home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / zines / phrack / phrack38.txt < prev    next >
Text File  |  1995-11-30  |  365KB  |  7,809 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                  Volume Four, Issue Thirty-Eight, File 1 of 15
  5.  
  6.                               Issue XXXVIII Index
  7.                               ___________________
  8.  
  9.                                P H R A C K   3 8
  10.  
  11.                                  April 26, 1992
  12.                               ___________________
  13.  
  14.                           "Countdown to SummerCon '92"
  15.  
  16.                   "Get ready for the biggest and best computer
  17.                      hacker PARTY conference of the year!"
  18.  
  19. Phrack Inc. is proud to be the official sponsor of the 6th Annual SummerCon,
  20. but this year is something different.
  21.  
  22. The date and location for this year's Summer Conference are for those with a
  23. need to know.  SummerCon is a private party, its for our friends, and its our
  24. business and nobody elses'.  Events from our past have made it necessary to
  25. keep the important specifics under wraps, so our theme this year is privacy.
  26.  
  27. Would be informants, ignorant and biased security professionals, and little
  28. malicious rodent hackers can forget about receiving an invitation.  We are
  29. making a list and checking it twice.  If you would like to receive an
  30. invitation and details about SummerCon then send mail to
  31. "summer@stormking.com".
  32.  
  33. Meanwhile, back at Phrack...
  34.  
  35. It appears that Phrack is getting VERY popular.  At last count we had well over
  36. 775 people directly subscribed to the Phrack Mailing List.  However, some
  37. people aren't overjoyed at Phrack's popularity.  In recent postings to EFF
  38. newsgroups, complaints have been lodged that people downloading Phrack from
  39. "ftp.eff.org" account for more than 1/3 of all ftp traffic on that site.  Some
  40. people at EFF have even suggested that Phrack be removed completely from their
  41. system.  When the high and mighty defenders of Knight Lightning's First
  42. Amendment rights begin to balk, what does that say to the community at large
  43. about EFF and their agenda?
  44.  
  45. In this issue of Phrack we feature "Cellular Telephony" by Brian Oblivion!
  46. Brian tells us to expect more files on this topic from him in the near future,
  47. but for now we can start with this very substantial taste.  Additionally, this
  48. issue will wrap up Black Kat's 3-part series on VAX/VMS and Dispater's 2-part
  49. defense manual for police radar.  Rambone is back with his second file on the
  50. Pirate community and Datastream Cowboy picks up where Taran King left off in
  51. Phrack 30 with Network Miscellany.  And if that wasn't enough, Mycroft brings
  52. us a file on Wide Area Information Services (WAIS).  Subtitled "How Do I Use It
  53. and Why Should I Care?"  It tells you about the service in general and gives
  54. directions for using WAIS to review Phrack.
  55.  
  56. Another spotlight file in this issue is "Standing Up To Fight The Bells."
  57. Knight Lightning brings forth a message and a warning about what is happening
  58. right now in the Congress and Senate of the United States, where the Bell
  59. Operating Companies are seeking to hold on to yet another monopoly to control.
  60. Be prepared to act and act fast or live forever with the consequences -- the
  61. future of information services controlled by Ma Bell.
  62.  
  63. And finally the full details of Computers, Freedom, & Privacy II appear both in
  64. a special file by Max Nomad and in two smaller articles in Phrack World News
  65. (part 3).
  66.  
  67. We're back and we're Phrack.  Enjoy reading it because we enjoy writing it!
  68.  
  69.            Chief Editor:          Dispater (dispater@stormking.com)
  70.            Staff:                 Datastream Cowboy
  71.                                   Digital Disciple
  72.                                   NetLink
  73.                                   Takkel Genius
  74.                                   The Public
  75.  
  76. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  77.  
  78.  Table Of Contents
  79.  ~~~~~~~~~~~~~~~~~
  80.  1. Introduction by Dispater                                                06K
  81.  2. Phrack Loopback by Phrack Staff                                         12K
  82.  3. Phrack Pro-Phile on Aristotle by Dispater                               06K
  83.  4. Pirates' Cove by Rambone                                                23K
  84.  5. Network Miscellany IV by Datastream Cowboy                              30K
  85.  6. Beating The Radar Rap Part 2 of 2 by Dispater                           15K
  86.  7. Users Guide to VAX/VMS Part 3 of 3 by Black Kat                         46K
  87.  8. Wide Area Information Services by Mycroft                               11K
  88.  9. Cellular Telephony by Brian Oblivion                                    28K
  89. 10. Standing Up To Fight The Bells by Knight Lightning                      27K
  90. 11. The Digital Telephony Proposal by the Federal Bureau of Investigation   34K
  91. 12. PWN Special Report VI on CFP-2 by Max Nomad                             18K
  92. 13. PWN/Part 1 by Dispater and Datastream Cowboy                            34K
  93. 14. PWN/Part 2 by Dispater and Datastream Cowboy                            32K
  94. 15. PWN/Part 3 by Dispater and Datastream Cowboy                            33K
  95.  
  96.     Total:                                                                 355K
  97. _______________________________________________________________________________
  98.  
  99.  
  100.  
  101.  
  102.                                 ==Phrack Inc.==
  103.  
  104.                  Volume Four, Issue Thirty-Eight, File 2 of 15
  105.  
  106.                           [-=:< Phrack Loopback >:=-]
  107.  
  108.                                 By Phrack Staff
  109.  
  110.      Phrack Loopback is a forum for you, the reader, to ask questions, air
  111. problems, and talk about what ever topic you would like to discuss.  This is
  112. also the place Phrack Staff will make suggestions to you by reviewing various
  113. items of note; magazines, software, catalogs, hardware, etc.
  114. _______________________________________________________________________________
  115.  
  116.  Terminus Is Free
  117.  ~~~~~~~~~~~~~~~~
  118. Len Rose has been released from prison as of March 23, 1992.  Those wishing to
  119. write him and send him U.S. mail:
  120.  
  121. Len Rose
  122. Salvation Army Freedom Center
  123. 105 Ashland
  124. Chicago, Illinois  60607
  125.  
  126. He will remain at this address until May 23, 1992.
  127. _______________________________________________________________________________
  128.  
  129. Date: March 4, 1992
  130. From: Sarlo
  131. To: Phrack Staff
  132. Subject: Loopback Correction
  133.  
  134. While scanning the loopback section of Issue 37, I came across this letter:
  135.  
  136.  
  137. >:: Fed Proof Your BBS, NOT! ::
  138. >
  139. >     I'm sure many of you have seen text files on making your BBS more secure.
  140. >One such file floating around is by Babbs Boy of Midnight Society.  One of the
  141. >members of our Phrack Staff showed this document to EFF's Mike Godwin, who is
  142. >an attorney.  He had the following comments:
  143.  
  144. >- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  145. >
  146. >From: Mike Godwin
  147. >To: Phrack Inc.
  148. >
  149. >(In regards to some of the files about how to "fed-proof" your BBS:)
  150. >
  151. >>  Let's start with the log on screen:  If FEDZ want anything from your board,
  152. >>  they are required to provide 100% accurate information.
  153. >
  154. >This is false.  Ask the legislators who've been convicted in "sting"
  155. >operations.  In fact, so far as I can tell in a brief run-through of this
  156. >document, absolutely no part of the so-called "legal" advice is true.
  157. >
  158. >Law enforcement agents who misrepresent their identities (e.g., "undercover
  159. >agents") produce admissible evidence all the time.
  160. >
  161. >--Mike
  162.  
  163.  
  164. Allow me to clear some things up.  Babbs' Boy was a friend of mine a while back
  165. and was more of a Game Programmer than a "hacker" (or "cracker," if you want
  166. to be anal about it).  Babbs' Boy was NEVER in MsU.  He had asked me if he
  167. could write a file for the group.  We informed him that he could if he wanted
  168. to, but he could in no way represent us.  According to Babbs' Boy, he retrieved
  169. the information from a copy of the ECPA.  Since we were not releasing that as a
  170. MsU file, we never bothered to check any of the said information out.  In fact,
  171. MsU does not create files for public display, although individual members may.
  172.  
  173. Apparently Babbs' Boy uploaded his copy of the document to Ripco, in which
  174. it went wideband from there.  I am told that 3 other documents were released
  175. in MSU's name, by someone using one of my very old handles of Raistlin.  I can
  176. assure you that these documents were not released by any legitimate (old or
  177. current) member of Midnight Society Underground.
  178.  
  179. Again, to clear things up, Babbs' is not nor ever was a member of MsU, nor
  180. are there any legitimate public releases from our group.
  181.  
  182. Besides, we don't let people in the group who spell Feds "FEDZ" ..the shit just
  183. ain't done.
  184.  
  185. Sarlo of Midnight Society Underground [MsU]
  186.  
  187. sarlo@gagme.chi.il.us
  188. _______________________________________________________________________________
  189.  
  190. Date: March 22, 1992
  191. From: "Michael E. Marotta" <MERCURY@lcc.edu>
  192. Subject: Censorship in Cyberspace
  193. To: Phrack Staff
  194.  
  195. I have been hired to write an article about the control of information in
  196. cyberspace.  We all know that Fidonet moderators and sysops devote their OWN
  197. resources for us to use.  There is no question about the "right" of the sysop
  198. or moderator to delete messages and users.  The practice of censorship is
  199. nonetheless newsworthy.
  200.  
  201. If YOU have experienced censorship on Fidonet or Usenet, Prodigy or CompuServe,
  202. or another BBS or network, I am interested in learning about your story.  If
  203. you can supply downloads of actual encounters, so much the better.
  204.  
  205. If you have ever been censored, send me physical world mail about the event.
  206.  
  207.                Michael E. Marotta
  208.                5751 Richwood  #34
  209.                Lansing, Mich. 48911
  210. _______________________________________________________________________________
  211.  
  212. Dear Phrack Staff,
  213.  
  214. There are very serious negative consequences surrounding the use of modems
  215. and computers in our society.  Because of this, all children under the age
  216. of 18 should be prohibited from using a computer in connection with a modem
  217. or that is connected to any computer service.
  218.  
  219. Please read my attached news release and join me in spreading this message.
  220.  
  221. -- Ron Hults
  222.  
  223. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  224.  
  225. NEWS RELEASE                                                     March 18, 1992
  226.  
  227.  
  228. PEDOPHILIA, COMPUTERS, AND CHILDREN
  229.  
  230. If you have children in your home and a home computer complete with a telephone
  231. modem, your child is in potential danger of coming in contact with deviant and
  232. dangerous criminals.
  233.  
  234. Using the computer modem, these unsavory individuals can communicate directly
  235. with your child without your knowledge.  Just as importantly, you should be
  236. concerned if your child has a friendship with other youth who has access to
  237. this equipment in an unsupervised environment.
  238.  
  239. Using a computer and a modem, your child can readily access community "bulletin
  240. boards" and receive sexually explicit and graphic material from total strangers
  241. who can converse with your children, individuals you quite probably wouldn't
  242. even talk with.
  243.  
  244. The concern becomes more poignant when stated otherwise; would you let a child
  245. molester, murderer, or convicted criminal into your home to meet alone with
  246. your child?
  247.  
  248. According to Fresno Police Detective Frank Clark, "your child can be in real
  249. danger from pedophiles, rapists, satanic cultists and other criminals known to
  250. be actively engaged in computer conversation.  Unwittingly, naive children with
  251. a natural curiosity can be victimized; emerging healthy sexual feelings of a
  252. child can be subverted into a twisted, unnatural fetish affecting youth during
  253. a vulnerable time in their lives."
  254.  
  255. It is anticipated that parents, when armed with the knowledge that this
  256. activity exists and awareness that encounters with such deviant individuals
  257. can result in emotional and psychological damage to their child, will take
  258. appropriate measures to eliminate the possibility of strangers interacting with
  259. their children via a computer.
  260.  
  261. For Further Information, contact Ron Hults (209)498-4568
  262. _______________________________________________________________________________
  263.  
  264. Date: March 30, 1992
  265. From: Anonymous
  266. To: Knight Lightning <kl@stormking.com>
  267. Subject: Thanks
  268.  
  269. Dear Knight Lightning,
  270.  
  271. I would like to thank you for the message you wrote to Dale (scumbag) Drew.
  272. Although the fact is that he will only be slightly inconvenienced by having to
  273. dig up issues of Phrack on his own instead of having them delivered to his
  274. mailbox, his being refused to be added to the mailing list means a lot more. If
  275. I were him, I would consider it a slap in the face (since it seems almost as
  276. bad, IMO, as being blacklisted).  :)
  277.  
  278. May he run into 10 homosexual wrestlers in a dark alley.
  279. _______________________________________________________________________________
  280.  
  281.  Review of Intertek Winter 1992
  282.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  283.  325 Ellwood Beach, #3                          Subscription Rates:
  284.  Goleta, CA  93117                              US : 4 issues (2 year) $14.00.
  285.  Internet: steve@cs.ucsb.edu                    OS : 4 issues (2 year) $18.20.
  286.  Phone: 805-685-6557                            Back issues : $5.00 ea.
  287.  
  288.  by Dispater
  289.  
  290.      Intertek is the *SHARPEST* looking 'zine I've seen yet that directly
  291. addresses the world of cyberspace.  It's not "high res" color or artsy-fartsy
  292. like Mondo 2000, but it is at least more interesting to read as a whole.  I
  293. think it looks better and is more direct and to the point.  You don't have to
  294. wade through a bunch of trash to get to something interresting.
  295.  
  296.      This issue of Intertek focused on "virtual communities."  The topics
  297. included:  "Bury USENET," "Electropolis (IRC)," "Social Organization of the
  298. Computer Underground" by Gordon Meyer, "Real World Kerberos," and "Mudding:
  299. Social Phenomena in Text-Based Virtual Realities."  Every issue also contains
  300. the top news tidbits about some truly high-tech achievements that go unnoticed
  301. by the mainstream media (I guess the Mike Tyson trial gets more ratings,
  302. huh?).  All in all, it was much more interesting to me than the last issue
  303. (Volume 3.2).  It's magazines like this that I hope will help make the
  304. mainstream media obsolete.
  305.  
  306.      If you are looking for "how-to" techie projects or hacking tips, this is
  307. NOT for you!  Many hackers I know don't like it and think it's boring as hell;
  308. 2600 and Phrack it isn't.  However, if you are interested in the "big picture"
  309. of the cyberspace (what ever that means! :) or are, say, interested in studying
  310. cyberspace from an uninvolved level, this is the magazine for you. Intertek is
  311. full of social insight into what makes the cyberspace tick.  It does this much
  312. better than the feeble attempts other magazines have made.  For only $7.00 a
  313. year, I think it's worth it.
  314.  
  315. _______________________________________________________________________________
  316.  
  317.  Hacking in Australia
  318.  ~~~~~~~~~~~~~~~~~~~~
  319.  By The Cure
  320.  
  321. Australia has been very sparse after my BBS (Micromation) was closed down.  A
  322. lot of people took it as a warning, and closed up shop as well.  The Amiga
  323. warez BBSes still continue to flourish, as do some IBM ones.  Because of the
  324. expense of phone lines ($300 installation of a line, $250 per year rental [in
  325. American dollars]) we tend to have a lot of BBSes that are dual purpose, i.e.
  326. both warez and phreak.  Devastation Phase One is a great example:  huge Amiga/
  327. IBM/phreak/etc.  I, however, was devoted to phreak/hack/etc.  We did have a few
  328. busts actually, and the police were called in to trace all calls through Vicnet
  329. and some people I know were caught.  We've got a few warez-monger type people
  330. here that have been busted for "pitting" (climbing into telecom phone pits, and
  331. hooking up straight to the lines) - and I had my knuckles rapped by my
  332. university.  Phoenix's court case still hasn't been settled (he's had 35 of the
  333. 47 charges against him dropped).  Comserve has finally made it down under, and
  334. they're footing the bill for the first year, allowing us to be on Comserve in
  335. the States for a while.  Our telephone company (Telecom) is a government
  336. monopoly, and we've only just passed legislation to allow competition.  The
  337. first carrier allowed will be a company called Optus.  Call waiting,
  338. conferencing, etc. is almost standard here now.
  339. _______________________________________________________________________________
  340.  
  341.  Censorship in Iowa
  342.  ~~~~~~~~~~~~~~~~~~
  343. From:  Mike Begley <spam@iastate.edu>
  344.  
  345. Hi.  I got your name from Erik Bloodaxe. He said you might be able to help us
  346. out with a minor problem we're having here.  The computation center at Iowa
  347. State University will very soon institute a policy of censorship of a number of
  348. groups of questionable nature, specifically the alt.sex hierarchy, alt.drugs,
  349. and a few other similar groups.
  350.  
  351. I wish to conduct a survey of the users of our computer system, but the
  352. university specificly prohibits mass mailings.
  353.  
  354. I'm frightened by censorship, and I want to fight this as best I can.  If you
  355. would be able to do this favor for us, you would be helping to fight electronic
  356. censorship and suppression of free expression.
  357. _______________________________________________________________________________
  358.  
  359.  Phrack FTP Sites
  360.  ~~~~~~~~~~~~~~~~
  361. quartz.rutgers.edu   (128.6.60.6)           mc.lcs.mit.edu  (18.26.0.179)
  362.     Location: /pub/computer/law             Location: /its/ai/digex
  363.  
  364. mintaka.lcs.mit.edu   (18.26.0.36)          coombs.anu.edu.au  (130.56.96.2)
  365.     Location: /telecom-archives             Location: /inbound
  366.  
  367. wuarchive.wustl.edu   (128.252.135.4)       ftp.eff.org  (192.88.144.4)
  368.     Location: /doc/policy/pub/cud/Phrack    Location: /pub/cud/Phrack
  369.  
  370. nic.funet.fi   (128.214.6.100)              cs.dal.ca  (129.173.4.5)
  371.     Location: /pub/doc/phrack               Location: /pub/comp.archives
  372.  
  373. chsun1.spc.uchicago.edu  (128.135.46.7)     ftp.uu.net  (137.39.1.9)
  374.     Location: /pub/cud/phrack               Location: /tmp
  375.  
  376. rascal.ics.utexas.edu   (128.83.138.20)     relay.cs.toronto.edu  (128.100.3.6)
  377.     Location: /misc/ra/sa/ULM.DE            Location: /doc/telecom-archives
  378.  
  379. aix370.rrz.uni-koeln.de   (134.95.132.2)
  380.     Location: /pub/usenet/comp.archives/hackers/journals
  381.  
  382. titania.mathematik.uni-ulm.de   (134.60.66.21)
  383.     Location: /info
  384.  
  385. src.doc.ic.ac.uk   (146.169.3.7)
  386.     Location: /usenet/comp.archives/hackers/journals
  387.  
  388. bric-a-brac.apple.com   (130.43.2.3)
  389.     Location: /pub/stud_reps
  390.  
  391. faui43.informatik.uni-erlangen.de   (131.188.31.3)
  392.     Location: /portal/mounts/cyber/pcd/freeware2/magazine
  393.  
  394. srawgw.sra.co.jp   (133.137.4.3)
  395.     Location: /.a/sranha-bp/arch/arch/comp.archives/hackers/sites
  396. _______________________________________________________________________________
  397.  
  398.  What's Your NPA These Days?
  399.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  400.  
  401.                        <><><><><><><><><><><><><><><><>
  402.                        <>                            <>
  403.                        <>  AREA CODE SPLITS OF 1991  <>
  404.                        <>  Researched and Collected  <>
  405.                        <>      by <Flash!Point>      <>
  406.                        <>                            <>
  407.                        <><><><><><><><><><><><><><><><>
  408.  
  409.  
  410.                               BALTIMORE, MARYLAND
  411.                 C&P Telephone Company Report for 301 NPA Split
  412.  
  413.                            NXXs Converting to NPA 410
  414.  
  415.  
  416. 205 208 213 221 222 224 225 226 228 232 233 234 235 237 239 242 243 244 247 250
  417. 252 254 255 256 257 260 263 265 266 267 268 269 272 273 275 276 278 280 281 282
  418. 284 285 287 288 289 290 291 296 298 307 312 313 316 319 321 323 325 326 327 328
  419. 329 332 333 335 337 338 339 342 343 346 347 348 351 352 354 355 356 357 358 360
  420. 361 362 363 364 366 367 368 370 374 376 377 378 379 381 382 383 385 388 389 391
  421. 392 393 396 397 398 404 425 426 429 433 435 437 438 440 442 444 446 448 450 452
  422. 455 456 457 458 461 462 465 466 467 471 472 476 477 479 481 482 483 484 485 486
  423. 488 489 494 514 515 516 521 522 523 524 525 526 527 528 529 531 532 533 534 535
  424. 536 537 538 539 541 542 543 544 546 547 548 549 550 551 553 554 555 556 557 558
  425. 560 561 562 563 566 569 573 574 575 576 578 581 583 584 586 591 592 594 597 602
  426. 605 612 613 614 623 624 625 626 628 631 632 633 634 635 636 637 638 639 641 642
  427. 643 644 646 647 648 651 653 655 658 659 661 664 665 666 667 668 669 671 672 673
  428. 674 675 676 677 679 682 683 684 685 686 687 691 692 693 712 715 719 720 721 723
  429. 726 727 728 730 732 734 740 741 742 744 745 747 748 749 750 751 752 754 755 756
  430. 757 758 760 761 764 765 766 768 771 775 778 780 781 783 784 785 787 788 789 792
  431. 793 795 796 798 799 806 813 819 820 821 823 825 827 828 830 832 833 835 836 837
  432. 838 841 844 848 849 850 857 859 860 861 866 867 873 875 876 877 879 880 882 883
  433. 885 886 887 889 892 893 896 906 915 920 922 923 928 931 936 938 939 941 943 944
  434. 945 947 950 954 955 956 957 960 962 964 965 966 968 969 971 974 976 978 979 987
  435. 988 991 992 993 995 996 997 998 999
  436.  
  437. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  438.  
  439.                            SAN FRANCISCO, CALIFORNIA
  440.                 Pacific Bell Customer Report For 415 NPA Split
  441.  
  442.                           NXXs Converting to NPA 510
  443.  
  444. 204 208 210 215 222 223 226 228 229 231 233 234 235 236 237 238 245 248 251 253
  445. 254 256 261 262 263 264 265 268 269 271 272 273 275 276 277 278 279 283 284 287
  446. 293 294 295 297 298 302 307 309 310 313 317 339 351 352 356 357 370 372 373 374
  447. 376 385 410 412 414 416 417 419 420 422 423 425 426 427 428 429 430 432 436 437
  448. 438 439 440 443 444 446 447 448 449 451 452 455 458 460 462 463 464 465 466 471
  449. 475 481 482 483 484 486 487 489 490 498 504 509
  450. _______________________________________________________________________________
  451.  
  452.  
  453.  
  454.  
  455.  
  456.                                 ==Phrack Inc.==
  457.  
  458.                  Volume Four, Issue Thirty-Eight, File 3 of 15
  459.  
  460.                               ==Phrack Pro-Phile==
  461.  
  462.                                Written by Dispater
  463.  
  464.                           Created by Taran King (1986)
  465.  
  466.  
  467.      Welcome to Phrack Pro-Phile.  Phrack Pro-Phile is created to bring info to
  468. you, the users, about old or highly important/controversial people.  This
  469. month, I bring to you the original of the controversial New TAP Magazine.
  470.  
  471.                                    Aristotle
  472.                                    ~~~~~~~~~
  473. _______________________________________________________________________________
  474.  
  475.  Personal
  476.  ~~~~~~~~
  477.              Handle:  Aristotle
  478.            Call him:  Kevin
  479.        Past handles:  Ed, Bob, Bill, and a multitude of other lame handles.
  480.       Handle origin:  Humanities class in high school.
  481.       Date of Birth:  April 12, 1970
  482. Age at current date:  22
  483.              Height:  5'10"
  484.              Weight:  145 lbs.
  485.           Eye color:  Blue
  486.          Hair Color:  Red
  487.            Computer:  IBM-PS/2 55SX
  488.   Sysop/Co-Sysop of:  ALL PAST:  Digital Underground, Blitzkreig, some board on
  489.                       a major packet switching network, a board on MIT's FSF
  490.                       machines, and a bazillion other lame boards that I don't
  491.                       care to mention.
  492.  
  493. -------------------------------------------------------------------------------
  494.  
  495.      I was one of those people that played with phones for as long as I can
  496. remember.  I guess you could say I started phreaking a few years before
  497. WARGAMES came out.  After the movie, I found out that other people were
  498. interested in phones too.  Due to the influx of "elite hackers" after the
  499. movie, information became extrememly available.  This lead to my existence in
  500. the real world of hack/phreak.
  501.  
  502.      Eventually I ended up writing articles for both 2600 and TAP.  In the late
  503. 80s I restarted TAP with help from some friends and we started to revive one
  504. of the first hack/phreak magzines that ever existed.
  505.  
  506.      Having TAP helped us gain a special insight on how the system really
  507. works.  Some of our issues were cool enough to actually be censored at certain
  508. institutions where avid censorship still exists.  Also, we were allowed to see
  509. how far you could go in expressing your opinion until some bigshot noticed.
  510.  
  511.      Believe it or not though, running a periodical without any income is a
  512. major pain.  It was well worth it though as I got to meet a lot of cool people
  513. and also was able to do something for the computer underground scene.  If you
  514. currently don't support magazines like 2600, etc., please do.  They are doing a
  515. lot of work for the community and without them, there would be a major gap in
  516. the press regarding the truth about our community.
  517.  
  518.      I exited the hack/phreak world when things got a bit hairy and Craig
  519. (Knight Lightning) got nailed.  I simply decided that a hobby is not worth
  520. going to jail for and that it did not pay the bills either.  Anyways, most old
  521. hacks eventually reach the point where everything they see seems old and
  522. boring.  This is where I currently am.
  523.  
  524.      Today I am employed at a computer lab at a large university where I am
  525. working on a degree.
  526. -------------------------------------------------------------------------------
  527.  
  528.  Aristotle's Favorite Things
  529.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  530.  
  531.        Women:  Karen (To be married soon)
  532.         Cars:  REAL Cars:  '86 Mustang GT, '86 VW Golf, various Porsches.
  533.        Foods:  Anything that you cannot get at a drive-thru.
  534.        Music:  Metallica, Bach, Danzig, Anthrax.
  535.      Authors:  All the posters of Alt.Sex
  536.        Books:  The Art of War
  537.  Outdoor fun:  Snowboarding
  538.  
  539.  Most Memorable Experiences
  540.  ~~~~~~~~~~~~~~~~~~~~~~~~~~
  541.  o  Getting engaged
  542.  o  My first blue box call
  543.  o  Watching some guy die after wrecking his car
  544.  o  Being interviewed by the FBI for something I did not do and then pissing
  545.     them off by allowing them to prove that they were wrong.
  546.  o  All of the SummerCons and other assorted h/p meetings.
  547.  
  548.  Some People to Mention
  549.  ~~~~~~~~~~~~~~~~~~~~~~
  550.  o  Bill from RNOC : Getting us kicked out of the museum at the Arch.
  551.  o  Cheshire Catalyst : Help with restarting TAP.
  552.  o  Slave Driver : For his hospitality and the infamous "Guess who/what died in
  553.                    the couch" game.
  554.  o  The Mentor : For the BBS and his non-snobbish attitude.
  555.  o  J.R. "Bob" Dobbs : All the cool blue box info.
  556.  o  The Not : All the help with Unix
  557.  o  Taran King : For being an exception to the "Hackers are all geeks" rule.
  558.  o  Knight Lightning : For sending back the pictures and generally being a cool
  559.                        guy.
  560.  o  Dispater : For having the no-bullshit attitude and actually getting the job
  561.                done.
  562.  o  Nite Ranger : For helping me realize that lamers will always exist (not you
  563.                   though).
  564.  o  Predat0r : All the experiences.
  565.  o  All the Legion of d0oDs : For adding to the entertainment at PartyCon.
  566.  
  567. -------------------------------------------------------------------------------
  568.  
  569.      Of the general population of phreaks you have met, would you consider most
  570. phreaks, if any, to be computer geeks?
  571.  
  572.      Of the general population, I would consider about 89.9% to be nerds.  I
  573. would also consider 65% of the entire population nerds and/or strange.  Phreaks
  574. may be geeks but each usually has his/her cool qualities as everyone does.
  575. Most are socially lacking though.  Keep in mind that a hacker/phreak is ALWAYS
  576. better than the average GIF viewing geek.
  577. _______________________________________________________________________________
  578.  
  579.  
  580.  
  581.  
  582.  
  583.                                 ==Phrack Inc.==
  584.  
  585.                  Volume Four, Issue Thirty-Eight, File 4 of 15
  586.  
  587.                                  Pirates' Cove
  588.                                    Issue Two
  589.  
  590.                                    By Rambone
  591.  
  592.      Welcome to Issue Two of Pirate's Cove.  There is a lot going on in the
  593. Pirate community, busts of pirates in the USA and Canada, and new software and
  594. operating systems like IBM's OS/2.  So sit back and absorb the news.
  595.  
  596.      First on the agenda is to discuss the over-talked about, and hopefully
  597. dead issue of the carding scam initiated by The Grim Reaper and The Not So
  598. Humble Babe.  The reason Phrack Magazine delayed publishing anything about this
  599. bust was because we refused to publish any third party rumors and idle gossip.
  600. Now that I have personally spoken with the Grim Reaper, we can shed some light
  601. on this subject.
  602.  
  603.      Mike "The Grim Reaper" obviously regrets what has transpired and would
  604. like to put this part of his life behind him.  At this point in time, he still
  605. does not know what is going to happen, and is taking his arrest very seriously.
  606. Mike asked me just to use the letter he has written.  Some of you may have seen
  607. this before, some may not.
  608.  
  609. *******************************************************************************
  610.  
  611.  Statement by The Grim Reaper
  612.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  613.  
  614.                         "Lamer Pirate Magazines, Etc..."
  615.                                By THE GRIM REAPER
  616.  
  617.      This was originally going to be an article for iNSANITY Magazine #4 called
  618. "Lamer Pirate Mags, Etc." to straighten out the complete bullshit and lies in
  619. Badnews #7, but seeing as there are so many rumors floating around, and the
  620. future of iNSANITY is undecided, I decided to just put out this text file to
  621. explain what is really going on, less a few lamers out there spread all kinds
  622. of bullshit and lies, as they seem to do so often.
  623.  
  624.      Pretty much everything in Badnews #7 was a complete lie, as most of you
  625. already know by now.  They didn't have any backdoors to ViSiON-X, and there
  626. aren't and weren't any that allowed someone to get the user list.  What
  627. happened on Showdown was the Sysop PW was given out to the wrong person, and
  628. they used it, so again, nothing but B.S. and hype on their end.  While I think
  629. the FiRM overhyped themselves, they didn't deserve the ragging they got by BaD,
  630. and BaD having failed in their own attempt at a pirate group has no right to
  631. criticize ANYONE until they've accomplished the same. Perhaps a few of the
  632. other groups could have said something to them (and many talked about it) but
  633. they didn't deserve the 3rd Degree from a lamer mag.
  634.  
  635.      The main reason for this article was that while many found the BaD Mag
  636. to be so completely full of shit to the point that it was hilarious, some got
  637. to thinking that down the line, someone might actually believe some of the B.S.
  638. They claimed to be the group that caused the downfall of THG, PE and others,
  639. which was a complete joke...  They had absolutely nothing to do with any of
  640. that.  USA had killed off THG, etc...  What else was there to straighten up?
  641.  
  642.  
  643.                          "Did they shoot your Dog????"
  644.                                      - Anonymous Lamer
  645.  
  646.      So what's up?  Well, to make it short and blunt, The NotSoHumble Babe and
  647. I were involved in a carding incident.  She most likely was being watched by
  648. certain people since she had been using false corporations and fake Tax ID
  649. Numbers to order games and for suppliers for USA.  The Secret Service either
  650. stumbled across us that way, from one of the orders gone bad, or from the
  651. illegal cash and hardware coming in to Enterprize.  The NSH Babe (Amy) had a
  652. cash flow from Dist Sites and other hot hardware from USA Sites totalling about
  653. $3500-$5000 a month.  She had sent one of her hot laptops she gets every month
  654. to Optical Illusion in Canada, and asked him to sell it for her.  He wanted to
  655. be nice and tried to sell it.  A local from his 416 area wanted to buy the
  656. laptop.  He went to sell it, and was busted by a plainclothes police officer
  657. for possession of stolen property of over a $1000.
  658.  
  659.      I found some CC #'s, she had a lot of experience with UPS and FedEx from
  660. ordering games, and she thought of a way to pick up the packages.  We both
  661. placed orders (I placed about 2/3rds since she was picking up, and she placed
  662. about a 1/3rd).  Most of the stuff wasn't for myself, and was meant for other
  663. people (trying to be nice, eh?).  In any case, we shouldn't have done it. TNSH
  664. Babe wanted to order a A LOT of stuff because, over time, she owed people in
  665. USA a lot of hardware they had paid her for, and she had never sent any to
  666. them.  We ordered a bit too much, more than I thought we should have.
  667.  
  668.  
  669.                   "They had Bulletproof Vests and Grenades??"
  670.                                       - Another |<-Rad D00D!!
  671.  
  672.      So then what?  Well, they found out the packages were coming and were
  673. waiting for TNSH Babe to pick them up.  They went back to her place and she
  674. gave them permission to come in and search (dunno what happened in between
  675. then).  She talked to them and they wanted to have her give some of the stuff
  676. to me that she got when we were supposed to meet for the first time at a
  677. Meijers parking lot.  There were some weird things going on at the time, and an
  678. alarm was flashing in the back of my mind, but I decided to ignore it.  Anyhow,
  679. she handed me a hard drive or something, then, basically, they moved in. I saw
  680. a car pulling up, and figured what was going on.  One guy said, "Secret
  681. Service" (about 6 people), and it kinda went downhill from there.  But
  682. seriously, they weren't that bad and I cooperated with them.
  683.  
  684.      They wanted to go back to my house and look around, and wanted permission.
  685. They said they would have gotten a search warrant, and it was in my best
  686. interest to cooperate, so I let them come in.  Basically there wasn't anything
  687. in the house, I always throw everything out when I am done with it.  As far as
  688. the computer went, I didn't even have anything Unzipped on the Hard Drive that
  689. I hadn't paid for.  They wanted to look further on the computer and in the end
  690. did take it, but gave me a receipt.  I paid for my entire system, so don't
  691. listen to some of the lamer textfiles floating around.  There wasn't anything
  692. on my system, so I might get lucky and they'll give it back.  They also took 3
  693. or 4 computers from Amy's place, but left Static with his.  This was the first
  694. time either of us had done anything like this.  There had been a few attempts
  695. in the past, but nothing that had ever been followed through, or had worked.
  696. No no, I've never been busted for this before, or anything.  I've never been
  697. arrested for anything before.
  698.  
  699.                      "I formatted my Hard Drive 3 Times!!"
  700.                                          - Local 313 Sysop
  701.  
  702.      I don't know if it was overreacting, but our dumb situation seemed to
  703. affect a lot of other people.  The locals over here went apeshit, and many of
  704. them formatted their drives and deleted files (20+), and took their boards down
  705. temporarily.  Many of the major pirate boards decided to power down for a
  706. while.  Unfortunately many of the truly good boards in the world have gone
  707. down, possibly forever.  BBS-A-Holic has gone down, Enterprize is now PD Only,
  708. many INC boards, LSD2 possibly for related reasons, The VOID of course, and
  709. many others.  Many big names are considering quitting the pirate scene because
  710. they think it's not worth it, and they're right.  Some of the boards may come
  711. back.  BBS-A-Holic was one of my favorites.  Many considered The VOID one of
  712. the Top 10 Boards in the world as far as quality went, and I appreciate the
  713. users and the support.  I worked hard to try to make it the best, and put my
  714. heart into it.  As are many others, Black Spyrit might be retiring, so I don't
  715. know if another iNSANITY Issue will be coming out.  It was truly a great mag if
  716. you never saw it.  The best.
  717.  
  718.  
  719.       "I heard they were thrown in jail, and fined $72 Million Dollars!!"
  720.                                               - Another Neverending Lamer
  721.  
  722.      No matter what or who the issue, this never stops, eh?  I wouldn't believe
  723. any of the bullshit text files, mostly from jealous people and the few enemies
  724. you get when you end up getting towards the top, especially the anonymous
  725. (surprise) text file taken off of OOFNet (surprise again, huh? Heh).  All are,
  726. as always, complete B.S.
  727.  
  728.      Try not to be a lamer.  There are too many of 'em, and they do nothing for
  729. the pirate world.  If you are going to do anything, do SOMETHING.  Organize a
  730. group of some type, coordinate couriers, do some VGA or ANSI work, or get in a
  731. group, but don't be a lamer.  Call LD, establish a rep, and see what you are
  732. missing.  All locals aren't lamers, but 90% are.
  733.  
  734. A Lamer - A person who calls only local boards, does nothing but leeches files,
  735.           and doesn't contribute to groups in any ways.
  736.  
  737.      Neither BaD, any locals, or Socrates had anything to do with us getting
  738. into trouble in any way.
  739.  
  740.                          "Don't try this at home kids."
  741.                                              - Grim '92
  742.  
  743.      All things considered, I wish it wouldn't have ended this way.  I don't
  744. think any of this was good for anyone in the pirate or BBS world.  USA is now
  745. pretty much a dead group.  Many of the best boards have gone down, and others
  746. are considering calling it quits because it just isn't worth it. INC never was
  747. a for-profit group, and had no illegitimate cash flow, unlike USA.
  748.  
  749. *******************************************************************************
  750.  
  751.  Rambone's Remarks
  752.  ~~~~~~~~~~~~~~~~~
  753.      Well that's the real story, straight from the horse's mouth.  I've read at
  754. least a dozen text file's after this one, and I tend to believe what Mike has
  755. written.  Now Amy (NotSoHumble Babe) tells a different story.  According to her
  756. text file, she had seldom carded or phreaked before, but no one seems to be
  757. able to corroborate this information, and people that know her tend to say she
  758. was in deeper than she cares to admit.  It's also been brought to my attention
  759. that Amy may be volunteering information to the feds about other people.  What
  760. she has done before or after the bust may or may not be true, but here is her
  761. story.
  762.  
  763. *******************************************************************************
  764.  
  765.  Statement by The Not So Humble Babe
  766.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  767.      Well, I am sure you have all heard that I had a small legal problem
  768. today, and I know how stuff gets blown out of proportion, so I thought I'd
  769. explain the story myself.  Here goes...
  770.  
  771.      I have carded a few items in the past 3 days, and I have NEVER done this
  772. before.  The Grim Reaper got CBI accounts and placed orders, and I picked them
  773. up.  Well, one of the places Grim ordered from was Paradise Computers.  They
  774. knew it was a bogus order, but told us the package was shipped.  Then they
  775. called the FEDS.  Anyhow, the Feds must have been watching the pickup spot,
  776. then following me around until I met up with Grim to deliver his share of the
  777. stuff.  As soon as we went to make the exchange, the Secret Service, FBI, state
  778. police, and local police were running at us with bulletproof vests and
  779. automatic guns.  They handcuffed us, separated us, and took each of us back to
  780. our homes for them to search.
  781.  
  782.      I haven't talked to Grim Reaper since I saw him lying next to me on the
  783. ground being arrested.  But here's my story.  About 20 agents came to my
  784. apartment and grabbed all computer equipment without a receipt.  So we still
  785. have 1 modem, and this computer system.  Anyhow, they grabbed every piece of
  786. paper they could find.  Unfortunately, I am a very organized person, and had
  787. "the who's who in the pirate world" written down for my use.  So if you ever
  788. gave me your real name, number, or address, it is now in the hands of the
  789. Secret Service and FBI.  This list was quite large, as it took 2 years to
  790. compile.
  791.  
  792.      These boys did their homework.  They knew Enterprize was USA HQ and they
  793. knew my handle, and they knew I supplied the group with software.  They weren't
  794. going for just anyone here guys; they knew they needed to bust a group leader.
  795. Well, they did.  Got me on carding, pirating, and a ton of other legal terms
  796. having to do with both of these.
  797.  
  798.      I was charged with 6 different counts, each holding a 5-30 year prison
  799. sentence.  It doesn't look good for me at all.  I'll post a file as soon as I
  800. get arraigned and let you guys know what is going on.
  801.  
  802.      But I will say this now, and I MEAN it.  I love the groups, the software,
  803. and the competition.  But regardless of what happens to me, I am done forever.
  804. No more NotSoHumble Babe, no more USA.  I hate to do this to everyone, but I
  805. really don't have a choice.  And regardless of who I am that got busted, be
  806. strong and support what you believe in your hearts:  PIRACY.  Don't let them
  807. win.  You guys can all go on without me.  Just promise me you won't give up and
  808. throw in the towel.  If anyone wants to contact me, you can leave e-mail on
  809. Enterprize for me, or call voice AT YOUR OWN RISK.  They told me they were
  810. tapping the phone lines.
  811.  
  812. *******************************************************************************
  813.  
  814.  News Flash:  Mutli-Media Aggravation
  815.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  816.      Mutli-Media games (CD-Rom) are being played on the hard drive.  There
  817. seems to be a trend of starting to send out huge CD-Rom games electronically
  818. through BBSes, the first one being Battle Chess I, and taking as much as 30
  819. megs of hard-drive space.  Soon after, Steller 7, and Wing Commander I started
  820. to show up.  One of the reason for the start of this was a lack of programs
  821. coming down the pike, and one group decided to send Battle Chess out.  I
  822. haven't seen anything lately, and hope programs meant for the CD-Rom will stay
  823. that way.
  824.  
  825. *******************************************************************************
  826.  
  827.  Another News Flash:  OS/2 2.0 GA
  828.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  829.      IBM has released the long anticipated OS/2 (Operating System 2) 2.0 GA.
  830. OS/2 2.0 is an alternative to DOS 3.3, 4.01, or the latest, 5.0, and implements
  831. true 32 bit technology.  There are several ways of using this operating system.
  832. OS/2, implementing it's own version of FAT, Dual Boot (which will allow you to
  833. be able to use DOS if necessary), and a Multi-Boot, brings up a prompt a when
  834. booting up which allows you to choose which operating system you would like to
  835. use (similar to Vpix for Unix and Xenix).
  836.  
  837.      I had the opportunity to view a preview of OS/2 2.0 GA at our local IBM
  838. Corporate Building, and to say the least, I was impressed.  One of the points
  839. stressed at the meeting was the diverse control over many programs at the same
  840. time.  OS/2 comes with its own operating system, along with a clone of sorts of
  841. both DOS and Windows.  This feature will enable a user to access a DOS
  842. emulation without having to actually boot up DOS on the machine.  It also has a
  843. Windows emulation which will eradicate the need for a full blown version.  The
  844. one shortcoming of this is that it is Version 3.0, but I have been informed
  845. that 3.1 is right around the corner, and actually saw a demonstration of it.
  846.  
  847.      The true strong point of OS/2 is the mutli-tasking.  After witnessing
  848. 15 windows open at the same time, all with programs running concurrently, I
  849. truly can say this is a step into the future, and it is here now.  My personal
  850. experience running 2.0 is very impressive.  Being able to properly run a
  851. program with the BBS in the background is a welcome treat, and I see no reason
  852. to ever support another operating system, until I get my hands on Windows NT.
  853.  
  854. *******************************************************************************
  855.  
  856.  Industry News
  857.  ~~~~~~~~~~~~~
  858.      The long awaited A-10 Avenger by Spectrum Holybyte has now been pushed
  859. back till early next year.  This was the next in a series of interactive
  860. programs put out by SH to be played over the modem, the first being Falcon 3.0,
  861. a 256VGA jet game.
  862.  
  863.       UT (Ultra-Tech) and EMC (Electro-Magnetic Crackers) have now merged.
  864. This merger will be beneficial to both groups, bringing lacking talents
  865. together to form one of the largest cracking groups in the world, one with
  866. strong software connections, and the other with cracking resources and existing
  867. software support sites.  Captain Tom of UT and Cyborg of EMC brought the whole
  868. thing together as a reality, and this merger may point them in the same
  869. direction as when INC formed their group from several smaller groups.
  870.  
  871. *******************************************************************************
  872.  
  873.  BBS Bust in Canada
  874.  ~~~~~~~~~~~~~~~~~~
  875.      The Federal Investigations Section of the RCMP seized components of an
  876. electronic bulletin board system (BBS) "90 North" at a West Island residence.
  877. This is believed to be the first execution of a search warrant under the
  878. Copyright Act of Canada against an electronic bulletin board system.
  879.  
  880.      The seizure included 10 micro computers, seven modems and the software
  881. present on these systems (approximate value of $25,000).  An electronic
  882. bulletin board is a service which allows personal computer users to exchange
  883. messages and to exchange or receive computer files including software, text and
  884. digitized images over telephone lines via a modem.
  885.  
  886.      During a four-month investigation, it was established that the 90 North
  887. BBS enabled users to obtain software in exchange for other files or for an
  888. annual fee of $49.00.  While some of the programs consisted of "shareware"
  889. which may legally be distributed in this way, much of the available material
  890. was protected under the Copyright Act including beta versions of commercial
  891. software packages which have not yet been released on the market.  More than
  892. 3,000 software programs were available to users of this BBS including
  893. WordPerfect 5.0, Microsoft DOS 5.0, Windows 3.0, Lotus 1-2-3 for Windows,
  894. Borland C++ 2.0, Quattro Pro 3.0, d-Base IV 1.1, SCO Xenix for DOS, Netware
  895. 3.11 and Clipper 5.0.
  896.  
  897.      Charges of commercial distribution of pirated software are planned against
  898. the owner and operator of 90 North.  Paragraph 42 (1)(c) of the Copyright Act
  899. states that "every person who knowingly distributes, infringes, copies of any
  900. work in which copyright subsists either for the purpose of trade or to such
  901. intent as to affect prejudicially the owner of the copyright, is guilty of an
  902. offense and liable on summary conviction, to a fine not exceeding $25,000 or to
  903. imprisonment for a term not exceeding six months or to both, or on conviction
  904. on indictment, or a fine not exceeding $1 million or to imprisonment for a term
  905. not exceeding five years or both."
  906. _______________________________________________________________________________
  907.  
  908.  More Details On The Canadian BBS Bust
  909.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  910.      The Royal Canadian Mounted Police (RCMP) has, for the first time under
  911. the Copyright Act of Canada, seized all the components of an electronic
  912. bulletin board (BBS), for providing illegal copies of copyrighted software to
  913. its subscribers.
  914.  
  915.      According to Allen Reynolds of the secretariat of the Canadian Alliance
  916. Against Software Theft (CAAST), the Federal Investigations Section of the RCMP
  917. has not laid formal charges against the West Island, Quebec owner and operator
  918. of the BBS.  Charges of commercial distribution of pirated software are planned
  919. against the owner of 90 NORTH, he said.
  920.  
  921.      CAAST is a Canadian organization made up of ASHTON-TATE CANADA, LOTUS
  922. DEVELOMENT CANADA, MICROSOFT CANADA, NOVELL CANADA, and QUARTERDECK OFFICE
  923. SYSTEMS CANADA.  Its main objective is to educate the public and business about
  924. the hazards of software piracy.
  925.  
  926.      In the raid, the RCMP seized 10 Micro computers, seven modems, and about
  927. $25,000 worth of software which was allegedly being distributed to users of the
  928. 90 NORTH BBS for an annual $49.00 fee, Reynolds said.
  929.  
  930.      Some of the seized software packages were Wordperfect 5.0, MS-DOS 5.0,
  931. Windows 3.0, Lotus 1-2-3 for Windows, dBase IV, Netware 3.11, and Qemm.  If
  932. charged and convicted on a summary conviction, the 90 NORTH owner could face
  933. either a penalty or a fine not exceeding $25,000 or a jail term not exceeding
  934. six months or both.  If the 90 NORTH owner is convicted on indictment, the
  935. penalty is a fine not exceeding $1 million or imprisonment for a term not
  936. exceeding five years or both.  "I don't know how long it will take to lay
  937. charges," Reynolds said.  He would not speculate when the RCMP would charge the
  938. owner of 90 NORTH, but he did say that the users of the 90 NORTH BBS will not
  939. be investigated by by the RCMP.
  940.  
  941.      He added that there is reason to believe that a number of BBSes across
  942. Canada are supplying beta test versions of products which can be dangerous to a
  943. user's system because they are usually laced with bugs.
  944.  
  945. *******************************************************************************
  946.  
  947.  Rambone's Remarks
  948.  ~~~~~~~~~~~~~~~~~
  949.      I have been informed that there are several more bulletin boards,
  950. especially those in the 416 NPA, that are under investigation right now.  Most
  951. of the sysops being busted are ones that charge for download credits, which is
  952. a violation of the Copyright Act for reselling software.
  953.  
  954. *******************************************************************************
  955.  
