268
  2304.   801 UTSLC 269 272 273 277 278 287 292 295 298 299 321 322 328 350 355
  2305.   801 UTSLC 359 363 364 366 451 460 461 466 467 468 480 481 482 483 484
  2306.   801 UTSLC 485 486 487 488 521 522 524 526 530 531 532 533 534 535 536
  2307.   801 UTSLC 537 538 539 543 544 546 547 549 561 562 565 566 569 570 571
  2308.   801 UTSLC 572 573 575 576 578 579 580 581 582 583 584 585 588 594 595
  2309.   801 UTSLC 596 633 799 933 942 943 944 947 964 965 966 967 968 969 972
  2310.   801 UTSLC 973 974 975 977
  2311.   206 WASEA 223 224 226 227 228 232 233 234 235 236 237 241 242 243 244
  2312.   206 WASEA 246 248 251 255 271 277 281 282 283 284 285 286 287 292 296
  2313.   206 WASEA 298 320 322 323 324 325 326 328 329 340 343 344 345 346 358
  2314.   206 WASEA 361 362 363 364 365 367 368 382 386 389 391 392 393 394 395
  2315.   206 WASEA 421 431 432 433 439 441 442 443 447 448 451 453 454 455 461
  2316.   206 WASEA 462 464 467 477 481 483 485 486 487 488 489 522 523 524 525
  2317.   206 WASEA 526 527 528 542 543 544 545 546 547 548 554 557 562 575 583
  2318.   206 WASEA 585 587 621 622 623 624 625 626 628 630 631 632 633 634 635
  2319.   206 WASEA 637 639 641 643 644 646 649 654 655 656 657 661 662 667 670
  2320.   206 WASEA 672 682 684 685 720 721 722 723 725 726 727 728 742 743 744
  2321.   206 WASEA 745 746 747 762 763 764 767 768 771 772 773 774 775 776 778
  2322.   206 WASEA 781 782 783 784 787 788 789 820 821 822 823 824 827 828 836
  2323.   206 WASEA 838 839 842 850 852 854 859 861 865 867 868 869 870 872 874
  2324.   206 WASEA 878 880 881 882 883 885 889 930 932 933 935 936 937 938 940
  2325.   206 WASEA 941 946 947 948 949 953 954 955 965 969 972 977 979 982 986
  2326.   206 WASEA 989 991 993 994 995 996 997 998 999
  2327.   414 WIMIL 221 222 223 224 225 226 227 228 229 237 241 242 243 246 251
  2328.   414 WIMIL 252 253 254 255 256 257 258 259 263 264 265 266 271 272 273
  2329.   414 WIMIL 274 276 277 278 281 282 283 287 288 289 291 297 298 299 321
  2330.   414 WIMIL 322 323 327 332 341 342 343 344 345 347 351 352 353 354 355
  2331.   414 WIMIL 357 358 359 362 365 367 372 374 375 377 382 383 384 385 421
  2332.   414 WIMIL 422 423 425 427 438 442 444 445 447 449 453 454 461 462 463
  2333.   414 WIMIL 464 466 471 475 476 481 482 483 486 491 521 523 524 527 529
  2334.   414 WIMIL 535 536 538 541 542 543 544 545 546 547 548 549 562 575 579
  2335.   414 WIMIL 581 643 645 647 649 662 663 671 672 678 679 691 744 747 761
  2336.   414 WIMIL 762 764 765 768 769 771 774 778 781 782 783 784 785 786 789
  2337.   414 WIMIL 791 792 796 797 798 799 821 835 844 871 873 874 881 896 931
  2338.   414 WIMIL 933 935 936 937 941 955 961 962 963 964 966
  2339.  
  2340. Conclusion
  2341. ----------
  2342.  
  2343. I could hardly take credit for scanning and finding the NUAs that make
  2344. make up this list.  I put this list together because the lists I've seen
  2345. in the past were either partially incomplete or partially incorrect.  A
  2346. list put out by OpusWiz and Dawn Treader several years ago served as the
  2347. base data for this list.  I've spoken to many many hackers over the years
  2348. to add to and correct the list.  Erik Bloodaxe's Telenet Directory,
  2349. published in the Legion of Doom Technical Journals, was of great help in
  2350. clarifying and adding to the data.
  2351.  
  2352. The list is still neither complete or fully accurate.  For example, I still
  2353. don't know the outdials for San Diego, California (619).  The 415 and 714
  2354. outdials might be mixed up.  If you have any additions or corrections, please
  2355. e/mail one of my Internet accounts.
  2356.  
  2357. By the way, the new 510 area code will have an impact on the PC Pursuit
  2358. dialout list.  SprintNet hasn't incorporated the new area code into its
  2359. lists yet, so I haven't either.  But they will soon, so be aware that the
  2360. Oakland, California dialout will change from area code 415 to 510 someday.
  2361. _____________________________________________________________________________
  2362.  
  2363.  
  2364.                                == Phrack Inc. ==
  2365.  
  2366.                  Volume Three, Issue Thirty-five, File 5 of 13
  2367.  
  2368.         ______________________________________________________________
  2369.       ||                                                              ||
  2370.       ||  Don't let THIS happen to you!                               ||
  2371.       ||                                                              ||
  2372.       ||           __________                                         ||
  2373.       ||     Heh  |          |/No life, no future...                  ||
  2374.       ||    /Heh! |          0                         H S L Q I F X  ||
  2375.       ||   O      |        --|--                                      ||
  2376.       || --|--    |         / \                                       ||
  2377.       ||  / \     |        /   \                                      ||
  2378.       || /   \____|____              E  N  _  R  _  P  M  E  N  _     ||
  2379.       ||  Dale               ^                                        ||
  2380.       ||  Drew               |                                        ||
  2381.       ||              Will this be YOU?!                              ||
  2382.       ||______________________________________________________________||
  2383.  
  2384.  
  2385. The following is a reprint of the article "Sting Operations" from the book
  2386. _Dedicated Computer Crime Units_ (pages 101-103) written by J. Thomas McEwen
  2387. for the U.S. Department of Justice and published in June 1989.
  2388.  
  2389. If you would like to get your own FREE copy of this book, or its companion
  2390. books:
  2391.  
  2392. - Organizing for Computer Crime Investigation and Prosecution
  2393. - Electronic Fund Transfer and Crime
  2394. - Electronic Fund Transfer Fraud
  2395.  
  2396. you can contact:
  2397.  
  2398. U.S. Department of Justice
  2399. Office of Justice Programs
  2400. National Institute of Justice
  2401. Washington, D.C.  20531
  2402. (301)251-5500
  2403. (800)851-3420
  2404. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2405.  
  2406.                         S T I N G   O P E R A T I O N S
  2407.                         ~~~~~~~~~   ~~~~~~~~~~~~~~~~~~~
  2408.                         Will *YOU* Be The Next Victim?!
  2409.  
  2410.                        Transcribed by Sovereign Immunity
  2411.  
  2412.  
  2413. ELECTRONIC BULLETIN BOARDS
  2414.  
  2415. An electronic bulletin board allows for the storage of information which can be
  2416. retrieved by other systems calling into the board.  It is essentially a
  2417. database maintained by a system that is accessible by others over telephone
  2418. lines.  Most bulletin boards have been created for specific purposes, usually
  2419. for the exchange of messages and information among parties with common
  2420. interests.  For example, members of computer clubs maintain bulletin boards for
  2421. communicating with each other between meetings.
  2422.  
  2423. Bulletin boards are especially popular among microcomputer users.
  2424. Establishment of a bulletin board is facilitated by programs that can be
  2425. purchased or obtained from public domain software.  With one of these programs,
  2426. a user can establish tailored menus for anyone dialing into the board.  These
  2427. menus will usually contain options on information about the board, bulletins,
  2428. news summaries, personal mail, conferences, and leaving messages.
  2429.  
  2430. In addition, most bulletin boards have different levels of access to restrict
  2431. users from certain parts of the board.  The bulletin board owner, usually
  2432. called the System Operator (SYSOP), personally establishes the authorized
  2433. access levels for each user and enters this information into the system.
  2434. Access is determined by having a user provide their name and password when
  2435. signing on to the system.  A telephone line into the system is the only other
  2436. requirement for establishing a board on a microcomputer.
  2437.  
  2438. Access to bulletin boards generally operates along the following lines:
  2439.  
  2440. - A user dials into the bulletin board.
  2441. - The board responds with a message asking for the person's name and password.
  2442. - The board then provides a menu showing the options available to the user.
  2443. - The user selects an option and starts interacting with the system.
  2444. - During a session, a user typically may read messages, leave messages,
  2445.   download files, upload files, or join a conference.
  2446. - The user eventually "quits" the session and hangs up from the board.
  2447.  
  2448. While most bulletin boards have been established for legitimate purposes, there
  2449. are also "pirate" or "elite" boards that contain illegal information or have
  2450. been established to advance an illegal activity.  Security on those boards is
  2451. tightly controlled by the owners.  With these bulletin boards, users usually
  2452. have to contact the owner directly to obtain a password for access to different
  2453. levels of the system.  A degree of trust must therefore be established before
  2454. the owner will allow access to the board, and the owners develop "power" over
  2455. who can use the system.
  2456.  
  2457. Pirate boards have been found with a variety of illegal information on them
  2458. including the following:
  2459.  
  2460. - Stolen credit card account numbers
  2461. - Long distance telephone service codes
  2462. - Telephone numbers to mainframe computers, including passwords and account
  2463.   numbers
  2464. - Procedures for making illegal drugs
  2465. - Procedures for making car bombs
  2466. - Hacking programs
  2467. - Tips on how to break into computer systems
  2468. - Schematics for electronic boxes (e.g., black box)
  2469.  
  2470. These boards obviously are a threat to communities, and their existence has
  2471. gained the attention of some police departments.
  2472.  
  2473.  
  2474. STING OPERATIONS WITH BULLETIN BOARDS
  2475.  
  2476. The experiences of the Maricopa County, Arizona, Sheriff's Department and the
  2477. Fremont, California, Police Department are very instructive on how local
  2478. departments can establish their own bulletin boards and become part of the
  2479. network with other boards.  Members of the Maricopa County Sheriff's Department
  2480. were the first in the country to establish such a board.  Their board resulted
  2481. in over 50 arrests with the usual charge being telecommunications fraud.
  2482.  
  2483. In September, 1985, the Fremont Police Department established a bulletin board
  2484. for the primary purpose of gathering intelligence on hackers and phreakers in
  2485. the area.  The operation was partially funded by VISA, Inc. with additional
  2486. support from Wells Fargo Bank, Western Union, Sprint, MCI, and ITT.
  2487.  
  2488. After establishing their bulletin board, they advertised it on other boards as
  2489. the newest "phreak board" in the area.  Within the first four days, over 300
  2490. calls were received on the board.  During the next three months, the board
  2491. logged over 2,500 calls from 130 regular users.  Through the bulletin board,
  2492. they persuaded these groups that they had stolen or hacked long-distance
  2493. telephone service codes and credit account numbers.  They were readily accepted
  2494. and were allowed access to pirate boards in the area.
  2495.  
  2496. The board was operated for a total of three months.  During that period, over
  2497. 300 stolen credit card numbers and long-distance telephone service codes were
  2498. recovered.  Passwords to many government, educational, and corporate computers
  2499. were also discovered on other boards.
  2500.  
  2501. The operation resulted in the apprehension of eight teenagers in the area who
  2502. were charged with trafficking in stolen credit card accounts, trafficking in
  2503. stolen long-distance telephone service codes, and possession of stolen
  2504. property.  Within the next week, seven more teenagers in California and other
  2505. states were arrested on information from this operation.
  2506.  
  2507. It was established that this group had been illegally accessing between ten and
  2508. fifteen businesses and institutions in California.  They were regularly
  2509. bypassing the security of these systems with stolen phone numbers and access
  2510. codes.  One victim company estimated that it intended to spend $10,000 to
  2511. improve its security and data integrity procedures.  Other victimized
  2512. businesses were proceeding along the same lines.
  2513.  
  2514.  
  2515. CONCLUSIONS
  2516.  
  2517. There are several reasons for conducting Sting operations of this type.  One of
  2518. the most important is that it provides a proactive method of identifying
  2519. hackers and phreakers in the area.  These groups are particularly hard to find
  2520. since they operate in closed circles with personal networks developed from
  2521. friendships.
  2522.  
  2523. Another byproduct of these operations is the publicity surrounding the cases.
  2524. Sting operations result in considerable amount of attention from the media.
  2525. The publicity has the effect of closing down other pirate boards in the area.
  2526. One of the greatest fears of these offenders in that their systems will be
  2527. taken, and in the Fremont operation over $12,000 of computer equipment was
  2528. seized.  The publicity associated with these seizures seems to be the primary
  2529. reason for others to stop their pirate boards.
  2530.  
  2531. These operations also lead to other types of offenses.  In Fremont, for
  2532. example, drug and alcohol cases were developed as a result of the Sting
  2533. operation.   This has been typical of these operations.
  2534.  
  2535. The Sting operations with bulletin boards have been criticized because
  2536. teenagers, rather than hardened criminals, are arrested.  Many hackers believe
  2537. that they have a right to the data in other systems and that their activities
  2538. are not illegal since the companies can afford the losses.  On the other hand,
  2539. as one investigator observed, the hackers of today may be the sophisticated
  2540. computer criminals of tomorrow.  It is therefore important to set a lesson
  2541. early in their careers steering them away from these offenses.
  2542.  
  2543. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2544.  
  2545. RESPONSE FROM A MEMBER OF THE HACKER COMMUNITY:
  2546.  
  2547. Now lets take a look at this article and the ignorant author J. Thomas
  2548. McEwen.
  2549.  
  2550.      "Pirate boards have been found with a variety of illegal
  2551.      information on them..."
  2552.  
  2553. The author names:
  2554.  
  2555. "Telephone numbers to mainframe computers" -- There is nothing illegal in
  2556. having the telephone number to a mainframe computer.  It is illegal to access a
  2557. computer without authorization.
  2558.  
  2559. "Procedures for making illegal drugs" -- It is NOT illegal to know how to
  2560. manufacture illegal drugs, only to actually manufacture or use them.
  2561.  
  2562. "Procedures for making car bombs" -- It is NOT illegal to know how to
  2563. manufacture car bombs, only to actually manufacture or use them.
  2564.  
  2565. "Hacking programs" -- Indeed most security companies, private security
  2566. consultants, or mainframe owners and operators use these to test their systems
  2567. very often.  It would only be illegal to use one on a machine that you are not
  2568. authorized to use it on.
  2569.  
  2570. "Tips on how to break into computer systems" -- Again, it is NOT illegal to
  2571. know how to break into a computer... although for a change, according to a
  2572. section of the Computer Fraud & Abuse Act of 1986 (Federal Law), it would be
  2573. illegal to traffic in passwords, codes, and theoretically any instructions that
  2574. would be the equivalent of passwords or codes for the unauthorized entry into
  2575. computer systems.
  2576.  
  2577. "Schematics for electronic boxes (e.g., black box)" -- This is getting boring.
  2578. It is NOT illegal to know how to build these devices, only the actual
  2579. construction or use of them is illegal.
  2580.  
  2581.  
  2582.      "These boards obviously are a threat to communities, and their
  2583.      existence has gained the attention of some police departments."
  2584.  
  2585. How are they obviously a threat?
  2586.  
  2587. The author would like us to believe that if the information on how to make
  2588. telephone devices, explosives, or narcotics is available on bulletin boards,
  2589. this is enough to make them a threat to communities.
  2590.  
  2591. What he ignores is that the same information can be found in public and
  2592. university libraries, text books, and technical journals;
  2593.  
  2594. He ignores that the mere possession of information on how a crime MIGHT be
  2595. committed is NOT a crime; and finally,
  2596.  
  2597. He fails to recognize any First Amendment rights whatsoever of computer
  2598. bulletin boards to have all such information to begin with.
  2599.  
  2600.  
  2601.      "It is therefore important to set a lesson early in the careers
  2602.      steering them away from these offenses."
  2603.  
  2604. Of course an arrest for some minor computer mischief is not going to be great
  2605. resume material when these teenagers start applying for jobs, even though the
  2606. establishment has inspired within them the socially acceptable goal of
  2607. conforming to society's expectations.
  2608.  
  2609.  
  2610. CONCLUSIONS
  2611.  
  2612. The author, J. Thomas McEwen, does not know much about freedom of speech and
  2613. for that matter, he does not know much about the law.  He does know a lot about
  2614. how to sensationalize very benign conduct into dangerous conspiracy.  Perhaps
  2615. he is close friends with Geraldo Rivera.
  2616.  
  2617. Bulletin board operators and users take note of the law and your rights.  Don't
  2618. let yourself get taken in by Sting boards or ignorant law enforcement officers
  2619. looking for some gratification on the job since they aren't getting it at home.
  2620.  
  2621.  
  2622. S o v e r e i g n   I m m u n i t y
  2623.  
  2624. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2625.  
  2626. Editor's Comments by: Dispater
  2627.  
  2628. Sting boards have been a popular topic in Phrack and Phrack World News over the
  2629. years.  In this file, Sovereign Immunity, showed us an excerpt that discussed a
  2630. Sting bulletin board in Fremont, California.  As it turns out, Knight Lightning
  2631. had some material about this way back in Phrack World News Issue 3 (which
  2632. actually appeared in Phrack Issue 4).  The article was titled "Phoenix
  2633. Phortress Stings 7."  There have also been many other articles in Phrack World
  2634. News about sting operations and bulletin boards.
  2635.  
  2636. Additionally, Phrack Issues 21-23 each carried one part of Knight Lightning's
  2637. "Vicious Circle" Trilogy.  The first two parts of which ("Shadows Of A Future
  2638. Past" and "The Judas Contract") contained a lot of material about sting boards
  2639. and informants.
  2640.  
  2641. Although Phrack has not presented material concerning Sting boards in Maricopa
  2642. County, Arizona, there was discussion about a bulletin board (The Dark Side) in
  2643. Arizona (602) run by "The Dictator" (Dale Drew) as a sting operation revealed
  2644. in Computer Underground Digest 3.02 and recently we heard that he was back in
  2645. action under the name "Blind Faith."
  2646.  
  2647. Dispater 
  2648. _____________________________________________________________________________?_
  2649.  
  2650.  
  2651.                                == Phrack Inc. ==
  2652.  
  2653.                  Volume Three, Issue Thirty-five, File 6 of 13
  2654.  
  2655.                 *****  Social Security Numbers & Privacy  *****
  2656.                  ***                                       ***
  2657.                   *     b y   C h r i s   H i b b e r t     *
  2658.                  ***                                       ***
  2659.                 *****            June 1, 1991             *****
  2660.  
  2661.                 Computer Professionals for Social Responsibility
  2662.  
  2663. Many people are concerned about the number of organizations asking for their
  2664. Social Security Numbers.  They worry about invasions of privacy and the
  2665. oppressive feeling of being treated as just a number.
  2666.  
  2667. Unfortunately, I can't offer any hope about the dehumanizing effects of
  2668. identifying you with your numbers.  I *can* try to help you keep your Social
  2669. Security Number from being used as a tool in the invasion of your privacy.
  2670.  
  2671. Surprisingly, government agencies are reasonably easy to deal with; private
  2672. organizations are much more troublesome.  Federal law restricts the agencies at
  2673. all levels of government that can demand your number and a fairly complete
  2674. disclosure is required even if its use is voluntary.  There are no comparable
  2675. laws restricting the uses non-government organizations can make of it, or
  2676. compelling them to tell you anything about their plans.  With private
  2677. institutions, your main recourse is refusing to do business with anyone whose
  2678. terms you don't like.
  2679.  
  2680. *********************
  2681. ***               ***
  2682. *** Short History ***
  2683. ***               ***
  2684. *********************
  2685.  
  2686. Social Security numbers were introduced by the Social Security Act of 1935.
  2687. They were originally intended to be used only by the social security program,
  2688. and public assurances were given at the time that use would be strictly
  2689. limited.  In 1943 Roosevelt signed Executive Order 9397 which required federal
  2690. agencies to use the number when creating new record-keeping systems.  In 1961
  2691. the IRS began to use it as a taxpayer ID number.  The Privacy Act of 1974
  2692. required authorization for government agencies to use SSNs in their data bases
  2693. and required disclosures (detailed below) when government agencies request the
  2694. number.  Agencies which were already using SSN as an identifier were allowed to
  2695. continue using it.  The Tax Reform Act of 1976 gave authority to state or local
  2696. tax, welfare, driver's license, or motor vehicle registration authorities to
  2697. use the number in order to establish identities.  The Privacy Protection Study
  2698. Commission of 1977 recommended that the Executive Order be repealed after some
  2699. agencies referred to it as their authorization to use SSNs.  I don't know
  2700. whether it was repealed, but that practice has stopped.
  2701.  
  2702. The Privacy Act of 1974 (5 USC 552a) requires that any federal, state, or local
  2703. government agency that requests your Social Security Number has to tell you
  2704. three things:
  2705.  
  2706.      1.  Whether disclosure of your Social Security Number is required or
  2707.          optional;
  2708.  
  2709.      2.  What law authorizes them to ask for your Social Security Number; and,
  2710.  
  2711.      3.  How your Social Security Number will be used if you give it to them.
  2712.  
  2713. In addition, the Act says that only Federal law can make use of the Social
  2714. Security Number mandatory.  So anytime you're dealing with a government
  2715. institution and you're asked for your Social Security Number, just look for the
  2716. Privacy Act Statement.  If there isn't one, complain and don't give your
  2717. number.  If the statement is present, read it.  If it says giving your Social
  2718. Security Number is voluntary, you'll have to decide for yourself whether to
  2719. fill in the number.
  2720.  
  2721. *****************************
  2722. ***                       ***
  2723. *** Private Organizations ***
  2724. ***                       ***
  2725. *****************************
  2726.  
  2727. The guidelines for dealing with non-governmental institutions are much more
  2728. tenuous.  Most of the time private organizations that request your Social
  2729. Security Number can get by quite well without your number, and if you can find
  2730. the right person to negotiate with, they'll willingly admit it.  The problem is
  2731. finding that right person.  The person behind the counter is often told no more
  2732. than "get the customers to fill out the form completely."
  2733.  
  2734. Most of the time, you can convince them to use some other number.  Usually the
  2735. simplest way to refuse to give your Social Security Number is simply to leave
  2736. the appropriate space blank.  One of the times when this isn't a strong enough
  2737. statement of your desire to conceal your number is when dealing with
  2738. institutions which have direct contact with your employer.  Most employers have
  2739. no policy against revealing your Social Security Number; they apparently
  2740. believe the omission must have been an unintentional slip.
  2741.  
  2742. *****************************
  2743. ***                       ***
  2744. *** Lenders and Borrowers ***
  2745. ***                       ***
  2746. *****************************
  2747.  
  2748. Banks and credit card issuers are required by the IRS to report the SSNs of
  2749. account holders to whom they pay interest or when they charge interest and
  2750. report it to the IRS.  If you don't tell them your number you will probably
  2751. either be refused an account or be charged a penalty such as withholding of
  2752. taxes on your interest.
  2753.  
  2754. ************************************
  2755. ***                              ***
  2756. *** Insurers, Hospitals, Doctors ***
  2757. ***                              ***
  2758. ************************************
  2759.  
  2760. No laws require medical service providers to use your Social Security Number as
  2761. an ID number (except for Medicare, Medicaid, etc).  They often use it because
  2762. it's convenient or because your employer uses it to certify employees to its
  2763. groups health plan.  In the latter case, you have to get your employer to
  2764. change their policies.  Often, the people who work in personnel assume that the
  2765. employer or insurance company requires use of the SSN when that's not really
  2766. the case.  When my current employer asked for my SSN for an insurance form, I
  2767. asked them to try to find out if they had to use it.  After a week they
  2768. reported that the insurance company had gone along with my request and told me
  2769. what number to use.  Blood banks also ask for the number but are willing to do
  2770. without if pressed on the issue.  After I asked politely and persistently, the
  2771. blood bank I go to agreed that they didn't have any use for the number, and is
  2772. in the process of teaching their receptionists not to request the number.
  2773.  
  2774. ************************************************************
  2775. ***                                                      ***
  2776. *** Why Is The Use of Social Security Numbers A Problem? ***
  2777. ***                                                      ***
  2778. ************************************************************
  2779.  
  2780. The Social Security Number doesn't work well as an identifier for several
  2781. reasons.  The first reason is that it isn't at all secure; if someone makes up
  2782. a nine-digit number, it's quite likely that they've picked a number that is
  2783. assigned to someone.  There are quite a few reasons why people would make up a
  2784. number: to hide their identity or the fact that they're doing something;
  2785. because they're not allowed to have a number of their own (illegal immigrants,
  2786. e.g.), or to protect their privacy.  In addition, it's easy to write the number
  2787. down wrong, which can lead to the same problems as intentionally giving a false
  2788. number.  There are several numbers that have been used by thousands of people
  2789. because they were on sample cards shipped in wallets by their manufacturers
  2790. (one is included below).
  2791.  
  2792. When more than one person uses the same number, it clouds up the records.  If
  2793. someone intended to hide their activities, it's likely that it'll look bad on
  2794. whichever record it shows up on.  When it happens accidently, it can be
  2795. unexpected, embarrassing, or worse.  How do you prove that you weren't the one
  2796. using your number when the record was made?
  2797.  
  2798. A second problem with the use of SSNs as identifiers is that it makes it hard
  2799. to control access to personal information.  Even assuming you want someone to
  2800. be able to find out some things about you, there's no reason to believe that
  2801. you want to make all records concerning yourself available.  When multiple
  2802. record systems are all keyed by the same identifier, and all are intended to be
  2803. easily accessible to some users, it becomes difficult to allow someone access
  2804. to some of the information about a person while restricting them to specific
  2805. topics.
  2806.  
  2807. ***********************************************
  2808. ***                                         ***
  2809. *** What Can You Do To Protect Your Number? ***
  2810. ***                                         ***
  2811. ***********************************************
  2812.  
  2813. If despite your having written "refused" in the box for Social Security Number,
  2814. it still shows up on the forms someone sends back to you (or worse, on the ID
  2815. card they issue), your recourse is to write letters or make phone calls.  Start
  2816. politely, explaining your position and expecting them to understand and
  2817. cooperate.  If that doesn't work, there are several more things to try:
  2818.  
  2819.      1.  Talk to people higher up in the organization.  This often works simply
  2820.          because the organization has a standard way of dealing with requests
  2821.          not to use the SSN, and the first person you deal with just hasn't
  2822.          been around long enough to know what it is.
  2823.  
  2824.      2.  Enlist the aid of your employer.  You have to decide whether talking
  2825.          to someone in personnel, and possibly trying to change corporate
  2826.          policy is going to get back to your supervisor and affect your job.
  2827.  
  2828.      3.  Threaten to complain to a consumer affairs bureau.  Most newspapers
  2829.          can get a quick response.  Some cities, counties, and states also have
  2830.          programs that might be able to help.
  2831.  
  2832.      4.  Tell them you'll take your business elsewhere (and follow through if
  2833.          they don't cooperate).
  2834.  
  2835.      5.  If it's a case where you've gotten service already, but someone
  2836.          insists that you have to provide your number in order to have a
  2837.          continuing relationship, you can choose to ignore the request in hopes
  2838.          that they'll forget or find another solution before you get tired of
  2839.          the interruption.
  2840.  
  2841. If someone absolutely insists on getting your Social Security Number, you may
  2842. want to give a fake number.  There is no legal penalty as long as you're not
  2843. doing it to get something from a government agency or to commit fraud.  There
  2844. are a few good choices for "anonymous" numbers. Making one up at random is a
  2845. bad idea, as it may coincide with someone's real number and cause them some
  2846. amount of grief.  It's better to use a number like 078-05-1120, which was
  2847. printed on "sample" cards inserted in thousands of new wallets sold in the 40s
  2848. and 50s. It's been used so widely that both the IRS and SSA recognize it
  2849. immediately as bogus, while most clerks haven't heard of it.  It's also safe to
  2850. invent a number that has only zeros in one of the fields. The Social Security
  2851. Administration never issues numbers with this pattern.  They also recommend
  2852. that people showing Social Security cards in advertisements use numbers in the
  2853. range 987-65-4320 through 987-65-4329.
  2854.  
  2855. The Social Security Administration recommends that you request a copy of your
  2856. file from them every few years to make sure that your records are correct.
  2857.  
  2858.                                 ***************
  2859.                                 ***         ***
  2860.                                 *** THE END ***
  2861.                                 ***         ***
  2862.                                 ***************
  2863. _______________________________________________________________________________
  2864.  
  2865.                                 ==Phrack Inc.==
  2866.  
  2867.                 Volume Three, Issue Thirty-five, File 7 of 13
  2868.  
  2869.       <:=--=:><:=--=:><:=--=:><:=--=:>\|/<:=--=:><:=--=:><:=--=:><:=--=:>
  2870.       <:=--=:>                                                   <:=--=:>
  2871.       <:=--=:>    >>>>>=-*  Users Guide to VAX/VMS  *-=<<<<<     <:=--=:>
  2872.       <:=--=:>                                                   <:=--=:>
  2873.       <:=--=:>                   Part I of III                   <:=--=:>
  2874.       <:=--=:>                                                   <:=--=:>
  2875.       <:=--=:>            Part A:  Basic Information             <:=--=:>
  2876.       <:=--=:>         Part B:  Programming the VAX/VMS          <:=--=:>
  2877.       <:=--=:>                                                   <:=--=:>
  2878.       <:=--=:>                   By: Black Kat                   <:=--=:>
  2879.       <:=--=:>                                                   <:=--=:>
  2880.       <:=--=:><:=--=:><:=--=:><:=--=:>/|\<:=--=:><:=--=:><:=--=:><:=--=:>
  2881.  
  2882.  
  2883. Index
  2884. ~~~~
  2885. Part A contains information on the following topics:
  2886.  
  2887.    o  Background                          o  Logical Names
  2888.    o  Terminal Control Keys               o  System Default Logical Names
  2889.    o  Logging in                          o  Logical Name Tables
  2890.    o  Digital Command Language (DCL)      o  User Environment
  2891.    o  Error Messages                      o  Terminal Characteristics
  2892.    o  Command Line Editing                o  File Security
  2893.    o  Files and Directories               o  EDT Text Editor
  2894.    o  File Operations                     o  EDT Help manual
  2895.  
  2896. Part B contains information on the following topics:
  2897.  
  2898.    o  Programming VAX/VMS              o  Parameters
  2899.    o  DCL Expressions                  o  Terminal I/O
  2900.    o  Command Procedures               o  File I/O
  2901.    o  Writing Command Procedures       o  Redirecting Command Procedure I/O
  2902.    o  Comments                         o  Branching and Conditionals
  2903.    o  Labels                           o  Loops
  2904.    o  Debugging                        o  Subroutines
  2905.    o  Invoking Command Procedures      o  Error Handling
  2906.    o  Symbols                          o  Termination
  2907.    o  Lexical Functions                o  Example Command Procedures
  2908.  
  2909.  
  2910.                    <:=- Part A : Basic Information -=:>
  2911.  
  2912. Introduction
  2913. ~~~~~~~~~~~
  2914. VAX is an acronym for Virtual Address eXtension, a 32-bit computer developed by
  2915. Digital in the 1970's.  The VAX architecture supports multiprogramming, where
  2916. many users running different programs can use the VAX simultaneously and each
  2917. appears to have full control of the computer's resources.  The multiprocessing
  2918. VAX functions vary differently from the old timesharing systems, which would
  2919. allocate a slice of CPU time to each user of the system in a rotating fashion,
  2920. whether the time slice was required or not.  The VAX/VMS environment, however,
  2921. provides each user an allocation of processor time based on the user's needs
  2922. and priority. If a user does not need his quantum of time, or a portion of it,
  2923. it is given to the next user.  This scheduling method is very efficient when
  2924. compared to the old method of timesharing.
  2925.  
  2926. The VAX is capable of addressing more than four billion addresses, through a
  2927. method known as virtual memory addressing.  Because the memory is virtual
  2928. however, there is no need to have four billion bytes of physical memory.  The
  2929. VAX executes programs by a technique known as paging, whereby a single "page"
  2930. of the program is read into memory at a time, and when a new page is needed,
  2931. the old one is "swapped" back out to disk to make room for the new one.  The
  2932. VMS operating system ties everything together.  The user interacts with VMS
  2933. (Virtual Memory System) through a Command Language Interpreter (CLI), usually
  2934. the Digital Command Language (DCL).
  2935.  
  2936. When you use VAX/VMS, you are known to the system as a process, which is
  2937. created when you log in to the system and deleted when you log out.  This
  2938. process carries with it various attributes to identify you from other system
  2939. users (process name, identification, user identification code, privileges,
  2940. etc).
  2941.  
  2942.  
  2943. Terminal Control Keys
  2944. ~~~~~~~~~~~~~~~~~~~
  2945. Ctrl-A      Allows you to insert, rather than overstrike, characters on a
  2946.             DCL command line that you're editing.
  2947. Ctrl-B      Displays DCL commands that you've previously entered.
  2948. Ctrl-C      Interrupts the coessed or the program being executed.
  2949. Ctrl-E      Positions the cursor at the end of the line.
  2950. Ctrl-H      Positions the cursor at the beginning of the line.
  2951. Ctrl-I      Tab
  2952. Ctrl-O      Alternately suppresses and continues the display of the output
  2953.             terminal.
  2954. Ctrl-Q      Enables (toggles on) output to the display after CTRL-S.
  2955. Ctrl-R      Retypes the current input line and repositions the cursor atthe
  2956.             end of the retyped line.
  2957. Ctrl-S      Disables (toggles off) output to the display until CTRL-Q is
  2958.             pressed.
  2959. Ctrl-T      Displays process statistics.
  2960. Ctrl-U      Discards the current input line and performs carriage return.
  2961. Ctrl-W      Refreshes the screen.
  2962. Ctrl-X      Flushes the type-ahead buffer.
  2963. Ctrl-Y      Interrupts command or program execution and returns control to
  2964.             the DCL command line interpreter.
  2965. Ctrl-Z      Indicates end of file for data entered from terminal.
  2966.  
  2967.  
  2968. Logging in
  2969. ~~~~~~~~
  2970. Most VAX systems prompt you with something like this:
  2971.  
  2972.    Welcome to VAX1
  2973.    Username:
  2974.  
  2975. Type your username and press <enter>.  You'll then be prompted for your
  2976. password.  If you enter the correct username/password combination, you'll
  2977. be given something like the following:
  2978.  
