home *** CD-ROM | disk | FTP | other *** search
/ TAP YIPL / TAP_and_YIPL_Collection_CD.iso / PHREAK / GENERAL / BBFRAUD.TXT < prev    next >
Text File  |  1998-04-27  |  35KB  |  1,262 lines

  1. TABLE OF CONTENTS                    BLUE BOX FRAUD DETECTION DESC
  2. 1001-132
  3. NTP
  4.  
  5.  
  6.  
  7.    NORTHERN TELECOM                            PRACTICE 297-1001-132
  8.                                                     ISSUED: 87 04 24
  9.                                              RELEASE: 02.01 STANDARD
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.                        DIGITAL SWITCHING SYSTEMS
  17.  
  18.                             DMS*-100 FAMILY
  19.  
  20.                        BLUE BOX FRAUD DETECTION
  21.                           FEATURE DESCRIPTION
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.        * DMS-100 is a trademark of Northern Telecom
  61.                                                               Page 1
  62.                                                             21 pages
  63.  
  64.  
  65.                                                PRACTICE 297-1001-132
  66.                                                       RELEASE: 02.01
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76.  
  77.  
  78.    (c) Northern Telecom 1980, 1987
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.                                                               Page 2
  125.  
  126.  
  127.                                                PRACTICE 297-1001-132
  128.                                                       RELEASE: 02.01
  129.  
  130.                                CONTENTS
  131.                                                                 PAGE
  132.     1.  INTRODUCTION  . . . . . . . . . . . . . . . . . . . . . .  4
  133.  
  134.         General   . . . . . . . . . . . . . . . . . . . . . . . .  4
  135.         Practice Application  . . . . . . . . . . . . . . . . . .  4
  136.         Reason for Reissue  . . . . . . . . . . . . . . . . . . .  5
  137.         Software Identification   . . . . . . . . . . . . . . . .  5
  138.         Command Format Conventions  . . . . . . . . . . . . . . .  5
  139.         References  . . . . . . . . . . . . . . . . . . . . . . .  5
  140.  
  141.     2.  DESCRIPTION   . . . . . . . . . . . . . . . . . . . . . .  7
  142.  
  143.         Testing for Fraudulent Calls  . . . . . . . . . . . . . . 10
  144.         Recording Fraudulent Calls  . . . . . . . . . . . . . . . 11
  145.         Disposing of Fraudulent Calls   . . . . . . . . . . . . . 12
  146.             Cut the Call  . . . . . . . . . . . . . . . . . . . . 12
  147.             Continue the Call   . . . . . . . . . . . . . . . . . 12
  148.  
  149.     3.  OPERATIONAL MEASUREMENTS  . . . . . . . . . . . . . . . . 13
  150.  
  151.  
  152.     4.  MAN-MACHINE INTERFACE   . . . . . . . . . . . . . . . . . 14
  153.  
  154.         Commands  . . . . . . . . . . . . . . . . . . . . . . . . 14
  155.         Alarms  . . . . . . . . . . . . . . . . . . . . . . . . . 17
  156.         Logs  . . . . . . . . . . . . . . . . . . . . . . . . . . 17
  157.  
  158.     5.  GLOSSARY  . . . . . . . . . . . . . . . . . . . . . . . . 20
  159.  
  160.                                 FIGURES
  161.  
  162.    FIG.  TITLE                                                  PAGE
  163.  
  164.    1     Fraudulent Call Setup  . . . . . . . . . . . . . . . . .  8
  165.    2     The Extra Wink   . . . . . . . . . . . . . . . . . . . .  9
  166.    3     The Reserved Multifrequency Receiver   . . . . . . . . . 10
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.                                                               Page 3
  187.  
  188. INTRODUCTION                         BLUE BOX FRAUD DETECTION DESC
  189. 1001-132
  190. NTP
  191.                                                PRACTICE 297-1001-132
  192.                                                       RELEASE: 02.01
  193.  
  194.    1.  INTRODUCTION
  195.  
  196.    GENERAL
  197.  
  198.    1.01   This  Practice describes the Blue Box Fraud Detection fea-
  199.           ture and its operation within the DMS-100 Family.  A "blue
  200.    box" is any device, connected illegally to a  subscriber's  line,
  201.    that can produce both a 2600 Hz tone and multifrequency (MF) dig-
  202.    its.