  956.  New Release
  957.  ~~~~~~~~~~~
  958.                Ultima UnderWorld by Origin
  959.                Name:  The Stygian Abyss
  960.                Company:  Origin
  961.                Graphics:  256VGA
  962.                Sound:  SB/SB-Pro/Adlib/Roland
  963.                Rating:  10/10
  964.                Supplier:  High Pockets/Red Runner
  965.                Copy Protection:  None
  966.                Date:  3/26/92
  967.  
  968.      Looking for virtual reality in a game?  Didn't think you could find it?
  969. Welcome to Origin's Ultima UnderWorld, "The Stygian Abyss."  Don't let the name
  970. fool you, this game does not have any attributes from the Ultima 1-6 series.
  971. You start out in a dark room looking out into what would be called a 3-D
  972. perspective.  Picking up the bag in front of you would be your best bet -- it
  973. may have things that you need.  Once you are on your way, you will notice how
  974. realistic the walls, ground, and ceiling look, almost like you are there.
  975. Along the way in your adventure, you will encounter many items that will help
  976. you along the way and some that may not, but you will have to decide.  There
  977. are also many cultures down below that will be friendly and not-so-friendly;
  978. use your best judgement.  Learn all your abilities.  They will come in handy
  979. down the road.  Practice your magic, it may save your life, or help you walk
  980. across water (hint).  Learning how to jump correctly is important.  You'll have
  981. to be able to leap across flaming, volcanic ravines to be able to finish the
  982. game.  When you see writing on the wall or in a scroll with words and telling
  983. you to chant this to the Mantra, you better copy them down:  They build up your
  984. attributes.
  985.  
  986.      All in all, there are 7 levels, and one unexplored level, sporting true
  987. 256VGA graphics, SB-Pro support, and a riveting sound-track.  This is this
  988. closest thing to virtual reality graphics in the game market today, and it'll
  989. be a while before you play anything else like it.
  990. _______________________________________________________________________________
  991.  
  992.  
  993.  
  994.  
  995.                                 ==Phrack Inc.==
  996.  
  997.                  Volume Four, Issue Thirty-Eight, File 5 of 15
  998.  
  999.                              Network Miscellany IV
  1000.                          Compiled from Internet Sources
  1001.                               by Datastream Cowboy
  1002.  
  1003.                     Network Miscellany created by Taran King
  1004.  
  1005.  
  1006.  Special Internet Connections                                  February 5, 1992
  1007.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~                                Most Recent Update
  1008.  Comments to: Scott Yanoff <yanoff@CSD4.CSD.UWM.EDU>
  1009.  
  1010. American Philosophy Association
  1011.      telnet atl.calstate.edu or 130.150.102.33
  1012.      Login: apa
  1013.      OFFERS:  BBS for APA.
  1014.  
  1015. Archie
  1016.      telnet archie.mcgill.ca or 132.206.2.3            (Canada)
  1017.      telnet archie.funet.fi or 128.214.6.100           (Finland/Europe)
  1018.      telnet archie.au or 128.184.1.4                   (Australia/New Zealand)
  1019.      telnet cs.huji.ac.il or 132.65.6.5                (Israel)
  1020.      telnet archie.doc.ic.ac.uk or 146.169.3.7         (United Kingdom/Ireland)
  1021.      telnet archie.sura.net or 128.167.254.179         (Maryland, USA)
  1022.      telnet archie.unl.edu (Password: archie1)         (Nebraska, USA)
  1023.      telnet archie.ans.net or 147.225.1.2              (New York, USA)
  1024.      telnet archie.rutgers.edu or 128.6.18.15          (New Jersey, USA)
  1025.      OFFERS: Internet anonymous FTP database.  (Login: archie)
  1026.  
  1027. Archie Mail Servers
  1028.      mail archie@<INSERT ONE OF ABOVE ADDRESSES HERE>
  1029.      Subject: help
  1030.      OFFERS: Alterative Archie access to those without ftp or telnet access.
  1031.  
  1032. Automated Data Service
  1033.      telnet tycho.usno.navy.mil or 192.5.41.239
  1034.      Login: ads
  1035.      OFFERS: Navigational/Time/Astronomical Information.
  1036.  
  1037. CARL
  1038.      telnet pac.carl.org or 192.54.81.128
  1039.      OFFERS: Online database, book reviews, magazine fax delivery service.
  1040.  
  1041. CHAT
  1042.      telnet debra.doc.ca or telnet 192.16.212.15
  1043.      Login: chat
  1044.      OFFERS: Conversion of Hypertext Access Technical information files.
  1045.  
  1046. Cheeseplant's House
  1047.      telnet orchid.csv.warwick.ac.uk 2001 or 137.205.192.5
  1048.      OFFERS: Online chat service in a very unique format.
  1049.  
  1050. Chess Server
  1051.      telnet lark.utah.edu 5000 or telnet 128.110.128.72 5000
  1052.      OFFERS: Play/watch real-time chess with human opponents.
  1053.      Type "help" for help
  1054.  
  1055. C64 Archive Server
  1056.      mail twtick@corral.uwyo.edu
  1057.      Subject: Mail-Archive-Request  Body-of-letter: help (hit return) end
  1058.  
  1059. Dante Project
  1060.      telnet library.dartmouth.edu or 129.170.16.11
  1061.      Login: connect dante
  1062.      OFFERS: Divine Comedy and reviews.
  1063.  
  1064. Distance Educational Data
  1065.      telnet sun.nsf.ac.uk or telnet 128.86.8.7
  1066.      (Login: janet  Hostname: uk.ac.open.acs.vax  Username: icdl)
  1067.  
  1068. Document Site
  1069.      ftp ocf.berkeley.edu or ftp 128.32.184.254
  1070.      OFFERS: Many docs, including 5 purity tests, the Bible, lyrics.
  1071.  
  1072. Earthquake Information
  1073.      finger quake@geophys.washington.edu
  1074.      OFFERS: Recent quake information (location, time, magnitude, etc.)
  1075.  
  1076. E-Math
  1077.      telnet 130.44.1.100 (Login: e-math  Password: e-math)
  1078.      OFFERS: American Math Society sponsored BBS with software and reviews.
  1079.  
  1080. FEDIX
  1081.      telnet fedix.fie.com or telnet 192.111.228.1
  1082.      Login: fedix
  1083.      OFFERS: Information on scholarships, minority assistance, etc.
  1084.  
  1085. Freenet
  1086.      telnet freenet-in-a.cwru.edu or 129.22.8.82 (Cleveland)
  1087.      telnet yfn.ysu.edu or 192.55.234.27 (Youngstown)
  1088.      OFFERS: USA Today Headline News, Sports, etc.
  1089.  
  1090. FTP Mail
  1091.      mail ftpmail@decwrl.dec.com
  1092.      Subject:(hit return) Body-of-letter: help (return) quit
  1093.      OFFERS: ftp via e-mail
  1094.  
  1095. Genetics Bank
  1096.      mail gene-server@bchs.uh.edu
  1097.      Subject: help
  1098.      OFFERS: Genetic database accessible via e-mail.
  1099.  
  1100. Geographic Server
  1101.      telnet martini.eecs.umich.edu 3000 or 141.212.100.9 3000
  1102.  
  1103. Gopher
  1104.      telnet consultant.micro.umn.edu
  1105.      Login: gopher
  1106.      OFFERS: Access to many interesting features.
  1107.  
  1108. Graf-Bib
  1109.      mail graf-bib@decwrl.dec.com
  1110.      Subject: help
  1111.      Body-of-letter:  send index
  1112.      OFFERS: Graphics bibliography
  1113.  
  1114. Ham Radio Callbook
  1115.      telnet marvin.cs.buffalo.edu 2000 or 128.205.32.4 2000
  1116.      OFFERS: National ham radio call-sign callbook.
  1117.  
  1118. INFO - Rutgers CWIS
  1119.      telnet hangout.rutgers.edu 98 or 128.6.26.25 98
  1120.      OFFERS: Dictionary, thesaurus, CIA world fact book, quotations database.
  1121.  
  1122. Internet Resource Guide
  1123.       ftp nnsc.nsf.net
  1124.       OFFERS: Compressed/tar'd list of net resources in /resource-
  1125.               guide.txt.tar.Z
  1126.  
  1127. IRC Telnet Client
  1128.      telnet bradenville.andrew.cmu.edu or 128.2.54.2
  1129.      OFFERS: Internet Relay Chat access.
  1130.  
  1131. Library of Congress
  1132.      telnet dra.com or 192.65.218.43
  1133.      OFFERS: COPY of Library of Congress
  1134.      (Assumes terminal is emulating a vt100)
  1135.  
  1136. List of Lists
  1137.       ftp ftp.nisc.sri.com or ftp 192.33.33.22
  1138.       mail mlol-request@wariat.nshore.ncoast.org
  1139.       OFFERS: List of interest groups/e-mail lists in /netinfo/interest-groups.
  1140.  
  1141. Lyric Server
  1142.      ftp cs.uwp.edu
  1143.      OFFERS: Lyrics (/pub/music/lyrics/files) in text files for anonymous ftp.
  1144.  
  1145. Mail Server/User Lookup
  1146.      mail mail-server@pit-manager.mit.edu
  1147.      Usage: In body of mail message: send usenet-addresses/[name searching for]
  1148.  
  1149. Melvyl
  1150.      telnet melvyl.ucop.edu or 31.1.0.1
  1151.      OFFERS: Access to various libraries.
  1152.      Type "other" at prompt to see others.
  1153.  
  1154. NASA Headline News
  1155.      Finger nasanews@space.mit.edu
  1156.      OFFERS: Daily press releases from NASA.
  1157.  
  1158. NASA SpaceLink
  1159.      telnet spacelink.msfc.nasa.gov or 128.158.13.250
  1160.      OFFERS: Latest NASA news, including shuttle launches and satellite
  1161.              updates.
  1162.  
  1163. NED
  1164.      telnet ipac.caltech.edu or telnet 131.215.139.35
  1165.      Login: ned
  1166.      OFFERS: NASA Extragalactic Database.
  1167.  
  1168. NetLib
  1169.      mail netlib@ornl.gov
  1170.      Subject:(hit return)
  1171.      Body-of-letter: send index
  1172.      OFFERS: Math software.
  1173.  
  1174. Oceanic Information Center
  1175.      telnet delocn.udel.edu or telnet 128.175.24.1
  1176.      Login: info
  1177.  
  1178. Oracle
  1179.      mail oracle@iuvax.cs.indiana.edu
  1180.      OFFERS: The Usenet Oracle!
  1181.      Mail with subject as "help" for more info.
  1182.  
  1183. PENpages
  1184.      telnet psupen.psu.edu or telnet 128.118.36.5
  1185.      Login: PNOTPA
  1186.      OFFERS: Agricultural info (livestock reports, etc.)
  1187.  
  1188. SDDAS
  1189.      telnet espsun.space.swri.edu 540 or telnet 129.162.150.99
  1190.      OFFERS: SW Research Data Display & Analysis Center.
  1191.  
  1192. SERVICES
  1193.      telnet wugate.wustl.edu or 128.252.120.1
  1194.      Login: services
  1195.      OFFERS: Access to nearly every listed service!
  1196.  
  1197. Software Server
  1198.      telnet charlie.secs.csun.edu 5742 or 130.166.2.150 5742
  1199.      OFFERS: Similar to Archie.
  1200.      Type help for a list of commands.
  1201.  
  1202. StatLib Server
  1203.      mail statlib@lib.stat.cmu.edu
  1204.      Mail with line: send index.
  1205.      OFFERS: Programs, Datasets, etc. for statisticians.
  1206.  
  1207. STIS
  1208.      telnet stis.nsf.gov or 128.150.195.40
  1209.      Login: public
  1210.      OFFERS: Science & Technology Information System.
  1211.  
  1212. Supreme Court Rulings
  1213.      ftp ftp.cwru.edu
  1214.      OFFERS: ASCII files of Supreme Court rulings in directory /hermes
  1215.  
  1216. Usenet News MailServer
  1217.      mail [newsgroup]@ucbvax.berkeley.edu
  1218.      Allows you to post to a Usenet newsgroup via e-mail.  Useful if you have
  1219.      read-only access to Usenet news.
  1220.      Note: .'s become -'s  Ex. alt.test -> alt-test
  1221.  
  1222. UNC BBS
  1223.      telnet samba.acs.unc.edu or 128.109.157.30
  1224.      Login: bbs
  1225.      OFFERS: Access to Library of Congress and nationwide libraries.
  1226.  
  1227. WAIStation
  1228.      telnet quake.think.com or 192.31.181.1
  1229.      Login: wais
  1230.      OFFERS: Wide Area Information Service
  1231.      FTP think.com for more info.
  1232.  
  1233. Weather Service
  1234.      telnet madlab.sprl.umich.edu 3000 or 141.212.196.79 3000
  1235.      OFFERS: City/State forecasts, ski conditions, earthquake reports, etc.
  1236.  
  1237. World-Wide Web
  1238.      telnet info.cern.ch or telnet 128.141.201.74
  1239.      OFFERS: Information service with access to various documents, lists, and
  1240.      services.
  1241.  
  1242.   * NOTE: NO LOGIN NAMES OR PASSWORDS ARE REQUIRED UNLESS STATED OTHERWISE! *
  1243.     If it prompts you for a login name, you did something wrong, or are not
  1244.         running on a machine that the system you telnetted to supports!
  1245. _______________________________________________________________________________
  1246.  
  1247.    +++++ Zamfield's Wonderfully Incomplete, Complete Internet BBS List +++++
  1248.  
  1249. FOREWORD
  1250. ~~~~~~~~
  1251. The following list has been compiled with the help of the wonderfully generous
  1252. crowd of folks who associate with Internet or UseNet.  I owe them many thanks
  1253. and please keep the info coming.
  1254.  
  1255. I, and many others, have a few things to say about these BBSes in general.  So
  1256. bear with me, or skip ahead, but do take a look later.
  1257.  
  1258. 1). These BBSes are provided as a service to anyone on Internet.  Not just you.
  1259. 2). While you may not directly pay for these services someone does.
  1260. 3). You are a guest, and please keep that in mind while using these BBSes.
  1261.  
  1262. Okay, that wasn't so bad after all.
  1263.  
  1264. Most of these BBSes offer services unique to BBSing.  Some offer small scale
  1265. versions of standard Internet services.  Keep in mind that mail or articles
  1266. posted on BBSes do not reach everyone in the world, and if you can get to
  1267. UseNet, you will probably find better responses.  Most of the files on these
  1268. BBSes can be found by anonymous FTP, so don't tie up the system with files if
  1269. you have FTP.  Do be considerate on these BBSes, some people aren't using
  1270. telnet or rlogin to get to these, some people still dial numbers with modems at
  1271. their homes. :-)
  1272.  
  1273. For users of JANET (UK), you may access these BBSes through first connecting to
  1274. UK.AC.NFSNET-RELAY.TELNET or PAD.UK.AC.NFSNET-RELAY.TELNET.  Likewise, users of
  1275. Internet can get to JANET by telnet SUN.NFS.AC.UK, login as janet.
  1276.  
  1277. Zamfield@Dune.EE.MsState.Edu
  1278.  
  1279. ==============================================================================
  1280. 2/6/92
  1281.  
  1282. NAME   ADDRESS   LOGIN  BBS Software
  1283. ------------------------------------------------------------------------------
  1284.  
  1285. AfterFive  winner.itd.com 9999
  1286.  --  128.160.2.248 9999
  1287.  
  1288.  --  Hours:  5 p.m. to 8 a.m. CST.  Please no logins during the day.
  1289.  
  1290.  --  MUCK - enhanced tinymuck2.2.3d-beta.  Based on Bourbon Street, New
  1291.      Orleans.  May not be appropriate for all ages, especially very young
  1292.      children as the database is rather graphic in section describing strip
  1293.      tease, and bars.
  1294.  
  1295.  --  BBS is Citadel like Quartz and Grind.  No HotKeys though.  Supports 59
  1296.      concurrent users.
  1297.  
  1298.  --  This site is running on a very fast machine, but you might experience
  1299.      network delays.  Contact Howard, Darrel, Trish, Wolvercuss, Akbaar or
  1300.      Captain, wizards, if you wish to work on any aspect of After-Five.
  1301.  
  1302. BadBoy's Inn  130.18.80.26  bbs  Pirate 2.0
  1303.  --  badboy.itd.msstate.edu
  1304.  
  1305.  --  Boards, Talk, Chat, Mail
  1306.  --  Test site for new Pirate Software.
  1307.  --  Pirate 2.0 kicks, if it would work all the time!
  1308.  
  1309. Campus_d  35.204.192.2  LOGIN CAMPUS_D
  1310.  --  umde.dbrn.umich.edu
  1311.  
  1312.  --  Currently down and contemplating permanent removal.  (8/2/91)
  1313.  --  Send comments/condemnations/pleading/apologizing/reminiscing/etc. to
  1314.      DEN@UMDE.DBRN.UMICH.EDU
  1315.  
  1316. Cimarron (in Spanish) bugs.mty.itesm.mx bbs  Pirate 1.0
  1317.  --  131.178.17.60
  1318.  
  1319.  --  Nice BBS, too bad it is all in Spanish.  Good place to get acquainted with
  1320.      if you are trying to learn Spanish, lots of conversations to look at.
  1321.      Cimarron means Wild Dog or Untamed.
  1322.  
  1323.  --  This BBS seems to be a limited access site.  I have gained access only
  1324.      during late hours CST.  I will try to get more info on this.
  1325.  
  1326. Cleveland Free-Net 129.22.8.75 (cwns16.ins.cwru.edu) CWRUBBS
  1327.  --  129.22.8.76 (cwns9.ins.cwru.edu)
  1328.  --  129.22.8.82 (cwns10.ins.cwru.edu)
  1329.  --  freenet-in-a.cwru.edu
  1330.  --  freenet-in-b-cwru.edu
  1331.  --  freenet-in-c-cwru.edu
  1332.  
  1333.  --  Usenet, Internet, MUD, USA Today Online.  Local mail, and Interest Groups.
  1334.  
  1335. CueCosy   cue.bc.ca  cosy  Cosy 4.0
  1336.  --  134.87.11.200
  1337.  
  1338.  --  Conferences and Topics, EAN Mail, Usenet, FTP, downloads Kermit & Xmodem,
  1339.      Online Unix course, some local files.
  1340.  
  1341. Cybernet Waffle BBS 131.91.80.13  bbs  Waffle
  1342.  --  shark.cs.fau.edu
  1343.  
  1344.  --  Nice BBS, but I still haven't gotten word on whether I have been validated
  1345.      or not.  And no response to my mail either.  Lots of conferences, and
  1346.      Magpie Chat.  Information for Floridians, GNU, computers, alternate
  1347.      PUBNET, recreational, science, social, Unix-PC; unsure about files, but
  1348.      still nice.
  1349.  
  1350. Delft University BBS 130.161.180.68  BBS
  1351.  --  tudrwa.tudelft.nl
  1352.  
  1353.  --  In Holland, mostly Dutch.
  1354.  --  Files, messages, chat areas
  1355.  
  1356. Endless Forest  137.48.1.5 2001
  1357.  --  forest.unomaha.edu 2001
  1358.  
  1359.  --  Boards, E-mail.  Reminds me of WWIV BBS.
  1360.  
  1361. Hall of Doom  servax.fiu.edu
  1362.  --  131.94.64.2
  1363.  
  1364.  --  login as WEATHER, passwd WEATHER
  1365.  --  select 666
  1366.  --  login as new.
  1367.  
  1368. Heartland Peoria Illinois FreeNet
  1369.  --  136.176.10.10  fnguest
  1370.  --  heartland.bradley.edu
  1371.  
  1372.  --  Mail, Public Forum, Recreation, Calendar, Social services, Senior center,
  1373.      Teen center, Local job & government information, Legal, Medical, Tax, &
  1374.      Invest/Banking Forums SIGs, Library, Home & Garden, Science & Tech, &
  1375.      Education Forums.
  1376.  
  1377. Hewlett-Packard BBS hpcvbbs.cv.hp.com
  1378.  --  15.255.72.16
  1379.  
  1380.  --  has tech help, and 48SX files/programs.
  1381.  
  1382. IDS DataForum  192.67.241.11  guest
  1383.  --  ids.jvnc.net
  1384.  
  1385.  --  IDS DataForum is a public access system run on a DEC VAX.  It is menu
  1386.      driven, supports VT100, and ANSI graphics.
  1387.  
  1388.  --  Features, TELNET, FINGER, Weather Underground, Ham Callsign Book.  Adds
  1389.      Internet Mail (VMS Mail).
  1390.  
  1391.  --  Includes Entertainment, such as, International MUDs, local-only games,
  1392.      CONQUEST & GALACTIC TRADER, and CB Simulator for CHATS.
  1393.  
  1394.  --  RIME, PC-BBS messaging network, Usenet NEWS with "nearly" full newsfeed.
  1395.  
  1396.  --  DialOut service, online Game Developer Conference, and BBS software
  1397.      available as well.
  1398.  
  1399.  --  Local access at (401)-884-9002, (V.32, Telebit/PEP, USR HST, V.42bis).
  1400.  
  1401.  --  More info at ids-info@idsvax.ids.com
  1402.  
  1403. ISCA    isca01.isca.uiowa.edu iscabbs  DOC (Citadel)
  1404.  --  grind.isca.uiowa.edu
  1405.  --  128.255.19.233
  1406.  --  128.255.19.175
  1407.  
  1408. Mars Hotel  Mars.EE.MsState.Edu bbs  Pirate
  1409.  --  130.18.64.3
  1410.  
  1411.  --  Boards, Talk, Chat, IRC, Mail.
  1412.  --  Fairly extensive files,
  1413.  --  ftp'able, Kermit, XYZmodems,
  1414.  
  1415.  --  Died recently due to irreparable hardware failures.  This system will
  1416.      probably remain down for a year or so, or indefinitely if another machine
  1417.      is not found for it.  I will continue to update its status if any changes
  1418.      occur.
  1419.  
  1420.  --  Mars is/was a Sparc 4/110 that lost a Mongo chip.  The EE department might
  1421.      consider ordering a replacement, but has no idea where to get one.
  1422.      Information will be forwarded if sent to Zamfield@dune.ee.msstate.edu.
  1423.      Also, if anyone has a spare 4/110 the EE department said that would do
  1424.      just fine.
  1425.  
  1426.  --  Further information, offerings, etc, contact Zamfield@dune.ee.msstate.edu
  1427.      and I will facilitate the rebirth of Mars if possible.
  1428.  
  1429. National Education BBS testsun3.nersc.gov bbs  Pirate
  1430.  --  shadowfax.nersc.gov
  1431.  --  128.55.128.183
  1432.  --  128.55.128.64
  1433.  
  1434.  --  Boards, Talk, Chat, Mail.'source' file section, but no files.  HAS GONE
  1435.      PRIVATE, or so I have been told.  (9/22/91)
  1436.  
  1437. Netcom   netcom.netcom.com guest + <CR> at passwd
  1438.  --  192.100.81.100
  1439.  
  1440.  --  Full Unix service.  Money for access.  $15.50/month ($17.50 for invoiced
  1441.      billing)
  1442.  --  (408) 241-9760/9794 (San Jose, CA) and
  1443.  --  (415) 424-0131 (Palo Alto, CA).
  1444.  
  1445. Nyx BBS   isis.cs.du.edu  new
  1446.  --  130.253.192.9
  1447.  
  1448.  --  Full news feed, Local downloads, shell access (with validation), and Ftp.
  1449.      It is a completely free public access Unix system fun by the University of
  1450.      Denver's Math and Computer Science Department.
  1451.  
  1452.  --  Sysop: Professor. Andrew Burt.  The system is run by donations on a
  1453.      donated Pyramid 90x with a homebrew menuing system
  1454.  
  1455. Olajier   129.31.22.7  Olajier <passwd Olajier>
  1456.  --  leo.ee.ic.ac.uk
  1457.  
  1458.  --  Capitals are important for both the login and passwd.  This BBS is at
  1459.      Imperial College in London.
  1460.  
  1461. OuluBox (Finnish) tolsun.oulu.fi  box
  1462.  --  130.231.96.16
  1463.  
  1464.  --  Can set English as preferred language, said to switch to Finnish at the
  1465.      most inconvenient time.  IRC.
  1466.  
  1467. The Picayune  star96.nodak.edu 20
  1468.  --  star24.nodak.edu or star12.nodak.edu for slower speeds.
  1469.  --  134.129.107.131
  1470.  
  1471.  --  North Dakota Higher Education Computer Network.
  1472.  --  Limited net news, file areas, tetris online, local e-mail.
  1473.  
  1474.  --  A 386 running unix, 2 80 meg drives, 600 users give or take a few.
  1475.  
  1476. Quartz   Quartz.Rutgers.Edu bbs  Citadel
  1477.  --  128.6.60.6
  1478.  
  1479.  --  Rooms/Boards.
  1480.  --  Suggest MUD to chat.
  1481.  
  1482. Samba North Carolina 128.109.157.30  bbs  Modified XBBS
  1483.  --  samba.acs.unc.edu
  1484.  --  (919)-962-9911
  1485.  
  1486.  --  Offers vi, emacs, rn, NEWS, MAIL, local messaging, SIGS, Conferencing,
  1487.      Files (Kermit/FTP), & INFO limited NewsFeed (8/2/91).
  1488.  
  1489. Softwords COSY  softwords.bc.ca  cosy  Cosy
  1490.  --  134.87.11.1
  1491.  
  1492. SpaceLink BBS  spacelink.msfc.nasa.gov
  1493.  --  128.158.13.250
  1494.  
  1495. Spies In The Wires doomsday.spies.com bbs
  1496.  --  130.43.2.220
  1497.  
  1498.  --  Full UseNet NewsFeed, Posting to UseNet.
  1499.  --  IRC (for validated users).
  1500.  
  1501.  --  Appears to have shut down. 12/6/91
  1502.  
  1503. TriState Online  129.137.100.1  visitor  FreeNetIII
  1504.  --  tso.uc.edu
  1505.  
  1506.  --  new FreeNet site.
  1507.  
  1508. Virginia Tech Cosy vtcbx.csn.vt.edu cosyreg
  1509.  --  128.173.5.10  bbs (for list)
  1510.  
  1511.  --  Virginia Tech Conferencing System.  Offers local conferencing, up to date
  1512.      listing of local BBSes and read only Usenet NEWS.  Tons of messages.
  1513.  
  1514. Youngstown Free-Net yfn.ysu.edu  visitor
  1515.  --  192.55.234.27
  1516.  
  1517. Unknown   centaur.ucsd.edu bbs
  1518.  --  128.54.16.14
  1519.  
  1520. The World  world.std.com  new
  1521.  --  192.74.137.5
  1522.  
  1523.  --  Public access Unix system.  19.2, 9600, 2400, & 1200 baud modem
  1524.      connections.  3 GB disk storage.  CompuServe Packet Network access and
  1525.      SLIP connection up to T1.
  1526.  
  1527.  --  Signup, dial 617-739-WRLD, type new.  Basic rates are $2/hr 24 hrs/day and
  1528.      $5 monthly fee.  20/20 plan, $20 for 20 hrs, including monthly fee.  Also
  1529.      available from Compuserve Packet Network.  $5.60 surcharge is added to
  1530.      monthly bill.  Further info at staff@world.std.com
  1531.  
  1532.  --  E-mail to Internet, UUCP, BITNET, CSNET, EUNET, JANET, JUNET, Fidonet,
  1533.      BIX, Compuserve, Applelink and MCImail.
  1534.  
  1535.  --  USENET, ClariNet, Electronic Mailing Lists, Chatting, Unix Software, GNU
  1536.      Software, Games, Online Book Initiative, AlterNet Access, Internet.
  1537.  
  1538. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1539.  
  1540. SERVICES
  1541. ~~~~~~~~
  1542. The following is a list of useful services that most BBSers are interested in.
  1543. I have not checked any of these except Archie.  If you have more info about
  1544. these or if you know of other to add, please mail me:
  1545.  
  1546. Zamfield@Dune.EE.MsState.EDU.
  1547.  
  1548. ==============================================================================
  1549.  
  1550. Service   Address   Login
  1551. ------------------------------------------------------------------------------
  1552.  
  1553. Archie   quiche.cs.mcgill.ca archie
  1554.  --  132.206.2.3
  1555.  
  1556. Cheeseplant's House 137.205.192.5 2001
  1557.  --  orchid.csv.warwick.ac.uk
  1558.  
  1559.  --  This is a dedicated Chat program run by Daniel Stephens in Warwick
  1560.      University in England.
  1561.  
  1562. Cat Chat  137.205.192.5 2000
  1563.  
  1564.  --  Another ChatServer.  See Cheeseplant's House.
  1565.  
  1566. DDN Network Information Center
  1567.  --  nic.ddn.mil
  1568.  --  192.67.67.20
  1569.  
  1570.  --  TACNEWS, WHOIS Server, NIC
  1571.  
  1572.  
  1573. GeoServer  Martini.eecs.umich.edu 3000
  1574.  --  141.212.100.9
  1575.  
  1576. IRC Client  bradenville.andrew.cmu.edu
  1577.  --  128.2.54.2
  1578.  
  1579.  --  not all IRC commands supported.
  1580.  
  1581. Library Systems  ->FTP<- vaxb.acs.unt.edu
  1582.  
  1583.  --  This site contains a huge, 100-150 page, guide to Internet libraries.
  1584.      The file is under the library directory.  Send thanks and responses to
  1585.      Billy Barron, BILLY@vaxb.acs.unt.EDU.
  1586.  
  1587. Lyric Server  ->FTP<- cs.uwp.edu
  1588.  
  1589.  --  These files are available via anonymous ftp.  This is not really a Telnet
  1590.      service, but it is nice to know about so I included it.
  1591.  
  1592. National Ham Radio Call-Sign Callbook
  1593.  --  128.205.32.4 2000
  1594.  --  marvin.cs.Buffalo.Edu
  1595.  
  1596.  --  I am very impressed with this service I heard that people had trouble
  1597.      logging into this site, but I never encountered a login prompt, I just
  1598.      started using it.
  1599.  
  1600. NCSU Services  ccvax1.cc.ncsu.edu INFO or PUBLIC
  1601.  --  128.109.153.4
  1602.  
  1603. Network Information Service (Univ. of California at Berkeley)
  1604.  --  mailhost.berkeley.edu 117
  1605.  --  128.32.136.9, 117
  1606.  --  128.32.136.12, 117
  1607.  --  128.32.206.9 117
  1608.  --  128.32.206.12 117
  1609.  
  1610. OCEANIC   128.175.24.1
  1611.  --  delocn.udel.edu
  1612.  
  1613.  --  Ocean info center, from the U. of Delaware.  Contains technical and
  1614.      scientific info on oceanic research.  DOS software for viewing
  1615.      oceanographic graphics.  Type <$> to logout (no brackets).
  1616.  
  1617. Slugnet chat system cons1.mit.edu
  1618.  --  18.80.0.88, 2727
  1619.  
  1620.  --  sorta like IRC.
  1621.  
  1622. UM-Weather Service madlab.sprl.umich.edu 3000
  1623.  --  141.212.196.79 3000
  1624.  
  1625. Vatech Server  128.173.16.6
  1626.  --  vtcbx.cc.vt.edu
  1627.  
  1628. WAIS server  hub.nnsc.nsf.net wais
  1629.  --  192.31.103.7
  1630.  
  1631.  --  Gives access to online documents.  More info can be obtained from
  1632.      THINK.COM.
  1633.  
  1634.  
  1635. Thomas A. Kreeger (Zamfield@Dune.EE.MsState.Edu)
  1636. _______________________________________________________________________________
  1637.  
  1638.                               nixpub short listing
  1639.               Open Access UNIX (*NIX) Sites [both Fee and No Fee]
  1640.                              [ September 13, 1991 ]
  1641.  
  1642.  
  1643. Legend: fee/contribution ($), no fee (-$), hours (24), not (-24)
  1644.         shell (S), USENET news (N), e-mail (M), multiple lines (T)
  1645.         Telebit PEP speed on main number (+P), Telebit on other line[s] (P)
  1646.         Courier HST 9600 bps on main number (+H), Courier on other line[s] (H)
  1647.         V.32 on main number (+V), V.32 on other line[s] (V)
  1648.         anonymous uucp (A), archive site ONLY - see long form list (@)
  1649.  
  1650. Updated
  1651. Last   Telephone #        Sys-name  Location        Baud        Legend
  1652. -----  ------------       --------  -----------     -------     ---------
  1653. 08/91  201-759-8450^      tronsbox  Belleville   NJ 3-96        24 -$ MN+PST
  1654. 04/91  203-661-2873       admiral   Greenwich    CT 3/12/24/96  24 -$ AHMN+PT+V
  1655. 09/91  206-328-4944^      polari    Seattle      WA 12          24 $ MNPST
  1656. 05/91  206-367-3837^      eskimo    Seattle      WA 3/12/24     24 $ MNST
  1657. 04/91  209-952-5347       quack     Stockton     CA 3/12/24/96  24 $ MN+PS
  1658. 12/90  212-420-0527^      magpie    NYC          NY 3/12/24/96  24 -$ APT
  1659. 12/90  212-431-1944^      dorsai    NYC          NY 3/12/24     24 $ MNT
  1660. 12/90  212-675-7059^      marob     NYC          NY 3/12/24/96  24 -$ APT
  1661. 12/90  213-397-3137^      stb       Santa Monica CA 3/12/24/96  24 -$ A+PS
  1662. 01/91  215-336-9503^      cellar    Philadelphia PA 3/12/24/96  24 $ +HMN+V
  1663. 06/91  215-348-9727       lgnp1     Doylestown   PA 3/12/24/96  24 -$ AMN+P
  1664. 12/90  216-582-2460^      ncoast    Cleveland    OH 12/24/96    24 $ MNPST
  1665. 07/91  217-789-7888       pallas    Springfield  IL 3/12/24/96  24 $ HMNSTV
  1666. 07/91  219-289-0282       nstar     Notre Dame   IN 24/96       24 $ +HMNPST+V
  1667. 08/91  301-625-0817       wb3ffv    Baltimore    MD 12/24/96    24 -$ AHNPT+V
  1668. 07/91  303-871-4824^      nyx       Denver       CO 3/12/24     24 -$ MNST
  1669. 08/91  312-248-0900       ddsw1     Chicago      IL 3/12/24/96  24 $ AMNPSTV
  1670. 04/90  312-283-0559^      chinet    Chicago      IL 3/12/24/96  24 $ HNPT
  1671. 10/89  312-338-0632^      point     Chicago      IL 3/12/24/96  24 -$ HNPST
  1672. 09/90  312-714-8568^      gagme     Chicago      IL 12/24       24 $ MNS
  1673. 06/90  313-623-6309       nucleus   Clarkston    MI 12/24       24 -$ AM
  1674. 10/90  313-994-6333       m-net     Ann Arbor    MI 3/12/24     24 $ T
  1675. 08/89  313-996-4644^      anet      Ann Arbor    MI 3/12        24 $ T
  1676. 08/89  314-474-4581       gensis    Columbia     MO 3/12/24/48/ 24 -$ MS
  1677. 08/90  401-455-0347       anomaly   Esmond       RI 3/12/24/96  24 -$ MN+PS
  1678. 09/91  407-299-3661^      vicstoy   Orlando      FL 12/24       24 -$ MNS
  1679. 06/91  407-438-7138^      jwt       Orlando      FL 12/24/96    24 -$ MNP
  1680. 11/90  408-241-9760^      netcom    San Jose     CA 12/24/96    24 $ MNPST
  1681. 09/89  408-245-7726^      uuwest    Sunnyvale    CA 3/12/24     24 -$ N
  1682. 08/91  408-423-9995       cruzio    Santa Cruz   CA 12/24       24 $ MNPT
  1683. 07/91  408-458-2289       gorn      Santa Cruz   CA 3/12/24/96  24 -$ MN+PST
  1684. 10/89  408-725-0561^      portal    Cupertino    CA 3/12/24     24 $ MNT
  1685. 12/90  408-739-1520^      szebra    Sunnyvale    CA 3/12/24/96  24 -$ MN+P
  1686. 07/91  408-867-7400^      spies     Saratoga     CA 12/24       24 -$ MNST
  1687. 09/91  408-996-7358^      zorch     Cupertino    CA 12/24/96    24 $ MNPT
  1688. 06/91  412-431-8649^      eklektik  Pittsburgh   PA 3/12/24     24 $ MNST
  1689. 06/91  414-241-5469^      mixcom    Milwaukee    WI 12/24/96    24 $ MNST
  1690. 09/91  414-734-2499       edsi      Appleton     WI 3/12/24     24 $ MN
  1691. 01/91  415-223-9768^      barbage   El Sobrante  CA 3/12/24/48  24 -$
  1692. 11/90  415-294-8591       woodowl   Livermore    CA 12/24/19.2  24 -$ MN+P
  1693. 11/89  415-332-6106^      well      Sausalito    CA 12/24       24 $ MNST
  1694. 06/91  415-623-8652^      jack      Fremont      CA 3/12/24/96  24 -$ MN+PST
  1695. 06/91  415-826-0397^      wet       San Francisc CA 12/24       24 $ MNPSTV
  1696. 04/91  415-949-3133^      starnet   Los Altos    CA 3/12/24/96  24 $ MNPSTV
  1697. 05/90  415-967-9443^      btr       Mountain Vie CA 3/12/24     24 $ HMNPSTV
  1698. 11/89  416-452-0926       telly     Brampton     ON 12/24/96    24 $ MN+P
  1699. 12/88  416-461-2608       tmsoft    Toronto      ON 3/12/24/96  24 $ MNS
  1700. 02/90  502-957-4200       disk      Louisville   KY 3/12/24     24 $ MNST
  1701. 08/91  503-254-0458^      bucket    Portland     OR 3/12/24/96  24 -$ MN+PST+V
  1702. 02/91  503-297-3211^      m2xenix   Portland     OR 3/12/24/96  24 -$ MN+PST+V
  1703. 03/91  503-640-4262^      agora     PDX          OR 12/24/96    24 $ MNST
  1704. 05/90  503-644-8135^      techbook  Portland     OR 12/24       24 $ MNST
  1705. 09/91  508-655-3848       unixland  Natick       MA 12/24/96    24 $ HMNPSTV
  1706. 06/91  512-346-2339^      bigtex    Austin       TX 96          24 -$ A+PS
  1707. 10/89  513-779-8209       cinnet    Cincinnati   OH 12/24/96    24 $ MN+PS
  1708. 08/90  514-844-9179       tnl       Montreal     PQ 3/12/24     24 -$ MS
  1709. 01/90  517-487-3356       lunapark  E. Lansing   MI 12/24       24 -$
  1710. 12/88  518-346-8033       sixhub    upstate      NY 3/12/24     24 $ MNST
  1711. 07/91  602-293-3726       coyote    Tucson       AZ 3/12/24/96  24 -$ MN+P
  1712. 07/91  602-649-9099^      telesys   Mesa         AZ 12/24/96    24 $ AMN+PS
  1713. 12/90  602-941-2005^      xroads    Phoenix      AZ 12/24       24 $ NT
  1714. 11/90  604-576-1214       mindlink  Vancouver    BC 3/12/24/96  24 $ HMNPT
  1715. 12/90  604-753-9960       oneb      Nanaimo      BC 3/12/24/96  24 $ MN+PT
  1716. 08/89  605-348-2738       loft386   Rapid City   SD 3/12/24/96  24 $ MN+PS
  1717. 04/91  606-263-5106       lunatix   Lexington    KY 3/12/24     24 -$ MNST
  1718. 08/88  608-273-2657       madnix    Madison      WI 3/12/24     24 -$ MNS
  1719. 09/90  612-473-2295^      pnet51    Minneapolis  MN 3/12/24     24 -$ MNT
  1720. 12/90  613-237-0792       latour    Ottawa       ON 3/12/24/96  24 -$ AMN+PS+V
  1721. 12/90  613-237-5077       micor     Ottawa       ON 3/12/24/96  24 -$ MN+P
  1722. 06/91  614-868-9980^      bluemoon  Reynoldsburg OH 3/12/24/96  24 -$ +HMNPT
  1723. 07/91  615-288-3957       medsys    Kingsport    TN 12/24/96    24 -$ AN+P
  1724. 04/91  615-896-8716       raider    Murfreesboro TN 12/24/96    24 -$ MNST+V
  1725. 11/90  616-457-1964       wybbs     Jenison      MI 3/12/24/96  24 -$ MN+PST
  1726. 06/91  617-471-9675^      fcsys     Quincy       MA 3/12/24/96  24 -$ AMN+V
  1727. 12/90  617-739-9753^      world     Brookline    MA 3/12/24/96  24 $ MNPST
  1728. 01/90  619-259-7757       pnet12    Del Mar      CA 3/12/24/96  24 -$ MNPT
  1729. 07/88  619-444-7006^      pnet01    El Cajon     CA 3/12/24     24 $ MNST
  1730. 06/91  703-239-8993^      tnc       Fairfax Stat VA 3/12/24/96  24 -$ MNPT
  1731. 12/89  703-281-7997^      grebyn    Vienna       VA 3/12/24     24 $ MNT
  1732. 05/91  708-833-8126^      vpnet     Villa Park   IL 12/24/96    24 -$ MN+PST
  1733. 06/91  713-438-5018^      sugar     Houston      TX 3/12/24/96  24 -$ N+PT
  1734. 08/91  713-568-0480^      taronga   Hoston       TX 3/12/24     24 -$ MNST
  1735. 10/89  713-668-7176^      nuchat    Houston      TX 3/12/24/96  24 -$ MN+PS
  1736. 04/91  714-278-0862       alchemy   Corona       CA 12/24/96    24 -$ MN+PS
  1737. 01/91  714-635-2863^      dhw68k    Anaheim      CA 12/24/96    24 -$ MN+PST
  1738. 12/90  714-821-9671^      alphacm   Cypress      CA 12/24/96    24 -$ A+PT
  1739. 12/90  714-842-5851^      conexch   Santa Ana    CA 3/12/24     24 $ AMNS
  1740. 01/91  714-894-2246^      stanton   Irvine       CA 3/12/24     24 $ MNS
  1741. 03/90  717-657-4997       compnect  Harrisburg   PA 3/12/24     24 -$ MNT
  1742. 06/91  718-424-4183^      mpoint    New York     NY 3/12/24/96  24 $ +HMNS+V
  1743. 04/91  718-832-1525^      panix     New York Cit NY 12/24/96    24 $ MNPST
  1744. 12/89  719-632-4111       oldcolo   Colo Spgs    CO 12/24/96    24 $ HMNT
  1745. 12/90  808-735-5013       pegasus   Honolulu     HI 12/24/96/19 24 -$ MN+PST+V
  1746. 12/90  812-333-0450       sir-alan  Bloominingto IN 12/24/19.2/ 24 -$ A+HMPTV
  1747. 08/91  812-421-8523       aquila    Evansville   IN 12/24       24 $ AM
  1748. 06/91  818-401-9611^      abode     El Monte     CA 24/96       24 $ MN+PST
  1749. 03/91  900-468-7727       uunet     Falls Church VA 3/12/24/96  24 $ AMN+PT+V
  1750. 07/91  904-456-2003       amaranth  Pensacola    FL 12/24/96    24 -$ MN+P
  1751. 09/91  906-228-4399       lopez     Marquette    MI 12/24       24 $ MN
  1752. 06/91  908-297-8713^      kb2ear    Kendall Park NJ 3/12/24/96  24 -$ AMNS+V
  1753. 05/90  908-846-2460^      althea    New Brunswic NJ 3/12/24     24 -$ MNS
  1754. 08/91  916-649-0161^      sactoh0   Sacramento   CA 12/24/96    24 $ MN+PSTV
  1755. 01/91  919-248-1177^      rock      RTP          NC 3/12/24/96  24 $ MN
  1756. 10/89  919-493-7111^      wolves    Durham       NC 3/12/24     24 $ MNS
  1757. 08/91  +33-1-40-35-23-49  gna       Paris        FR 12          24 -$ AMN+PT+V
  1758. 11/90  +39-541-27858      xtc       Rimini (Fo)  IT 3/12/24/96  24 -$ HN+PT
  1759. 09/91  +41-61-8115492     ixgch     Kaiseraugst  CH 3/12/24     24 -$ AMN+P
  1760. 02/91  +44-81-853-3965    dircon    London       UK 3/12/24     24 $ MN
  1761. 11/90  +44-81-863-6646    ibmpcug   Middlesex    UK 3/12/24/96  24 $ MST+V
  1762. 06/91  +49-30-691-95-20   scuzzy    Berlin       DE 3/12/24/96  24 -$ A+HS
  1763. 06/91  +49-8106-34593     gold      Baldham      DE 3/12/24/96  24 -$ AHMN+PT+V
  1764. 01/91  +64-4-642-260      cavebbs   Wellington   NZ 12/24       24 -$ MNT
  1765. 11/90  +64-4-895-478      actrix    Wellington   NZ 3/12/24/96  24 $ +HMNST
  1766. 02/91  +64-9-645-593      delphi    Auckland     NZ 3/12/24/96  24 -$ MNT+V
  1767. 02/91  +64-9-817-3725     kcbbs     Auckland     NZ 12/24/96    24 -$ MN+PTV
  1768.  
  1769. NOTE:  ^ means the site is reachable using PC Pursuit.
  1770. _______________________________________________________________________________
  1771.  
  1772.  
  1773.  
  1774.  
  1775.  
  1776.                                ==Phrack Inc.==
  1777.  
  1778.                  Volume Four, Issue Thirty-Eight, File 6 of 15
  1779.  
  1780.       _____                 BEATING THE RADAR RAP                 _____
  1781.      /   / \                                                     /   / \
  1782.     (  5/5  )         Part 2 of 2 : "The Technical Side"        (  5/5  )
  1783.      \_/___/                                                     \_/___/
  1784.                                  by Dispater
  1785.  ______________________________________________________________________________
  1786. |              |
  1787. | Introduction |  Welcome to the second installment in this series where we
  1788. |______________|  will briefly explore some of the technical sides to the
  1789.                   operations, error analysis of the police traffic RADAR
  1790. unit, the basics of how this technology was developed, then how it was
  1791. implemented, a list of common RADAR errors, and finally the technical analysis
  1792. of various types of traffic RADAR by National Highway Safety Administration.
  1793.  
  1794. RADAR stands for Radio Detecting And Ranging.  A traffic speed RADAR works
  1795. under the principle of physicals called the "Doppler effect."  This theory
  1796. means that when a signal is reflected off of an object moving toward you, the
  1797. signal will be at a higher frequency when it is closer to you than when the
  1798. object is farther away or at the initial position.  So the "Doppler effect" is
  1799. THE basis for the use of the traffic speed RADAR.
  1800.  
  1801. Right now in the United States, there are three bands that are allocated by the
  1802. Federal Communications Commission (FCC) for "field disturbance sensors."  These
  1803. three bands have non-technical names, and all operate in the GigaHertz range
  1804. (GigaHertz is a measure of frequency, i.e. 1 GHz = 1 billion cycles per
  1805. second).  The following is a list of the RADAR bands (as a point of reference
  1806. FM radio modulates at 0.088 GHz to 0.108 GHz).
  1807.  
  1808. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1809. BAND    : FREQUENCY    NOTE ABOUT SPECIFIC BAND
  1810. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1811. X-Band  : 10.525 GHz   This is the frequency in which most RADAR units operate.
  1812. K-Band  : 24.150 GHz   K-Band was developed to give a longer range of the beam.
  1813. Ka-Band : 26.450 GHz   This bandwidth is primarily for use with RADAR units
  1814.                        that are used for "photo-speed traps."
  1815. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1816.  
  1817. "So if RADAR is so unreliable," you ask, "why don't we have planes crashing on
  1818. a daily basis?"  In the first place, TRAFFIC RADAR operates on a COMPLETELY
  1819. different basis than, say, the type of RADAR that tracks weather or airplanes.
  1820.  
  1821. The technology of traffic RADAR can in no way be compared to the accuracy of
  1822. other types of RADAR.  Traffic RADAR does NOT "sweep" like a regular RADAR.
  1823. "Sweeping" means that the RADAR is picking up every single return signal it
  1824. gets and plots them proportionally on a two-dimensional cathode ray tube.  On
  1825. the other hand, traffic RADAR uses a stationary beam.  Also, traffic RADAR does
  1826. not use a modulated beam like regular RADAR; it uses a constant beam.  ***This
  1827. is an important distinction because this means that if there are multiple
  1828. images, the constant RADAR beam cannot distinguish between them!***
  1829.  
  1830. Furthermore, traffic RADAR is limited to things such as size.  It must be able
  1831. to fit inside a patrol car and it is also subject to cost.  That means a
  1832. municipality usually picks up the lowest bid it can get from various
  1833. manufacturers.
  1834.  ______________________________________________________________________________
  1835. |                                 |
  1836. | Implementation of Traffic RADAR |  It is important to note at this time that
  1837. |_________________________________|  while government standards for accuracy
  1838.                                      for military and commercial airline RADAR
  1839. exist, traffic RADAR is NOT subject to ANY government standards whatsoever.  An
  1840. attempt was made to do this by the police and two government agencies, but were
  1841. refused any type of compliance with traffic speed RADAR manufacturers and the
  1842. Reagan administration.
  1843.  