  2979.           Welcome to VAX/VMS V4.4
  2980.    Last interactive login on Monday, 16-JUL-87  16:12
  2981.    Last non-interactive login on Friday, 13-JUL-87  00:14
  2982.    $
  2983.  
  2984. If you entered an incorrect username and password, you'll receive the
  2985. message:
  2986.  
  2987.    User authorization failure
  2988.  
  2989. Just hit <enter> and you'll be prompted for your username again.  Once
  2990. you're logged in, you'll be given the DCL prompt ($).  This indicates that
  2991. the system is ready to accept interactive commands.
  2992.  
  2993. To log out, use the command:
  2994.  
  2995.    $ LOGOUT
  2996.  
  2997.  
  2998. The Digital Command Language (DCL)
  2999. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3000. DCL is comprised of more than 200 commands called verbs.  Each DCL verb acts on
  3001. a parameter or assumed parameter, and the action of these verbs and the scope
  3002. of their parameters can be modified with qualifiers.  The basic command
  3003. structure is:
  3004.  
  3005. $ LABEL: COMMAND-NAME PARAMETER(S) /QUALIFIER(S) !COMMENT
  3006.     |           |         |             |           |
  3007.     |           |         |             |           +-- Optional Comment
  3008.     |           |         |             |
  3009.     |           |         |             +-------------- Command modifier(s)
  3010.     |           |         |
  3011.     |           |         +---------------------------- Object of the
  3012. Command
  3013.     |           |
  3014.     |           +-------------------------------------- DCL command verb
  3015.     |
  3016.     +-------------------------------------------------- Optional Label
  3017.  
  3018. A label is an optional, user-specified string with a maximum length of
  3019. 255 characters.  It is most commonly used in command procedures.
  3020.  
  3021. A DCL command verb defines the action the VAX will take when the command
  3022. line is interpreted.
  3023.  
  3024. Parameter(s) specify the object or a list of objects the DCL command verb
  3025. will act upon.  Multiple parameters may be specified but must be separated
  3026. from one another by a space, multiple spaces, or a tab.  If you enter a DCL
  3027. command that requires parameters, but you don't enter them on the command
  3028. line, the DCL interpreter will prompt you for them automatically.
  3029.  
  3030. Qualifiers further define or modify the function the DCL command will
  3031. perform.  They consist of a keyword followed by a value or a list of
  3032. values.
  3033.  
  3034. The qualifier keyword must be preceded by a slash (/).  Multiple qualifiers
  3035. may be specified, but each must be preceded with a slash.  Qualifiers
  3036. usually aren't required.  There are three kinds of qualifiers:  parameter,
  3037. positional, and command.  A command qualifier applies to the whole command.
  3038. Generally, these are placed at the end of the command.  For example:
  3039.  
  3040.    $ DIRECTORY [BYNON],[BYNON.DECPRO]/FULL
  3041.  
  3042. This displays a full listing of two directories, using the /FULL qualifier of
  3043. the DIRECTORY command.  A positional qualifier takes on a different meaning
  3044. based on where it is located in the command.  If a positional qualifier is
  3045. placed after the command verb, but before the first parameter, the qualifier
  3046. will affect the entire command.  If the same positional qualifier is placed
  3047. after a parameter, only that parameter will be affected.  For example:
  3048.  
  3049.    $ PRINT/COPIES=3 MEMO1.TXT,MEMO2.TXT
  3050.    $ PRINT MEMO1.TXT/COPIES=2,MEMO2.TXT
  3051.  
  3052. The first command prints three copies of each file.  The second command prints
  3053. two copies of the first file, but only one copy of the second.  A parameter
  3054. qualifier affects only the parameter it follows.  In the following example,
  3055. MEMO1.TXT is sent to the queue LASER and MEMO2.TXT is sent to queue FAST_PRINT:
  3056.  
  3057.    $ PRINT MEMO1.TXT/QUEUE=LASER,MEMO2.TXT/QUEUE=FAST_PRINT
  3058.  
  3059. A comment is an optional, user-specified comment about the command.  It is
  3060. commonly used in command procedures to document the command.
  3061.  
  3062.  
  3063. Error Messages
  3064. ~~~~~~~~~~~~
  3065. Generally, error messages are of the format:
  3066.  
  3067.    % FACILIT-L-IDENT, TEXT
  3068.    |   |     |   |      |
  3069.    |   |     |   |      +-- explanation of the error message
  3070.    |   |     |   |
  3071.    |   |     |   +--------- abbreviated message text, for reference
  3072.    |   |     |
  3073.    |   |     +------------- error severity
  3074.    |   |
  3075.    |   +------------------- Vax/VMS facility or component (error source)
  3076.    |
  3077.    +----------------------- message number: "%" = first, "-" = subsequent
  3078.  
  3079. A percent sign (%) indicates the first error message for a given command.
  3080. All subsequent errors for that command are preceded with a hyphen (-).
  3081.  
  3082. The facility indicates the source of the error.  The source may be the DCL
  3083. command line interpreter, one of the various VMS utilities, or a program
  3084. image.
  3085.  
  3086. The severity level indicator (L) will have one of the following values:
  3087. S (successful completion), I (information), W (warning), E (error), or
  3088. F (fatal or severe error).
  3089.  
  3090. The ident is an abbreviation of the error message text.  It can be referenced
  3091. in the VAX/VMS System Messages manual.
  3092.  
  3093. The text provides an explanation of the error message.
  3094.  
  3095.  
  3096. Command line editing
  3097. ~~~~~~~~~~~~~~~~~~
  3098. DCL stores the last 20 command lines entered.  You can display a list of them
  3099. with:
  3100.  
  3101.    $ RECALL /ALL
  3102.  
  3103. The resulting display might look like:
  3104.  
  3105.    1  DIR
  3106.    2  COPY VAX1::$1$DUA5:[BYNON]LOGIN.COM LOGIN.COM;1
  3107.    3  EDIT LOGIN.COM
  3108.    $
  3109.  
  3110. To recall a specific command from the recall buffer, use the DCL RECALL
  3111. command with a command line number as a parameter.  For example:
  3112.  
  3113.    $ RECALL 2
  3114.    $ COPY VAX1::$1$6DUA5:[BYNON]LOGIN.COM LOGIN.COM;1
  3115.  
  3116.  
  3117. Files and Directories
  3118. ~~~~~~~~~~~~~~~~~~~~
  3119. Files are organized much like MS-DOS, with a directory-tree structure.  The
  3120. user's default directory (assigned by the system administrator) is the "root"
  3121. directory.  Up to seven subdirectories may be created, each containing as many
  3122. subdirectories as you like.  The complete file specification looks like:
  3123.  
  3124.    VAX1 :: DUA0 : [BYNON.PROGRAMMING.FORTRAN]WINDOWS.FOR;3
  3125.     |       |                |                  |     |  |
  3126.     |       |                |                  |     |  |
  3127.    node   device         directory          filename  |  version
  3128.                                                      type
  3129.                                                      
  3130. The node name identifies a computer system in a network.  If no node name is
  3131. specified, VMS assumes the file is located on the local node where you're
  3132. logged in.
  3133.  
  3134. The device name is the physical device where the file is stored.  It is a
  3135. four-character alphanumeric code which identifies the device type, hardware
  3136. controller to which it is attached, and the unit number of the device on the
  3137. controller.  If you omit the device name from a file specification, VMS assumes
  3138. you are referring to your default device.
  3139.  
  3140. The directory entry is enclosed in brackets, and is the name of the directory
  3141. that contains the file.  If you omit the directory name from a file
  3142. specification, VMS will assume you are referring to your default directory.
  3143.  
  3144. The filename may consist of up to 39 alphanumeric characters.
  3145.  
  3146. The file type is a code consisting of up to 39 alphanumeric characters, and it
  3147. generally indicates the type of information supplied in the file.  Some system
  3148. programs and utilities supply a three character default file type.
  3149.  
  3150. The version number is a 1 to 5 digit number the system assigns to every file by
  3151. default.  When a file is created, it is assigned a version number of 1.  Each
  3152. time the file is edited or another version of it is created, the version number
  3153. is automatically incremented by 1.  Alternatively, you may specify a version
  3154. number of your choice.
  3155.  
  3156. No blank spaces are allowed within any portion of a file specification.  In
  3157. VMS Version 4.x, the maximum lengths are as follows:
  3158.  
  3159.    node name           up to 6 characters
  3160.    device name         four characters
  3161.    directory name      up to 39 characters
  3162.    subdirectory name   up to 39 characters
  3163.    file name           up to 39 characters
  3164.    file type           up to 39 characters
  3165.    version number      up to 5 decimal digits with a value between 1
  3166.                        and 32,767
  3167.  
  3168. File specifications must be unique; no two files can have completely identical
  3169. specifications.  It's conceivable to have many copies of NOTES.TXT in a
  3170. subdirectory, but only one NOTES.TXT;8 may exist in the same subdirectory.
  3171.  
  3172. Wildcards are similar to those in MS-DOS, with an asterisk (*) representing
  3173. a filename or filetype, and a percent sign (%) indicating a single
  3174. character.
  3175.  
  3176.  
  3177. File operations
  3178. ~~~~~~~~~~~~~~
  3179. Creating and modifying files:  $ CREATE TEMP.DAT
  3180.                                TEMP 1
  3181.                                TEMP 2
  3182.                                <CTRL-Z>
  3183.  
  3184. Renaming files:   $ RENAME TEMP.DAT NEW.DAT
  3185.                   $ RENAME TEMP.DAT [BYNON.PROG]TEMP.DAT
  3186.                   Note: you cannot rename files across devices, just
  3187.                   directories.
  3188.  
  3189. Copying files:    $ COPY TEMP.DAT NEW.DAT
  3190.                   $ COPY TEMP.DAT,TEST.DAT NEW.DAT
  3191.  
  3192. Appending files:  $ APPEND TEMP.DAT NEW.DAT
  3193.  
  3194. Deleting files:   $ DELETE TEMP.DAT;1
  3195.                   $ DELETE *.DAT;*
  3196.                   $ DELETE /CONFIRM .DAT;*  (confirm each file)
  3197.  
  3198. Displaying files: $ TYPE /PAGE TEMP.DATE    (one page at a time)
  3199.  
  3200. Directories:      $ DIRECTORY
  3201.                   $ DIRECTORY DJA1:[BYNON.PROG]
  3202.  
  3203. Printing files:   $ PRINT TEMP.DAT
  3204.  
  3205. Purging files:    $ PURGE *.DAT   (erase all but latest version of .DAT files)
  3206.  
  3207. Create a dir:     $ CREATE/DIRECTORY [.BUDGET]
  3208.  
  3209. Set default dir:  $ SET DEFAULT [BYNON.PROG]
  3210.                   $ SET DEFAULT [.PROG]
  3211.  
  3212. Delete a dir:     $ SET DEFAULT [BYNON.PROG]
  3213.                   $ DELETE *.*;*
  3214.                   $ SET DEFAULT [BYNON]
  3215.                   $ SET PROTECTION=(0:D) PROG.DIR;1
  3216.                   $ DELETE BUDGET.DIR;1
  3217.  
  3218.  
  3219. Logical Names
  3220. ~~~~~~~~~~~~
  3221. A logical name is a substitute for a file specification, portion of a file
  3222. specification, or another logical name.  They provide two primary functions:
  3223. file and device independence and file specification shorthand.
  3224.  
  3225. File and device independence means that you are not constrained by a physical
  3226. element, such as a disk or printer name.  If you use files nested deeply in
  3227. subdirectories, with long names, or on devices or nodes other than your
  3228. default, you can define a meaningful logical name to represent it.  These
  3229. shorthand names are faster to type and easier to remember.
  3230.  
  3231. To define a logical name:
  3232.  
  3233.    $ DEFINE PARTS_DBF DJA2:[DATABASES]PARTS.DAT
  3234.  
  3235. This example will associate the logical name PARTS_DBF with the file
  3236. specification  DJA2 : [DATABASES]PARTS.DAT.  Now, PARTS_DBF may be used
  3237. anywhere as a substitute for the complete file specification.
  3238.  
  3239. Other commands also can be used to assign logical names.
  3240.  
  3241. Assign  :  Associates equivalence names with a logical name
  3242. Mount   :  Mounts a disk or tape volume and assigns a system logical for the
  3243.            volume.
  3244. Allocate:  Allocates a system device for private use and optionally (command
  3245.            qualifier) assigns a logical name to the device.
  3246. Open    :  Opens a file for read or write operations and assigns a logical
  3247.            name to the file specification.
  3248.  
  3249. To display the logical name translations: $ SHOW LOGICAL PARTS_DBF will
  3250. display: "PARTS_DBF" = "DJA2:[DATABASES]PARTS.DAT"  (LNM$PROCESS_TABLE).
  3251.  
  3252. To deassign a logical name:  $ DEASSIGN  PARTS_DBF
  3253.  
  3254.  
  3255. System default logical names
  3256. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3257. SYS$COMMAND   The initial file, or input stream, from which the DCL command
  3258.               line interpreter reads input data.  The logical name
  3259.               SYS$COMMAND is equated to your terminal for interactive
  3260.               processes.
  3261. SYS$DISK      Your default disk as assigned in the UAF.
  3262. SYS$ERROR     The device on which the system displays all error and
  3263.               informational messages.  By default, SYS$ERROR is assigned
  3264.               to your terminal for interactive processes, and to the batch
  3265.               job log file for any batch processes.
  3266. SYS$INPUT     The default file or input stream from which data and commands
  3267.               are read by either the DCL command line interpreter or
  3268.               programs executing in your account.  By default, SYS$INPUT is
  3269.               equated to your terminal for interactive processes and to the
  3270.               batch job stream (or command procedure) for batch processes.
  3271.  
  3272.  
  3273. Logical Name Tables
  3274. ~~~~~~~~~~~~~~~~~
  3275. Logical names are stored in system files called logical name tables.
  3276. The following are the four most commonly used:
  3277.  
  3278. Group table  :  Contains the logical names available to all users in your
  3279.                 UIC (User Identification Code) group.
  3280. Job table    :  Contains the logical names available to your process and
  3281.                 any subprocess it creates.
  3282. Process table:  Contains the logical names available to your process only.
  3283. System table :  Contains the logical names that may be used by all users
  3284.                 of the system.
  3285.  
  3286.  
  3287. User Environment
  3288. ~~~~~~~~~~~~~~
  3289. The User Authorization File (UAF) is a system file controlled and modified
  3290. by the system manager.  A record for each system user is contained in the
  3291. UAF.
  3292.  
  3293. A User Identification Code (UIC) is an identifier used by VAX/VMS to identify
  3294. users and groups of users.  It is used to identify processes, directories,
  3295. files, and other objects in the system.  A UIC may be specified numerically or
  3296. alphanumerically, and is made up of two parts, a group and a member, specified
  3297. in the format: [group,member].  For example, UIC [10,14] identifies group 10,
  3298. user 14.  The group number is an octal number in the range 1-37776, and the
  3299. member is an octal number in the range 0-177776.  An alphanumeric UIC contains
  3300. a member name and optionally, a group name in the format: [member] or
  3301. [group,member].  The group and member names in an alphanumeric UIC may contain
  3302. 1 to 31 alphanumeric characters (A-Z, 0-9, underscore, dollar sign).
  3303.  
  3304. Each user of the system is limited in the consumption of system
  3305. resources, and these limits control the rate at which your process or
  3306. any subprocesses you create may consume a resource.  There are 32 levels
  3307. of priority in the VAX/VMS system, 0 through 31, the highest being 31.
  3308. The priorities are divided into two ranges: timesharing (0-15) and
  3309. real-time (16-31).  The default user priority is 4.  Depending on how
  3310. heavily the system is being used, your priority may be raised above the
  3311. default, but never lowered below it.  VAX/VMS maintains 35 privileges,
  3312. divided into the following seven categories classified by how much
  3313. damage could be done to the system by possessing them:
  3314.  
  3315. None    No privileges.
  3316. Normal  The minimum privilege needed to use the system effectively.
  3317. Group   The ability to effect members of the same UIC group.
  3318. Devour  The potential to consume noncritical system-wide resources.
  3319. System  The ability to interfere with normal system operation.
  3320. File    The potential to bypass file protection security.
  3321. All     The ability to take over the entire system.
  3322.  
  3323. VAX/VMS systems keep a record of overall computer system use by account
  3324. holder in a system file called ACCOUNTING.DAT.  The system manager uses
  3325. this file to produce reports with the Accounting Utility.  This can be
  3326. used to learn more about how the system is being used, how it performs,
  3327. and how a particular user is using the system.  It can also be used to
  3328. bill users for system time.
  3329.  
  3330.  
  3331. Terminal Characteristics
  3332. ~~~~~~~~~~~~~~~~~~~~~~
  3333. Setting display width:  $ SET TERMINAL/WIDTH=132
  3334.  
  3335. Shutting messages off:  $ SET TERMINAL/NOBROADCAST
  3336.   This prevents other users from phoning you, sending mail messages, and
  3337.   some system messages from appearing on your screen.  If you just want
  3338.   mail and phone messages screened, use: $ SET BROADCAST=(NOMAIL,NOPHONE).
  3339.  
  3340. Increasing type-ahead buffer:  $ SET TERMINAL/ALTYPEHD/PERMANENT
  3341.  
  3342. Line editing modes:  $ SET TERMINAL/INSERT or $ SET TERMINAL/OVERSTRIKE
  3343.  
  3344. Defining keys:  $ DEFINE/KEY PF1 "SET DEFAULT DUA3:[INV.SUP]"
  3345.                 % DCL-I-DEFKEY, DEFAULT key PF1 has been defined
  3346.  
  3347. Showing keys:   $ SHOW KEY PF1      (or $ SHOW KEY ALL)
  3348.                 DEFAULT keypad definitions:
  3349.                    PF1 = "SET DEFAULT DUA3:[INV.SUP]"
  3350.  
  3351. Deleting keys:  $ DELETE/KEY PF1    (or $ DELETE/KEY ALL)
  3352.                 % DCL-I-DELKEY, DEFAULT key PF1 has been deleted
  3353.  
  3354.  
  3355. Changing prompt:  $ SET PROMPT = "What now?"
  3356.  
  3357. Displaying process information:  $ SHOW PROCESS  (add a qualifier)
  3358.  
  3359. Changing process information:  $ SET PROCESS/NAME="Bob"
  3360.                                $ SET PROCESS/PRIVILEGES=OPER
  3361.  
  3362.  
  3363. File Security
  3364. ~~~~~~~~~~~~
  3365. UIC-based protection permits access to be granted or denied based on
  3366. protection codes that reflect four user categories:
  3367.  
  3368. System:  system manager
  3369. Owner :  account owner
  3370. Group :  users in same UIC group
  3371. World :  all users of system, regardless of UIC
  3372.  
  3373. Four type of file access can be granted or denied to members of these user
  3374. categories:
  3375.  
  3376. Read    (R): read the file
  3377. Write   (W): create or modify the file
  3378. Execute (E): run a program
  3379. Delete  (D): delete the file
  3380.  
  3381. Generally, any category of user can be granted or denied file access
  3382. with this protection scheme.  However, you can read a file in a
  3383. subdirectory with EXECUTE access if you know its filename and filetype.
  3384. Also, since SYSTEM privileges include the ability to bypass all file
  3385. protection, anyone within the SYSTEM category can read a file.
  3386.  
  3387. CONTROL access, or the ability to change the protection and ownership of
  3388. a volume, is never specified in the UIC-based protection code.  This is
  3389. the fifth type of protection that can be specified in an access control
  3390. list (ACL).  It's automatically granted to two user categories when VMS
  3391. examines UIC-based protection.  Users in the SYSTEM and OWNER categories
  3392. receive CONTROL access by default while GROUP and WORLD categories are
  3393. denied CONTROL access.
  3394.  
  3395. File protection defaults are as follows:
  3396.  
  3397. System:  RWED
  3398. Owner :  RWED
  3399. Group :  RE
  3400. World :  No access
  3401.  
  3402. To determine the existing or default protection of a file, use the SHOW
  3403. PROTECTION command.  The default in the previous example would be:
  3404.    $ SHOW PROTECTION
  3405.        SYSTEM=RWED, OWNER=RWED, GROUP=RE, WORLD=NO ACCESS
  3406.  
  3407. If you want to see file protection in directories, use the /PROTECTION
  3408. qualifier with the DIRECTORY command.
  3409.  
  3410. To change the protection of a file, use the command:
  3411.  
  3412.    $ SET PROTECTION=(O:RWE,G,W) LOGIN.COM
  3413.  
  3414. In this example, the account owner has READ, WRITE, and EXECUTE access
  3415. to his LOGIN.COM file.  The GROUP and WORLD categories have no access
  3416. and SYSTEM access remains unchanged.
  3417.  
  3418. Rules for specifying protection codes:
  3419. 1.  Access types must be abbreviated with one letter: R, W, E, or D.
  3420. 2.  User categories may be spelled out or abbreviated.
  3421. 3.  Each user category must be separated from its access types with a colon.
  3422. 4.  If you specify multiple user categories, separate each with a comma
  3423.     and enclose the entire code in parenthesis.
  3424. 5.  User categories and access types may be specified in any order.
  3425. 6.  If you include a user category, but do not specify an access type
  3426.     for that category, access is automatically denied.
  3427. 7.  If you omit a user category entirely, protection for that category
  3428.     is unchanged.
  3429.  
  3430. Remember that VAX/VMS evaluates directory protection before file
  3431. protection.  If you grant WORLD:R access to a file, but the file is in a
  3432. directory without WORLD:R access, another user couldn't read the file.
  3433.  
  3434.  
  3435. EDT Text Editor
  3436. ~~~~~~~~~~~~~~
  3437. When you enter EDT, you automatically enter line mode, indicated by the
  3438. EDT prompt, an asterisk (*).  All line mode commands are made at the
  3439. asterisk prompt and terminated by pressing <Return>.  Lines that you
  3440. input are numbered sequentially by the editor.  You can reference a line
  3441. or group of li^S^Qnes based on the line number or range of line numbers.  A
  3442. list of basic EDT commands follows.  Each command may be abbreviated to
  3443. the characters in parenthesis.  Complete information on all EDT line
  3444. mode commands can be found through the use of the line mode EDT HELP
  3445. command.
  3446.  
  3447. Commands          Function
  3448. ~~~~~~~         
  3449. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3450. Change (C)        Change from line to keypad mode.  To switch back from
  3451.                   keypad mode to line mode, press <Ctrl-Z>.
  3452. Copy (CO)         Copy a line or group of lines from one place to another.
  3453.                   If you enter the command CO 5 to 10, line 5 will be
  3454.                   copied to the line immediately preceding line 10.  The
  3455.                   command CO 5:10 to 20 would copy the contents of lines 5
  3456.                   through 10 into the area immediately preceding line 20.
  3457. Delete (D)        Delete a line or group of lines.  The command D13 would
  3458.                   delete line 13, while D13:20 will delete lines 13 to 20.
  3459. Exit (EX)         Terminates the EDT session, saving all changes.  This
  3460.                   also creates a new version of the file being edited.
  3461. Help (H)          Display on-line help on all EDT line mode commands.  The
  3462.                   help messages will not be included in the file being edited.
  3463. Include (INC)     Copy text from an external file into the file being edited.
  3464.                   When the EDT command INCLUDE FILENAME.TYPE is executed,
  3465.                   the contents of FILENAME.TYPE are copied into the file
  3466.                   being edited.
  3467. Insert (I)        Inserts specified text directly before the current
  3468.                   position in the file.  While inserting text, you will
  3469.                   not receive the EDT "*" prompt.  Press <Ctrl-Z> to
  3470.                   return to the "*" prompt when you're finished inserting.
  3471. Move (M)          You can't cut and paste with a line-oriented editor.
  3472.                   Text will be moved to the area immediately preceding a
  3473.                   specified line.  The command M 10:15 to 50 would move
  3474.                   lines 10 through 15 to the area immediately preceding
  3475.                   line 50.
  3476. Quit (QUI)        Exit the EDT editor without saving changes.
  3477. Replace (R)       Deletes a specified line or group of lines and enters the
  3478.                   INSERT mode so you can add text in that place.  The
  3479.                   command R5:10 would delete lines 5 through 10 and switch
  3480.                   to the INSERT mode to permit you to enter new text.  To
  3481.                   exit the INSERT mode, press <Ctrl-Z>.
  3482. Resequence (RES)  Numbers all of the lines in the file that you're
  3483.                   editing in increments of 1.  This is useful because
  3484.                   text insertion, movement, or deletion causes the file
  3485.                   to lose numeric sequence.
  3486. Substitute (S)    Substitute a new text element for an old one in the
  3487.                   format s/oldtext/newtext/range.  The old and new text
  3488.                   elements must be enclosed in angle bracket (< >)
  3489.                   delimiters and the range must be specified.
  3490. Write (WR)        Write a given range of text to a new file.
  3491.                   WRHISTORY.TXT 50:100 would write lines 50 through 100 to
  3492.                   a new file called HISTORY.TXT.
  3493.  
  3494.  
  3495. EDT Help Manual
  3496. ~~~~~~~~~~~~~
  3497. To dump the entire EDT Help file to disk, enter the following DCL command
  3498. during a terminal session:  $ ASSIGN EDTHELP.FIL SYS$OUTPUT.  Now, enter
  3499. line mode EDT and type:  * HELP *.  Now exit EDT and enter the DCL
  3500. command: $ ASSIGN TTnn: SYS$OUTPUTT (TTnn: is your terminal number).
  3501.  
  3502.  
  3503.                   <:=- Part B : Programming VAX/VMS -=:>
  3504.  
  3505. Introduction
  3506. ~~~~~~~~~~~
  3507. A symbol is a name chosen to represent a string of characters, a numeric value,
  3508. or a logical (true/false) value.  A symbol may be used wherever the value it
  3509. represents would normally be found, and can be up to 255 characters long.
  3510. Symbols must begin with a character, dollar sign, or underscore, and are not
  3511. case-sensitive.  Symbols are created like this:
  3512.  
  3513.    symbol_name = value    (local symbol)
  3514.    symbol_name == value   (global symbol)
  3515.  
  3516. A global symbol may be used at any command level, but local symbols are lost
  3517. when command procedures are finished.  For example:
  3518.  
  3519.    $ WIDE = "SET TERMINAL/WIDTH=132"
  3520.  
  3521. Now, anytime you type WIDE at the DCL command line, the terminal width will
  3522. be changed to 132 characters.  To show the contents of a symbol:
  3523.  
  3524.    $ SHOW SYMBOL ANSWER
  3525.       ANSWER = 1584    HEX = 00000630    OCTAL = 000000003060
  3526.  
  3527. The SHOW SYMBOL command uses the local symbol table by default.  To show
  3528. the value of a global symbol, use the /GLOBAL qualifier.  To show all
  3529. symbols, use the /ALL qualifier (or /GLOBAL/ALL).  To delete symbols,
  3530. use: $ DELETE/SYMBOL symbol_name command (with /GLOBAL if it's global).
  3531.  
  3532. When a DCL command is executed, symbols in the following positions are
  3533. automatically translated:
  3534.  
  3535.   o  the beginning of the command
  3536.   o  in a lexical function
  3537.   o  in a WRITE or IF statement
  3538.   o  on the right side of an = or == assignment statement
  3539.   o  inside brackets on the left side of an assignment statement when
  3540.      you're preforming string substitution
  3541.  
  3542. If none of these cases fits, apostrophes will force the translation:
  3543.    $ DIRECTORY 'PARTS'  (after $ PARTS = "DJA2:[DBA]PARTS.DAT")
  3544.  
  3545. Symbols are commonly used for shorthand.  For example, to clear the screen:
  3546.  
  3547.    $ ESC[0,8] == 27
  3548.    $ CLEAR == "[J"
  3549.    $ HOME  == "[H"
  3550.    $ CLR == WRITE SYS$OUTPUT ESC,HOME,ESC,CLEAR
  3551.  
  3552. Now, anytime you enter CLR, the screen will be cleared.  Symbols can also be
  3553. used to execute command procedures:
  3554.  
  3555.    $ NETBACK == "@SYS$LOGIN:NETBACKUP"
  3556.  
  3557. Finally, foreign commands unknown to DCL can be executed by using symbols:
  3558.  
  3559.    $ KERMIT == RUN SYS$$SYSTEM:KERMIT
  3560.  
  3561.  
  3562. DCL Expressions
  3563. ~~~~~~~~~~~~~~
  3564. Expressions are built by combining data elements with operators.  A logical
  3565. comparison evaluates the relationship between two components as true or
  3566. false (True = 1, False = 0).
  3567.  
  3568. Lexical functions are VAX/VMS routines that return process or system
  3569. information, or manipulate user-supplied data.  Lexical functions are unique
  3570. because the result is returned in the function name, allowing it to be used as
  3571. a symbol (much like Pascal).  Lexical functions are called with the following
  3572. format:
  3573.  
  3574.    F$function_name(parameter, parameter...)
  3575.  
  3576. For example, the following lexical function manipulates user-supplied data:
  3577.  
  3578.    $ STRING = "Go     home    right      now!"
  3579.    $ STRING = F$EDIT(STRING, "COMPRESS, UPCASE")
  3580.    $ SHOW SYMBOL STRING
  3581.       STRING = "GO HOME RIGHT NOW!"
  3582.  
  3583.  
  3584. Command Procedures
  3585. ~~~~~~~~~~~~~~~~~
  3586. A command procedure is a file consisting of a sequence of DCL commands which
  3587. can be executed interactively or as a batch job (like a .BAT file in MS-DOS or
  3588. a REXX EXEC in VM/SP).  Command procedures are used in VAX/VMS to perform
  3589. repetitive or complex tasks and to save time.  With a command procedure, you
  3590. can execute many DCL commands with a single statement.
  3591.  
  3592. Command procedures aren't bound by simple lists of DCL commands executed in
  3593. sequence.  They can take advantage of labels, lexical functions, symbols and
  3594. relational operators to build sophisticated procedures which act like VAX/VMS
  3595. programs.  Command procedures are flexible.  They can be written to take
  3596. specific actions based on responses to questions, or even to perform a given
  3597. function depending on the time or date.
  3598.  
  3599.  
  3600. Writing Command Procedures
  3601. ~~~~~~~~~~~~~~~~~~~~~~~
  3602. A text editor such as EDT or EVE is used to create and edit command procedures,
  3603. which should be named "PROCEDURE_NAME.COM".  The file type ".COM" is the
  3604. default procedure file type, and if a different file type is included, it must
  3605. be included when the procedure is invoked.
  3606.  
  3607. Each new command line must begin with a dollar sign ($).  Multiple spaces or
  3608. tabs may be included after the "$" for readability, and command lines may be
  3609. extended past a single line by ending the previous line with a hyphen (-) and
  3610. not starting the next line with a dollar sign.
  3611.  
  3612. Data input to programs, such as responses, must be entered without the dollar
  3613. sign.  Data lines are used by the program running and are not processed by the
  3614. DCL command line interpreter.  For example:
  3615.  
  3616.    $ MAIL         <--- invokes the Mail Utility
  3617.    SEND           <--- Mail SEND command
  3618.    JONES, BOB     <--- response to Mail prompt "To:"
  3619.    Memo           <--- response to Mail prompt "Subj:"
  3620.    Bob,           <--- Mail message
  3621.  
  3622.    How's it going?'?
  3623.  
  3624.    Joe
  3625.    $              <--- terminates Mail program
  3626.    $ EXIT         <--- terminates command procedure
  3627.  
  3628.  
  3629. Comments
  3630. ~~~~~
  3631. Comments may be included by preceding them with an exclamation point (!),
  3632. which causes everything to the right of it to be ignored by the DCL command
  3633. interpreter.  Comments make command procedures easier to debug and modify
  3634. later.  Spelling DCL commands out rather than using the abbreviations also
  3635. makes the command procedure more readable.
  3636.  
  3637.  
  3638. Labels
  3639. ~~~
  3640. Labels are used by the DCL command line interpreter for conditional
  3641. processing and repetitive looping.  Labels should be placed on separate
  3642. lines, making them easier to find.  Labels can be 255 characters long, may
  3643. not contain blanks, and must be terminated with a colon (:).
  3644.  
  3645.  
  3646. Debugging
  3647. ~~~~~~
  3648. The SET VERIFY command tells DCL to display each command as it processes it.
  3649. This allows you to see where errors are generated, and how strings are
  3650. translated.  SET NOVERIFY turns the verify mode off.
  3651.  
  3652. The SHOW SYMBOL command displays the contents of defined symbols, and is
  3653. used to show the contents of a symbol in a command procedure as it is being
  3654. executed.
  3655.  
  3656.  
  3657. Invoking Command Procedures
  3658. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  3659. Command procedures may be invoked interactively by typing the "at" sign (@)
  3660. followed by the procedure name.  The file type must also be included if it is
  3661. not ".COM" (the default).  Command procedures may be invoked at the command
  3662. line or from within another command procedure, called nesting.  The DCL SUBMIT
  3663. command will place your command (job) in a batch queue with other jobs waiting
  3664. to be run.  Command procedures are generally submitted as batch jobs when you
  3665. want them to execute at a specific time, they will take a long time to run, or
  3666. when a job must run at a reduced priority.  The following command submits the
  3667. command procedure ACCOUNT.COM to the VAX/VMS batch processor:
  3668.  
  3669.    $ SUBMIT ACCOUNT
  3670.    Job ACCOUNT (queue SYS$BATCH, entry 103) started on SYS$BATCH
  3671.  
  3672. The SYS$BATCH queue is the default and is used unless otherwise specified with
  3673. the /QUEUE qualifier.  When VAX/VMS runs this job, a process with your rights
  3674. and privileges will be created and the procedure executed within that process.
  3675.  
  3676.  
  3677. Symbols
  3678. ~~~~~~
  3679. Symbols may be local (single equal sign) or global (double equal sign).
  3680. Local symbols are recognized by DCL only at the command level at which it
  3681. was defined and more deeply nested levels (subsequently called command
  3682. procedures).  Global symbols are recognized at any command level.  Local
  3683. symbols should be used when the symbols is only needed for the duration of
  3684. the command procedure employing it.  You should only define global symbols
  3685. if you're going to use them in other command procedures or for the duration
  3686. of your login session.
  3687.  
  3688. An asterisk can be used to tell the command line interpreter (CLI) to accept
  3689. abbreviations.  For example:
  3690.  
  3691.    $ NO*TES == "@SYS$LOGIN:NOTES"
  3692.  
  3693. This tells the CLI to accept NO, NOT, NOTE, or NOTES as a valid abbreviation
  3694. for the NOTES command.  This notation is usevul for long symbol names.
  3695.  
  3696.  