  203.  
  204.    1.02   To  place  a fraudulent call, the perpetrator performs two
  205.           steps:
  206.  
  207.    1.  Use a normal telephone to place a normal call. This  call  is
  208.        usually  a  free  or inexpensive call, and uses a Single Fre-
  209.        quency (SF) trunk beyond the perpetrator's billing office.
  210.  
  211.    2.  Use a blue box to place the fraudulent call. This  call  uses
  212.        the SF trunk seized for the original, normal call.
  213.  
  214.    1.03   Calls  placed  with a blue box are typically undetected by
  215.           the perpetrator's billing office, thus the term "blue  box
  216.    fraud."
  217.  
  218.    1.04   The  Blue Box Fraud Detection feature attempts to discover
  219.           fraudulent MF signaling over Centralized Automatic Message
  220.    Accounting (CAMA) and SuperCAMA trunks; it does not detect  frau-
  221.    dulent  signaling  over  Traffic  Operator Position System (TOPS)
  222.    trunks.  This feature can alert the operating company of a  frau-
  223.    dulent  call  attempt and either allow billing to be made for the
  224.    call or disconnect the call.
  225.  
  226.    1.05   This feature detects fraudulent MF signaling but does  not
  227.           detect  fraudulent SF pulsing.  No customer data schema is
  228.    required, because the feature is activated and deactivated  using
  229.    the  Command  Interpreter  (CI) facilities at the Maintenance and
  230.    Administration Position (MAP1).  The feature implements the meth-
  231.    od of detection of fraudulent toll telephone calls  described  in
  232.    U.S. patent 4,001,513.
  233.  
  234.  
  235.    PRACTICE APPLICATION
  236.  
  237.    1.06   The  information  contained in this Practice is applicable
  238.           to offices  having  Batch  Change  Supplement  release  22
  239.    (BCS22)  software.  It is also applicable to offices having a BCS
  240.    release greater than 22 unless reissued. The application  of  all
  241.    Northern Telecom Practices (NTP) editions with respect to a given
  242.    BCS release is given in 297-1001-001.
  243.  
  244.  
  245.    ────────────────
  246.  
  247.    1  MAP is a trademark of Northern Telecom.
  248.  
  249.                                                               Page 4
  250.  
  251.  
  252.                                                PRACTICE 297-1001-132
  253.                                                       RELEASE: 02.01
  254.  
  255.    REASON FOR REISSUE
  256.  
  257.    1.07   This  Practice has been reissued to revise the content and
  258.           format of the existing document.  Due  to  the  extent  of
  259.    these changes, revision bars are not included in the text.
  260.  
  261.  
  262.    SOFTWARE IDENTIFICATION
  263.  
  264.    1.08   Software applicable to a specific DMS-100 Family office is
  265.           identified by a BCS release number and by Northern Telecom
  266.    (NT)  Product  Engineering Codes (PEC).   The significance of the
  267.    BCS number and the PEC  is  described  in  297-1001-450  (section
  268.    450/32) and in the Office Feature Record D-190.
  269.  
  270.    1.09   A  display  of  the  BCS number and PEC for the NT feature
  271.           packages available in a specific office can be obtained by
  272.    entering the command string:
  273.  
  274.            PATCHER;INFORM LIST;LEAVE
  275.  
  276.    at a MAP.
  277.  
  278.  
  279.    COMMAND FORMAT CONVENTIONS
  280.  
  281.    1.10   In this Practice, a uniform system of notation is used  to
  282.           illustrate  system  commands and responses.   It shows the
  283.    order in which command elements appear, the punctuation, and  the
  284.    options.    Where the conventions are not used, an explanation is
  285.    given in the text.
  286.  
  287.    CAPITAL letters or     show constants, commands, or keywords that
  288.    special characters     the system  accepts when entered  as writ-
  289.                           ten.
  290.  
  291.    lowercase letters      show  a  user-  or  system-supplied  para-
  292.                           meter. Definitions are given for each par-
  293.                           ameter.
  294.  
  295.    Brackets [ ] or ┌  ┐   enclose  optional  parameters. A  vertical
  296.                    │  │   list enclosed  in brackets  means that one
  297.                    └  ┘   or more of the parameters may be selected.
  298.  
  299.    REFERENCES
  300.  