  1844. In the late 1970s, there was wide-spread publicity of about RADAR errors,
  1845. including the well known tree clocked at 86-MPH in Florida.  So, in 1979 the
  1846. National Highway Safety Administration (NHSA) assigned to the National Bureau
  1847. of Standards the task of testing all brands of traffic RADAR in use at that
  1848. time for the purpose of discovering the source of these errors and proposing
  1849. federal standards to eliminate them.  In January of 1981, the proposed
  1850. standards were published in the Federal Register.  However, the Reagan
  1851. administration took no action on the proposal (the last part of this file
  1852. contains the profile from this report of various RADAR units).
  1853.  
  1854. After THREE years of government inaction on the problem, the International
  1855. Association of the Chief of Police (IACP) provided non-government standards by
  1856. which all traffic RADAR units could be tested to assure accuracy:  Volume I of
  1857. the standards was published in April, 1984 and Volume II in June, of 1984.
  1858.  
  1859. In June of 1986, the traffic RADAR manufacturers announced the formation of
  1860. their own trade association, saying that they would not submit traffic RADAR
  1861. units for IACP testing!  Instead, they said they would use their own standards.
  1862.  
  1863. So far, NO ONE has any idea of what these standards are; not the police, not
  1864. the government and, most importantly, not the public!  Basically, there are no
  1865. performance requirements or standards for traffic RADAR and the claims of
  1866. 86-MPH trees and 28-MPH houses cannot be refuted.
  1867.  ______________________________________________________________________________
  1868. |                             |
  1869. | Common Traffic Radar Errors |  Below is a list of common errors and how they
  1870. |_____________________________|  occur.  This is the part of the article that
  1871.                                  must be used in conjunction with the previous
  1872. file in this series.  You must attempt, while pleading your case, to tie in
  1873. some of the following errors to the situation you found yourself in when you
  1874. got your speeding ticket.  See Phrack #37 file #5 for details.
  1875.  
  1876. "The Look-Past Error"   Even when the RADAR operator aims his gun properly, the
  1877. RADAR is subject to this type of error.  This is caused by the RADAR reflecting
  1878. off of a larger surface area in the background rather than the smaller
  1879. reflective surface in the foreground.  Evidence of this the Look-Past Error was
  1880. printed in the October 1979 issue of "Car and Driver."  The author measured the
  1881. effectiveness of KR11 RADAR system against various vehicles.  The author showed
  1882. that the typical sedan did not show up on the RADAR until it was less that 1200
  1883. feet away, however, a Ford 9000 semi tractor trailer could be picked up at 7600
  1884. feet.
  1885.  
  1886. "The Road Sign Error"   Due to the reflectability of microwaves, road signs,
  1887. buildings, billboards, large trees, and other stationary objects are a source
  1888. of errors.
  1889.  
  1890. "Radio Interference Error"   According to the Texas Department of Public
  1891. Safety, "UHF frequencies broadcast today can force RADAR to read various
  1892. numbers when transmitted within the area."  This type of interference could
  1893. come from the radio within the patrol car, citizens band radio, or television
  1894. stations.
  1895.  
  1896. "Fan Interference Error"   When the antenna is mounted inside the patrol car,
  1897. "RADAR will have the tendency to read the pulse of the fan motor (air
  1898. conditioner, heater, defroster)."  This is a statement provided by the Texas
  1899. Department of Public Safety who conducted a study of RADAR guns in 1987.  The
  1900. Texas Department of Public Safety offered no safeguard for this error.
  1901.  
  1902. "Beam Reflection Error"   Since microwaves are so readily reflected, the Texas
  1903. Department of Public Safety cautioned mounting the antenna within the patrol
  1904. car.  One instructor said, "It is possible that a reflective path can be set up
  1905. through the rear view mirror that will produce RADAR readings on the vehicles
  1906. behind the patrol car when the RADAR is aimed forward.  And those vehicles can
  1907. be either coming or going since traffic RADAR cannot distinguish between the
  1908. direction."
  1909.  
  1910. "Double Bounce Error"   Again, since microwaves are easily reflected, the
  1911. operator must be aware of a "bad bounce" and an ordinary reflection.  And, as
  1912. stated before, since large objects are more efficient than smaller ones,
  1913. microwaves are attracted to them more.  So, in effect, you could have an
  1914. initial RADAR bounce off of the target vehicle, then from the target vehicle to
  1915. a house or a truck going the opposite direction, and finally back to the patrol
  1916. car.  This error will mathematically get larger the slower the target vehicle
  1917. is moving.
  1918.  
  1919. "The Cosine Error"   This is a mathematical error that takes place when the
  1920. RADAR gun attempts to calculate the trigonomic equation that is programmed into
  1921. it.  The RADAR gun measures the angle at which the target enters a point and
  1922. then exits a point (i.e. 25 degrees).  The cosine of 25 is .9063.  The RADAR
  1923. gun was designed to calculate the speed of the patrol car by multiplying the
  1924. speed of the patrol car (i.e. 50 mph) and the cosine of the angle (.9063) and
  1925. it gets the false speed of the patrol vehicle as 45mph.  Therefore, when you
  1926. subtract the patrol speed from the target speed (i.e. 50, the same as the
  1927. patrol car) you get the false sense that the target vehicle is traveling 5mph
  1928. faster than the patrol car.
  1929.  ______________________________________________________________________________
  1930. |                           |
  1931. | Technical Analysis Report |  Below is a copy of the report mentioned above
  1932. |___________________________|  was conducted by the NHSA.  But first I will
  1933.                                explain what some of the criteria were under the
  1934. testing conditions.  It is also important to note that ALL RADAR units were
  1935. subject to "panning error" except the CMI Speedgun-6 and Speedgun-8 models.
  1936. Panning error occurs when the RADAR antenna is aimed at it's own display
  1937. console.  Unintentional errors of this sort can be eliminated when police
  1938. officers are given adequate training.
  1939.  
  1940. TEST UNIT               : Model and manufacturer of the police speed RADAR
  1941.                           unit in question.
  1942.  
  1943. BAND                    : The short hand used for determining the broadcast
  1944.                           frequency of the RADAR unit.  X-Band is 8.2-12.4 GHz.
  1945.                           K-Band is 18.0-26.5 GHz.
  1946.  
  1947. BEAM WIDTH              : The number that is 1/2 of the actual beam width.
  1948.                           In other words, if a RADAR manufacturer says the beam
  1949.                           width is 24 degrees, the actual beam width is
  1950.                           48 degrees.  Very deceptive, eh?
  1951.  
  1952. SHADOWING ERROR         : This occurs in moving mode only.  It is the result
  1953.                           of the RADAR mistaking another vehicle for it's
  1954.                           ground reference and adding speed to the target
  1955.                           reading.
  1956.  
  1957. POWER SURGE             : This occurs when the RADAR unit is first turned on.
  1958.                           This also occurs when the "kill switch" is used to
  1959.                           defeat RADAR detectors.  Lag time for kill in the
  1960.                           moving mode ranges from 1.5-5 seconds.
  1961.  
  1962.  
  1963. EXTERNAL INTERFERENCE   : The NBS test only used CB radio and police-band radio
  1964.                           for "external interference."  There are many other
  1965.                           kinds of outside electromagnetic interference that
  1966.                           may effect police RADAR.
  1967.  
  1968. INTERNAL INTERFERENCE   : Internal interference "may be caused by ANY
  1969.                           electrical component or accessory in the vehicle,
  1970.                           especially when the patrol car's primary power source
  1971.                           is used to operate the RADAR.
  1972.  
  1973. [It should be noted that TWO of MPH's K-55 RADAR units were tested.  This
  1974. demonstrates that each RADAR unit can contain its own quirks regardless of the
  1975. fact that it can be from the same model from the same manufacturer.]
  1976. _______________________________________________________________________________
  1977.  
  1978.              NATIONAL BUREAU OF STANDARDS SUMMARY ON TRAFFIC RADAR
  1979. _______________________________________________________________________________
  1980.  
  1981. TEST UNIT               BAND    BEAM WIDTH      SHADOWING ERROR
  1982. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1983. Kustom Signals MR-9     K       13.3            Minor
  1984.  
  1985.  
  1986.  
  1987. POWER SURGE                     EXTERNAL INTERF.           INTERNAL INTERF.
  1988. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1989. Switch-ON gave                  CB radio caused false      CB radio caused
  1990. stray reading of 7mph           readings of up to 25'      erroneous readings
  1991. _______________________________________________________________________________
  1992.  
  1993. TEST UNIT               BAND    BEAM WIDTH      SHADOWING ERROR
  1994. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1995. MPH Industries K-55     X       20.4            Added 12mph to target in one
  1996. (first of two units)                            test
  1997.  
  1998.  
  1999. POWER SURGE                     EXTERNAL INTERF.           INTERNAL INTERF.
  2000. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2001. No valid reading for            CB radio caused false      CB radio many
  2002. 2.4 sec in moving mode          readings of up to 20'      erroneous readings
  2003. _______________________________________________________________________________
  2004.  
  2005. TEST UNIT               BAND    BEAM WIDTH      SHADOWING ERROR
  2006. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2007. MPH Industries K-55     X       24.6            Increased target speed 12-15mph
  2008. (second of two units)                           about 20% of the time
  2009.  
  2010.  
  2011. POWER SURGE                     EXTERNAL INTERF.           INTERNAL INTERF.
  2012. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2013. 2 sec delay in moving mode,     CB radio caused false      CB radio cause many
  2014. 2.5 sec in stationary mode      alarms up to 175' away     erroneous readings
  2015. _______________________________________________________________________________
  2016.  
  2017. TEST UNIT               BAND    BEAM WIDTH      SHADOWING ERROR
  2018. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2019. Decatur MV-715          X       17.5            Added 8-23mph to target in
  2020.                                                 repeated testing
  2021.  
  2022.  
  2023. POWER SURGE                     EXTERNAL INTERF.           INTERNAL INTERF.
  2024. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2025. No valid reading for            Not effected by external   Extreme interference
  2026. 2+ seconds in moving mode       CB radio                   from heater fan,
  2027.                                                            ignition, & CB radio
  2028. _______________________________________________________________________________
  2029.  
  2030. TEST UNIT               BAND    BEAM WIDTH      SHADOWING ERROR
  2031. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2032. CMI Speedgun-6          X       18.8            Very severe, added 12-20 mph
  2033.                                                 to target
  2034.  
  2035. POWER SURGE                     EXTERNAL INTERF.           INTERNAL INTERF.
  2036. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2037. 7 sec delay in moving mode,     Not effected by external   CB radio and police
  2038. 2 sec delay in stationary       CB radio                   radio boosts
  2039.                                                            readings 20mph
  2040. _____________________________________________________________________________
  2041.  
  2042. TEST UNIT               BAND    BEAM WIDTH      SHADOWING ERROR
  2043. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2044. CMI Speedgun-8          X       18.6            target traveling 41mph shown as
  2045.                                                 74mph; target 30mph shown as
  2046.                                                 41mph
  2047.  
  2048. POWER SURGE                     EXTERNAL INTERF.           INTERNAL INTERF.
  2049. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2050. 2 sec delay in moving mode,     Not effected by external   No adverse effect
  2051. 1.2 sec delay in stationary     CB radio                   noted
  2052. _______________________________________________________________________________
  2053.  
  2054. TEST UNIT               BAND    BEAM WIDTH      SHADOWING ERROR
  2055. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2056. Kustom Signals MR-7     X       14.3            No effects noted
  2057.  
  2058.  
  2059. POWER SURGE                     EXTERNAL INTERF.           INTERNAL INTERF.
  2060. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2061. 25.4 sec delay in moving mode,  Not effected by external   Police band radio
  2062. 0.6 sec delay in stationary     CB radio                   caused intermittent
  2063.                                                            increases of 10mph
  2064.  ______________________________________________________________________________
  2065. |               |
  2066. | In Closing... |  I hope you have learned a little about how police speed
  2067. |_______________|  RADAR operates, the errors that they frequently incur, and
  2068.                    possibly a way to avoid the highway robbery that occurs
  2069. each time Officer Friendly decides to make a little extra dough for his "job
  2070. security."
  2071.  
  2072. Also, if you are interested in obtaining cheap traffic RADAR equipment to play
  2073. with, you can write to:  AIS SATELLITE INC., 106 N. Seventh Street, Perkasie,
  2074. PA 18944.  You can also call them for a catalog at (215)453-1400 or place
  2075. orders at (800)AIS-2001.
  2076. ______________________________________________________________________________
  2077.  
  2078.  
  2079.  
  2080.  
  2081.                                == Phrack Inc. ==
  2082.  
  2083.                  Volume Four, Issue Thirty-Eight, File 7 of 15
  2084.  
  2085.       <:=--=:><:=--=:><:=--=:><:=--=:>\|/<:=--=:><:=--=:><:=--=:><:=--=:>
  2086.       <:=--=:>                                                   <:=--=:>
  2087.       <:=--=:>    >>>>>=-*  Users Guide to VAX/VMS  *-=<<<<<     <:=--=:>
  2088.       <:=--=:>                                                   <:=--=:>
  2089.       <:=--=:>                  Part III of III                  <:=--=:>
  2090.       <:=--=:>                                                   <:=--=:>
  2091.       <:=--=:>           Part E: DCL Command Reference           <:=--=:>
  2092.       <:=--=:>         Part F: Lexical Function Reference        <:=--=:>
  2093.       <:=--=:>                                                   <:=--=:>
  2094.       <:=--=:>                    By Black Kat                   <:=--=:>
  2095.       <:=--=:>                                                   <:=--=:>
  2096.       <:=--=:><:=--=:><:=--=:><:=--=:>/|\<:=--=:><:=--=:><:=--=:><:=--=:>
  2097.  
  2098.  
  2099.  Index
  2100.  ~~~~~
  2101. Part E contains information on DCL Command Reference
  2102. Part F contains information on Lexical Function Reference
  2103.  
  2104.  
  2105.                     <:=- Part E : DCL Command Reference -=:>
  2106.  
  2107.  
  2108.  DCL Command Reference
  2109.  ~~~~~~~~~~~~~~~~~~~~~
  2110. @ file_spec [p1 p2...p8]
  2111.   Executes a DCL command procedure.
  2112.  
  2113.   Qualifier:
  2114.   /OUTPUT=file_spec
  2115.  
  2116.  
  2117. ACCOUNTING file_spec[,...]
  2118.   Invokes the VAX/VMS Accounting Utility to collect and report accounting
  2119.   information.
  2120.  
  2121.   Qualifiers:
  2122.   /ACCOUNT     /ADDRESS          /BEFORE        /BINARY       /ENTRY
  2123.   /FULL        /IDENTIFICATION   /IMAGE         /JOB          /LOG
  2124.   /NODE        /OUTPUT           /OWNER         /PRIORITY     /PROCESS
  2125.   /QUEUE       /REJECTED         /REMOTE_ID     /REPORT       /SINCE
  2126.   /SORT        /STATUS           /SUMMARY       /TERMINAL     /TITLE
  2127.   /TYPE        /UIC              /USER
  2128.  
  2129.  
  2130. ALLOCATE device_name: [logical_name]
  2131.   Provides exclusive use of a device and, optionally, establishes a logical
  2132.   name for that device.  While a device is allocated, other users may access
  2133.   the device until you DEALLOCATE it or log out.
  2134.  
  2135.   Qualifier:
  2136.   /GENERIC
  2137.  
  2138.  
  2139. ANALYZE
  2140.   Invokes various VAX/VMS utilities to examine components of the system.  The
  2141.   default function is to examine a module (ANALYZE/OBJECT).
  2142.  
  2143.   Qualifiers:
  2144.   /CRASH_DUMP   /DISK_STRUCTURE      /ERROR_LOG      /IMAGE
  2145.   /MEDIA        /OBJECT              /PROCESS_DUMP   /RMS_FILE
  2146.   /SYSTEM
  2147.  
  2148.  
  2149. APPEND input_file_spec[,...] output_file_spec
  2150.   Adds the contents of one or more input files to the end of a file.
  2151.  
  2152.   Qualifiers:
  2153.   /ALLOCATION    /BACKUP       /BEFORE         /BY_OWNER       /CONFIRM
  2154.   /CONTIGUOUS    /CREATED      /EXCLUDE        /EXPIRED        /EXTENSION
  2155.   /LOG           /MODIFIED     /NEW_VERSION    /READ_CHECK     /SINCE
  2156.   /WRITE_CHECK
  2157.  
  2158.  
  2159. ASSIGN
  2160.   Equates a logical name to a physical device name, file specification or
  2161.   another logical name.
  2162.  
  2163.  
  2164. ASSIGN/MERGE
  2165.   Merges the contents of one queue with another.
  2166.  
  2167.  
  2168. ASSIGN/QUEUE
  2169.   Assigns a logical queue to a device queue.
  2170.  
  2171.  
  2172. ATTACH [process_name]
  2173.   Enables you to transfer control from the current process to another process
  2174.   created by you (see SPAWN).
  2175.  
  2176.   Qualifier:
  2177.   /IDENTIFICATION
  2178.  
  2179.  
  2180. BACKUP input_spec output_spec
  2181.   Invokes the VAX/VMS Backup Utility to perform one of the following file
  2182.   operations:
  2183.   o  Copy disk files.
  2184.   o  Save disk files as a save set (a single data file) on a disk or
  2185.      magnetic tape volume.
  2186.   o  Restore files from a save set.
  2187.   o  Compare files.
  2188.   o  Display information about files contained in a save set.
  2189.  
  2190.   Qualifiers:
  2191.   /BACKUP          /BEFORE         /BLOCK_SIZE     /BRIEF
  2192.   /BUFFER_COUNT    /COMMENT        /COMPARE        /CONFIRM
  2193.   /CRC             /CREATED        /DELETE         /DENSITY
  2194.   /EXCLUDE         /EXPIRED        /FAST           /FULL
  2195.   /GROUP_SIZE      /IGNORE         /IMAGE          /INCREMENTAL
  2196.   /INITIALIZE      /INTERCHANGE    /JOURNAL        /LABEL
  2197.   /LIST            /LOG            /MODIFIED       /NEW_VERSION
  2198.   /OVERLAY         /OWNER_UIC      /PHYSICAL       /PROTECTION
  2199.   /RECORD          /REPLACE        /REWIND         /SAVE_SET
  2200.   /SELECT          /SINCE          /TRUNCATE       /VERIFY
  2201.   /VOLUME
  2202.  
  2203.  
  2204. CALL label [p1 p2...p8]
  2205.   Transfers command procedure control to a labeled subroutine in the procedure.
  2206.  
  2207.   Qualifier:
  2208.   /OUTPUT
  2209.  
  2210.  
  2211. CANCEL [process_name]
  2212.   Cancels a scheduled wake_up request for the specified process.
  2213.  
  2214.   Qualifier:
  2215.   /IDENTIFICATION
  2216.  
  2217.  
  2218. CLOSE logical_name
  2219.   Closes a file opened for input/output with the OPEN command, and deassigns
  2220.   the logical name created for the file.
  2221.  
  2222.   Qualifiers:
  2223.   /ERROR        /LOG
  2224.  
  2225.  
  2226. CONNECT virtual_terminal_name
  2227.   Connects a physical terminal to a virtual terminal connected to another
  2228.   process.
  2229.  
  2230.   Qualifiers:
  2231.   /CONTINUE     /LOGOUT
  2232.  
  2233.  
  2234. CONTINUE
  2235.   Resumes execution of a DCL command, program or command procedure
  2236.   interrupted by pressing <Ctrl-Y> or <Ctrl-C>.  You can abbreviate the
  2237.   CONTINUE command to the letter C.
  2238.  
  2239.  
  2240. COPY input_file_spec[,...] output_file_spec
  2241.   Creates a new file from one or more existing files.  The COPY command can be
  2242.   used to:
  2243.   o  Copy an input file to an output file, optionally changing its name and
  2244.      location.
  2245.   o  Copy a group of input files to a group of output files.
  2246.   o  Concatenate two or more files into a single new file.
  2247.  
  2248.   Qualifiers:
  2249.   /ALLOCATION     /BACKUP        /BEFORE       /BY_OWNER     /CONCATENATE
  2250.   /CONFIRM        /CONTIGUOUS    /CREATED      /EXCLUDE      /EXPIRED
  2251.   /EXTENSION      /LOG           /MODIFIED     /OVERLAY      /PROTECTION
  2252.   /READ_CHECK     /REPLACE       /SINCE        /TRUNCATE     /VOLUME
  2253.   /WRITE_CHECK
  2254.  
  2255.  
  2256. CREATE file_spec
  2257.   Creates one or more sequential disk files from records that follow in the
  2258.   input stream (i.e., the keyboard, a modem...).  To terminate input and close
  2259.   the file, enter <Ctrl-Z>.
  2260.  
  2261.   Qualifiers:
  2262.   /LOG          /OWNER_UIC      /PROTECTION     /VOLUME
  2263.  
  2264.  
  2265. CREATE/DIRECTORY directory_spec[,...]
  2266.   Creates a new directory or subdirectory for cataloging files.
  2267.  
  2268.   Qualifiers:
  2269.   /LOG      /OWNER_UIC     /PROTECTION     /VERSION_LIMIT    /VOLUME
  2270.  
  2271.  
  2272. CREATE/FDL=fdl_file_spec [file_spec]
  2273.   Invokes the FDL (File Definition Language) Utility to use the
  2274.   specifications in a definition file to create a new (empty) data file.
  2275.  
  2276.   Qualifier:
  2277.   /LOG
  2278.  
  2279.  
  2280. DEALLOCATE device_name:
  2281.   Releases a previously allocated device to the pool of available devices.
  2282.  
  2283.   Qualifiers:
  2284.   /ALL
  2285.  
  2286.  
  2287. DEASSIGN logical_name[:]
  2288.   Deletes logical name assignments made with the ALLOCATE, ASSIGN, DEFINE, or
  2289.   MOUNT command.
  2290.  
  2291.   Qualifiers:
  2292.   /ALL          /EXECUTE_MODE           /GROUP          /JOB
  2293.   /PROCESS      /SUPERVISOR_MODE        /SYSTEM         /TABLE
  2294.   /USER_MODE
  2295.  
  2296.  
  2297. DEASSIGN/QUEUE logical_queue_name[:]
  2298.   Deassigns a logical queue from its printer or terminal queue assignment and
  2299.   stops the associated logical queue.
  2300.  
  2301.  
  2302. DEBUG
  2303.   Invokes the VAX/VMS Debugger.
  2304.  
  2305.  
  2306. DEFINE logical_name equivalence_name[,...]
  2307.   Creates a logical name entry and assigns it an equivalence string, or a list
  2308.   of equivalence strings, to the specified logical name.
  2309.  
  2310.   Qualifiers:
  2311.   /EXECUTIVE_MODE             /GROUP                /JOB
  2312.   /LOG                        /NAME_ATTRIBUTES      /PROCESS
  2313.   /SUPERVISOR_MODE            /SYSTEM               /TABLE
  2314.   /TRANSLATION_ATTRIBUTES     /USER_MODE            /CHARACTERISTIC
  2315.   /FORM                       /KEY
  2316.  
  2317.  
  2318. DEFINE/KEY key_name string
  2319.   Associates a character string and a set of attributes with a function key.
  2320.  
  2321.   Qualifiers:
  2322.   /ECHO         /ERASE          /IF_STATE       /LOCK_STATE     /LOG
  2323.   /SET_STATE    /TERMINATE
  2324.  
  2325.  
  2326. DELETE file_spec[,...]
  2327.   Deletes one or more files from a mass device.
  2328.  
  2329.   Qualifiers:
  2330.   /BACKUP     /BEFORE      /BY_OWNER     /CONFIRM    /CREATED
  2331.   /ERASE      /EXCLUDE     /EXPIRED      /LOG        /MODIFIED
  2332.   /SINCE
  2333.  
  2334.  
  2335. DELETE/CHARACTERISTIC characteristic_name
  2336.   Deletes the definition of a queue characteristic that previously was
  2337.   established with the DEFINE/CHARACTERISTIC command.
  2338.  
  2339.  
  2340. DELETE/ENTRY=(queue_entry_number[,...]) queue_name[:]
  2341.   Deletes one or more job entries from the named queue.
  2342.  
  2343.  
  2344. DELETE/KEY key_name
  2345.   Deletes a key definition established by the DEFINE/KEY command.
  2346.  
  2347.   Qualifiers:
  2348.   /ALL        /LOG        /STATE
  2349.  
  2350.  
  2351. DELETE/QUEUE queue_name[:]
  2352.   Deletes the specified queue from the system.
  2353.  
  2354.  
  2355. DELETE/SYMBOL symbol_name
  2356.   Removes a symbol definition from a local or global symbol table or removes
  2357.   all symbol definitions in a symbol table.
  2358.  
  2359.   Qualifiers:
  2360.   /ALL       /GLOBAL       /LOCAL        /LOG
  2361.  
  2362.  
  2363. DEPOSIT location=data[,...]
  2364.   Over-writes the contents of a specified location or series of locations in
  2365.   virtual memory.  The DEPOSIT and EXAMINE commands are used (mostly) while
  2366.   debugging programs interactively.
  2367.  
  2368.   Qualifiers:
  2369.   /ASCII        /BYTE     /DECIMAL      /HEXADECIMAL
  2370.   /LONGWORD     /OCTAL    /WORD
  2371.  
  2372.  
  2373. DIFFERENCES master_file_spec [revision_file_spec]
  2374.   Compares the contents of two disk files and creates a listing of those
  2375.   records that do not match.
  2376.  
  2377.   Qualifiers:
  2378.   /CHANGE_BAR   /COMMENT_DELIMITER      /IGNORE
  2379.   /MATCH        /MAXIMUM_DIFFERENCES    /MERGED
  2380.   /MODE         /NUMBER                 /OUTPUT
  2381.   /PARALLEL     /SEPARATED              /SLP
  2382.   /WIDTH        /WINDOW
  2383.  
  2384.  
  2385. DIRECTORY [file_spec[,...]]
  2386.   Provides a list of files or information about a file or group of files.
  2387.  
  2388.   Qualifiers:
  2389.   /ACL          /BACKUP     /BEFORE         /BRIEF         /BY_OWNER
  2390.   /COLUMNS      /CREATED    /DATE           /EXCLUDE       /EXPIRED
  2391.   /FILE_ID      /FULL       /GRAND_TOTAL    /HEADING       /MODIFIED
  2392.   /OUTPUT       /OWNER      /PRINTER        /PROTECTION    /SECURITY
  2393.   /SELECT       /SINCE      /SIZE           /TOTAL         /TRAILING
  2394.   /VERSIONS     /WIDTH
  2395.  
  2396.  
  2397. DISCONNECT
  2398.   Disconnects a physical terminal from a virtual terminal that has been
  2399.   connected to a process.  The virtual terminal, and its associated process
  2400.   will remain on the system when the physical terminal is disconnected from it.
  2401.  
  2402.   Qualifier:
  2403.   /CONTINUE
  2404.  
  2405.  
  2406. DISMOUNT device_name[:]
  2407.   Dismounts a disk or magnetic tape volume that previously was mounted with a
  2408.   MOUNT command.
  2409.  
  2410.   Qualifiers:
  2411.   /ABORT      /CLUSTER      /UNIT     /UNLOAD
  2412.  
  2413.  
  2414. DUMP file_spec[,...]
  2415.   Displays the contents of files or volumes in ASCII, decimal, hexadecimal or
  2416.   octal representation.
  2417.  
  2418.   Qualifiers:
  2419.   /ALLOCATED     /BLOCKS     /BYTE           /DECIMAL      /FILE_HEADER
  2420.   /FORMATTED     /HEADER     /HEXADECIMAL    /LONGWORD     /NUMBER
  2421.   /OCTAL         /OUTPUT     /PRINTER        /RECORDS      /WORD
  2422.  
  2423.  
  2424. EDIT/ACL file_spec
  2425.   Invokes the Access Control List Editor to create or update access control
  2426.   list information for a specified object.
  2427.  
  2428.   Qualifiers:
  2429.   /JOURNAL      /KEEP     /MODE      /OBJECT     /RECOVER
  2430.  
  2431.  
  2432. EDIT/EDT file_spec
  2433.   Invokes the VAX/VMS EDT text editor.  The /EDT qualifier is not required, as
  2434.   EDT is the default editor.
  2435.  
  2436.   Qualifiers:
  2437.   /COMMAND      /CREATE      /JOURNAL     /OUTPUT     /READ_ONLY
  2438.   /RECOVER
  2439.  
  2440.  
  2441. EDIT/FDL file_spec
  2442.   Invokes the VAX/VMS FDL (File Definition Language) Editor to create or modify
  2443.   File and FDL files.
  2444.  
  2445.   Qualifiers:
  2446.   /ANALYSIS       /CREATE           /DISPLAY        /EMPHASIS
  2447.   /GRANULARITY    /NOINTERACTIVE    /NUMBER_KEYS    /OUTPUT
  2448.   /PROMPTING      /RESPONSES        /SCRIPT
  2449.  
  2450.  
  2451. EDIT/TPU file_spec
  2452.   Invokes the VAX/VMS Text Processing Utility.  The EVE (Extensible VAX Editor)
  2453.   is the default interface for TPU.  To invoke TPU with the EDT emulator
  2454.   interface, define the logical TPUSECII to point to the section file for the
  2455.   EDT interface as follows:
  2456.   $ DEFINE  TPUSECINI  EDTSECINI
  2457.  
  2458.   Qualifiers:
  2459.   /COMMAND      /CREATE         /DISPLAY        /JOURNAL
  2460.   /OUTPUT       /READ_ONLY      /RECOVER        /SECTION
  2461.  
  2462.  
  2463. EOD
  2464.   Signals the end of an input stream when a command, program or utility is
  2465.   reading data from an input device other than a terminal.
  2466.  
  2467.  
  2468. EXAMINE location[:location]
  2469.   Displays the contents of virtual memory.
  2470.  
  2471.   Qualifiers:
  2472.   /ASCII        /BYTE        /DECIMAL       /HEXADECIMAL
  2473.   /LONGWORD     /OCTAL       /WORD
  2474.  
  2475.  
  2476. EXIT [status_code]
  2477.   Terminates the current command procedure.  If the command procedure was
  2478.   executed from within another command procedure, control will return to the
  2479.   calling procedure.
  2480.  
  2481.  
  2482. GOSUB label
  2483.   Transfers command procedure control to a labeled subroutine.
  2484.  
  2485.  
  2486. GOTO label
  2487.   Transfers control to a labeled statement in a command procedure.
  2488.  
  2489.  
  2490. HELP
  2491.   Invokes the VAX/VMS Help Utility to display information about a VMS command
  2492.   or topic.
  2493.  
  2494.   Qualifiers:
  2495.   /INSTRUCTIONS         /LIBLIST        /LIBRARY        /OUTPUT
  2496.   /PAGE                 /PROMPT         /USERLIBRARY
  2497.  
  2498.  
  2499. IF logical_expression THEN dcl_command
  2500.   Tests the value of a logical expression and executes the command following
  2501.   the THEN keyword if the test is true.
  2502.  
  2503.  
  2504. INITIALIZE device_name[:] volume_label
  2505.   Formats and writes a label on a mass storage volume.
  2506.  
  2507.   Qualifiers:
  2508.   /ACCESSED             /BADBLOCKS      /CLUSTER_SIZE     /DATA_CHECK
  2509.   /DENSITY              /DIRECTORIES    /ERASE            /EXTENSION
  2510.   /FILE_PROTECTION      /GROUP          /HEADERS          /HIGHWATER
  2511.   /INDEX                /LABEL          /MAXIMUM_FILES    /OVERRIDE
  2512.   /OWNER_UC             /PROTECTION     /SHARE            /STRUCTURE
  2513.   /SYSTEM               /USER_NAME      /VERIFIED         /WINDOWS
  2514.  
  2515.  
  2516. INITIALIZE/QUEUE queue_name[:]
  2517.   Creates and initializes queues.  This command is used to create and assign
  2518.   names and attributes to queues.  When creating a batch queue, the qualifier
  2519.   /BATCH is required.
  2520.  
  2521.   Qualifiers:
  2522.   /BASE_PRIORITY      /BATCH              /BLOCK_LMIT     /CHARACTERISTICS
  2523.   /CPUDEFAULT         /CPUMAXIMUM         /DEFAULT        /DISABLE_SWAPPING
  2524.   /ENABLE_GENERIC     /FORM_MOUNTED       /GENERIC        /JOB_LIMIT
  2525.   /LIBRARY            /ON                 /OWNER_UIC      /PROCESSOR
  2526.   /PROTECTION         /RECORD_BLOCKING    /RETAIN         /SCHEDULE
  2527.   /SEPARATE           /START              /TERMINAL       /WSDEFAULT
  2528.   /WSEXTENT           /WSQUOTA
  2529.  
  2530.  
  2531. INQUIRE symbol_name [prompt]
  2532.   Provides interactive assignment of a value for a local or global symbol in a
  2533.   command procedure.
  2534.  
  2535.   Qualifiers:
  2536.   /GLOBAL         /LOCAL        /PUNCTUATION
  2537.  
  2538.  
  2539. LIBRARY library_file_spec [input_file_spec[,...]]
  2540.   Invokes the VAX/VMS Librarian Utility to create, modify, or describe a macro,
  2541.   object, help, text or shareable image library.
  2542.  
  2543.   Qualifiers:
  2544.   /BEFORE       /COMPRESS               /CREATE         /CROSS_REFERENCE
  2545.   /DATA         /DELETE                 /EXTRACT        /FULL
  2546.   /GLOBALS      /HELP                   /HISTORY        /INSERT
  2547.   /LIST         /LOG                    /MACRO          /NAMES
  2548.   /OBJECT       /ONLY                   /OUTPUT         /REMOVE
  2549.   /REPLACE      /SELECTIVE_SEARCH       /SHARE          /SINCE
  2550.   /SQUEEZE      /TEXT                   /WIDTH          /MODULE
  2551.  
  2552.  
  2553. LINK file_spec[,...]
  2554.   Invokes the VAX/VMS Linker to link object modules into a VMS program image.
  2555.  
  2556.   Qualifiers:
  2557.   /BRIEF                /CONTIGUOUS     /CROSS_REFERENCE        /DEBUG
  2558.   /EXECUTABLE           /FULL           /HEADER                 /MAP
  2559.   /IMAGE                /PROTECT        /SHAREABLE              /SYMBOL_TABLE
  2560.   /SYSLIB               /SYSSHR         /SYSTEM                 /TRACEBACK
  2561.   /USERLIBRARY          /INCLUDE        /LIBRARY                /OPTIONS
  2562.   /SELECTIVE_SEARCH     /SHAREABLE
  2563.  
  2564.  
  2565. LOGOUT
  2566.   Terminates an interactive terminal session with VMS.
  2567.  
  2568.   Qualifiers:
  2569.   /BRIEF       /FULL       /HANGUP
  2570.  
  2571.  
  2572. MACRO file_spec[,...]
  2573.   Invokes the VAX/VMS MACRO assembler to assemble MACRO assembly language
  2574.   source programs.
  2575.  
  2576.   Qualifiers:
  2577.   /CROSS_REFERENCE      /DEBUG          /DISABLE        /ENABLE
  2578.   /LIBRARY              /LIST           /OBJECT         /SHOW
  2579.   /UPDATE
  2580.  
  2581.  
  2582. MAIL [file_spec] [recipient_name]
  2583.   Invokes the VAX/VMS Personal Mail Utility, which is used to send messages to,
  2584.   and receive messages from, other users of the system.
  2585.  
  2586.   Qualifiers:
  2587.   /SUBJECT      /EDIT     /SELF
  2588.  
  2589.  
  2590. MERGE input_file_spec1,input_file_spec2[,...] output_file_spec
  2591.   Invokes the VAX/VMS Sort Utility to combine up to 10 similarly sorted input
  2592.   files.  The input files to be merged must be in sorted order before invoking
  2593.   MERGE.
  2594.  
  2595.   Qualifiers:
  2596.   /CHECK_SEQUENCE       /COLLATING_SEQUENCE     /DUPLICATES
  2597.   /KEY                  /SPECIFICATION          /STABLE
  2598.   /STATISTICS           /FORMAT                 /ALLOCATION
  2599.   /BUCKET_SIZE          /CONTIGUOUS             /FORMAT
  2600.   /INDEXED_SEQUENTIAL   /OVERLAY                /RELATIVE
  2601.   /SEQUENTIAL
  2602.  
  2603.  
  2604. MESSAGE file_spec[,...]
  2605.   Invokes the VAX/VMS Message Utility to compile message definition files.
  2606.  
  2607.   Qualifiers:
  2608.   /FILE_NAME    /LIST   /OBJECT    /SYMBOLS     /TEXT
  2609.  
  2610.  
  2611. MONITOR [class_name[,...]]
  2612.   Invokes the VAX/VMS Monitor Utility to monitor various classes of system
  2613.   performance data.  Data can be analyzed from a running system or from a
  2614.   previously created recording file.  You can execute a single MONITOR request,
  2615.   or enter MONITOR interactive mode to execute a number of requests.  The
  2616.   interactive mode is entered by entering the MONITOR command with no
  2617.   parameters or qualifiers.  A MONITOR request is terminated by entering
  2618.   <Ctrl-C> or <Ctrl-Z>.  Pressing <Ctrl-C> causes MONITOR to enter interactive
  2619.   mode, while <Ctrl-Z> returns control to DCL.
  2620.  
  2621.   Parameters:
  2622.   ALL_CLASSES           CLUSTER         DECNET
  2623.   DISK                  DLOCK           FCP
  2624.   FILE_SYSTEM_CACHE     IO              LOCK
  2625.   MODES                 PAGE            POOL
  2626.   PROCESSES             SCS             STATES
  2627.   SYSTEM
  2628.  
  2629.   Qualifiers:
  2630.   /BEGINNING            /BY_NODE        /COMMENT
  2631.   /DISPLAY              /ENDING         /FLUSH_INTERVAL
  2632.   /INPUT                /INTERVAL       /NODE
  2633.   /RECORD               /SUMMARY        /VIEWING_TIME
  2634.  
  2635.   Class Name Qualifiers:
  2636.   /ALL                  /AVERAGE        /CPU
  2637.   /CURRENT              /ITEM           /MAXIMUM
  2638.   /MINIMUM              /PERCENT        /TOPBIO
  2639.   /TOPCPU               /TOPDIO         /TOPFAULT
  2640.  
  2641.  
  2642. MOUNT device_name[:][,...] [volume_label[,...]] [logical_name[:]]
  2643.   Invokes the VAX/VMS Mount Utility to make a disk or tape volume available for
  2644.   use.
  2645.  
  2646.   Qualifiers:
  2647.   /ASSIST               /ACCESSED               /AUTOMATIC
  2648.   /BIND                 /BLOCKSIZE              /CACHE
  2649.   /CLUSTER              /COMMENT                /CONFIRM
  2650.   /COPY                 /DATA_CHECK             /DENSITY
  2651.   /EXTENSION            /FOREIGN                /GROUP
  2652.   /HDR3                 /INITIALIZE             /LABEL
  2653.   /MESSAGE              /MOUNT_VERIFICATION     /OVERRIDE
  2654.   /OWNER_UIC            /PROCESSOR              /PROTECTION
  2655.   /QUOTA                /REBUILD                /RECORDZIDE
  2656.   /SHADOW               /SHARE                  /SYSTEM
  2657.   /UNLOAD               /WINDOWS                /WRITE
  2658.  
  2659.  
  2660. ON condition THEM dcl_command
  2661.   Defines the DCL command to be executed when a command or program executed
  2662.   with a command procedure encounters an error condition or is interrupted by
  2663.   the user pressing <Ctrl-Y>.
  2664.  
  2665.  
  2666. OPEN logical_name[:] file_spec
  2667.   Opens a file for input/output.  The OPEN command assigns a logical name to
  2668.   the file and places the name in the process logical name table.
  2669.  
  2670.   Qualifiers:
  2671.   /APPEND       /ERROR       /READ       /SHARE       /WRITE
  2672.  
  2673.  
  2674. PATCH file_spec
  2675.   Invokes the VAX/VMS Patch Utility to patch an executable image, shareable
  2676.   image or device driver image.
  2677.  
  2678.   Qualifiers:
  2679.   /ABSOLUTE     /JOURNAL      /NEW_VERSION      /OUTPUT     /UPDATE
  2680.   /VOLUME
  2681.  
  2682.  
  2683. PHONE [phone_command]
  2684.   Invokes the VAX/VMS Phone Utility.  PHONE provides the facility for you to
  2685.   communicate with other users on the system or for any other VAX/VMS system
  2686.   connected to your system via a DECnet network.
  2687.  
  2688.   Qualifiers:
  2689.   /SCROLL       /SWITCH_HOOK      /VIEWPORT_SIZE
  2690.  
  2691.  
  2692. PRINT file_spec[,...]
  2693.   Queues-up one or more files for printing.
  2694.  
  2695.   Qualifiers:
  2696.   /AFTER        /BACKUP                 /BEFORE         /BURST
  2697.   /BY_OWNER     /CHARACTERISTICS        /CONFIRM        /COPIES
  2698.   /CREATED      /DELETE                 /DEVICE         /EXCLUDE
  2699.   /EXPIRED      /FEED                   /FLAG           /FORM
  2700.   /HEADER       /HOLD                   /IDENTIFY       /JOB_COUNT
  2701.   /LOWERCASE    /MODIFIED               /NAME           /NOTE
  2702.   /NOTIFY       /OPERATOR               /PAGES          /PARAMETERS
  2703.   /PASSALL      /PRIORITY               /QUEUE          /REMOTE
  2704.   /RESTART      /SETUP                  /SINCE          /SPACE
  2705.   /TRAILER      /USER
  2706.  
  2707.  
  2708. PURGE [file_spec[,...]]
  2709.   Deletes all but the highest versions of the specified files.
  2710.  
  2711.   Qualifiers:
  2712.   /BACKUP       /BEFORE        /BY_OWNER       /CONFIRM       /CREATED
  2713.   /ERASE        /EXCLUDE       /EXPIRED        /KEEP          /LOG
  2714.   /MODIFIED     /SINCE
  2715.  
  2716.  
  2717. READ logical_name[:] symbol_name
  2718.   The READ command inputs a single record from the specified input file and
  2719.   assigns the contents of the record to the specified symbol name.
  2720.  
  2721.   Qualifiers:
  2722.   /DELETE       /END_OF_FILE      /ERROR        /INDEX       /KEY
  2723.   /MATCH        /NOLOCK           /PROMPT       /TIME_OUT
  2724.  
  2725.  
  2726. RECALL [command_specifier]
  2727.   Recalls previously entered commands for reprocessing or correcting.
  2728.  
  2729.   Qualifier:
  2730.   /ALL
  2731.  
  2732.  
  2733. RENAME input_file_spec[,...] output_file_spec
  2734.   Modifies the file specification of an existing disk file or disk directory.
  2735.  
  2736.   Qualifiers:
  2737.   /BACKUP       /BEFORE       /BY_OWNER      /CONFIRM       /CREATED
  2738.   /EXCLUDE      /EXPIRED      /LOG           /MODIFIED      /NEW_VERSION
  2739.   /SINCE
  2740.  
  2741.  
  2742. REPLY ["message"]
  2743.   Allows a system operator to communicate with system users.
  2744.  
  2745.   Qualifiers:
  2746.   /ABORT        /ALL            /BELL                /BLANK_TAPE
  2747.   /DISABLE      /ENABLE         /INITIALIZE_TAPE     /LOG
  2748.   /NODE         /NOTIFY         /PENDING             /SHUTDOWN
  2749.   /STATUS       /TEMPORARY      /TERMINAL            /TO
  2750.   /URGENT       /USERNAME       /WAIT
  2751.  
  2752.  
  2753. REQUEST "message"
  2754.   Writes a message on the system operator's terminal, and optionally requests a
  2755.   reply.
  2756.  
  2757.   Qualifiers:
  2758.   /REPLY        /TO
  2759.  
  2760.  
  2761. RETURN [status_code]
  2762.   Terminates a GOSUB statement and returns control to the command following the
  2763.   GOSUB command.
  2764.  
  2765.  
  2766. RUN
  2767.   Performs the following functions:
  2768.   o  Places an image into execution in the process.
  2769.   o  Creates a subprocess or detached process to run a specified image.
  2770.  
  2771.  
  2772. RUNOFF
  2773.   Performs the following functions:
  2774.   o  Invokes the DIGITAL Standard Runoff text formatter to format one or more
  2775.      ASCII files.
  2776.   o  Invokes the DIGITAL Standard Runoff text formatter to generate a table of
  2777.      contents for one or more ASCII files.
  2778.   o  Invokes the DIGITAL Standard Runoff text formatter to generate an index
  2779.      for one or more ASCII files.
  2780.  
  2781.  
  2782. SEARCH file_spec[,...] search_string[,...]
  2783.   Searches one or more files for the specified string(s) and lists all the
  2784.   lines containing occurrences of the strings.
  2785.  
  2786.   Qualifiers:
  2787.   /EXACT        /EXCLUDE        /FORMAT       /HEADING        /LOG
  2788.   /MATCH        /NUMBERS        /OUTPUT       /REMAINING      /STATISTICS
  2789.   /WINDOW
  2790.  
  2791.  
  2792. SET ACCOUNTING
  2793.   Enables or disables logging various accounting activities in the system
  2794.   accounting log file SYS$MANAGER:ACCOUNTING.DAT.  The SET ACCOUNTING command
  2795.   is also used to close the current accounting log file and to open a new one
  2796.   with a higher version number.
  2797.  
  2798.   Qualifiers:
  2799.   /DISABLE      /ENABLE       /NEW_FILE
  2800.  
  2801.  
  2802. SET ACL object_name
  2803.   Allows you to modify the ACL (access control list) of a VMS object.
  2804.  
  2805.   Qualifiers:
  2806.   /ACL          /AFTER          /BEFORE         /BY_OWNER       /CONFIRM
  2807.   /CREATED      /DEFAULT        /DELETE         /EDIT           /EXCLUDE
  2808.   /JOURNAL      /KEEP           /LIKE           /LOG            /MODE
  2809.   /NEW          /OBJECT_TYPE    /RECOVER        /REPLACE        /SINCE
  2810.  
  2811. SET AUDIT
  2812.   Enables or disables VAX/VMS security auditing.
  2813.  
  2814.   Qualifiers:
  2815.   /ALARM        /DISABLE        /ENABLE
  2816.  
  2817.  
  2818. SET BROADCAST = (class_name[,...])
  2819.   Allows you to block out various terminal messages from being broadcast to
  2820.   your terminal.
  2821.  
  2822.  
  2823. SET COMMAND [file_spec[,...]]
  2824.   Invokes the VAX/VMS Command Definition Utility to add, delete or replace
  2825.   commands in your process command table or a specified command table file.
  2826.  
  2827.   Qualifiers:
  2828.   /DELETE       /LISTING        /OBJECT         /OUTPUT         /REPLACE
  2829.   /TABLE
  2830.  
  2831.  
  2832. SET [NO]CONTROL[=(T,Y)]
  2833.   Defines whether or not control will pass to the command language interpreter
  2834.   when <Ctrl-Y> is pressed and whether process statistics will be displayed
  2835.   when <Ctrl-T> is pressed.
  2836.  
  2837.  
  2838. SET DAY
  2839.   Used to reset the default day type specified in the user authorization file
  2840.   for the current day.
  2841.  
  2842.   Qualifiers:
  2843.   /DEFAULT      /LOG            /PRIMARY        /SECONDARY
  2844.  
  2845.  
  2846. SET DEFAULT device_name:directory_spec
  2847.   Changes the default device and/or directory specification.  The new default
  2848.   is used with all subsequent file operations that do not explicitly include a
  2849.   device or directory name.
  2850.  
  2851.  
  2852. SET DEVICE device_name[:]
  2853.   Establishes a printer or terminal as a spooled device, or sets the error
  2854.   logging status of a device.
  2855.  
  2856.   Qualifiers:
  2857.   /AVAILABLE    /DUAL_PORT      /ERROR_LOGGING     /LOG
  2858.   /SPOOLED
  2859.  
  2860.  
  2861. SET DIRECTORY directory_spec[,...]
  2862.   Modifies directory characteristics.
  2863.  
  2864.   Qualifiers:
  2865.   /BACKUP       /BEFORE         /BY_OWNER       /CONFIRM
  2866.   /CREATED      /EXCLUDE        /EXPIRED        /LOG
  2867.   /MODIFIED     /OWNER_UIC      /SINCE          /VERSION_LIMIT
  2868.  
  2869.  
  2870. SET FILE file_spec[,...]
  2871.   Modifies file characteristics.
  2872.  