  3697. Lexical Functions
  3698. ~~~~~~~~~~~~~~~~
  3699. Lexical functions allow you to obtain basically the same information as DCL
  3700. SHOW commands.  However, it's easier to manipulate information which comes
  3701. from a lexical function.  As an example, the following two command give the
  3702. same information:
  3703.  
  3704.    $ SHOW TIME                  ! DCL SHOW TIME command
  3705.        12-JUN-1989 14:29:23
  3706.    $ WRITE SYS$OUTPUT F$TIME()  ! lexical function
  3707.        12-JUN-1989 14:29:25.17
  3708.  
  3709. The second command is more usable, however:
  3710.  
  3711.    $!  Show_Date.COM
  3712.    $!
  3713.    $ TIME&DATE = F$TIME()
  3714.    $ DATE = F$EXTRACT(0,11,TIME&DATE)
  3715.    $ WRITE SYS$OUTPUT DATE
  3716.  
  3717. This procedure displays only the date portion of the string returned by the
  3718. lexical function F$TIME().  (Use @SHOW_DATE to invoke it) VAX/VMS supports
  3719. lexical functions to manipulate text strings, convert data types, and return
  3720. information about the system, your process, symbols, files and devices.
  3721.  
  3722.  
  3723. Parameters
  3724. ~~~~~~~~~
  3725. Eight reserved symbols (P1 through P8) are available to command procedures to
  3726. supply data to process.  By using these parameters in a command procedure,
  3727. different data can be specified each time it's run.  Parameter specification is
  3728. done on the command line where the procedure is called.  Unless designed to,
  3729. the command procedure will not prompt for parameters.  Parameters are separated
  3730. with spaces and may be character strings, integers, or symbols.  If you want to
  3731. skip a parameter, us a null string (" ").
  3732.  
  3733.    $! Add.Com
  3734.    $! command procedure to demonstrate passing parameters
  3735.    $! (add the first and third parameter)
  3736.    $!
  3737.    $  WRITE SYS$OUTPUT P1+P3
  3738.  
  3739.    $ @ADD 12 " " 14
  3740.    26
  3741.  
  3742. If a command procedure requires multiple letters or words as a single
  3743. parameter, enclose it in quotes and it will be treated as one parameter and
  3744. not converted to uppercase.
  3745.  
  3746.  
  3747. Terminal Output
  3748. ~~~~~~~~~~~~
  3749. The WRITE and TYPE commands send data to the terminal.  TYPE is used to
  3750. display the contents of a file, but may also be used to print lines of text
  3751. from within a command procedure.  TYPE may only be used to output text
  3752. strings.  Since the WRITE command is processed be DCL, expressions, symbols
  3753. and lexical functions are evaluated before the data is sent to the
  3754. terminal.
  3755.  
  3756. The output expression must translate to a string and be sent to the logical
  3757. device SYS$OUTPUT, but may be a string, lexical function, symbol, or any
  3758. combination of the three.  Here's an example of a command procedure that
  3759. uses terminal output:
  3760.  
  3761.    $! Writing a simple text string
  3762.    $!
  3763.    $  WRITE SYS$OUTPUT "This is a test..."
  3764.    $!
  3765.    $! Displaying multiple lines at the terminal
  3766.    $!
  3767.    $  TYPE SYS$OUTPUT Warning!
  3768.           It's been 30 days since you changed
  3769.           your password.  Change it now!
  3770.    $!
  3771.    $! Writing a string with a lexical function
  3772.    $!
  3773.    $  WRITE SYS$OUTPUT " "HI' You are in directory "F$DIRECTORY()' "
  3774.  
  3775.  
  3776. Terminal Input
  3777. ~~~~~~~~~~~
  3778. The INQUIRE command's default device is the terminal keyboard, while the
  3779. READ command must be told where to accept data from.  The INQUIRE command
  3780. prompts for input, reads data and assigns it to a symbol.  All data is
  3781. accepted as a character string and is converted to uppercase and compressed
  3782. (extra blanks removed).  The READ command prompts for input if the /PROMPT
  3783. qualifier is used, accepts data from a specified source and assigns it to a
  3784. symbol.  The data is accepted with no string conversion or compression
  3785. occurring.  Here's an example of a command procedure that uses terminal
  3786. input:
  3787.  
  3788.    $! Puts whatever you type in the symbol NAME
  3789.    $! the /NOPUNCTUATION qualifier will suppress the colon
  3790.    $! and space INQUIRE puts at the end of the prompt
  3791.    $!
  3792.    $  INQUIRE /NOPUNCTUATION NAME "What is your name? "
  3793.    $!
  3794.    $! Example of READ using SYS$INPUT (terminal) for data
  3795.    $!
  3796.    $  READ /PROMPT = "First value: " SYS$INPUT VALUE_1
  3797.    $  READ /PROMPT = "Second value: " SYS$INPUT VALUE_2
  3798.    $  WRITE SYS$OUTPUT VALUE_1," + ",VALUE_2," = ",VALUE_1+VALUE_2
  3799.  
  3800.  
  3801. File I/O
  3802. ~~~~~~~
  3803. The basic steps to read and write files from within command procedures are
  3804. similar to most other languages.  Use the OPEN command to open the file.  If it
  3805. does not exist, OPEN will create it.  Use the READ or WRITE commands to read or
  3806. write text records from the file.  Use the CLOSE command to close the
  3807.  file when you're done.
  3808.  
  3809. To open a file for writing, you must use the /APPEND or /WRITE qualifier.  The
  3810. /WRITE qualifier creates a new file and places the record pointer at the
  3811. beginning of the file.  If the file already exists, a new version will be
  3812. created by OPEN/WRITE.  The /APPEND qualifier is used to add records to the end
  3813. of an existing file.  The file must already exist before using the OPEN/APPEND
  3814. command, and when the file is opened, the record pointer is placed at the end
  3815. of the file.
  3816.  
  3817. To open a file for reading, use the /READ qualifier (the default for the
  3818. OPEN command).  A file opened for reading may not be written to, and the
  3819. record pointer will initially be placed at the first record in the file.
  3820. Each time a record is read, the pointer is moved down to the next record.
  3821. The WRITE/UPDATE must be used to write over an existing record. Here's an
  3822. example of a command procedure using file input and output:
  3823.  
  3824.    $ OPEN/APPEND OUTPUT_FILE NEW.DAT
  3825.    $ OPEN/READ INPUT_FILE OLD.DAT
  3826.    $ READ INPUT_FILE RECORD
  3827.    $ WRITE SYS$OUTPUT "First record from OLD.DAT - ",RECORD
  3828.    $ WRITE OUTPUT_FILE "First record from OLD.DAT - ",RECORD
  3829.  
  3830. To open a file for both reading and writing, use both the /READ and /WRITE
  3831. qualifiers.  The record pointer will be placed at the first record in the file.
  3832. Using this method, however, you can only overwrite the record you most recently
  3833. read, and records you replace must be the same length.
  3834.                                                    
  3835.  
  3836. Redirecting Command Procedure I/O
  3837. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3838. Command procedures often invoke VAX/VMS utilities, and these programs will
  3839. normally get input from the logical device SYS$INPUT.  While executing a
  3840. command procedure, SYS$INPUT is directed to the command procedure itself, and
  3841. this is why you can put command and data lines for a utility or program
  3842. directly in the procedure.  SYS$COMMAND defaults to the terminal from where a
  3843. command procedure is being executed, and by redirecting SYS$INPUT to
  3844. SYS$COMMAND you can use utilities and other programs interactively from command
  3845. procedures:
  3846.  
  3847.    $ DEFINE/USER_MODE SYS$INPUT SYS$COMMAND:
  3848.    $ EDIT JUNK.DAT
  3849.  
  3850. The /USER_MODE qualifier causes the re-assignment to be in effect only for
  3851. the next command.
  3852.  
  3853. Normally command procedure output is displayed at your terminal.  You may
  3854. redirect output to a file by using the /OUTPUT qualifier:
  3855.  
  3856.     $ @SHOW_TIME/OUTPUT = TIME.DAT
  3857.  
  3858. By default, DCL error and severe error messages are directed to the file
  3859. represented by the logical name SYS$ERROR, which usually points to your
  3860. terminal.  If you want to log error messages, simply redirect SYS$ERROR to
  3861. a file.  If you redirect SYS$ERROR without also redirecting SYS$OUTPUT, DCL
  3862. will send error messages to both, and you'll receive the error messages
  3863. twice -- at your terminal and in the file.
  3864.  
  3865. To completely suppress error messages you can redirect both SYS$ERROR
  3866. and SYS$OUTPUT to the null device (NL:) or you can use the SET MESSAGE
  3867. command to turn off all message output.  To suppress all messages, use:
  3868. SET MESSAGE/NOTEXT/NOIDENTIFICATION/NOFACILITY/NOSEVERITY.
  3869.  
  3870.  
  3871. Branching and Conditionals
  3872. ~~~~~~~~~~~~~~~~~~~~~~~~~
  3873. You can use the DCL IF/THEN statements and conditional operators withing
  3874. command procedures to cause the execution of a command based on the
  3875. evaluation of a condition.  The basic use is:  $ IF condition THEN command.
  3876. The condition is a Boolean expression (True or False) and the command is
  3877. any legal DCL command.  The following is a list of conditional operators:
  3878.  
  3879. Operator        Function
  3880. ~~~~~~~       
  3881. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3882. .EQ. / .EQS.    Determines if two numbers/character strings are equal
  3883. .GE. / .GES.    Tests to see whether the first number/character string is
  3884.                 greater than or equal to the second
  3885. .GT. / .GTS.    Determines if the first number/character string is greater
  3886.                 than the second
  3887. .LE. / .LES.    Tests to see if the first number/character string is less
  3888.                 than or equal to the second
  3889. .LT. / .LTS.    Determines if the first number/character string is less than
  3890.                 the second
  3891. .NE. / .NES.    Tests to see whether the two numbers/character strings are
  3892.                 not equal
  3893. .AND.           Combines two numbers with a logical AND   (boolean algebra)
  3894. .OR.            Combines two numbers with a logical OR    (boolean algebra)
  3895. .NOT.           Logically negates a value
  3896.  
  3897. The following is a command procedure using conditional branching:
  3898.  
  3899.    $! Time.Com
  3900.    $!
  3901.    $    TIME = F$TIME()
  3902.    $    HOUR = F$EXTRACT(12,2,TIME)
  3903.    $    IF HOUR .LT. 12 THEN GOTO MORNING
  3904.    $    IF HOUR .LT. 17 THEN GOTO AFTERNOON
  3905.    $    IF HOUR .LT. 18 THEN GOTO EVENING
  3906.    $    GOTO END
  3907.    $  MORNING:
  3908.    $    WRITE SYS$OUTPUT "Good morning!"
  3909.    $  AFTERNOON:
  3910.    $    WRITE SYS$OUTPUT "Good afternoon!"
  3911.    $  EVENING:
  3912.    $    WRITE SYS$OUTPUT "Good evening!"
  3913.    $  END:
  3914.    $    EXIT
  3915.  
  3916.  
  3917. Loops
  3918. ~~
  3919. Loops are used to repeat a statement or group of statements until a
  3920. given condition is met.  DCL supports both DO WHILE and DO UNTIL loops.
  3921. The DO WHILE loop tests the condition before evaluation:
  3922.  
  3923.    $ LOOP:
  3924.    $    IF .NOT. condition THEN GOTO END
  3925.      .
  3926.      .
  3927.      .
  3928.    $    GOTO LOOP
  3929.    $ END:
  3930.    $    EXIT
  3931.  
  3932. The DO UNTIL loop executes the statement(s) and then tests the condition:
  3933.  
  3934.    $ LOOP:
  3935.      .
  3936.      .
  3937.      .
  3938.    $    IF condition THEN GOTO LOOP
  3939.    $    EXIT
  3940.  
  3941.  
  3942. Subroutines
  3943. ~~~~~~~~
  3944. The DCL command GOSUB transfers execution control to a label and the RETURN
  3945. command terminates subroutine execution, returning control to the statement
  3946. after the GOSUB command.  Subroutines are useful where you need to do the same
  3947. series of commands repeatedly in different parts of a command procedure.  They
  3948. also make procedures easier to read and more compact.  The DCL commands GOSUB
  3949. and RETURN are not supported in VAX/VMS versions before VAX/VMS Version 4.4.
  3950. The following is an example procedure using a subroutine:
  3951.  
  3952.    $! Personal.Com
  3953.    $!
  3954.    $!     opens the personal info file
  3955.    $!
  3956.    $  OPEN/WRITE OUTPUT_FILE PERINFO.DAT
  3957.    $!
  3958.    $!     collect info
  3959.    $!
  3960.    $  INQUIRE RECORD "Enter full name"
  3961.    $  GOSUB WRITE_FILE
  3962.    $  INQUIRE RECORD "Enter address"
  3963.    $  GOSUB WRITE_FILE
  3964.    $  INQUIRE RECORD "Enter phone number"
  3965.    $  GOSUB WRITE_FILE
  3966.    $  CLOSE OUTPUT_FILE
  3967.    $  EXIT
  3968.    $!
  3969.    $!     subroutine WRITE_FILE
  3970.    $!
  3971.    $  WRITE_FILE:
  3972.    $      WRITE OUTPUT_FILE RECORD
  3973.    $      RETURN
  3974.  
  3975.  
  3976. Error Handling
  3977. ~~~~~~~~~~~~~
  3978. The command interpreter will execute an EXIT command if a severe error occurs,
  3979. terminating the procedure and returning control to the previous command level,
  3980. unless the DCL ON command is used to specify an action for the command
  3981. interpreter to take.  The ON command supports the three keywords WARNING,
  3982. ERROR, and SEVERE_ERROR.  To override error handling for procedure warnings,
  3983. for example, use something like this:
  3984.  
  3985.    $ ON WARNING THEN EXIT
  3986.      or
  3987.    $ ON WARNING THEN GOTO label
  3988.  
  3989. WARNING causes the command procedure to take action if a warning, error, or
  3990. severe error occurs.  ERROR causes the action if an error or severe error
  3991. occurs, and SEVERE_ERROR causes the action only if a fatal error occurs.
  3992.  
  3993. $STATUS and $SEVERITY are reserved DCL global symbols, and each time a command
  3994. is executed, values are assigned to these symbols. $STATUS holds the full
  3995. condition code of the last statement and $SEVERITY holds an error severity
  3996. level.  The condition code in $STATUS is valid to the VAX/VMS MESSAGE facility
  3997. and can be used in conjunction with F$MESSAGE to obtain the actual text message
  3998. associated with the code:
  3999.  
  4000.    $ SET DEFAULT DUB1:[BYNON]
  4001.    $ WRITE SYS$OUTPUT $STATUS $X00000001
  4002.    $ WRITE SYS$OUTPUT F$MESSAGE(%X00000001)
  4003.    % SYSTEM-S-NORMAL, normal successful completion
  4004.  
  4005. All DCL commands will return a condition code, but not all condition codes
  4006. have text messages.  Condition codes without text messages will return the
  4007. message "%NONAME-E-NOMSG Message number (8-digit code)".
  4008.  
  4009. The message text isn't very useful for making conditional decisions though, so
  4010. $SEVERITY is used.  It contains one of five possible values extracted from the
  4011. first three bits of $STATUS.  Here are the codes:
  4012.  
  4013. Code  Definition
  4014. ~~~  ~~~~~~~~~~
  4015.  0    Warning
  4016.  1    Success
  4017.  2    Error
  4018.  3    Information
  4019.  4    Severe Error
  4020.  
  4021. Odd values (1,3) indicate success while even values (0,2,4) indicate failure.
  4022. There are basically two ways to use the status and severity codes to handle
  4023. errors.  The first is to treat $STATUS as a Boolean value:
  4024.  
  4025.    $ SET NOON
  4026.    $ command                         ! a DCL command
  4027.    $ IF $STATUS THEN GOTO NO_ERR     ! test $STATUS for T or F
  4028.      .
  4029.      .                               ! handle the error
  4030.      .
  4031.    $ NO_ERR                          ! continue processing
  4032.      .
  4033.      .
  4034.      .
  4035.    $ EXIT
  4036.  
  4037. The second method is to trap the error with the ON WARNING command, then use
  4038. the severity level to determine an appropriate course of action:
  4039.  
  4040.    $ SET NOON
  4041.    $ ON WARNING GOTO ERR_TRAP
  4042.    $ command                         ! a DCL command
  4043.    $ command                         ! a DCL command
  4044.      .
  4045.      .
  4046.      .
  4047.    $ EXIT
  4048.    $!
  4049.    $! error trap code
  4050.    $!
  4051.    $ ERR_TRAP:
  4052.    $    SEVERITY = $SEVERITY             ! save the error code
  4053.    $    IF SEVERITY = 0 THEN command     ! if warning...
  4054.    $    GOTO DONE
  4055.    $    IF SEVERITY = 2 THEN command     ! if error...
  4056.    $    GOTO DONE
  4057.    $    IF SEVERITY = 4 THEN command     ! if severe error...
  4058.    $ DONE:
  4059.      .
  4060.      .
  4061.      .
  4062.    $ EXIT
  4063.  
  4064. Error checking can be completely disabled with the SET NOON command.  When
  4065. this is in effect, the command interpreter continues updating the condition
  4066. code, but does not perform any error checking.  The DCL command SET ON
  4067. restors error checking to normal.  For example:
  4068.  
  4069.    $ SET NOON      ! turn off error checking
  4070.    $ command       ! a DCL command
  4071.    $ SET ON        ! restor error checking
  4072.  
  4073.  
  4074. Termination
  4075. ~~~~~~~~~~
  4076. The EXIT command will terminate the current command procedure and return
  4077. control to the command level that called it while the STOP command terminates
  4078. all command procedures (if nested) and returns control to DCL.
  4079.  
  4080.  
  4081. Example Command Procedures
  4082. ~~~~~~~~~~~~~~~~~~~~~~~~~
  4083. The following are two example command procedures to demonstrate some of
  4084. the previously discussed techniques.
  4085.  
  4086. Login.Com
  4087. ~~~~~~~~
  4088.    $! Login.Com - executed each time you log in
  4089.    $!
  4090.    $! Check for a network or batch login
  4091.    $!
  4092.    $      IF F$MODE() .EQS. "NETWORK" THEN GOTO NETWORK
  4093.    $      IF F$MODE() .EQS. "BATCH" THEN GOTO BATCH
  4094.    $!
  4095.    $! Define process permanent symbols for convenience
  4096.    $!
  4097.    $      SD == "SET DEFAULT"
  4098.    $      SH == "SET HOST"
  4099.    $      WI*DE == "SET TERMINAL/WIDTH=132"
  4100.    $      NA*RROW == "SET TERMINAL/WIDTH=80"
  4101.    $      DIR*ECTORY == "DIRECTORY/SIZE"
  4102.    $      PU*RGE == "PURGE/LOG/KEEP=2"            ! keep latest 2 version
  4103.    $      HO*ME == "SET DEFAULT SYS$LOGIN:"
  4104.    $      WHO == "SHOW USERS"
  4105.    $      EVE == "EDIT/TPU"
  4106.    $      EDT == "EDIT/EDT/COMMAND=SYS$LOGIN:EDTINI.EDT"
  4107.    $      BR*OWSE == "TYPE/PAGE"
  4108.    $!
  4109.    $! Define special keys
  4110.    $!
  4111.    $      DEFINE/KEY/NOLOG/TERM PF1 "DIR"         ! term ends with <enter>
  4112.    $      DEFINE/KEY/NOLOG PF2 "EDIT"
  4113.    $      DEFINE/KEY/NOLOG/TERM/NOECHO PF3 "LOGOUT"
  4114.    $      DEFINE/KEY/NOLOG/TERM/NOECHO HELP "SHOW KEY/ALL"
  4115.    $!
  4116.    $! Modify terminal characteristics
  4117.    $!
  4118.    $      SET TERMINAL/INSERT     ! insert mode
  4119.    $      SET PROMPT = "[BYNON]> "
  4120.    $!
  4121.    $! Show time and quit
  4122.    $!
  4123.    $      SHOW TIME
  4124.    $      EXIT
  4125.    $!
  4126.    $! If it's a network login, we can now
  4127.    $! perform some other commands if desired.
  4128.    $! Just quit for now though.
  4129.    $!
  4130.    $  NETWORK:
  4131.    $      EXIT
  4132.    $!
  4133.    $! If it's a batch job login, set verification on and quit.
  4134.    $!
  4135.    $  BATCH:
  4136.    $      SET VERIFY
  4137.    $      EXIT
  4138.  
  4139.  
  4140. Subdir.Com
  4141. ~~~~~~~~~
  4142.    $! Subdir.Com - how to search and parse character strings
  4143.    $!
  4144.    $      WRITE SYS$OUTPUT F$DIRECTORY()+ " Subdirectories:"
  4145.    $      WRITE SYS$OUTPUT " "
  4146.    $!
  4147.    $! Search for subdirectory names and display them on the terminal
  4148.    $!
  4149.    $  DIR$LOOP:
  4150.    $      FILE = F$SEARCH("*.DIR")
  4151.    $!
  4152.    $! If DCL returns a null string (" ") we're done
  4153.    $!
  4154.    $      IF FILE .EQS. " "THEN GOTO END$DIR$LOOP
  4155.    $!
  4156.    $! Find the position of the period
  4157.    $!
  4158.    $      DOT = F$LOCATE(".",FILE)
  4159.    $!
  4160.    $! Find the position of the right bracket
  4161.    $!
  4162.    $      BRACKET = F$LOCATE("]",FILE)
  4163.    $!
  4164.    $! Extract the string between the dot and bracket
  4165.    $!
  4166.    $      FILE = F$EXTRACT(BRACKET+1,DOT-BRACKET-1,FILE)
  4167.    $!
  4168.    $! Display the subdirectory name and start over
  4169.    $!
  4170.    $      WRITE SYS$OUTPUT "      ' 'FILE' "
  4171.    $      GOTO DIR$LOOP
  4172.    $  END$DIR$LOOP:
  4173.    $      EXIT                                              
  4174.  
  4175. <END PART I>
  4176. ______________________________________________________________________________
  4177.  
  4178.  
  4179.                                 ==Phrack Inc.==
  4180.  
  4181.                 Volume Three, Issue Thirty-five, File 8 of 13
  4182.  
  4183.  
  4184. +=========================================================================+
  4185.                                                                            
  4186.  
  4187.                    A Beginners Guide to Novell Netware 386                 
  4188.  
  4189.                                                                            
  4190.  
  4191.                              Brought to you by:                            
  4192.  
  4193.                                                                            
  4194.  
  4195.                                  The Butler                                
  4196.  
  4197.  
  4198. +=========================================================================+
  4199.  
  4200. As most of you know NOVELL is the most popular PC network software around,with
  4201. that being the case I decided to put together a little file on just what you
  4202. can do with a NOVELL network.
  4203.  
  4204. * The information in this file is primarily for NOVELL NETWARE 386 networks!!!
  4205. If you have NOVELL NETWARE 286 some of this information may not be correct.
  4206.  
  4207. When the word "Network" is mentioned in this file I am referring to a PC-based
  4208. network or LAN (Local Area Network).
  4209.  
  4210. If you are not familiar with the concept of a "Network" I would suggest you
  4211. first get acquainted with it by either picking up a good book or if you have
  4212. access to one, go exploring.
  4213.  
  4214. This file is for those who have some experience with networks and or the
  4215. concept of a network.
  4216.  
  4217. (----------------------------------------------------------------------------)
  4218.  
  4219. Variations in Setups:
  4220.  
  4221. Every network is setup differently is some way.  Even within the same company
  4222. two different networks may be setup different.  The differences may be slight
  4223. or major and can consist of everything from menus to naming conventions.
  4224.  
  4225. Companies that install networks as a business are inconsistent with their
  4226. setups also because every network technician does things differently and every
  4227. customer wants things to be a certain way.
  4228.  
  4229. Keep this idea in mind when exploring different networks because most likely
  4230. the setup will be different from network to network.
  4231.  
  4232. (----------------------------------------------------------------------------)
  4233.  
  4234. Terminology:
  4235.  
  4236.  Bindery-- A database that contains definitions of entities such as users
  4237.            groups, and workgroups.  The bindery is comprised of three
  4238.            components: objects, properties, and property data sets.
  4239.  
  4240.  Console-- The monitor and keyboard at which you actually control fileserver
  4241.            activity.
  4242.  
  4243.  File Server-- The Computer that the Network software, applications, and some
  4244.                data reside on.  (Usually a very powerful one, i.e. Compaq 486
  4245.                with 1 gigabyte of storage).
  4246.  
  4247.  Groups-- A means of dealing with users collectively rather than individually.
  4248.           i.e. Word Processing, Accounting.
  4249.  
  4250.  LAN-- Local Area Network
  4251.  
  4252.  Login Script-- Similar to autoexec.bat, contains commands that initialize
  4253.                 environmental variables, map network drives, and control the
  4254.                 user's program execution.
  4255.  
  4256.  Netware-- Novell's Network Operating System.
  4257.  
  4258.  Netwire-- Novell's on-line information service, accessible via Compuserve.
  4259.  
  4260.  Network-- A group of computers that can communicate with each other.
  4261.  
  4262.  NIC-- Network Interface Card
  4263.  
  4264.  Novell-- Software Manufacturer
  4265.  
  4266.  Objects-- any physical or logical entities, including users, user groups,
  4267.            workgroups, file servers, print servers, or any other entity that
  4268.            has been given a name.
  4269.  
  4270.  Print Server-- A computer dedicated to controlling all jobs for a specified
  4271.                 printer.
  4272.  
  4273.  Properties-- the characteristics of each bindery object.  Passwords, account
  4274.               restrictions, account balances, internetwork addresses, list of
  4275.               authorized clients, and group members are all properties.
  4276.  
  4277.  Property Data Sets-- the values assigned to an entity's bindery properties.
  4278.  
  4279.  Rights-- Rights control which directories and files a user or group can
  4280.           access and what the user or group is allowed to do with those
  4281.           directories and files.
  4282.  
  4283.  User-- Any person allowed to work on the network.
  4284.  
  4285.  WAN-- Wide Area Network
  4286.  
  4287.  Workstation-- Any usable computer connected to a network.
  4288.  
  4289. (----------------------------------------------------------------------------)
  4290.  
  4291. Netware Environment:
  4292.  
  4293. The SYS:SYSTEM directory is used for system administration and contains
  4294. operating system files, NetWare utilities, and programs reserved for
  4295. SUPERVISOR.
  4296.  
  4297. The SYS:PUBLIC directory is used for general access and contains NetWare
  4298. utilities and programs for regular network users.
  4299.  
  4300. The SYS:LOGIN directory contains the programs necessary for logging in.
  4301.  
  4302. The SYS:MAIL directory is used by NetWare-compatible mail programs.  This
  4303. directory also has and ID number subdirectory for each user that contains
  4304. the user login script and print job configurations.
  4305.  
  4306. (----------------------------------------------------------------------------)
  4307.  
  4308. Breaches in Security:
  4309.  
  4310. Set Allow Unencrypted Passwords=on/off.
  4311.  
  4312. Enter this command from the "CONSOLE".
  4313.  
  4314. By changing this command you will disable the encryption scheme which will
  4315. then allow you to sniff passwords from the cables between workstations and
  4316. servers.
  4317.  
  4318. By default Netware comes with usernames GUEST and SUPERVISOR that have no
  4319. passwords.
  4320.  
  4321. Also try names like TAPE, BACKUP, SERVER, REMOTE, CONNECT, NOVELL, etc...  If
  4322. you have access to an existing account use SYSCON to get a list of all the user
  4323. names, most likely there will be one or two accounts that don't have passwords.
  4324.  
  4325. Also on some of these accounts that do not have passwords, part of their logon
  4326. process is the execution of a batch file that executes the individual software
  4327. i.e. backup.  A batch file is a batch file so if its not disabled do the old
  4328. CTRL-C to break out of the batch file and roam around.  Some accounts like the
  4329. backup account must have supervisor rights so that everything can be backed up.
  4330. So if you can break out of one of these you can roam the whole Network.
  4331.  
  4332. There are also a few neat little programs out there in cyberspace that will
  4333. make your task of getting access a little easier:
  4334.  
  4335.         1.  THIEFNOV.ZIP ===> THIEFNOV is a TSR that will capture usernames
  4336.                               and passwords from a workstation on Novell
  4337.                               Networks. The Thief works by hiding in a user's
  4338.                               autoexec.bat file, and executing every time
  4339.                               someone tries to login to the network.  The Thief
  4340.                               captures their username and password and saves
  4341.                               them in a hidden file in the root directory of
  4342.                               their C: drive.
  4343.  
  4344.         2.  TEMPSUP.ZIP ====> TEMPSUP is a utility that will create a user for
  4345.                               you to play with.  TEMPSUP comes with two
  4346.                               programs, an executable and a NLM module. The
  4347.                               executable can be run by any user with access to
  4348.                               DOS but only gives you the rights of that user.
  4349.                               But, the NLM module can be loaded at the Console
  4350.                               and will give you Supervisor Rights to the whole
  4351.                               Network. The syntax is "Tempsup_username to be
  4352.                               created" i.e. f:> tempsup hacker <return>.
  4353.  
  4354.         3.  NETCRACK.ZIP ===> NETCRACK is a brute force hacking program
  4355.                               designed for Novell.  NETCRACK can be run with
  4356.                               out login in to the network but by just loading
  4357.                               ipx and netx.  NETCRACK starts with AAA and goes
  4358.                               from there trying to guess the password for any
  4359.                               user.  The syntax is "netcrack_username <return>.
  4360.  
  4361.  
  4362. These are the only programs I know of made especially for Novell and I have
  4363. personally tried them all out with excellent results.
  4364.  
  4365. If you do get access to a Novell Network and you are not sure what to do, then
  4366. go to the F:\PUBLIC directory and type HELP.  Novell comes with an online help
  4367. system that uses FOLIO Infobases.  The HELP system is very easy to navigate
  4368. through and is better that the actual Novell Manuals.  You can even download
  4369. the programs NFOLIO.COM & NFOLIO.EXE and the infobases *.NFO to your local PC
  4370. to examine further.
  4371.  
  4372. If you are using the brute force hacking method Novell will stop you dead in
  4373. your tracks if the Intruder Detection/Lockout option has been enabled because
  4374. after 3 unsuccessful login attempts the account is locked until a supervisor
  4375. resets it.
  4376.  
  4377. Intruder Detection/Lockout options are as follows:
  4378.  
  4379.         Detect Intruders:                       Yes/No
  4380.         Intruder Detection Threshold
  4381.         Incorrect Login Attempts:               #
  4382.         Bad Login Count Retention Time:         # Days    # Hours   # Minutes
  4383.  
  4384.         Lock Account After Detection:           Yes/No
  4385.                 Length of Account Lockout:      # Days    # Hours   # Minutes
  4386.  
  4387.  
  4388. The following restrictions are optional for every user account:
  4389.  
  4390.         Account Disabled:                       Yes/No
  4391.         Account Has Expiration Date:            Yes/No
  4392.                 Date Account Expires:
  4393.         Limit Concurrent Connections:           Yes/No
  4394.                 Maximum Connections:
  4395.         Allow User To Change Password           Yes/No
  4396.         Require Password:                       Yes/No
  4397.                 Minimum Password Length:
  4398.         Force Periodic Password Changes:        Yes/No
  4399.                 Days Between Forced Changes:
  4400.                 Date Password Expires:
  4401.                 Limit Grace Logins:             Yes/No
  4402.                         Grace Logins Allowed:
  4403.                         Remaining Grace Logins:
  4404.         Require Unique Passwords:               Yes/No
  4405.  
  4406.  
  4407. Novell can also be setup so that users can only logon during certain hours,
  4408. i.e. 8 a.m. - 5 p.m. Monday thru Friday.
  4409.  
  4410. Trustee Assignments grant rights to specific users (or groups) that allow
  4411. them to use a file or directory in particular ways (i.e., only for reading)
  4412. The network supervisor can select the appropriate rights to assign to users
  4413. or groups in each directory or file.
  4414.  
  4415. A trustee assignment automatically grants users the right to see to the root of
  4416. a directory.  However, the users can't see any of the subdirectories unless
  4417. they also have been granted rights in the subdirectories.
  4418.  
  4419. Inherited Rights Masks are given to each file and directory when they are
  4420. created.  The default Inherited Rights Mask includes all rights. But this does
  4421. not mean that users have all rights; users can only use rights that they been
  4422. granted in trustee assignments.
  4423.  
  4424. If the Inherited Rights Mask is modified for a file or subdirectory below the
  4425. original trustee assignment, the only rights the user can "inherit" for the
  4426. file or subdirectory are rights that are allowed by the Inherited Rights Mask.
  4427. For example, if a user is granted Read right with a directory trustee
  4428. assignment, the right to read files in a subdirectory could be revoked by
  4429. having the Read right removed from the subdirectory's Inherited Rights Mask.
  4430.  
  4431. Both trustee assignments and Inherited Rights Masks use the same eight trustee
  4432. rights to control access to directories and file.
  4433.  
  4434. S -- Supervisory
  4435.  
  4436.         Supervisory right grants all rights to the directory or file.  At the
  4437.         directory level, this right grants all rights to the directory and to
  4438.         any files, subdirectories, or subdirectory files in that directory.
  4439.         The Supervisory right overrides any restrictions placed on subdirs or
  4440.         files with Inherited Rights Masks.  Users who have the Supervisory
  4441.         right in a directory can grant other users Supervisory rights to the
  4442.         directory, its files, and subdirectories.
  4443.  
  4444.         Once the Supervisory right has been granted, it can be revoked only
  4445.         from the directory is was granted to.  It cannot be revoked in a
  4446.         file or subdirectory.
  4447.  
  4448. R -- Read
  4449.  
  4450.         Read right allows users to open and read files.  At the directory
  4451.         level this right allows users to open files in a directory and read
  4452.         the contents or run the program.  At the file level, this right allows
  4453.         users to open and read the file (even when the right has been revoked
  4454.         at the directory level).
  4455.  
  4456. W -- Write
  4457.  
  4458.         Write right allows users to write to files.  At the directory level,
  4459.         this right allows users to open and write to (modify the contents of)
  4460.         file in the directory.  At the file level, this right allows users
  4461.         to open and write to the file (even if the right has been revoked at
  4462.         the directory level).
  4463.  
  4464. C -- Create
  4465.  
  4466.         Create right allows users to create directories and files.  At the
  4467.         directory level, this right allows users to create files and
  4468.         subdirectories in the directory.  At the file level, this right
  4469.         allows users to salvage a file after it has been deleted.