  301.    1.11   References listed as prerequisites are  essential  for  an
  302.           understanding  of  this Practice.  Those listed as inform-
  303.    ative contain detailed information concerning  other  items  men-
  304.    tioned  in  this Practice, but are not essential.  References are
  305.    inserted at the appropriate places in the text.
  306.  
  307.  
  308.  
  309.  
  310.  
  311.                                                               Page 5
  312.  
  313.  
  314.                                                PRACTICE 297-1001-132
  315.                                                       RELEASE: 02.01
  316.  
  317.    Note:  The documents listed may exist in more than  one  version.
  318.    See  297-1001-001  to  determine  the release code of the version
  319.    compatible with a specific release of software.
  320.  
  321.  
  322.  
  323.    Prerequisite References
  324.  
  325.    DOCUMENT
  326.    NUMBER        TITLE
  327.    ─────────────────────────────────────────────────────────────────────
  328.    297-1001-100  System Description
  329.  
  330.  
  331.    Informative References
  332.  
  333.    DOCUMENT
  334.    NUMBER        TITLE
  335.    ─────────────────────────────────────────────────────────────────────
  336.    GFXINDEX      General Feature Description Index of Documents
  337.    297-1001-001  Master Index of Practices
  338.    297-1001-114  Operational Measurements (OM)
  339.    297-1001-119  Automatic Message  Accounting  -  Northern  Telecom
  340.                  Format
  341.    297-1001-450  Provisioning
  342.    297-1001-510  Log Report Manual
  343.  
  344.  
  345.  
  346.  
  347.  
  348.  
  349.  
  350.  
  351.  
  352.  
  353.  
  354.  
  355.  
  356.  
  357.  
  358.  
  359.  
  360.  
  361.  
  362.  
  363.  
  364.  
  365.  
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.                                                               Page 6
  374.  
  375. DESCRIPTION                          BLUE BOX FRAUD DETECTION DESC
  376. 1001-132
  377. NTP
  378.                                                PRACTICE 297-1001-132
  379.                                                       RELEASE: 02.01
  380.  
  381.    2.  DESCRIPTION
  382.  
  383.    2.01   The Blue Box Fraud Detection feature allows the DMS-200 to
  384.           perform three fraud detection functions:
  385.  
  386.    o   test for fraudulent calls
  387.  
  388.    o   record fraudulent calls
  389.  
  390.    o   dispose of fraudulent calls (cut or continue).
  391.  
  392.    2.02   Figure 1 on page 8 describes how a perpetrator initiates a
  393.           fraudulent  call.    Figure 2  on page 9 describes how the
  394.    system responds to a fraudulent call, and how the testing  proce-
  395.    dure  is invoked.   Figure 3 on page 10 describes how the DMS-200
  396.    prepares to test for fraudulent calls.
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.  
  405.  
  406.  
  407.  
  408.  
  409.  
  410.  
  411.  
  412.  
  413.  
  414.  
  415.  
  416.  
  417.  
  418.  
  419.  
  420.  
  421.  
  422.  
  423.  
  424.  
  425.  
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.  
  436.                                                               Page 7
  437.  
  438.  
  439.                                                PRACTICE 297-1001-132
  440.                                                       RELEASE: 02.01
  441.  
  442.    ─────────────────────────────────────────────────────────────────
  443.              ┌───┐
  444.               /O\                        To place a fraudulent call,
  445.                │                         the    perpetrator    first
  446.                │                         places a normal call.
  447.                │
  448.                V                         The  End  Office sends  the
  449.           ┌───────────┐                  digits to the CAMA office.
  450.           │           │
  451.           │    END    │                  The  CAMA  office  receives
  452.           │  OFFICE   │                  and  translates the  digits
  453.           │           │                  from  the  End Office,  and
  454.           │           │                  seizes an outgoing trunk.
  455.           └─────┬─────┘
  456.                 │                        The office  at the  far end
  457.                 │                        of the outgoing trunk winks
  458.                 │                        in  response, and  the CAMA
  459.           CAMA  │                        office  sends   the  called
  460.           TRUNK │                        digits   for  this   normal
  461.                 │                        call.