  2873.   Qualifiers:
  2874.   /BACKUP               /BEFORE         /BY_OWNER           /CONFIRM
  2875.   /CREATED              /DATA_CHECK     /END_OF_FILE        /ENTER
  2876.   /ERASE_ON_DELETE      /EXCLUDE        /EXPIRATION_DATE    /EXTENSION
  2877.   /GLOBAL_BUFFER        /LOG            /NODIRECTORY        /OWNER_UIC
  2878.   /PROTECTION           /REMOVE         /SINCE              /UNLOCK
  2879.   /TRUNCATE             /VERSION_LIMIT
  2880.  
  2881.  
  2882. SET HOST node_name
  2883.   Connects your terminal, via your host processor, to another processor in a
  2884.   DECnet network.
  2885.  
  2886.   Qualifiers:
  2887.   /LOG          /DTE          /HSC
  2888.  
  2889.  
  2890. SET KEY
  2891.   Changes the current key definition state.  Keys are defined by the DEFINE/KEY
  2892.   command.
  2893.  
  2894.   Qualifiers:
  2895.   /LOG          /STATE
  2896.  
  2897.  
  2898. SET LOGINS
  2899.   Defines the number of users who may gain access to the system.  This command
  2900.   also displays the current interactive level.
  2901.  
  2902.   Qualifiers:
  2903.   /INTERACTIVE
  2904.  
  2905.  
  2906. SET MAGTAPE device_name[:]
  2907.   Defines default characteristics to be associated with a magnetic tape device
  2908.   for subsequent file operations.
  2909.  
  2910.   Qualifiers:
  2911.   /DENSITY      /END_OF_FILE       /LOG       /LOGSOFT        /REWIND
  2912.   /SKIP         /UNLOAD
  2913.  
  2914.  
  2915. SET MESSAGE [file_spec]
  2916.   Allows you to specify the format of messages, or to override or supplement
  2917.   system messages.
  2918.  
  2919.   Qualifiers:
  2920.   /DELETE      /FACILITY      /IDENTIFICATION       /SEVERITY      /TEXT
  2921.  
  2922.  
  2923. SET [NO]ON
  2924.   Controls command interpreter error checking.  If SET NOON is in effect, the
  2925.   command interpreter will ignore errors in a command procedure and continue
  2926.   processing.
  2927.  
  2928.  
  2929. SET OUTPUT_RATE [=delta_time]
  2930.   Defines the rate at which output will be written to a batch job log file.
  2931.  
  2932.  
  2933. SET PASSWORD
  2934.   Permits to change password in a VAX/VMS account
  2935.  
  2936.   Qualifiers:
  2937.   /GENERATE     /SECONDARY      /SYSTEM
  2938.  
  2939.  
  2940. SET PRINTER printer_name[:]
  2941.   Defines characteristics for a line printer.
  2942.  
  2943.   Qualifiers:
  2944.   /CR           /FALLBACK     /FF           /LA11        /LA180
  2945.   /LOWERCASE    /LOG          /LP11         /PAGE        /PASSALL
  2946.   /PRINTALL     /TAB          /TRUNCATE     /UNKNOWN     /UPPERCASE
  2947.   /WIDTH        /WRAP
  2948.  
  2949.  
  2950. SET PROCESS [process_name]
  2951.   Modifies execution characteristics associated with the named process for the
  2952.   current login session.  If a process is not specified, changes are made to
  2953.   the current process.
  2954.  
  2955.   Qualifiers:
  2956.   /CPU          /DUMP           /IDENTIFICATION         /NAME
  2957.   /PRIORITY     /PRIVILEGES     /RESOURCE_WAIT          /RESUME
  2958.   /SUSPEND      /SWAPPING
  2959.  
  2960.  
  2961. SET PROMPT [=string]
  2962.   Defines a new DCL prompt for your process.  The default prompt is a dollar
  2963.   sign ($).
  2964.  
  2965.   Qualifier:
  2966.   /CARRIAGE_CONTROL
  2967.  
  2968.  
  2969. SET PROTECTION [=(code)] file_spec[,...]
  2970.   Modifies the protection applied to a particular file or to a group of files.
  2971.   The protection of a file limits the access available to various groups of
  2972.   system users.  When used without a file specification, it establishes the
  2973.   default protection for all the files subsequently created during the login
  2974.   session.  May also be used to modify the protection of a non-file-oriented
  2975.   device.
  2976.  
  2977.   Qualifiers:
  2978.   /CONFIRM      /LOG    /PROTECTION     /DEFAULT      /DEVICE
  2979.  
  2980.  
  2981. SET QUEUE queue_name
  2982.   Used to modify the current status or attributes of a queue, or to change the
  2983.   current status or attributes of a job that is not currently executing in a
  2984.   queue.
  2985.  
  2986.   Qualifiers:
  2987.   /BASE_PRIOTITY     /BLOCK_LIMIT    /CHARACTERISTICS     /CPUDEFAULT
  2988.   /CPUMAXIMUM        /DEFAULT        /DISABLE_SWAPPING    /ENABLE_GENERIC
  2989.   /FORM_MOUNTED      /JOB_LIMIT      /OWNER_UIC           /PROTECTION
  2990.   /RECORD_BLOCKING   /RETAIN         /SCHEDULE            /SEPARATE
  2991.   /WSDEFAULT         /WSEXTENT       /WSQUOTA             /ENTRY
  2992.  
  2993.  
  2994. SET RESTART_VALUE=string
  2995.   Defines a test value for restarting portions of a batch job after a system
  2996.   failure.
  2997.  
  2998.  
  2999. SET RIGHTS_LIST id_name[,...]
  3000.   Allows you to modify the process or system rights list.
  3001.  
  3002.   Qualifiers:
  3003.   /ATTRIBUTES   /DISABLE   /ENABLE    /IDENTIFICATION   /PROCESS
  3004.   /SYSTEM
  3005.  
  3006.  
  3007. SET RMS_DEFAULT
  3008.   Used to set default values for the multiblock and multibuffer counts, network
  3009.   transfer sizes, prologue level and extend quantity used by RMS for various
  3010.   file operations.
  3011.  
  3012.   Qualifiers:
  3013.   /BLOCK_COUNT            /BUFFER_COUNT    /DISK
  3014.   /EXTEND_QUANTITY        /INDEXED         /MAGTAPE
  3015.   /NETWORK_BLOCK_COUNT    /PROLOG          /RELATIVE
  3016.   /SEQUENTIAL             /SYSTEM          /UNIT_RECORD
  3017.  
  3018.  
  3019. SET SYMBOL
  3020.   Controls access to local and global symbols within command procedures.
  3021.  
  3022.   Qualifier:
  3023.   /SCOPE
  3024.  
  3025.  
  3026. SET TERMINAL [device_name[:]]
  3027.   Modifies interpretation of various terminal characteristics.
  3028.  
  3029.   Qualifiers:
  3030.   /ADVANCED_VIDEO       /ALTYPEAHD              /ANSI_CRT
  3031.   /APPLICATION_KEYPAD   /AUTOBAUD               /BLOCK_MODE
  3032.   /BRDCSTMBX            /BROADCAST              /CRFILL
  3033.   /DEC_CRT              /DEVICE_TYPE            /DIALUP
  3034.   /DISCONNECT           /DISMISS                /DMA
  3035.   /ECHO                 /EDIT_MODE              /EIGHT_BIT
  3036.   /ESCAPE               /FALLBACK               /FRAME
  3037.   /FORM                 /FULLDUP                /HALFDUP
  3038.   /HANGUP               /HARDCOPY               /HOSTSYNC
  3039.   /INQUIRE              /INSERT                 /LFFILL
  3040.   /LINE_EDITING         /LOCAL_ECHO             /LOWERCASE
  3041.   /MANUAL               /MODEM                  /NUMERIC_KEYPAD
  3042.   /OVERSTRIKE           /PAGE                   /PARITY
  3043.   /PASTHRU              /PERMANENT              /PRINTER_PORT
  3044.   /PROTOCOL             /READSYNC               /REGIS
  3045.   /SCOPE                /SET_SPEED              /SECURE_SERVER
  3046.   /SIXEL_GRAPHICS       /SOFT_CHARACTERS        /SPEED
  3047.   /SWITCH               /SYSPASSWORD            /TAB
  3048.   /TTSYNC               /TYPE_AHEAD             /UNKNOWN
  3049.   /UPPERCASE            /WIDTH                  /WRAP
  3050.  
  3051.  
  3052. SET TIME [=time]
  3053.   Resets the system time to be used with all time-dependent activities in the
  3054.   VAX/VMS operating system.
  3055.  
  3056.  
  3057. SET UIC uic
  3058.   Establishes a new default user identification code (UIC).
  3059.  
  3060.  
  3061. SET [NO]VERIFY [=([NO]PROCEDURE,[NO]IMAGE)]
  3062.   Controls whether command and data lines, in a command procedure, are
  3063.   displayed as they are processed.
  3064.  
  3065.  
  3066. SET VOLUME device_spec[:][,...]
  3067.   Modifies the characteristics of a mounted Files-11 volume.
  3068.  
  3069.   Qualifiers:
  3070.   /ACCESSED         /DATA_CHECK             /ERASE_ON_DELETE
  3071.   /EXTENSION        /FILE_PROTECTION        /HIGHWATER_MARKING
  3072.   /LABEL            /LOG                    /MOUNT_VERIFICATION
  3073.   /OWNER_UIC        /PROTECTION             /REBUILD
  3074.   /RETENTION        /UNLOAD                 /USER_NAME
  3075.   /WINDOWS
  3076.  
  3077.  
  3078. SET WORKING_SET
  3079.   Sets the default working set size for the current process, or sets an upper
  3080.   limit to which the working set size can be changed by an image that the
  3081.   process executes.
  3082.  
  3083.   Qualifiers:
  3084.   /ADJUST      /EXTENT       /LIMIT       /LOG      /QUOTA
  3085.  
  3086.  
  3087. SHOW ACCOUNTING
  3088.   Displays items for which accounting is enabled.
  3089.  
  3090.   Qualifier:
  3091.   /OUTPUT
  3092.  
  3093.  
  3094. SHOW ACL
  3095.   Permits you to display the access control list (ACL) of a VAX/VMS object.
  3096.  
  3097.   Qualifier:
  3098.   /OBJECT_TYPE
  3099.  
  3100.  
  3101. SHOW AUDIT
  3102.   Supplies a display that identifies enable security auditing features and the
  3103.   events that they will report.
  3104.  
  3105.   Qualifier:
  3106.   /OUTPUT
  3107.  
  3108.  
  3109. SHOW BROADCAST
  3110.   Displays messages classes that currently are being affected by the SET
  3111.   BROADCAST command.
  3112.  
  3113.   Qualifier:
  3114.   /OUTPUT
  3115.  
  3116.  
  3117. SHOW DEFAULT
  3118.   Displays the current default device and directory specification, along with
  3119.   any equivalence strings that have been defined.
  3120.  
  3121.  
  3122. SHOW DEVICES [device_name[:]]
  3123.   Displays the status of a device on the running VAX/VMS system.
  3124.  
  3125.   Qualifiers:
  3126.   /ALLOCATED    /BRIEF      /FILES        /FULL       /MOUNTED
  3127.   /OUTPUT       /SYSTEM     /WINDOWS      /SERVED
  3128.  
  3129.  
  3130. SHOW ERROR
  3131.   Displays an error count for all devices with an error count greater than 0.
  3132.  
  3133.   Qualifiers:
  3134.   /FULL         /OUTPUT
  3135.  
  3136.  
  3137. SHOW KEY [key_name]
  3138.   Displays the key definition for the specified key.
  3139.  
  3140.   Qualifiers:
  3141.   /ALL       /BRIEF      /DIRECTORY       /FULL     /STATE
  3142.  
  3143.  
  3144. SHOW LOGICAL [logical_name[:],[...]]
  3145.   Displays logical names from one or more logical name tables, or displays the
  3146.   equivalence string(s) assigned to the specified logical names(s).
  3147.  
  3148.   Qualifiers:
  3149.   /ACCESS_MODE        /ALL          /DESCENDANTS      /FULL
  3150.   /GROUP              /JOB          /OUTPUT           /PROCESS
  3151.   /STRUCTURE          /SYSTEM       /TABLE
  3152.  
  3153.  
  3154. SHOE MAGTAPE device_name[:]
  3155.   Displays the characteristics and status of a specified magnetic tape device.
  3156.  
  3157.   Qualifier:
  3158.   /OUTPUT
  3159.  
  3160.  
  3161. SHOW MEMORY
  3162.   Displays availability and use of memory-related resources.
  3163.  
  3164.   Qualifiers:
  3165.   /ALL                 /FILES     /FULL       /OUTPUT
  3166.   /PHYSICAL_PAGES      /POOL      /SLOTS
  3167.  
  3168.  
  3169. SHOW NETWORK
  3170.   Displays node information about the DECnet network of which your host
  3171.   processor is a member.
  3172.  
  3173.   Qualifier:
  3174.   /OUTPUT
  3175.  
  3176.  
  3177. SHOW PRINTER device_name[:]
  3178.   Displays characteristics defined for a system printer.
  3179.  
  3180.   Qualifier:
  3181.   /OUTPUT
  3182.  
  3183.  
  3184. SHOW PROCESS [process_name]
  3185.   Displays information about a process and any of its subprocesses.
  3186.  
  3187.   Qualifiers:
  3188.   /ACCOUNTING   /ALL            /CONTINUOUS     /IDENTIFICATION    /MEMORY
  3189.   /OUTPUT       /PRIVILEGES     /QUOTAS         /SUBPROCESSES
  3190.  
  3191.  
  3192. SHOW PROTECTION
  3193.   Displays the file protection that will be applied to all new files created
  3194.   during the current login session.
  3195.  
  3196.  
  3197. SHOW QUEUE [queue_name]
  3198.   Displays information about queues and the jobs currently in queue.
  3199.  
  3200.   Qualifiers:
  3201.   /ALL          /BATCH          /BRIEF          /DEVICE
  3202.   /FILES        /FULL           /OUTPUT         /CHARACTERISTICS
  3203.   /FORM
  3204.  
  3205.  
  3206. SHOW QUOTA
  3207.   Displays the disk quota that is currently authorized for a specific user on a
  3208.   specific disk.
  3209.  
  3210.   Qualifiers:
  3211.   /DISK         /USER
  3212.  
  3213.  
  3214. SHOW RMS_DEFAULT
  3215.   Displays the default multiblock count, multibuffer count, network transfer
  3216.   size, prologue level and extend quantity that RMS will use for file
  3217.   operations.
  3218.  
  3219.   Qualifier:
  3220.   /OUTPUT
  3221.  
  3222.  
  3223. SHOW STATUS
  3224.   Displays status information for the current process.
  3225.  
  3226.  
  3227. SHOW SYMBOL [symbol_name]
  3228.   Displays the value of a local or global symbol.
  3229.  
  3230.   Qualifiers:
  3231.   /ALL          /GLOBAL         /LOCAL          /LOG
  3232.  
  3233.  
  3234. SHOW SYSTEM
  3235.   Displays a list of processes currently running on a system.
  3236.  
  3237.   Qualifiers:
  3238.   /BATCH        /FULL         /NETWORK      /OUTPUT     /PROCESS
  3239.   /SUBPROCESS
  3240.  
  3241.  
  3242. SHOW TERMINAL [device_name[:]]
  3243.   Displays the characteristics of a specified terminal.
  3244.  
  3245.   Qualifiers:
  3246.   /OUTPUT       /PERMANENT
  3247.  
  3248.  
  3249. SHOW TIME
  3250.   Displays the current system date and time.
  3251.  
  3252.  
  3253. SHOW TRANSLATION logical_name
  3254.   Searches the logical name tables for a specified logical name, then returns
  3255.   the first equivalence name of the match found.
  3256.  
  3257.   Qualifier:
  3258.   /TABLE
  3259.  
  3260.  
  3261. SHOW USERS [username]
  3262.   Displays a list of all users currently using the system and their terminal
  3263.   names, usernames and their process identification codes.
  3264.  
  3265.   Qualifier:
  3266.   /OUTPUT
  3267.  
  3268.  
  3269. SHOW WORKING_SET
  3270.   Displays the current working set limit, quota and extent assigned to the
  3271.   current process.
  3272.  
  3273.   Qualifier:
  3274.   /OUTPUT
  3275.  
  3276.  
  3277. SORT input_file_spec[,...] output_file_spec
  3278.   Invokes the VAX/VMS Sort Utility to reorder records in a file into a defined
  3279.   sequence.
  3280.  
  3281.   Qualifiers:
  3282.   /COLLATING_SEQUENCE   /DUPLICATES             /KEY
  3283.   /PROCESS              /SPECIFICATION          /STABLE
  3284.   /STATISTICS           /WORK_FILES             /FORMAT
  3285.  
  3286.   Output File Qualifiers:
  3287.   /ALLOCATION           /BUCKET_SIZE            /CONTIGUOUS
  3288.   /FORMAT               /INDEXED_SEQUENTIAL     /OVERLAY
  3289.   /RELATIVE             /SEQUENTIAL
  3290.  
  3291.  
  3292. SPAWN [command_string]
  3293.   Creates a subprocess to the current process.
  3294.  
  3295.   Qualifiers:
  3296.   /CARRIAGE CONTROL     /CLI            /INPUT
  3297.   /KEYPAD               /LOG            /LOGICAL_NAMES
  3298.   /NOTIFY               /OUTPUT         /PROCESS
  3299.   /PROMPT               /SYMBOLS        /TABLE
  3300.   /WAIT
  3301.  
  3302.  
  3303. START/QUEUE queue_name
  3304.   Starts or restarts the specified queue.
  3305.  
  3306.  
  3307. STOP process_name
  3308.   Specifies the name of a process to be deleted from the system.  If the
  3309.   /IDENTIFICATION qualifier is used, the process name is ignored.
  3310.  
  3311.   Qualifier:
  3312.   /IDENTIFICATION
  3313.  
  3314.  
  3315. STOP/QUEUE queue_name[:]
  3316.   Causes the specified queue to pause.
  3317.  
  3318.   Qualifiers:
  3319.   /ABORT        /ENTRY          /MANAGER
  3320.   /NEXT         /REQUEUE        /RESET
  3321.  
  3322.  
  3323. SUBMIT file_spec[,...]
  3324.   Enters a command procedure(s) into a batch queue.
  3325.  
  3326.   Qualifiers:
  3327.   /AFTER                /BACKUP         /BEFORE         /BY_OWNER
  3328.   /CHARACTERISTICS      /CLI            /CONFIRM        /CPUTIME
  3329.   /CREATED              /DELETE         /EXCLUDE        /EXPIRED
  3330.   /HOLD                 /IDENTIFY       /KEEP           /LOG_FILE
  3331.   /MODIFIED             /NAME           /NOTIFY         /PARAMETERS
  3332.   /PRINTER              /PRIORITY       /QUEUE          /REMOTE
  3333.   /RESTART              /SINCE          /USER           /WSDEFAULT
  3334.   /WSEXTENT             /WSQUOTA
  3335.  
  3336.  
  3337. SYNCHRONIZE [job_name]
  3338.   Places the process issuing the command into a wait state until the specified
  3339.   job completes execution.
  3340.  
  3341.   Qualifiers:
  3342.   /ENTRY        /QUEUE
  3343.  
  3344.  
  3345. TYPE file_spec[,...]
  3346.   Displays the contents of a file or group of files on the current output
  3347.   device (normally your terminal screen).
  3348.  
  3349.   Qualifiers:
  3350.   /BACKUP       /BEFORE        /BY_OWNER       /CONFIRM       /CREATED
  3351.   /EXCLUDE      /EXPIRED       /MODIFIED       /OUTPUT        /PAGE
  3352.   /SINCE
  3353.  
  3354.  
  3355. UNLOCK file_spec[,...]
  3356.   Makes a file that has been made inaccessible as a result of being improperly
  3357.   closed accessible.
  3358.  
  3359.   Qualifiers:
  3360.   /CONFIRM      /LOG
  3361.  
  3362.  
  3363. WAIT delta_time
  3364.   Places the current process in a wait state until a specified period of time
  3365.   has passed.
  3366.  
  3367.  
  3368. WRITE logical_name expression[,...]
  3369.   Writes the specified data record to the output file indicated by the logical
  3370.   name.
  3371.  
  3372.   Qualifiers:
  3373.   /ERROR        /SYMBOL         /UPDATE
  3374.  
  3375.  
  3376.                  <:=- Part E : Lexical Function Reference -=:>
  3377.  
  3378.  
  3379.  Introduction
  3380.  ~~~~~~~~~~~~
  3381. Part F is a Lexical Function Reference.  Parameters for the lexicals are in
  3382. parenthesis after the function name, and parenthesis are required whether or
  3383. not the lexical function requires parameters.
  3384.  
  3385.  
  3386.  Lexical Function Reference
  3387.  ~~~~~~~~~~~~~~~~~~~~~~~~~~
  3388. F$CVSI (bit_position, width, string)
  3389.   Used to extract bit fields from a character string.  The result is converted
  3390.   to a signed integer value.
  3391.  
  3392.  
  3393. F$CFTIME (input_time, output_time, field)
  3394.   Converts absolute or combination time to the format yyyy-mm-dd
  3395.   hh:mmm:ss.cc.  This function can also be used to return information about an
  3396.   absolute, combination, or delta time string.
  3397.  
  3398.  
  3399. F$CVUI (bit_position, width, string)
  3400.   Extracts bit fields from a character string and converts the result to an
  3401.   unsigned integer value.
  3402.  
  3403.  
  3404. F$DIRECTORY ()
  3405.   Returns the default directory name as a character string.
  3406.  
  3407.  
  3408. F$EDIT (string, edit_list)
  3409.   Used to edit a character string based on the parameters specified in the
  3410.   edit_list.
  3411.  
  3412.  
  3413. F$ELEMENT (element_number, delimiter, string)
  3414.   Extracts an element from a character string in which the elements are
  3415.   separated by some specified delimiter.
  3416.  
  3417.  
  3418. F$ENVIRONMENT (item)
  3419.   Returns information about the DCL command environment.
  3420.  
  3421.  
  3422. F$EXTRACT (offset, length, string)
  3423.   Extracts a substring from a given character string.
  3424.  
  3425.  
  3426. F$FAO (control_string[,arg1,art2...arg15])
  3427.   Calls the $FAO system service to convert a specified control string to
  3428.   formatted ASCII.  This function may be used to insert variable character
  3429.   string data into an output string or convert integer values to ASCII and
  3430.   substitute the result into the output string.
  3431.  
  3432.  
  3433. F$FILE_ATTRIBUTES (file_spec, item)
  3434.   Returns attribute information for the specified file.
  3435.  
  3436.  
  3437. F$GETDVI (device, item)
  3438.   Calls the $GETDVI system service to return an item of information on a
  3439.   specified device.  This function allows a process to obtain information for a
  3440.   device to which the process has not necessarily allocated or assigned a
  3441.   channel.
  3442.  
  3443.  
  3444. F$GETJPI (pid, item)
  3445.   Calls the $GETJPI system service to return status and identification
  3446.   information about the running system or about a node in the VAXcluster (if
  3447.   the system is a VAXcluster).
  3448.  
  3449.  
  3450. F$IDENTIFIER (identifier, conversion_type)
  3451.   Converts an identifier into its integer equivalent, or vice versa.  An
  3452.   identifier is a name or number that identifies a category of data resource
  3453.   users.  The system uses identifiers to determine user access to a system
  3454.   resource.
  3455.  
  3456.  
  3457. F$INTEGER (expression)
  3458.   Returns the integer value of the result of the specified expression.
  3459.  
  3460.  
  3461. F$LENGTH (string)
  3462.   Returns the length of a specified character string.
  3463.  
  3464.  
  3465. F$LOCATE (substring, string)
  3466.   Locates a character or character substring within a string and returns its
  3467.   offset within the string.  If the character or character substring is not
  3468.   found, the function returns the length of the string that was searched.
  3469.  
  3470.  
  3471. F$MESSAGE (status_code)
  3472.   Returns a character string containing the message associated with a system
  3473.   status code.
  3474.  
  3475.  
  3476. F$MODE ()
  3477.   Returns a character string displaying the mode in which a process is
  3478.   executing.
  3479.  
  3480.  
  3481. F$PARSE (file_spec[,related_spec][,field][,parse_type])
  3482.   Calls the $PARSE RMS service to parse a file specification and return either
  3483.   its expanded file specification or a particular file specification field that
  3484.   you have specified.
  3485.  
  3486.  
  3487. F$PID (context_symbol)
  3488.   Returns a process identification number (PID), and updates the context symbol
  3489.   to point to the current position in the system's process list.
  3490.  
  3491.  
  3492. F$PRIVILEGE (priv_states)
  3493.   Returns a value of true or false depending on whether your current process
  3494.   privileges match the privileges listed in the parameter argument.
  3495.  
  3496.  
  3497. F$PROCESS ()
  3498.   Obtains the current process name as a character string.
  3499.  
  3500.  
  3501. F$SEARCH (file_spec[,stream_id])
  3502.   Calls the $SEARCH RMS service to search a directory and return the full file
  3503.   specification for a specified file.
  3504.  
  3505.  
  3506. F$SETPRV (priv_states)
  3507.   Returns a list of keywords indicating current user privileges.  In addition,
  3508.   this function may be used to call the $SETPRV system service to enable or
  3509.   disable specified user privileges.  The return string indicates the status of
  3510.   the user privileges before any changes have been made with the F$SETPRV
  3511.   function.
  3512.  
  3513.  
  3514. F$STRING (expression)
  3515.   Returns the character string equivalent of the result of the specified
  3516.   expression.
  3517.  
  3518.  
  3519. F$TIME ()
  3520.   Returns the current date and time string.
  3521.  
  3522.  
  3523. F$TRNLNM (logical_name[,table][,index][,mode][,case][,item])
  3524.   Translates a logical name to its equivalence string, or returns the requested
  3525.   attributes of the logical name.  The equivalence string is not checked to
  3526.   determine if it is a logical name or not.
  3527.  
  3528.  
  3529. F$TYPE (symbol_name)
  3530.   Returns the data type of a symbol.
  3531.  
  3532.  
  3533. F$USER ()
  3534.   Returns the user identification code (UIC), in named format, for the current
  3535.   user.  The F$USER function has no arguments.
  3536.  
  3537.  
  3538. F$VERIFY ([procedure_value][,image_value])
  3539.   Returns an integer value which indicates whether procedure verification mode
  3540.   is currently on or off.  If used with arguments, the F$VERIFY function can
  3541.   turn verification mode on or off.  You must include the parentheses after the
  3542.   F$VERIFY function, whether or not you specify arguments.
  3543.  
  3544.  
  3545.  Default File Types
  3546.  ~~~~~~~~~~~~~~~~~~
  3547. These file types are conventions set by DEC and may not be followed by other
  3548. software companies.
  3549.  
  3550.  Type    Contents
  3551.  ~~~~    ~~~~~~~~
  3552.  ANL     Output file from the ANALYZE command
  3553.  BAS     Source input file for BASIC compiler
  3554.  CLD     Command line interpreter command description file
  3555.  COM     Command procedure file
  3556.  DAT     Data file (input or output)
  3557.  DIF     Output file from the DIFFERENCES command
  3558.  DIR     Subdirectory
  3559.  DIS     MAIL distribution list
  3560.  DMP     Output from the DUMP command
  3561.  EDT     EDT editor initialization file
  3562.  EXE     VAX/VMS executable program created with the LINK command
  3563.  FDL     File Definition language file created with the EDIT/FDL or
  3564.          ANALYZE/RMS/FDL command
  3565.  FOR     Source input for FORTRAN compiler
  3566.  HLB     Help text library
  3567.  HLP     Help text file, usually as source input to help text library file
  3568.  JNL     EDT editor journal file
  3569.  LIS     List file created by an assembler or compiler
  3570.  LOG     Information file created by a batch job, DECnet, etc.
  3571.  MAI     Mail message storage file
  3572.  MAR     Source input file for MACRO assembler
  3573.  MLB     MAXCRO source library
  3574.  OBJ     Intermediate object file created by a compiler or assembler
  3575.  OLB     Object module library
  3576.  OPT     Option input file for the LINK command
  3577.  STB     Symbol table
  3578.  SYS     System image
  3579.  TJL     Journal file created by the TPU editor
  3580.  TLB     Text library
  3581.  TMP     General purpose temporary file
  3582.  TPU     Command input file for the TPU editor
  3583.  TXT     Text file
  3584.  
  3585.  
  3586.  Device Names
  3587.  ~~~~~~~~~~~~
  3588. The following are common VAX/VMS device codes and their corresponding types.
  3589.  
  3590.  Code    Device Type
  3591.  ~~~~    ~~~~~~~~~~~
  3592.  CS      Console boot/storage device
  3593.  DA      RC25 (25 MB fixed/25 MB removable)
  3594.  DB      RP05, RP06 disk
  3595.  DD      TU58 tape
  3596.  DJ      RA60 disk
  3597.  DL      RL02 disk
  3598.  DR      RM03 RM05, RM80, RP07 disk
  3599.  DU      RA80, RA81, RA82 disk
  3600.  DX      RX01 floppy
  3601.  DY      RX02 floppy
  3602.  LC      Line printer device on DMF32
  3603.  LP      Line printer device on LP11
  3604.  LT      Local area terminal (LAT)
  3605.  MB      Mailbox device
  3606.  MF      TU78 magnetic tape drive
  3607.  MS      TS11 magnetic tape drive
  3608.  MT      TU45, TU77, TE16 magnetic tape drive
  3609.  MU      TK50, TA78, TA81, TU81 magnetic tape drive
  3610.  NL      Null device
  3611.  OP      Operators console device
  3612.  RT      Remote terminal (via DECnet)
  3613.  TT      Interactive terminal device
  3614.  TX      Interactive terminal device
  3615.  VT      Virtual terminal
  3616.  XE      DEUNA
  3617.  XQ      DEQNA
  3618. _______________________________________________________________________________
  3619.  
  3620.  
  3621.  
  3622.                                 ==Phrack Inc.==
  3623.  
  3624.                  Volume Four, Issue Thirty-Eight, File 8 of 15
  3625.  
  3626.                          Wide Area Information Servers
  3627.  
  3628.                      How Do I Use It and Why Should I Care?
  3629.  
  3630.                                    by Mycroft
  3631.                             mycroft@gnu.ai.mit.edu
  3632.  
  3633.  
  3634.  Introduction
  3635.  ~~~~~~~~~~~~
  3636.      This file serves as an introduction to "information servers," and in
  3637. particular to the WAIS system from Thinking Machines Corp.
  3638.  
  3639.  
  3640.  Overview
  3641.  ~~~~~~~~
  3642.      The Wide Area Information Server (or WAIS) system provides a way for
  3643. people ("providers") to make information sources ("sources") accessible via a
  3644. network, with a very simple interface to search for and retrieve particular
  3645. pieces of information ("documents").
  3646.  
  3647.      Essentially, you pick a source and specify a few keywords, and the WAIS
  3648. search engine tries to find documents that match those specific keywords.  Each
  3649. document is scored, and the highest scoring documents are listed first.  In
  3650. addition, there is a mechanism ("relevance feedback") for feeding information
  3651. back to the server about which documents are most interesting to you, and
  3652. having it narrow the search based on this.
  3653.  
  3654.      To summarize:  WAIS gives you a fast and easy way to search vast amounts
  3655. of information, and to provide access to it to other users on a network.
  3656.  
  3657.  
  3658.  Why Should I Care?
  3659.  ~~~~~~~~~~~~~~~~~~
  3660.      You should care because I, through the goodness of my heart, have made all
  3661. the issues of Phrack Inc. available through WAIS.  :-)  I'll soon be adding
  3662. issues of the LOD/H TJ, NARC, NIA, Worldview, and a lot of other files.  If
  3663. anyone would care to donate files, I'd appreciate it.
  3664.  
  3665.      There are also many other sources currently available that will probably
  3666. be of interest to you.
  3667.  
  3668.  
  3669.  Step 1:  Compiling A Client
  3670.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3671.      To use WAIS, you need a client program.  There are currently 4 available
  3672. that I know of:
  3673.  
  3674.      Xwais - for the X Window System
  3675.      SWAIS - terminal-based
  3676.      Mac WAIStation
  3677.      NeXT WAIStation
  3678.      (I vaguely recall something about a Windows client.)
  3679.  
  3680.      Xwais and SWAIS both come in the standard distribution, with the search
  3681. and index engines.
  3682.  
  3683.      You can FTP any of the above from think.com, in directory /wais.  The
  3684. relevant files are:
  3685.  
  3686.      wais-8-b4.tar.Z - contains the search and index engines, as well Xwais and
  3687.                        SWAIS
  3688.      WAIStation-0-63.sit.hqx - the Mac WAIStation
  3689.      WAIStation-NeXT-1.0.tar.Z - the NeXT WAIStation
  3690.  
  3691.      After you choose a client and get the source, compile it.  There are
  3692. decent directions on how to do this in each package.
  3693.  
  3694.  
  3695.  Step 2:  Finding An Information Source
  3696.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3697.      To find a source, you just do a search in the "directory of servers" -- a
  3698. source containing pointers to all the registered WAIS sources on the net.
  3699.  
  3700.      For example, if you're using Xwais:
  3701.  
  3702. (I am *not* going to go into the details of how to use the scrollbars and
  3703. whatnot.  If you're stuck, ask a Mac weenie for help.)
  3704.  
  3705.  Tell me about:
  3706. .----------------------------------------------------------------. .------.
  3707. |phrack                                                          | |Search|
  3708. `----------------------------------------------------------------' `------'
  3709.  In Sources:                Similar to:
  3710. .------------------------. .----------------------------------------------.
  3711. |directory-of-servers.src| |                                              |
  3712. `------------------------' `----------------------------------------------'
  3713. .----------. .-------------. .------------+ .---------------. .----. .----.
  3714. |Add Source| |Delete Source| |Add Document| |Delete Document| |Help| |Done|
  3715. `----------' `-------------' `------------' `---------------' `----' `----'
  3716.             .+------------------------------------------------------------.
  3717.  Resulting  || 1000   551 phrack.src   /proj/wais/wais-sources/           |
  3718.  documents: ||                                                            |
  3719. .----.      ||                                                            |
  3720. |View|      ||                                                            |
  3721. `----'      `+------------------------------------------------------------'
  3722.         .-----------------------------------------------------------------.
  3723. Status: |Found 1 document.                                                |
  3724.         `-----------------------------------------------------------------'
  3725.  
  3726.      The lines in the "Resulting documents:" window break down into three
  3727. parts:
  3728.  
  3729.      Score    -- How well it matched your query, as compared to other
  3730.                  documents.
  3731.      Size     -- <In bytes> of the document.
  3732.      Headline -- The "headline" is generated while building the index.
  3733.  
  3734.      For source files, it's broken down by filename and path.  For the p/h/c/a
  3735. server, it's the title of the article, the authors, and the issue and file
  3736. number.
  3737.  
  3738.       So double-click on the document, and you'll get another window (shortened
  3739. a bit):
  3740.  
  3741.         Source Edit
  3742.  
  3743.         Name: phrack.src
  3744.       Server: hal.gnu.ai.mit.edu
  3745.      Service: 8000
  3746.     Database: /src/wais/wais-sources/phrack
  3747.         Cost: 0
  3748.        Units: :free
  3749.   Maintainer: mycroft@hal.gnu.ai.mit.edu
  3750.  Description:
  3751. .+------------------------------------------------------------------------.
  3752. ||Server created with WAIS release 8 b3.1 on Jan 31 12:30:28 1992 by mycro|
  3753. ||                                                                        |
  3754. ||Here are all the issues of Phrack for your edification.                 |
  3755. ||                                                                        |
  3756. ||Phrack is an old hacking, cracking, phreaking, and general anarchy      |
  3757. ||newsletter.  Articles range from how the phone system works to making   |
  3758. ||------------------------------------------------------------------------|
  3759. `+------------------------------------------------------------------------'
  3760. .----. .------.
  3761. |Save| |Cancel|
  3762. `----' `------'
  3763.  
  3764. The fields work like this:
  3765.  
  3766.     Name:  Filename to store this source under on *your* machine.
  3767.     Server, Service, Database:  Where the source lives (my machine).
  3768.     Cost, Units:  How much it will cost you to access the information.
  3769.     Maintainer:  Me!
  3770.     Description:  What is there.
  3771.  
  3772.      You really want this one, so just click the "Save" button.  This will
  3773. create a "source file" on your machine, which you can then access with the "Add
  3774. Source" button of the question window.  This setup is sort of a lose, because
  3775. your copy could get out of date and not work.  I've proposed a way to fix this
  3776. problem, but so far it hasn't been implemented.  This bit me once when I moved
  3777. the files to their current location.
  3778.  
  3779.  
  3780.  Step 3:  A Query
  3781.  ~~~~~~~~~~~~~~~~
  3782.      Now, let's make another query.  I can't remember where I saw this, so:
  3783.  
  3784.  Tell me about:
  3785. .----------------------------------------------------------------. .------.
  3786. |that night with tuc                                             | |Search|
  3787. `----------------------------------------------------------------' `------'
  3788.  In Sources:                Similar to:
  3789. .------------------------. .----------------------------------------------.
  3790. |phrack.src              | |                                              |
  3791. `------------------------' `----------------------------------------------'
  3792. .----------. .-------------. .------------+ .---------------. .----. .----.
  3793. |Add Source| |Delete Source| |Add Document| |Delete Document| |Help| |Done|
  3794. `----------' `-------------' `------------' `---------------' `----' `----'
  3795.            .+------------------------------------------------------------.
  3796.  Resulting  || 1000 24.9K "Phrack World News Issue XIV, Part 2", compiled |
  3797.  documents: ||  967 29.9K "Phrack World News Special Edition III", compile|
  3798. .----.      ||  800 74.9K "Phrack World News Special Edition II", compiled|
  3799. |View|      ||  467  6.1K "Phrack Pro-Phile V: Tuc", by Taran King (issue |
  3800. `----'      `+------------------------------------------------------------'
  3801.       .-----------------------------------------------------------------.
  3802. Status: |Found 40 documents.                                            |
  3803.       `-----------------------------------------------------------------'
  3804.  
  3805.      All you have to do is double-click on one of the documents.  After a while
  3806. you'll get another window:
  3807.  
  3808. .+------------------------------------------------------------------------.
  3809. ||                                                                        |
  3810. ||"Phrack World News Issue XIV, Part 2", compiled by Knight Lightning (iss|
  3811. ||                                                                        |
  3812. ||                                                                        |
  3813. ||          PWN ^*^ PWN ^*^ PWN { SummerCon '87 } PWN ^*^ PWN ^*^ PWN     |
  3814. ||          ^*^                                                   ^*^     |
  3815. ||          PWN                Phrack World News                  PWN     |
  3816. ||          ^*^                   Issue XIV/2                     ^*^     |
  3817. ||          PWN                                                   PWN     |
  3818. ||          ^*^               "SummerCon Strikes"                 ^*^     |
  3819. ||          PWN                                                   PWN     |
  3820. ||------------------------------------------------------------------------|
  3821. `+------------------------------------------------------------------------'
  3822. .-----------. .--------. .----. .--------. .------------. .----.
  3823. |Add Section| |Find Key| |Next| |Previous| |Save To File| |Done|
  3824. `-----------' `--------' `----' `--------' `------------' `----'
  3825.  
  3826.      Status:
  3827.  
  3828.      The "Add Section" button is used for relevance feedback.  You select a
  3829. region of text and press "Add Section" and it will show up in the "Similar to:"
  3830. box in the question window.
  3831.  
  3832.      "Find Key," "Next," and "Previous" are used to search for the keywords in
  3833. the document.  The rest is pretty obvious.
  3834.  
  3835.  
  3836.  What Else?
  3837.  ~~~~~~~~~~
  3838.      There are more powerful ways to use WAIS.  For example, using the "waisq"
  3839. and "waisretrieve" programs, you could query the directory of servers nightly
  3840. to get the latest copy of phrack.src.  This would ensure that yours is never
  3841. more than a day out of date.  (I recommend subscribing to the wais-discussion
  3842. list and/or reading alt.wais instead, though, since it's more interesting and
  3843. won't put a load on the directory of servers.)
  3844.  
  3845.      Or if you keep an archive of your mail, you could use it to index that.
  3846. (I know several people who do this, including Brewster.)
  3847.  
  3848.      Or whatever.  Take a look at some of the existing sources to get an idea.
  3849.  
  3850.  
  3851.  Conclusion
  3852.  ~~~~~~~~~~
  3853.      WAIS is a very useful tool for finding information.  It is still under
  3854. development, though, and there a few rough edges that need to be worked out.
  3855. In particular:
  3856.  
  3857.      * Source files getting out of date.
  3858.      * Multiple servers for a single source (for reliability and speed).
  3859.      * Multiple indices for the same source on a given server (for transient
  3860.        information).
  3861.      * Index overhead.  (The Phrack index, for example, is currently larger
  3862.        than the text itself!)
  3863. _______________________________________________________________________________
  3864.  
  3865.  
  3866.                                 ==Phrack Inc.==
  3867.  
  3868.                  Volume Four, Issue Thirty-Eight, File 9 of 15
  3869.  
  3870.   ***************************************************************************
  3871.   *                                                                         *
  3872.   *                            Cellular Telephony                           *
  3873.   *                                                                         *
  3874.   *                                    by                                   *
  3875.   *                               Brian Oblivion                            *
  3876.   *                                                                         *
  3877.   *                                                                         *
  3878.   * Courtesy of:       Restricted-Data-Transmissions (RDT)                  *
  3879.   *                  "Truth Is Cheap, But Information Costs."               *
  3880.   *                                                                         *
  3881.   *                                                                         *
  3882.   ***************************************************************************
  3883.  
  3884. The benefit of a mobile transceiver has been the wish of experimenters since
  3885. the late 1800's.  To have the ability to be reached by another man despite
  3886. location, altitude, or depth has had high priority in communication technology
  3887. throughout its history.  Only until the late 1970's has this been available to
  3888. the general public.  That is when Bell Telephone (the late Ma Bell) introduced
  3889. the Advanced Mobile Phone Service, AMPS for short.
  3890.  
  3891. Cellular phones today are used for a multitude of different jobs.  They are
  3892. used in just plain jibber-jabber, data transfer (I will go into this mode of
  3893. cellular telephony in depth later), corporate deals, surveillance, emergencies,
  3894. and countless other applications.  The advantages of cellular telephony to the
  3895. user/phreaker are obvious:
  3896.  
  3897. 1.  Difficulty of tracking the location of a transceiver (especially if the
  3898.     transceiver is on the move) makes it very difficult to locate.
  3899.  
  3900. 2.  Range of the unit within settled areas.
  3901.  
  3902. 3.  Scrambling techniques are feasible and can be made to provide moderate
  3903.     security for most transmissions.
  3904.  
  3905. 4.  The unit, with modification can be used as a bug, being called upon by the
  3906.     controlling party from anywhere on the globe.
  3907.  
  3908. 5.  With the right knowledge, one can modify the cellular in both hardware and
  3909.     software to create a rather diversified machine that will scan, store and
  3910.     randomly change.
  3911.  
  3912. 6.  ESN's per call thereby making detection almost impossible.
  3913.  
  3914.  
  3915. I feel it will be of great importance for readers to understand the background
  3916. of the Cellular phone system, mainly due to the fact that much of the
  3917. pioneering systems are still in use today.  The first use of a mobile radio
  3918. came about in 1921 by the Detroit police department.  This system operated at
  3919. 2MHz.  In 1940, frequencies between 30 and 40MHz were made available too and
  3920. soon became overcrowded.  The trend of overcrowding continues today.
  3921.  
  3922. In 1946, the FCC declared a "public correspondence system" called, or rather
  3923. classified as "Domestic Public Land Mobile Radio Service" (DPLMRS) at 35 - 44
  3924. MHz band that ran along the highway between New York and Boston.  Now the 35-
  3925. 44MHz band is used mainly by Amateur radio hobbyists due to the bands
  3926. susceptibility to skip-propagation.
  3927.  
  3928. These early mobile radio systems were all PTT (push-to-talk) systems that did
  3929. not enjoy today's duplex conversations.  The first real mobile "phone" system
  3930. was the "Improved Mobile Telephone Service" or the IMTS for short, in 1969.
  3931. This system covered the spectrum from 150 - 450MHz, sported automatic channel
  3932. selection for each call, eliminated PTT, and allowed the customer to do their
  3933. own dialing.  From 1969 to 1979 this was the mobile telephone service that
  3934. served the public and business community, and it is still used today.
  3935.  
  3936.         IMTS frequencies used (MHz):
  3937.  
  3938.         Channel         Base Frequency          Mobile Frequency
  3939.  
  3940.         VHF Low Band
  3941.  
  3942.         ZO              35.26                   43.26
  3943.         ZF              35.30                   43.30
  3944.         ZH              35.34                   43.34
  3945.         ZA              35.42                   43.32
  3946.         ZY              34.46                   43.46
  3947.         ZC              35.50                   43.50
  3948.         ZB              35.54                   43.54
  3949.         ZW              35.62                   43.62
  3950.         ZL              35.66                   43.66
  3951.  
  3952.         VHF High Band
  3953.  
  3954.         JL              152.51                  157.77
  3955.         YL              152.54                  157.80
  3956.         JP              152.57                  157.83
  3957.         YP              152.60                  157.86
  3958.         YJ              152.63                  157.89
  3959.         YK              152.66                  157.92
  3960.         JS              152.69                  157.95
  3961.         YS              152.72                  157.98
  3962.         YA              152.75                  158.01
  3963.         JK              152.78                  158.04
  3964.         JA              152.81                  158.07
  3965.  
  3966.         UHF Band
  3967.  
  3968.         QC              454.375                 459.375
  3969.         QJ              454.40                  459.40
  3970.         QO              454.425                 459.425
  3971.         QA              454.45                  459.45
  3972.         QE              454.475                 459.475
  3973.         QP              454.50                  459.50
  3974.         QK              454.525                 459.525
  3975.         QB              454.55                  459.55
  3976.         QO              454.575                 459.575
  3977.         QA              454.60                  459.60
  3978.         QY              454.625                 459.625
  3979.         QF              454.650                 459.650
  3980.  
  3981. VHF high frequencies are the most popular frequencies of all the IMTS band.
  3982. VHF low bands are used primarily in rural areas and those with hilly terrain.
  3983. UHF bands are primarily used in cities where the VHF bands are overcrowded.
  3984. Most large cities will find at least one station being used in their area.
  3985.  
  3986. ADVANCED MOBILE PHONE SYSTEM
  3987.  
  3988. The next step for mobile telephone was made in 1979 by Bell Telephone, again
  3989. introducing the Advanced Mobile Phone Service.  This service is the focus of
  3990. this document, which has now taken over the mobile telephone industry as the
  3991. standard.  What brought this system to life were the new digital technologies
  3992. of the 1970's.  This being large scale integrated custom circuits and
  3993. microprocessors.  Without these technologies, the system would not have been
  3994. economically possible.
  3995.  
  3996. The basic elements of the cellular concept have to do with frequency reuse and
  3997. cell splitting.
  3998.  
  3999. Frequency re-use refers to the use of radio channels on the same carrier
  4000. frequency to cover different areas which are separated by a significant
  4001. distance.  Cell splitting is the ability to split any cell into smaller cells
  4002. if the traffic of that cell requires additional frequencies to handle all the
  4003. area's calls.  These two elements provide the network an opportunity to handle
  4004. more simultaneous calls, decrease the transmitters/receivers output/input
  4005. wattage/gain and a more universal signal quality.
  4006.  
  4007. When the system was first introduced, it was allocated 40MHz in the frequency
  4008. spectrum, divided into 666 duplex radio channels providing about 96 channels
  4009. per cell for the seven cluster frequency reuse pattern.  Cell sites (base
  4010. stations) are located in the cells which make up the cellular network.  These
  4011. cells are usually represented by hexagons on maps or when developing new
  4012. systems and layouts.  The cell sites contain radio, control, voice frequency
  4013. processing and maintenance equipment, as well as transmitting and receiving
  4014. antennas.  The cell sites are inter-connected by landline with the Mobile
  4015. Telecommunications Switching Office (MTSO).
  4016.  
  4017. In recent years, the FCC has added 156 frequencies to the cellular bandwidth.
  4018. This provides 832 possible frequencies available to each subscriber per cell.
  4019. All new cellular telephones are built to accommodate these new frequencies, but
  4020. old cellular telephones still work on the system.  How does a cell site know if
  4021. the unit is old or new?  Let me explain.
  4022.  
  4023. The problem of identifying a cellular phones age is done by the STATION CLASS
  4024. MARK (SCM).  This number is 4 bits long and broken down like this:
  4025.  
  4026.                 Bit 1:  0 for 666 channel usage (old)
  4027.                         1 for 832 channel usage (new)
  4028.  
  4029.                 Bit 2:  0 for a mobile unit (in vehicle)
  4030.                         1 for voice-activated transmit (for portables)
  4031.  
  4032.                 Bit 3-4:  Identify the power class of the unit
  4033.  