  4470.  
  4471. E -- Erase
  4472.  
  4473.         Erase right allows users to delete directories and files.  At the
  4474.         directory level, this right allows users to delete a directory as well
  4475.         as any files, subdirectories, and subdirectory files in that
  4476.         directory.  At the file level, this right allows users to delete the
  4477.         file (even when the right has been revoked at the directory level).
  4478.  
  4479. M -- Modify
  4480.  
  4481.         Modify right allows users to change directory and file attribute sand
  4482.         to rename subdirectories and files. At the directory level, this right
  4483.         allows users to change the attributes of and rename any file, subdir,
  4484.         or subdirectory file in that directory. At the file level, this right
  4485.         allows users to change the file's attributes or to rename the file
  4486.         (even when the right has been revoked at the directory level).
  4487.  
  4488. F -- File Scan
  4489.  
  4490.         File Scan right allows users to see files.  At the directory level,
  4491.         this right allows users to see files and subdirectories in a
  4492.         directory.  At the file level, this right allows users to see the file
  4493.         (even when the right has been revoked at the directory level).
  4494.  
  4495. A -- Access Control
  4496.  
  4497.         Access Control right allows users to modify trustee assignments and
  4498.         Inherited Rights Masks.
  4499.  
  4500. (----------------------------------------------------------------------------)
  4501.  
  4502. As a network user, you should be familiar with the operation of the personal
  4503. computer you are using.  If you have an IBM PC-type workstation, you should
  4504. also be familiar with basic Disk Operating System (DOS) commands.
  4505.  
  4506. User Basics is divided into the following ten sections.  The first section
  4507. explains basic networking concepts and gives an overview of how a NetWare
  4508. network operates.
  4509.  
  4510. The second section introduces the NetWare menu and command line utilities and
  4511. explains how to use them.
  4512.  
  4513. The next seven sections explain some basic network tasks:
  4514.  
  4515. o   Booting up
  4516. o   Logging in and out
  4517. o   Creating your login script
  4518. o   Mapping your drives
  4519. o   Sending messages
  4520. o   Managing files and directories
  4521. o   Printing
  4522.  
  4523. Some basic troubleshooting hints are covered under "What If ..." at the end of
  4524. each of these modules and are also listed in the index.
  4525.  
  4526. The last section lists some common error messages and how to respond to them.
  4527.  
  4528. This booklet does not explain how to perform every network task or how to use
  4529. every available network command.  For complete explanations of all network
  4530. tasks and commands, see NetWare v3.11 Utilities Reference.
  4531.  
  4532. INTRODUCTION TO NETWARE
  4533.  
  4534. If your personal computer is part of a NetWare network, it is connected to
  4535. other computers and peripherals.  You can share files and resources and
  4536. communicate with others in your workgroup, thus increasing productivity.
  4537.  
  4538. This introduction answers the following questions about using a NetWare
  4539. network:
  4540.  
  4541. o   What is a NetWare network?
  4542. o   How does a network operate?
  4543. o   How are files stored on a network?
  4544. o   Who can use the network?
  4545. o   How is information protected on a network?
  4546.  
  4547. WHAT IS A NETWARE NETWORK?
  4548.  
  4549. A NetWare network is a group of computers (such as IBM PCs or Macintoshes)
  4550. that are linked together so they can communicate and share resources.
  4551.  
  4552. Network users, each working on a different personal computer, can communicate
  4553. with each other via the network.  They can also share network resources (hard
  4554. disks on the file server, data, applications, and printers) and use any service
  4555. the network provides (for example, access to a mainframe system).
  4556.  
  4557. HOW DOES A NETWORK OPERATE?
  4558.  
  4559. To understand how a network operates, you must know about the principal
  4560. components of a network: the file server, the workstations, and the software
  4561. that runs on each----NetWare and operating systems like DOS, OS/2, VMS, UNIX,
  4562. and the Macintosh operating system.
  4563.  
  4564. Beyond these basic components, a NetWare network can incorporate mainframe
  4565. computers, backup devices, modem pools, and different types of servers (such as
  4566. file servers, print servers, or archive servers).
  4567.  
  4568. The Network Workstations and DOS
  4569.  
  4570. Workstations are the personal computers on which network users do their work.
  4571. Workstations are used much like non-networked personal computers.  The only
  4572. difference is that they can access files from more than just the local drives.
  4573. Each workstation processes its own files and uses its own copy of DOS.
  4574.  
  4575. The Network File Server and NetWare
  4576.  
  4577. The file server is a personal computer that uses the NetWare operating system
  4578. to control the network.  The file server coordinates all of the workstations
  4579. and regulates the way they share network resources.  It regulates who can
  4580. access which files, who can make changes to data, and who can use the printer
  4581. first.
  4582.  
  4583. All network files are stored on a hard disk in or attached to the file server,
  4584. instead of on diskettes or hard disks in individual workstations.
  4585.  
  4586. The NetWare Workstation
  4587.  
  4588. Workstations use two pieces of software to communicate with the file server,
  4589. the shell and a protocol.  The shell must be loaded into each workstation
  4590. before that workstation can function on the network.
  4591.  
  4592. The NetWare shell, either NET3 or NET4 (depending on whether you are using DOS
  4593. 3.x or 4.x), directs workstation requests to DOS or NetWare.  When a
  4594. workstation makes a request (asks to do a task), the shell decides if it is a
  4595. workstation task (to be directed to DOS) or a network task (to be directed to
  4596. NetWare).  If the request is a workstation task (such as using the DOS DIR
  4597. command to list the files in a local directory), DOS should handle the request.
  4598. If the request is a network task (such as printing a job on a network printer),
  4599. NetWare should handle the request.  The shell sends the request to the
  4600. appropriate operating system, somewhat like a railroad track switcher sends
  4601. trains to the proper destination.
  4602.  
  4603. The workstation shell uses another file, IPX.COM, to send network messages to
  4604. the file server and, in some cases, directly to other network stations.  This
  4605. IPX protocol is the language the workstation uses to communicate with the file
  4606. server.
  4607.  
  4608. HOW ARE FILES STORED ON A NETWORK?
  4609.  
  4610. All network information is stored on the file server's hard disk.  The system
  4611. for storing that information is called the "directory structure."
  4612.  
  4613. The NetWare directory structure, or storage system, is organized into
  4614.  
  4615. o   File servers, which contain one or more
  4616. o   Volumes, which can span several hard disks and are divided into
  4617. o   Directories, which can contain other directories (subdirectories) and
  4618. o   Files.
  4619.  
  4620. A directory structure can be compared to a filing cabinet system.
  4621.  
  4622. o   The file server corresponds to the filing cabinet.
  4623.  
  4624. o   The volumes correspond to the filing cabinet drawers.  Each file server
  4625.     has at least one volume, the SYS volume, which is created when the server
  4626.     is installed.  In NetWare v3.11, however, one volume can span several
  4627.     hard disks.
  4628.  
  4629. o   The directories correspond to the hanging folders within the filing
  4630.     cabinet drawers.  You can create and delete directories to suit your
  4631.     organizational needs, much as you insert hanging folders into, and remove
  4632.     them from, a filing cabinet.
  4633.  
  4634. o   Directories can contain other directories, which are sometimes referred
  4635.     to as "subdirectories.  These directories within a directory then
  4636.     correspond to the manila folders inside the hanging folders.  They divide
  4637.     directories into smaller units, just as manila folders divide hanging
  4638.     folders into smaller units.
  4639.  
  4640. o   And finally, directories contain actual files, just as manila folders
  4641.     contain individual documents.  A file might be a letter or a list of
  4642.     addresses.  When you save information in a file, you give the file a
  4643.     unique name so you can retrieve it later.
  4644.  
  4645. WHO CAN USE THE NETWORK?
  4646.  
  4647. Before being able to work on the network, a person must be designated as a
  4648. network user.  Network users can be assigned four levels of responsibility on
  4649. the network.
  4650.  
  4651. o   Regular network users
  4652.  
  4653. o   Operators (file server console operators, print queue operators, print
  4654.     server operators)
  4655.  
  4656. o   Managers (workgroup managers, user account managers)
  4657.  
  4658. o   Network supervisors
  4659.  
  4660. Regular network users are the people who work on the network.  They can run
  4661. applications and work with files according to the rights assigned to them.
  4662.  
  4663. Operators are regular network users who have been assigned additional   
  4664. privileges.  For example, a file server console operator is a network user
  4665. who is given specific rights to use the FCONSOLE utility.
  4666.  
  4667. Managers are users who have been given responsibility for creating and/or
  4668. managing other users.  Workgroup managers can create and manage users; user
  4669. account managers can manage, but not create, users.  Managers function as
  4670. supervisors over a particular group, but they do not have supervisor
  4671. equivalence.
  4672.  
  4673. Network supervisors are responsible for the smooth operation of the whole
  4674. network.  Network supervisors maintain the system, restructuring and updating
  4675. it as needed.  Supervisors may also teach regular network users how to use the
  4676. network.
  4677.  
  4678. HOW IS INFORMATION PROTECTED ON A NETWORK?
  4679.  
  4680. All information on a NetWare network is stored in a central location---the file
  4681. server's hard disk.  However, all users should not be able to access all
  4682. information (such as payroll files).  In addition, users should not always be
  4683. able to access the same data file at the same time; otherwise, they may
  4684. overwrite each other's work.
  4685.  
  4686. To prevent problems like these, NetWare provides an extensive security system
  4687. to protect the data on the network.
  4688.  
  4689. NetWare security consists of a combination of the following:
  4690.  
  4691. o   Login security
  4692.  
  4693.     Login security includes creating usernames and passwords and imposing
  4694.     station, time, and account restrictions on users.
  4695.  
  4696. o   Trustee rights (privileges) assigned to users
  4697.  
  4698.     Trustee rights control which directories and files a user can access and
  4699.     what the user is allowed to do with those directories and files, such as
  4700.     creating, reading, erasing, or writing to them.
  4701.  
  4702. o   Attributes assigned to directories and files
  4703.  
  4704.     Directory and file attributes determine whether that directory or file
  4705.     can be deleted, copied, viewed, or written to.  Among other things, they
  4706.     also mark a file as shareable or non-shareable.
  4707.  
  4708. These three levels of security work together to protect the network from
  4709. unauthorized access.
  4710.  
  4711. REVIEW
  4712.  
  4713. This introduction explained the following:
  4714.  
  4715. o   A NetWare network links personal computers so users can communicate and
  4716.     share resources.
  4717.  
  4718. o   A NetWare network consists of two or more workstations and at least one
  4719.     file server.
  4720.  
  4721.     Workstations are personal computers on which network users do their work.
  4722.     Workstations run their own native operating system (for example, DOS) and
  4723.     process their own files.  They can access files, applications, and
  4724.     resources through the file server.
  4725.  
  4726.     File servers are personal computers that use the NetWare operating system
  4727.     to coordinate all network activities.
  4728.  
  4729. o   Workstations and the file server communicate via the NetWare shell, which
  4730.     must be loaded into each workstation (just as DOS must be loaded into
  4731.     each workstation).  NET3 or NET4 (the NetWare shells corresponding to DOS
  4732.     3.x or 4.x) sends workstation requests to the proper operating system
  4733.     (file server or workstation) for processing.
  4734.  
  4735. o   The shell uses a protocol, such as IPX, to send messages to the
  4736.     appropriate network station.
  4737.  
  4738. o   Information is stored on the file server in a directory structure that is
  4739.     made up of volumes, directories, and files.
  4740.  
  4741. o   There are four types of network users:  regular network users, network
  4742.     operators, network managers, and network supervisors.  The type of user
  4743.     you are is determined by your responsibilities.
  4744.  
  4745. o   NetWare's extensive security system prevents users from corrupting data
  4746.     in network files and prevents unauthorized users from accessing
  4747.     restricted files.
  4748.  
  4749. WHAT ARE MENU AND COMMAND LINE UTILITIES?
  4750.  
  4751. You use NetWare utilities to perform network tasks.  There are two types of
  4752. utilities: menu utilities and command line utilities.  Menu utilities let you
  4753. perform network tasks by choosing options from menus.  Command line utilities
  4754. let you perform tasks by typing commands at the DOS command line.  This section
  4755. explains how to execute both types of NetWare utilities.
  4756.  
  4757. WORK WITH MENU UTILITIES
  4758.  
  4759. Access a Menu Utility
  4760.  
  4761. To access a menu utility, such as FILER, type the utility's name
  4762. at the DOS prompt and press <Enter>.  The utility's main menu
  4763. is displayed along with a screen header showing the following:
  4764.  
  4765. o   The utility's full name
  4766. o   The current date and time
  4767. o   The directory path leading up to your current directory (some utilities)
  4768. o   Your username on your file server (some utilities)
  4769. o   Your connection number (some utilities)
  4770.  
  4771. Exit a Menu Utility
  4772.  
  4773. There are two ways to exit a menu utility:
  4774.  
  4775. o   Press <Escape> until an exit confirmation box appears.  Then highlight
  4776.     "Yes" and press <Enter>.
  4777.  
  4778. o   Press the Exit key (usually <Alt><F10>).  Do not press the Exit key to exit
  4779.     a menu utility if you have made changes within the utility; if you do, the
  4780.     changes are not saved.  Exiting via the Escape key saves your changes.
  4781.  
  4782. Additional Information
  4783.  
  4784. Once you have accessed a menu utility and the main menu is displayed, you are
  4785. ready to work.  Menu utilities use certain keys to perform special functions.
  4786. The utilities also have certain standard components.  The keys, wildcards, and
  4787. components are described below.
  4788.  
  4789. F1  (Help) Key.  Displays help screens.
  4790.     If you press the help screen once, a help screen that applies to the task
  4791.     you are currently working on appears.  The help screen describes all the
  4792.     options on the screen.  To get help on a specific option, highlight the
  4793.     option and press <Enter>.
  4794.  
  4795.     If you press the Help key twice, your computer's function key assignments
  4796.     are listed.  There are three screens containing function key assignments.
  4797.     Press the <PageDown> key to see subsequent screens.
  4798.  
  4799. F5  (Mark) Key.  Allows you to mark multiple items in a list so you can add or
  4800.     delete several items at once.
  4801.  
  4802. Esc (Escape) Key.  Has three functions:
  4803.  
  4804.     1)   If you are on a menu screen, pressing <Escape> allows you to return to
  4805.          a previous menu.
  4806.  
  4807.     2)   If you are at the main menu, pressing <Escape> causes an exit
  4808.          confirmation box to appear.  By highlighting "Yes" and pressing
  4809.          <Enter>, you exit the menu utility and return to the menu or command
  4810.          line prompt.
  4811.  
  4812.     3)   If you are performing a process, pressing <Escape> allows you to
  4813.          continue.
  4814.  
  4815. Wildcard characters (* and ?).  DOS and NetWare recognize these as universal
  4816. replacements for any other character or set of characters.  Wildcards can be
  4817. used to search for groups of volumes, directories, or files, or they can be
  4818. used to search for a particular file when you are unsure of its complete
  4819. name.
  4820.  
  4821. An asterisk (*) in a filename indicates that any character can occupy that
  4822. position and all remaining positions in the filename.  For example, in the
  4823. FILER utility, to copy all subdirectory's files with the extension .EXE to
  4824. another directory, type "*.EXE" in the menu's entry box and press <Enter>.
  4825.  
  4826. In contrast, a question mark (?) in a filename indicates that any character can
  4827. occupy that position, and that position only.  So, if you were to type
  4828. "ACCOUNT?.NEW", you would copy files like ACCOUNT1.NEW, ACCOUNT2.NEW, and so
  4829. on.
  4830.  
  4831. NetWare's use of wildcard characters differs from DOS's in one respect.  For
  4832. example, to represent all files in a directory, DOS expects you to type "*.*",
  4833. whereas NetWare only needs one asterisk (*).
  4834.  
  4835. For more information about wildcard characters (global filename characters),
  4836. see your DOS manual.
  4837.  
  4838. Components.  When you first access a menu utility, the main menu is displayed.
  4839. Menus contain options you can choose from.  Options can be selected one of two
  4840. ways:
  4841.  
  4842. o   You can use the arrow keys to highlight the option you want. Then press
  4843.     <Enter>.
  4844.  
  4845. o   You can type the first letter of an option to highlight that option.  If
  4846.     more than one option in the menu starts with the same letter(s), type
  4847.     enough additional letters to distinguish one option from the others.  (For
  4848.     example, if both "Search" and "Select" were options, you would have to type
  4849.     "Sel" to highlight "Select.")  Once the option you want is highlighted,
  4850.     press <Enter>.
  4851.  
  4852. When you select an option from the main menu, additional menus and displays
  4853. appear on the screen.  These displays include lists, entry boxes, insets,
  4854. forms, and confirmation boxes.  Each type of screen display is explained
  4855. below.
  4856.  
  4857. Lists               Lists are similar to menus, and items in the lists can be
  4858.                     selected the same way menu options are.  However, you can
  4859.                     also add to and delete items from some lists.  Lists may
  4860.                     have more than one column, and they may extend below the
  4861.                     screen display.  Press the Down-arrow key to see additional
  4862.                     items.  Pressing <Ctrl><PageDown> takes you to the bottom
  4863.                     of the list.  Pressing <Ctrl><PageUp> takes you to the top
  4864.                     of the list.
  4865.  
  4866. Entry boxes         Entry boxes are boxes in which you can get information,
  4867.                     such as a username or pathname.  The Delete, Backspace, and
  4868.                     arrow keys work in these boxes.
  4869.  
  4870. Insets              Insets display information that cannot be edited (except by
  4871.                     the network supervisor).  Regular users cannot add to or
  4872.                     delete from the information in this window.
  4873.  
  4874. Forms               Forms are windows that contain fields.  You can move around
  4875.                     in a form using the arrow keys or the Enter key.  (When you
  4876.                     press <Enter>, the cursor moves to the next field in the
  4877.                     form.)  You can change the information in the field by
  4878.                     highlighting the field and pressing <Enter>.
  4879.  
  4880.                     What you do next depends on the type of field.  Some fields
  4881.                     allow you to type in information; others display menu items
  4882.                     to select.
  4883.  
  4884. Confirmation boxes  Confirmation boxes are displayed whenever you exit a menu
  4885.                     utility or whenever you create or delete items (such as
  4886.                     directories or files).  You can either confirm or cancel
  4887.                     the action by selecting "Yes" or "No" and pressing <Enter>.
  4888.  
  4889. WORK WITH COMMAND LINE UTILITIES
  4890.  
  4891. Command Format
  4892.  
  4893. The command format displays the appropriate syntax for command line utilities.
  4894. Command line utilities are typed in at the DOS prompt.
  4895.  
  4896. The following are examples of the command formats for the NPRINT and the TLIST
  4897. utilities:
  4898.  
  4899.     NPRINT path [option...]  <Enter>
  4900.  
  4901.     TLIST [path [USERS | GROUPS]]  <Enter>
  4902.  
  4903. Conventions
  4904.  
  4905. The conventions for these example command formats are explained below:
  4906.  
  4907. NPRINT      Words that appear in all capital letters must be spelled exactly as
  4908.             shown.  Although they appear in capital letters, they can be typed
  4909.             in either upper or lower case.
  4910.  
  4911. path        Words that appear in lower case are variables.  They should be
  4912.             replaced with the information pertinent to your task.  In this
  4913.             case, "path" would be replaced with the path leading to and
  4914.             including the file you want to indicate, and you would replace
  4915.             "option" with any NPRINT options you want to specify.
  4916.  
  4917. [ ]         Square brackets indicate that the enclosed item is optional:  you
  4918.             can enter a command with or without the enclosed item.  In this
  4919.             case, "option" is optional.
  4920.  
  4921. ....        Ellipses indicate that more than one option can be used with the
  4922.             command.  In this case, more than one NPRINT option can be entered
  4923.             in the command.
  4924.  
  4925. <Enter>     The angle brackets indicate that you should press the key whose
  4926.             name appears between them.
  4927.  
  4928.             Always press <Enter> after typing the command format for
  4929. command
  4930.             line utilities.
  4931.  
  4932. [[ ]]       Nested square brackets indicate that all enclosed items are
  4933.             optional.  However, if you use the item(s) within the innermost
  4934.             brackets, you must also use the item(s) within the outer brackets.
  4935.  
  4936. |           A vertical bar or "pipe" means "either, or."  You can use either
  4937.             the item to the left of the vertical bar or the item to the right,
  4938.             but not both.
  4939.  
  4940. Wildcard Characters
  4941.  
  4942. DOS and NetWare recognize wildcard characters (* and ?) as universal
  4943. replacements for any other character or set of characters.  Wildcards can be
  4944. used to search for groups of volumes, directories, or files, or to search for a
  4945. particular file when you are unsure of its complete name.
  4946.  
  4947. An asterisk (*) in a filename indicates that any character can occupy that
  4948. position and all remaining positions in the filename.  For example, to search
  4949. for all filenames with the extension .EXE in your default directory, type "NDIR
  4950. *.EXE" and press <Enter> to display the list.
  4951.  
  4952. In contrast, a question mark (?) in a filename indicates that any character can
  4953. occupy that position, and that position only.  So, if you were to type "NDIR
  4954. *.?", you would see a list of all files in your default directory with a
  4955. single-character extension or no extension at all.
  4956.  
  4957. NetWare's use of wildcard characters differs from DOS's in one respect.  For
  4958. example, to represent all files in a directory, DOS expects you to type "*.*",
  4959. whereas NetWare only needs one asterisk (*).
  4960.  
  4961. For more information about wildcard characters (global filename characters),
  4962. see your DOS manual.
  4963.  
  4964. GET HELP IN NETWARE
  4965.  
  4966. Use the NetWare HELP utility to view on-line information about NetWare
  4967. utilities, NetWare system messages, and NetWare concepts.  NetWare HELP allows
  4968. you to search for and retrieve information from infobases (information
  4969. databases).  To access HELP, type
  4970.  
  4971.     HELP  <Enter>
  4972.  
  4973. Press <Enter> again to bring up the main menu.  For more information on how to
  4974. use NetWare HELP, press the Tab key until you get to "How to use this
  4975. reference."  Then press <Enter>.
  4976.  
  4977. BOOT UP
  4978.  
  4979. To "boot up" your workstation means to turn on your computer, load DOS, and
  4980. then load the workstation shell.  You accomplish all of this with a boot
  4981. diskette, or you can put the necessary boot files on your workstation's hard
  4982. disk.  These boot files start up the workstation operating system, load the
  4983. NetWare shell, and gain access to the network.
  4984.  
  4985. Create Boot Diskettes
  4986.  
  4987. 1.  Format a blank diskette as a boot diskette, using the DOS FORMAT command. 
  4988.     Insert a diskette into drive A and type
  4989.  
  4990.         Format a: /s  <Enter>
  4991.  
  4992.     Follow the screen prompts.
  4993.  
  4994. 2.  Copy IPX.COM and the shell file (NETx.COM) onto the boot diskette or to the
  4995.     root directory of your workstation's hard disk.
  4996.  
  4997.     If your workstation uses DOS 3.x, use NET3.COM.
  4998.  
  4999.     If your workstation uses DOS 4.x, use NET4.COM.
  5000.  
  5001. 3.  Copy these following additional boot files to the boot diskette or your
  5002.     hard disk, if needed.  Your network supervisor can provide you with these
  5003.     files:
  5004.  
  5005.     AUTOEXEC.BAT
  5006.     CONFIG.SYS
  5007.     SHELL.CFG
  5008.  
  5009.     See also "Boot files" in NetWare v3.11 Concepts and Appendix A in NetWare
  5010.     v3.11 Installation.
  5011.  
  5012. 4.  Label the boot diskette.
  5013.  
  5014. Create an AUTOEXEC.BAT File
  5015.  
  5016. You can create an AUTOEXEC.BAT file that automatically loads the shell file
  5017. each time you boot the workstation.  This AUTOEXEC.BAT file can also set your
  5018. workstation to the first network drive (F), connect you (user MARIA) to a file
  5019. server (WONDER), and set your DOS prompt to show your current directory (PROMPT
  5020. $P$G).
  5021.  
  5022. Follow these steps to create your AUTOEXEC.BAT file:
  5023.  
  5024. 1.  Insert your boot diskette into drive A and change to drive A.  If you plan
  5025.     to boot from your hard disk, change to your hard disk drive (C or D).
  5026.  
  5027. 2.  If you are using DOS 4.x, type
  5028.  
  5029.         COPY CON AUTOEXEC.BAT  <Enter>
  5030.         IPX  <Enter>
  5031.         NET4  <Enter>
  5032.         F:  <Enter>
  5033.         LOGIN WONDER/MARIA  <Enter>
  5034.         PROMPT $P$G  <Enter>
  5035.         <Ctrl>Z  <Enter>
  5036.  
  5037.     If you are using DOS 3.x, replace NET4 with NET3.
  5038.  
  5039. LOGIN/LOGOUT
  5040.  
  5041. When you log in to a network, you establish a connection between your
  5042. workstation and the file server.  When you log out, you terminate that
  5043. connection.
  5044.  
  5045. To log in to the network, you must type in a unique password.  If there were no
  5046. password, other unauthorized users could easily get to your files and use them
  5047. for their purposes.
  5048.  
  5049. Log In to Your Network
  5050.  
  5051. To log in to your default server, type
  5052.  
  5053.     LOGIN servername/username  <Enter>
  5054.  
  5055. Replace servername with the name of the file server you want to log in to.
  5056. Replace username with your login name and (if applicable) type your password
  5057. when you are prompted for it.
  5058.  
  5059. Log Out of Your Network
  5060.  
  5061. To log out of your default server, type
  5062.  
  5063.     LOGOUT  <Enter>
  5064.  
  5065. To log out of a file server you are attached to, type
  5066.  
  5067.     LOGOUT servername  <Enter>
  5068.  
  5069. Attach to Another File Server
  5070.  
  5071. Attach to another file server if you want to do the following:
  5072.  
  5073. o   Send messages to users on that file server
  5074.  
  5075. o   Map a drive to that file server
  5076.  
  5077. o   Copy a directory to that file server
  5078.  
  5079. To access another file server while remaining logged in to your default file
  5080. server, type
  5081.  
  5082.     ATTACH servername/username  <Enter>
  5083.  
  5084. Replace servername with the name of the server you want to attach to.  Replace
  5085. username with the username you have been assigned to use on that file server.
  5086.  
  5087. Create or Change a Password
  5088.  
  5089. 1.  To create or change a password on your default server, type
  5090.  
  5091.         SETPASS  <Enter>
  5092.  
  5093.     The following prompt appears on the screen:
  5094.  
  5095.     Enter your old password:
  5096.  
  5097. 2.  If you are changing a password, enter the old password.  If you are
  5098.     creating a new password, press <Enter>.  The following prompt appears on
  5099.     your screen:
  5100.  
  5101.     Enter your new password:
  5102.  
  5103. 3.  Enter the password you want.  The following prompt appears:
  5104.  
  5105.     Retype your new password:
  5106.  
  5107. 4.  Enter the new password again.  The following message appears on your
  5108.     screen:
  5109.  
  5110.     Your password has been changed.
  5111.  
  5112. View Who You Are on Your Network
  5113.  
  5114. Type
  5115.  
  5116.     WHOAMI  <Enter>
  5117.  
  5118. Information similar to the following is displayed:
  5119.  
  5120.     You are user FRANK attached to server MKTG, connection 1
  5121.     Server MKTG is running NetWare v3.11.
  5122.     Login time:  Wednesday October 2, 1991  8:05 am
  5123.  
  5124.     You are user GUEST attached to server ACCT, connection 7
  5125.     Server ACCT is running NetWare v3.11.
  5126.     Login time: Wednesday, October 2, 1991  8:05 am
  5127.  
  5128.  
  5129. This screen display indicates that you are attached to both file servers MKTG
  5130. and ACCT.  Your username on MKTG is FRANK, and your username on ACCT is GUEST.
  5131.  
  5132. View File Servers on Your Network
  5133.  
  5134. Type
  5135.  
  5136.     SLIST  <Enter>
  5137.  
  5138. Information similar to the following appears:
  5139.  
  5140.     Known NetWare File Servers   Network   Node Address
  5141.     --------------------------   -------   ------------
  5142.     RECORDS                     [CED88]   [2608C234732]
  5143.     SALES                       [CED87]   [2608C217651]
  5144.     MFG                         [CED86]   [2608C293185]
  5145.  
  5146. View Current Users on Your File Server
  5147.  
  5148. You must be attached to a file server before you can view the list of users for
  5149. that file server.
  5150.  
  5151. Type
  5152.  
  5153.     USERLIST  <Enter>
  5154.  
  5155. Information similar to the following appears:
  5156.  
  5157.     User Information for Server BLOOM
  5158.     Connection  User Name     Login Time
  5159.     ----------  ---------     ------------------
  5160.     1           JOE           4-17-1991  8:05 am
  5161.     2           *CORRINE      4-17-1991 11:20 am
  5162.     3           PAULO         4-17-1991  7:58 am
  5163.     4           GUS           4-17-1991  6:01 pm
  5164.  
  5165. An asterisk (*) appears next to your username.
  5166.  
  5167. What If ...
  5168.  
  5169. .... I can't log in?
  5170.  
  5171. o   Your password may have expired or you may have run out of grace logins.
  5172.  
  5173.     Your supervisor or manager has to unlock your account.
  5174.  
  5175. o   You haven't changed to the network login drive (F).
  5176.  
  5177. o   The LOGIN.EXE file is missing.
  5178.  
  5179. o   Your shell may be outdated.  Type
  5180.  
  5181.         NVER  <Enter>
  5182.  
  5183.     Report the version number to your supervisor.
  5184.  
  5185. o   Your network board may not be seated correctly.
  5186.  
  5187. o   Your file server may be down.  Type
  5188.  
  5189.         SLIST  <Enter>
  5190.  
  5191.     If your file server is listed, log in by typing
  5192.  
  5193.         LOGIN servername/username  <Enter>
  5194.  
  5195. o   You may be restricted from logging in during certain times.  Ask the
  5196.     network supervisor.
  5197.  
  5198. .... My screen is frozen?
  5199.  
  5200. o   Your supervisor should run the MONITOR utility and clear your connection.
  5201.     This saves the work you were doing.  Then complete one of the two following
  5202.     tasks:
  5203.  
  5204.     o   To warm boot, press <CTRL><ALT><DEL> simultaneously.
  5205.  
  5206.     o   To cold boot, turn the computer OFF, wait 15 seconds, and then turn it
  5207.         ON again.
  5208.  
  5209. o   Your network cable may not be connected or terminated properly.  Notify
  5210.     your supervisor.
  5211.  
  5212. o   Your node (or station) address may be in conflict with another workstation.
  5213.     See if new workstations have been added to your network.
  5214.  
  5215. o   You may have the wrong IPX configuration.  Ask your supervisor.
  5216.  
  5217. o   You may have received a message while in graphics mode.  Disable messages
  5218.     before entering graphics mode by typing
  5219.  
  5220.         CASTOFF  <Enter>
  5221.  
  5222. CREATE YOUR LOGIN SCRIPT
  5223.  
  5224. Your login script is a program that automatically sets up your workstation's
  5225. environment each time you log in.  It performs tasks such as mapping network
  5226. drives for you, automatically executing programs and starting applications, and
  5227. attaching you to different file servers.
  5228.  
  5229. This section introduces some basic login script commands.
  5230.  
  5231. To access your login script, follow these steps:
  5232.  
  5233. 1.  Type
  5234.  
  5235.         SYSCON  <Enter>
  5236.  
  5237. 2.  Select "User Information" from the main menu.
  5238.  
  5239. 3.  Select your user name from the list of users that appears.
  5240.  
  5241. 4.  Select "Login Script."
  5242.  
  5243. 5.  Enter the commands you need in your login script.  Some common commands are
  5244.     listed under "Common Login Script Commands" below.
  5245.  
  5246. 6.  Exit and save the login script by pressing <Escape> and answering "Yes" in
  5247.     the confirmation box.
  5248.  
  5249. 7.  To execute your new login script, you must first log out of the network,
  5250.     and then log in again.
  5251.  
  5252. Common Login Script Commands
  5253.  
  5254. The commands below can be used in your login script.  Each command is followed
  5255. by its purpose and an example of how to use it.
  5256.  
  5257. MAP INS16:=     Inserts the drive as the next available search drive.
  5258.  
  5259.                         MAP INS16:=pd3\sys:jan
  5260.  
  5261. MAP drive:=     Maps the specified drive to the given directory.
  5262.  
  5263.                         MAP G:=pd3\sys:home\jan
  5264.  
  5265. MAP *n:=        Maps the next available drive to the given directory.
  5266.  
  5267.                         MAP *1:=pd3\sys:home\jan
  5268.  
  5269. #               Runs an executable file (a file with an .EXE or .COM
  5270.                 extension).
  5271.  
  5272.                         #SYSCON
  5273.  
  5274. REMARK          These three commands allow you to insert explanatory text in
  5275. *               the login script.  They will not appear on your screen.
  5276. ;
  5277.                         REMARK Be sure to update the PROJECTS file.
  5278.  
  5279.                         * Check for new mail.
  5280.  
  5281.                         ; Assign OS-dependent Search mappings.
  5282.  
  5283. ATTACH          Allows you to attach to other file servers while remaining
  5284.                 logged in to your current file server.
  5285.  
  5286.                 ATTACH pd3\jan
  5287.  
  5288. SET             Allows you to set DOS variables.
  5289.  
  5290.                 SET wp="/u-jlw/"
  5291.  
  5292.                 SET usr="jwilson"
  5293.  
  5294. IF...THEN       Executes certain commands, if a specified condition exists.
  5295.  
  5296.                 IF DAY_OF_WEEK="Monday" THEN WRITE "AARGH..."
  5297.  
  5298. What If ...
  5299.  
  5300. .... My login script doesn't execute all the way?
  5301.  
  5302. o   You may have inserted an EXIT command to a batch file in the middle of your
  5303.     login script.  Anything after the EXIT command is ignored.  Move the EXIT
  5304.     command to the end of your login script.
  5305.  
  5306. o   An IF...THEN clause in your login script may be incomplete or incorrect. 
  5307.     Check the proper command format in Appendix A of NetWare v3.11
  5308.     Installation.
  5309.  
  5310. .... I am unable to map a drive to another file server?
  5311.  
  5312. The file server you want to map a drive to may be down.  To check whether the
  5313. file server is up, type
  5314.  
  5315.         SLIST  <Enter>
  5316.  
  5317. .... I add some mapped drives to my login script and some I wanted are gone?
  5318.  