  462.                 │
  463.                 │                        No  fraud  has taken  place
  464.                 V                        yet.
  465.             ┌────────────────────┐
  466.             │        CAMA        │
  467.             │       OFFICE       │
  468.             │                    │
  469.             │        DMS         │
  470.             │        200         │
  471.             │                    │
  472.             └───┬────────────────┘
  473.                 │
  474.         OUTGOING│        A
  475.            TRUNK│        │WINK
  476.                 │        │
  477.                 │
  478.                 V
  479.  
  480.  
  481.                     Fig. 1 - Fraudulent Call Setup
  482.    ─────────────────────────────────────────────────────────────────
  483.  
  484.  
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.  
  496.  
  497.  
  498.                                                               Page 8
  499.  
  500.  
  501.                                                PRACTICE 297-1001-132
  502.                                                       RELEASE: 02.01
  503.  
  504.    ─────────────────────────────────────────────────────────────────
  505.              ┌───┐
  506.               /O\                        Either before  or after the
  507.                │                         original,  normal  call  is
  508.                │                         answered,  the  perpetrator
  509.    ┌─────┐     │                         uses the blue  box to place
  510.    │BLUE ├────>│                         a fraudulent call.
  511.    │BOX  │     │
  512.    └─────┘     │                         This fraudulent call causes
  513.                │                         the office  at the  far end
  514.                │                         of  the  outgoing trunk  to
  515.                V                         wink, again, in response.
  516.           ┌───────────┐
  517.           │           │                  To  the office  at the  far
  518.           │    END    │                  end of  the outgoing trunk,
  519.           │  OFFICE   │                  the wink is  normal. To the
  520.           │           │                  CAMA  office, however,  the
  521.           │           │                  wink is unexpected.
  522.           └─────┬─────┘
  523.                 │                        It is this  extra wink that
  524.                 │                        invokes the  blue box fraud
  525.           CAMA  │                        testing procedure.
  526.           TRUNK │
  527.                 │                        Without the  Blue Box Fraud
  528.                 │                        Detection feature, the CAMA
  529.                 │                        office ignores the wink.
  530.                 │
  531.                 │
  532.                 │
  533.                 │
  534.                 V
  535.             ┌────────────────────┐
  536.             │        CAMA        │
  537.             │       OFFICE       │
  538.             │                    │
  539.             │        DMS         │
  540.             │        200         │
  541.             │                    │
  542.             └───┬────────────────┘
  543.                 │
  544.         OUTGOING│        A
  545.            TRUNK│        │
  546.                 │        │
  547.                 │       WINK
  548.                 V
  549.  
  550.                         Fig. 2 - The Extra Wink
  551.    ─────────────────────────────────────────────────────────────────
  552.  
  553.  
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.                                                               Page 9
  561.  
  562.  
  563.                                                PRACTICE 297-1001-132
  564.                                                       RELEASE: 02.01
  565.  
  566.    TESTING FOR FRAUDULENT CALLS
  567.  
  568.    2.03   Triggered by the unexpected wink, the  DMS-200  begins  to
  569.           test the suspected call.
  570.  
  571.    ─────────────────────────────────────────────────────────────────
  572.              ┌───┐
  573.               /O\                        To test the  call, the DMS-
  574.                │                         200 establishes a broadcast
  575.                │                         network connection from the
  576.    ┌─────┐     │                         suspected   incoming   CAMA
  577.    │BLUE ├────>│                         trunk  to   a  reserved  MF
  578.    │BOX  │     │                         receiver (MFR).
  579.    └─────┘     │
  580.                │                         These MFR are reserved when
  581.                V                         the feature is activated.
  582.          ┌───────────┐
  583.          │           │                   As long  as the  feature is
  584.          │    END    │                   active,  the  reserved  MFR
  585.          │  OFFICE   │                   are   not   available   for
  586.          │           │                   standard call processing.
  587.          │           │
  588.          └─────┬─────┘                   NOTE: The number of MFR set
  589.                │                         in  reserve depends  on the
  590.                │                         number    of   simultaneous
  591.          CAMA  │          ┌────────┐     fraud   attempts  expected.
  592.          TRUNK │          │reserved│     For provisioning  MFR refer
  593.                │broadcast │        │     to 297-1001-450.
  594.                ├──────────┤   MFR  │
  595.                │connection│        │     Following is  a description
  596.                │          └──┬─────┘     of  the  events that  occur
  597.                │             │           after the MFR is attached.