  4034.     Class I    00 = 3.0 watts Continuous Tx's   00XX...DTX <> 1
  4035.     Class II   01 = 1.2 watts Discont. Tx's     01XX...DTX =  1
  4036.     Class III  10 = 0.6 watts reserved          10XX, 11XX
  4037.     Reserved   11 = ---------                   Letters DTX set to 1 permits
  4038.                                                 use of discontinuous trans-
  4039.                                                 missions
  4040.  
  4041.  
  4042. Cell Sites:  How Cellular Telephones Get Their Name
  4043.  
  4044. Cell sites, as mentioned above are laid out in a hexagonal type grid.  Each
  4045. cell is part of a larger cell which is made up of seven cells in the following
  4046. fashion:
  4047.  
  4048.            |---|      ||===||      |---|       |---|       |---|       |---
  4049.           /     \    //     \\    /     \     /     \     /     \     /
  4050.          |       |===||  2  ||===||     ||===||      |---|       |---|
  4051.           \     //    \     /     \\   //     \\    /     \     /     \
  4052.            |---||  7   |---|   3   ||==||  2   ||==||  pc |---|       |---|
  4053.           /     \\    /     \     //    \     /     \\      Due to the      \
  4054.          |      ||---|   1   |---||  7   |---|   3   ||--|  difficulty of    |
  4055.           \    //     \     /     \\    /     \     //    \ representing    /
  4056.            |--||   6   |---|   4   ||--|   1   |---||      |graphics with  |
  4057.           /    \\     /     \     //    \     /     \\    / ASCII characters\
  4058.          |      ||==||   5   ||==||  6   |---|   4   ||--|  I will only show |
  4059.           \     /    \\     //    \\    /     \     //    \ two of the cell /
  4060.            |---|      ||===||     ||===||  5   ||==||      |types I am trying-
  4061.           /     \     /     \     /     \\    //    \     / to convey.      \
  4062.          |       |---|       |---|       ||==||      |---|       |---|       |
  4063.           \     /     \     /     \     /     \     /     \     /     \     /
  4064.            |---|       |---|       |---|       |---|       |---|       |---|
  4065.  
  4066. As you can see, each cell is a 1/7th of a larger cell.  Where one (1) is the
  4067. center cell and two (2) is the cell directly above the center.  The other cells
  4068. are number around the center cell in a clockwise fashion, ending with seven
  4069. (7).  The cell sites are equipped with three directional antennas with an RF
  4070. beamwidth of 120 degrees providing 360 degree coverage for that cell.  Note
  4071. that all cells never share a common border.  Cells which are next to each other
  4072. are obviously never assigned the same frequencies.  They will almost always
  4073. differ by at least 60 KHz.  This also demonstrates the idea behind cell
  4074. splitting.  One could imagine that the parameter of one of the large cells was
  4075. once one cell.  Due to a traffic increase, the cell had to be sub-divided to
  4076. provide more channels for the subscribers.  Note that subdivisions must be made
  4077. in factors of seven.
  4078.  
  4079. There are also Mobile Cell sites, which are usually used in the transitional
  4080. period during the upscaling of a cell site due to increased traffic.  Of
  4081. course, this is just one of the many uses of this component.  Imagine you are
  4082. building a new complex in a very remote location.  You could feasibly install a
  4083. few mobile cellular cell sites to provide a telephone-like network for workers
  4084. and executives.  The most unique component would be the controller/transceiver
  4085. which provides the communications line between the cell site and the MTSO.  In
  4086. a remote location such a link could very easily be provided via satellite
  4087. up/down link facilities.
  4088.  
  4089. Let's get into how the phones actually talk with each other.  There are several
  4090. ways and competitors have still not set an agreed upon standard.
  4091.  
  4092. Frequency Division Multiple Access (FDMA)
  4093.  
  4094. This is the traditional method of traffic handling.  FDMA is a single channel
  4095. per carrier analog method of transmitting signals.  There has never been a
  4096. definite set on the type of modulation to be used.  There are no regulations
  4097. requiring a party to use a single method of modulation.  Narrow band FM, single
  4098. sideband AM, digital, and spread-spectrum techniques have all been considered
  4099. as a possible standard, but none have yet to be chosen.
  4100.  
  4101. FDMA works like this:  Cell sites are constantly searching out free channels to
  4102. start out the next call.  As soon as a call finishes, the channel is freed up
  4103. and put on the list of free channels.  Or, as a subscriber moves from one cell
  4104. to another, the new cell they are in will hopefully have an open channel to
  4105. receive the current call in progress and carry it through its location.  This
  4106. process is called handoff, and will be discussed more in depth further along.
  4107.  
  4108. Other proposed traffic handling schemes include Time-Division Multiple Access
  4109. (TDMA), Code-Division Multiple Access (CDMA), and Time-Division/Frequency
  4110. Division Multiple Access (TD/FDMA).
  4111.  
  4112. Time Division Multiple Access
  4113.  
  4114. With TDMA, calls are simultaneously held on the same channels, but are
  4115. multiplexed between pauses in the conversation.  These pauses occur in the way
  4116. people talk and think, and the telephone company also injects small delays on
  4117. top of the conversation to accommodate other traffic on that channel.  This
  4118. increase in the length of the usual pause results in a longer amount of time
  4119. spent on the call.  Longer calls result in higher costs of the calls.
  4120.  
  4121. Code Division Multiple Access
  4122.  
  4123. This system has been used in mobile military communications for the past 35
  4124. years.  This system is digital and breaks up the digitized conversation into
  4125. bundles, compresses, sends, then decompresses and converts back into analog.
  4126. There are said increases of throughput of 20 : 1 but CDMA is susceptible to
  4127. interference which will result in packet retransmission and delays.  Of course,
  4128. error correction can help in data integrity, but will also result in a small
  4129. delay in throughput.
  4130.  
  4131. Time-Division/Frequency Division Multiple Access
  4132.  
  4133. TD/FDMA is a relatively new system which is an obvious hybrid of FDMA and TDMA.
  4134. This system is mainly geared towards the increase of digital transmission over
  4135. the cellular network.  TD/FDMA make it possible to transmit signals from base
  4136. to mobile without disturbing the conversation.  With FDMA, there are
  4137. significant disturbances during handoff which prevent continual data
  4138. transmission from site to site.  TD/FDMA makes it possible to transmit control
  4139. signals by the same carrier as the data/voice thereby ridding extra channel
  4140. usage for control.
  4141.  
  4142.  
  4143. Cellular Frequency Usage and channel allocation
  4144.  
  4145.  
  4146. There are 832 cellular phone channels which are split into two separate bands.
  4147. Band A consists of 416 channels for non-wireline services.  Band B consists
  4148. equally of 416 channels for wireline services.  Each of these channels are
  4149. split into two frequencies to provide duplex operation.  The lower frequency is
  4150. for the mobile unit while the other is for the cell site.  21 channels of each
  4151. band are dedicated to "control" channels and the other 395 are voice channels.
  4152. You will find that the channels are numbered from 1 to 1023, skipping channels
  4153. 800 to 990.
  4154.  
  4155. I found these handy-dandy equations that can be used for calculating
  4156. frequencies from channels and channels from frequencies.
  4157.  
  4158.         N = Cellular Channel #          F = Cellular Frequency
  4159.         B = 0 (mobile) or B = 1 (cell site)
  4160.  
  4161.  
  4162.  
  4163.         CELLULAR FREQUENCIES from CHANNEL NUMBER:
  4164.  
  4165.  
  4166.         F = 825.030 + B * 45 + ( N + 1 ) * .03
  4167.                 where:  N = 1 to 799
  4168.  
  4169.         F = 824.040 + B * 45 + ( N + 1 ) * .03
  4170.                 where:  N = 991 to 1023
  4171.  
  4172.  
  4173.  
  4174.         CHANNEL NUMBER from CELLULAR FREQUENCIES
  4175.  
  4176.  
  4177.         N = 1 + (F - 825.030 - B * 45) / .03
  4178.  
  4179.                 where:  F >= 825.000 (mobile)
  4180.                      or F >= 870.030 (cell site)
  4181.  
  4182.         N = 991 + (F - 824.040 - B * 45) / .03
  4183.  
  4184.                 where:  F <= 825.000 (mobile)
  4185.                      or F <= 870.000 (base)
  4186.  
  4187.  
  4188. Now that you have those frequencies, what can you do with them?  Well, for
  4189. starters, one can very easily monitor the cellular frequencies with most
  4190. hand/base scanners.  Almost all scanners pre-1988 have some coverage of the
  4191. 800 - 900 MHz band.  All scanners can monitor the IMTS frequencies.
  4192.  
  4193. Remember that cellular phones operate on a full duplex channel.  That means
  4194. that one frequency is used for transmission and the other is used for
  4195. receiving, each spaced exactly 30 KHz apart.  Remember also that the base
  4196. frequencies are 45MHz higher than the cellular phone frequencies.  This can
  4197. obviously make listening rather difficult.  One way to listen to both parts of
  4198. the conversation would be having two scanners programmed 45 MHz apart to
  4199. capture the entire conversation.
  4200.  
  4201. The upper UHF frequency spectrum was "appropriated" by the Cellular systems in
  4202. the late 1970's.  Televisions are still made to receive up to channel 83.  This
  4203. means that you can receive much of the cellular system on you UHF receiver. One
  4204. television channel occupies 6MHz of bandwidth.  This was for video, sync, and
  4205. audio transmission of the channel.  A cellular channel only takes up 24 KHz
  4206. plus 3KHz set up as a guard band for each audio signal.  This means that 200
  4207. cellular channels can fit into one UHF television channel.  If you have an old
  4208. black and white television, drop a variable cap in there to increase the
  4209. sensitivity of the tuning.  Some of the older sets have coarse and fine tuning
  4210. knobs.
  4211.  
  4212. Some of the newer, smaller, portable television sets are tuned by a variable
  4213. resistor.  This make modifications MUCH easier, for now all you have to do is
  4214. drop a smaller value pot in there and tweak away.  I have successfully done
  4215. this on two televisions.  Most users will find that those who don't live in a
  4216. city will have a much better listening rate per call.  In the city, the cells
  4217. are so damn small that handoff is usually every other minute.  Resulting in
  4218. chopped conversations.
  4219.  
  4220. If you wanted to really get into it, I would suggest you obtain an old
  4221. television set with decent tuning controls and remove the RF section out of the
  4222. set.  You don't want all that hi-voltage circuitry lying around (flyback and
  4223. those caps).  UHF receivers in televisions downconvert UHF frequencies to IF
  4224. (intermediate frequencies) between 41 and 47 MHz.  These output IF frequencies
  4225. can then be run into a scanner set to pick-up between 41 - 47 MHz.  Anyone who
  4226. works with RF knows that it is MUCH easier to work with 40MHz signals than
  4227. working with 800MHz signals.  JUST REMEMBER ONE THING!  Isolate the UHF
  4228. receiver from your scanner by using a coupling capacitor (0.01 - 0.1 microfarad
  4229. <50V minimum> will do nicely).  You don't want any of those biasing voltages
  4230. creeping into your scanner's receiving AMPLIFIERS!  Horrors.  Also, don't
  4231. forget to ground both the scanner and receiver.
  4232.  
  4233. Some systems transmit and receive the same cellular transmission on the base
  4234. frequencies.  There you can simply hang out on the base frequency and capture
  4235. both sides of the conversation.  The handoff rate is much higher in high
  4236. traffic areas leading the listener to hear short or choppy conversations.  At
  4237. times you can listen in for 5 to 10 minutes per call, depending on how fast the
  4238. caller is moving through the cell site.
  4239.  
  4240.          TV          Cell & Channel   Scanner    TV Oscillator     Band
  4241.         Channel      Freq.& Number    Frequency  Frequency        Limit
  4242.         ===================================================================
  4243.          73 (first)  0001 - 825.03     45.97        871         824 - 830
  4244.          73 (last)   0166 - 829.98     41.02        871         824 - 830
  4245.          74 (first)  0167 - 830.01     46.99        877         830 - 836
  4246.          74 (last)   0366 - 835.98     41.02        877         830 - 836
  4247.          75 (first)  0367 - 836.01     46.99        883         836 - 842
  4248.          75 (last)   0566 - 841.98     41.02        883         836 - 842
  4249.          76 (first)  0567 - 842.01     46.99        889         842 - 848
  4250.          76 (last)   0766 - 847.98     41.02        889         842 - 848
  4251.          77 (first)  0767 - 848.01     46.99        895         848 - 854
  4252.          77 (last)   0799 - 848.97     46.03        895         848 - 854
  4253.  
  4254.          All frequencies are in MHz
  4255.  
  4256. You can spend hours just listening to cellular telephone conversations, but I
  4257. would like to mention that it is illegal to do so.  Yes, it is illegal to
  4258. monitor cellular telephone conversations.  It just another one of those laws
  4259. like removing tags off of furniture and pillows.  It's illegal, but what the
  4260. hell for?  At any rate, I just want you to understand that doing the following
  4261. is in violation of the law.
  4262.  
  4263. Now back to the good stuff.
  4264.  
  4265. Conversation is not only what an avid listener will find on the cellular bands.
  4266. One will also hear call/channel set-up control data streams, dialing, and other
  4267. control messages.  At times, a cell site will send out a full request for all
  4268. units in its cell to identify itself.  The phone will then respond with the
  4269. appropriate identification on the corresponding control channel.
  4270.  
  4271. Whenever a mobile unit is turned on, even when not placing a call, whenever
  4272. there is power to the unit, it transmits its phone number and its 8-digit ID
  4273. number.  The same process is done when an idling phone passes from one cell to
  4274. the other.  This process is repeated for as long as there is power to the unit.
  4275. This allows the MTSO to "track" a mobile through the network.  That is why it
  4276. is not a good reason to use a mobile phone from one site.  They do have ways of
  4277. finding you.  And it really is not that hard.  Just a bit of RF Triangulation
  4278. theory and you're found.  However, when the power to the unit is shut off, as
  4279. far as the MTSO cares, you never existed in that cell, of course unless your
  4280. unit was flagged for some reason.  MTSO's are basically just ESS systems
  4281. designed for mobile applications.  This will be explained later within this
  4282. document.
  4283.  
  4284. It isn't feasible for the telephone companies to keep track of each customer on
  4285. the network.  Therefore the MTSO really doesn't know if you are authorized to
  4286. use the network or not.  When you purchase a cellular phone, the dealer gives
  4287. the unit's phone ID number to the local BOC, as well as the number the BOC
  4288. assigned to the customer.  When the unit is fired up in a cell site its ID
  4289. number and phone number are transmitted and checked.  If the two numbers are
  4290. registered under the same subscriber, then the cell site will allow the mobile
  4291. to send and receive calls.  If they don't match, then the cell will not allow
  4292. the unit to send or receive calls.  Hence, the most successful way of
  4293. reactivating a cellular phone is to obtain an ID that is presently in use and
  4294. modifying your ROM/PROM/EPROM for your specific phone.
  4295.  
  4296. RF and AF Specifications:
  4297.  
  4298. Everything that you will see from here on out is specifically Industry/FCC
  4299. standard.  A certain level of compatibility has to be maintained for national
  4300. intercommunications, therefore a common set of standards that apply to all
  4301. cellular telephones can be compiled and analyzed.
  4302.  
  4303.         Transmitter Mobiles:  audio transmission
  4304.  
  4305.         - 3 KHz to 15 KHz and 6.1 KHz to 15 KHz.
  4306.         - 5.9 KHz to 6.1 KHz 35 dB attenuation.
  4307.         - Above 15 KHz, the attenuation becomes 28 dB.
  4308.         - All this is required after the modulation limiter and before the
  4309.           modulation stage.
  4310.  
  4311.         Transmitters Base Stations:  audio transmission
  4312.  
  4313.         - 3 KHz to 15 KHz.
  4314.         - Above 15 KHz, attenuation required 28 dB.
  4315.         - Attenuation after modulation limiter - no notch filter required.
  4316.  
  4317.         RF attenuation below carrier transmitter:  audio transmission
  4318.  
  4319.         - 20 KHz to 40 KHz, use 26 dB.
  4320.         - 45 KHz to 2nd harmonic, the specification is 60 dB or 43 + 10 log of
  4321.           mean output power.
  4322.         - 12 KHz to 20 KHz, attenuation 117 log f/12.
  4323.         - 20 KHz to 2nd harmonic, there is a choice:  100 log F/100 or 60 dB or
  4324.           43 log + 10 log of mean output power, whichever is less.
  4325.  
  4326.         Wideband Data
  4327.  
  4328.         - 20 KHz to 45 KHz, use 26 dB.
  4329.         - 45 KHz to 90 KHz, use 45 dB.
  4330.         - 90 KHz to 2nd harmonic, either 60 dB or 43 + 10 log mean output
  4331.           power.
  4332.         - all data streams are encoded so that NRZ (non-return-to-zero) binary
  4333.           ones and zeroes are now zero-to-one and one-to-zero transitions
  4334.           respectively.  Wideband data can then modulate the transmitter
  4335.           carrier by binary frequency shift keying (BFSK) and ones and zeroes
  4336.           into the modulator must now be equivalent to nominal peak frequency
  4337.           deviations of 8 KHz above and below the carrier frequency.
  4338.  
  4339.         Supervisory Audio Tones
  4340.  
  4341.         -  Save as RF attenuation measurements.
  4342.  
  4343.         Signaling Tone
  4344.  
  4345.         - Same as Wideband Data but must be 10 KHz +/- 1 Hz and produce a
  4346.           nominal frequency deviation of +/- 8 KHz.
  4347.  
  4348.  
  4349. The previous information will assist any technophile to modify or even
  4350. troubleshoot his/her cellular phone.  Those are the working guidelines, as I
  4351. stated previously.
  4352.  
  4353.  
  4354. UNIT IDENTIFICATION
  4355.  
  4356. Each mobile unit is identified by the following sets of numbers.
  4357.  
  4358. The first number is the Mobile Identification Number (MIN).  This 34 bit binary
  4359. number is derived from the unit's telephone number.  MIN1 is the last seven
  4360. digits of the telephone number and MIN2 is the area code.
  4361.  
  4362. For demonstrative purposes, we'll encode 617-637-8687.
  4363.  
  4364. Here's how to derive the MIN2 from a standard area code.  In this example, 617
  4365. is the area code.  All you have to do is first convert to modulo 10 using the
  4366. following function.  A zero digit would be considered to have a value of 10.
  4367.  
  4368.                 100(first number) + 10(second) +1(third) - 111 = x
  4369.  
  4370.                         100(6) + 10(1) + 1(7) - 111 = 506
  4371.  
  4372.                   (or you could just - 111 from the area code.)
  4373.  
  4374.         Then convert it to a 10-bit binary number:  0111111010.
  4375.  
  4376.         To derive MIN1 from the phone number is equally as simple.  First
  4377.         encode the next three digits, 637.
  4378.  
  4379.                        100(6) + 10(3) + 1(7) - 111 = 526
  4380.  
  4381.         Converted to binary:  1000001110
  4382.  
  4383.         The remainder of the number 8687, is processed further by taking the
  4384.         first digit, eight (8) and converting it directly to binary.
  4385.  
  4386.                         8 = 1000 (binary)
  4387.  
  4388.         The last three digits are processed as the other two sets of three
  4389.         numbers were processed.
  4390.  
  4391.                        100(6) + 10(8) + 1(7) - 111 = 576
  4392.  
  4393.         Converted to binary:  1001000000.
  4394.  
  4395.         So the completed MIN number would look like this:
  4396.  
  4397.             |--637---||8-||---687--||---617--|
  4398.             1000001110100010010000000111111010
  4399.             \________/\__/\________/\________/
  4400.  
  4401.  
  4402. A unit is also identifiable by its Electronic Serial Number or ESN.  This
  4403. number is factory preset and is usually stored in a ROM chip, which is soldered
  4404. to the board.  It may also be found in a "computer on a chip," which are the
  4405. new microcontrollers which have ROM/RAM/microprocessor all in the same package.
  4406. This type of set-up usually has the ESN and the software to drive the unit all
  4407. in the same chip.  This makes is significantly harder to dump, modify and
  4408. replace.  But it is far from impossible.
  4409.  
  4410. The ESN is a 4 byte hex or 11-digit octal number.  I have encountered mostly
  4411. 11-digit octal numbers on the casing of most cellular phones.  The first three
  4412. digits represent the manufacturer and the remaining eight digits are the unit's
  4413. ESN.
  4414.  
  4415. The Station Class Mark (SCM) is also used for station identification by
  4416. providing the station type and power output rating.  This was already discussed
  4417. in a previous section.
  4418.  
  4419. The System IDentification (SID number is a number which represents the mobile's
  4420. home system.  This number is 15-bits long and a list of current nationwide
  4421. SID's should either be a part of this file or it will be distributed along with
  4422. it.
  4423. _______________________________________________________________________________
  4424.  
  4425.  
  4426.  
  4427.                                 ==Phrack Inc.==
  4428.  
  4429.                  Volume Four, Issue Thirty-Eight, File 10 of 15
  4430.  
  4431.                          Standing Up To Fight The Bells
  4432.  
  4433.                               by Knight Lightning
  4434.                                 kl@stormking.com
  4435.  
  4436. Did you hear about 1-800-54-Privacy?  Did you decide to call?  I did and the
  4437. following is the information I received a few weeks later.  It outlines some of
  4438. the serious ramifications of what is going to happen if we do not actively
  4439. support Congressional bills S 2112 and HR 3515.
  4440.  
  4441. The information comes from the American Newspaper Publisher's Association
  4442. (ANPA).  Keep in mind, they have a vested financial interest in information
  4443. services as do many others, and in many ways, the newspaper industry can be and
  4444. has been just as bad as the Regional Bell Operating Companies.  However, in
  4445. this particular situation, the ANPA has the right idea and does a pretty good
  4446. job in explaining why we need to act now and act fast.
  4447.  
  4448. You know who I am, and what I've been through.  My experiences have given me a
  4449. unique perspective and insight into the methods and goals of the Regional Bell
  4450. Operating Companies.  They are inherently deceptive and if given even the
  4451. slightest chance, they will screw the consumer and engage in anti-competitive
  4452. market practices.  Additionally, their tactics threaten our personal privacy as
  4453. well.
  4454.  
  4455. The RBOCs must be stopped before it's too late.
  4456.  
  4457.  
  4458. :Knight Lightning
  4459.  
  4460. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4461.  
  4462. 1-800-54-Privacy
  4463. 444 N. Michigan Avenue
  4464. Suite 900
  4465. Chicago, Illinois  60611
  4466.  
  4467.  
  4468.  
  4469. February 14, 1992
  4470.  
  4471.  
  4472.  
  4473. Dear Consumer:
  4474.  
  4475. If you're like many people, you may have been hesitant about leaving your name
  4476. and address on our 1-800-54-PRIVACY phone line.
  4477.  
  4478. Why?
  4479.  
  4480. Quite simply, no one wants to give out information about themselves without
  4481. knowing exactly how that information is going to be used.
  4482.  
  4483. But the truth is, you reveal information about yourself EACH AND EVERY TIME YOU
  4484. PICK UP THE PHONE.  By tracking who you call, how often you call and how long
  4485. each conversation lasts, the seven regional Bell telephone companies have the
  4486. capability to learn and know more about you than even the IRS.
  4487.  
  4488. In fact, with modern computer technology, there is practically no limit to what
  4489. the Bells can learn about your personal life every time you pick up the phone.
  4490. And there is virtually no limit -- only one's imagination -- to the ways they
  4491. can take advantage of all the information they glean.
  4492.  
  4493. Of course its one thing to have the capability to do this snooping.  It's
  4494. another thing to have the incentive to actually do it.
  4495.  
  4496. Until October 7, 1991, the incentive just didn't exist for the Bells.  Prior to
  4497. this date, the vast electronic networks of the Bell monopolies were just
  4498. neutral carriers of phone messages, data, and other companies' fax, audiotex,
  4499. and videotex services.
  4500.  
  4501. For example, when you last called a 1-900 or 1-800 line to get the latest stock
  4502. quotes, sports scores, or headlines, your local phone company served simply as
  4503. the pipeline for moving the billions of electrons in your call.  The company
  4504. that provided you with the information over the phone line was not -- and by
  4505. law, could not be -- the phone company.
  4506.  
  4507. And that's the way things had been since 1984, when U.S. District Court Judge
  4508. Harold Greene issued his now-famous decree breaking up the AT&T monopoly and
  4509. spinning off control of local phone service to seven regional Bell companies.
  4510.  
  4511. In the decree, the Court expressly prohibited the individual Bells from
  4512. entering three businesses -- cable TV, telephone manufacturing, and electronic
  4513. information services.
  4514.  
  4515. Why?
  4516.  
  4517. After presiding over the lengthy AT&T anti-trust case and being exposed to
  4518. hundreds upon hundreds of monopolistic abuses by AT&T, Judge Greene's Court was
  4519. firmly convinced that, if allowed to enter any of these three current areas,
  4520. the Bells would undoubtedly engage in the same monopolistic behavior that
  4521. characterized their former parent.
  4522.  
  4523. In other words, while cutting off the hydra-like AT&T head, Judge Greene was
  4524. fearful that, given too much leeway, AT&T's seven so-called "Baby Bell"
  4525. off-spring might become equal or worse monsters themselves.
  4526.  
  4527. >From day one, however, the Bells undertook a long-term, multi-million dollar
  4528. lobbying campaign to fight Judge Greene's ruling and try to convince the
  4529. Justice Department, the higher courts, and even the U.S. Congress that they
  4530. should be permitted to enter the content end of the information service
  4531. business.
  4532.  
  4533. And, so, on October 7, 1991, after years of heavy lobbying, a higher court came
  4534. through for the Bells and practically ordered Judge Greene to overturn his 1984
  4535. decree and open up the information services industry to the Bells.
  4536.  
  4537. In the 71-page ruling, a very reluctant Judge Greene devoted two-thirds of his
  4538. decision to explaining why allowing the Bells to sell information services was
  4539. bad for consumers and bad for America.
  4540.  
  4541. For example, he went to great length to discount the Bells' claim that, once
  4542. given the green light, they would be better able to serve the public than the
  4543. thousands of already existing electronic information services.  To quote from
  4544. his decision.
  4545.  
  4546.      "In the first place, the contention that it will take the Regional
  4547.      Companies (the Bells) to provide better information services to the
  4548.      American public can only be described as preposterous."
  4549.  
  4550. Judge Green also wrote:
  4551.  
  4552.      "Moreover, the Court considers the claim that the Regional Companies'
  4553.      entry into information services would usher in an era of sophisticated
  4554.      information services available to all as so much hype."
  4555.  
  4556. His decision also contains a warning regarding the prices consumers will be
  4557. forced to pay for Bell-provided services:
  4558.  
  4559.      "The Regional Companies would be able to raise price by increasing their
  4560.      competitors' costs, and they could raise such costs by virtue of the
  4561.      dependence of their rivals' information services on local network access."
  4562.  
  4563. Finally, here's what Judge Greene had to say about his court's decision and the
  4564. public good:
  4565.  
  4566.      "Were the Court free to exercise its own judgment, it would conclude
  4567.       without hesitation that removal of the information services restriction
  4568.       is incompatible with the decree and the public interest."
  4569.  
  4570. If Judge Greene's warnings as well as his profound reluctance to issue this
  4571. ruling scare you, they should.
  4572.  
  4573. That's because the newly freed Bells now have the incentive, which they never
  4574. had before, to engage in the anti-competitive, anti-consumer practices that
  4575. Judge Greene feared.
  4576.  
  4577. Besides using your calling records to sell you information services they think
  4578. you're predisposed to buy, the Bell's may well try to auction off your phone
  4579. records to the highest bidder.
  4580.  
  4581. As a result, anyone who ever uses a phone could well be a potential victim of
  4582. the Bell's abuse.
  4583.  
  4584. Consider the simple act of making a telephone call to an auto repair shop to
  4585. schedule body work or a tune-up.  By knowing that you made that call, your
  4586. phone company might conclude that you're in the market for a new car and sell
  4587. your name to local car dealers.
  4588.  
  4589. Another example.  Think about calling a real estate broker for information on
  4590. mortgage rates.  Knowing you must be in the market for a house, the Bells could
  4591. sell your name to other brokers.  Or they could try to sell you their own
  4592. electronic mortgage rate service.
  4593.  
  4594. Now let's say you and your spouse are having some problems and one of you calls
  4595. a marriage counselor.  Tipped off by information purchased from the phone
  4596. company, a divorce lawyer shows up on your doorstep the next morning.
  4597.  
  4598. Finally, think about calling your favorite weather service hotline -- a
  4599. competitor to the weather service operated by your local phone company.  By
  4600. keeping track of people who use its competitor's service, the phone company
  4601. might just try to get you to buy its weather service instead.
  4602.  
  4603. Far-fetched?  Not at all.
  4604.  
  4605. Nefarious?  You bet.
  4606.  
  4607. That doesn't mean that, starting tomorrow, your phone company is going to start
  4608. tracking who you call, how long your calls last, and who calls you.  However,
  4609. they could do it if they wanted to.  And, based on past experience, some of
  4610. them probably will do so at one point or another.
  4611.  
  4612. That's because the protest of gaining an unfair edge over the competition --
  4613. companies that have no choice but to depend upon the Bells' wires -- is just
  4614. too tantalizing a temptation for the Bells to ignore.
  4615.  
  4616. As you might expect, the Bells claim that these fears are totally unfounded and
  4617. that strict regulations are in place to prevent them from abusing your
  4618. telephone privacy.
  4619.  
  4620. However, there simply aren't enough regulators in the world to control the
  4621. monopolistic tendencies and practices of the Bells.  Every single one of the
  4622. seven Bells has already abused its position as a regulated monopoly.  There is
  4623. no reason to believe they won't in the future.
  4624.  
  4625. For example, the Georgia Public Service Commission recently found that
  4626. BellSouth had abused its monopoly position in promoting its MemoryCall voice
  4627. mail system.  Apparently, operators would try to sell MemoryCall when customers
  4628. called to arrange for hook-up to competitors' voice-mail services.  Likewise,
  4629. while on service calls, BellSouth repair personnel would try to sell MemoryCall
  4630. to people using competitors' systems.  BellSouth even used competitors' orders
  4631. for network features as sales leads to steal customers.
  4632.  
  4633. In February 1991, US West admitted it had violated the law by providing
  4634. prohibited information services, by designing and selling telecommunications
  4635. equipment and by discriminating against a competitor.  The Justice Department
  4636. imposed a $10 million fine -- 10 times larger than the largest fine imposed in
  4637. any previous anti-trust division contempt case.
  4638.  
  4639. In February 1990, the Federal Communications Commission found that one of
  4640. Nynex's subsidiaries systematically overcharged another Nynex company $118
  4641. million for goods and services and passed that extra cost on to ratepayers.
  4642.  
  4643. The abuses go on and on.
  4644.  
  4645. In this brave new world, however, it's just not consumers who will suffer.
  4646. Besides invading your privacy, the Bells could abuse their position as
  4647. monopolies to destroy the wide range of useful information services already
  4648. available.
  4649.  
  4650. Right now, there are some 12,000 information services providing valuable news,
  4651. information, and entertainment to millions of consumers.  Every one of these
  4652. services depends on lines owned and controlled by Bell monopolies.
  4653.  
  4654. This makes fair competition with the Bells impossible.
  4655.  
  4656. It would be like saying that Domino's Pizzas could only be delivered by Pizza
  4657. Hut.
  4658.  
  4659. It would be like asking a rival to deliver a love note to your sweetheart.
  4660.  
  4661. It would be a disaster.
  4662.  
  4663. If the Bells aren't stopped, they will make it difficult -- if not impossible
  4664. -- for competitors to use Bell wires to enter your home.
  4665.  
  4666. They could deny competitors the latest technological advances and delay the
  4667. introduction of new features.  They could even undercut competitor's prices by
  4668. inflating local phone bills to finance the cost of their own new information
  4669. services.
  4670.  
  4671. In the end, the Bells could drive other information services out of business,
  4672. thereby dictating every bit of information you receive and depriving the
  4673. American public out of the diversity of information sources it deserves and
  4674. that our form of government demands.
  4675.  
  4676. Can something be done to stop the Bells?
  4677.  
  4678. Yes, absolutely.
  4679.  
  4680. You can take several immediate steps to register your views on this issue.
  4681. Those steps are described in the attached "Action Guidelines" sheet.  Please
  4682. act right away.
  4683.  
  4684. In the meantime, on behalf of our growing coalition of consumer groups,
  4685. information services providers, and newspapers, thank you for your interest in
  4686. this important issue.
  4687.  
  4688. Sincerely,
  4689.  
  4690. Cathleen Black
  4691. President and Chief Executive Officer
  4692. American Newspaper Publishers Association
  4693.  
  4694. - - - - - - - - - - - - - - - - - - - - - - - - -  - - - - - - - - - - - - - -
  4695.  
  4696.                                ACTION GUIDELINES
  4697.  
  4698. Something is very wrong when a monopoly is put into the position where it can
  4699. abuse your privacy, drive competitors from the market, and even force you, the
  4700. captive telephone ratepayer, to subsidize the costs of new information services
  4701. ventures.
  4702.  
  4703. Can something be done to stop this potential abuse?
  4704.  
  4705. Absolutely.
  4706.  
  4707. WHAT YOU CAN DO.  The first step is to call or write your local telephone
  4708. company to assert your right to privacy.
  4709.  
  4710. The second step is to write your U.S. Representative and U.S. Senators and urge
  4711. them to support House bill 3515 and Senate bill 2112.
  4712.  
  4713. Since the purpose of both HR 3515 and S 2112 is to prevent the Bells from
  4714. abusing their monopoly position, not to prevent legitimate competition, the
  4715. Bells would be free to sell information services in any area of the country
  4716. where they do not have a monopoly -- in other words, 6/7 of the country.
  4717.  
  4718. However, the bills would delay entry of the Bell companies into the information
  4719. services industry in their own regions until they no longer held a monopoly
  4720. over local phone service.  As soon as consumers were offered a real choice in
  4721. local phone service -- whether it be cellular phones, satellite communications,
  4722. or other new technology -- the Bells would be free to offer any information
  4723. services they wanted.
  4724.  
  4725. Both bills are fair to everyone.  They protect consumer privacy and ensure that
  4726. the thriving information services industry will remain competitive.
  4727.  
  4728. Quick action is need to pass these bills.  A hand-written letter stating your
  4729. views is the most effective way of reaching elected officials.  It is proof
  4730. positive that you are deeply concerned about the issue.
  4731.  
  4732.  
  4733. POINTS TO MAKE IN YOUR LETTER
  4734.  
  4735. You may wish to use some or all of the following points:
  4736.  
  4737.      A phone call should be a personal and private thing -- not a sales
  4738.      marketing tool for the phone company.
  4739.  
  4740.      The Bells should not be allowed to take unfair advantage of information
  4741.      they can obtain about you by virtue of owning and controlling the wires
  4742.      that come into homes.
  4743.  
  4744.      The Bells must not be allowed to abuse their position as monopolies to
  4745.      drive existing information services out of business.
  4746.  
  4747.      The Bells should not be permitted to engage in activities that would
  4748.      deprive Americans of the information diversity they deserve and that our
  4749.      form of government demands.
  4750.  
  4751.      The Bells should not be permitted to finance information services ventures
  4752.      by inflating the phone bills of captive telephone ratepayers.
  4753.  
  4754.  
  4755. AFTER YOU'VE WRITTEN YOUR LETTER
  4756.  
  4757. After you've written your letter or made your phone call, please send us a
  4758. letter and tell us.  By sending us your name and address, you'll receive
  4759. occasional updates on the massive effort underway to prevent the Bells from
  4760. invading your privacy and turning into the monopolistic monsters that Judge
  4761. Greene warned about.
  4762.  
  4763. There's one more thing you can do.  Please ask your friends, relatives,
  4764. neighbors, and co-workers to urge their U.S. Representatives and Senators to
  4765. support HR 3515 and S 2112.  We need everyone's help if we're going to stop the
  4766. Bells.
  4767.  
  4768. 1-800-54-PRIVACY
  4769. 444 N. Michigan Avenue
  4770. Suite #900
  4771. Chicago, Illinois  60611
  4772.  
  4773. * * * * * * ** * * * * * ** * * * * * * * * * * * * * * * * * * * * * * * * * *
  4774.  
  4775.                            Support HR 3515 and S 2112
  4776.  
  4777.                                  by Toby Nixon
  4778.                                 tnixon@hayes.com
  4779.  
  4780.                                 February 7, 1992
  4781.  
  4782.  
  4783. DISCLAIMER:  The following is my personal position on this matter, and not
  4784.              necessarily that of my employer.
  4785.  
  4786. I am appalled at the RBOC's disinformation regarding HR 3515/S 2112, which
  4787. propose to limit RBOC entry into information services until fair competition is
  4788. possible.  Every time one of the RBOC ads has played on the TV or radio,
  4789. appeared in the newspaper, and now in the information they mailed to me, I
  4790. can't help but stand up out of my chair and scream because of the contemptible
  4791. lies.
  4792.  
  4793. Clearly, all of the services they claim are being held back are, or could be,
  4794. available TODAY.  We are IN the Information Age; where have they been?  It's
  4795. HERE, not "just over the horizon."  We don't need the RBOCs to provide these
  4796. services; all the RBOCs need to do is continue to provide the transmission
  4797. services, which they do today.  Unfortunately, the majority of the citizens of
  4798. the USA don't know that these services are already available WITHOUT RBOC HELP
  4799. -- and the RBOCs are taking advantage of this lack of knowledge to try to gain
  4800. popular support for their positions.
  4801.  
  4802. What would happen if the RBOCs were to enter these markets?  It is clear to me,
  4803. based on their past performance in similar situations (such as voicemail) that
  4804. they would leverage their monopoly on local telephone service to force
  4805. competitors out of the market.  They will use their guaranteed return on
  4806. investment income from their monopoly on POTS to subsidize their information
  4807. services (even providing co-location with central office switches is a
  4808. subsidy), thereby indeed providing the "affordability" they talk about -- until
  4809. the competition is driven out of the marketplace.  Then the RBOCs will be free
  4810. to raise the rates as high as they wish!  With their monopoly on access, they
  4811. could easily sabotage access to competitive services and make the RBOC services
  4812. look better (just being co-located will provide better circuit quality and
  4813. response times).  While all of the competition would have to pay exorbitant
  4814. rates for ONA services (to obtain ANI information, billing to phone accounts,
  4815. etc.), the phone company has this free.  Free competition?  Hardly!
  4816.  
  4817. Many of you know that I am a Libertarian, and strongly oppose government
  4818. regulation of business.  The logical position for a Libertarian might appear to
  4819. be to support the RBOC's fight against further regulation.  But the fact is
  4820. that they've enjoyed this GOVERNMENT-IMPOSED monopoly for decades; in too many
  4821. ways, the RBOCs function as though they were an arm of the government.  They
  4822. have effectively no competition for local access.  Every competitive service
  4823. MUST use the RBOCs' facilities to reach their customers.  This places the RBOCs
  4824. in the position of being able to effectively control their competition --
  4825. meaning there would be no effective competition at all.
  4826.  
  4827. Despite their protestations that the proposed legislation would limit "consumer
  4828. choice" and "competition", the reality is that provision of such services by
  4829. RBOCs, so long as they remain the sole provider of local telephone service in
  4830. most of the country, would be anti-choice and anti-competitive, plain and
  4831. simple.  It would be ABSOLUTELY UNFAIR for the government to turn them loose to
  4832. use their monopoly-guaranteed income to try to put independent information
  4833. services (even BBSes) out of business, when it is the government that has
  4834. permitted (required!) them to get the monopoly in the first place.
  4835.  
  4836. It absolutely disgusts me that in their printed materials the RBOCs go so far
  4837. as to forment class warfare.  They talk about "the spectre of 'information
  4838. rich' versus 'information poor'".  They say that minorities, the aged, and the
  4839. disabled support their position, to raise liberal guilt and stir up class envy
  4840. (but without disclosing what have certainly been massive contributions to these
  4841. groups in return for their support).  They further stir up class envy by making
  4842. the point that Prodigy and CompuServe customers are "... highly educated
  4843. professionals with above average incomes, owning homes valued above national
  4844. norms ... the world's most affluent, professional, and acquisitive people," as
  4845. though this were somehow evil!  They attack, without stating any evidence, the
  4846. alleged "reality" that the only reason this legislation is proposed is to prop
  4847. up newspaper advertising revenues (the whole attitude of "evil profits" is so
  4848. hypocritical coming from those for whom profits are guaranteed, and whom never
  4849. mention the fact that they're not entering information services out of altruism
  4850. but only because they seek to expand their own profits!).  They invoke
  4851. jingoistic fervor by talking about services "already being enjoyed by citizens
  4852. of other countries" (but at what incredible cost?).
  4853.  
  4854. The materials are packed with this politically-charged rhetoric, but completely
  4855. lacking in facts or reasonable explanation of the basis for the positions of
  4856. either side.  Their letter isn't written for a politically and technologically
  4857. aware audience, but for those who are attuned to the anti-capitalistic culture
  4858. of envy and redistribution.  It isn't written for those trying to make an
  4859. informed decision on the issues, but is intended simply to rally the ignorant
  4860. into flooding Congressional offices with demands for services that most of the
  4861. writers wouldn't know the first thing to do with, and which the writers don't
  4862. realize are available without the RBOCs.
  4863.  
  4864. They talk about some supposed "right" of individuals to participate in "the
  4865. Information Age", regardless of, among other things, INCOME.  Does all of this
  4866. appeal to the plight of the poor and disadvantaged mean that these services
  4867. will be available regardless of ability to pay?  Hardly!  WE, the taxpayers,
  4868. WE, the RBOC customers, without any choice of who provides our local phone
  4869. service, will pay -- through the nose -- either in the form of cross-
  4870. subsidization of "lifeline" (!) information services by those of us paying
  4871. "full" residential rates or business rates, or by tax-funded government
  4872. subsidies or credits going directly to the RBOCs.  Does anybody really think
  4873. that the RBOCs will cover the cost of providing these services to the
  4874. "information poor" out of their profits?  What a ridiculous idea!
  4875.  
  4876. The fact that the RBOC position is supported by groups like the NAACP and the
  4877. National Council on Aging -- representing the most politically-favored, most
  4878. tax-subsidized groups in America -- make it clear that they fully intend for
  4879. the cost of such services to be born by the middle class and small business-
  4880. people of America.  Once again, the productive segments of society get screwed.
  4881. Once again, private businesses which have fought to build themselves WITHOUT
  4882. any government-granted monopoly will be forced out, to be replaced with
  4883. politically-favored and politically-controllable socialized services.  Once
  4884. again, America edges closer to the fascist system which has been so soundly
  4885. rejected elsewhere.  When will we ever learn?
  4886.  
  4887. We SHOULD all write to our Congressmen and Senators.  We should demand that
  4888. they pass HR 3515 and S 2112, and keep them in force unless and until the RBOCs
  4889. give up their local telephone monopolies and allow truly free competition --
  4890. which means long after the monopolies are broken up, until the lingering
  4891. advantages of the monopoly are dissipated.  Of course, the RBOCs could spin off
  4892. entirely independent companies to provide information services -- with no
  4893. common management and no favored treatment in data transmission over the other
  4894. independent information services -- and I would cheer.  But so long as they
  4895. have a chokehold on the primary _delivery vehicle_ for information services in
  4896. America, their protestations for "free competition" ring incredibly hollow.
  4897.  
  4898.  
  4899. Toby Nixon                      | Voice   +1-404-840-9200  Telex 151243420
  4900. 2595 Waterford Park Drive       | Fax     +1-404-447-0178  CIS   70271,404
  4901. Lawrenceville, Georgia  30244   | BBS     +1-404-446-6336  AT&T    !tnixon
  4902. USA                             | Internet                tnixon@hayes.com
  4903. _______________________________________________________________________________
  4904.  
  4905.  RHC Tactics Blamed For Failure Of Information Services Bill      April 1, 1992
  4906.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4907.  Taken from Communications Daily (Page 4)
  4908.  
  4909. Rep. Cooper (D-Tenn.) said that his legislation to put conditions on RHC
  4910. provision of information services (HR-3515) didn't have much chance of success
  4911. >from time bill was introduced.  At panel discussion in Washington sponsored by
  4912. National Press Forum, he said outlook for bill was "pretty grim," and that only
  4913. hope for success would be if powerful committee chairman came to rescue. That's
  4914. unlikely, he said.
  4915.  
  4916. Cooper said he has about 48 co-sponsors for bill and Senate version (S-2112)
  4917. has none.  In strong attack on RHCs, he said RHCs were responsible for lack of
  4918. support and said members of Congress were intimidated by ad campaign against
  4919. sponsors and co-sponsors of HR-3515 -- what he termed "a $150,000 penalty" for
  4920. sponsoring legislation.  Cooper also criticized RHCs for sponsoring
  4921. organizations without letting the public know of their interest, naming
  4922. specifically Small Business for Advertising Choice, with headquarters in
  4923. Washington.  He said he didn't mind legitimate "grass-roots" campaigns, but
  4924. objected to "Astroturf campaigns."
  4925.  
  4926. Disputes with RHCs broke into the open dramatically during Cooper's intense
  4927. exchange with Southwestern Bell Vice-President Horace Wilkins, head of RHC's
  4928. Washington office.  Cooper said that if RHCs were truly interested in providing
  4929. information services, they would push for sponsorship of amendment to cable
  4930. reregulation legislation to allow telco entry.  But Bells were "AWOL" on issue,
  4931. Cooper said, even though there are members of House Telecom Subcommittee who
  4932. would introduce such amendment if RHCs asked.  Wilkins said one House chairman,
  4933. whom he declined to name, had told RHCs not to participate by pushing telco
  4934. entry amendment.  Cooper responded:  "Who told you?"  He told Wilkins:  "You
  4935. have the opportunity of a lifetime."
  4936.  
  4937. Wilkins challenged Cooper:  "Why don't you take the lead" and introduce
  4938. amendment?  Cooper replied he would do so if SWB would promise its support.
  4939. Wilkins responded:  "If it's the right thing, we'll be with you."  Cooper
  4940. replied that RHCs reportedly had been told not to push for such amendment, and
  4941. neither he nor Wilkins would say which powerful House figure was against telco
  4942. entry.  Without RHC backing, any introduction of telco entry amendment "would
  4943. have zero support," Cooper said.  He said RHCs have backed away from active
  4944. support of legislation to lift the MFJ manufacturing bar because they're afraid
  4945. his measure might be attached to it.  Wilkins disagreed, saying RHCs were
  4946. backing the bill.
  4947.  
  4948. Mark MacCarthy, Cap/ABC vice-president, said the strongest argument against RHC
  4949. entry into information services is that there's no evidence that "new and
  4950. better information" would be provided to public.  RHCs could provide more
  4951. efficient network architectures and distribution, he said, but "not better
  4952. programming."  There's a historical example of "dark side of diversity" in
  4953. which radio programmers once supported live symphony orchestras and provided
  4954. quality content, MacCarthy said, but now, in an era in which there are many
  4955. competitors, most stations obtain most of their programming free, on tape from
  4956. record companies.
  4957. _______________________________________________________________________________
  4958.  
  4959.  
  4960.  
  4961.                                 ==Phrack Inc.==
  4962.  
  4963.                  Volume Four, Issue Thirty-Eight, File 11 of 15
  4964.  
  4965.                          The Digital Telephony Proposal
  4966.  
  4967.                      by the Federal Bureau of Investigation
  4968.  
  4969.  
  4970.  Phone Tapping Plan Proposed                                      March 6, 1992
  4971.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4972.  By Associated Press
  4973.  
  4974.                Law Enforcement Agencies Would Have Easier Access
  4975.  
  4976. WASHINGTON -- The Bush administration wants you to pay a little more for
  4977. telephone service to make it easier for the FBI or local police to listen in on
  4978. the conversations of suspected criminals.
  4979.  
  4980. The Justice Department is circulating a proposal in Congress that would force
  4981. telephone companies to install state-of-the-art technology to accommodate
  4982. official wiretaps.  And it would authorize the Federal Communications
  4983. Commission to grant telephone companies rate increases to defray the cost.
  4984.  
  4985. A copy of the legislation was obtained by The Associated Press.
  4986.  
  4987. Attorney General William Barr discussed the proposal last week with Senator
  4988. Ernest Hollings, D-S.C., chairman of the Senate Commerce Committee, which
  4989. oversees the FCC according to congressional sources who spoke on condition of
  4990. anonymity.
  4991.  
  4992. Justice Department spokesman Paul McNulty refused to comment on the proposal.
  4993.  
  4994. The bill was drafted by the FBI and the Justice Department in response to
  4995. dramatic changes in telephone technology that make it difficult for traditional
  4996. wiretapping methods to pick up conversations between two parties on a telephone
  4997. line.
  4998.  