  5319. The system login script executes before the user login script.  You can
  5320. overwrite the mapped drives in the system login script with those in your user
  5321. login script.  Instead of using the command "map drive:=", use the command "map
  5322. ins 16:=" or "map *1:=". (Remember: You can have only 26 drive mappings.)
  5323.  
  5324. VIEW OR CREATE YOUR MAPPED DRIVES
  5325.  
  5326. Mapped drives point to particular locations in the directory structure.  In
  5327. NetWare, there are three type of drives: local drives, network drives, and
  5328. search drives.  Local drives are physically attached to a workstation.  Network
  5329. drives allow users to access particular locations in the directory structure.
  5330. Search drives allow users to execute program files (such as applications or
  5331. utilities) that are in a directory other than the user's current directory.
  5332. For more information, see "Drive mappings" in NetWare v3.11 Concepts.
  5333.  
  5334. This section tells you how to do the following:
  5335.  
  5336. o   View all mappings
  5337. o   Map network drives
  5338. o   Map search drives
  5339.  
  5340. View All Mapped Drives
  5341.  
  5342. Type
  5343.  
  5344.     MAP  <Enter>
  5345.  
  5346. You see information similar to the following:
  5347.  
  5348.     DRIVE A:  maps to a local drive
  5349.     DRIVE B:  maps to a local drive
  5350.  
  5351.     DRIVE F:= COUNT/SYS:  /HOME/KAREN
  5352.     DRIVE G:= COUNT/SYS:  /
  5353.     DRIVE H:= COUNT/ACCT: /ACCDATA
  5354.  
  5355.     -------
  5356.  
  5357.     SEARCH1:=Z:  [COUNT/SYS:  /PUBLIC]
  5358.     SEARCH2:=Y:  [COUNT/SYS:  /PUBLIC/WP]
  5359.     SEARCH3:=X:  [COUNT/ACCT:  /ACCREC]
  5360.  
  5361. Map Network Drives
  5362.  
  5363. Suppose you want to map a network drive to a directory in which you have files.
  5364. To see what network drive letters are available, type
  5365.  
  5366.     MAP  <Enter>
  5367.  
  5368. Choose a drive letter that is not being used, such as J.  Type
  5369.  
  5370.     MAP J:= path  <Enter>
  5371.  
  5372. Replace path with the directory path (including the file server name and the
  5373. volume name) leading to the directory to which you want to map network drive J.
  5374.  
  5375. For example, suppose your username is MARIA and you want to map drive J to your
  5376. home directory, which is on file server COUNT in volume SYS.  Type
  5377.  
  5378.     MAP J:= COUNT/SYS:HOME/MARIA  <Enter>
  5379.  
  5380. MAP SEARCH DRIVES
  5381.  
  5382. Suppose your search drives appear as follows:
  5383.  
  5384.     SEARCH1:=Z:  [COUNT/SYS:  /PUBLIC]
  5385.     SEARCH2:=Y:  [COUNT/SYS:  /PUBLIC/WP]
  5386.  
  5387. The next available search drive is SEARCH3 (S3).  To map a
  5388. search drive to directory ACCREC on volume ACCT, type
  5389.  
  5390.     MAP S3:=COUNT/ACCT:ACCREC  <Enter>
  5391.  
  5392. When you type MAP again, the new search drive appears:
  5393.  
  5394.     SEARCH1:=Z:  [COUNT/SYS:  /PUBLIC]
  5395.     SEARCH2:=Y:  [COUNT/SYS:  /PUBLIC/WP]
  5396.     SEARCH3:=X:  [COUNT/ACCT:  /ACCREC]
  5397.  
  5398. What if ...
  5399.  
  5400. .... I just mapped a drive and then rebooted, and now the mapped drive is gone?
  5401.  
  5402. Did you map the drive in your login script?  Drives mapped at the command line
  5403. are temporary----they are deleted when you log out of your file server or turn
  5404. off your workstation.  If you want the mapping to be permanent, you must enter
  5405. it in your login script.
  5406.  
  5407. .... The system won't accept my mapped drives?
  5408.  
  5409. o   You may not have rights to the directory you want to map to.  Change to
  5410.     that directory and type
  5411.  
  5412.         RIGHTS  <Enter>
  5413.  
  5414.     If your rights aren't sufficient, see your supervisor.
  5415.  
  5416. o   You may have used the wrong command format.
  5417.  
  5418.  
  5419. .... I just viewed my mapped drives and some of them seem to be incorrect?
  5420.  
  5421. Did you use the DOS CD command to change your default directory?  Changing
  5422. directories changes your mapping.
  5423.  
  5424. .... My search drives are in reverse order?
  5425.  
  5426. Search drives are numbered, but their associated drive letters begin in reverse
  5427. alphabetical order.  For example, the first search drive (Search 1 or S1)
  5428. appears as network drive Z, the second one appears as network drive Y, and so
  5429. on.  However, in your login script, they should appear in normal alphabetical
  5430. order.
  5431.  
  5432. SEND MESSAGES TO OTHER USERS
  5433.  
  5434. You can communicate with other users on your network by
  5435. sending messages from your workstation command line.
  5436.  
  5437. This section explains how to do the following:
  5438.  
  5439. o   Send a message to one or more users
  5440. o   Send a message to all workstations
  5441. o   Block/allow messages from other workstations
  5442.  
  5443. Send a Message to One or More Users
  5444.  
  5445. Suppose you want to send the following message to users CINDY and ERIC:
  5446. "Meeting at 1:30 today."  Also suppose that CINDY and ERIC are logged in to
  5447. your default server.  Type
  5448.  
  5449.     SEND "MEETING AT 1:30 TODAY" CINDY, ERIC  <Enter>
  5450.  
  5451. A confirmation message appears, telling you that the message was sent.
  5452.  
  5453. If CINDY is logged in to another file server called SALES, attach to that file
  5454. server and type
  5455.  
  5456.     SEND "MEETING AT 1:30 TODAY" SALES/CINDY  <Enter>
  5457.  
  5458. Send a Message to All Workstations
  5459.  
  5460. Suppose you want to send the following message to all workstations: "Paychecks
  5461. are here."  Type
  5462.  
  5463.     SEND "PAYCHECKS ARE HERE." EVERYONE  <Enter>
  5464.  
  5465. A confirmation message appears listing all the users to whom the message was
  5466. sent.
  5467.  
  5468. If you want to send a message to everyone on another file server, you must be
  5469. attached to that file server and specify the name of the file server in the
  5470. command.
  5471.  
  5472.  
  5473. Block/Allow Messages from Other Workstations
  5474.  
  5475. If you do not want to receive messages sent to you from any network stations,
  5476. type
  5477.  
  5478.     CASTOFF   <Enter>
  5479.  
  5480. The following message appears on your screen:
  5481.  
  5482.     Broadcasts from other stations will now be rejected.
  5483.  
  5484. To allow your workstation to again receive messages from other network users,
  5485. type
  5486.  
  5487.     CASTON  <Enter>
  5488.  
  5489. The following message appears on your screen:
  5490.  
  5491.     Broadcast messages from the console and other stations will now be
  5492.     accepted.
  5493.  
  5494. What If ...
  5495.  
  5496. .... I am unable to send a message to a user?
  5497.  
  5498. o   Is the user logged in?  Type
  5499.  
  5500.         USERLIST  <Enter>
  5501.  
  5502. o   Is your message buffer full?  You can only receive up to two messages. You
  5503.     must clear these messages from your screen (by pressing <Ctrl><Enter>)
  5504.     before you can receive others.
  5505.  
  5506. o   Did you type the SEND command properly?
  5507.  
  5508. .... I am unable to send messages to users on another file server?
  5509.  
  5510. o   Did you attach to that file server?
  5511. o   Is the user logged in?  Type
  5512.  
  5513.         USERLIST  <Enter>
  5514.  
  5515. o   Did you type the SEND command properly?
  5516.  
  5517.  
  5518. MANAGE FILES AND DIRECTORIES
  5519.  
  5520. You can manage your files and directories in a variety of ways.  You can copy,
  5521. delete, rename, view, write to, share, and print them.  NetWare uses a system
  5522. of file and directory rights and attributes to make sure that only authorized
  5523. network users can access and handle network data.
  5524.  
  5525. Attributes are assigned to files and directories.  They override rights, which
  5526. are assigned to users.  For example, suppose you have the right to rename files
  5527. (the Modify right).  However, the file you want to copy is flagged with the
  5528. Rename Inhibit attribute.  This prevents you from renaming it, even though you
  5529. have the right to do so.
  5530.  
  5531. For more information, see "Attributes" and "Rights" in NetWare v3.11 Concepts.
  5532.  
  5533. Know Your Rights
  5534.  
  5535. To view your rights in your default directory, type
  5536.  
  5537.     RIGHTS  <Enter>
  5538.  
  5539. If your effective rights include all rights, the following information appears:
  5540.  
  5541.     SERVER1\SYS:PUBLIC\UTIL
  5542.     Your effective rights for this directory are [SRWCEMFA]
  5543.         You have Supervisor Rights to Directory. (S)
  5544.        *May Read from File.                      (R)
  5545.        *May Write to File.                       (W)
  5546.         May Create Subdirectories and Files.     (C)
  5547.         May Erase Directory.                     (E)
  5548.         May Modify Directory.                    (M)
  5549.         May Scan for Files.                      (F)
  5550.         May Change Access Control.               (A)
  5551.  
  5552.     *Has no effect in directory.
  5553.  
  5554.     Entries in Directory May Inherit [SRWCEMFA] rights.  You have ALL RIGHTS to
  5555.     Directory Entry.
  5556.  
  5557. Copy a File to Another Network Directory
  5558.  
  5559. Suppose you want to copy a file called ACC.DAT from your default directory (for
  5560. example, F) to the SALEPROG directory in volume SYS on the file server SALES.
  5561. First, make sure you have a drive (for example, G) mapped to SALEPROG as
  5562. follows:
  5563.  
  5564.     G:=SALES/SYS:SALEPROG
  5565.  
  5566. To copy ACC.DAT from your default directory to the SALEPROG directory, type
  5567.  
  5568.     NCOPY F:ACC.DAT TO G:  <Enter>
  5569.  
  5570. Suppose you want to copy a file called ACC.DAT from the SALEPROG directory in
  5571. volume SYS on the file server SALES to your default directory.  Also suppose
  5572. drive G is mapped to SALEPROG as G:=SALES/SYS:SALEPROG.  Type
  5573.  
  5574.     NCOPY G:ACC.DAT F:  <Enter>
  5575.  
  5576. Copy All of a Directory's Files to Another Directory
  5577.  
  5578. 1.  Type
  5579.  
  5580.         FILER  <Enter>
  5581.  
  5582.     and select "Directory Contents" from the "Available Topics" menu.
  5583.  
  5584. 2.  Select the directory you want to copy from the "Directory Contents" window.
  5585.     The "Subdirectory Options" window appears.
  5586.  
  5587. 3.  Select "Copy Subdirectory's Files."  The "Copy Subdirectory To:" window
  5588.     appears.
  5589.  
  5590. 4.  To copy subdirectory files, complete one of the following:
  5591.  
  5592.     o   Copy to a subdirectory in your current directory.  Type the name of the
  5593.         directory; then press <Enter>.
  5594.  
  5595.         You can also use <Insert> to bring up the "File Servers/Local Drives"
  5596.         window, from which you can select your directory path by selecting file
  5597.         server, volume, and directory options.
  5598.  
  5599.         After you select your directory path, press <Escape> to bring your
  5600.         cursor back to the "Copy subdirectory To:" window.  Then press <Enter>
  5601.         to copy your subdirectory's files.
  5602.  
  5603.     o   Copy to a directory on another volume on your file server.  Type in the
  5604.         name of the volume and directory; then press <Enter>.
  5605.  
  5606.         You can also use <Insert> to bring up the "File Servers/Local Drives"
  5607.         window, from which you can select your directory path by selecting file
  5608.         server, volume, and directory options.
  5609.  
  5610.     o   Copy to a directory to another file server.  You must be attached to
  5611.         the file server you want to copy files to.  Type in the name of the
  5612.         file server, volume, and directory; then press <Enter>.
  5613.  
  5614. Delete a File
  5615.  
  5616. 1.  Type
  5617.  
  5618.         FILER  <Enter>
  5619.  
  5620. 2.  Select "Directory Contents" from the "Available Topics" menu.
  5621.  
  5622. 3.  Highlight the file you want to delete from the "Directory Contents" window
  5623.     and^S press <Delete>.  Answer "Yes" in the confirmation box.
  5624.  
  5625.     To delete more than one file, use the Mark key (<F5>) to highlight multiple
  5626.     files; then press <Delete>.  Answer "Yes" in the confirmation box.
  5627.  
  5628. Salvage a File You Just Deleted
  5629.  
  5630. 1.  Type
  5631.  
  5632.         SALVAGE   <Enter>
  5633.  
  5634. 2.  Select "View/Recover Deleted Files" from the "Main Menu Options"window. 
  5635.     To change to another volume, you must select the directory path from the
  5636.     "Select Current Directory" option in the main menu.
  5637.  
  5638. Note:   If you have too many salvageable files to fit on the screen, you will
  5639.         see the heading "Inc^Qomplete."  Scroll through the list to see the
  5640.         entire list, or use the Mark Pattern key <F6> to mark the file pattern.
  5641.         Then exit the list and reenter it.
  5642.  
  5643. 3.  To salvage files using wildcards or to salvage a specific file, type the
  5644.     information in the "Erased File Name Pattern To Match" window.
  5645.  
  5646.     To view all salvageable files, press <Enter>.
  5647.  
  5648. 4.  To salvage a file, complete one of the following:
  5649.  
  5650.     o   Salvage a single file.  Select the file you want to salvage. Select
  5651.         "Yes" from the "Recover This File" box.
  5652.  
  5653.     o   Salvage multiple files.  Use the Mark key (<F5>) to select multiple
  5654.         files.  Select "Yes" from the confirmation box.
  5655.  
  5656.     o   Salvage multiple files using wildcards.  To match a filename pattern or
  5657.         extension, press the Mark Pattern key (<F6>) and type the pattern you
  5658.         want to match.
  5659.  
  5660.         Once you match the pattern of the files you want to salvage, press
  5661.         <Enter> and select "Yes" from the "Recover ALL marked files?"
  5662.         confirmation box.
  5663.  
  5664. 5.  Press <Escape> to exit SALVAGE.
  5665.  
  5666. Find a Lost File
  5667.  
  5668. Suppose you don't remember the location of a file.  The file is called
  5669. FUTURE.DAT.  You think it may be in the PROGRAMS directory, and drive G is
  5670. mapped to that directory.
  5671.  
  5672. To find the location of the lost file, type
  5673.  
  5674.     NDIR G: FUTURE.DAT  <Enter>
  5675.  
  5676. If you don't know which directory the file is in, change directories back to
  5677. the volume level.  Then type
  5678.  
  5679.     NDIR filename sub  <Enter>
  5680.  
  5681. The NDIR utility searches all those directories you have rights to on the
  5682. volume for the file.
  5683.  
  5684. Rename a Directory
  5685.  
  5686. Suppose you want to change the name of the ACCT directory to PROGRAMS.  Also
  5687. suppose drive G is mapped to ACCT in volume SYS on file server RECORDS as
  5688. follows:
  5689.  
  5690.     Drive G: = RECORDS/SYS:ACCT
  5691.  
  5692. To rename the directory, type
  5693.  
  5694.     RENDIR G: PROGRAMS  <Enter>
  5695.  
  5696. Note:   You must be attached to a file server before you can change the name of
  5697.         a directory on that file server.
  5698.  
  5699.         You must also have the Modify right in the directory to rename
  5700.         subdirectories in that directory.
  5701.  
  5702.         Drive mappings in login scripts (if they exist) must be changed to
  5703.         reflect the new name of the directory.
  5704.  
  5705. What If ...
  5706.  
  5707. .... I can't copy?
  5708.  
  5709. o   You may not have sufficient rights.  Type
  5710.  
  5711.         RIGHTS  <Enter>
  5712.  
  5713.     You must have the Create right to copy files into a directory.
  5714.  
  5715. o   The file may be flagged "non-shareable" and may be in use. Type
  5716.  
  5717.         FLAG filename  <Enter>
  5718.  
  5719.     If it is flagged "non-shareable," try again at a later time, when the file
  5720.     is not in use.
  5721.  
  5722.  
  5723. .... I can't see a directory?
  5724.  
  5725. o   You may not have enough rights to that directory.  Type
  5726.  
  5727.         RIGHTS  <Enter>
  5728.  
  5729. o   The directory attribute may be set to "Hidden" or "System." Type
  5730.  
  5731.         FLAG filename  <Enter>
  5732.  
  5733. o   The directory may have set disk space limitations.  To view the directory
  5734.     restrictions, type
  5735.  
  5736.         DSPACE  <Enter>
  5737.  
  5738. o   The directory may have been deleted.  Ask your supervisor.
  5739.  
  5740. PRINTING
  5741.  
  5742. Printing from a network workstation is similar to printing from a stand alone
  5743. workstation.  When you send a print job to a network printer, however, the job
  5744. is routed first through the file server and then delivered to the printer by
  5745. the print server.
  5746.  
  5747. When a print job leaves the workstation, it is stored temporarily in a print
  5748. queue on the file server.  This queue, which is a subdirectory on the file
  5749. server, stores the print job until the print server can deliver it to the
  5750. printer.  When the printer is ready to service the job, the print server moves
  5751. it from the queue to the printer.
  5752.  
  5753. Permanently Set Up Workstation Printing
  5754.  
  5755. If you want to print from a non-NetWare-compatible application or from the
  5756. screen, you need to route print files from your local printer port (LPT1) to a
  5757. file server queue.
  5758.  
  5759. 1.  Enter the SYSCON utility.
  5760.  
  5761. 2.  Select "User Information" from SYSCON's main menu.
  5762.  
  5763. 3.  Select your username.
  5764.  
  5765. 4.  Select "Login Script."
  5766.  
  5767. 5.  Insert the following command into the login script:
  5768.  
  5769.         #CAPTURE Q=queuename TI=5
  5770.  
  5771. 6.  Exit SYSCON, saving changes when prompted.
  5772.  
  5773. 7.  Log back in to or reboot your workstation to allow the CAPTURE command to
  5774.     take effect.
  5775.  
  5776. Print Screens Using CAPTURE
  5777.  
  5778. Before you start printing screens using CAPTURE, you need to set the CAPTURE
  5779. parameters in your login script.  See "Permanently Set Up Workstation Printing"
  5780. on the previous page. Also, your supervisor needs to set up a default queue.
  5781.  
  5782. 1.  At the command line, type
  5783.  
  5784.         CAPTURE  <Enter>
  5785.  
  5786.     You can include any of the CAPTURE options except Show.  Some of the most
  5787.     common CAPTURE options are the following:
  5788.  
  5789.     L=n
  5790.         Indicates which of your workstation's LPT ports (local parallel
  5791.         printing ports) to capture.  Replace "n" with 1, 2, or 3.  Default:
  5792.  
  5793.   ^S^Q      L=LPT1
  5794.  
  5795.     Q=queuename
  5796.         Indicates the queue the print job should be sent to.  If multiple
  5797.         queues are mapped to a printer, you must include this option.  Replace
  5798.         "queuename" with the name of the queue.
  5799.  
  5800.     TI=n
  5801.         Indicates the number of seconds between the last time the application
  5802.         writes to the file and the time it releases the file to the queue. 
  5803.         Include this option if you want to print from an application without
  5804.         exiting the application.  Replace "n" with a number of seconds
  5805.         (1-1000).  Default: TI=O  (Timeout disabled)
  5806.  
  5807. 2.  Access the application containing the screen you want to print.
  5808.  
  5809. 3.  Press <Shift><Print Screen>.
  5810.  
  5811. 4.  If you want to print more screens, repeat steps 2 and 3.
  5812.  
  5813. 5.  When you have selected the screens you want printed, return to the DOS
  5814.     prompt and type
  5815.  
  5816.         ENDCAP  <Enter>
  5817.  
  5818.     ENDCAP sends your print job to the default print queue of your default file
  5819.     server, and then the job is printed. ENDCAP also ends the capture of your
  5820.     LPT port.
  5821.  
  5822. Note:   Your workstation might hang if you press the <Shift><Print Screen> keys
  5823.         when none of your LPT ports are captured and no local printers are
  5824.         attached to your workstation.  To prevent this, ask your supervisor to
  5825.         include the following line in the SHELL.DFG file on your workstation
  5826.         boot disk.
  5827.  
  5828.         LOCAL PRINTERS = 0
  5829.  
  5830. List the Jobs in a Queue
  5831.  
  5832. A queue is a special directory where print files are stored while waiting for
  5833. printer services.  To see which jobs are waiting in a queue to be printed,
  5834. complete the following steps:
  5835.  
  5836. 1.  Type
  5837.  
  5838.         PCONSOLE  <Enter>
  5839.  
  5840. 2.  Select your file server (if other than your current file server).
  5841.  
  5842. 3.  Select "Print Queue Information" from the "Available Options" menu.
  5843.  
  5844. 4.  Select the print queue whose print job you want to view.  If you don't know
  5845.     the name of the print queue, ask your supervisor.
  5846.  
  5847. 5.  Select "Current Print Job Entries" from the "Print Queue Information" list.
  5848.     The print job entries are displayed.
  5849.  
  5850. Delete Your Print Job from a Queue
  5851.  
  5852. You can cancel your print job by deleting it from the print queue (even after
  5853. the job has started printing).  You can delete a print job only if you are the
  5854. owner of the job or if you are the print queue operator.
  5855.  
  5856. To delete your print job, complete the following steps:
  5857.  
  5858. 1.  Type
  5859.  
  5860.         PCONSOLE  <Enter>
  5861.  
  5862. 2.  Select "Print Queue Information" from the "Available Options" menu.
  5863.  
  5864. 3.  Select the print queue whose entries you want to view.  The "Print Queue
  5865.     Information" list is displayed.
  5866.  
  5867. 4.  Select "Current Print Job Entries."
  5868.  
  5869. 5.  Highlight the print job entry and press <Delete>.
  5870.  
  5871. 6.  Select "Yes" at the confirmation box.
  5872.  
  5873. What If...
  5874.  
  5875. .... I send commands to print a screen, but it doesn't print?
  5876.  
  5877. Did you include the CAPTURE command in your login script?  See a previous
  5878. section called "Permanently Set Up Workstation Printing."
  5879.  
  5880. .... The application I'm using says that the print job was sent, but it doesn't
  5881. print out?
  5882.  
  5883. o   Did you use CAPTURE to redirect output to a print queue first?
  5884.  
  5885. o   Are the LPT ports captured?  Type
  5886.  
  5887.         CAPTURE SH  <Enter>
  5888.  
  5889. o   Check PCONSOLE and find the appropriate queue.  If the queue has a long
  5890.     list of jobs and none are marked "active," see your print server operator.
  5891.     If your job isn't in the queue, the application is not set up properly;
  5892.     check with the applications expert.
  5893.  
  5894. COMMON ERROR MESSAGES
  5895.  
  5896. Error messages point to a software or hardware error that doesn't allow further
  5897. processing.  An explanation of the nature of the message and a recommended
  5898. course of action follow each message listed below.
  5899.  
  5900. "Access denied"
  5901.  
  5902. Explanation 1
  5903.  
  5904. This message indicates one of the following:
  5905.  
  5906. o   You entered your username, your password, or both incorrectly.
  5907. o   You tried to log in to a file server on which you are not defined as a
  5908.     user.
  5909.  
  5910. Action 1
  5911.  
  5912. Try to log in again and make sure you type the username and password correctly.
  5913. Make sure you are logging in to a file server on which you are defined as a
  5914. user or as a member of a group.  You can log in to most file servers as GUEST
  5915. because user GUEST seldom requires a password.
  5916.  
  5917. Explanation 2
  5918.  
  5919. You tried to copy, delete, rename, or modify the file attributes of a file for
  5920. which you lack rights.
  5921.  
  5922. Action 2
  5923.  
  5924. Find out about your rights to this file by typing
  5925.  
  5926.     RIGHTS filename  <Enter>
  5927.  
  5928. or by asking your supervisor.
  5929.  
  5930.  
  5931.  
  5932. "A File Server could not be found"
  5933.  
  5934. Explanation
  5935.  
  5936. The shell tried to build a connection with the network, but no file server
  5937. responded to the request in the given time limit.
  5938.  
  5939. Action
  5940.  
  5941. Check the cable connection and make sure at least one active file server exists
  5942. on the network.  Also ask your supervisor to make sure the IPX file and the
  5943. network board have the same configuration.
  5944.  
  5945.  
  5946. "Message NOT sent to <servername>/<username> (station number)"
  5947.  
  5948. Explanation
  5949.  
  5950. If a number of messages have been sent to the user or group and have not been
  5951. cleared, either of the following may be true:
  5952.  
  5953. o   The workstation's buffer for incoming messages may be full.
  5954.  
  5955. o   The message was not sent to the user or group because the user or group
  5956.     used the CASTOFF utility.
  5957.  
  5958. Action
  5959.  
  5960. Send the message later, or try another method of communication.
  5961.  
  5962.  
  5963. "Network Error <cause> during <operation>.  File = <drive>:<filename> Abort,
  5964. Retry or Fail?" (or "Abort, Retry?")
  5965.  
  5966. Explanation 1
  5967.  
  5968. The shell called a function call or a DOS interrupt, but the specified
  5969. operation could not be performed.  The <drive>:<filename> specify the drive and
  5970. filename on which the error condition occurred.
  5971.  
  5972. Action 1
  5973.  
  5974. Press the R key to retry the operation and, if necessary, repeat this several
  5975. times.  If the problem persists, ask your supervisor or look up the specific
  5976. message in NetWare v3.11 System Messages.
  5977.  
  5978. Explanation 2
  5979.  
  5980. Your file server may be down.
  5981.  
  5982. Action 2
  5983.  
  5984. Press the A key to abort the operation, and then try to connect to the file
  5985. server again.  If this attempt fails, contact your supervisor.
  5986.  
  5987. "Password has expired"
  5988.  
  5989. Explanation
  5990.  
  5991. This message indicates your password has expired.
  5992.  
  5993. The network supervisor can require users to periodically change their passwords
  5994. on the file server to protect the file server from access by unauthorized
  5995. persons.  The network supervisor can also assign a number of grace logins
  5996. during which users can still use their old passwords (after they have expired)
  5997. before having to create new passwords.
  5998.  
  5999. Action
  6000.  
  6001. Use the SETPASS command to change your password.  If you use the old password
  6002. during your remaining grace logins, be sure to change it before you run out of
  6003. grace logins, or else your network supervisor has to change it for you.
  6004.  
  6005. "Password has expired and grace period has also expired."
  6006.  
  6007. Explanation
  6008.  
  6009. This message indicates that your user account is locked because your password
  6010. has expired and you have used all your grace logins.
  6011.  
  6012. After your password expires, you may have a number of grace logins during which
  6013. you can still use your old password.  If you do not change your password before
  6014. your grace logins are used, you are denied access.
  6015.  
  6016. Action
  6017.  
  6018. Since you have run out of grace logins, you cannot access your account until
  6019. your network supervisor or manager assigns you a new password.
  6020.  
  6021. "Server <servername> not found"
  6022.  
  6023. Explanation
  6024.  
  6025. This message indicates that you tried to attach to the file server
  6026. <servername>, but the file server did not respond for one of the following
  6027. reasons:
  6028.  
  6029. o   You mistyped the name of the file server.
  6030. o   You specified a file server not cabled to your network.
  6031. o   You specified a file server that is down for system maintenance.
  6032.  
  6033. Action
  6034.  
  6035. o   Type the file server name correctly.
  6036.  
  6037. o   Use the SLIST command to list all the available file servers.
  6038.  
  6039. o   If the file server is down for maintenance, try the command later when the
  6040.     file server has been brought back up.
  6041.  
  6042. If you still have problems, ask your network supervisor for help.
  6043.  
  6044. "Unable to attach to server <servername>"
  6045.  
  6046. Explanation
  6047.  
  6048. This message indicates one of the following:
  6049.  
  6050. o   You mistyped the name of the file server.
  6051. o   You specified a file server not cabled to your network.
  6052. o   You specified a file server that is down for system maintenance.
  6053.  
  6054. Action
  6055.  
  6056. o   Type the file server name correctly.
  6057.  
  6058. o   Use the SLIST command to list all available file servers.
  6059.  
  6060. o   If the file server is down for maintenance, try the command later when the
  6061.     file server has been brought back up.
  6062.  
  6063. If you still have problems, ask your network supervisor for help.
  6064.  
  6065. "User <fileserver>/<username> not found"
  6066.  
  6067. Explanation
  6068.  
  6069. This message indicates that you either specified a user who does not exist on
  6070. <fileserver> or mistyped the user's name.
  6071.  
  6072. Action
  6073.  
  6074. o   Make sure you have typed the user's name correctly.
  6075.  
  6076. o   If you are not certain which users are established on the file server, use
  6077.     the SYSCON utility to view the list of network users.
  6078.  
  6079. o   You can also use the USERLIST command to view a list of currently attached
  6080.     users.
  6081.  
  6082. (----------------------------------------------------------------------------)
  6083.  
  6084. One of the most useful tools that any Novell Network user can have is access to
  6085. Netwire on Compuserve.  Netwire is a forum that contains messages, files, and
  6086. access to Novell product information firsthand.  You can submit questions to
  6087. Novell technicians and hundreds of other Novell users.  A must for any Netware
  6088. user.
  6089.  
  6090. Another handy tool for those that do have access is the SALVAGE program.
  6091. SALVAGE will let you undelete files throughout the system unless the directory
  6092. is marked to be purged.  PURGE is nice too because it will allow you to
  6093. completely erase any files you created or copied.  To use purge and or salvage
  6094. make sure you are mapped to the public directory and execute them from any DOS
  6095. prompt.
  6096.  
  6097. (----------------------------------------------------------------------------)
  6098.  
  6099. As far as dialing up a Novell Network the means are unlimited.  Some have very
  6100. tight security systems that only let users with certain hardware dial-in and
  6101. others limit the usernames that are allowed dial-in access.
  6102. ______________________________________________________________________________
  6103.  
  6104.  
  6105.                                 ==Phrack Inc.==
  6106.  
  6107.                 Volume Three, Issue Thirty-five, File 9 of 13
  6108.  
  6109.                 //////////    //////////////////////////////////////
  6110.                //  C   //    //                                  //
  6111.               //  r   //    //  A U T O - A N S W E R   I T !   //
  6112.              //  e   //    //                                  //
  6113.             //  a   //    //////////////////////////////////////
  6114.            //  t   //
  6115.           //  e   ////////////////////////////////////////////
  6116.          //  d     B y :     T w i s t e d   P a i r       //
  6117.         ////////////////////////////////////////////////////
  6118.  
  6119.      Many times I've wanted to be able to start and/or listen to devices at my
  6120. home when I'm somewhere else.  I've developed the following circuits to do this
  6121. for me.  The circuits have all kinds of uses.  I'll let your mind ponder the
  6122. endless fun activities you can have.  Some of the things I have used them for
  6123. are monitoring my own house, tape record my friends for fun without their
  6124. knowledge, or listen to a radio station when you're out of town, etc.
  6125.  
  6126.                  /////   Automatically Answer a Phone   /////
  6127.  
  6128.      This has got to be the best way to automatically answer the phone.  With
  6129. just 2 parts, we can couple an audio source into a phone line.  The cost will
  6130. be less than $5 no matter where you get the parts!
  6131.  
  6132.  
  6133.                        .  .                  Radio Shack
  6134.                     .        . / ECG 6412     273-1374 Transformer
  6135. Red                __        __  Diac             /
  6136. (+)  O-------------I\        /I------------) || (---------O  <-
  6137. Tip                . \      / .            ) || (
  6138.                     ._\____/_.             ) || (             Audio Source
  6139.                        .  .                ) || (              feeding IN
  6140. Green                                      ) || (             to transformer
  6141. (-)  O-------------------------------------) || (---------O   <-
  6142. Ring
  6143.  
  6144.      The "Diac" or "Bilateral Trigger Diode" looks like an open circuit until a
  6145. voltage of either polarity is applied that is above its threshold of 63 Volts.
  6146. (plus or minus 7 Volts) When this voltage is exceeded, like when the line
  6147. rings, the device acts as a switch and goes into conduction.  This "answers"
  6148. the phone and holds the line through the transformer, which couples the audio
  6149. to the line.
  6150.  
  6151.      When the caller hangs up, most telephone companies provide a momentary
  6152. reversal of Tip and Ring which causes the Diac to stop conducting and release
  6153. the line.
  6154.  
  6155.              /////   Another Way to Automatically Answer   /////
  6156.  
  6157.      For those who want to really play with this circuit, I suggest the
  6158. following additions.  I have added a bridge rectifier and an optical coupler to
  6159. the circuit. The bridge just makes sure that the LED inside the optical coupler
  6160. gets the proper polarity.  If you are careful to observe polarity when
  6161. connecting to Ma Bell, you can leave out the diodes and save a little money.
  6162.  
  6163.                                     .   .
  6164.                                   .       .                   Radio Shack
  6165.      |----------|-----------------__     __---------------|    273-1374
  6166.      |          |               .I\      /I.              |   Transformer
  6167.     ---        ---               ._\____/_.               |--) || (-----O
  6168.     \ /        \ /                  .  .                     ) || (
  6169.     ---        ---                ECG 6412                   ) || (   Audio
  6170.  O---|          |                   Diac                     ) || (   Source
  6171. Tip  |     O----| 1N4003 Diodes                              ) || (
  6172. (+)  |  Ring    |    ( 4 )                                |--) || (-----O
  6173.     ---  (-)   ---              ECG 3045  Optical Coupler |
  6174.     \ /        \ /             ______________    /        |
  6175.     ---        ---            |              |            |
  6176.      |          |           2 |     |\ |     | 1          |
  6177.      -------------------------------| \|------------------|
  6178.                               |     |/ |     |
  6179.                               |              |
  6180.                               |      \ \     |
  6181.                               |       v v    |
  6182.                               |   ________   |
  6183.                               |    /    \    |
  6184.                               |   V      \   |
  6185.                               |___|______|___|
  6186.                                   |      |
  6187.                                 4          5
  6188.  
  6189.      Pins 4 and 5 on the optical coupler can be wired to remotely start a
  6190. device upon answering the line.  An example would be a tape machine or battery-
  6191. powered bugging amplifier.  Be careful not to connect anything over 25 volts to
  6192. pins 4 and 5 to avoid frying the opto-coupler.  Either circuit will accommodate
  6193. an extra LED that could be used as a status indicator.  Just be sure to keep
  6194. the polarity proper and put it in series with the other components.