  598.                │            d│
  599.                │            i│
  600.                │            g│
  601.                │            i│
  602.                │            t│
  603.                │            s│
  604.                V             V
  605.            ┌────────────────────┐
  606.            │        CAMA        │
  607.            │       OFFICE       │
  608.            │        DMS         │
  609.            │        200         │
  610.            └───┬────────────────┘
  611.                │
  612.        OUTGOING│
  613.           TRUNK│
  614.                │
  615.                │
  616.                V
  617.  
  618.              Fig. 3 - The Reserved Multifrequency Receiver
  619.    ─────────────────────────────────────────────────────────────────
  620.  
  621.  
  622.                                                              Page 10
  623.  
  624.  
  625.                                                PRACTICE 297-1001-132
  626.                                                       RELEASE: 02.01
  627.  
  628.    2.04   After  attaching the MFR, the DMS-200 waits for one of the
  629.           following events:
  630.  
  631.    EVENT         EXPLANATION AND SYSTEM RESPONSE
  632.  
  633.    Wink          Wink on the same trunk again.
  634.  
  635.                  System Response: Reset the MFR timeout and continue
  636.                  to wait.
  637.  
  638.    Digits        A  fraudulent  set  of  called  digits   has   been
  639.                  received.
  640.  
  641.                  System  Response:  Provide  the charge utility with
  642.                  these digits and use the Automatic Message Account-
  643.                  ing (AMA) Event Information Digit to flag this call
  644.                  as a Blue Box call.
  645.  
  646.                  Release the MFR.
  647.  
  648.                  If the CUT option was specified from the MAP,  dis-
  649.                  connect the call.  Refer to Commands on page 14 for
  650.                  information about the CUT option.
  651.  
  652.    Call failure  Mutilated    digit(s) detected by the MFR.  Several
  653.                  things could cause this:
  654.  
  655.                  o   the call may have released
  656.  
  657.                  o   there may be a real transmission problem
  658.  
  659.                  o   the perpetrator may be using SF pulsing.
  660.  
  661.                  System Response: Release  the  MFR  and  assume  no
  662.                  fraud has taken place.
  663.  
  664.    MFR Timeout   The  time  allowed to detect possible fraudulent MF
  665.                  digits has expired.
  666.  
  667.                  System Response: Release  the  MFR  and  assume  no
  668.                  fraud has taken place.
  669.  
  670.  
  671.    RECORDING FRAUDULENT CALLS
  672.  
  673.    2.05   The DMS-200 performs the following actions after detecting
  674.           a fraudulent call:
  675.  
  676.    o   If  the  CUT  option  was not specified, replace the original
  677.        digits in the charge buffer with the fraudulent digits.
  678.  
  679.        Note:  If the perpetrator places  more  than  one  fraudulent
  680.        call, only the last call appears in the charge buffer.
  681.  
  682.  
  683.  
  684.                                                              Page 11
  685.  
  686.  
  687.                                                PRACTICE 297-1001-132
  688.                                                       RELEASE: 02.01
  689.  
  690.    o   Set  the  AMA  event  information digit to mark the call as a
  691.        Blue Box call. See 297-1001-119.
  692.  
  693.    o   If the office is performing AMA recording for this call, gen-
  694.        erate a log to alert the operating company office that a Blue
  695.        Box call is in progress.  See Logs on page 17.
  696.  
  697.    o   If the ALARM option was specified  at  the  MAP,  generate  a
  698.        visual/audible minor alarm.
  699.  
  700.  
  701.    DISPOSING OF FRAUDULENT CALLS
  702.  
  703.    2.06   There  are  two options for disposing of fraudulent calls:
  704.           cut the call or continue the call.
  705.  
  706.    Cut the Call
  707.  
  708.    2.07   To cut a fraudulent call, the DMS-200 performs the follow-
  709.           ing actions:
  710.  
  711.    o   releases the MFR
  712.  
  713.    o   releases the connection between the originating and terminat-
  714.        ing agents of the call
  715.  
  716.    o   processes the AMA information
  717.  
  718.    o   deallocates the terminator
  719.  
  720.    o   sets treatment for the originator.
  721.  
  722.    Continue the Call
  723.  
  724.    2.08   If the CUT option was not specified, the DMS-200  releases
  725.           the  MFR and the call continues. The perpetrator is billed
  726.    based on the fraudulent digits.