  4999. The Justice Department's draft proposal states that the widespread use of
  5000. digital transmission, fiber optics and other technologies "make it increasingly
  5001. difficult for government agencies to implement lawful orders or authorizations
  5002. to intercept communications in order to enforce the laws and protect the
  5003. national security."
  5004.  
  5005. The FBI has already asked Congress for $26.6 million in its 1993 fiscal year
  5006. budget to help finance a five-year research effort to help keep pace with the
  5007. changes in telephone technology.
  5008.  
  5009. With the new technology that is being installed nationwide, police can no
  5010. longer go to a telephone switching center and put wiretap equipment on
  5011. designated lines.
  5012.  
  5013. The advent of so-called digital transmission means that conversations are
  5014. broken into bits of information and sent over phone lines and put back together
  5015. at the end of the wire.
  5016.  
  5017. The bill would give the FCC 180 days to devise rules and standards for
  5018. telephone companies to give law enforcement agencies access to conversations
  5019. for court-ordered wiretapping.
  5020.  
  5021. The attorney general would be empowered to require that part of the rulemaking
  5022. proceedings would be closed to the public, to protect the security of
  5023. eavesdropping techniques used by law enforcement.
  5024.  
  5025. Phone companies would have 180 days to make the necessary changes once the FCC
  5026. issues the regulations.
  5027.  
  5028. The bill would prohibit telephone companies and private exchanges from using
  5029. equipment that doesn't comply with the new FCC technology standards.
  5030.  
  5031. It would give the attorney general power to seek court injunctions against
  5032. companies that violate the regulations and collect civil penalties of $10,000 a
  5033. day.
  5034.  
  5035. It also would give the FCC the power to raise telephone rates under its
  5036. jurisdiction to reimburse carriers.  The FCC sets interstate long distance
  5037. rates and a monthly end-user charge -- currently $2.50 -- that subscribers pay
  5038. to be connected to the nationwide telephone network.
  5039.  
  5040. Telephone companies will want to examine the proposal to determine its impact
  5041. on costs, security of phone lines and the 180-day deadline for implementing the
  5042. changes, said James Sylvester, director of infrastructure and privacy for Bell
  5043. Atlantic.
  5044.  
  5045. Though no cost estimates were made available, Sylvester estimated it could cost
  5046. companies millions of dollars to make the required changes.  But rate hikes for
  5047. individual customers would probably be quite small, he said.
  5048. _______________________________________________________________________________
  5049.  
  5050.  As Technology Makes Wiretaps More Difficult, F.B.I. Seeks Help   March 8, 1992
  5051.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5052.  By Anthony Ramirez (New York Times)(Page I12)
  5053.  
  5054. The Department of Justice says that advanced telephone equipment in wide use
  5055. around the nation is making it difficult for law-enforcement agencies to
  5056. wiretap the phone calls of suspected criminals.
  5057.  
  5058. The Government proposed legislation requiring the nation's telephone companies
  5059. to give law-enforcement agencies technical help with their eavesdropping.
  5060. Privacy advocates criticized the proposal as unclear and open to abuse.
  5061.  
  5062. In the past, the Federal Bureau of Investigation and other agencies could
  5063. simply attach alligator clips and a wiretap device to the line hanging from a
  5064. telephone pole.  Law-enforcement agents could clearly hear the conversations.
  5065. That is still true of telephone lines carrying analog transmissions, the
  5066. electronic signals used by the first telephones in which sounds correspond
  5067. proportionally to voltage.
  5068.  
  5069. But such telephone lines are being steadily replaced by high-speed, high-
  5070. capacity lines using digital signals.  On a digital line, F.B.I. agents would
  5071. hear only computer code or perhaps nothing at all because some digital
  5072. transmissions are over fiber-optic lines that convert the signals to pulses of
  5073. light.
  5074.  
  5075. In addition, court-authorized wiretaps are narrowly written.  They restrict the
  5076. surveillance to particular parties and particular topics of conversation over a
  5077. limited time on a specific telephone or group of telephones.  That was
  5078. relatively easy with analog signals.  The F.B.I. either intercepted the call or
  5079. had the phone company re-route it to an F.B.I. location, said William A. Bayse,
  5080. the assistant director in the technical services division of the F.B.I.
  5081.  
  5082. But tapping a high-capacity line could allow access to thousands of
  5083. conversations.  Finding the conversation of suspected criminals, for example,
  5084. in a complex "bit stream" would be impossible without the aid of phone company
  5085. technicians.
  5086.  
  5087. There are at least 140 million telephone lines in the country and more than
  5088. half are served in some way by digital equipment, according to the United
  5089. States Telephone Association, a trade group.  The major arteries and blood
  5090. vessels of the telecommunications network are already digital.  And the
  5091. greatest part of the system, the capillaries of the network linking central
  5092. telephone offices to residences and businesses, will be digital by the mid-
  5093. 1990s.
  5094.  
  5095. Thousand Wiretaps
  5096.  
  5097. The F.B.I. said there were 1,083 court-authorized wiretaps -- both new and
  5098. continuing -- by Federal, state, and local law-enforcement authorities in 1990,
  5099. the latest year for which data are available.
  5100.  
  5101. Janlori Goldman, director of the privacy and technology project for the
  5102. American Civil Liberties Union, said she had been studying the development of
  5103. the F.B.I. proposal for several months.
  5104.  
  5105. "We are not saying that this is not a problem that shouldn't be fixed," she
  5106. said, "but we are concerned that the proposal may be overbroad and runs the
  5107. risk that more information than is legally authorized will flow to the F.B.I.
  5108.  
  5109. In a news conference in Washington on Friday, the F.B.I. said it was seeking
  5110. only to "preserve the status quo" with its proposal so that it could maintain
  5111. the surveillance power authorized by a 1968 Federal law, the Omnibus Crime
  5112. Control and Safe Streets Act.  The proposal, which is lacking in many details
  5113. is also designed to benefit state and local authorities.
  5114.  
  5115. Under the proposed law, the Federal Communications Commission would issue
  5116. regulations to telephone companies like the GTE Corporation and the regional
  5117. Bell telephone companies, requiring the "modification" of phone systems "if
  5118. those systems impede the Government's ability to conduct lawful electronic
  5119. surveillance."
  5120.  
  5121. In particular, the proposal mentions "providers of electronic communications
  5122. services and private branch exchange operators," potentially meaning all
  5123. residences and all businesses with telephone equipment.
  5124.  
  5125. Frocene Adams, a security official with US West in Denver is the chairman of
  5126. Telecommunications Security Association, which served as the liaison between
  5127. the industry and the F.B.I.  "We don't know the extent of the changes required
  5128. under the proposal," she said, but emphasized that no telephone company would
  5129. do the actual wiretapping or other surveillance.
  5130.  
  5131. Computer software and some hardware might have to be changed, Ms. Adams said,
  5132. but this could apply to new equipment and mean relatively few changes for old
  5133. equipment.
  5134. _______________________________________________________________________________
  5135.  
  5136.  FBI Wants To Ensure Wiretap Access In Digital Networks           March 9, 1992
  5137.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5138.  Taken from Communications Daily (Page 1)
  5139.  
  5140. Proposed legislation being floated by Justice Dept. and FBI would require RHCs
  5141. and equipment manufacturers to reengineer their products so that federal, state
  5142. and local law enforcement agencies could wiretap digital communications systems
  5143. of all types, Bureau said.  The proposal is a "collaborative effort" at
  5144. "highest levels" involving law enforcement officials, government agencies,
  5145. telephone executives and equipment manufacturers, said John Collingwood of
  5146. FBI's office for legislative affairs.  It seeks to authorize FCC to grant
  5147. telcos rate increases to defray the cost of reengineering the network to bring
  5148. it into compliance.
  5149.  
  5150. Associated Press reported Attorney General William Barr discussed the proposal
  5151. last week with Sen. Hollings (D.-S.C.), chairman of Senate Commerce Committee;
  5152. however, Committee staffers wouldn't comment.  Sources at FCC said they hadn't
  5153. heard of the proposal, and neither had several RHCs we contacted.
  5154.  
  5155. The bill was drafted by FBI and Department in response to what FBI Director
  5156. William Sessions said were dramatic changes in telephone technology that have
  5157. "outpaced" government ability to "technologically continue" its wiretapping
  5158. activities.  James Kallestrom, FBI's chief of technical services section, said
  5159. the bill wouldn't extend the Bureau's "court-authorized" electronic
  5160. surveillance authority, but would seek simply to maintain status quo with
  5161. digital technology.  New legislation is needed because law enforcement agencies
  5162. no longer can go into a switching center and place a tap on single phone line,
  5163. owing to complex digital multiplexing methods that often route number and voice
  5164. signals over different channels.  Kallestrom said digital encoding also doesn't
  5165. allow specific wiretap procedures, unlike analog systems, which use wave forms.
  5166. Bureau wants telephone companies and equipment manufacturers to "build in" the
  5167. ability to "give us what we want."  He said legislation wouldn't mandate how
  5168. companies comply, only that they do.  William Bayse, chief of FBI's Technical
  5169. Services Division, said the reengineering process would be "highly complex" but
  5170. could be done at the software level.
  5171.  
  5172. The FBI said it has been in contact with all telcos and "several" equipment
  5173. manufacturers to get their input to determine feasibility.  Bayse said FBI had
  5174. done preliminary cost analysis and estimated changes would run into "tens of
  5175. millions," declining to narrow its estimates further.  The bill would give FCC
  5176. the authority to allow RHCs to raise rates in order to make up the costs of
  5177. implementing the new procedures.  Although FBI didn't have any specifics as to
  5178. how FCC would go about setting those rates, or whether state PUCs would be
  5179. involved in the process, they speculated that consumer telephone rates wouldn't
  5180. go up more than 20 cents per month.
  5181.  
  5182. The bill would give FCC 120 days to devise rules and standards for telcos to
  5183. bring the public network into compliance.  However, the Commission isn't a
  5184. standards-making body.  When questioned about the confusing role that the bill
  5185. would assign to FCC, FBI's Collingwood said:  "The FCC is the agency that deals
  5186. with phone companies, so we put them in charge."  He acknowledgedn that the
  5187. bill "needs work" but said the FBI was "surprised" by the leak to press.
  5188. However, he said that the language was in "very early stages" and that FBI
  5189. wasn't averse to any changes that would bring swifter passage.
  5190.  
  5191. Other confusing aspects of proposal:  (1) Short compliance time (120 days)
  5192. seems to bypass FCC's traditional rulemaking procedures, in which the public is
  5193. invited to submit comments; (2) No definition is given for "telecommunications
  5194. equipment or technology;" (3) Provision that the attorney general direct that
  5195. any FCC proceeding concerning "regulations, standards or registrations issued
  5196. or to be issued" be closed to the public again would violate public comment
  5197. procedures.
  5198.  
  5199. FBI said legislation is the "least costly alternative" in addressing the issue.
  5200. It said software modifications in equipment now would save "millions of
  5201. dollars" over making changes several years from now.  However, the agency
  5202. couldn't explain how software programming changes grew more expensive with
  5203. time.  FBI's Kallestrom said:  "Changes made now can be implemented easier over
  5204. time, rather than having to write massive software changes when the network
  5205. gets much more complicated."  FBI already has asked Congress for $26.6 million
  5206. in its proposed 1993 budget to help finance a 5-year research effort to help
  5207. keep pace with changes in telephone technology.  Asked why that money couldn't
  5208. be used to offset the price of government-mandated changes as the bill would
  5209. require, FBI declined to comment, saying:  "We may look at having government
  5210. offset some of the cost as the bill is modified."
  5211. _______________________________________________________________________________
  5212.  
  5213.  CPSR Letter on FBI Proposal                                      March 9, 1992
  5214.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5215.  By David Banisar (CPSR) <banisar@washofc.cpsr.org>
  5216.  
  5217. CPSR and several other organizations sent the following letter to Senator
  5218. Patrick Leahy regarding the FBI's recent proposal to undertake wire
  5219. surveillance in the digital network.
  5220.  
  5221. If you also believe that the FBI's proposal requires further study at a public
  5222. hearing, contact Senator Hollings at the Senate Committee on Commerce.  The
  5223. phone number is (202)224-9340.
  5224.  
  5225. Dave Banisar,
  5226. CPSR Washington Office
  5227. ====================================================
  5228.  
  5229.  
  5230. March 9, 1992
  5231.  
  5232. Chairman Patrick Leahy
  5233. Senate Subcommittee on Law and Technology
  5234. Committee on the Judiciary
  5235. United States Senate
  5236. Washington, DC  20510
  5237.  
  5238. Dear Senator Leahy,
  5239.  
  5240.      We are writing to you to express our continuing interest in communications
  5241. privacy and cryptography policy.  We are associated with leading computer and
  5242. telecommunication firms, privacy, civil liberties, and public interest
  5243. organizations, as well as research institutions and universities.  We share a
  5244. common concern that all policies regarding communications privacy and
  5245. cryptography should be discussed at a public hearing where interested parties
  5246. are provided an opportunity to comment or to submit testimony.
  5247.  
  5248.      Last year we wrote to you to express our opposition to a Justice
  5249. Department sponsored provision in the Omnibus Crime Bill, S. 266, which would
  5250. have encouraged telecommunications carriers to provide a decrypted version of
  5251. privacy-enhanced communications.  This provision would have encouraged the
  5252. creation of "trap doors" in communication networks.  It was our assessment that
  5253. such a proposal would have undermined the security, reliability, and privacy of
  5254. computer communications.
  5255.  
  5256.      At that time, you had also convened a Task Force on Privacy and Technology
  5257. which looked at a number of communication privacy issues including S. 266.  The
  5258. Task Force determined that it was necessary to develop a full record on the
  5259. need for the proposal before the Senate acted on the resolution.
  5260.  
  5261.      Thanks to your efforts, the proposal was withdrawn.
  5262.  
  5263.      We also wish to express our appreciation for your decision to raise the
  5264. issue of cryptography policy with Attorney General Barr at his confirmation
  5265. hearing last year.  We are pleased that the Attorney General agreed that such
  5266. matters should properly be brought before your Subcommittee for consideration.
  5267.  
  5268.      We write to you now to ask that you contact the Attorney General and seek
  5269. assurance that no further action on that provision, or a similar proposal, will
  5270. be undertaken until a public hearing is scheduled.  We believe that it is
  5271. important to notify the Attorney General at this point because of the current
  5272. attempt by the administration to amend the Federal Communications Commission
  5273. Reauthorization Act with provisions similar to those contained in S. 266.
  5274.  
  5275.  
  5276.      We will be pleased to provide assistance to you and your staff.
  5277.  
  5278.  
  5279. Sincerely yours,
  5280.  
  5281. Marc Rotenberg,
  5282. Computer Professionals for Social Responsibility
  5283.  
  5284. David Peyton,
  5285. ITAA
  5286.  
  5287. Ira Rubenstein,
  5288. Microsoft
  5289.  
  5290. Jerry Berman,
  5291. Electronic Frontier Foundation
  5292.  
  5293. Michael Cavanaugh,
  5294. Electronic Mail Association
  5295.  
  5296. Martina Bradford,
  5297. AT&T
  5298.  
  5299. Evan Hendricks,
  5300. US Privacy Council
  5301.  
  5302. Professor Dorothy Denning,
  5303. Georgetown University
  5304.  
  5305. Professor Lance Hoffman,
  5306. George Washington University
  5307.  
  5308. Robert L. Park,
  5309. American Physical Society
  5310.  
  5311. Janlori Goldman,
  5312. American Civil Liberties Union
  5313.  
  5314. Whitfield Diffie,
  5315. Sun Microsystems
  5316.  
  5317. John Podesta,
  5318. Podesta and Associates
  5319.  
  5320. Kenneth Wasch,
  5321. Software Publishers Association
  5322.  
  5323. John Perry Barlow,
  5324. Contributing Editor, Communications of the ACM
  5325.  
  5326. David Johnson,
  5327. Wilmer, Cutler & Pickering
  5328.  
  5329.  
  5330. cc: Senator Joseph R. Biden, Jr
  5331.     Senator Hank Brown
  5332.     Senator Ernest F. Hollings
  5333.     Senator Arlen Specter
  5334.     Senator Strom Thurmond
  5335.     Representative Don Edwards
  5336.     Attorney General Barr
  5337.     Chairman Sikes, FCC
  5338. _______________________________________________________________________________
  5339.  
  5340.  FBI, Phone Firms in Tiff Over Turning on the Taps               March 10, 1992
  5341.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5342.  By John Mintz (Washington Post)(Page C1)
  5343.  
  5344.                     Technology Has Made Eavesdropping Harder
  5345.  
  5346. The FBI says technology is getting ahead of taps.
  5347.  
  5348. The bureau says the digital technology in new telephone networks is so
  5349. complicated -- it translates voices into computerized blips, then retranslates
  5350. them into voices at the other end -- that agents can't capture conversations.
  5351.  
  5352. So the FBI wants a law requiring phone companies to re-engineer their new phone
  5353. networks so the taps work again.
  5354.  
  5355. But the phone companies warn that the proposal could raise ratepayers' monthly
  5356. bills.
  5357.  
  5358. And civil liberties groups say the technological changes sought by the FBI
  5359. could have an unintended effect, making it easier for criminals, computer
  5360. hackers and even rogue phone company employees to tap into phone networks.
  5361.  
  5362. "We have grave concerns about these proposals," said Jim McGann, a spokesman
  5363. for AT&T.  "They would have the effect of retarding introduction of new
  5364. services and would raise prices."
  5365.  
  5366. Bell Atlantic Corporation, owner of Chesapeake & Potomac Telephone Company
  5367. here, said the changes could cost its own ratepayers as much as hundreds of
  5368. millions of dollars.
  5369.  
  5370. The cause of the FBI's concern is a new generation of digital technologies in
  5371. which phone conversations are translated into the computer language of zeroes
  5372. and ones, then bundled with other conversations for speedy transmission, and
  5373. finally retransformed into voices.
  5374.  
  5375. Another problem for the FBI is fiber-optic technology, in which conversations
  5376. are changed into pulses of light zapped over hair-thin strands of glass.  The
  5377. U.S. government has delayed sales of fiber-optic equipment to the former Soviet
  5378. Union because of the difficulty of tapping it.
  5379.  
  5380. The FBI proposed a law requiring phone companies to modify their networks to
  5381. make wiretaps easier.  The agency would still have to obtain a court order to
  5382. tap a line, as it does now.  It also proposed allowing the Federal
  5383. Communications Commission to let the phone companies pass the costs on to
  5384. consumers and letting the FCC consider the issues in closed-door hearings to
  5385. keep secret the details of phone system security.
  5386.  
  5387. "Without an ultimate solution, terrorists, violent criminals, kidnappers, drug
  5388. cartels and other criminal organizations will be able to carry out their
  5389. illegal activities using the telecommunications system without detection," FBI
  5390. Director William S. Sessions said in a prepared statement.  "This proposal is
  5391. critical to the safety of the American people and to law enforcement officers."
  5392.  
  5393. In the past, investigators would get the phone company to make adjustments at
  5394. switching facilities, or would place taps at junction boxes -- hard metal
  5395. structures on concrete blocks in every neighborhood -- or even at telephone
  5396. junction rooms in the basements of office and apartment buildings.
  5397.  
  5398. But sometimes tappers get only bursts of electronic blipping.  The FBI said the
  5399. new technologies have defeated wiretap attempts on occasion -- but it declined
  5400. to provide details.
  5401.  
  5402. To get the blips retranslated back into conversation, tappers have to place
  5403. their devices almost right outside the targeted home or office.  Parking FBI
  5404. trucks outside targets' houses "could put agents in danger, so it's not
  5405. viable," said Bell Atlantic spokesman Kenneth A. Pitt.
  5406.  
  5407. "We don't feel our ratepayers should pay that money" to retool networks, said
  5408. Bill McCloskey, spokesman for BellSouth Corporation, a major phone company
  5409. based in Atlanta.
  5410.  
  5411. Since there are 150 million U.S. phone lines, a cost of $ 1 billion that's
  5412. passed on to ratepayers could translate into about $ 6.60 per consumer,
  5413. industry officials said.
  5414.  
  5415. Rather than charge ratepayers, Pitt said, the government should pay for the
  5416. changes.  Bell Atlantic prefers continued FBI and industry talks on the subject
  5417. to a new law.
  5418.  
  5419. The FBI proposes that within 120 days of enactment of the law it seeks, the FCC
  5420. would issue regulations requiring technological changes in the phone system and
  5421. that the modifications be made 60 days after that.  The FCC rarely moves on
  5422. even the simplest matter in that time, and this could be one of the most
  5423. complex technological questions facing the government, congressional and
  5424. industry sources said.
  5425.  
  5426. Given the huge variety of technologies that could be affected -- regular phone
  5427. service, corporate data transmissions, satellite and microwave communications,
  5428. and more -- one House staffer said Congress "will have to rent RFK Stadium" to
  5429. hold hearings.
  5430.  
  5431. Marc Rotenberg, a lawyer who has attended meetings with FBI and phone company
  5432. officials on the proposal, said the FBI, by taking the issue to congressional
  5433. communications committees, is trying to make an end run around the judiciary
  5434. committees.
  5435.  
  5436. Last year, the Senate Judiciary Committee, responding to civil libertarians'
  5437. protests, killed an FBI proposal to require that encrypted communications --
  5438. such as banks' secret data transmissions -- be made available in decoded form.
  5439.  
  5440. Representative Edward J. Markey (D-Mass.), who chairs the House subcommittee
  5441. handling the latest FBI proposal, said the plan has troubling overtones of "Big
  5442. Brother" about it.
  5443. _______________________________________________________________________________
  5444.  
  5445.  Let's Blow the Whistle on FBI Phone-Tap Plan                    March 12, 1992
  5446.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5447.  Editorial taken from USA Today (Page 6A)
  5448.  
  5449. OUR VIEW - Congress should disconnect this unneeded and dangerous eavesdropping
  5450. scheme as soon as possible
  5451.  
  5452. The FBI -- lambasted in the past for wiretapping and amassing files on
  5453. thousands of "subversives" such as Martin Luther King -- seems determined to
  5454. prove that consistency is a virtue.
  5455.  
  5456. The Bureau wants phone companies to make costly changes that critics say could
  5457. let agents eavesdrop on your phone calls without detection -- and boost your
  5458. phone bill to pay for it.
  5459.  
  5460. The FBI says that this new law is needed because it can't wiretap all calls
  5461. transmitted with the new digital technology.  It also wants the public barred
  5462. when it explains all this to Congress.
  5463.  
  5464. Wisely, lawmakers show signs of balking.  They're already preparing for high-
  5465. profile hearings on the proposal.
  5466.  
  5467. Congress, though, should go much further.  It should pin the FBI's wiretap plan
  5468. to the wall and use it for target practice.  Here are just a few of the spots
  5469. at which to take aim:
  5470.  
  5471.      *Rights:  The FBI says it is still would get court approval before
  5472.                tapping, but experts say if the agency gets its way, electronic
  5473.                eavesdropping would be far easier and perhaps untraceable.  The
  5474.                FBI's plan, they say, could make a mockery of constitutional
  5475.                rights to privacy and against unreasonable searches.
  5476.  
  5477.      *Need:    Some phone companies say they are already meeting FBI wiretap
  5478.                requirements and question whether the agency really needs a new
  5479.                law -- or just would find it convenient.  The FBI says it can't
  5480.                tap some digital transmissions -- but it hasn't given any
  5481.                specifics.
  5482.  
  5483.      *Honesty: The FBI tried to evade congressional review by financing its
  5484.                plan with a charge to phone users.
  5485.  
  5486. The bureau must have realized the reception this shady scheme could expect:  It
  5487. tried to slip it though Congress' side door, avoiding the committees that
  5488. usually oversee FBI operations.
  5489.  
  5490. Over the decades, wiretaps have proved invaluable in snaring lawbreakers.  Used
  5491. selectively and restrained by judicial oversight, they're a useful weapon,
  5492. especially against organized crime.
  5493.  
  5494. But if catching gangsters never should take precedence over the rights the
  5495. Constitution guarantees the citizens who try to follow the law, not break it.
  5496. _______________________________________________________________________________
  5497.  
  5498.  Back to Smoke Signals?                                          March 26, 1992
  5499.  ~~~~~~~~~~~~~~~~~~~~~~
  5500.  An editorial from The Washington Post
  5501.  
  5502. The Justice Department spent years in court breaking up the nation's
  5503. telecommunications monopoly in order to foster competition and technological
  5504. advances.  Now the same department has gone to Congress asking that
  5505. improvements in telecommunications technology be halted, and in some cases even
  5506. reversed, in the name of law enforcement.  The problems facing the FBI are
  5507. real, but the proposed solution is extreme and unacceptable on a number of
  5508. grounds.
  5509.  
  5510. Wiretaps  are an important tool in fighting crime, especially the kind of
  5511. large-scale, complicated crime -- such as drug conspiracies, terrorism and
  5512. racketeering -- that is the responsibility of the FBI.  When they are installed
  5513. pursuant to court order, taps are perfectly legal and usually most productive.
  5514. But advances in phone technology have been so rapid that the government can't
  5515. keep up.  Agents can no longer just put a tap on phone company equipment a few
  5516. blocks from the target and expect to monitor calls.  Communications occur now
  5517. through regular and cellular phones via satellite and microwave, on fax
  5518. machines and computers.  Information is transmitted in the form of computer
  5519. digits and pulses of light through strands of glass, and none of this is easily
  5520. intercepted or understood.
  5521.  
  5522. The Justice Department wants to deal with these complications by forbidding
  5523. them.  The department's proposal is to require the Federal Communications
  5524. Commission to establish such standards for the industry "as may be necessary to
  5525. maintain the ability of the government to lawfully intercept communications."
  5526. Any technology now in use would have to be modified within 180 days, with the
  5527. costs passed on to the rate payers.  Any new technology must meet the
  5528. suitable-for-wiretap standard, and violators could be punished by fines of
  5529. $10,000 a day.  As a final insult, commission proceedings concerning these
  5530. regulations could be ordered closed by the attorney general.
  5531.  
  5532. The civil liberties problems here are obvious, for the purposeful designing of
  5533. telecommunications systems that can be intercepted will certainly lead to
  5534. invasions of privacy by all sorts of individuals and organizations operating
  5535. without court authorization.  Further, it is an assault on progress, on
  5536. scientific endeavor and on the competitive position of American industry.  It's
  5537. comparable to requiring Detroit to produce only automobiles that can be
  5538. overtaken by faster police cars.  And it smacks of repressive government.
  5539.  
  5540. The proposal has been drafted as an amendment rather than a separate bill, and
  5541. there is some concern that it will be slipped into a bill that has already
  5542. passed one house and be sent quietly to conference.  That would be
  5543. unconscionable.  We believe, as the industry suggests, that the kind of
  5544. informal cooperation between law enforcement agencies and telecommunications
  5545. companies that has always characterized efforts in the past, is preferable to
  5546. this stifling legislation. But certainly no proposal should be considered by
  5547. Congress without open and extensive hearings and considerable debate.
  5548. _______________________________________________________________________________
  5549.  
  5550.  The FBI's Latest Idea: Make Wiretapping Easier                  April 19, 1992
  5551.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5552.  By Anthony Ramirez (New York Times)(Section 4, Page 2)
  5553.  
  5554. Civil libertarians reacted quickly last month when the Federal Bureau of
  5555. Investigation proposed new wiretapping legislation to cope with advanced
  5556. telephone equipment now being installed nationwide.
  5557.  
  5558. The FBI, which has drafted a set of guidelines, but has as yet no sponsor in
  5559. Congress, said the latest digital equipment was so complicated it would hinder
  5560. the agency's pursuit of mobsters, terrorists and other criminals.  But civil
  5561. liberties groups like the American Civil Liberties Union, joined by several
  5562. major telephone companies like American Telephone and Telegraph Company,
  5563. described the proposal as unclear, open to abuse and possibly retarding the
  5564. pace of technological innovation.
  5565.  
  5566. Civil libertarians fear a shift from a world where wiretaps are physically
  5567. onerous to install, therefore forcing the FBI to think twice about their use,
  5568. to a world where surveillance is so easy that a few pecks on an FBI key pad
  5569. would result in a tap of anyone's telephone in the country.
  5570.  
  5571. The inventive computer enthusiasts who call themselves hackers are also calling
  5572. the legislation unnecessary. If teenagers can quickly cope with such equipment,
  5573. they argue, so can the FBI.
  5574.  
  5575. "The easier it is to use, the easier it is to abuse," said Eric Corley, editor
  5576. of 2600 magazine, a quarterly publication "by and about computer hackers."
  5577.  
  5578. According to the FBI, in 1990, the latest year for which data are available,
  5579. there were 1,083 court-authorized wiretaps -- both new and continuing -- by
  5580. Federal, state and local law-enforcement authorities. Robert Ellis Smith,
  5581. publisher of Privacy Journal, said the relatively small number of wiretaps
  5582. reflects the difficulty of obtaining judicial permission and installing the
  5583. devices. Moreover, he said, many cases, including the John Gotti case, were
  5584. solved with eavesdropping devices planted in rooms or on an informant.
  5585.  
  5586. Besides, Mr. Smith said, complicated digital equipment shares similarities with
  5587. obstacles free of technology.  "Having a criminal conversation on a digital
  5588. fiber-optic line," he said, "is no different from taking a walk in the park and
  5589. having the same conversation."  And no one, he added, would think of requiring
  5590. parks to be more open to electronic surveillance.
  5591.  
  5592. At issue are the latest wonders of the telecommunications age -- digital
  5593. transmission and fiber-optic cables. In the standard analog transmission,
  5594. changes in electrical voltage imitate the sound of a human voice.  To listen
  5595. in, the FBI and other agencies attach a device to a line from a telephone pole.
  5596.  
  5597. A Computer Hiss or Nothing
  5598.  
  5599. Today phone systems are being modernized with high-speed, high-capacity digital
  5600. lines in which the human voice is converted into computer code.  Moreover, a
  5601. fiber-optic line in digital mode, which carries information as pulses of light,
  5602. carries not only clear conversations but a myriad of them.  Using a wiretap on
  5603. a digital line, FBI agents would hear only a computer hiss on a copper cable,
  5604. nothing at all on a fiber-optic line.
  5605.  
  5606. There are at least 140 million telephone lines in the country, and more than
  5607. half are served in some way by digital equipment, according to the United
  5608. States Telephone Association, a trade group.  However, less than 1 percent of
  5609. the network is fiber optic.
  5610.  
  5611. The legislation proposed by the FBI would, in effect, require the licensing of
  5612. new telephone equipment by the Federal Government so the agency could wiretap
  5613. it.  Telephone companies would have to modify computers and software so that
  5614. agents could decipher the digital bit stream.  The cost of the modification
  5615. would be passed on to rate payers.
  5616.  
  5617. "Phone companies are worried about the sweep of this legislation," said Jerry
  5618. Berman,  director of the Electronic Frontier Foundation, who solicited the
  5619. support of the phone companies for a protest letter to Congress.  By requiring
  5620. the FCC to clear new technology, innovation could be slowed, he said.  "We're
  5621. not just talking about just local and long-distance calls," Mr. Berman said.
  5622. "We're talking about CompuServe, Prodigy and other computer services,
  5623. electronic mail, automatic teller machines and any change in them."
  5624.  
  5625. Briefcase-Size Decoders
  5626.  
  5627. One telecommunications equipment manufacturer said he was puzzled by the FBI
  5628. proposal.  "The FBI already has a lot of technology to wiretap digital lines,"
  5629. he said, on condition of anonymity.
  5630.  
  5631. He said four companies, including such major firms as Mitel Corporation, a
  5632. Canadian maker of telecommunications equipment, can design digital decoders to
  5633. convert computer code back into voice.  A portable system about the size of a
  5634. large briefcase could track and decode 36 simultaneous conversations.  A larger
  5635. system, the size of a small refrigerator, could follow up to 1,000
  5636. conversations.  All could be done without the phone company.
  5637.  
  5638. James K. Kallstrom, the FBI's chief of technology, acknowledged that the agency
  5639. was one of Mitel's largest customers, but said the equipment hackers and others
  5640. describe would be "operationally unfeasible."
  5641.  
  5642. The FBI was more worried about emerging technologies like personal
  5643. communications networks and services like call forwarding.  "Even if we used
  5644. the equipment the hackers say we should use," Mr. Kallstrom said, "all a
  5645. criminal would have to do is call-forward a call or use a cellular telephone or
  5646. wireless data transfer to defeat me."
  5647. _______________________________________________________________________________
  5648.  
  5649.  
  5650.                                 ==Phrack Inc.==
  5651.  
  5652.                 Volume Four, Issue Thirty-Eight, File 12 of 15
  5653.  
  5654.            PWN ^*^ PWN ^*^ PWN ^*^ { CFP-2 } ^*^ PWN ^*^ PWN ^*^ PWN
  5655.            ^*^                                                   ^*^
  5656.            PWN         P h r a c k   W o r l d   N e w s         PWN
  5657.            ^*^         ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~         ^*^
  5658.            PWN             Special Edition Issue Six             PWN
  5659.            ^*^                                                   ^*^
  5660.            PWN          Computers, Freedom, & Privacy II         PWN
  5661.            ^*^                                                   ^*^
  5662.            PWN                 March 18-20, 1992                 PWN
  5663.            ^*^                                                   ^*^
  5664.            PWN               Written by Max Nomad                PWN
  5665.            ^*^                                                   ^*^
  5666.            PWN ^*^ PWN ^*^ PWN ^*^ { CFP-2 } ^*^ PWN ^*^ PWN ^*^ PWN
  5667.  
  5668.  
  5669.                         Computers, Freedom, & Privacy II
  5670.         Random Notes and Mission X Telegraphs from the Nation's Capitol
  5671.  
  5672.                                   by Max Nomad
  5673.  
  5674. Originally, when I read the brochure on the second "Computers, Freedom, and
  5675. Privacy Conference," I saw opportunity knocking at my door:  Three days at the
  5676. Loew's L'Enfant Plaza Hotel in Washington, D.C. stalking around a series of
  5677. meetings all geared toward telecommunications, as well as the high potential
  5678. for mischief; techno-gurus, privacy advocates, computer outlaws, corporate
  5679. bigwigs, and lastly feds, a few of which who were casually walking around with
  5680. automatic weapons disguised as black tote-bags.  There was no telling what
  5681. those hackers were capable of, I'm sure, so the beefed up security was
  5682. necessary.
  5683.  
  5684. Upon learning that Basil Rouland, Inc., an information systems security firm,
  5685. had secured a press pass and transportation, my excitement grew.  I wasn't sure
  5686. what kind of story I would bring back from the trip, or if I would find a
  5687. unique story at all.  Fortunately, the conference topics provided dozens of
  5688. angles to take on, more than I care list.  My previous article and notes alone
  5689. on the event were upwards of 25k, mostly filled with mundane excerpts and
  5690. quotes from various panelists.  If you're interested in a blow-by-blow account
  5691. of CFP-2, it's available on VHS; contact bkoball@well.sf.ca.us for more
  5692. details.
  5693.  
  5694. For the readers of PHRACK, a different perspective was in order.  The following
  5695. commentary has been taken strictly from my notes and thoughts on the
  5696. underground showing.
  5697.  
  5698. Overall, this year's CFP was a success.  The panel discussions on everything
  5699. >from the issues of privacy to Internet to cryptography and security were
  5700. informative, even enlightening.  After three days of non-stop conferences on
  5701. these subjects I realized just how much of a runaway horse technology is to our
  5702. federal government.  Big Brother is definitely out there, but he's got fast
  5703. competition coming up from the private sector.  And special thanks to CRAIG
  5704. NEIDORF, who graciously donated his name to modern science and the EFF.  This
  5705. individual's case was referred to more times than Roe v. Wade; personally,
  5706. Craig, if I were you, I'd put a trademark on it and charge by the usage.  In
  5707. any case, this year's CFP conference was a success.  Congrats are in order for
  5708. the organizers and volunteers.  Anyone who is seriously interested in computer
  5709. networks, security, and what the big fish are up to should attend.  Also,
  5710. members of the press are welcome.
  5711.  
  5712. Daily, in the aftermath of the conferences, "Birds of a Feather" sessions were
  5713. held in the meeting rooms.  At best, these were well structured discussions for
  5714. people of similar interests.  At worst, they were lame farces, such as the "Why
  5715. Don't They Understand" discussion, where unofficial representatives of the
  5716. underground were given a forum to supposedly voice their opinions.
  5717.  
  5718. The panel consisted of Glen Tenney (organizer of the annual Hacker's
  5719. conference), Knight Lightning (founder of Phrack, abused civil rights poster
  5720. child for the EFF), Dispater (current publisher of Phrack), Emmanuel Goldstein
  5721. (editor/publisher of 2600 magazine, host of "Off the Hook" [WBAI radio, New
  5722. York]), Phiber Optik (hacker/phreak currently receiving a great deal of "fan
  5723. harassment" by the authorities), Steven Levy (MacWorld, author of _Hackers_),
  5724. Dorothy Denning (Computer Science Department, Georgetown University), and the
  5725. panel chair was John McMullen of McMullen & McMullen.  Aside from a few hackers
  5726. and law officials in the audience, the curious and uninformed filled the
  5727. meeting room to capacity.  There was definitely a sense of anticipation prior
  5728. to the start of the discussion; it didn't take a private eye to know that one
  5729. way or the other, this was going to be a show.
  5730.  
  5731. And it was.
  5732.  
  5733. Steven Levy gave a neutral dissertation to the meaning of the word "hacker" as
  5734. it was when he published his book by the same name back in 1986:  programmers
  5735. and electronics hobbyists supposedly with purer intentions, many of which that
  5736. went on to make revolutionary waves in the computer industry.  Hackers and
  5737. phone phreaks like Wozniak and Jobs are two of those heroes of yesteryear's
  5738. underground.  But as with the rest of society, nostalgia always casts a darker
  5739. tint on the present.  Those heroes would be considered the maniacal high-tech
  5740. terrorists of today, thanks to a combination of media sensationalism, a few
  5741. malicious idiots on both sides of the law, and the general public opinion that
  5742. hackers are to be feared like hardened outlaws -- all of which stems from
  5743. varying degrees of ignorance.
  5744.  
  5745. Dorothy Denning appended Levy's statement with an objective view, pointing out
  5746. the fact that neither side seems to fully understand what it's like to walk in
  5747. the other's shoes, befitting the title of the next session.  Another perfect
  5748. neutrality.  Tenney interjected with a somewhat polished speech about what it
  5749. was to be a hacker (i.e. programmer) back in his day, uttered a few slants
  5750. directed at certain people, both of which smoothly establishing the slight
  5751. anti-hack tone that would end up carrying on until this session ended.  Upon
  5752. finding out this man is supposedly running for Congress in some state, I was
  5753. even less surprised.  It was as if he smelled what the crowd wanted to hear,
  5754. then cooked it up enough to feed everyone.  He's pretty good.  He'll probably
  5755. get the seat he's shooting for.
  5756.  
  5757. In his best radio voice, Emmanuel Goldstein immediately returned the volley to
  5758. previous statements, also adding a few interpretations of his own:  the feeling
  5759. of learning and exploring, even in forbidden regions, how it is unhealthy to
  5760. put restrictions on thought and discovery, and how it is the complacency of the
  5761. other side that the underground is making use of.  He also brought up a very
  5762. good point concerning the Dutch and how many of the system administrators over
  5763. there are making use of hackers in the bullet-proofing of their systems.  The
  5764. distrust of most American sysadmins along with the level of arrogance in some
  5765. cases almost makes such cooperation ludicrous over here in the states.  Shame.
  5766.  
  5767. Each underground member of the panel eventually made his or her statement,
  5768. including Phiber Optik's tale of how a certain New York State Police officer
  5769. and gang rolled up on his home like the DEA and awakened him from his sleep at
  5770. gun point.  Whether by coincidence or not, the officer in charge of the arrest
  5771. was standing in the back of the room.  Of course, the voice of authority had to
  5772. make a statemental come-back on the topic.  In that instant it became obvious
  5773. that having hacks and law enforcement in the same room wasn't the best vehicle
  5774. for accurately portraying views.  Neither side was prone to be open and honest
  5775. with the other watching with anticipation.  Any hack who was not under
  5776. investigation wouldn't dare open up and speak, and any hack currently under
  5777. investigation couldn't speak honestly; no one wants to speak his piece bad
  5778. enough to get indicted.  The feds were in the same boat, since they couldn't
  5779. openly discuss any pending cases, as well as keeping a lid on any of their
  5780. trade secrets; a catch-22 that further solidified the misconceptions of those
  5781. in the middle:  the image of hackers as chaotic compu-hoodlums and law
  5782. enforcement officials as determined yet uninformed trackers.
  5783.  
  5784. In all honesty, this session came off like a side show, and the hackers like
  5785. circus freaks.  With two prominent underground publishers, an ex-hack/publisher
  5786. turned representative of the EFF, and a hack/phreak currently under
  5787. investigation, there was no alternative but to stutter and give vague answers
  5788. to delicate questions and even then that only applied to those occasions where
  5789. they could speak their minds uninterrupted.  Self-preservation and the
  5790. felonious core of this topic made every answer a forfeited one before it was
  5791. given.  Any well-informed spectator knew this.  So did the feds, who were
  5792. probably chuckling to themselves the entire time.  Absolutely no resolutions
  5793. were made either way.  Truthfully, the feds gained brownie points on this one.
  5794. The hacker perspective wasn't accurately presented and the masses would
  5795. continue to live ignorance of the underground.
  5796.  
  5797. The next night, random reports of strange activity churned through the rumor
  5798. mill shortly after the hackers hijacked one of the meeting rooms for Knight
  5799. Lightning's "Frank" Party, the kind of talk most people weren't bold enough to
  5800. investigate or so "unthinkable" that no one wanted their name attached.  The
  5801. room itself was easy to identify -- "Fire Line Do Not Cross" tape covered the
  5802. front doors, as well as a chaotic chatter that roared from within.  There was
  5803. no agenda to speak of.  Most of the hackers I've met during my travels were
  5804. leaders and rugged individualists and here was no different.  None wanted to
  5805. take charge -- to do so would have been useless.  Each generally did his own
  5806. thing and, if it looked interesting enough, others would follow.  Some of the
  5807. name-tagged feds would have probably wandered in if they weren't already having
  5808. a session of their own.  Speculatively, they were discussing matters about
  5809. targeted individuals present at our gathering.
  5810.  
  5811. The evening's entertainment was an old cult-classic tape, Frank & The Phunny
  5812. Phone Call, the hilarious and unexpurgated recordings of an old man driven to
  5813. aggravated dementia by some anonymous phone phreaks making his phone "go
  5814. berzerk."  Earlier at one of the literature tables, free promotional 2-in-1
  5815. screwdrivers were given away (a gift from Hayes Modem Corporation) and it
  5816. seemed that every hack in here had at least one or two.  Granted, these tools
  5817. are handy for any computer buff, but a room full of hacks and phreaks with them
  5818. was almost as unpredictable as handing out matches at a Pyromaniacs Anonymous
  5819. meeting.  Soon, RJ-11 phone jacks were being unscrewed from the wall and
  5820. studied.  Lineman's Test Phones appeared, soon followed by a small expedition
  5821. stalking around the service hallways and finding the unlocked telephone closet
  5822. for the hotel.  The rest is, shall we say, up to reader interpretation as to
  5823. what happened after that, ironically ten yards and a set of double doors away
  5824. >from a room full of state cops and feds.
  5825.  
  5826.  
  5827. The Last Day
  5828.  
  5829. Instead of rushing the microphone during the final statements in the main
  5830. conference room, our rogue gang had coagulated in the hall (next to the
  5831. payphones no less) around an Air Force special investigator and Phiber Optik.
  5832. At first the mood resembled that of a James Bond movie, where Bond and an arch
  5833. nemesis would meet and chat, each anticipating the downfall of the other
  5834. beneath polite exteriors.  This seemed to be the sublime tension between all
  5835. the feds and hacks who talked at the conference, but it was especially delicate
  5836. in this case -- Phiber was high on the priority list this agent's department
  5837. was currently investigating.  Eventually the mood lightened, and an impromptu
  5838. Q&A pow-wow session between the hacks and the agent broke out, spawning all
  5839. sorts of conversations that seemed much more interesting than the finale taking
  5840. place inside.  And, like clockwork, a little mischief came into play.  As a
  5841. show of good faith and a sign that the hackers would be returning for next
  5842. year's conference, several prominent organizers found that the answer messages
  5843. on their hotel voice mailboxes had been mysteriously "changed."  Sources say
  5844. the culprit was described as an old Yiddish, but all reports on this matter
  5845. were unconfirmed.  Shortly after this impromptu gathering, it was apparent that
  5846. the conference had finally adjourned.  Except for the underground types and a
  5847. few observers, the halls were thinning out, and eventually we all wandered our
  5848. separate ways.  And once again, this environment began to take the look of a
  5849. hotel.
  5850.  
  5851.  
  5852. To The Underground At Large:
  5853.  
  5854. This was just one conference; the feds will continue to do what they do and so
  5855. will we.  After the hacker panel fiasco, I overheard John Markoff (New York
  5856. Times reporter and co-author of the book _Cyberpunk_) and Steve Levy talking
  5857. about how topics like this were being discussed in conferences like this ten
  5858. years ago.  Only the names and circumstances had changed -- the song and dance
  5859. steps remained the same.  Chances are, ten years from now these same subjects
  5860. will share some portion of the limelight in regard to growth and development of
  5861. cyberspace.  As society becomes more technologically complex, the bugs,
  5862. loopholes, and defaults will exist and the underground will thrive.  Whether
  5863. the masses choose to acknowledge this or not, we are a subculture of and to
  5864. ourselves, much like the Grateful Dead followers.  Some will move on, die off,
  5865. or fade away, and others will stream in to fill the empty spaces.  A few words
  5866. of interpretive advice to the newbees:  study everything you touch carefully,
  5867. covet and respect the knowledge you gain like a gun, and never drive faster
  5868. than you can think.  The feds are out there and, trust me, these motherfuckers
  5869. didn't come to play.
  5870.  
  5871.  
  5872. To The Feds And Hacker Trackers Present At The Conference:
  5873.  
  5874. There isn't much that can be said.  You have a much better understanding of the
  5875. computer underworld than most, even than by some of those in it.  By virtue of
  5876. the job you do, this is a given.  Respect is due to you for your showing at
  5877. CFP-2, how you presented yourselves, and the subtle way you furthered the
  5878. brainwashed concepts of "the hacker" in the public eye.  You knew the
  5879. presentations would be slanted in your favor, and probably took great pride in
  5880. this.  Smooth.  Very smooth.
  5881.  
  5882.  
  5883. To The Uninformed:
  5884.  
  5885. Don't blindly believe the hype.  Whether you wish to face it or not, hackers
  5886. and phone phreaks are an integral part of this technological revolution.
  5887. Advancement cannot come without the need for change and to improve, both micro-
  5888. and macroscopically.  Positive direction is the result of an equal but opposite
  5889. force that presses it forward.  Because of the hackers (old, new, and even the
  5890. malicious), software and hardware developers have made radical improvements on
  5891. the networks and supermachines that are undeniably molding the foundation of
  5892. tomorrow's world.  Our society is based on complacency.  And any social
  5893. institution or machinery that seems to work without weight to tip the scales of
  5894. change simply goes unchecked, eventually to become a standard.  The hijinx that
  5895. Congress gets away with and how little the public truly reacts is a perfect
  5896. example.  If hackers didn't truly love computers and telecommunications or have
  5897. an unnatural need to explore and learn, the technological growth curve would be
  5898. stunted.  Long after these embryotic times have faded into our grandchildren's
  5899. history books, hackers will exist, and the bulk of high-tech crimes will
  5900. continue to be perpetrated by minions of the people in power, the elite white-
  5901. collar.
  5902.  
  5903. Regardless of the long-term insight, computer intrusion is still an illegal art
  5904. and science.
  5905.  
  5906. There is no rationale for why hackers hack, at least nothing that will
  5907. withstand the scrutiny of the unenlightened masses or one's inner beliefs.
  5908. "Hackers," like any other subculture, yield a range of personalities and
  5909. perspectives from the careful explorer to the callous marauder.  Inexperienced
  5910. sociologists would probably try to classify this underground sect as a
  5911. movement, possibly even subversive in its intentions.  The problem with this
  5912. lies in the fact that a movement needs a leader or spokesman.  Aside from the
  5913. individual nature of these people, anyone who becomes a mouthpiece for this
  5914. culture cannot rightly be a hacker, or at least hacking around with anything
  5915. unlawful.  Chances are, others would shy away from such a person, seeing him as
  5916. either an informant or too dangerous to be around; the feds would pursue him
  5917. passionately, like tracking a trophy-sized bull in a deer hunt.  Hackers cannot
  5918. be categorized as a movement, fad, or pre-packaged subculture like bubble-gum
  5919. rock music or the pseudo-hippies of the 90's.  Most hackers have their own
  5920. directions and forward momentum.  It is a shared mindset, ironically
  5921. paralleling that of the feds that chase them.  One group has no rules or set
  5922. channels to adhere to. The other is backed by the establishment and a badge.