  6195.  
  6196.      The Audio Source can be almost ANYTHING.  If you want to hook up a
  6197. microphone as the Audio Source, connect the microphone to some kind of
  6198. amplifier first, then to the transformer.
  6199.  
  6200.            /////   An Interesting Catalog to Read Through   /////
  6201.  
  6202.      If you really want to get fancy, you could consider ordering a free
  6203. catalog from Monroe Electronics.  They sell the following products you might
  6204. wish to play with.  Use these as building blocks to make whatever you need...
  6205.  
  6206.    DTMF Decoders  (a) Which provide a momentary or latching relay
  6207.    -------------      output for the duration of time the DTMF digit
  6208.                       is being pressed.  (If you're really obnoxious,
  6209.                       you'd use one of these with one of the above
  6210.                       circuits.  Then you could call and randomly turn
  6211.                       things on and off like maybe a TV scrambler/
  6212.                       jammer.)
  6213.  
  6214.                   (b) Which can accept multiple digits and be programmed
  6215.                       for a momentary or latching relay output.  (Use one
  6216.                       of these to make a DTMF combination lock for your
  6217.                       BBS.  Or use as a call screener, i.e. only the
  6218.                       correct DTMF sequence could make your phone actually
  6219.                       ring)
  6220.  
  6221.                   (c) Which can control access by a 4 digit code to latch
  6222.                       a relay, then a single digit to unlatch it.  (A
  6223.                       little bit more sophisticated than (b) above.
  6224.  
  6225.     DTMF Encoders     Which can convert BCD to DTMF tones. Crystal-
  6226.     -------------     controlled, of course. 600-ohm audio output.
  6227.                       (Use one of these to convert your computer's 
  6228.                       output into ANY DTMF tones of your choosing.  You'd
  6229.                       be able to choose the duration as well!  Then this
  6230.                       circuit would couple your evil DTMF into the phone
  6231.                       line)
  6232.  
  6233.     Audio Detectors   Detect BUSY and DIAL TONE and operate a relay.
  6234.     ---------------   (Useful when making scanning hardware/software
  6235.                       applications)  
  6236.  
  6237.     Audio Generators  Generate Ring Tone, Dial Tone, Busy Tone, Tone
  6238.     ----------------  Burst, etc.  (Start your own phone company.  Fool
  6239.                       your friends, trip out the operator)
  6240.  
  6241.  
  6242.      Dial-up DTMF remote control systems which can be used to control and
  6243.      monitor remote relays and status inputs at unattended sites.
  6244.      They can also provide automatic dialing of stored phone numbers to
  6245.      report status of inputs, and can make use of an internal timer to
  6246.      execute control commands.  (Water strange plants by call-in remote
  6247.      control, check moisture levels, see if a certain mailbox is empty
  6248.      or full, have the mailbox CALL you when something is delivered,
  6249.      etc.  Do I have to tell you everything?  Just get the catalog!)
  6250.  
  6251.  
  6252. Their address is:
  6253.                     MONROE ELECTRONICS, INC.
  6254.                     100 HOUSEL AVENUE
  6255.                     LYNDONVILLE  NY  14098
  6256.                     (716) 765-2254
  6257.  
  6258. //////////////////////\/\/- T W I S T E D  P A I R-/\/\////////////////////////
  6259. _______________________________________________________________________________
  6260.  
  6261.  
  6262.  
  6263.                                 ==Phrack Inc.==
  6264.  
  6265.                  Volume Three, Issue Thirty-five, File 10 of 13
  6266.  
  6267.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6268.               PWN                                             PWN
  6269.               PWN              Phrack World News              PWN
  6270.               PWN                                             PWN
  6271.               PWN            Issue XXXV / Part One            PWN
  6272.               PWN                                             PWN
  6273.               PWN            Compiled by Dispater             PWN
  6274.               PWN                                             PWN
  6275.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6276.  
  6277. Welcome to another edition of Phrack World News.  Read this issue very
  6278. carefully because it is full of very important stories about a multitude of
  6279. different issues.  Special thanks goes to Dark OverLord, Stainless Steel
  6280. Provider, and Private Citizen for their help in preparing this issue.
  6281. _______________________________________________________________________________
  6282.  
  6283. XMASCON 1991
  6284. ~~~~~~~~~~~
  6285. NIA Magazine & Phrack Inc. present:
  6286.  
  6287.                            The Second Annual
  6288.  
  6289.                              X M A S C O N
  6290.  
  6291.  
  6292. Who:  All Hackers, Journalists, Security Personnel, Federal Agents, Lawyers,
  6293.       Authors and Other Interested Parties.
  6294.  
  6295. Where:                 Houston Airport Hilton Inn
  6296.                           500 North Belt East
  6297.                          Houston, Texas  77060
  6298.                                  U.S.A.
  6299.                           Tel: (713) 931-0101
  6300.                           Fax: (713) 931-3523
  6301.  
  6302. When:      Friday December 27 through Sunday December 29, 1991
  6303.  
  6304.  
  6305. Yes, ladies and gentlemen, you read it right... Xmascon has returned! This will
  6306. undoubtedly be the telecom event of the year. Unlike certain conferences in the
  6307. past, Xmascon 91 has a devoted and dedicated staff who are putting in an
  6308. unmentionable amount of time to ensure a large, vast and organized collection
  6309. of some of the most diversified people in the telecommunications world. The
  6310. event will be open to the public so that anyone may attend and learn more about
  6311. the different aspects of computer security.
  6312.  
  6313.  
  6314.                            Hotel Information
  6315.                            -----------------
  6316.  
  6317. The Houston Airport Hilton Inn is located about 6 miles from Intercontinental
  6318. Airport. The Xmascon group room rates are $49.00 plus tax (15%) per night, your
  6319. choice of either single or double. There are also 7 suites available, the
  6320. prices of which vary from $140 to $250. You can call the hotel to find out the
  6321. differences and availability of the suites, and you will also NEED to tell them
  6322. you are with the Xmascon Conference to receive the reduced room rate,
  6323. otherwise, you will be paying $69.00. There is no charge for children,
  6324. regardless of age, when they occupy the same room as their parents.  Specially
  6325. designed rooms for the handicapped are available. The hotel provides free
  6326. transportation to and from the airport, as well as neighboring Greenspoint
  6327. Mall, every 30 minutes on the hour, and on call, if needed. There are 2
  6328. restaurants in the hotel. The Wicker Works is open until 11:00 pm, and The
  6329. Forty Love is open 24 Hours. There will also be breakfast, lunch and dinner
  6330. buffets each day. There is a piano bar, The Cycle Club, as well as a sports
  6331. bar, Chaps, which features numerous table games, large screen TV, and a disco
  6332. with a DJ.  Within the hotel compound, there are 3 pools, 2 of which are
  6333. indoors, a jacuzzi, a miniature golf course, and a fully equipped health club
  6334. which features universal weights, a whirlpool and sauna.  A car rental agency
  6335. is located in the hotel lobby, and you can arrange to pick your car up at
  6336. either the airport or the hotel. Xmascon attendees are entitled to a discounted
  6337. rate. Contact the hotel for more information.
  6338.  
  6339. Xmascon will last 3 days, with the main conference being held on Saturday,
  6340. December 28, in the Osage meeting room, starting at 12:00 p.m. and continuing
  6341. on throughout the evening. This year, we have our own complete wing of the
  6342. hotel, which is housed around a 3,000 square foot atrium ballroom. The wing
  6343. is completely separated from the rest of the hotel, so we are strongly
  6344. encouraging people to make their reservations as far in advance as possible
  6345. to ensure themselves a room within our area.
  6346.  
  6347. We are hoping to have a number of people speak on a varied assortment of
  6348. topics. If you would like to speak, please contact us as soon as possible and
  6349. let us know who you are, who you represent (if anyone), the topic you wish to
  6350. speak on, a rough estimate of how long you will need, and whether or not you
  6351. will be needing any audio-visual aids.
  6352.  
  6353. There will be a display case inside the meeting room which will hold items of
  6354. telecom interest. Specific items that will be available, or that we hope to
  6355. have, include the first issues of 2600, Tap, Mondo 2000, and other magazines,
  6356. non-computer related magazines that feature articles of interest, a wide array
  6357. of boxes, the Quaker Oats 2600 mhz whistle, The Metal AE, etc. We will also
  6358. have a VCR and monitor set up, so if you have any interesting videos (such as
  6359. the Unsolved Mysteries show featuring Kevin Poulsen), or if you have anything
  6360. you think people would enjoy having the chance to see, please let us know ahead
  6361. of time, and tell us if you will need any help getting it to the conference.
  6362. If all else fails, just bring it to the con and give it to us when you arrive.
  6363.  
  6364. If anyone requires any additional information, needs to ask any questions,
  6365. wants to RSVP, or would like to be added to the mailing list to receive the
  6366. Xmascon updates, you may write to either myself (Drunkfux), Judge Dredd, or
  6367. Lord Macduff via Internet at:
  6368.  
  6369.                           nia@nuchat.sccsi.com
  6370.  
  6371. Or via US Mail at:
  6372.  
  6373.                          Hard Data Corporation
  6374.                                ATTN: HoHo
  6375.                              P.O. Box 60695
  6376.                          Airport Mail Facility
  6377.                       Houston, Texas  77205-9998
  6378.                                  U.S.A.
  6379.  
  6380. We will hopefully have an 800 mailbox before the next update is sent out.  If
  6381. someone cares to donate a decent one, that will stay up throughout the end of
  6382. the year, please let us know. We should also be listing a few systems as an
  6383. alternative form of reaching us.
  6384.  
  6385. Xmascon 91 will be a priceless learning experience for professionals, and gives
  6386. journalists a chance to gather information and ideas direct from the source. It
  6387. is also one of the very few times when all the members of the computer
  6388. underground can come together for a realistic purpose. We urge people not to
  6389. miss out on an event of this caliber, which doesn't happen very often. If
  6390. you've ever wanted to meet some of the most famous people from the hacking
  6391. community, this may be your one and only chance. Don't wait to read about it in
  6392. all the magazines, and then wish you had attended, make your plans to be there
  6393. now! Be a part of our largest and greatest conference ever.
  6394.  
  6395. Remember, to make your reservations, call (713) 931-0101 and tell them you're
  6396. with Xmascon.
  6397.  
  6398. In closing...  if you miss this one, you're only cheating yourself.
  6399. _______________________________________________________________________________
  6400.  
  6401. MindRape Revisited                                           September 27,1991
  6402. ~~~~~~~~~~~~~~~~~
  6403. >From Arizona State University State Press
  6404. Further Reading:  Phrack Issue 34, File 11, "MindRape or MediaRape?"
  6405.  
  6406.      An Arizona State University (ASU) student is one of seven suspects in a
  6407. computer fraud scheme that one US West Communications official said could cost
  6408. the carrier and the phone company as much as $5 billion in one year.
  6409.  
  6410.      Police in Phoenix, Arizona have seized computer equipment, software, and a
  6411. list of long distance calling card codes from the home of the unidentified
  6412. 19-year-old student.
  6413.  
  6414.      The student is one of seven people -- three in Oregon and one each in
  6415. Washington, Utah, and Iowa -- singled out as suspects in a month-long
  6416. investigation of electronic phone fraud conducted by Phoenix police, said Jim
  6417. Waltman, a fraud manager for US West Communications.  The Phoenix man has not
  6418. been arrested.
  6419.  
  6420.     The computer "hackers" allegedly used their computers to gain access to
  6421. secret long distance phone access codes such as the ones found on calling
  6422. cards, and sold codes to other students for profit.
  6423.  
  6424.     US West officials told the Associated Press that it is unknown how many
  6425. local customers have been wrongfully billed for long distance calls on their
  6426. accounts.
  6427.  
  6428.     Kevin Robinson, public information sergeant for the Phoenix Police
  6429. Department, would not comment on the investigation.
  6430.  
  6431.     Art Carter, dean of Student Life at Arizona State University (ASU), said
  6432. that if the student is charged, the case will be reviewed under the ASU Code of
  6433. Conduct and the action taken by the University will be determined at that time.
  6434.  
  6435.     Mark Knighton, security director for LDL Long Distance, said his company
  6436. and US West were able to trace calls to several location, including the home of
  6437. the Phoenix man.
  6438.  
  6439.     The Phoenix man has not been arrested, authorities said.
  6440.  
  6441.     Waltman said he was with Phoenix police a week ago when they searched the
  6442. north Phoenix home and uncovered what turned out to be an inexpensive and
  6443. relatively simple system for getting free codes.
  6444.  
  6445. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6446. Editor's Comment by: Dispater
  6447.  
  6448.      What MindRape has been charged with cannot be determined now.  A request
  6449. must be submitted to Arizona Public Records and be considered for release to
  6450. the requestor.
  6451.  
  6452. Here are some possibly useful numbers:
  6453.  
  6454. Arizona Special Investigations Division (602)542-4853
  6455. County Attorney's Office                (602)262-3411      (Gail Thackeray)
  6456. Arizona Republic Newspaper              (602)271-8000
  6457. Phoenix Police Department
  6458. - General Investigations                (602)262-6141
  6459. - Police Information                    (602)262-7626
  6460. - Police Records                        (602)262-6134
  6461. _______________________________________________________________________________
  6462.  
  6463. East Coast LOD Hackers Create Virtual Reality MAELSTROM
  6464. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6465.          "It's reached the point where hacking is counter-productive."
  6466.  
  6467. If the 1980's were the decade that hackers emerged from their relative
  6468. obscurity as computer oddities, to be transformed in the public's perception as
  6469. front-page news -- then the 90's are shaping up to be the decade of hacker
  6470. turned entrepreneur.  Lately the notorious hacker group Legion of Doom seems to
  6471. be a particularly fertile spawning ground for ex-hackers turned
  6472. young-businessman.
  6473.  
  6474. Two former East-Coast Legion of Doom members, Bruce Fanscher <Dead Lord> and
  6475. Patrick Krupa <Lord Digital>, have pooled their talents to form a new company
  6476. in the burgeoning field of Virtual Reality.
  6477.  
  6478. The arena of Virtual Reality has often been called technology in search of a
  6479. purpose and at times resembles nothing more than an interactive movie meets
  6480. videogame.  This chaotic state of affairs has led to a never-never land of
  6481. incompatible technologies and far-out ideas, that have tremendous potential,
  6482. but little commercial application at present.  Fanscher and Krupa plan to
  6483. change all that.  "VR isn't anything new, it's something we've been living for
  6484. over half our lives.  The only difference is the state of current technology,
  6485. makes possible an incredible variety of application." said Krupa in an
  6486. interview.  "Right now we're in the ideal position to move forward on ideas
  6487. we've been working on for years," added Fanscher.
  6488.  
  6489. Krupa, who had attained the status of cult figure in the hacker underground
  6490. prior to his arrest, as chronicled by John Markoff (New York Times) technology
  6491. columnist, has spent the last several years working in the very lo-tech world
  6492. of theater, "Basically I was totally burnt out on computers.  I mean I don't
  6493. give a damn if my word processor boots in one second instead of eight, and
  6494. that's the only place anything was heading for a long time.  The NeXT has
  6495. changed all that and brought to market something truly innovative, although I
  6496. still don't care too much about technology as anything but a medium through
  6497. which you can reach people and affect their experiences and perceptions."
  6498.  
  6499. No stranger to creative innovation himself, Fanscher, Krupa's longtime
  6500. compatriot, has spent his share of time in the somewhat murky spotlight of the
  6501. hacker underground.  Musing about his days as a hacker delving into computer
  6502. systems to see how they worked, Fanscher remarked that:
  6503.  
  6504.      "It's reached the point where hacking is counter-productive.  You can
  6505.      only take apart things other people have designed and see what makes
  6506.      them work, for so long, before it becomes an exercise in boredom and
  6507.      the time comes to use what you've learned to create something new
  6508.      that nobody has ever seen before.  My current interest in other
  6509.      people's systems is zero.  It was a useful learning experience for me,
  6510.      but there's no future in it."
  6511.  
  6512. This oddly charismatic, dynamic duo is rounded out by Delia Kopold a former
  6513. actress and theater major who is the architect of the worlds that make
  6514. MAELSTROM come alive.  This initial offering by the collection of talents will
  6515. be an online system run on the NeXTcube supermicro -- a machine that looks more
  6516. like a piece of modern art than a computer -- that offers enhanced versions of
  6517. all the usual amenities like electronic messaging, file transfers, and
  6518. networking, all revolving around MAELSTROM, a program Fanscher calls, "a
  6519. real-time virtual interaction simulation engine."  MAELSTROM will initially
  6520. take the form of an extremely detailed fantasy world complete with custom
  6521. graphic programs that run on MS-DOS, Macintosh and Amiga computers, allowing
  6522. users to tap into the NeXTcube's system architecture through their home
  6523. computers connected to telephone lines.  "Maelstrom isn't really a fantasy
  6524. game, it's actually a universal engine comprised of objects that can be
  6525. accessed by a variety of graphic, sound and data files to create just about any
  6526. multi-user reality you can dream up," explains Krupa.
  6527.  
  6528. The MAELSTROM system is about to go through a short beta-test run in New York
  6529. City prior to a national ad campaign that will herald its universal
  6530. accessibility on packet switch.  "Our beta system already offers everything
  6531. that competing services offer, but at a much lower cost -- and we're still
  6532. adding features.  And nothing like Maelstrom has ever existed before, the
  6533. technology just wasn't there," concludes Fanscher.
  6534. _______________________________________________________________________________
  6535.  
  6536. 2600 Magazine Exposes Security Holes                           October 18,1991
  6537. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6538. by John F. McMullen & Barbara E. McMullen (Newbytes)
  6539.  
  6540. Armonk, New York -- Supported by videotape examples, Emmanuel Goldstein, editor
  6541. and publisher of 2600 Magazine: The Hacker Quarterly, told those in attendance
  6542. at an October 17th New York City press conference that "the American public is
  6543. often lulled into a false sense of security; a security that is often not
  6544. supported by the facts of specific cases."
  6545.  
  6546. The videotapes, produced by 2600 and provided to the press show both the
  6547. intrusion of a Dutch "hacker" in to United States Military computers and what
  6548. Goldstein alleges is the fallibility of a brand of mechanical, pushbutton locks
  6549. used by, among others, New York State University sites, Federal Express, United
  6550. Parcel Service, JFK International Airport, IBM and NASA.
  6551.  
  6552. Goldstein told Newsbytes "We invested considerable time and money to wake
  6553. people up to the fact that we have a false sense of security when it comes not
  6554. only to computer networks but to physical safety as well."
  6555.  
  6556. The tape of the Dutch "hacker" was made by Goldstein while in Europe. and shows
  6557. the intrusion into a Unites States Army computer system.  The intruder was able
  6558. to set up a fictitious account called "danquayle" and, once into the system,
  6559. was able to obtain "root" privileges thus giving him total control of the
  6560. workings of the system.
  6561.  
  6562. A portion of this tape had previously been shown with Goldstein's approval on
  6563. an episode of the Geraldo Rivera television show "Now It Can Be Told".
  6564. Goldstein told Newsbytes that one^S^Q reason for his release of the entire tape to
  6565. the press was his feeling that the Rivera episode entitled "The Mad Hacker's
  6566. Key Party" had distorted the message of the tape -- "This was not a case of a
  6567. terrorist break-in but was rather simply a demonstration of the lack of
  6568. security of our systems.  To find root accounts with password like "Kuwait" and
  6569. lack of sophisticated security in our military computers should be of real
  6570. concern and should not be lost in an exploitation of the 'hacker' issue."
  6571.  
  6572. A background paper provided at the conference by 2600 explains the entire
  6573. intrusion effort in detail and states "The purpose of this demonstration is to
  6574. show just how easy it really was.  Great care was taken to ensure that no
  6575. damage or alteration of data occurred on this particular system.  No military
  6576. secrets were taken and no files were saved to a disk by the hackers.  What is
  6577. frightening is that nobody knows who else has access to this information or
  6578. what their motivations might be.  This is a warning that cannot be taken
  6579. lightly."
  6580.  
  6581. The second videotape show Goldstein and other 2600 staff opening seemingly at
  6582. will locks manufactured by Simplex Security Systems.  The locks of the
  6583. mechanical pushbutton combination variety were shown to be installed at the
  6584. State of New York University at Stony Brook, JFK International Airport and on
  6585. Federal Express and United Parcel pick-up boxes throughout the New York
  6586. Metropolitan area.
  6587.  
  6588. In the film, Goldstein is shown filling out a Federal Express envelope for
  6589. delivery to 2600 Magazine and inserting in the Fedex dropbox.  He then lifts
  6590. the weather protection cover on the box's lock and keys a combination that
  6591. allows him to open the lock and remove his envelope.  Scott Skinner, a SUNY
  6592. student and 2600 staff member told Newsbytes that it had actually taken the
  6593. staff 10 minutes to determine the proper code combinations to open the lock.
  6594.  
  6595. Skinner explained, "While Simplex prefers people to think that there is an
  6596. endless number of permutations to the lock, there are actually only 1,085.  In
  6597. most cases, even this number is greatly reduced -- if one knows that only three
  6598. buttons are being used, it reduces the possibilities to 135.  Additionally, we
  6599. found that, once we had the combination to one Federal Express dropbox, it
  6600. worked in every other one that we tried in the New York area."
  6601.  
  6602. Goldstein told Newsbytes "When we contacted Simplex, they first denied that the
  6603. locks were unsafe and then said that the permutations were much greater.  After
  6604. some discussion, they admitted that the 1,085 figure was correct but said that
  6605. it would take a person with a complete listing of the combinations over four
  6606. hours to try them all. Our experience obviously shows that they may be opened
  6607. in a much shorter time than that."
  6608.  
  6609. Goldstein also pointed out that, "although a $5 Master combination lock may be
  6610. broken by a crowbar, it is a much more secure combination device.  It has
  6611. 64,000 combinations compared to the 1,085 with the Simplex."
  6612.  
  6613. Goldstein continued, "One of the real problems is that, should a person have
  6614. the misfortune to be robbed, entry due to a failure of the Simplex lock gives
  6615. no evidence of a forcible break-in and police and insurance companies often put
  6616. the blame on the homeowner or office manager for 'giving away the combination.'
  6617. It really can create a problem."
  6618.  
  6619. Skinner told Newsbytes "I'm really concerned about t^Shis.  I'm a student at
  6620. SUNY, Stony Brook and all our dormitories use these locks as the only means of
  6621. security.  I've shown the problem to Scott Law who is responsible for residence
  6622. security but he has discounted the problem and said that the locks were
  6623. installed at the recommendation of the campus locksmith.  The locksmith, Garry
  6624. Lenox contradicts Law and says that he recommended against these locks years
  6625. ago and said that they were not secure for dormitory use."  Skinner said that
  6626. he will write an article for the college newspaper in an attempt to raise
  6627. consciousness about this problem.
  6628.  
  6629. Goldstein also said that he intends to publish the list of valid combinations
  6630. in an up-coming iss^Que of 2600 to demonstrate to the public the problems with
  6631. the lock.  He further said that he will raise the issue on his weekly radio
  6632. show, "Off The Hook", heard on New York's WBAI-FM.
  6633.  
  6634. In response to a Newsbytes question concerning how the 2600 staff happened to
  6635. become involved in a problem with locks, Goldstein said, "We're hackers and
  6636. when we see something with buttons on it, whether it's a computer or not, we
  6637. tend to try it.  While the average person tends to accept that things are
  6638. secure just because he is told that they are, hackers will usually try them
  6639. out.  It's because of this 'trying out' that we can point out the problems with
  6640. both the US military computer security and this lock -- and we feel that, in
  6641. both cases, we have performed a service. People should be aware when they are
  6642. at risk so that they may take action to correct it."
  6643. _______________________________________________________________________________
  6644.  
  6645. Questions Exist On Israeli Break-In Of US Systems            September 10,1991
  6646. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6647. by Barbara E. McMullen & John F. McMullen (Newsbytes)
  6648.  
  6649. NEW YORK -- Amidst reports of the intrusion by an Israeli national into United
  6650. States military computer systems, there have been conflicting accounts of the
  6651. extent and nature of the invasion.
  6652.  
  6653. According to wire services, Deri Schriebman, an 18 year-old graduate of
  6654. Israel's Technion Institute and a native of the northern Israeli city of
  6655. Carmiel, was arrested by Israeli police for allegedly breaking into US military
  6656. computers and commercial credit card systems.  Israeli spokes person Eitan Raz,
  6657. commenting on the equipment found at Schriebman's home for allegedly making
  6658. free overseas phone calls, was quoted as saying "This was a very complex
  6659. system. It was the first time such technology was discovered in Israel."
  6660.  
  6661. Newsbytes has ben able to confirm with sources that a trail of credit card
  6662. fraud in the United States and Canada led investigators to Schriebman but has
  6663. not been able to confirm that Schriebman, as reported in Israeli press, was
  6664. able to access classified Pentagon information concerning Patriot missiles
  6665. during the recent Gulf War.  A US government investigative official told
  6666. Newsbytes that, while his agency has formally requested documentation of the
  6667. events from the Israeli police, that there seems to have been no contact to
  6668. date between any US service and the Israeli investigators.
  6669.  
  6670. Other investigative sources have told Newsbytes that the investigation into
  6671. Schriebman's activities began in May 1991 when two Quebec teenagers were
  6672. arrested for purchasing goods through the use of stolen credit card
  6673. identification.  The teenagers told Canadian authorities that they had received
  6674. the information from a source in Carmiel, Israel and the authorities notified
  6675. Israeli police.  According to the Israeli reports, Schriebman admitted the
  6676. intrusion into credit card files and the subsequent dissemination of codes but
  6677. denied making any use of the information. He was quoted as saying that his
  6678. cracking into the systems was done only out of curiosity.
  6679.  
  6680. A "hacker" source told Newsbytes that underground bulletin boards utilized for
  6681. the exchange of such credit information are often frequented by foreign
  6682. nationals. He said that the most frequent visitors come from Australia, Israel
  6683. and Germany and that many of the Israelis identify themselves as have a
  6684. connection with the Technion Institute.
  6685. _______________________________________________________________________________
  6686.  
  6687.  
  6688.  
  6689.                                 ==Phrack Inc.==
  6690.  
  6691.                  Volume Three, Issue Thirty-five, File 11 of 13
  6692.  
  6693.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6694.               PWN                                             PWN
  6695.               PWN              Phrack World News              PWN
  6696.               PWN                                             PWN
  6697.               PWN            Issue XXXV / Part Two            PWN
  6698.               PWN                                             PWN
  6699.               PWN            Compiled by Dispater             PWN
  6700.               PWN                                             PWN
  6701.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6702.  
  6703. Justice Revs Up Battle On Computer Crime                        October 7, 1991
  6704. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6705. by Michael Alexander (ComputerWorld)(Page 4)
  6706.  
  6707. Washington D.C. -- The nation's top federal computer crime law enforcers
  6708. announced plans to escalate the war on computer crime.
  6709.  
  6710. At the federal government's 14th National Computer Security Conference held in
  6711. Washington D.C., officials at the U.S. Department of Justice said the
  6712. department is launching a computer crime unit that will be charged with
  6713. prosecuting crimes and pushing for stiffer penalties for convicted computer
  6714. outlaws.
  6715.  
  6716. "Computer crime is on the rise, and the Justice Department is taking this area
  6717. very seriously -- as well as the FBI, U.S. Secret Service, and the military,"
  6718. said Mary Spearing, chief of general litigation and legal advice in the
  6719. criminal division at the Justice Department.
  6720.  
  6721. The new crime unit will also advocate closing loopholes in the government's
  6722. computer crime statute.  The Computer Fraud & Abuse Act of 1986 "is outmoded
  6723. and outdated," said Scott Charney, a computer crime prosecutor and chief of the
  6724. new computer crime unit.
  6725.  
  6726. The Justice Department wants to amend the law with a provision that would make
  6727. inserting a virus or worm into a computer system a crime, Charney said.
  6728.  
  6729. Those convicted of computer crimes will more often be sentenced according to
  6730. federal guidelines rather than on recommendation of prosecutors, who may ask
  6731. for lighter penalties, said Mark Rasch, the government's attorney who
  6732. prosecuted Robert Morris in the infamous Internet worm case.
  6733.  
  6734. A new Justice Department policy now mandates that all defendants will be
  6735. treated equally, without regard for personal history or other factors that
  6736. might mitigate stiffer sentences, Rasch said.
  6737.  
  6738. "The penalties for computer crime will become increasingly more severe,"
  6739. predicted Kent Alexander, assistant U.S. attorney in Atlanta <prosecutor of the
  6740. Atlanta members of the Legion of Doom>.  "In five years, they are going to look
  6741. back and think a year in jail was a light sentence."
  6742.  
  6743. The FBI is "staffing up to address concerns about computer crimes" and
  6744. increasing its training efforts, said Mike Gibbons, FBI supervisory special
  6745. agent <who worked on both the Morris and the Clifford Stoll KGB hackers
  6746. cases>.
  6747.  
  6748. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6749.  
  6750. Supreme Court Refuses Morris Appeal                            October 14, 1991
  6751. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6752. by Michael Alexander (ComputerWorld)(Page 14)
  6753.  
  6754. Washington, D.C. -- The U.S. Supreme Court refused without comment to hear
  6755. Robert T. Morris' appeal last week, ending a legal journey that began nearly
  6756. three years ago when he injected a worm into the Internet network.
  6757.  
  6758. While the trek is over for Morris, there remain serious questions about the
  6759. Computer Fraud and Abuse Act of 1986, the statute under which he was
  6760. prosecuted.
  6761.  
  6762. The refusal to review the Morris case leave intact a "bone breaker" law that
  6763. could transform otherwise law-abiding computer users in felons and inhibit the
  6764. creative uses of computer technology according to Thomas Viles, an attorney at
  6765. the Silverglate & Good law firm in Boston.  Viles authored a friend of the
  6766. court brief in the Morris appeal on behalf of the Electronic Frontier
  6767. Foundation.
  6768.  
  6769. Some legal experts worry that computer users who enter a computer system
  6770. without authorization, either unwittingly or with the intention of merely
  6771. looking around, could be given penalties that are overly severe.
  6772.  
  6773. "A single computer entry is of an entirely different order than the destruction
  6774. of data or the intentional alteration of data, just as simple trespass is
  6775. pretty minor stuff compared to vandalism or burglary," Viles said.  "Now if
  6776. people whose livelihoods depend on computers get into somebody else's computer
  6777. without authorization, they could be in Leavenworth for five years."
  6778.  
  6779. The Morris appeal boiled down to the critical question of whether he intended
  6780. to cause the harm that ensued after he set loose his ill-conceived computer
  6781. program on November 2, 1988.
  6782.  
  6783. In 1990, a federal judge in Syracuse, New York ruled that it was not necessary
  6784. for the government to prove that Morris intended to cause harm, only that
  6785. Morris intended to access computers with authorization or to exceed
  6786. authorization that he may have had.  Earlier this year a federal appeals court
  6787. upheld Morris' May 1990 conviction under which he received three years
  6788. probation, a $10,000 fine, and 400 hours of community service.
  6789.  
  6790. That affirmation goes against the widely accepted tenet that an injury can
  6791. amount to a crime only when deliberately intended, Viles said.  "The law
  6792. distinguishes, say, between murder and manslaughter.  You can't be guilty of
  6793. murder if the killing was utterly accidental and unintended."
  6794.  
  6795. A General Accounting Office (GAO) report released in 1989 noted other flaws in
  6796. the federal computer statute.  While the law makes it a felony to access a
  6797. computer without authorization, the law does not define what is meant by
  6798. "access" or "authorization," the GAO reported.
  6799.  
  6800. UPDATING THE LAW
  6801.  
  6802. U.S. Department of Justice Officials recently acknowledged that the Computer
  6803. Fraud and Abuse Act is outdated and noted that it should be refined <see
  6804. Justice Revs Up Battle On Computer Crime (the previous article)>.  Scott
  6805. Charney, chief of the Justice Department's newly created computer crime unit,
  6806. said the department will lobby to fortify the law with provisions that would
  6807. outlaw releasing viruses and worms and make it a felony to access a computer
  6808. without authorization and cause damage through reckless behavior.
  6809.  
  6810. Trespassing into a computer is more serious than it may appear at first
  6811. glance, Charney said.  "It is not easy to determine what happened, whether
  6812. there was damage, how safe the system now is or what the intruder's motives
  6813. were."
  6814.  
  6815. Some legal experts said they believe the law is already overly broad and do not
  6816. advocate expanding it with new provisions.  "It is a far-reaching law, whose
  6817. boundaries are still not known," said Marc Rotenberg, an attorney and director
  6818. of the Washington, D.C. office of Computer Professionals for Social
  6819. Responsibility.  "The way I read the law is, the Justice Department has
  6820. everything it needs and more," he said.  "After the Morris decisions, if you
  6821. sneeze, you could be indicted."
  6822.  
  6823. The Morris case pointed out deficiencies in the law that have resulted from
  6824. technology's rapid advance, said Thomas Guidoboni, the Washington, D.C.-based
  6825. attorney who defended Morris.
  6826.  
  6827. Neither Guidoboni nor Morris were surprised by the Supreme Court's refusal to
  6828. hear his appeal, according to Guidoboni.  "Robert's case had a particular
  6829. problem in that it was the first one involving the 1986 act.  They like to take
  6830. cases after the circuit courts had had some chance to play with them and see if
  6831. there is a disagreement."
  6832.  
  6833. Morris is working as a computer programmer in Cambridge, Massachusetts for a
  6834. company that "knows who he is and what he's done," Guidoboni said.  He declined
  6835. to identify the company.
  6836.  
  6837. <Editor's Note: Morris was actually the SECOND person to be tried under the
  6838.  1986 Computer Fraud and Abuse Act.  The first person was Herbert Zinn, Jr.
  6839.  a/k/a Shadow Hawk of Chicago, Illinois, who was convicted in 1989 in a
  6840.  prosecution led by William Cook, a now former assistant U.S. attorney whose
  6841.  name most of you should recognize from the Craig Neidorf (Knight Lightning)
  6842.  and Lynn Doucette (Kyrie) cases.
  6843.  
  6844.  Zinn was tried as a minor and therefore in a bench trial before a sole judge.
  6845.  Morris is the first person to be tried under the Act in front of a jury.
  6846.  Zinn's conviction earned him 10 months in a juveniles prison facility in South
  6847.  Dakota, a fine of $10,000, and an additional 2 1/2 years of probation that
  6848.  began after his prison term ended.
  6849.  