  727.  
  728.    2.09   When the subscriber disconnects the call, the system  gen-
  729.           erates  a  log and turns off the alarm if the ALARM option
  730.    was specified.
  731.  
  732.  
  733.  
  734.  
  735.  
  736.  
  737.  
  738.  
  739.  
  740.  
  741.  
  742.  
  743.  
  744.  
  745.  
  746.                                                              Page 12
  747.  
  748. OPERATIONAL MEASUREMENTS             BLUE BOX FRAUD DETECTION DESC
  749. 1001-132
  750. NTP
  751.                                                PRACTICE 297-1001-132
  752.                                                       RELEASE: 02.01
  753.  
  754.    3.  OPERATIONAL MEASUREMENTS
  755.  
  756.    3.01   The Operational Measurement BLUEBOX is associated with the
  757.           Blue Box Fraud Detection  feature  (see  297-1001-114  for
  758.    more  information).    The CI command OMSHOW BLUEBOX will display
  759.    the contents of each field.
  760.  
  761.    3.02   BLUEBOX has the following fields:
  762.  
  763.    FIELD       DESCRIPTION
  764.  
  765.    BBWinks     Number of unexpected winks detected on incoming  CAMA
  766.                trunks. These winks could indicate fraudulent calls.
  767.  
  768.    BBAttach    Number  of  successful  MFR  attachments to suspected
  769.                trunks.
  770.  
  771.    BBDetect    Number of fraudulent calls detected.
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786.  
  787.  
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.  
  798.  
  799.  
  800.  
  801.  
  802.  
  803.  
  804.  
  805.  
  806.  
  807.  
  808.  
  809.                                                              Page 13
  810.  
  811. MAN-MACHINE INTERFACE                BLUE BOX FRAUD DETECTION DESC
  812. 1001-132
  813.  
  814. NTP
  815.                                                PRACTICE 297-1001-132
  816.                                                       RELEASE: 02.01
  817.  
  818.    4.  MAN-MACHINE INTERFACE
  819.  
  820.    4.01   The Blue Box Fraud Detection feature is activated by a  CI
  821.           command  issued  at the MAP.  The same command can be used
  822.    to query the status  of  the  feature.    The  following  section
  823.    describes the syntax and options of the commands.
  824.  
  825.  
  826.    COMMANDS
  827.  
  828.    ┌───────────────────────────────────────────────────────────────┐
  829.    │         │                                                     │
  830.    │         │                                                     │
  831.    │         │ ┌                    ┌     ┐┐┐ ┐                    │
  832.    │ BLUEBOX │ │ACT  [nmfr [timeout │ALARM│││ │                    │
  833.    │         │ │                    │CUT  │││ │                    │
  834.    │         │ │                    └     ┘┘┘ │                    │
  835.    │         │ │CLR                           │                    │
  836.    │         │ └                              ┘                    │
  837.    │         │                                                     │
  838.    └───────────────────────────────────────────────────────────────┘
  839.  
  840.    activates,  clears,  or  queries the status of the Blue Box Fraud
  841.    Detection feature. Activating the feature reserves the  specified
  842.    number of MFR. Clearing the feature returns the MFR to the common
  843.    pool.
  844.  
  845.    Where:
  846.  
  847.    ACT      activates  the  Blue Box feature and reserves the speci-
  848.             fied number of MFR.
  849.  
  850.    CLR      deactivates the Blue Box feature and returns the MFR  to
  851.             the common pool.
  852.  
  853.    nmfr     specifies the number of MFR to be reserved.
  854.  
  855.             o   Range: 1 through 3.
  856.  
  857.             o   Default: 1.
  858.  
  859.    timeout  specifies  the  number  of seconds the MFR will wait for
  860.             digits.
  861.  
  862.             o   Range: 5 through 35.
  863.  
  864.             o   Default: 30.
  865.  
  866.    ALARM    specifies that an audible/visual alarm will be generated
  867.             when a Blue Box call is detected.
  868.  
  869.    CUT      specifies that fraudulent calls  will  be  disconnected.
  870.             If  this parameter is not specified, the fraudulent call
  871.             will continue.
  872.                                                              Page 14
  873.  
  874.  
  875.                                                PRACTICE 297-1001-132
  876.                                                       RELEASE: 02.01
  877.  