  5923.  
  5924. This statement was not intended to rationalize their actions, only give insight
  5925. to the uninitiated.  To summarize the spectrum of motives with the hacker
  5926. intellect, I give this analogy:  the need to come onto someone else's property,
  5927. some for peaceful exploration, others to inhabit, and in some instances to
  5928. misuse or destroy is not a new phenomena.  The early settlers of this country
  5929. did the same thing to the Native Americans.
  5930.  
  5931.  
  5932.                                                         I\/Iax I\Iomad
  5933.  
  5934.                                                     [Mission X Tribe Out]
  5935.  
  5936.                                   [---------]
  5937.  
  5938. Thanks and respect are due to:
  5939.  
  5940. Basil Rouland Inc. (for getting me there) and URban Lividity, Jet Heller,
  5941. Silkworm, and the rest of the "In The Flesh" (804-489-7031) posse that couldn't
  5942. make the trip.  mXt.
  5943. _______________________________________________________________________________
  5944.  
  5945.  
  5946.                                 ==Phrack Inc.==
  5947.  
  5948.                  Volume Four, Issue Thirty-Eight, File 13 of 15
  5949.  
  5950.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5951.               PWN                                             PWN
  5952.               PWN              Phrack World News              PWN
  5953.               PWN                                             PWN
  5954.               PWN      Issue XXXVIII / Part One of Three      PWN
  5955.               PWN                                             PWN
  5956.               PWN        Compiled by Dispater & Friends       PWN
  5957.               PWN                                             PWN
  5958.               PWN     Special Thanks to Datastream Cowboy     PWN
  5959.               PWN                                             PWN
  5960.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5961.  
  5962.  
  5963.  Warning: Multiplexor/The Prisoner Tells All                     April 10, 1992
  5964.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5965. On approximately April 3, 1992, Multiplexor (a/k/a The Prisoner) illegally used
  5966. credit card information obtained from CBI/Equifax to purchase an airline ticket
  5967. to San Diego, California from his home in Long Island, New York.  Upon his
  5968. arrival, MP was met by several agents of the Federal Bureau of Investigation.
  5969.  
  5970. After his apprehension, MP was taken first to a computer store where agents
  5971. allegedly picked up a computer from the store manager who is a friend of either
  5972. one of the agents or a federal prosecutor involved in the case.
  5973.  
  5974. At the taxpayer's expense, Multiplexor was put up for at least a week at a
  5975. Mariott Hotel in San Diego while he told all that he ever knew about anyone to
  5976. the FBI.  It is believed that "Kludge," sysop of the San Diego based BBS
  5977. Scantronics has been implicated, although reportedly his board does not contain
  5978. ANY illegal information or other contraband.
  5979.  
  5980. It is widely known that card credit abusing scum like Multiplexor are
  5981. inherently criminal and will probably exaggerate, embellish and otherwise lie
  5982. about other people in order to escape prosecution themselves.  If you have ever
  5983. come into contact with Multiplexor -- beware.  He may be speaking about you.
  5984.  
  5985. Incidentally, Multiplexor had this year submitted a poorly written and ill-
  5986. conceived article to Phrack about voice mail hacking.  His article was denied
  5987. publication.
  5988.  
  5989. And now this is the final result...
  5990.  
  5991.  Nationwide Web of Criminal Hackers Charged                      April 20, 1992
  5992.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5993.  By Barbara E. McMullen & John F. McMullen (Newsbytes)
  5994.  
  5995. San Diego -- According to a San Diego Union-Tribune report, San Diego police
  5996. have uncovered "an electronic web of young computer hackers who use high-tech
  5997. methods to make fraudulent credit card charges and carry out other activities."
  5998.  
  5999. The Friday, April 17th story by Bruce V. Bigelow and Dwight C. Daniels quotes
  6000. San Diego police detective Dennis Sadler as saying that this informal
  6001. underground network has been trading information "to further their political
  6002. careers."  He said that the hackers know how to break computer security codes,
  6003. create credit card accounts, and make fraudulent credit card purchases.  Sadler
  6004. estimated that as many as 1,000 hard-core hackers across the United States have
  6005. shared this data although he said that it's unclear how many have actually used
  6006. the information to commit crimes.
  6007.  
  6008. Sadler added that he estimated that illegal charges to credit cards could total
  6009. millions of dollars.
  6010.  
  6011. While the police department did not release details to support the allegations,
  6012. saying that the investigation is continuing, Sadler did say that cooperation
  6013. >from an "out-of-state hacker," picked up in San Diego, provided important
  6014. information to the police and the FBI.  Although police would not release the
  6015. identity of this individual or his present whereabouts, information gathered
  6016. by Newsbytes from sources within the hacker community identifies the so-called
  6017. hacker as "Multiplexer", a resident of Long Island, NY, who, according to
  6018. sources, arrived in San Diego on a airline flight with passage obtained by
  6019. means of a fraudulent credit card purchase.  The San Diego police, apparently
  6020. aware of his arrival, allegedly met him at the airport and took him into
  6021. custody.  The same sources say that, following his cooperation, Multiplexer was
  6022. allowed to return to his Long Island home.
  6023.  
  6024. The Union-Tribune article linked the San Diego investigation to recent federal
  6025. search and seizures in the New York, Philadelphia and Seattle areas.  Subjects
  6026. of those searches have denied to Newsbytes any knowledge of Multiplexer,
  6027. illegal credit card usage or other illegal activities alleged in the Union-
  6028. Tribune story.  Additionally, law enforcement officials familiar with on-going
  6029. investigations have been unwilling to comment, citing possible future
  6030. involvement with the San Diego case.
  6031.  
  6032. The article also compared the present investigation to Operation Sun-Devil, a
  6033. federal investigation into similar activities that resulted in a massive search
  6034. and seizure operation in May 1990.  Although individuals have been sentenced in
  6035. Arizona and California on Sun Devil related charges, civil liberties groups,
  6036. such as the Computer Professionals for Social Responsibility, have been
  6037. critical about the low number of criminal convictions resulting from such a
  6038. large operation.
  6039. _______________________________________________________________________________
  6040.  
  6041.  Sun-Devil Becomes New Steve Jackson Game                        March 25, 1992
  6042.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6043.  By Steve Jackson
  6044.  
  6045. It couldn't have been more than a week after the initial raid when people
  6046. started saying, "Hey, why don't you make a game out of it?"  The joke wore thin
  6047. quickly, as I heard it over and over and over during the next year.  Then I
  6048. realized that I was in serious danger of losing my sense of humor over this...
  6049. and that actually, it would be possible to do a pretty good game about hacking.
  6050. So I did.
  6051.  
  6052. In 1990, the Secret Service raided Steve Jackson Games when a "hacker hunt"
  6053. went out of control.  Loss of our computers and unfinished game manuscripts
  6054. almost put this company out of business.
  6055.  
  6056. It's been two years.  We're back on our feet.  And ever since the raid, fans
  6057. have been asking, "When are you going to make a game out of it?"
  6058.  
  6059. Okay.  We give up.  Here it is.
  6060.  
  6061. The game has enough fanciful and pure science-fiction elements that it's not
  6062. going to tutor anyone in the arcane skills.  Neither is it going to teach the
  6063. sysadmin any protective tricks more sophisticated than "don't leave the root
  6064. set to default."  But it is, I think, a good simulation of the *social*
  6065. environment of High Hackerdom.  You want to outdo your rivals -- but at the
  6066. same time, if you don't share knowledge with them, you'll never get anywhere.
  6067. And too many wannabes on the same system can mess it up for everybody, so when
  6068. you help somebody, you ask them to try it out *somewhere else* . . . and
  6069. occasionally a hacker finds himself doing the sysadmin's housecleaning, just to
  6070. preserve his own playground against later intruders.  I like the way it plays.
  6071.  
  6072. In HACKER, players compete to invade the most computer systems.  The more
  6073. systems you crack, the more you learn, and the easier the next target is.  You
  6074. can find back doors and secret phone lines, and even crash the systems your
  6075. rivals are using.  But be careful.  There's a Secret Service Raid with your
  6076. name on it if you make too many enemies.
  6077.  
  6078. Designed by Steve Jackson, the game is based on the award-winning ILLUMINATI.
  6079. To win at HACKER requires guile and diplomacy.  You must trade favors with your
  6080. fellow hackers -- and get more than you give away.  But jealous rivals will try
  6081. to bust you.  Three busts and you're out of the game.  More than one player can
  6082. win, but shared victories are not easy!
  6083.  
  6084. HACKER is for 3-6 players.  Playing time is under an hour for the short game
  6085. and about 2 hours for the regular game.  Components include a rule book, 110
  6086. cards, marker chips, 6 console units, system upgrades, Bust markers, and Net
  6087. Ninja marker, two dice and a Ziplock bag.
  6088.  
  6089. Hacker began shipping March 30, and has a suggested retail price of $19.95.
  6090. _______________________________________________________________________________
  6091.  
  6092.  "Peter The Great " Had An Overbyte                            January 10, 1992
  6093.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6094.  By Kay Kusumoto (The Seattle Times)(Page B1)
  6095.  
  6096.                    "Teenage Hacker Ring Bigger Than Thought"
  6097.  
  6098. Bellevue, Washington -- Imagine you're a 17-year-old computer whiz who has
  6099. figured out how to get into the phone-company computer to make long-distance
  6100. calls for free.
  6101.  
  6102. Imagine finding at the tip of your fingers step-by-step instructions on how to
  6103. obtain credit-card numbers.
  6104.  
  6105. And imagine once more the name you use to log on to a computer system isn't
  6106. really your own, but actually a tag, or moniker -- like, say, that of a Russian
  6107. czar.
  6108.  
  6109. Bellevue police say that's the name an Issaquah teenager used when sending
  6110. messages to fellow hackers all over the country.
  6111.  
  6112. They first arrested "Peter the Great" a month ago for investigation of
  6113. attempted theft in using an unauthorized credit-card number to try to purchase
  6114. a $4,000 computer from a store in Bellevue.
  6115.  
  6116. But now police, who are still investigating and have not yet filed charges,
  6117. believe they're on to something much larger than first suspected.  They say
  6118. they are looking for one or two additional youths involved with the 17-year-old
  6119. in a large computer-hacking ring that uses other people's credit-card numbers
  6120. to purchase computers and software.
  6121.  
  6122. In the youth's car, police say, they found another $4,000 computer obtained
  6123. earlier that day from a Seattle computer store.  They also claim to have found
  6124. documents suggesting the youth had used credit information illegally.
  6125.  
  6126. Police Lt. Bill Ferguson of Bellevue's white-collar crime unit said detectives
  6127. don't know how many people are involved in the scam or how long it has been
  6128. going on.  And police may never know the dollar loss from businesses and
  6129. individuals, he said.
  6130.  
  6131. "You can guess as high as you want," Ferguson said.  "He had connections clear
  6132. across the country."
  6133.  
  6134. After the youth was arrested, police say, he admitted to being a hacker and
  6135. using his parents' home computer and telephone to call boards.
  6136.  
  6137. An elaborate type of e-mail -- the bulletin boards offer the user a electronic
  6138. messaging -- system, one may gain access to a "pirate" bulletin directory of
  6139. "how to" articles on ways of cracking computer systems containing everything
  6140. >from credit records and phone accounts to files in the University of
  6141. Washington's chemistry department.
  6142.  
  6143. Once the youth decided which articles he wanted most, he would copy them onto
  6144. his own disk, said Ferguson.  Now police are poring over hundreds of disks,
  6145. confiscated from his parents' house, to see just how much information he had.
  6146. The parents knew nothing of what was going on, police say.  Ferguson said
  6147. police also seized a copy of a New York-based magazine called 2600, aimed at
  6148. hackers.  Like the bulletin boards, the magazine provides readers with a
  6149. variety of "how to" articles.
  6150.  
  6151. The teenager, who was released to his parents' custody the day of his December
  6152. 3 arrest, told police the magazine taught him how to use a device that can
  6153. imitate the sound of coins dropping into a pay phone.  With that, he could dial
  6154. outside computers for free.
  6155.  
  6156. Police confiscated the device.
  6157.  
  6158. "Hackers are difficult to trace because they don't leave their name on
  6159. anything," Ferguson said, adding that a federal investigation may follow
  6160. because detectives found copies of government documents on the youth's disks.
  6161.  
  6162. "This kid (copied) hundreds of pages of articles, left messages and shared
  6163. (computer) information with other hackers," said Ferguson.
  6164.  
  6165. "What's common about the hacker community is that they like to brag about their
  6166. accomplishments -- cracking computer systems.  They'll tell each other so
  6167. others can do it."
  6168.  
  6169. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6170.  
  6171.  Hotel Credit Doesn't Compute                                  January 22, 1992
  6172.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6173.  By Stephen Clutter and Kay Kusumoto (The Seattle Times)(Page D1)
  6174.  
  6175.                         "Kirkland Police Suspect Hacker"
  6176.  
  6177. Kirkland, Washington -- Police are investigating yet another potential computer
  6178. hacking case, this one at the Woodmark Hotel in Kirkland.
  6179.  
  6180. Someone, according to hotel officials, got into the Woodmark's computer system
  6181. and gave themselves a $500 credit for a hotel room earlier this month.
  6182.  
  6183. Police say a 19-year-old Bellevue man is the main suspect in the case, although
  6184. no arrests have been made.
  6185.  
  6186. The incident surfaces at the same time as Bellevue police press their
  6187. investigation into their suspicions that a 17-year-old Issaquah youth, using
  6188. the computer  name "Peter the Great," got access to credit-card numbers to
  6189. purchase computers and software.  That suspect was arrested but is free pending
  6190. charges.
  6191.  
  6192. "The deeper we get into Peter's files, the more we're finding," Bellevue police
  6193. Lt. Bill Ferguson said.
  6194.  
  6195. After arresting the youth last month on suspicion of trying to use an
  6196. unauthorized credit-card number to purchase a $4,000 computer from a Bellevue
  6197. store, police confiscated hundreds of computer disks and have been searching
  6198. the electronic files for evidence.
  6199.  
  6200. "We've been printing one file out for three hours now -- and it's still
  6201. printing," Ferguson said yesterday.
  6202.  
  6203. The file, Ferguson estimated, contains at least 10,000 names of individuals,
  6204. with credit-card numbers and expiration dates, addresses, phone numbers and
  6205. Social-Security numbers.
  6206.  
  6207. Detectives will meet with the Bellevue city prosecutor later this week to
  6208. discuss charges.
  6209.  
  6210. In the Kirkland incident, the 19-year-old Bellevue man stayed in the hotel the
  6211. night of January 11, according to Kirkland Detective Sgt. Bill O'Brien.
  6212.  
  6213. The man apparently made the reservation by phone a few days earlier and was
  6214. given a confirmation number.  When he went to check into the hotel on January
  6215. 11, the receptionist found that a $500 credit had been made to his room
  6216. account, O'Brien said.
  6217.  
  6218. Woodmark officials, fearing they had a hacker problem, contacted Bellevue
  6219. police last week after reading news accounts of the arrest of "Peter the
  6220. Great."
  6221.  
  6222. "The hotel said they had read the story, and discovered what appeared to be a
  6223. break-in to their computer system," said Ferguson.  "They wanted to know if
  6224. maybe it was related to our "Peter the Great" case."
  6225.  
  6226. Police don't know, Ferguson said -- and that's one of the things under
  6227. investigation.
  6228.  
  6229. The main suspect in the Woodmark case had worked at the hotel for five days in
  6230. 1990, police say, and may have had access to the hotel's computer access code.
  6231. Hotel officials suspected they had a hacker on their hands because phone
  6232. records indicate that the $500 credit was made via a telephone modem and not by
  6233. a keyboard at the hotel, Ferguson said.  The problem was discovered after an
  6234. audit showed the $500 was never paid to the hotel.
  6235.  
  6236. So what happened during the free night at the Woodmark?
  6237.  
  6238. "They partied and made various phone calls, including nine to the University of
  6239. Washington," O'Brien said.
  6240.  
  6241. The calls to the university went to an answering machine at the Medical Center,
  6242. police say, and there is no indication the men were able to hack their way into
  6243. the university's computer system.
  6244.  
  6245. They were up to something, though, and police want to know what.  "We're going
  6246. to start with the (19-year-old Bellevue) kid, and start from there," O'Brien
  6247. said.
  6248.  
  6249. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6250.  
  6251.  Hacker Charged With Fraud                                    February 14, 1992
  6252.  ~~~~~~~~~~~~~~~~~~~~~~~~~
  6253.  By Kay Kusumoto (The Seattle Times)(Page F3)
  6254.  
  6255.                    "Teen Computer Whiz May Be Part Of A Ring"
  6256.  
  6257. "Peter the Great" played courier for "Nighthawk."
  6258.  
  6259. He was supposed to pick up a couple computers purchased with an unauthorized
  6260. credit-card number from a computer store in Bellevue, Washington last December.
  6261.  
  6262. He never finished the transaction.  A suspicious clerk called police and
  6263. "Peter" was arrested for attempted theft.
  6264.  
  6265. But that was only the beginning.
  6266.  
  6267. The Issaquah teenager who went by the computer name "Peter the Great" was
  6268. charged yesterday in King County Juvenile Court with attempted theft,
  6269. possession of stolen property, telephone fraud and computer trespass..
  6270.  
  6271. The arrest of the 17-year-old computer whiz led Bellevue police on an
  6272. investigation into the underground world of computer hacking.
  6273.  
  6274. Police are still investigating the case and say they believe it involves
  6275. members of a large computer-hacking ring who use other people's credit-card
  6276. numbers to purchase computers and software.
  6277.  
  6278. Court documents allege the youth was after two $1,800 computers on December 3,
  6279. 1991, the day he walked into a Bellevue computer store to pick up an order for
  6280. an unknown associate who went by the hacker moniker "Nighthawk."
  6281.  
  6282. The computers had been ordered with a credit-card number given over the phone
  6283. by a man identifying himself as Manuel Villareal.  The caller told the clerk
  6284. that another man named Bill Mayer would pick up the order later in the day.
  6285.  
  6286. But a store clerk became suspicious when the youth, who said he was Bill Mayer,
  6287. "appeared very nervous" while he was inside the store, court papers state.
  6288.  
  6289. When the youth couldn't provide enough identification to complete the
  6290. transaction, the clerk told him to have Villareal come into the store and sign
  6291. for the computers himself.
  6292.  
  6293. After the youth left, the clerk called police, and "Peter" was arrested later
  6294. that day.
  6295.  
  6296. A search of his car revealed a torn up VISA card, several computer disks, two
  6297. more computers, a receipt from a computer store in Seattle and several pieces
  6298. of paper with credit-card numbers on them, court papers state.
  6299.  
  6300. The youth also had in his possession a red box, a device that simulates the
  6301. sound of coins dropping into a pay phone.
  6302.  
  6303. After his arrest, the youth told police that "Nighthawk" had telephoned the
  6304. computer store and used Villareal's name and credit-card number to make the
  6305. purchase in Bellevue.
  6306.  
  6307. The teen admitted to illegally using another credit-card number to order a
  6308. computer from a store in Seattle.  The computer was picked up later by another
  6309. unknown associate.
  6310.  
  6311. The youth also told police that another associate had hacked his way into the
  6312. computer system of a mail-order house and circulated a list of 14,000 credit
  6313. card numbers through a computer bulletin board.
  6314. _______________________________________________________________________________
  6315.  
  6316.  Computer Hackers Nabbed                                       January 29, 1992
  6317.  ~~~~~~~~~~~~~~~~~~~~~~~
  6318.  By Michael Rotem (The Jerusalem Post)
  6319.  
  6320. Four computer hackers were arrested and their equipment seized in raids by
  6321. police and Bezek security officers on four homes in the center and north of the
  6322. country.  They were released on bail yesterday after questioning.
  6323.  
  6324. The four, two minors and two adults, are suspected of purloining passwords and
  6325. then breaking the entry codes of international computer services and toll-free
  6326. international telephone switchboards, stealing thousands of dollars worth of
  6327. services.
  6328.  
  6329. The arrests were made possible after National Fraud Squad officers joined
  6330. Bezek's efforts to discover the source of tampering with foreign computer
  6331. services.
  6332.  
  6333. A Bezek source told The Jerusalem Post that all four suspects had used personal
  6334. computers and inexpensive modems.  After fraudulently obtaining several
  6335. confidential passwords necessary to enter Isranet -- Israel's national computer
  6336. network -- the four reportedly linked up to foreign public data banks by
  6337. breaking their entrance codes.
  6338.  
  6339. This resulted in enormous bills being sent to the password owners, who had no
  6340. idea their personal secret access codes had been stolen.
  6341.  
  6342. The four are also suspected of illegally obtaining secret personal credit
  6343. numbers used by phone customers to call abroad.  The suspects reportedly made
  6344. numerous telephone conversations abroad worth thousands of shekels.
  6345.  
  6346. A police spokesman said cooperation between Bezek's security department and the
  6347. police National Fraud Squad will continue, in order to "fight these felonies
  6348. that cause great financial damage."  Bezek spokesman Zacharia Mizrotzki said
  6349. the company is considering changing the secret personal passwords of network
  6350. users on a frequent basis.
  6351. _______________________________________________________________________________
  6352.  
  6353.  Hackers Get Free Credit                                      February 24, 1992
  6354.  ~~~~~~~~~~~~~~~~~~~~~~~
  6355.  By Doug Bartholomew (Information Week)(Page 15)
  6356.  
  6357. Banks and retail firms aren't the only ones peeking at consumers' credit
  6358. reports.  Equifax Inc., one of the nation's three major credit bureaus admitted
  6359. that some youthful computer hackers in Ohio had penetrated its system,
  6360. accessing consumers' credit files.  And if it wasn't for a teenager's tip, they
  6361. would still be at it.
  6362.  
  6363. "We do not know how the hackers obtained the access codes, but we do know the
  6364. confidentiality requirements for membership numbers and security pass-codes
  6365. were breached," says a spokesman at Equifax.  The company, which had revenue of
  6366. $1.1 billion in 1991, possesses a database of some 170 million credit files.
  6367.  
  6368. A customer number and access code must have been given to the teenagers, or
  6369. stolen by them, adds the spokesman, who says Equifax "plans to increase the
  6370. difficulty of accessing the system."  Theft of computer access codes is a
  6371. federal crime.
  6372.  
  6373. Virtually No Protection
  6374.  
  6375. Critics of the credit agencies say such breaches are common.  "There is
  6376. virtually no protection for those systems," says a spokesman for the Computer
  6377. Professionals for Social Responsibility, a Washington association.  "If some
  6378. car salesman leaves the information sitting on his desk, someone could just
  6379. pick up the codes."
  6380.  
  6381. As of last week, Dayton police had made no arrests.  But they searched the
  6382. homes of two young men, age 18 and 15, confiscating half a dozen PCs and
  6383. numerous floppy disks.
  6384.  
  6385. The two are thought by police to be part of a group of up to 50 hackers
  6386. believed to be behind the systems break-in.  The group is also under
  6387. investigation for allegedly making $82,000 worth of illegal phone calls using
  6388. an 800 number provided to business customers of LDDS Communications Inc., a
  6389. long-distance service in Jackson, Mississippi.  LDDS was forced to disconnect
  6390. the 800 number on November 15, 1991.
  6391. _______________________________________________________________________________
  6392.  
  6393.  Two Cornell Students Charged In Virus Attacks                February 26, 1992
  6394.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6395.  By Grant Buckler (Newsbytes)
  6396.  Also see Phrack 37, File 11 -- Phrack World News
  6397.  
  6398. Ithaca, New York -- Charges have been laid against two Cornell University
  6399. students accused of planting a virus that locked up Apple Macintosh computers
  6400. at Cornell, at Stanford University in California, and in Japan.
  6401.  
  6402. David S. Blumenthal and Mark Andrew Pilgrim, both aged 19, were charged in
  6403. Ithaca City Court with one count each of second-degree computer tampering, a
  6404. Class A misdemeanor.  The investigation is continuing and additional charges
  6405. are likely to be laid, said Cornell University spokeswoman Linda Grace-Kobas.
  6406. Both students spent the night in jail before being released on bail February
  6407. 25, Grace-Kobas added.
  6408.  
  6409. The MBDFA virus apparently was launched February 14 in three Macintosh computer
  6410. games:  Obnoxious Tetris, Tetriscycle, and Ten Tile Puzzle.  Apparently, a
  6411. computer at Cornell was used to upload the virus to the SUMEX-AIM computer
  6412. archive at Stanford University and an archive in Osaka, Japan.
  6413.  
  6414. MBDFA is a worm, a type of computer virus that distributes itself in multiple
  6415. copies within a system or into connected systems.  MBDFA modifies systems
  6416. software and applications programs and sometimes results in computer crashes,
  6417. university officials reported.
  6418.  
  6419. Reports of the MBDFA virus have been received from across the United States and
  6420. >from around the world, including the United Kingdom, a statement from the
  6421. university said.
  6422. _______________________________________________________________________________
  6423.  
  6424.  Judge Orders Hacker To Stay Away From Computers                 March 17, 1992
  6425.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6426.  By Jim Mallory (Newsbytes)
  6427.  
  6428. DENVER, COLORADO -- A computer hacker who pleaded guilty to breaking into space
  6429. agency computer systems was ordered to undergo mental health treatment and not
  6430. use computers without permission from his probation officer.
  6431.  
  6432. The 24 year-old man, a resident of suburban Lakewood, was sentenced to three
  6433. years probation in what is said to be one of only five prosecutions under the
  6434. federal computer hacker law.
  6435.  
  6436. The man pleaded guilty last year to one count of breaking into a National
  6437. Aeronautics and Space Administration (NASA) computer, after NASA and the
  6438. Federal Bureau of Investigation agents tracked him down in 1990.  Prosecutors
  6439. said the man had spent four years trying to get into computer systems,
  6440. including those of some banks.
  6441.  
  6442. Prosecutors said the man had gained access to a Defense Department computer
  6443. through the NASA system, but declined to give any details of that case.  The
  6444. indictment did not explain what had occurred.
  6445.  
  6446. In the plea bargain agreement, the man admitted he gained access to NASA's
  6447. computers "by exploiting a malfunction in a public access NASA computer
  6448. bulletin board service."
  6449.  
  6450. The man was described as an unemployed loner who had spent most of his time
  6451. using a computer at home.  The prosecutor was quoted as saying the man needed
  6452. counselling "on a social level and for personal hygiene."
  6453.  
  6454. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6455.  
  6456.  Hacker Journeys Through NASA's Secret World                     March 24, 1992
  6457.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6458.  By Scripps Howard (Montreal Gazette)(Page A5)
  6459.  
  6460.       "It became more like a game.  How many systems can you break into?"
  6461.  
  6462. While tripping through NASA's most sensitive computer files, Ricky Wittman
  6463. suddenly realized he was in trouble.  Big trouble.
  6464.  
  6465. He had been scanning the e-mail, electronic messages sent between two
  6466. scientists at one of NASA's space centers.  They were talking about the
  6467. computer hacker who had broken into the system.  They were talking about
  6468. Wittman.
  6469.  
  6470. Curiosity collapsed into panic.
  6471.  
  6472. "Logoff now!" 24-year-old Wittman remembers thinking as he sat alone in his
  6473. apartment, staring at his computer screen, in May 1990.  "Hang up the phone.
  6474. Leave the house."
  6475.  
  6476. By then it was too late.  The National Aeronautics and Space Administration's
  6477. computer detectives were on the trail.  After 400 hours of backtracking phone
  6478. records, they found the Sandpiper Apartments in Westminster, Colorado.
  6479.  
  6480. And they found the inconspicuous third-floor apartment where Wittman -- using
  6481. an outdated IBM XT computer -- perpetrated the most massive hacking incident in
  6482. the history of NASA.
  6483.  
  6484. Last week a federal judge sentenced Wittman to three years' probation and
  6485. ordered him to undergo psychiatric counselling.
  6486.  
  6487. But perhaps the most punishing aspect to Wittman was the judge's order that he
  6488. not use computers without permission from a probation officer.
  6489.  
  6490. "That's going to be the toughest part," Wittman said.  "I've become so
  6491. dependent on computers.  I get the news and weather from a computer."
  6492.  
  6493. In his first interview since a federal grand jury indicted him in September,
  6494. Wittman expressed regret for what he had done.
  6495.  
  6496. But he remained oddly nonchalant about having overcome the security safeguards
  6497. designed by NASA's best computer minds.
  6498.  
  6499. "I'll level with you. I still think they're bozos," Wittman said.  "If they had
  6500. done a halfway competent job, this wouldn't have happened."
  6501.  
  6502. Prosecutors didn't buy Wittman's argument.
  6503.  
  6504. "No software security system is foolproof," wrote assistant U.S. attorney
  6505. Gregory Graf.  "If a thief picks the lock on the door of your home, is the
  6506. homeowner responsible because he didn't have a pick-proof lock on the front
  6507. door?"
  6508.  
  6509. Breaking into the system was just that easy, Wittman said, so much so that it
  6510. took him a while to realize what he had done.
  6511.  
  6512. He had been fooling around inside a public-access NASA computer bulletin-board
  6513. service in 1986, looking for information on the space-shuttle program.  He
  6514. started toying with a malfunction.
  6515.  
  6516. "The software went blooey and dumped me inside," Wittman said.  "At first, I
  6517. didn't know what happened.  I pressed the help key.  I realized after a while
  6518. that I was inside."
  6519.  
  6520. Somehow, Wittman -- then 18 -- had found a way to break out of the bulletin
  6521. board's menu-driven system and into a restricted-access area full of personal
  6522. files.
  6523.  
  6524. Once past the initial gate, it didn't take Wittman long to find the file of a
  6525. security manager.  Wittman picked up a password for another system, and the
  6526. romp began.
  6527.  
  6528. "Then I started looking around, and it became more like a game," he recalled.
  6529. "How many systems can you break into?"
  6530.  
  6531. By the federal government's count, Wittman eventually hacked his way into 115
  6532. user files on 68 computer systems linked by the Space Physics Analysis Network.
  6533. His access extended as far as the European Southern Observatory in Munich,
  6534. Germany.
  6535.  
  6536. Given the chance, Wittman could have gone even farther, prosecutors contend. In
  6537. an interview with the FBI, Wittman told agents he accidently had come across
  6538. the "log on" screen for the U.S. controller of the currency.  Wittman said he
  6539. didn't try to crack that password.
  6540.  
  6541. "The controller of the currency is a little out of my league," he said.
  6542. _______________________________________________________________________________
  6543.  
  6544.  Georgia Teenage Hacker Arrested                                 March 19, 1992
  6545.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6546.  By Jim Mallory (Newsbytes)
  6547.  
  6548. LAWRENCEVILLE, GEORGIA -- A Georgia teenager has been arrested on charging of
  6549. illegally accessing data files of several companies in a attempt to inject a
  6550. computer virus into the systems.
  6551.  
  6552. The alleged computer hacker, who was originally charged with the illegal access
  6553. charges two weeks ago, was re-arrested on felony charges at his high school
  6554. this week on the additional charges of attempting to infect the computer
  6555. systems.
  6556.  
  6557. The 18-year old boy allegedly broke into computers of BellSouth, General
  6558. Electric Company, IBM, WXIA-TV in Atlanta, and two Gwinnett County agencies,
  6559. who were not identified.
  6560.  
  6561. The boy's 53-year-old mother was also arrested, charged with attempting to
  6562. hinder her son's arrest by trying to have evidence against him destroyed.
  6563.  
  6564. Computer users' awareness of computer viruses was heightened recently over the
  6565. so-called Michelangelo virus, which some computer security experts thought
  6566. might strike tens of thousands of computers, destroying data stored on the
  6567. system's hard disk.  Perhaps due to the massive publicity Michelangelo
  6568. received, only a few hundred PCs in the US were struck.
  6569.  
  6570. Hackers access computers through telephone lines.  Passwords are sometimes
  6571. obtained from underground bulletin boards, are guessed, or can be obtained
  6572. through special software programs that try thousands of combinations, hoping to
  6573. hit the right one.
  6574.  
  6575. A recent Newsbytes story reported the conviction of a Denver area resident, who
  6576. was sentenced to three years probation and ordered not to use computers without
  6577. permission after attempting to break into a NASA (National Aeronautics and
  6578. Space Administration) computer.
  6579.  
  6580. Officials and victims are usually reluctant to give details of computer break-
  6581. ins for fear of giving other would-be hackers ideas.
  6582. _______________________________________________________________________________
  6583.  
  6584.  Hacker Surveillance Software                                    March 21, 1992
  6585.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6586.  By Susan Watts, Technology Correspondent for The Independent (Page 6)
  6587.  
  6588.                   "Hacker 'Profiles' May Curb Computer Frauds"
  6589.  
  6590. The Federal Bureau of Investigation is dealing with computer hackers as it
  6591. would rapists and murderers -- by building "profiles" of their actions.
  6592.  
  6593. Its computer researchers have discovered that, in the same way that other
  6594. offenders often favour the same weapons, materials or times of day to
  6595. perpetrate their crimes, hackers prefer to use trusted routines to enter
  6596. computer systems, and follow familiar paths once inside.  These patterns can
  6597. prove a rich source of information for detectives.
  6598.  
  6599. The FBI is developing a modified version of detection software from SRI
  6600. International -- an American technology research organization.  Teresa Lunt, a
  6601. senior computer scientist at SRI, said hackers would think twice about breaking
  6602. into systems if they knew computer security specialists were building a profile
  6603. of them.  At the very least, they would have to constantly change their hacking
  6604. methods.  Ms. Lunt, who is seeking partners in Britain to help develop a
  6605. commercial version of the software, believes hackers share with psychotic
  6606. criminals a desire to leave their hallmark.
  6607.  
  6608. "Every hacker goes through a process peculiar to themselves that is almost a
  6609. signature to their work," she said.  "The FBI has printed out long lists of the
  6610. commands hackers use when they break in.  Hackers are surprisingly consistent
  6611. in the commands and options they use.  They will often go through the same
  6612. routines.  Once they are in they will have a quick look around the network to
  6613. see who else is logged on, then they might try to find a list of passwords."
  6614.  
  6615. SRI's software, the development of which is sponsored by the US Defense
  6616. Department, is "intelligent" -- it sits on a network of computers and watches
  6617. how it is used.  The software employs statistical analysis to determine what
  6618. constitutes normal usage of the network, and sets off a warning if an
  6619. individual or the network behaves abnormally.
  6620.  
  6621. A more sophisticated version of the program can adapt itself daily to
  6622. accommodate deviations in the "normal" behavior of people on the network.  It
  6623. might, for example, keep track of the number of temporary files created, or how
  6624. often people collect data from an outside source or send out information.
  6625.  
  6626. The program could even spot quirks in behavior that companies were not
  6627. expecting to find.
  6628.  
  6629. The idea is that organizations that rely on sensitive information, such as
  6630. banks or government departments, will be able to spot anomalies via their
  6631. computers.  They might pick up money being laundered through accounts, if a
  6632. small company or individual carries out an unusually large transaction.
  6633. _______________________________________________________________________________
  6634.  
  6635.  
  6636.                                 ==Phrack Inc.==
  6637.  
  6638.                  Volume Four, Issue Thirty-Eight, File 14 of 15
  6639.  
  6640.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6641.               PWN                                             PWN
  6642.               PWN              Phrack World News              PWN
  6643.               PWN                                             PWN
  6644.               PWN      Issue XXXVIII / Part Two of Three      PWN
  6645.               PWN                                             PWN
  6646.               PWN        Compiled by Dispater & Friends       PWN
  6647.               PWN                                             PWN
  6648.               PWN     Special Thanks to Datastream Cowboy     PWN
  6649.               PWN                                             PWN
  6650.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6651.  
  6652.  
  6653.  What's Wrong With The Computer Crime Statute?                February 17, 1992
  6654.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6655.  By Thomas A. Guidoboni (ComputerWorld)(Page 33)
  6656.  
  6657.              "Defense and prosecution agree the 1986 Computer Fraud
  6658.               and Abuse Act is flawed but differ on how to fix it."
  6659.  
  6660. It has become an annual ritual, since the birth of the Internet worm, for
  6661. Congress to consider amendments to the 1986 Computer Fraud and Abuse Act.  At
  6662. this point, the U.S. Department of Justice can be expected to advocate three
  6663. things: an expansion of the federal role in the investigation and prosecution
  6664. of computer crimes, the creation of new categories of offenses, and harsher
  6665. penalties, including perhaps the current darling of the department, forfeiture
  6666. of property.
  6667.  
  6668. Since the law is of recent origin, was substantially revised in 1986 and proved
  6669. more than adequate to prosecute and convict Robert T. Morris, there seems
  6670. little justification for expansion of its coverage.
  6671.  
  6672. Nevertheless, if Congress is determined to review and revise the provisions of
  6673. the act, there are several narrow, but significant, amendments that are clearly
  6674. warranted.  Of primary importance is the definition of terms.  The core of the
  6675. law suffers from a lack of clarity.  Offenses are described by reference to
  6676. "authorized" or "unauthorized access," yet these terms are not defined
  6677. anywhere.
  6678.  
  6679. Perilously Vague
  6680.  
  6681. In a universe that consists of broad computer networks, bulletin boards, E-mail
  6682. and anonymous file-transfer protocols, and one in which permissions and rights
  6683. are established by custom, usage and private understandings, a person is left
  6684. to speculate at his peril as to what conduct is permitted and what is
  6685. prohibited by this vague language.
  6686.  
  6687. The Computer Fraud and Abuse Act should be amended to give precise content to
  6688. the concepts of "access" and "authorization," thereby providing fair warning of
  6689. illegal conduct.
  6690.  
  6691. A second change for the better regarding the act would be to create a
  6692. distinction between those computer intruders who unintentionally cause a
  6693. monetary loss and those who maliciously cause such harm.
  6694.  
  6695. The present law, as interpreted in the Morris case, recognizes no such
  6696. distinction.  This is contrary to long-standing notions of fairness in our
  6697. system of criminal law, which acknowledges that between two persons who cause
  6698. the same harm, the one who intended that result is more culpable than the one
  6699. who did not.
  6700.  
  6701. A third part of the statute that needs revision relates to computerized medical
  6702. records.  It is too broad because it includes as felonious conduct the
  6703. unauthorized access to such records that "potentially modifies or impairs"
  6704. medical treatment or care.  Virtually every unauthorized access to computers
  6705. containing medical records carries this potential.  A better solution would be
  6706. simply to make any "unauthorized access" of computerized medical records data a
  6707. misdemeanor, with the intentional modification or destruction of such data
  6708. designated as a felony.
  6709.  
  6710. Amend, But Don't Expand
  6711.  
  6712. These slight but important amendments would serve to clarify and improve a
  6713. basically sound law without stifling the creativity of persons akin to those
  6714. who have been responsible for many of the advances in computer technology in
  6715. this country.  More expansive revisions are ill-advised, as they may
  6716. unnecessarily encroach on evolving privacy and free-expression interests.
  6717.  
  6718. A broadening of federal involvement is also inappropriate.  Nearly every state
  6719. has enacted laws against computer fraud and abuse and, as Congress recognized
  6720. in 1986, federal jurisdiction should be limited to cases where there is a
  6721. compelling federal interest.  This might include instances where computers
  6722. belonging to the federal government or to financial institutions are involved,
  6723. or cases where the crime itself is interstate in nature.  Furthermore, other
  6724. computer crimes should be left to prosecution by the individual states, as is
  6725. presently the case.
  6726.  
  6727. In sum, the 1986 Computer Fraud and Abuse Act would benefit from some
  6728. clarification, but expansion of its coverage and wholesale revisions are both
  6729. ill-advised and unnecessary.
  6730.  
  6731. Note:  Thomas A Guidoboni is an attorney with Bonner & O'Connell in Washington,
  6732.        D.C.  He represented Robert T. Morris in the Internet virus case.
  6733. _______________________________________________________________________________
  6734.  
  6735.  Private Social Security Data Sold to Information Brokers     February 29, 1992
  6736.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6737.  By R.A. Zaldivar (San Jose Mercury News)
  6738.  
  6739. Washington, D.C. -- The privacy of 200 million Americans with records at the
  6740. Social Security Administration is threatened by an illegal trade in pilfered
  6741. computer files.  Computerization has dramatically improved our ability to serve
  6742. the public," Social Security Deputy Commissioner Louis Enoff told a Senate
  6743. panel.  "However, it has also made confidentiality more difficult."
  6744.  
  6745. Two executives of Nationwide Electronic Tracking, a Tampa, Florida, company,
  6746. pleaded guilty to conspiracy charges in January for their part in a national
  6747. network selling Social Security records.  Twenty-three people, including agency
  6748. employees and police officials, have been indicted in the case -- the largest
  6749. known theft of government computer data.  "Information brokers" will pay Social
  6750. Security employees $25 for a person's earnings history and then sell the data
  6751. for as much as $300.  Their growing list of customers includes lawyers, private
  6752. investigators, employers, and insurance companies.
  6753.  
  6754. Social Security records contain a mother lode of information that includes not
  6755. only a person's past earnings but names of employers, family history and even
  6756. bank account numbers of people who receive benefits by direct deposit.  The
  6757. information can be used to find people or to make decisions on hiring, firing,
  6758. suing or lending, said Larry Morey, deputy inspector general of the Health and
  6759. Human Services Department.
  6760.  
  6761. "Here we have a large-scale invasion of the Social Security system's
  6762. confidentiality," said Senator Daniel P. Moynihan, D-N.Y., chairman of the
  6763. Social Security subcommittee.
  6764.  
  6765. Information from other government data bases with records on individuals --
  6766. such as the FBI's National Criminal Information Center -- is also available on
  6767. the underground market.  All a broker needs is the cooperation of a clerk at a
  6768. computer terminal.
  6769.  
  6770. Congress may revise privacy laws to increase penalties for illegally disclosing
  6771. information in the private files of individuals.
  6772.  
  6773. Enoff said Social Security is studying ways to improve computer security, as
  6774. well as keeping closer tabs on employees with access to files, and stressing to
  6775. its workers that unauthorized disclosure of information is a federal crime.
  6776.  
  6777. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6778.  
  6779. Related articles can be found in Phrack World News, Issue 37, Part One:
  6780.  
  6781.  Indictments of "Information Brokers"                              January 1992
  6782.  Taken from The Privacy Journal
  6783.  
  6784.  SSA, FBI Database Violations Prompt Security Evaluations      January 13, 1992
  6785.  By Kevin M. Baerson (Federal Computer Week)(Pages 1, 41)
  6786. _______________________________________________________________________________
  6787.  
  6788.  Back to Act I                                                    March 3, 1992
  6789.  ~~~~~~~~~~~~~
  6790.  Taken from Communications Daily (Page 2)
  6791.  
  6792. "Supreme Court Lets Stand Ruling That FCC Ban On Indecency Is Unconstitutional"
  6793.  
  6794. FCC's 24-hour ban on indecent programming is unconstitutional, U.S. Supreme
  6795. Court ruled in refusing to consider unanimous U.S. Appeals Court, D.C.,
  6796. decision.  Supreme Court action also effectively overruled December 1988 rider
  6797. to Senate appropriations bill directing FCC to ban all indecent programming.
  6798. Last summer, en banc Appeals Court had refused to reconsider May decision by
  6799. unanimous 3-judge panel that FCC ban is unconstitutional.
  6800.  
  6801. FCC, with support of Justice Department, had asked Supreme Court to reconsider
  6802. case.  Coalition of 14 intervenors, including Action for Children's TV (ACT),
  6803. had opposed FCC in Appeals Court and Supreme Court.  En banc Appeals Court said
  6804. that none of 13 judges who participated "requested the taking of a vote" on
  6805. whether to rehear case.  On Supreme Court, Justices Sandra O'Connor and Byron
  6806. White voted to reconsider case. FCC's definition of indecency:  "Language or
  6807. material that depicts or describes, in terms patently offensive as measured by
  6808. contemporary community standards . . . sexual or excretory activities or
  6809. organs."  Agency has fined several stations for indecent programming in the
  6810. last year.
  6811.  
  6812. With loss in Supreme Court, FCC official told us "we don't have any choices
  6813. left" but to permit such programming to be broadcast.  "We're back to Act I."
  6814. Source predicted, and other FCC officials agreed, that agency soon will issue
  6815. rulemaking to make a ban on indecent programming later than 8 p.m.  Same
  6816. sources expect Congress once again to take up issue.
  6817.  
  6818. ACT President Peggy Charren said: "It's very exciting for ACT to have won one
  6819. for the First Amendment.  We always knew it's preposterous for the FCC to try
  6820. to ban speech at 3 o'clock in the morning to protect children . . . It's very
  6821. satisfying to have this particular [conservative] Supreme Court agree with us."
  6822. NAB (which also was intervernor in case) Associate General Counsel Steve
  6823. Bookshester said Supreme Court "correctly" acted in not reviewing lower court
  6824. decision:  "Now, it's up to the Commission to adopt new procedures to determine
  6825. when such material is permitted to be broadcast."  Washington attorney Timothy
  6826. Dyk, who represented intervenors, said: "I think it's a very happy result . . .
  6827. The Court of Appeals decision is exactly where it should be in terms of a safe
  6828. harbor."
  6829. _______________________________________________________________________________
  6830.  
  6831.  Drug Enforcement Data Are Vulnerable Through Phone Lines         March 4, 1992
  6832.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6833.  Taken from Communications Daily (Page 5)
  6834.  
  6835. Classified information in computers of Drug Enforcement Administration (DEA) is
  6836. at risk, General Accounting Office (GAO) said in a report.  It said DEA doesn't
  6837. provide adequate protection of classified information because too many people
  6838. have access to computers that store data, and computers with classified
  6839. information are hooked into nonsecure telephone lines, making them vulnerable
  6840. to outside intrusion.
  6841.  
  6842. Report, Computer Security:  DEA Is Not Adequately Protecting National Security
  6843. Information (GAO/IMTEC-92-31), said it found several instances of lax physical
  6844. and electronic security at DEA computers in several locations.  Although there
  6845. are no known instances of security breaches, "these disturbing security
  6846. weaknesses pose serious risks that could potentially hinder DEA's mission and
  6847. threaten the lives of federal agents," the report said.  The report found that
  6848. DEA isn't complying with standard security guidelines outlined by National
  6849. Security Agency.
  6850.  
  6851. In preliminary findings, GAO was so concerned with security weaknesses that it
  6852. called in Department of Justice on January 9 and furnished it with a "limited
  6853. official use" version of its report to give DEA time to correct problems, said
  6854. Rep. Wise (D-W.Va.), chairman of House Government Operations Subcommittee, who
  6855. ordered the investigation.  He said other government agencies should be wary of
  6856. sharing information with DEA until security problems have been eliminated.
  6857. Calls to DEA on progress of follow-up security procedures weren't returned.
  6858. Findings are "indicative" of typical "apathetic security attitude" that the
  6859. government has, said David Banisar, security expert for Computer Professionals
  6860. for Social Responsibility.
  6861.  
  6862. GAO investigators found DEA couldn't adequately identify what computers used
  6863. classified information.  "DEA cannot ensure that adequate safeguards are in
  6864. place for protecting national security information," report said.  In spite of
  6865. federal guidelines, GAO found that DEA hasn't "completed a risk analysis" of
  6866. computer system.  Some classified computers were found to be operated in areas
  6867. where contractors -- with no security clearances -- moved around with no
  6868. restrictions.  No computers were found to be "tempest" hardened, meaning
  6869. electronic emissions from keyboards can't be picked up.
  6870.  
  6871. In light of concern on outside intrusion from "hackers," GAO found several DEA
  6872. computers were connected by phone lines "that are not encrypted" -- which it
  6873. described as clear violation of national security guidelines.  The report said
  6874. "unauthorized individuals can intercept or monitor information emanating from
  6875. and transmitted by" the agency without being detected.  Classified information
  6876. was found to be stored on hard disks in an "inadvertent" manner, allowing for
  6877. the possibility that computers, when resold, still might hold data.  One such
  6878. occurrence, recorded by GAO in its report, occurred last year when sensitive
  6879. grand jury information on informants was left on surplus computers sold by DoJ
  6880. at a public auction.
  6881.  
  6882. The report said that DEA has acknowledged weaknesses "and is taking action to
  6883. correct them."
  6884. _______________________________________________________________________________
  6885.  
  6886.  BBS Controversy Brews Close To Home                                 March 1992
  6887.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6888.  Taken from Puget Sound Computer User
  6889.  Special Thanks: Peter Marshall in Telecom Digest
  6890.  
  6891. In a case before the Public Utility Commission of Oregon, US West is
  6892. maintaining three phone lines connected to a free-access BBS in a residence
  6893. should be billed at business rates.  Because of the similarities in tariffs
  6894. >from state to state and US West's position in the case, many are predicting
  6895. that if US West prevails, the company will be authorized to raise all Oregon
  6896. BBS lines to business rates and try to raise rates for BBS lines in US West's
  6897. remaining 13 states.