  6850.  For additional information about the Shadow Hawk case, please read "Shadow
  6851.  Hawk Gets Prison Term," which appeared in Phrack World News, Issue 24,
  6852.  Part 2.
  6853.  
  6854. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6855.  
  6856. Justice Unit Spurred On By Cross-Border Hackers                October 21, 1991
  6857. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6858. by Michael Alexander (ComputerWorld)(Page 6)
  6859.  
  6860. Washington D.C. -- The U.S. Department of Justice's formal launch of a computer
  6861. crime unit was prompted largely by an alarming rise in computer invasions that
  6862. traverse geographic and jurisdictional boundaries, according to a top Justice
  6863. Department official.
  6864.  
  6865. Robert Mueller III, assistant U.S. attorney general, said the Justice
  6866. Department needs to be better prepared to prosecute computer criminals.  he is
  6867. one of the architects of a five-person unit recently established by the justice
  6868. department expressly to combat computer crime.
  6869.  
  6870. "One of the principal functions of the unit is to anticipate areas where
  6871. federal, state, and local law enforcement will have to expend resources in the
  6872. future," Mueller said.  "One that comes immediately to our attention is crime
  6873. related to computers used as a target as in The Cuckoo's Egg."  He was
  6874. referring to author Clifford Stoll's account of how he tracked West German
  6875. hackers who penetrated U.S. computers for the KGB in exchange for cash and
  6876. cocaine.
  6877.  
  6878. Increasingly, computer crimes cut across state and international boundaries,
  6879. making them difficult to investigate because of jurisdictional limits and
  6880. differing laws, Mueller said.  The computer crime unit will be charged with
  6881. coordinating the efforts of U.S. attorneys general nationwide during
  6882. investigations of crimes that may have been committed by individuals in several
  6883. states.
  6884.  
  6885. One of the unit's first assignments will be to take a pivotal role in OPERATION
  6886. SUN-DEVIL, last year's much-publicized roundup of computer hackers in several
  6887. states.  That investigation is still under way, although no arrests have
  6888. resulted, Justice Department officials said.
  6889.  
  6890. The unit will coordinate efforts with foreign law enforcers to prosecute
  6891. hackers who enter U.S. computer systems from abroad while also working to
  6892. promote greater cooperation in prosecuting computer criminals according to
  6893. Mueller.
  6894.  
  6895. The unit will also assist in investigations when computers are used as a tool
  6896. of a crime -- for example, when a computer is used to divert electronically
  6897. transferred funds -- and when computers are incidental to a crime, such as when
  6898. a money launderer uses a computer to store records of illegal activities,
  6899. Mueller said.
  6900.  
  6901. "There have been many publicized cases involving people illegally accessing
  6902. computers, from phone phreaks to hackers trying to take military information,"
  6903. said Scott Charney, chief of the new computer unit.  "Those cases have high
  6904. importance to us because any time that computers are the target of an offense,
  6905. the social cost is very high.  If you bring down the Internet and cripple 6,000
  6906. machines and inconvenience thousands of users, there is a high social cost to
  6907. that type of activity."
  6908.  
  6909. The computer crime unit will also work to promote closer cooperation between
  6910. the Justice Department and businesses that have been the victims of computer
  6911. crime, Charney said.
  6912.  
  6913. Law enforcers are better trained and more knowledgeable in investigating and
  6914. prosecuting computer crimes, Charney said.  "Businesses need not be concerned
  6915. that we are going to come in, remove all of their computers, and shut their
  6916. businesses down.  FBI and Secret Service agents can go in and talk to the
  6917. victim in a language they understand and get the information they need with a
  6918. minimum amount of intrusion."
  6919.  
  6920. <Editor's Note:  "Businesses need not be concerned that we are going to come
  6921.  in, remove all of their computers, and shut their businesses down."  Excuse
  6922.  me, but I think STEVE JACKSON GAMES in Austin, Texas might disagree with that
  6923.  statement.  Mr. Charney -- Perhaps you should issue an apology!>
  6924.  
  6925. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6926.                            V  I  E  W  P  O  I  N  T
  6927.  
  6928. Let's Look Before We Legislate                                 October 21, 1991
  6929. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6930. by Marc Rotenberg (ComputerWorld)(Page 25)
  6931.  
  6932.     "Laws Are Adequate To Handle Computer Crime -- 'Net Police' Not Needed"
  6933.  
  6934. The U.S. Department of Justice is now circulating a proposal to expand the
  6935. reach of federal computer crime law.  On first pass, this might seem a sensible
  6936. response to concerns about computer crime.  The reality, however, it that the
  6937. current federal law is more than adequate and the Justice Department proposal
  6938. is poorly conceived.
  6939.  
  6940. The Justice Department proposal will give federal agencies broad authority to
  6941. investigate computer crime, allowing them to intercede in any situations
  6942. involving a computer hooked to a network.
  6943.  
  6944. Creating a worm or virus could become a felony act, no questions asked.
  6945. Espionage laws would be broadened and intent requirements would be lowered.
  6946. Certain procedural safeguards would be removed from existing law.
  6947.  
  6948. CURRENT LAW ADEQUATE
  6949.  
  6950. Taken as a whole, the proposal will make it possible for the federal government
  6951. to prosecute many more computer crimes, but the question is whether this
  6952. additional authority will improve computer security.  Between the current
  6953. federal statute, the Morris decision, and the sentencing guidelines, federal
  6954. prosecutors already have more than enough tools to prosecute computer crime.
  6955.  
  6956. Under the Computer Fraud & Abuse Act, passed in 1984 and amended in 1986, the
  6957. unauthorized use of a computer system is a felony.  Though the act does not
  6958. define what "authorization" is or how it is obtained, a person found guilty
  6959. faces up to five years in jail and fines of $250,000.  It is a far-reaching law
  6960. whose boundaries are still not known.
  6961.  
  6962. THE MORRIS FACTOR
  6963.  
  6964. The Morris case strengthened the hand of federal prosecutors still further.
  6965. The judge ruled that it was not necessary for the government to prove that
  6966. Morris intended the harm that resulted when the worm was released, only that he
  6967. intended unauthorized use when he did what he did.
  6968.  
  6969. >From a common law viewpoint, that's a surprising result.  Traditional criminal
  6970. law distinguishes between trespass, burglary, and arson.  In trespass, which is
  6971. a misdemeanor, the offense is entering onto someone else's property.  Burglary
  6972. is simple theft and arson is destruction.  To punish a trespasser as an
  6973. arsonist is to presume an intent that may not exist.
  6974.  
  6975. A federal appeals court affirmed the Morris decision, and the Supreme Court has
  6976. refused to hear his appeal, so now the computer crime statute is essentially a
  6977. trip-wire law.  The government only has to show that the entry was unauthorized
  6978. -- not that any resulting harm was intentional.
  6979.  
  6980. There is another aspect of the Morris case that should be clearly understood.
  6981. Some people were surprised that Morris served no time and jumped to the
  6982. conclusion that sentencing provisions for this type of offense were
  6983. insufficient.  In fact, under the existing federal sentencing guidelines,
  6984. Morris could easily have received two years in jail.  The judge in Syracuse,
  6985. New York, considered that Morris was a first-time offender, had no criminal
  6986. record, was unlikely to commit a crime in the future, and, not unreasonably,
  6987. decided that community service and a stiff fine were appropriate.
  6988.  
  6989. To "depart" as the judge did from the recommended sentence was unusual.  Most
  6990. judges follow the guidelines and many depart upwards.
  6991.  
  6992. That said, if the Department of Justice persists in its efforts, there are at
  6993. least three other issues that should be explored.
  6994.  
  6995. UNANSWERED QUESTIONS
  6996.  
  6997. First there is the question of whether it is sensible to expand the authority
  6998. of federal agents at the expense of local police and state government.  If
  6999. theft from a cash register is routinely prosecuted by local police, why should
  7000. the FBI be called in if the cash register is a computer?
  7001.  
  7002. What will happen to the ability of state government to tailor their laws to
  7003. their particular needs?  Do we really want "Net Police"?
  7004.  
  7005. There is also the need to explore the government's performance in recent
  7006. computer crime investigations before granting new powers.  For example, the
  7007. botch Operation Sun-Devil raid, which involved almost one quarter of all Secret
  7008. Service agents, resulted in hardly a conviction.  (A good cop could have done
  7009. better in a night's work.)
  7010.  
  7011. In a related investigation, Steve Jackson, the operator of a game business in
  7012. Texas was nearly forced out of business by a poorly conceived raid.
  7013.  
  7014. In fact, documents just released to Computer Professionals for Social
  7015. Responsibility by the Secret Service under the Freedom of Information Act raise
  7016. substantial questions about the conduct, scope, and purpose of Operation
  7017. Sun-Devil investigations.  They reveal, for example, that the Secret Service
  7018. monitored and downloaded information from a variety of on-line newsletters and
  7019. conferences.
  7020.  
  7021. A congressional hearing to assess Operation Sun-Devil would certainly be in
  7022. order before granting federal officials new powers.
  7023.  
  7024. PROTECTION OF RIGHTS
  7025.  
  7026. Finally we should not rush to create new criminal sanctions without fully
  7027. recognizing the important civil liberties interests in information
  7028. technologies, such as the rights of privacy and free expression.  There are,
  7029. for example, laws that recognize a special First Amendment interest in newsroom
  7030. searches.
  7031.  
  7032. But no case has yet made clear the important principle that similar protections
  7033. should be extended to computer bulletin boards.  New criminal sanctions without
  7034. necessary procedural safeguards throws off an important balance in the criminal
  7035. justice system.
  7036.  
  7037. Expanding the reach of federal law might sound good to many people who are
  7038. concerned about computer crime, but broadening criminal law is always
  7039. double-edged.  Could you prove to a court that you have never used a computer
  7040. in an "unauthorized" manner?
  7041.  
  7042. <Editor's Note:  Marc Rotenberg is the Director of the Washington office of
  7043.  Computer Professionals for Social Responsibility and he has testified in both
  7044.  the House of Representatives and the Senate on computer crime legislation.>
  7045. _______________________________________________________________________________
  7046.  
  7047. PWN Quicknotes
  7048. ~~~~~~~~~~~~~
  7049.  
  7050. 1.  Operation Sun-Devil Scope Emerges (ComputerWorld, 10/14/91, page 119)
  7051. --
  7052.     The Computer Professionals for Social Responsibility (CPSR), an advocacy
  7053.     group, received more than 2,400 documents from the U.S. Secret Service
  7054.     under the Freedom of Information Act.  The documents relate to Operation
  7055.     Sun-Devil, last year's nationwide dragnet through the hacker underground.
  7056.     An early look at the documents reveals that the scope of the operation was
  7057.     considerably broader than the U.S. Secret Service has admitted, said Marc
  7058.     Rotenberg, director of CPSR's Washington, D.C. office.  CPSR will soon hold
  7059.     a press conference to discuss the findings, he added.
  7060. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7061.  
  7062. 2.  6 Police Employees Probed for Wiretaps (Washington Post/AP, 10/24/91, page
  7063.     A4) -- Jefferson City, Missouri -- Missouri's Highway Patrol is
  7064.     investigating six employees implicated in three illegal wiretaps, officials
  7065.     said.
  7066.  
  7067.     The wiretaps were "stupid" and were intended to "gain personal information
  7068.     in an effort to supervise subordinates," said Colonel C.E. 'Mel' Fisher,
  7069.     the patrol's chief.
  7070.  
  7071.     Fisher said that six employees are on administrative leave without pay
  7072.     after a two-month internal investigation confirmed conversations were
  7073.     recorded at patrol headquarters and at a troop office in Kirkwood,
  7074.     Missouri.
  7075.  
  7076.     Fisher did not identify the employees, who face hearings that could lead
  7077.     to possible penalties ranging from a written reprimand to dismissal.  It is
  7078.     a federal felony to conduct an illegal wiretap.  He said the FBI
  7079.     investigated the wiretaps.
  7080.  
  7081.     Major Bobby G. Gibson, chief of the patrol's Criminal Investigation Bureau,
  7082.     in which two of the wiretaps occurred, committed suicide on October 9,
  7083.     1991.  He was among five defendants in a $7 million federal lawsuit filed
  7084.     recently by a black patrolman, Corporal Oliver Dixon, who alleged he had
  7085.     been wiretapped and denied promotions because of his race.  All of the
  7086.     defendants, including Fisher, are white.
  7087. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7088. 3.  Patrick Townson, the moderator of the Internet's Telecom Digest
  7089.     (comp.dcom.telecom) was less than pleased when an unknown person placed
  7090.     Phrack 34 into alt.dcom.telecom.  Townson consistently preaches about the
  7091.     evils of hacking, but we know that he did not learn everything he knows
  7092.     about telecommunications in the classroom.  See you after World War Three
  7093.     Pat!  We know who you are, we know who you WERE and we know what crimes
  7094.     you have committed in the realm of telecommunications.  We're anxious to
  7095.     talk some more with you about this in the near future.
  7096.  
  7097.     See below:
  7098.  
  7099.     "I assume you saw the stuff which was left in alt.dcom.telecom today:
  7100.     A whole series of messages telling how to break into several voicemail
  7101.     systems; how to break into the MILNET; a program designed to discover
  7102.     passwords; and other obnoxious files.  All of them were left by the same
  7103.     anonymous user at the same non-existent site.  Siemens Medical Systems
  7104.     (one of the victims in the theft-of-voicemail-services tutorial in
  7105.     alt.dcom.telecom today) has been notified that their 800 number link to
  7106.     voicemail is now under attack, and given the box number involved.  Like
  7107.     cockroaches, you can stomp on those people all you like; they seem to
  7108.     survive.  One person has said in the event of WW-3, the only species to
  7109.     survive will be the cockroaches and the hackerphreaks.  Good socially
  7110.     responsible computing, that's what it is!   PAT"
  7111. _______________________________________________________________________________
  7112.  
  7113. 4.  The existence of back issues of Phrack Inc. found in a user's home
  7114.     directory was enough for a system administrator at Tufts University in
  7115.     Massachusetts to revoke a users account.  Michael Godwin, an attorney for
  7116.     the Electronic Frontier Foundation went to bat for this individual and
  7117.     succeeded in restoring the user's account.  The incident prompted the
  7118.     following response by a reader of Telecom Digest (comp.dcom.telecom):
  7119.  
  7120.      On Oct 19 at 11:51, TELECOM Moderator writes:
  7121.  
  7122.      > Is it easier and more pragmatic for a
  7123.      > system administrator to answer to his/her superiors regarding files at
  7124.      > the site which harassed or defrauded some third party (ie. telco) or
  7125.      > to simply remove the files and/or discontinue the feed"   PAT]
  7126.  
  7127.      But this requires a judgment call on the part of the system
  7128.      administrator, does it not?  Most of the system administrators that I
  7129.      know are too busy administering the system to worry about this file or
  7130.      that feed, except perhaps as it relates to traffic volume or disk space
  7131.      consumed.
  7132.  
  7133.      Will we ever get to the point where those in charge will stop dreaming of
  7134.      practicing mind control?  I am so sick of those who are paranoid that
  7135.      someone somewhere may actually express an uncontrolled thought or idea to
  7136.      someone else.
  7137.  
  7138.      Ah, the advantages of owning one's own UUCP site ...
  7139. _______________________________________________________________________________
  7140.  
  7141. 5.   The National Public Network Begins Now.  You Can Help Build it.
  7142.  
  7143.      Telecommunications in the United States is at a crossroads.  With the
  7144.      Regional Bell Operating Companies now free to provide content, the shape
  7145.      of the information networking is about to be irrevocably altered.  But
  7146.      will that network be the open, accessible, affordable network that the
  7147.      American public needs?  You can help decide this question.
  7148.  
  7149.      The Electronic Frontier Foundation recently presented a plan to Congress
  7150.      calling for the immediate deployment of a national network based on
  7151.      existing ISDN technology, accessible to anyone with a telephone
  7152.      connection, and priced like local voice service.  We believe deployment of
  7153.      such a platform will spur the development of innovative new information
  7154.      services, and maximize freedom, competitiveness, and civil liberties
  7155.      throughout the nation.
  7156.  
  7157.      The EFF is testifying before Congress and the FCC; making presentations to
  7158.      public utility commissions from Massachusetts to California; and meeting
  7159.      with representatives from telephone companies, publishers, consumer
  7160.      advocates, and other stakeholders in the telecommunications policy debate.
  7161.  
  7162.      The EFF believes that participants on the Internet, as pioneers on the
  7163.      electronic frontier, need to have their voices heard at this critical
  7164.      moment.
  7165.  
  7166.      To automatically receive a description of the platform and details, send
  7167.      mail to archive-server@eff.org, with the following line:
  7168.  
  7169.      send documents open-platform-overview
  7170.  
  7171.      or send mail to eff@eff.org.
  7172. _______________________________________________________________________________
  7173.  
  7174. 6.  The September/October 1991 issue of The Humanist has a cover story
  7175.     regarding Cyberspace, rights and freedoms on nets such as Usenet, and makes
  7176.     reference to Craig Neidorf, Jolnet, Prodigy and other matters.
  7177. _______________________________________________________________________________
  7178.  
  7179. 7.  A Virginia Beach restaurateur plead guilty to illegally taping a telephone
  7180.     call by Governor L. Douglas Wilder and said he arranged for the tape to be
  7181.     delivered to the staff of Senator Charles Robb, D-Va., hoping it would be
  7182.     damaging to Wilder and politically helpful to Robb.
  7183.  
  7184.     Robert Dunnington, a onetime social companion of Robb's, admitted in
  7185.     federal court that he intercepted a 1988 car phone call by then-Lt.
  7186.     Governor Wilder as part of his hobby of monitoring and recording cellular
  7187.     calls.
  7188.  
  7189.     From February 1988 to October 1990, Dunnington overheard and taped hundreds
  7190.     of calls and, his attorney said, it was "just happenstance" that Wilder's
  7191.     call was picked up.  (Washington Post)
  7192. _______________________________________________________________________________
  7193.  
  7194. 8.  A Federal District Judge in New York ruled that a computer-network company
  7195.     is not legally liable for the contents of information it disseminates.
  7196.     While the decision could be influential because it tackles free speech on
  7197.     an electronic network, it is not clear how the ruling would affect bulletin
  7198.     boards ^S^Qon which users add comments.  The decision concerned an electronic
  7199.     gossip column carried by CompuServe.  In the decision, the judge stated
  7200.     "CompuServe has no more editorial control over such a publication than
  7201.     does a public library, bookstore or newsstand, and it would be no more
  7202.     feasible for CompuServe to examine every publication it carries for
  7203.     potentially defamatory statements than it would be for any other
  7204.     distributor to do so."  (Wall Street Journal, October 31, 1991)
  7205. _______________________________________________________________________________
  7206.  
  7207.  
  7208.                                 ==Phrack Inc.==
  7209.  
  7210.                  Volume Three, Issue Thirty-five, File 12 of 13
  7211.  
  7212.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7213.               PWN                                             PWN
  7214.               PWN              Phrack World News              PWN
  7215.               PWN                                             PWN
  7216.               PWN           Issue XXXV / Part Three           PWN
  7217.               PWN                                             PWN
  7218.               PWN            Compiled by Dispater             PWN
  7219.               PWN                                             PWN
  7220.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7221.  
  7222. Prodigy Stumbles as a Forum...Again
  7223. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7224. by Mike Godwin (Electronic Frontier Foundation)
  7225.  
  7226.      On some days, Prodigy representatives tell us they're running "the Disney
  7227. Channel of online services."  On other days the service is touted as a forum
  7228. for "the free expression of ideas."  But management has missed the conflict
  7229. between these two missions.  And it is just this unperceived conflict that has
  7230. led the B'nai B'rith's Anti-Defamation League to launch a protest against the
  7231. online service..
  7232.  
  7233.      On one level, the controversy stems from Prodigy's decision to censor
  7234. messages responding to claims that, among other things, the Holocaust never
  7235. took place.  These messages--which included such statements as "Hitler had some
  7236. valid points" and that "wherever Jews exercise influence and power, misery,
  7237. warfare and economic exploitation ... follow"--were the sort likely to stir up
  7238. indignant responses among Jews and non-Jews alike.  But some Prodigy members
  7239. have complained to the ADL that when they tried to respond to both the overt
  7240. content of these messages and their implicit anti-Semitism, their responses
  7241. were rejected by Prodigy's staff of censors.
  7242.  
  7243.      The rationale for the censorship?  Prodigy has a policy of barring
  7244. messages directed at other members, but allows messages that condemn a group.
  7245. The result of this policy, mechanically applied, is that one member can post a
  7246. message saying that "pogroms, 'persecutions,' and the mythical holocaust" are
  7247. things that Jews "so very richly deserve" (this was an actual message).  But
  7248. another member might be barred from posting some like "Member A's comments are
  7249. viciously anti-Semitic."  It is no wonder that the Anti-Defamation League is
  7250. upset at what looks very much like unequal treatment.
  7251.  
  7252.      But the problem exposed by this controversy is broader than simply a badly
  7253. crafted policy.  The problem is that Prodigy, while insisting on its Disney
  7254. Channel metaphor, also gives lip service to the notion of a public forum.
  7255. Henry Heilbrunn, a senior vice president of Prodigy, refers in the Wall Street
  7256. Journal to the service's "policy of free expression," while Bruce Thurlby,
  7257. Prodigy's manager of editorial business and operations, invokes in a letter to
  7258. ADL "the right of individuals to express opinions that are contrary to personal
  7259. standards or individual beliefs."
  7260.  
  7261.      Yet it is impossible for any free-expression policy to explain both the
  7262. allowing of those anti-Semitic postings and the barring of responses to those
  7263. postings from outraged and offended members.  Historically, this country has
  7264. embraced the principle that best cure for offensive or disturbing speech is
  7265. more speech.  No regime of censorship--even of the most neutral and well-
  7266. meaning kind--can avoid the kind of result that appears in this case: some
  7267. people get to speak while others get no chance to reply.  So long as a board of
  7268. censors is in place, Prodigy is no public forum.
  7269.         
  7270.      Thus, the service is left in a double bind.  If Prodigy really means to be
  7271. taken as a computer-network version of "the Disney Channel"--with all the
  7272. content control that this metaphor implies--then it's taking responsibility for
  7273. (and, to some members, even seeming to endorse) the anti-Semitic messages that
  7274. were posted.  On the other hand, if Prodigy really regards itself as a forum
  7275. for free expression, it has no business refusing to allow members to respond to
  7276. what they saw as lies, distortions, and hate.  A true free-speech forum would
  7277. allow not only the original messages but also the responses to them.
  7278.  
  7279.      So, what's the fix for Prodigy?  The answer may lie in replacing the
  7280. service's censors with a system of "conference hosts" of the sort one sees on
  7281. CompuServe or on the WELL.  As WELL manager Cliff Figallo conceives of his
  7282. service, the management is like an apartment manager who normally allows
  7283. tenants to do what they want, but who steps in if they do something
  7284. outrageously disruptive.  Hosts on the WELL normally steer discussions rather
  7285. than censoring them, and merely offensive speech is almost never censored.
  7286.  
  7287.      But even if Prodigy doesn't adopt a "conference host" system, it
  7288. ultimately will satisfy its members better if it does allow a true forum for
  7289. free expression.  And the service may be moving in that direction already:
  7290. Heilbrunn is quoted in the Wall Street Journal as saying that Prodigy has been
  7291. loosening its content restrictions over the past month.  Good news, but not
  7292. good enough--merely easing some content restrictions is likely to be no more
  7293. successful at solving Prodigy's problems than Gorbachev's easing market
  7294. restrictions was at solving the Soviet Union's problems.  The best solution is
  7295. to allow what Oliver Wendell Holmes called "the marketplace of ideas" to
  7296. flourish--to get out of the censorship business.
  7297.  
  7298. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7299.  
  7300. Computer Network to Ban 'Repugnant' Comments
  7301. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7302. >From Washington Post
  7303.  
  7304.      Prodigy has been charged with allowing "antisemitic slurs" to run on its
  7305. network.  Prodigy officials said they would *not* censor discussion of
  7306. controversial subjects, such as the one that has been raging over the net for
  7307. several months -- whether the Holocaust was a hoax.
  7308.  
  7309.      The controversial message that was labeled "repugnant" included the
  7310. statements: "Hitler had some valid points...", and "...whenever Jews exercise
  7311. influence and power, misery, warfare and economic exploitation [are the
  7312. result]".  There were six other messages that the Anti-Defamation League of
  7313. B'nai B'rith are complaining about.  The Hitler message was not available to
  7314. all subscribers, it was just personal mail between users.  The person who
  7315. received the mail brought it to the ADL's attention.
  7316.  
  7317.      Civil liberties groups have compared computer networks to telephone
  7318. companies, which do not censor calls.  However, Prodigy officials object to
  7319. that analogy, saying it is more like a newspaper, and that Prodigy must judge
  7320. what is acceptable and what is not, much as a newspaper editor must.
  7321.  
  7322.      Prodigy officials take the position of, and I quote, "we were speaking in
  7323. broader terms ... we were focused on the broad issue of free expression".
  7324. _______________________________________________________________________________
  7325.  
  7326. More on Proctor & Gamble                                        August 15, 1991
  7327. ~~~~~~~~~~~~~~~~~~~~~~~
  7328. by Randall Rothenberg (New York Times)
  7329. Further Reading:  Phrack Inc., Issue 33 , File.12, "Proctor & Gamble"
  7330.  
  7331.      Law-enforcement officials in Ohio have searched the records of every
  7332. telephone user in southwestern Ohio to determine who, if anyone, called a Wall
  7333. Street Journal reporter to provide information that Proctor & Gamble said was
  7334. confidential and protected by state law.
  7335.         
  7336.      The investigation goes far beyond examining the telephone records of
  7337. current and former employees of the giant consumer products company, an inquiry
  7338. the Hamilton County prosecutor's office confirmed on Monday.  The Journal
  7339. reported the scope of the investigation Thursday.
  7340.  
  7341.      The prosecutor, Arthur Ney Jr., acting on a complaint by Procter & Gamble,
  7342. ordered Cincinnati Bell to turn over all the telephone numbers from which
  7343. people called the home or office of the reporter, Alecia Swasy, from March 1 to
  7344. June 15.
  7345.  
  7346.      The situation began sometime before June 17 when Procter & Gamble, which
  7347. makes Tide detergent, Crest toothpaste and other familiar supermarket products,
  7348. asked the Cincinnati police to determine whether current or former employees
  7349. were leaking confidential corporate information to The Wall Street Journal.
  7350.  
  7351.      On Monday the newspaper reported that the company had been bothered by two
  7352. news articles published on June 10 and June 11 written by Ms. Swasy, a reporter
  7353. based in Pittsburgh who covers Procter & Gamble.  The articles cited
  7354. unidentified sources saying that a senior executive was under pressure to
  7355. resign from the company, and that it might sell some unprofitable divisions.
  7356.  
  7357.      But a spokeswoman for Procter and Gamble, Sydney McHugh, said Thursday
  7358. that the company "had been observing a disturbing pattern of leaks" since the
  7359. beginning of the year.  She refused to elaborate, but said the decision to
  7360. pursue legal action was reviewed at several levels in the company and was made
  7361. by Jim Jessee, a corporate security officer.
  7362.  
  7363.      Two Ohio statutes protect the unauthorized disclosure of trade secrets.
  7364. One makes it a felony to transmit formulas, customer lists or other tangible
  7365. pieces of information that would be valuable to a company and its competitors.
  7366. But another, broader law makes it a misdemeanor to disclose "any confidential
  7367. matter or information" without the company's consent.
  7368.  
  7369.      The Cincinnati police approached the Hamilton County prosecutor's office,
  7370. which sought and received from a grand jury a subpoena for telephone records.
  7371.  
  7372.      A copy of the subpoena, dated June 17, was given to The New York Times by
  7373. someone involved in the case who insisted on anonymity.  The subpoena ordered
  7374. Cincinnati Bell to "identify all (513) area code numbers that have dialed" Ms.
  7375. Swasy's home or office telephones in Pittsburgh during an eight-week period
  7376. that started on March 1.
  7377.  
  7378.      Cincinnati Bell serves 655,297 telephone numbers in the 513 area code, in
  7379. an area covering 1,156 square miles, said Cyndy Cantoni, a spokeswoman for the
  7380. company.  In the company's entire jurisdiction, which also covers parts of
  7381. Kentucky and Pennsylvania, about 13 million toll calls are placed in an average
  7382. month, she said.
  7383.  
  7384.      Ms. Cantoni said she could not comment on what Cincinnati Bell turned over
  7385. to the authorities, but said the company routinely complied with subpoenas.
  7386. Under normal procedure, the company's computers would have automatically
  7387. searched its customer list and printed out only the originating numbers, and
  7388. not the names or addresses, of calls to Ms. Swasy's numbers, Ms. Cantoni said.
  7389.  
  7390.      The Wall Street Journal, which is published by Dow Jones & Co., reported
  7391. on Monday that neither Ms. Swasy nor executives at the Journal were informed of
  7392. the subpoena by the authorities.
  7393.  
  7394.      Neither Terry Gaines, a first assistant prosecutor, nor Ed Ammann, a
  7395. police department colonel involved with the investigation, returned repeated
  7396. calls to their offices.
  7397.  
  7398.      Alan F. Westin of Columbia University, an authority on technology and
  7399. privacy issues, said the legality of the Ohio authorities' search for the
  7400. Procter & Gamble whistleblower may depend on how the investigation was pursued.
  7401.  
  7402.      If Procter & Gamble turned over the names and phone numbers of present and
  7403. former employees to the police and the police matched that list against the
  7404. numbers they were given by the telephone company, the rights of other,
  7405. uninvolved parties may not have been violated, Westin said.  But if the police
  7406. learned the names of people unaffiliated with Procter & Gamble who called the
  7407. Journal's reporter, he said, or if they turned over a list of numbers to
  7408. Procter & Gamble for research, some Ohio residents' Fourth Amendment
  7409. protections may have been sullied.
  7410.  
  7411.      "When technology allows you to run millions of calls involving 650,000
  7412. telephone subscribers through a computer in order to identify who called a
  7413. person, potentially to find out whether a crime was committed, you raise the
  7414. question of whether technological capacity has gone over the line in terms of
  7415. what is a reasonable search and seizure," Westin said.
  7416. _______________________________________________________________________________
  7417.  
  7418. Expert Fraud Shares Tricks of His Trade                         October 7, 1991
  7419. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7420. by Bob Reilly (New York Times)
  7421.  
  7422.      PHOENIX -- A freelance writer didn't think the $333 that Forbes magazine
  7423. paid him for a one-page article was enough money so he used his personal
  7424. computer to duplicate the check in the amount of $30,000.  And, the check
  7425. cleared.
  7426.  
  7427.      A handyman fixes a bedroom window and gets paid by check.  The handyman
  7428. copies down the homeowner's bank account number, name, address and check number
  7429. sequences and sends $4.95 to a company that prints fancy colored checks.  The
  7430. handyman masters the homeowner's signature and then proceeds to cash the checks
  7431. after they arrive.
  7432.  
  7433.      American Express and Mastercard traveler's checks are duplicated on a
  7434. colored photostat machine and spent in hotels and restaurants.
  7435.  
  7436.      A man rents a banquet room in a hotel for $800 and gets the bill in the
  7437. mail a few days later.  The man sends in a check for $400 with the notation
  7438. "paid in full" written in the lower left-hand corner.  The hotel cashes the
  7439. check and sends a notice to the man saying $400 is still owed.  The man refuses
  7440. to pay the $400 and wins in court because the law says by cashing the check the
  7441. hotel conceded the debt was paid.
  7442.  
  7443.      White-collar crime amounts to more than $50 billion a year, said Frank
  7444. Abagnale, who cited the examples at a business-sponsored seminar in the Phoenix
  7445. Civic Center.  By contrast, bank robbers, who get most of the media attention,
  7446. abscond with a paltry $450 million, he said.
  7447.  
  7448.      Abagnale is said to have conducted scams and frauds in 26 nations.  Known
  7449. as "The Imposter," he now advises government and industry.  He says he served
  7450. six years in jail in France, Sweden and the U.S. for his crimes, which included
  7451. writing bad checks for more than $2.5 million.
  7452.  
  7453.      "As technology improves, so does the ability to commit fraud," said
  7454. Abagnale.
  7455.  
  7456.      He claims that at 16 he impersonated an airline pilot, at 18 was a chief
  7457. resident pediatrician in a Georgia hospital, at 19 passed the Louisiana state
  7458. bar exam and served as an assistant attorney general for the state.
  7459.  
  7460.      Abagnale also claims he never flew an airplane or treated a patient but
  7461. along the way used false names to get jobs and pass bad checks.  He claims he
  7462. even got a job at age 20 teaching sociology at Brigham Young University,
  7463. beating out three Ph.D.s for the job.
  7464.  
  7465.      "I was always just one chapter ahead of the class," he said.  Demeanor,
  7466. style, confidence, clothes and the overt display of wealth also help the con
  7467. man, Abagnale said.
  7468.         
  7469.      Abagnale claimed he got one teller to cash a napkin because he drove up to
  7470. the bank in a chauffeur-driven Rolls Royce and entered wearing a $600 suit and
  7471. all the confidence of a billionaire.  The feat was recorded for television by
  7472. CBS, he said.
  7473.  
  7474.      Another time he supposedly put the numbers of the bank account he was
  7475. using on a bunch of deposit slips, placed the deposit slips in a bank for
  7476. public use, and in one day alone more than $40,000 was deposited into his
  7477. account by unsuspecting customers who picked up his slips because they had
  7478. either run out of their own or hadn't yet got their own deposit slips.
  7479.   
  7480.      Abagnale asserted that there are several ways to discourage fraud, 
  7481. including:
  7482.  
  7483.        -- Use checks that are impossible to duplicate on a home computer.
  7484.        -- Don't cash checks that don't have at least one rough edge.
  7485.        -- Scan travelers checks by looking for impossible to reproduce
  7486.           pictures or symbols that can only be seen at eye level or by
  7487.           wetting the back, left-hand side of an American Express traveler's
  7488.           check, which will smudge if it is authentic.
  7489.  
  7490.      Abagnale is known as the author of a book called "Catch Me If You Can."
  7491.  
  7492.      "I always knew I would eventually get caught," he said.  "Only a fool
  7493. believes he won't.  The law sometimes sleeps, but it never dies."
  7494.  
  7495.      Abagnale claimed he started a life of crime when his parents divorced and
  7496. he was forced to choose between living with his mother or father.  He said he
  7497. couldn't make the choice and ran away.
  7498. _______________________________________________________________________________
  7499.        