  878.    Notes:
  879.  
  880.    1.  The activation parameters are position-dependent.   That  is,
  881.        nmfr  must be specified before timeout; both nmfr and timeout
  882.        must be specified before ALARM or CUT.
  883.  
  884.    2.  The BLUEBOX command issued without any parameters queries the
  885.        system for the feature status.
  886.  
  887.    Examples
  888.  
  889.    1.  Activate the Blue Box feature using only the default  parame-
  890.        ters. The user inputs the following CI command:
  891.  
  892.        BLUEBOX ACT
  893.  
  894.        The system responds with the feature status and parameters:
  895.  
  896.        Bluebox Fraud Detection Feature Status:
  897.        Active.
  898.        1 MFR reserved, timeout set to 30 seconds.
  899.  
  900.    2.  Activate  the  Blue Box feature and reserve two MFR. The user
  901.        inputs the following CI command:
  902.  
  903.        BLUEBOX ACT 2
  904.  
  905.        The system responds with the feature status and parameters:
  906.  
  907.        Bluebox Fraud Detection Feature Status:
  908.        Active.
  909.        2 MFR reserved, timeout set to 30 seconds.
  910.  
  911.    3.  Activate the Blue Box feature and reserve three  MFR  with  a
  912.        timeout  of 22 seconds. The user inputs the following CI com-
  913.        mand:
  914.  
  915.        BLUEBOX ACT 3 22
  916.  
  917.        The system responds with the feature status and parameters:
  918.  
  919.        Bluebox Fraud Detection Feature Status:
  920.        Active.
  921.        3 MFR reserved, timeout set to 22 seconds.
  922.  
  923.    4.  Activate the Blue Box feature with the ALARM option.  Reserve
  924.        one  MFR  with  a timeout of 30 seconds.  The user inputs the
  925.        following CI command:
  926.  
  927.        BLUEBOX ACT 1 30 ALARM
  928.  
  929.        The system responds with the feature status and parameters:
  930.  
  931.                                                              Page 15
  932.  
  933.  
  934.                                                PRACTICE 297-1001-132
  935.                                                       RELEASE: 02.01
  936.  
  937.        Blue Box Feature Status:
  938.        Active.
  939.        1 MFR reserved, timeout set to 30 seconds.
  940.          Detection will report alarm.
  941.  
  942.    5.  Activate the Blue Box feature with the  CUT  option.  Reserve
  943.        two  MFR  with  a timeout of 25 seconds.  The user inputs the
  944.        following CI command:
  945.  
  946.        BLUEBOX ACT 2 25 CUT
  947.  
  948.        The system responds with the feature status and parameters:
  949.  
  950.        Bluebox Fraud Detection Feature Status:
  951.        Active.
  952.        2 MFR reserved, timeout set to 25 seconds.
  953.          Detection will cut off call.
  954.  
  955.    6.  Determine the status of the Blue Box feature. The user inputs
  956.        the following CI command:
  957.  
  958.        BLUEBOX
  959.  
  960.        If the feature is not active, the system responds with:
  961.  
  962.        Bluebox Fraud Detection Feature Status:
  963.        Inactive.
  964.  
  965.        If the feature is active, the system responds with  the  fea-
  966.        ture status and parameters:
  967.  
  968.        Bluebox Fraud Detection Feature Status:
  969.        Active.
  970.        2 MFR Reserved, timeout set to 35 seconds.
  971.          Detection will cut off call.
  972.  
  973.    7.  Deactivate  the  Blue  Box  feature and return the MFR to the
  974.        common pool. The user inputs the following CI command:
  975.  
  976.        BLUEBOX CLR
  977.  
  978.        The system indicates command execution with the response:
  979.  
  980.        Bluebox Detection Feature Cleared.
  981.  
  982.  
  983.  
  984.  
  985.  
  986.  
  987.  
  988.  
  989.  
  990.  
  991.  
  992.  
  993.                                                              Page 16
  994.  
  995.  
  996.                                                PRACTICE 297-1001-132
  997.                                                       RELEASE: 02.01
  998.  
  999.    ┌───────────────────────────────────────────────────────────────┐
  1000.    │   │                                                           │
  1001.    │ Q │ BLUEBOX                                                   │
  1002.    │   │                                                           │
  1003.    └───────────────────────────────────────────────────────────────┘
  1004.  