  6898.  
  6899. The case started when Tony Wagner, a Portland system operator, received a
  6900. letter from US West in October, 1991.  In the letter, Communications Consultant
  6901. Sandi Ouelette said "Bulletin board services are considered a business,
  6902. therefore, subject to business rates ..."
  6903.  
  6904. One Seattle attorney interested in telecommunications said these attempts by
  6905. the phone companies to raise rates for BBSes are "just another attempt to swipe
  6906. people's communication."
  6907. _______________________________________________________________________________
  6908.  
  6909.  1-800-54-PRIVACY                                                March 10, 1992
  6910.  ~~~~~~~~~~~~~~~~
  6911.  Taken from Communications Daily
  6912.  
  6913. American Newspaper Publishers Association (ANPA) President Cathleen Black asked
  6914. American Paper Institute to support the newspaper industry's fight against
  6915. RHCs, warning that the market for paper could drop if phone companies are
  6916. allowed to expand activities into information services.  Increased electronic
  6917. classified ads and other services could lead to cutbacks in demand for
  6918. newsprint, Black said.  Newspaper producers, traditionally allied with ANPA,
  6919. said they would study the matter.
  6920.  
  6921. Meanwhile, full-page newspaper ads placed by ANPA and allied Consumer
  6922. Federation, Graphic Communications International Union, National Newspaper
  6923. Association, and Weatherline have generated thousands of calls to an 800 number
  6924. >from readers concerned about potential invasions of privacy by telephone
  6925. companies.  The latest ad ran in the March 7 Washington Post, under the
  6926. headline:  "Unless they're stopped, the Bells will know more about you than
  6927. even the IRS." The ad advised callers to dial 1-800-547-7482, referred to in
  6928. the telephone message as "1-800-54-privacy."
  6929.  
  6930. Gary Slack, of the Chicago PR firm Slack, Brown & Myers, which is coordinating
  6931. the 800 campaign, said that the angle in the ad has become an effective weapon
  6932. against RHCs because "there are a lot of people concerned about privacy."
  6933. Callers are sent a 4-page letter signed by Black and "action guidelines" for
  6934. asking legislators to support bills by Representative Cooper (D-Tenn.)
  6935. (HR-3515) and Senator Inouye (D-Hawaii) (S-2112) that would restrict RHC entry
  6936. into information services.  ANPA has argued that, through data on telephone
  6937. bills, information can be collected about callers.
  6938.  
  6939. RHCs didn't have the incentive to use that data before, but now with the
  6940. ability to offer information services, they do, ANPA said.  ANPA generally
  6941. doesn't pay for ads, but offers them to newspapers to run when they have space,
  6942. a spokesman said.  Pacific Telesis Vice-President Ronald Stowe said ANPA ads
  6943. "show desperation and questionable ethics."  He said ANPA is using some of same
  6944. tactics it has accused RHCs of using, including collecting information on
  6945. subscribers.  ANPA ads are "really sewer-level stuff," Stowe said:  "There are
  6946. enough legitimate issues that ought to be debated."
  6947.  
  6948. *** Editor's Note:  For more information on this story, please see "Standing Up
  6949.     To Fight The Bells" by Knight Lightning in this issue of Phrack.
  6950.  
  6951. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6952.  
  6953.  Missouri Bulletin Board Case Settled                            March 24, 1992
  6954.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6955.  Taken from Communications Daily (Page 6)
  6956.  
  6957. Southwestern Bell in Missouri has filed a new tariff with the Missouri Public
  6958. Service Commission (PSC) to allow computer bulletin board (BBS) operators to
  6959. use residential lines.  The tariff would take effect April 10 if there are no
  6960. complications.  Under proposal, the BBS operators at homes would be allowed to
  6961. continue to use residence lines if they don't "solicit or require any
  6962. remuneration, directly or indirectly, in exchange for access" and use 4 or
  6963. fewer residential lines priced at flat rates.
  6964.  
  6965. BBSes that don't meet those requirements would be required to use business
  6966. lines.  The tariff, negotiated between SWB and representatives of BBS
  6967. operators, defines a BBS as "a data calculating and storage device(s) utilized
  6968. as a vehicle to facilitate the exchange of information through the use of
  6969. Southwestern Bell Telephone Company facilities."  BBS language is part of a
  6970. high-grade Information Terminal Service originally aimed at business users with
  6971. computers, but interpreted by BBS operators as targeted at them.  SWB
  6972. originally had wanted to make the new service mandatory for computers with
  6973. modems, but the new proposal, submitted March 11, makes it optional.
  6974.  
  6975. *** Editor's Note:  For more information, please see the numerous articles on
  6976.     this topic in Phrack World News, Issue 37, Part 3.
  6977. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6978.  
  6979. In a surprising turn of events, the April 14, 1992 issue of Communications
  6980. Daily reports that U.S. West in the state of Washington has decided not to
  6981. follow the example of Oregon attempt to raise rates for electronic bulletin
  6982. board (BBS) hobbyists.
  6983.  
  6984. Patsy Dutton, consumer affairs manager for Washington Utilities &
  6985. Transportation Commission (WUTC), asked U.S. West about its policy after
  6986. receiving request from BBS operators.
  6987.  
  6988. In a letter dated March 31 to system operator Bruce Miller, Dutton said she had
  6989. reviewed U.S. West tariff and had talked with company representatives as to
  6990. current and future plans for BBS service:  "The company indicates it has no
  6991. intention of changing its current procedure."  Residential service would be
  6992. available for hobbyists, with business rates applying under other conditions.
  6993.  
  6994. An Oregon PUC law judge is currently considering complaint against U.S. West
  6995. for raising rates of bulletin board operators there.
  6996. _______________________________________________________________________________
  6997.  
  6998.  Congress Explores Dropping Subsidy of Federal Science Network   March 13, 1992
  6999.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7000.  Taken from Communications Daily (Page 6)
  7001.  
  7002.                           "Fairness For All Is Urged"
  7003.  
  7004. In hearing, Representative Boucher (D-Va.) questioned National Science
  7005. Foundation (NSF) on its management policies and future direction of NSFnet,
  7006. national research network.  He said it's "essential" that NSFnet be structured
  7007. so all commercial providers of network services "receive equal treatment" and
  7008. that government policy for managing the network "not favor any provider" or set
  7009. of providers.
  7010.  
  7011. The current process of using federal money to subsidize NSFnet is "obsolete"
  7012. said Mitchell Kapor, representing Commercial Internet Exchange (CIX)
  7013. Association, a consortium of commercial network services suppliers.  Although
  7014. federal money was necessary in the "early stages," when technology for building
  7015. the network still was "experimental," now that the network is in place,
  7016. government subsidy should stop, Kapor said.  He said CIX members can provide
  7017. "any level of service" needed by the same community served by NSFnet --
  7018. research and education.  Kapor said CIX members could build and service
  7019. national backbones with "off-the-shelf" technology; however, he said, because
  7020. federal money goes to support the current network backbone, NSFnet users are
  7021. allowed on the network free and don't have an incentive to use commercial
  7022. services.
  7023.  
  7024. William Schrader, president of Performance Systems International (PSI), said
  7025. government could level the playing field by providing money directly to
  7026. individual universities and letting them choose, on a "free-market" basis,
  7027. which network service provider to use.  That system, he said, would provide
  7028. incentive for several suppliers to upgrade networks in efforts to corral most
  7029. customers.  Kapor said it also would "push the envelope" of technology to an
  7030. even greater level.  With the current system in place, the technological level
  7031. of the network will evolve more slowly because there would be no incentive to
  7032. provide a higher level of service, he said.
  7033.  
  7034. Current users of NSFnet spoke against changing the status quo.  Michael
  7035. Roberts, VP-networking for Educom, a task force of 48 universities, said that
  7036. removing funding for the network would be "horrendous."  By requiring
  7037. individual universities to seek out their own service providers, he said,
  7038. government would have to institute another level of bureaucracy, creating
  7039. "thousands of entitlements," which would be impossible logistically.  Douglas
  7040. Van Houweling, speaking for NSFnet manager Merit, said removal of funding most
  7041. likely would upset the networks' level of stability, leading to disruption in
  7042. service that "millions of users" have become accustomed to.  By letting "any
  7043. number" of commercial providers supply network services, there would be no
  7044. guarantee of level of service, which is a "vital" mission of research labs,
  7045. universities and federal agencies now using the network, Van Houweling said.
  7046.  
  7047. Federal agencies would rather have a stable network than improved service, said
  7048. Stephen Wolff, director of NSF's Networking & Communications Division.  He told
  7049. Boucher that federal agencies didn't want the network open to competition
  7050. because they feared it would degrade the quality of service.  Wolff said NSF
  7051. would proceed with its plan to commercialize network "within 5 years" as
  7052. requested under the recently voted High-Performance Computing Act.  He also
  7053. said he had presented to universities the idea of providing them with federal
  7054. money and letting them purchase network services in the free market.  The
  7055. proposal was "soundly rejected," he said, because universities didn't feel they
  7056. were able to make such decisions. Instead, they supported NSF's current
  7057. proposal of rebidding network management so that 2 network providers would be
  7058. in place.  The new system would operate on model of government's FTS 2000
  7059. program. NSF would grant awards for network services to 2 companies and have an
  7060. independent 3rd party act as "traffic manager" to ensure one network provider
  7061. wasn't favored over another.
  7062. _______________________________________________________________________________
  7063.  
  7064.  MCI and Sprint Take Steps To Cut Off Swindlers                   April 1, 1992
  7065.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7066.  By Kent Gibbons (The Washington Times)(Page C1)
  7067.  
  7068. MCI and Sprint are cracking down on telephone fraud.
  7069.  
  7070. The two long-distance carriers are tackling different kinds of swindles,
  7071. though:
  7072.  
  7073.     * MCI said it will stop sending out bills for pay-per-call operators who
  7074.       promise help getting a loan, credit, a credit card or a job.
  7075.  
  7076.     * Sprint said it will offer large business customers a form of liability
  7077.       insurance against unauthorized use of corporate switchboard lines.
  7078.  
  7079. MCI Communications Corporation of the District said it wanted to protect
  7080. consumers who might be gulled into overpaying for some "900-number" services
  7081. during economic troubles.
  7082.  
  7083. But long-distance carriers are also guarding their own bottom lines by
  7084. tightening up pay-per-call standards, said telecommunications analyst James
  7085. Ivers.
  7086.  
  7087. "They're acting fiscally responsibly because traditionally, these were the
  7088. types of programs that created a high level of uncollectible" bills when
  7089. ripped-off consumers refused to pay, said Mr.  Ivers, senior analyst with
  7090. Strategic Telemedia, a consulting firm in New York.
  7091.  
  7092. Last September, Sprint Corporation, of Kansas City, MO, told more than 90
  7093. percent of its 900-number customers it would no longer do their billing.  Long-
  7094. distance firms cannot refuse to carry pay-per-call services, but most 900-
  7095. number operators do not want the expense and trouble of doing their own
  7096. collections.
  7097.  
  7098. American Telephone & Telegraph Co., of New York, said it has set up strict
  7099. guidelines for all 900-number firms, such as disclosing in advertising any fees
  7100. charged for credit processing.
  7101.  
  7102. AT&T spokesman Bob Nersesian said:  "We still think there are legitimate
  7103. providers of this kind of service and our guidelines keep the dishonest guys
  7104. off the network."
  7105.  
  7106. Sprint's switchboard-fraud liability protection is aimed at big customers,
  7107. whose Sprint bills are more than $30,000 per month.
  7108.  
  7109. For an installation fee (up to $5,000) and a monthly charge (also up to
  7110. $5,000), Sprint will absorb fraudulent phone charges above $25,000 per
  7111. switchboard.  The customer pays the first $25,000.  Sprint's liability ends at
  7112. $1 million.
  7113.  
  7114. Large and medium-sized companies can rack up huge bills if their private
  7115. switches, known as private branch exchanges or PBXes, are broken into and used
  7116. to make calls to other countries.
  7117.  
  7118. In a recent case, more than 20,000 calls were made on a company's PBX over a
  7119. weekend, with the charges estimated at more than $1 million, said M.R. Snyder,
  7120. executive director of Communications Fraud Control Association, a Washington
  7121. trade group.
  7122.  
  7123. "It is certainly a fraud target that is ripe for being abused," Ms. Snyder
  7124. said, especially since telephone carriers have improved their ability to spot
  7125. unauthorized credit-card calls more quickly.
  7126.  
  7127. Overall, telecommunications fraud costs phone carriers and customers an
  7128. estimated $1.2 billion per year, although the figure is really just a
  7129. "guesstimate," Ms. Snyder said.
  7130.  
  7131. Company PBXes often have features that allow traveling employees, or distant
  7132. customers, to call in and tap an outgoing line.  With computer programs,
  7133. hackers can randomly dial numbers until they hit security codes.
  7134.  
  7135. Sometimes the codes are only four digits, so hackers don't even need a
  7136. computer, said Bob Fox, Sprint's assistant vice president of corporate
  7137. security.
  7138.  
  7139. Along with the fees, customers must agree to take certain precautions.  Those
  7140. include using security codes at least eight digits long and eliminating the
  7141. ability to tap outside lines through voice mail.  In return, Sprint will also
  7142. monitor PBX use every day, instead of the five days per week currently done
  7143. free for customers, Mr. Fox said.
  7144.  
  7145. MCI spokesman John Houser said his company will be watching Sprint to see if
  7146. the program is a success.  Spokesman Andrew Myers said AT&T offers fraud
  7147. protection to some corporate customers, but is not considering extending that
  7148. to cover PBX abuse.
  7149.  
  7150. AT&T is currently involved in several lawsuits over disputed PBX charges that
  7151. total "many millions" of dollars, Mr. Myers said.  Sprint officials said they
  7152. have not sued any customers to collect on PBX fraud bills.
  7153. _______________________________________________________________________________
  7154.  
  7155.  Sprint Offers Liability Limit For Corporate Phone Fraud          April 1, 1992
  7156.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7157.  By Edmund L. Andrews (New York Times)(Page D4)
  7158.  
  7159. The Sprint Communications Company, the nation's third-largest long-distance
  7160. carrier, said that it would limit the liability of large corporate customers
  7161. for the huge bills rung up by phone-service thieves who manipulate a company's
  7162. telephone switching equipment and voice-mail systems.
  7163.  
  7164. Typically, such thieves call into a company on one of its toll-free "800"
  7165. numbers and then figure out the codes necessary to obtain an outgoing line that
  7166. can be used to call anywhere in the world.  These telephone "hackers" often
  7167. sell plundered telephone codes to illegal operators who then sell overseas
  7168. calls to hundreds of people at a time.  Sprint officials said this sort of
  7169. fraud approached $1 billion a year.
  7170.  
  7171. The new Sprint plan would be available to companies that signed two-year
  7172. contracts to buy at least $30,000 of international long-distance service a
  7173. month and agreed to adopt a series of protective measures.  These include
  7174. installing longer telephone codes that are harder for thieves to crack and new
  7175. limits on the ability of voice-mail systems to obtain outgoing lines.
  7176.  
  7177. In exchange, customers would be held responsible for no more than $25,000 in
  7178. stolen calls for each round of break-ins, and a maximum limit of $1 million a
  7179. year.  Although that is still a substantial sum, it is much less than many
  7180. companies have lost in recent years from theft of service by telephone hackers.
  7181.  
  7182. A Point of Contention
  7183.  
  7184. Thieves broke into the switchboard of Mitsubishi International in New York in
  7185. 1990, for example, and ran up $430,000 in overseas telephone calls.  Procter &
  7186. Gamble lost $300,000 in a similar incident in 1988.  Had either company been
  7187. operating under the new Sprint plan, its liability would have been limited to
  7188. $25,000.
  7189.  
  7190. Long-distance carriers and their corporate customers have long argued over who
  7191. should bear responsibility for the huge bills caused by service theft.  The
  7192. carriers have maintained that their customers are responsible for these bills,
  7193. even if fraud is undisputed, arguing that the thieves took advantage of
  7194. weaknesses in the customers' equipment, rather than in the weaknesses of the
  7195. long-distance network itself.
  7196.  
  7197. But some corporate victims have argued that they had no idea their systems were
  7198. vulnerable, while others contend that they incurred big losses even after
  7199. adopting special security procedures.
  7200.  
  7201. MCI Moves Against '900' Fraud
  7202.  
  7203. In a separate issue involving telephone fraud, MCI Communications Corporation
  7204. said it would no longer provide billing services for companies that use "900"
  7205. numbers to offer credit cards, and that it would place tough new restrictions
  7206. on the use of 900 numbers to sell job-placement services, contests and
  7207. sweepstakes.
  7208.  
  7209. The long-distance company said its decision was based on numerous complaints
  7210. about abusive and fraudulent sales practices.  Companies that provide
  7211. information through the use of telephone numbers with the 900 area code charge
  7212. callers a fee each time they call the number.  MCI and other long-distance
  7213. companies carry these calls and bill customers on behalf of the company that
  7214. provides the information service.
  7215.  
  7216. Pam Small, an MCI spokeswoman, declined to say how much revenue the company
  7217. would lose because of the suspension.  But she said the 900 services that would
  7218. be affected represented a small part of its pay-per-call business.
  7219. _______________________________________________________________________________
  7220.  
  7221.  
  7222.                                 ==Phrack Inc.==
  7223.  
  7224.                  Volume Four, Issue Thirty-Eight, File 15 of 15
  7225.  
  7226.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7227.               PWN                                             PWN
  7228.               PWN              Phrack World News              PWN
  7229.               PWN                                             PWN
  7230.               PWN     Issue XXXVIII / Part Three of Three     PWN
  7231.               PWN                                             PWN
  7232.               PWN        Compiled by Dispater & Friends       PWN
  7233.               PWN                                             PWN
  7234.               PWN     Special Thanks to Datastream Cowboy     PWN
  7235.               PWN                                             PWN
  7236.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7237.  
  7238.  
  7239.  CFP-2: Sterling Speaks For "The Unspeakable"                    March 25, 1992
  7240.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7241.  By Barbara E. McMullen & John F. McMullen (Newsbytes)
  7242.  
  7243. WASHINGTON, D.C. --  Bruce Sterling, the prime luncheon speaker at the 2nd
  7244. Annual Conference On Computers Freedom & Privacy (CFP-2), fulfilled his program
  7245. billing as "Speaking for the Unspeakable" by taking on three separate persona
  7246. and delivering what might have been their messages.
  7247.  
  7248. Sterling, best known as a science fiction writer, spoke for three characters, a
  7249. "a malicious hacker," a Latin American police official, and a Hong Kong
  7250. businessman, who were, in his words, "too venal, violent, treacherous, power-
  7251. mad, suspicious, or meanspirited to receive (or accept) an invitation to
  7252. attend."
  7253.  
  7254. Sterling began his speech by introducing himself and then saying, "When the CFP
  7255. committee asked me if I might recommend someone to speak here at CFP-2, I had
  7256. an immediate candidate.  I thought it  would be great if we could all hear from
  7257. a guy who's been known as Sergei.  Sergei was the KGB agent runner for the
  7258. Chaos Computer Club group who broke into Cliff Stoll's computer in the famous
  7259. Cuckoo's Egg case.  Now Sergei is described as a stocky bearded Russian
  7260. espionage professional in his mid-40s.  He's married, has kids and his hobby
  7261. is fishing, in more senses than one, apparently.  Sergei used to operate out of
  7262. East Berlin, and, as far as I personally know, Sergei's operation was the
  7263. world's first and only actual no-kidding, real-life case of international
  7264. computer espionage.  So I figured -- why not send Yelsin a fax and offer Sergei
  7265. some hard currency; things are pretty lean over at KGB First Directorate these
  7266. days.  CFP could have flown this guy in from Moscow on a travel scholarship and
  7267. I'm sure that a speech from Sergei would be far more interesting than anything
  7268. I'm likely to offer here.  My proposal wasn't taken up and instead I was asked
  7269. to speak here myself.  Too bad!
  7270.  
  7271. "This struck me as rather a bad precedent for CFP which has struggled hard to
  7272. maintain a broad universality of taste.  Whereas you're apparently willing to
  7273. tolerate science fiction writers, but already certain members of the computer
  7274. community, KGB agents, are being quietly placed beyond the pale.  But you know,
  7275. ladies and gentlemen, just because you ignore someone doesn't mean that person
  7276. ceases to exist -- and you've not converted someone's beliefs merely because
  7277. you won't listen.  But instead of Comrade Sergei, here I am -- and I am a
  7278. science fiction writer and, because of that, I rejoice in a complete lack of
  7279. any kind of creditability!
  7280.  
  7281. "Today I hope to make the best of that anomalous position.  Like other kinds of
  7282. court jesters, science fiction writers are sometimes allowed to speak certain
  7283. kinds of unspeakable truth, if only an apparent parody or metaphor.  So today,
  7284. ladies and gentlemen, I will exercise my inalienable civil rights as a science
  7285. fiction writer to speak up on behalf of the excluded and the incredible.  In
  7286. fact, I plan to abuse my talents as a writer of fiction to actually recreate
  7287. some of these excluded, incredible unspeakable people for you and to have them
  7288. address you today. I want these people, three of them, to each briefly address
  7289. this group just as if they were legitimately invited here and just as if they
  7290. could truly speak their mind right here in public without being arrested."
  7291.  
  7292. Sterling then went on to assure the crowd that he was not speaking his personal
  7293. conviction, only those of his characters, and warned the group that some of the
  7294. material might be offensive.  He then launched into the delivery of his
  7295. characters' speeches -- speeches which had the hacker talking about real damage
  7296. -- "the derailing of trains"; the Latin police official, a friend and admirer
  7297. of Noriega, discussing the proper way of dealing with hackers; and the
  7298. businessman explaining way, in the age of high speed copiers, laser printers
  7299. and diskette copying devices, the US copyright laws are irrelevant.
  7300.  
  7301. Often intercepted by laughter and applause, Sterling received a standing
  7302. ovation at the conclusion of the speech.  Computer Press Association newsletter
  7303. editor Barbara McMullen was overhead telling Sterling that he had replaced
  7304. "Alan Kay as her favorite luncheon speaker," while conference chair Lance
  7305. Hoffman, who had received an advance copy of the speech a few weeks before,
  7306. described the speech as "incredible and tremendous".
  7307.  
  7308. Sterling, relaxing after the talk with a glass of Jack Daniels, told Newsbytes
  7309. that the speech had been fun but a strain, adding, "Next time they'll really
  7310. have to get Sergei.  I'm going back to fiction."
  7311.  
  7312. Sterling's non-fiction work on computer crime, "The Hacker Crackdown" is due
  7313. out from Bantam in the fall and an audio tape of the CFP-2 speech is available
  7314. >from Audio Archives.  He is the author of "Islands In The Net" and is the co-
  7315. author, with William Gibson, of the presently best-selling "The Difference
  7316. Engine."
  7317.  
  7318. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7319.  
  7320. The Bruce Sterling luncheon video tape is now available, sizzling, and
  7321. affordable to the Phrack readers.
  7322.  
  7323.      $19.95 + $4 (shipping and handling)
  7324.  
  7325.      Call now:  (800)235-4922
  7326.                       or
  7327.                 CFP Video Library Project
  7328.                 P.O. Box 912
  7329.                 Topanga, CA  90290
  7330.  
  7331. Tell them you heard about it from The WELL and you'll get the above price.
  7332. _______________________________________________________________________________
  7333.  
  7334.  CFP-2 Features Role-Playing FBI Scenario                        March 25, 1992
  7335.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7336.  By Barbara E. McMullen (Newsbytes)
  7337.  
  7338. WASHINGTON, D.C.-- As part of the "Birds-of-a-Feather" (BOF) sessions featured
  7339. at the 2nd Conference on Computers, Freedom & Privacy (CFP-2), FBI Agent J.
  7340. Michael Gibbons, acting as a live gamemaster, orchestrated the play-acting of
  7341. an investigation by federal agents into allegations of computer intrusion and
  7342. criminal activity.
  7343.  
  7344. The scenario, set up by Gibbons to show the difficulties faced by investigators
  7345. in balancing the conducting of an investigation with a protection of the rights
  7346. of the individual under investigation, was acted out with non-law enforcement
  7347. officials cast in the role of investigators; New York State Police Senior
  7348. Investigator Donald Delaney as "Doctor Doom," the suspected ringleader of the
  7349. computer criminals; Newsbytes New York Bureau Chief John McMullen as a
  7350. magistrate responsible for considering the investigators' request for a search
  7351. warrant; and author Bruce Sterling as a neighbor and possible cohort of Doctor
  7352. Doom.
  7353.  
  7354. Gibbons, in his role of Gamemaster, regularly intercepted the action to involve
  7355. the audience in a discussion of what the appropriate next step in the scenario
  7356. would be -- "Do you visit the suspect or get a search warrant or visit his
  7357. school or employer to obtain more information?  Do you take books in the search
  7358. and seizure?  Printers?  Monitors?  etc."  During the discussion with the
  7359. audience, points of law were clarified by Mike Godwin, Electronic Frontier
  7360. Foundation in-house counsel, and Alameda County Assistant District Attorney
  7361. Donald Ingraham.
  7362.  
  7363. The role-playing session immediately followed a BOF panel, "Hackers:  Why Don't
  7364. They Understand" which attempted to present a hacker view of on-line ethics.
  7365. The panel, moderated by McMullen, was composed of Steven Levy, MacWorld
  7366. columnist and author of "Hackers"; Dorothy Denning, Chair of Computer Science
  7367. at Georgetown University; Glenn Tenney, California Congressional candidate and
  7368. chair of the annual "Hacker's Conference"; Craig Neidorf, defendant in a
  7369. controversial case involving the electronic publishing of a stolen document;
  7370. "Dispater," the publisher of the electronic publication "Phrack"; Emmanuel
  7371. Goldstein, editor and publisher of "2600: The Hacker Quarterly," and hacker
  7372. "Phiber Optik."
  7373.  
  7374. During the panel discussion, Levy, Denning and Tenney discussed the roots of
  7375. the activities that we now refer to as hacking, Goldstein and Dispater
  7376. described what they understood as hacking and asked for an end to what they see
  7377. as overreaction by the law enforcement community, Neidorf discussed the case
  7378. which, although dropped by the government, has left him over $50,000 in debt;
  7379. and Phiber Optik described the details of two searches and seizures of his
  7380. computer equipment and his 1991 arrest by Delaney.
  7381.  
  7382. In Neidorf's talk, he called attention to the methods used in valuing the
  7383. stolen document that he published as $78,000.  He said that it came out after
  7384. the trial that the $78,000 included the full value of the laser printer on
  7385. which it was printed, the cost of the word processing system used in its
  7386. production and the cost of the workstation on which it was entered.  Neidorf's
  7387. claims were substantiated by EFF counsel Godwin, whose filing of a motion in
  7388. the Steve Jackson cases caused the release of papers including the one referred
  7389. to by Neidorf.  Godwin also pointed out that it was the disclosure by
  7390. interested party John Nagle that the document, valued at $78,000, was
  7391. obtainable in a book priced at under $20.00 that led to the dropping of the
  7392. charges by the US Attorney's office.
  7393.  
  7394. SRI security consultant Donn Parker, one of the many in the audience to
  7395. participate, admonished Phiber and other hackers to use their demonstrated
  7396. talents constructively and to complete an education that will prepare them for
  7397. employment in the computer industry.  Another audience member, Charles Conn,
  7398. described his feeling of exhilaration when, as a 12-year old, he "hacked" into
  7399. a computer at a local Kentucky Fried Chicken.  Conn said "It was wonderful.  It
  7400. was like a drug. I just wanted to explore more and more."
  7401.  
  7402. Parker later told Newsbytes that he thought that it was a mistake to put
  7403. hackers such as Phiber Optik and those like Craig Neidorf who glorify hackers
  7404. on a panel.  Parker said, "Putting them on a panel glorifies them to other
  7405. hackers and makes the problem worse."
  7406.  
  7407. The Birds-of-a-Feather sessions were designed to provide an opportunity for
  7408. discussions of topics that were not a part of the formal CFP-2 program.
  7409. _______________________________________________________________________________
  7410.  
  7411.  Computer Revenge A Growing Threat                                March 9, 1992
  7412.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7413.  By Tom Steinert-Threlkeld (Dallas Morning News)
  7414.  Article in the Chicago Tribune, Page C3
  7415.  
  7416. The "downsizing" of corporate America is not only making companies lean and
  7417. mean.
  7418.  
  7419. It's doing the same thing to employees losing their jobs, said Thomas F. Ellis,
  7420. a partner in Arthur Andersen & Co.'s Computer Risk Management Services.
  7421.  
  7422. He looks at the latest form of revenge by employee against former employer.
  7423. Fraud, embezzlement and theft of secrets are no longer the only forms of
  7424. frustrated payback.  The calling card in the digital age is computer sabotage.
  7425.  
  7426. It's an invisible epidemic that corporations don't like to talk about while
  7427. they're trying to convince banks and creditors they are becoming more efficient
  7428. by downsizing, said Ellis and William Hugh Murray, information systems security
  7429. consultant to Deloitte & Touche, another of the Big Six accounting firms.
  7430.  
  7431. "A lot of the business trends in the U.S. are really threatening data
  7432. security," said Sanford M. Sherizen, a Natick, Massachusetts computer security
  7433. consultant.  "Corporations are paying a huge price for it," without disclosing
  7434. it.
  7435.  
  7436. The downsizing has led to inadequate attention to security precautions, argues
  7437. Sherizen.  The underlying trend:  Fewer and fewer people are being given more
  7438. and more responsibility for information systems.
  7439.  
  7440. That breeds opportunity for revenge, said Sherizen.  No longer does only the
  7441. supposedly misfit hacker, gulping down Cokes and Fritos in the middle of the
  7442. night, merit watching.  Sherizen's worldwide set of clients have found that the
  7443. middle manager wearing the white shirt and tie in the middle of the day also
  7444. deserves scrutiny, he says.
  7445.  
  7446. Those managers, if mistreated, find it inviting to strike back creatively.  The
  7447. VTOC, for example.
  7448.  
  7449. This is jargon for the Volume Table of Contents.  This is a directory a
  7450. computer compiles to keep track of where programs and data are stored.  A large
  7451. Andersen client was paralyzed recently when a VTOC in its information system
  7452. was scrambled by a downsizing victim, Ellis said.
  7453.  
  7454. "If you destroy the VTOC in a mainframe system, then you destroy the computer's
  7455. ability to go out and find programs and data, so you can pretty effectively
  7456. devastate a computer installation by destroying the VTOC, without ever touching
  7457. the programs and data," he said.
  7458.  
  7459. But those bent on revenge are not above leaving time bombs in computer systems
  7460. that will go off after their departure, destroying programs and data.
  7461.  
  7462. They also are appropriating information from magnetic memories and selling it
  7463. at hefty prices in the burgeoning field known euphemistically as "commercial
  7464. business intelligence," said Sherizen.
  7465.  
  7466. Most companies hush up these cases, because they fear copycat avengers will
  7467. strike when their vulnerability is exposed.  They also don't like to be
  7468. publicly embarrassed, the security experts say.
  7469.  
  7470. Technical safeguards don't hold a candle to human safeguards, said Murray.
  7471.  
  7472. The best way to protect against sabotage is to prevent disaffection in the
  7473. first place.  Treat as well as possible those who are being fired.  Compensate
  7474. fairly those who are staying.
  7475.  
  7476. Show appreciation, day in and day out.  Most revenge is slow to boil and comes
  7477. >from employees who finally conclude that their contributions are going
  7478. unrecognized, said Murray.
  7479.  
  7480. "Saying 'please' and 'thank you' are an incredibly important control" against
  7481. sabotage, he said.
  7482. _______________________________________________________________________________
  7483.  
  7484.  Computer Crime Problem Highlighted                               March 9, 1992
  7485.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7486.  By Oscar Rojo (Toronto Star)(Page B3)
  7487.  
  7488. With the growing corporate dependence on computers, "information crimes" have
  7489. become easier to commit but harder to detect, says a Toronto-based security
  7490. company.
  7491.  
  7492. "Electronic intrusion is probably the most serious threat to companies that
  7493. rely on computerized information systems," Intercon Security Ltd. says in its
  7494. Allpoints publication.
  7495.  
  7496. Allpoints cited a study of 900 businesses and law enforcement agencies in
  7497. Florida showing that one of four businesses had been the victim of some form of
  7498. computer crime.
  7499.  
  7500. "While most of the media attention has focused on "hackers," individuals who
  7501. deliberately and maliciously try to disrupt business and government systems,
  7502. one estimate indicates that 75 per cent plus of electronic intrusion crimes may
  7503. be "insider attacks" by disgruntled employees," the publication said.
  7504.  
  7505. In Intercon's experience, vice-president Richard Chenoweth said the company is
  7506. as likely to find a corporate crime committed by a disgruntled employee as one
  7507. perpetrated by an outsider.
  7508.  
  7509. Intercon said the technology exists to guard against most electronic
  7510. intrusions.  "The problem is that many information managers still don't believe
  7511. there is a risk, so they are not making the best possible use of what is
  7512. available."
  7513. _______________________________________________________________________________
  7514.  
  7515.  Criminals Move Into Cyberspace                                   April 3, 1992
  7516.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  7517.  By Mick Hurrell (The Times)(Features Section)
  7518.  
  7519. The hacker and the virus programmer embodied the popular notion of computer
  7520. crime in the 1980s, and they are still the most widely known criminal acts in
  7521. computer technology.
  7522.  
  7523. The advent of new technologies over the past decade has created a whole new
  7524. casebook of serious crimes, but they have yet to gain the notoriety of computer
  7525. viruses such as Friday 13th or Michelangelo.
  7526.  
  7527. More then 3,000 computer crimes around the world in the past 20 years have now
  7528. been documented by SRI International (SRII), a Californian information security
  7529. consultancy.  They include attempted murder, fraud, theft, sabotage, espionage,
  7530. extortion, conspiracy and ransom collection.
  7531.  
  7532. Against this disturbing background, Donn Parker, SRII's senior international
  7533. security consultant, is telling businesses they will be under increasing attack
  7534. >from sophisticated criminals using computer technology and from others intent
  7535. on causing disruption.
  7536.  
  7537. "New technology brings new opportunities for crime," he says.  "We must
  7538. anticipate future types of crime in our security efforts before they become
  7539. serious problems."
  7540.  
  7541. His prospective list ranges from the annoying to the fraudulent, and includes
  7542. small computer theft, desktop forgery, digital imaging piracy, voice and
  7543. electronic mail terrorism, fax graffiti attacks, electronic data interchange
  7544. fraud, and placement of unauthorized equipment in networks.
  7545.  
  7546. Some of these crimes are more obvious than others.  The advanced digital
  7547. imaging systems now being used in the television and film industry to create
  7548. spectacular special effects, for example, could become a new target for crime.
  7549. As digital imaging can alter video images seamlessly, the possibilities for
  7550. sophisticated fraud are numerous.
  7551.  
  7552. The theft of small computers and components has already increased.  "I think
  7553. it will be worse than the typewriter theft problem of the 1970s and 1980s," Mr.
  7554. Parker says.  "We are now teaching information-security people that they have
  7555. to learn how to protect small objects of high value.  The content of the
  7556. computers could be more valuable than the hardware itself.
  7557.  
  7558. "I do not think the criminal community is yet aware of a computer's value other
  7559. than on the used equipment market, but ultimately some are going to figure out
  7560. that the contents the data are more valuable, which could lead to information
  7561. being used for extortion."
  7562.  
  7563. Desktop forgery is another crime that looks certain to boom and plague
  7564. businesses of all types.  Desktop publishing software, combined with the latest
  7565. color laser printers and photocopiers, is proving an ideal forger's tool.  Gone
  7566. is the dingy cellar with printing plates and press:  Forgers can work from
  7567. comfortable offices or their own homes and produce more accurate fakes than
  7568. ever before.
  7569.  
  7570. Original documents can be fed into a computer using a scanner, then subtly
  7571. altered before being printed out.  Business documents such as purchase orders
  7572. and invoices are obvious targets for the forgers, as are checks.  The quality
  7573. of a forgery is now limited only by the paper on which it is printed.
  7574.  
  7575. Mr. Parker says:  "As the technology gets cheaper and more available, this is
  7576. something that could flourish."
  7577.  
  7578. But although many of these new forms of computer crime bring with them the
  7579. possibility of increased business losses, one threat overshadows them all. "The
  7580. big security issues are going to involve networks and the connection of
  7581. computers to many others outside an organization," says Rod Perry, a partner
  7582. with Coopers & Lybrand Deloitte, the consultants.
  7583.  
  7584. The fear is that sophisticated criminals will take advantage of a clash between
  7585. the desire for system flexibility and the constraint necessarily imposed by
  7586. security.  Mr. Perry adds:  "The business need is paramount, and people will
  7587. accept the risk up to a point."
  7588.  
  7589. Networks are attractive because they allow information to be easily transferred
  7590. between users, and give free and easy access to data bases from many locations
  7591. within an organization that can extend across countries and continents.  Making
  7592. them secure against interference from both outside and within is difficult.
  7593.  
  7594. Mr. Parker says:  "Today's microcomputers and local and global networks have
  7595. left information security far behind.  We are dealing with what we call
  7596. cyberspace.  We are connecting our networks so that we now have a single
  7597. worldwide network of data communications.
  7598.  
  7599. "We have inadvertently freed the criminal from proximity to the crime.  A
  7600. criminal can be anywhere in the world, enter cyberspace by computer, and commit
  7601. a crime anywhere else.  The criminal is free to choose the jurisdiction area
  7602. >from which he works, to minimize the punishment if he gets caught."
  7603.  
  7604. The great concern, he says, is if technological advances result in an "anarchy
  7605. of conflicting security efforts.  Consistent security practices should be
  7606. applied uniformly as well as globally.
  7607.  
  7608. "When organizations in different countries with different national laws,
  7609. different ways of valuing information assets, and different national ethical
  7610. customs, use equipment from different manufacturers in their networks, they
  7611. face the problem of matching their levels of security.  They use the lowest
  7612. common denominator, which in some instances may be practically non-existent."
  7613.  
  7614. Some computer security consultants believe that network security headaches will
  7615. involve some restriction in how they are used.  All agree that passwords no
  7616. longer offer appropriate forms of security.
  7617.  
  7618. Professor Roger Needham, of the University of Cambridge computing laboratory,
  7619. says:  "At the moment, there is a lot of shoddy computer use, but it will
  7620. become more usual to take security seriously.  In the world of doing business
  7621. with paper, there are a tremendous number of rules of practice and conduct that
  7622. are second nature; security procedures in the electronic medium will also have
  7623. to become second nature."
  7624.  
  7625. SRII is developing software for what it says will be the world's most
  7626. sophisticated detection system, designed to identify criminal users as they
  7627. commit their crime.
  7628.  
  7629. Called IDES (Intruder Detection using Expert Systems), it works on the basis
  7630. that a system intruder is likely to show a different behavior pattern from that
  7631. of a legitimate user.  IDES is programmed with a set of algorithms that build
  7632. up profiles of how particular employees typically use the system.  It can then
  7633. inform the company's security division if it identifies any significant
  7634. deviation.
  7635.  
  7636. IDES also monitors the whole system for failed log-in attempts and the amount
  7637. of processor time being used, and compares this with historical averages.
  7638.  
  7639. A future refinement will allow the system to profile groups of subjects so that
  7640. it can tell, for example, when a secretary is not behaving like a "typical"
  7641. secretary.
  7642.  
  7643. Business crime and computer crime will increasingly become one and the same,
  7644. Mr. Parker says.  Security will be increasingly built in to systems and
  7645. "transparent" to the user.
  7646.  
  7647. "I think the overall loss to business from computer crime will decrease," he
  7648. says.  "But the loss per incident will increase because the risks and the
  7649. potential gains will be greater."
  7650. _______________________________________________________________________________
  7651.  
  7652.  PWN QuickNotes
  7653.  ~~~~~~~~~~~~~~
  7654. 1. New Law Enforcement Bulletin Board (Government Technology, January 1992,
  7655.    Page 17) -- St. Paul, Minnesota -- The International Association of Chiefs
  7656.    of Police (IACP) and LOGIN Information Services has announced IACP NET, a
  7657.    new computer network that will link law enforcement professionals
  7658.    nationwide.  The network uses advanced computer capabilities to foster and
  7659.    empower IACP's belief that strength through cooperation is the key to the
  7660.    success of law enforcement endeavors.
  7661.  
  7662.    Communications services will be the interaction focus.  An electronic mail
  7663.    feature allows private messaging among IACP NET members.  Exchange of ideas
  7664.    will be encouraged and facilitated through electronic bulletin boards on
  7665.    general subject areas and computer conferencing on specific topics.
  7666.    Anchoring the communications service is the Quest-Response Service, a
  7667.    service created and proven successful by LOGIN that allows members to post
  7668.    and respond to requests for information in a formatted and accessible
  7669.    manner.
  7670. _______________________________________________________________________________
  7671.  
  7672. 2. ATMs Gobble Bankcards In Colorado (Denver Post, February 19, 1992) -- About
  7673.    1,000 Colorado ATM users had their Visas and Mastercards abruptly terminated
  7674.    in February by an out-of-control computer system.
  7675.  
  7676.    For 90 minutes during the President's Day weekend, the Rocky Mountain
  7677.    Bankcard System software told ATMS around the state to eat the cards instead
  7678.    of dishing out cash or taking deposits.  The "once-in-a-decade" glitch went
  7679.    unnoticed because it occurred as programmers were patching in a correction
  7680.    to a different problem.
  7681.  
  7682.    The company is rushing new plastic and letters of apology to customers who
  7683.    got terminated.
  7684. _______________________________________________________________________________
  7685.  
  7686. 3. Minister Denies Hackers Tampered With Licence Records (Chris Moncrieff,
  7687.    Press Association, January 27, 1992) -- Allegations that computer experts
  7688.    hacked into the records of the Driver and Vehicle Licensing Agency in
  7689.    Swansea are without substance and are to be retracted, Roads and Traffic
  7690.    Minister Christopher Chope said.
  7691.  
  7692.    He was responding in a Commons-written reply to Donald Anderson (Lab Swansea
  7693.    East), who had asked what investigations had been made following a report
  7694.    that hackers had been able to erase driving convictions from DVLA computer
  7695.    files.  Mr. Chope said, "The Agency has discussed the recent allegations
  7696.    about unauthorized access to its computer records with the author of the
  7697.    original Police Review article, who has confirmed that there is no substance
  7698.    to them.  "The author has agreed to retract the allegations in his next
  7699.    article."  Mr. Anderson commented, "The importance of this reply is that it
  7700.    underlines the integrity of the system of driver-licence records held in
  7701.    Swansea in spite of the allegations."
  7702. _______________________________________________________________________________
  7703.  
  7704. 4. Software Virus Found At INTEL (New York Times News Service, March 3, 1992)
  7705.    --  Intel Corporation said it had stopped shipping a computer network
  7706.    software program because some units were found to be infected with the
  7707.    "Michelangelo" virus, a program that infects IBM and compatible personal
  7708.    computers and can potentially destroy data.
  7709.  
  7710.    A division of Intel in Hillsboro, Oregon, said it had shipped more than 800
  7711.    copies of the program, called LANSpool 3.01, which inadvertently contained
  7712.    the virus.  The virus is designed to activate on March 6, Michelangelo's
  7713.    birthday, and can erase data and programs if it is not detected with
  7714.    antiviral software.
  7715.  
  7716.    The company said it had checked its software with a virus-scanning program
  7717.    before shipping it, but that it had failed to detect the virus.
  7718.  
  7719.    A number of computer makers and software publishers have issued similar
  7720.    alerts about the Michelangelo program and a variety of companies are now
  7721.    offering free software to check for the virus.
  7722.  
  7723.    There are more than 1,000 known software viruses that can copy themselves
  7724.    from computer to computer by attaching to programs and files.
  7725. _______________________________________________________________________________
  7726.  
  7727. 5. Army Wants Virii (Bulletin of the Atomic Scientists, December 1991, Page 5)
  7728.  
  7729.                    "Attention Hackers, Uncle Sam Wants You!"
  7730.  
  7731.    The U.S. Army has caught the computer virus bug and is now expanding its
  7732.    interest in germ warfare to include electronic germs.
  7733.  
  7734.    The Army Center for Signal Warfare is soliciting proposals for the
  7735.    development of a "weaponized virus" or a piece of "malicious software" that
  7736.    could destroy an enemy's computers or software (_Technology Review_, October
  7737.    1991).  As project engineer Bob Hein explained, "This is the army.  We're in
  7738.    the weapons business."
  7739.  
  7740.    Hein said the army first became interested in the potential of computer
  7741.    viruses as offensive weapons after Myron Cramer's 1989 article in _Defense
  7742.    Electronics_ suggested that computer viruses offered "a new class of
  7743.    electronic warfare."  But Gary Chapman, director of Computer Professionals
  7744.    for Social Responsibility, thinks it is more likely that the army's interest
  7745.    was piqued by a French science fiction novel, _Soft War_, describing army
  7746.    infiltration of Soviet computers.
  7747.  
  7748.    Chapman, who called that army's plan to design killer computer viruses a
  7749.    "stupid policy," said that any viruses the army comes up with are more
  7750.    likely to paralyze the heavily networked U.S. computer system than to
  7751.    infiltrate enemy computers.
  7752.  
  7753.    Hein insisted that the army will develop only controllable and predictable
  7754.    bugs that will not threaten U.S. computer users.  Chapman pointed out that,
  7755.    like the biological agents they are named for, computer viruses are, by
  7756.    their very nature, uncontrollable.
  7757. _______________________________________________________________________________
  7758.  
  7759. 6. BellSouth's MobilComm and Swiss watchmaker Swatch said they will form joint
  7760.    venture to market wristwatch pager.  The watch will cost about $200 and will
  7761.    be sold in department stores.  It will bear name of "Piepser," the German
  7762.    word for "beeper," using 4 tones to signal the wearer.  Each signal is
  7763.    activated by a telephone number that owner assigns.  In the 4th quarter of
  7764.    year, Swatch said it plans to introduce a model that can display telephone
  7765.    numbers.  (Source: Communications Daily, March 5, 1992, Page 4)
  7766. _______________________________________________________________________________
  7767.  
  7768. 7. U.S. District Judge Harold Greene denied several new motions by Nynex in a
  7769.    criminal case being brought by the Justice Department, charging the phone
  7770.    company with violating MFJ (Modified Final Judgment) through subsidiary
  7771.    Telco Research.  The government also filed a new motion of its own, later
  7772.    denied, requesting Greene to hold a pretrial hearing to look into "actual or
  7773.    potential conflicts of interest" resulting from individuals to be called as
  7774.    witnesses for prosecution being represented by Nynex's law firm, Davis, Polk
  7775.    & Wardwell.  DoJ said:  "It appears that Davis, Polk represents present and
  7776.    former employes of Nynex in addition to the corporation."  Nynex issued a
  7777.    statement saying it's "confident" that the trial would "confirm to our
  7778.    customers," shareholders, and the public that it has fully met its
  7779.    responsibilities under MFJ.  Greene, having dismissed Nynex motions, set
  7780.    an April 6 trial date.  (Communications Daily, March 24, 1992, Page 5)
  7781. _______________________________________________________________________________
  7782.  
  7783. 8. US West has formed a subsidiary, US West Enhanced Services, that launched
  7784.    its first product, Fax Mail.  The subsidiary will develop other products for
  7785.    the enhanced-services market, including voice, fax and data applications,
  7786.    the company said.  Test marketing of Fax Mail was conducted in Boise and was
  7787.    product-introduced in Denver.  US West described its new product as "voice
  7788.    mail for faxes," in that it stores incoming faxes until the subscriber calls
  7789.    in and instructs the service to print the waiting fax.  Each fax mail
  7790.    subscriber is supplied with a personal fax telephone number.  When a fax is
  7791.    received, Fax Mail can notify the subscriber automatically by depositing a
  7792.    message in voice mail or beeping a pager.  The service costs $19.95 per
  7793.    month, US West said.  (Communications Daily, March 24, 1992, Page 6)
  7794. _______________________________________________________________________________
  7795.  
  7796. 9. Hacker Insurance -- Worried about the integrity of your bank's data network?
  7797.    Relax.  Commercial banks and other depository institutions can now obtain up
  7798.    to $50 million in coverage for losses due to computer-related crime.  A new
  7799.    policy from Aetna Casualty and Surety Co. offers insurance against computer
  7800.    viruses, software piracy, and toll-call fraud, among other high-tech rip-
  7801.    offs.  The Hartford, Connecticut insurer will also cover liabilities due to
  7802.    service bureau and communications failures with Aetna Coverage for Computer
  7803.    and Electronic Network Technology.  Paul A. Healy, VP of Aetna's fidelity
  7804.    bond unit, says "the policy will help institutions manage the risk
  7805.    associated with the changing technology."  (Information Week, March 30,
  7806.    1992, Page 16)
  7807. _______________________________________________________________________________
  7808.  
  7809.