  7500. Dumb Jocks Learn First Lesson of Phreaking                     October 17, 1991
  7501. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7502. >From Associate Press
  7503.  
  7504.      Four current Ball State University basketball players have admitted to
  7505. investigators that they charged a total of $820.90 in unauthorized long
  7506. distance calls. School officials announced the preliminary findings in the
  7507. first phase of their report the the NCAA.  What the investigators found, in
  7508. regards to the unauthorized calls, was the following information:
  7509.  
  7510. Person             Yr   Calls  Cost
  7511. ~~~~~~~~~~~~~~~~ ~~~  ~~~~~  ~~~~~~~
  7512. Jeermal Sylvester  Sop  255    $769.93
  7513. Chandler Thompson  Sen  28     $ 45.14
  7514. Michael Spicer     Sen  3      $  4.43
  7515. Keith Stalling     Sen  1      $  1.40
  7516.  
  7517.      Investigators reported three of the men said former players had provided
  7518. the long distance credit card numbers or authorization codes on which the calls
  7519. were made.  The fourth player Keith Stalling, could not explain how his call
  7520. had been charged to the university.  Head basketball coach Dick Hunsaker
  7521. reiterated that neither he nor the coaching staff had made available the
  7522. numbers that were assigned to the coaches.
  7523.  
  7524.      "When this problem was first discovered back in August, it came as a shock
  7525. to me," Hunsaker said.  "I'm disappointed with the judgement of the players
  7526. involved, but I'm glad we're getting to the bottom of it quickly and clearing
  7527. it up before the season starts."
  7528.  
  7529.      "Our attention now will focus on former players and other people not
  7530. connected with the basketball program who might have used the same credit cards
  7531. and access numbers," said the university's auditor.  The investigation that
  7532. began in August was conducted by the Ball State university's auditor and
  7533. Department of Public Safety.  The investigation started one week after a
  7534. routine review of telephone records by athletic department officials.  At the
  7535. time, investigators said the total cost of the unauthorized calls was in the
  7536. thousands of dollars.
  7537. _______________________________________________________________________________
  7538.  
  7539. Silicon Government in California                               October 28, 1991
  7540. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7541. >From UPI Sacramento
  7542.  
  7543.      California unveiled an easy-to-use computer system Wednesday that is
  7544. designed to tell people about such topics as statewide job openings, where
  7545. parents can find child care and how to re-register a car.
  7546.  
  7547.      Officials described the experimental "Info/California" program as an
  7548. information-dispensing version of an automatic teller machine at a bank.  It
  7549. will operate in Sacramento and San Diego as a pilot project for the next nine
  7550. months.
  7551.  
  7552.      Users will obtain free information on a variety of state services as they
  7553. touch the television-like computer screen to evoke an on-screen narration and
  7554. color graphics in English, Spanish and potentially other languages.
  7555.  
  7556.      "It literally puts state government at our fingertips," a computerized
  7557. image of Gov. Pete Wilson said at a Capitol news conference.
  7558.     
  7559.      Secretary Russell Gould of the Health and Welfare Agency said the system
  7560. may be especially useful to announce job openings as the economy rebounds from
  7561. the recession. Job-seekers will need a fourth-grade literacy level to use the
  7562. machine, which will refer them to Employment Development Department offices for
  7563. follow-up.
  7564.  
  7565.      Director Frank Zolin of the Department of Motor Vehicles said the system
  7566. will benefit 20 million drivers who want vehicle registration renewals, vanity
  7567. license plate orders and faster service.
  7568.  
  7569.      John Poland, Central California manager for IBM -- the state's partner in
  7570. the project -- said that besides telling the public about job opportunities, it
  7571. will allow Californians to order birth certificates and get information about
  7572. education, transportation, health and welfare at more than one site.
  7573.  
  7574.      During the nine-month trial, people will use the system at 15 kiosks in
  7575. Sacramento and San Diego that will be similar to, and eventually integrated
  7576. with, local system kiosks such as those in the courts in Los Angeles and Long
  7577. Beach, and for community services in San Diego and Tulare counties.
  7578.  
  7579.      Info/California was authorized under 1988 legislation. It is based on an
  7580. experimental touchscreen network in Hawaii that 30,260 people used over a six-
  7581. month period.
  7582.  
  7583.      The state spent about $300,000 on the project, and IBM invested about $3
  7584. million to develop the technology.  By performing functions now done by humans,
  7585. the system may ultimately replace some state workers and produce cost savings
  7586. for taxpayers.
  7587.  
  7588.      "We're working smart here," Gould said.  "This may diminish some of the
  7589. need for new state workers."
  7590. _______________________________________________________________________________
  7591.  
  7592. Digital Tapes Deal Endorsed by Music Industry                  October 30, 1991
  7593. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7594. >From (Congressional Monitor)
  7595.  
  7596.      Record industry executives joined with retailers and consumer groups in
  7597. endorsing legislation (S 1623) that would pave the way for widescale
  7598. introduction of digital audio tapes into the U.S. marketplace.
  7599.  
  7600.      For the first time, consumers would be allowed to legally make copies of
  7601. prerecordings for home use.
  7602.  
  7603.      The agreement would allow artists, songwriters, and record companies to
  7604. collect royalty fees on the sale of blank tapes and digital audio recorders.
  7605.  
  7606.      In addition, an electronics chip will be placed in the recorders to
  7607. prevent anything other than the original recording to be copied.
  7608.  
  7609.      In testimony before the Senate Judiciary Committee's Subcommittee on
  7610. Patents, Copyrights, and Trademarks, pop star Debbie Gibson said that many
  7611. artists had been concerned that digital copying could spell the end of a
  7612. profitable music industry.
  7613.  
  7614.      Unlike conventional tapes, digital audio recorders allow consumers to make
  7615. a perfect copy of a prerecording.  The record industry says it already loses $1
  7616. billion a year in sales due to illegal copying.  And, the industry says,
  7617. unchecked digital technology would dramatically increase that figure.
  7618.  
  7619.      Electronics manufacturers and retailers won the assurance that they will
  7620. not be sued for copyright infringement due to the sale of blank tapes or
  7621. recorders.
  7622. _______________________________________________________________________________
  7623.  
  7624. Computer Cryptography:  A Cure For The Common Code
  7625. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7626.  
  7627.      Anyone can sign a postcard, but how do you sign a piece of electronic
  7628. mail?  Without a "signature" to demonstrate that, say, an electronic transfer
  7629. of funds really comes from someone authorized to make the transfer, progress
  7630. towards all-electronic commerce is stymied.  Ways of producing such signatures
  7631. are available, thanks to the technology of public-key cryptography.  They will
  7632. not work to everyone's best advantage, though, until everyone uses the same
  7633. public- key system.
  7634.  
  7635.      It is an obvious opportunity for standards-makers -- but in America they
  7636. have turned up their noses at all the variations on the theme currently in use.
  7637. The alternative standard for digital signatures now offered by America's
  7638. National Institute of Standards and Technology (NIST) has brought a long-
  7639. simmering controversy back to the boil.
  7640.  
  7641.      Public-key cryptography could become one of the most common technologies
  7642. of the information age, underpinning all sorts of routine transactions.  Not
  7643. only does it promise to provide the digital equivalent of a signature, it could
  7644. also give users an electronic envelope to keep private messages from prying
  7645. eyes.  The idea is to create codes that have two related keys.  In conventional
  7646. cryptography the sender and receiver share a single secret key; the sender uses
  7647. it to encode the message, the receiver to decode it.
  7648.  
  7649.      In public-key techniques, each person has a pair of keys: a disclosed
  7650. public key and a secret private key. Messages encoded with the private key can
  7651. only be decoded with the corresponding public key, and vice versa.  The public
  7652. keys are published like telephone numbers. The private keys are secret.  With
  7653. this technology, digital signatures are simple. Encode your message, or just
  7654. the name you sign it with, using your private key.  If the recipient can decode
  7655. the message with your public key, he can be confident it came from you.
  7656. Sending a confidential message -- putting electronic mail in a tamper-proof
  7657. envelope -- is equally straightforward.
  7658.  
  7659.      To send a secret to Alice encode it with her public key.  Only Alice (or
  7660. someone else who knows her private key) will be able to decode the message.
  7661. The heart of any system of public-key cryptography is a mathematical function
  7662. which takes in a message and a key, and puts out a code.  This function must be
  7663. fairly quick and easy to use, so that putting things into code does not take
  7664. forever.  It must be very hard to undo, so that getting things out of code does
  7665. take forever, unless the decoder has the decoding key.  Obviously, there must
  7666. be no easy way to deduce the private key from the public key.  Finding
  7667. functions that meet these criteria is "a combination of mathematics and
  7668. muddle," according to Roger Needham of the Cambridge Computer Laboratory.
  7669.  
  7670.      The greatest successes to arise from the muddle so far are those using
  7671. functions called prime factorisation algorithms.  They are based on the
  7672. mathematical insight that, while it is easy to multiply two numbers together,
  7673. it is very hard to work backwards to find the particular two numbers which were
  7674. multiplied together to produce some given number.  If Alice chooses two large
  7675. prime numbers as her private key and publishes their 150-digit product as her
  7676. public key, it would probably take a code-breaker thousands of years to work
  7677. backwards to calculate her private keys.
  7678.  
  7679.      A variety of schemes have been worked out which use this insight as the
  7680. basis for a workable public-key code.  Most popular of these is the so-called
  7681. RSA algorithm, named after the three MIT professors who created it -- Ronald
  7682. Rivest, Adi Shamir and Len Adleman.  It has been patented and is sold by a
  7683. Silicon Valley company, called RSA, that employs 15 people, most of them ex-MIT
  7684. graduate students.  Faculty firms are to computer start-ups what family firms
  7685. were to the industrial revolution.  RSA has attracted both academic praise and
  7686. a range of heavyweight commercial customers: Microsoft, Sun Microsystems,
  7687. Digital Equipment and Lotus Development. But, despite repeated applications, it
  7688. has never been endorsed by those in government.  Rumors abound that the
  7689. codebreakers in the National Security Agency have discouraged standard-setters
  7690. from recommending RSA because they do not want to promote the use of codes they
  7691. cannot break.  RSA, for obvious reasons, does not discourage the rumors.
  7692. Whatever the reason, the standard-setters at the NIST have sidestepped the
  7693. debate over RSA with their new algorithm, DSA.  As set out in the standard, DSA
  7694. verifies the identity of the sender, but does not encrypt the message.  It
  7695. appends to the message a number calculated from the message and the sender's
  7696. private key.  The recipient can then use this number, the message and the
  7697. sender's public key to verify that the message is what it seems.
  7698.  
  7699.      The NIST says that this technique is well suited to "smart cards" and
  7700. other applications where there is not a lot of computing power available for
  7701. working out codes.  Because it hopes that DSA will be used for verifying the
  7702. identity of everyone from welfare recipients to military contractors, its
  7703. flexibility is a boon.  Meanwhile, however, more and more companies are
  7704. choosing a public-key cryptography system for communicating confidentially --
  7705. often RSA, sometimes something different. Someday, probably soon, governments
  7706. will want to choose, too.  Watch out for fireworks when they do.
  7707. _______________________________________________________________________________
  7708.  
  7709. SWBT Sends Off First "Cross-Country" ISDN Call
  7710. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7711. >From Southwestern Bell Telephone
  7712.  
  7713.      The nation's first "cross-country" public network ISDN was placed last
  7714. week, courtesy of SWBT.  The historic first call was the result of a two-year
  7715. joint effort among SWBT, BellSouth Corp., US Sprint and Bellcore.  SWBT's
  7716. Advanced Technology Lab originated the call, which used US Sprint's digital
  7717. facilities in Burlingame, Calif.  The call terminated at a BellSouth switch
  7718. in Atlanta, Ga.
  7719.  
  7720.      Using an ISDN video application, SWBT's trial director Ken Goodgold was
  7721. able to see and talk to BellSouth's David Collins.  "With this test, the
  7722. geographic limits of ISDN-based services were stretched from a few miles to
  7723. cross-country," Goodgold says.  "We began with protocol testing and service
  7724. verification, two key parts of the process," Goodgold says. "That required an
  7725. extremely complex series of technical tests.  The Advanced Technology Lab staff
  7726. worked for months performing the tests leading up to the first successful
  7727. call."
  7728.  
  7729.      Last week's test call was significant from a marketing perspective as well
  7730. as a technical one.  That's because it demonstrated the economic benifits of
  7731. using ISDN for video information.  "The cost of a long distance call is
  7732. approximately the same, whether it's a voice transmission using a regular phone
  7733. line or a video transmission using ISDN," Goodgold says. "That means a big
  7734. reduction in cost to arrange a videoconference." US Sprint joined the test
  7735. because ISDN has evolved beyond the local stage, says Terry Kero, the carrier's
  7736. director of InfoCom Systems Development Labs.  "After today, it will be
  7737. technically possible to make an ISDN call across the country just as it is
  7738. possible today to make a regular long distance call," Kero says.
  7739. _______________________________________________________________________________
  7740.  
  7741.  
  7742.                                == Phrack Inc. ==
  7743.  
  7744.                  Volume Three, Issue Thirty-five, File 13 of 13
  7745.  
  7746.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7747.               PWN                                             PWN
  7748.               PWN              Phrack World News              PWN
  7749.               PWN                                             PWN
  7750.               PWN           Issue XXXV / Part Four            PWN
  7751.               PWN                                             PWN
  7752.               PWN            Compiled by Dispater             PWN
  7753.               PWN                                             PWN
  7754.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7755.  
  7756.  
  7757. The Media Monopoly
  7758. ~~~~~~~~~~~~~~~~~
  7759. by Dispater
  7760.  
  7761.      As we all know, more technology means more and more legal questions.  It
  7762. is important not only to understand the economic but social impacts of the
  7763. recent "Telco-TV" issue.  I think technologically the idea of transmitting
  7764. audio/video signals through phiber optic line is fascinating and a great
  7765. technological triumph.  However, how will society benefit by having an even
  7766. smaller number of owners controlling the media?  There is already a media
  7767. dynasty due to policies established in Ronald Reagan's presidency.
  7768.  
  7769.      Today almost all of the media is controlled by 18 global corporations.
  7770. That is down from 23 in 1990 and down from 50 corporations in 1983.  The trend
  7771. is very scary.  In the United States there are around 25,000 different media
  7772. voices.  This includes newspapers, book publishers, television stations, radio
  7773. stations, movie studios, and magazines.  However we should not kid ourselves
  7774. into thinking that there are 25,000 different owners.  Is it fair to that 23
  7775. companies have so much power over our lives?  It is incredibly dangerous to
  7776. allow this trend to continue.  We must stop this trend and "bust up" the media
  7777. as it was done in the pre-Reagan era.
  7778.  
  7779.     If you are concerned about this issue I strongly urge you to read "The
  7780. Media Monopoly" by Ben Bagdickian.  It is published by Beacon Press and runs
  7781. around 300 pages in length.
  7782. _______________________________________________________________________________
  7783.  
  7784. Phone Companies Could Transmit TV Under FCC Plan               October 25, 1991
  7785. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7786. by Edmund L. Andrews (The New York Times)
  7787.  
  7788.      In a surprising and controversial move to promote cable television
  7789. competition, the Federal Communications Commission proposed today that local
  7790. telephone companies be allowed to package and transmit television programming.
  7791.  
  7792.       The proposed rules, which were unanimously endorsed and are likely to be
  7793. adopted within a year, would expose cable companies to the most threatening
  7794. competition yet.  But they could benefit cable television consumers, many of
  7795. whom have seen their bills double and triple in recent years.
  7796.  
  7797.       The cable industry vowed to fight the proposals and threatened to
  7798. challenge the rules in court if they are adopted.  Telephone companies, eager
  7799. to enter a lucrative new business, applauded.
  7800.  
  7801.      "Today's action will create competition and offer consumers more choices,"
  7802. said James R. Young, vice-president of regulatory and industry relations at the
  7803. Bell Atlantic Corporation.  "Let's hope it's a beginning to the end of turf
  7804. wars."
  7805.  
  7806.      In essence, the commission recommended that telephone companies be allowed
  7807. to offer "video dial tone" over telephone lines that would carry programming
  7808. produced by outside companies.  Consumers could view whatever programs they
  7809. pleased and would be charged accordingly.
  7810.  
  7811.      Initially, telephone companies would serve primarily as a pipeline, not
  7812. producing the programs.  But the commission said telephone companies should
  7813. also be allowed to organize and package video services, as long as they make
  7814. their networks available to all programmers.  The commission also opened an
  7815. inquiry on whether to let telephone companies produce programs.
  7816.  
  7817.      The idea of allowing so-called video dial tone service has long been a
  7818. favorite of the FCC's chairman, Alfred C. Sikes.  Congress, which is weighing
  7819. regulatory legislation to rein in cable process has shied away from the issue.
  7820. Today's action makes it more likely that lawmakers will have to reconsider the
  7821. role of telephone companies in television.
  7822.  
  7823.      Before cable companies would feel much impact from today's FCC proposal,
  7824. however, most telephone companies would have to spend billions of dollars to
  7825. install new fiber-optic transmission lines and switching equipment that could
  7826. carry large volumes of television material.  Analysts have estimated that the
  7827. cost of converting every home in the country to a fiber-optic line would be
  7828. $100 billion to $200 billion and that it would take at least five years.
  7829.  
  7830.      Most large telephone companies, including all of the regional Bell
  7831. companies, already plan to replace their copper wires with fiber over the next
  7832. two decades.  The immense business opportunity posed by the $18 billion cable
  7833. television market is likely to accelerate those plans.
  7834.  
  7835.      High-capacity communications lines that reach every home in America could
  7836. radically alter the distribution of entertainment and enable people on home
  7837. computers to tap distant libraries and obtain information in seconds.
  7838.  
  7839.      "Both program providers and consumers would have chances they don't have
  7840. today, without the bottlenecks provided by cable companies and without the
  7841. bottlenecks of broadcasting," said Richard Firestone, chief of the FCC's common
  7842. carrier bureau.
  7843.  
  7844.      The move was immediately attacked by the National Cable Television
  7845. Association, which threatened to challenge any new rules in court.
  7846.  
  7847.      "Until and unless the telco's monopoly in voice telephone is ended, no
  7848. level of Government safeguards against cross-subsidies will be effective," said
  7849. James P. Mahoney, president of the cable association.
  7850.  
  7851.      The most controversial issue, which the FCC raised for discussion without
  7852. recommendation, is whether telephone companies should be allowed to produce
  7853. programming, a much bigger business than transmission.  Many Bush
  7854. Administration officials favor such a move, but television broadcasters and
  7855. producers bitterly oppose it.  Officials noted that such a shift would require
  7856. changes in the Cable Television Act of 1984.
  7857.  
  7858.      "Among the top two or three concerns of ever cable operator has always
  7859. been head-to-head competition against local telephone companies," said John
  7860. Mansell, a senior analyst at Paul Kagan Associates, a marketing-research firm
  7861. that monitors the cable industry.
  7862.  
  7863.      For telephone companies, the move could be a windfall.  Steven R.  Sieck,
  7864. vice president of Link Resources Inc., a market-research firm in New York,
  7865. said, "It's by far the largest market opportunity among the whole collection of
  7866. information services" for telephone companies.
  7867.  
  7868.      It remains unclear, however, whether the new rules will survive in court.
  7869. The Cable Television Act of 1984 bars a telephone company from owning a cable
  7870. television franchise in the same market.  The FCC ruled today, however, that
  7871. the law does not prevent a local telephone company from transmitting programs
  7872. produced by other companies and that it does not bar long-distance carriers in
  7873. any way.
  7874.  
  7875.      The Bell companies have lobbied strongly for legislation that would allow
  7876. them to enter the cable business, and several companies have invested in
  7877. European cable franchises.  In addition, Pacific Telesis Group, which provides
  7878. local phone service in California, already holds an option to buy a controlling
  7879. interest in a Chicago cable franchise, which could be [sic] permissible since
  7880. it is outside the company's telephone area.
  7881.  
  7882.      The commission also handed down a ruling that could give telephone
  7883. companies an important price advantage in future competition with cable
  7884. operators and could prompt protests from local governments, ruling that neither
  7885. a telephone company nor a video programmer needs to pay franchise fees to local
  7886. governments.
  7887.  
  7888.      Under the cable act, by contrast, local governments can charge cable
  7889. operators a franchise fee as high as five per cent of revenues.
  7890.  
  7891.      Explaining today's ruling, Mr. Sikes said, "We have segregation laws, and
  7892. these segregation laws should be ended."  He added that some cable companies
  7893. were already installing optical fibers in their own networks, and that some
  7894. were exploring the option of using their networks to offer telephone service.
  7895.  
  7896.      The proposals mark the second major change in longstanding restrictions on
  7897. the telephone companies' ability to move into new services.  Less than three
  7898. weeks ago, a Federal appeals court cleared the way for the regional Bell
  7899. companies to begin providing information services, like news, stock and sports
  7900. tables, immediately.
  7901.  
  7902. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7903.  
  7904. Phiber Optic or Twisted Pair?
  7905. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7906. by John J. Keller (Wall Street Journal)                        October 28, 1991
  7907.                 
  7908.      Expanding the nation's telephone network into a vast television broadcast
  7909. system is going to cost tens of billions of dollars and won't be finished
  7910. before the end of the decade, say executives at some of the largest phone
  7911. companies.
  7912.  
  7913.      But the scale of the project isn't stopping the phone giants, such as GTE
  7914. Corp., Ameritech, Bell Atlantic Corp., and Pacific Telesis Group, from
  7915. methodically exploring how to implement such a system.
  7916.  
  7917.      The Baby Bells and GTE have spent several million dollars testing new
  7918. systems that carry cable TV shows into homes via the phone network.  The phone
  7919. companies will spend many million of dollars more before they are satisfied
  7920. that they have a service that matches the current voice phone system and tops
  7921. today's entrenched cable TV monopolies.
  7922.  
  7923.      Last week the phone companies were buoyed by a Federal Communications
  7924. Commission plan to support a new technology called video dial tone, that would
  7925. put the big phone companies into direct competition with local cable-television
  7926. monopolies.
  7927.  
  7928.      Phone subscribers could use such a system to dial up and order video
  7929. programs from an entertainment company through the same wire that connects a
  7930. typical phone call.  More important, allowing the phone companies could
  7931. generate enough traffic to fund "broadband" upper-capacity information highways
  7932. that could someday carry TV, medical information, and even FM stereo channels
  7933. into a home through a single wire, say the executives.
  7934.  
  7935.      However, big hurdles remain.  The FCC hasn't decided whether to let the
  7936. phone companies participate in the programming end of the cable TV business.
  7937. The phone companies argue that's a financial necessity, because cable TV
  7938. companies would be reluctant to share the programs they now support and run
  7939. them over a rival's network.  In addition, the 1984 Cable TV Act, which
  7940. prohibits phone company participation in the cable business, would have to be
  7941. rewritten.
  7942.  
  7943.      "We're encouraged by the FCC action, but it's not as complete a step as
  7944. there needs to be made," said Larry J. Sparrow, vice president of regulatory
  7945. and governmental affairs at GTE Telephone Operations, Irvine, Texas.  Adds
  7946. Kathleen Ahren, Nynex Corp.'s director of federal regulatory policy: "For us to
  7947. build facilities without anyone to use them would be irresponsible...
  7948. programming is essential."
  7949.  
  7950.      There are also technical issues such as whether TV service to the home
  7951. should be provided through a cable-TV-like coaxial cable or advanced fiber-
  7952. optic line.  Either would require pulling out existing "twisted pair" wiring
  7953. that now binds the phones in homes and most small businesses to the local phone
  7954. network.  Moreover, the phone industry must still hammer out technical
  7955. standards for melding video transmission, which requires tremendous
  7956. transmission capacity, with voice traffic, which uses far less.
  7957.  
  7958.      The system that is finally built will require mountains of capital to
  7959. transform the existing phone network into a high-capacity phone network of
  7960. systems that pump signals digitally through fiber-optic transmission lines,
  7961. which are glass wires.  "We've seen figures that it would cost about $250
  7962. billion nationwide," says James R. Young, vice president of regulatory and
  7963. industry relations at Bell Atlantic.  Adds Ms. Ahern, "I don't think our plans
  7964. would have us doing this in less than 20 years and if we do you're talking
  7965. billions of dollars."
  7966.  
  7967.      Pacific Bell, which spends about $1 billion a year on new network
  7968. equipment, would see that annual tab jump by two to three times in the first
  7969. several years of constructing a broadband network, says Michael Bloom, customer
  7970. premise, broadband applications at the San Francisco-based unit of Pacific
  7971. Telesis Group.  But he notices that as equipment purchases grow and the
  7972. technology is perfected the annual cost should drop down to current levels
  7973. after about four years.
  7974.  
  7975.      PacBell, like most other phone companies, already has installed fiber-
  7976. optic "trunking" lines to carry bulk traffic between its switching centers.
  7977.  It has also begun replacing copper facilities in some neighborhoods, running
  7978. optical fibers to the pedestal at the curb and then connecting to the regular
  7979. phone home wires.  Someday these lines will carry cable TV, but for now
  7980. regulation restricts the phone company to voice and data transmission, says Mr.
  7981. Bloom.
  7982.  
  7983.      Someday this will change, says the FCC, which envisions a service where
  7984. phone customers would turn on their TVs and find a listing of TV shows, movies,
  7985. news and other programs, supplied by the phone company and other programmers
  7986. and accessible via remote control.
  7987.  
  7988.      Several phone companies are already testing such services.  In Cerritos,
  7989. Calif., GTE has built an elaborate network of fiber-optic and coaxial cables
  7990. lines and advanced switching systems to deliver TV services to several thousand
  7991. customers.  One service, called "Main Street," allows a customer with a remote
  7992. control to shop via TV, check a bank account and even seek information on
  7993. colleges in the US.  Another service, dubbed "Center Screen," lets 3,900
  7994. residential customers call for a movie or a TV show by dialling a special
  7995. number.  A third service lets some customers talk to one another through a
  7996. videophone in the house.
  7997.  
  7998.      "We've found [from the Cerritos tests] that our customers like full-motion
  7999. video and not still pictures," which is all that's possible over today's
  8000. regular phone lines, Mr. Sparrow says.
  8001.  
  8002.      That's because regular conversation travels over phone lines at the rate
  8003. of 64,000 bits a second.  By contract, "reasonable quality" video, such as the
  8004. kind that appears from a VCR tape, requires transmission capacity of at least
  8005. 1.3 megabits to 1.5 megabits a second.  High quality video will take capacity
  8006. of 45 megabits to 90 megabits a second, he says.  A megabit equals 1 million
  8007. bits.
  8008.  
  8009.      To save money and get as much capacity out of the existing copper-based
  8010. systems, Bell Communications Research, the Baby Bell's research arm, has
  8011. developed "video compression" technology which uses existing copper wire to
  8012. deliver TV to the home.  With video compression, a microprocessor squashes
  8013. video signals so they can be sent through a regular phone line at the rate of
  8014. 1.5 megabits a second.  The little chip, which is in an electronic box attached
  8015. to the phone line, looks at an incoming video signal, and filters out the parts
  8016. of the moving image that are redundant.  The chip codes and sends the parts of
  8017. the signal that are different through the phone line to a receiving box, which
  8018. decodes and reconstructs the image before projecting it onto the TV screen.
  8019.  
  8020.      The cable companies hope to retaliate by providing phone service through
  8021. their cable networks.  They are funding research to develop switching systems
  8022. that can pass phone calls from one cable subscriber to another and out to
  8023. customers using the regular phone system.
  8024.  
  8025.      But the blood between the industries isn't all bad.  Ameritech's Indiana
  8026. Bell subsidiary and Cardinal Communications, an Indiana cable TV operator, are
  8027. testing a fiber distribution system made by Broadband Technologies Inc, of
  8028. Raleigh, NC.  The system is being used to route video and phone signals over
  8029. backbone fiber-optic lines and finally through coaxial and twisted pair lines
  8030. attached to homes in Tipton Lake, a Columbus, Ind. residential development.
  8031. Bell Atlantic is negotiating with Loudon Cablevision, a cable TV company in
  8032. Loudon County, Va., to test the transmission of TV signals through phone
  8033. company lines to 5,000-6,000 homes in The Cascades, a local housing
  8034. development.
  8035.  
  8036. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  8037.  
  8038. Baby Bells as Big Brother                                      November 2, 1991
  8039. ~~~~~~~~~~~~~~~~~~~~~~~~
  8040. >From The New York Times
  8041.  
  8042.      Two official decisions in October, one liberating and the other
  8043. frightening, may shape telecommunications -- and America -- for decades.  The
  8044. liberating decision, by the Federal Communications Commission, proposes to
  8045. allow the seven regional telephone companies to transmit TV programs.
  8046.  
  8047.      If implemented, that proposal for video-by-phone would free families to
  8048. tell cable operators, if they misbehave, to get lost.
  8049.  
  8050.      The frightening decision, by a federal appeals court, unblocked the same
  8051. seven "Baby Bell" companies from owning electronic yellow pages, video shopping
  8052. and other information services.
  8053.  
  8054.      Unless Congress intervenes, this decision will allow the Baby Bells to
  8055. exploit their monopolistic stranglehold over residential phone lines and
  8056. dictate what information reaches nearly every home.  The same principle ought
  8057. to govern in both situations: democracy needs diversity.
  8058.  
  8059.      Technological advances have brought the nation to a regulatory crossroad.
  8060. A single information pipeline -- perhaps fiber-optic cable, perhaps enhanced
  8061. coaxial or copper wire -- may soon pour an unimaginable array of phone, video
  8062. and data communications into homes.  Whoever controls the pipeline controls
  8063. access to American minds.
  8064.  
  8065.      The best protection against Big Brother is to separate control of the
  8066. pipeline from the information.  That could be easily enforced by requiring that
  8067. pipeline owners, like the Baby Bells, serve only as common carriers and lease
  8068. pipeline space to information providers on a non-discriminatory basis.
  8069.  
  8070.      Common carrier status is what the FCC proposal would achieve for video
  8071. services but what the appeals court decision would foreclose for information
  8072. services.
  8073.  
  8074.      Congress seems unwilling to impose common carrier status. But Rep. Jim
  8075. Cooper, D-Tenn., offers a second-best remedy.  As long as the Baby Bells retain
  8076. monopoly control over local phone service, he would allow each to sell
  8077. information only outside its own region.  His bill also offers stringent
  8078. safeguards against anti-competitive behavior.
  8079.    
  8080.      Yet the bill's provisions aren't as safe as common carrier status.  The
  8081. Baby Bells have frequently violated regulations; rules alone are unlikely to
  8082. stop them from subsidizing forays into information services with funds
  8083. extracted from captive rate-payers.
  8084.  
  8085.      Contrary to their claims, the Baby Bells have no special abilities to
  8086. provide electronic services.  If they could sell video shopping for a profit,
  8087. so could hundreds of other companies -- not one of which has the power to
  8088. intimidate ratepayers because not one has privileged access to their homes.
  8089.  
  8090.      Nor, as the Baby Bells claim, do they need to produce their own
  8091. information services in order to fill capacity on fiber-optic cables they might
  8092. lay.
  8093.  
  8094.      The strongest argument the Baby Bells offer is technological.  Only a
  8095. single company, they contend, will be able to marry pipeline and information.
  8096. But there's no proof of this speculation and besides, there are better ways to
  8097. manage the problem.
  8098.  
  8099.      The Cooper bill provides plausible protection against monopolistic Baby
  8100. Bells, giving them ample room to compete but limited room to exploit.
  8101.  
  8102.      Newspapers, including The New York Times Co., support the bill for
  8103. competitive commercial reasons. But there is a much more important reason for
  8104. the public to favor, and Congress to adopt, the Cooper bill: to protect the
  8105. free, diverse flow of information on which democracy depends.
  8106.  
  8107. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  8108.  
  8109. Don't Baby the Bells                                          November 10, 1991
  8110. ~~~~~~~~~~~~~~~~~~~
  8111. >From The New York Times
  8112.  
  8113.      Although the Bell companies are opposed by numerous groups, including the
  8114. Consumer Federation of America, the cable television industry and existing
  8115. providers of electronic information services, it is the newspapers that are its
  8116. biggest opponents.
  8117.  
  8118.      The publishers argue that the telephone companies can compete unfairly by
  8119. subsidizing their services with money from their regulated telephone businesses
  8120. and by imposing technical obstacles to competing information suppliers.
  8121.  
  8122.      But one of their biggest fears is simply that the telephone companies
  8123. could attract a large proportion of the classified advertising, a mainstay for
  8124. newspapers, by offering cheap and easy-to-use electronic bulletin boards.
  8125.  
  8126.      The newspapers are pushing Congress to adopt a bill introduced by
  8127. Representative Jim Cooper, Democrat of Tennessee, which would not allow a Bell
  8128. company to offer information services unless those services are already
  8129. available to at least 50 percent of the people in the area over an alternative
  8130. network.
  8131.  
  8132.      As a practical matter, the bill would reinstate the information-service
  8133. ban for all Bell companies for years, because of the difficulty in building an
  8134. alternative network that reaches most customers.
  8135.  
  8136.      To defend their position as more than a simple bid to keep out
  8137. competition, the newspaper association has crafted a blunt advertising campaign
  8138. around the slogan "Don't Baby the Bells."
  8139.  
  8140.      In one ad, the association warns that the telephone companies could amass
  8141. as much private information on customers as the Internal Revenue Service.
  8142.  
  8143.      But while many members of Congress are worried about giving new powers to
  8144. the Bell companies, the Cooper bill has thus far attracted only 24 sponsors,
  8145. and most experts doubt the bill can muster enough support to pass even the
  8146. House.
  8147.  
  8148.      Meanwhile, the Bush administration strongly favors lifting the prohibition
  8149. on information services and would probably move to veto a bill that kept it in
  8150. place.  The upshot is that newspaper publishers are in a difficult position.
  8151.  
  8152.      A stalemate in Congress amounts to a complete victory for the Bell
  8153. companies, because court decisions have already given them precisely what they
  8154. want.
  8155.  
  8156.      In Congress, however, aides to leading lawmakers say they are waiting in
  8157. part to see how much popular and political strength each side can muster.  "We
  8158. want them to show us what they can bring," one staff member said about the
  8159. publishers.
  8160.  
  8161.      One lobbyist allied with the publishers said opponents of the Bell
  8162. companies were essentially trying to build up a bargaining position. "You could
  8163. see this as the beginning of a minuet," he said.  "The question is whether they
  8164. will ever get into the middle of the floor and dance."
  8165. _______________________________________________________________________________
  8166.  
  8167.