  1005.    queries the system for the syntax of the BLUEBOX command.
  1006.  
  1007.  
  1008.    Example:
  1009.  
  1010.    Display the BLUEBOX command syntax.
  1011.    The user inputs the following CI command:
  1012.  
  1013.    Q BLUEBOX
  1014.  
  1015.    The system responds with the following syntax diagram:
  1016.  
  1017.    Parameters for Bluebox Fraud Detection
  1018.    Parms: [<Active Status> {CLR,
  1019.                             ACT [<Number of MFRs> {1 TO 3}]
  1020.                                 [<Timeout Value> {5 TO 35}]
  1021.                                 [<Notification Option> {ALARM,
  1022.                                                         CUT}]}]
  1023.  
  1024.  
  1025.    ALARMS
  1026.  
  1027.    4.02   If the ALARM option is specified, a minor office alarm  is
  1028.           activated  whenever  a  Blue  Box  call is detected.   The
  1029.    office alarm is deactivated at call disconnect.
  1030.  
  1031.  
  1032.    LOGS
  1033.  
  1034.    4.03   The following six logs are associated with  the  Blue  Box
  1035.           Fraud Detection feature:
  1036.  
  1037.    o   AUDT118
  1038.  
  1039.    o   EXT106
  1040.  
  1041.    o   TRK151
  1042.  
  1043.    o   TRK152
  1044.  
  1045.    o   TRK153
  1046.  
  1047.    o   TRK154.
  1048.  
  1049.  
  1050.  
  1051.  
  1052.  
  1053.  
  1054.  
  1055.                                                              Page 17
  1056.  
  1057.  
  1058.                                                PRACTICE 297-1001-132
  1059.                                                       RELEASE: 02.01
  1060.  
  1061.    4.04   The  following  is a brief description and example of each
  1062.           log.  See 297-1001-510 for more detailed information.
  1063.  
  1064.    LOG       DESCRIPTION
  1065.  
  1066.    AUDT118   The Audit subsystem generates this log  when  Blue  Box
  1067.              Fraud  Detection  feature data is inconsistent with the
  1068.              corresponding MFR data. The identified  MFR  cannot  be
  1069.              used for fraud detection until the problem is cleared.
  1070.  
  1071.              Example:
  1072.              AUDT118 APR12 12:00:00 2112 FAIL BLUEBOX MFR LOST
  1073.                  CKT RCVRMF 1
  1074.  
  1075.    EXT106    The External Alarms subsystem generates this log when a
  1076.              fraudulent  call is detected and when that call discon-
  1077.              nects.
  1078.  
  1079.              Example:
  1080.              *EXT106 MAR14 12:00:00 2112 INFO BLUEBOX ON
  1081.                  CALL DETECTED
  1082.  
  1083.  
  1084.              *EXT106 MAR14 12:05:00 2113 INFO BLUEBOX OFF
  1085.                  CALL DISCONNECTED
  1086.  
  1087.    TRK151    The Trunk Maintenance subsystem generates this log when
  1088.              the Bluebox Fraud Detection feature is activated.
  1089.  
  1090.              Example:
  1091.              TRK151 APR11 12:00:00 2112 INFO BLUEBOX DETECTION ACTIVE
  1092.                 # OF MFRS = 2 ALARM ENABLED
  1093.                 CKT RCVRMF  0 CKT RCVRMF  1 CKT RCVRMF  2
  1094.  
  1095.    TRK152    The Trunk Maintenance subsystem generates this log when
  1096.              the Bluebox Fraud Detection feature is deactivated.
  1097.  
  1098.              Example:
  1099.              TRK152 APR04 12:00:00 2112 INFO BLUEBOX DETECTION CLEARED
  1100.  
  1101.    TRK153    The Trunk Maintenance subsystem generates this log when
  1102.              the Bluebox Fraud Detection feature  is  active  and  a
  1103.              fraudulent call is detected.
  1104.  
  1105.              Example:
  1106.              TRK153 APR16 12:00:00 2112 INFO BLUEBOX CALL DETECTED
  1107.                 IC TRUNK = CKT RTP2W  1      CALLING # = 9197811199
  1108.                 OG TRUNK = CKT CARY2W 2      CALLED # = 61247418888
  1109.                 CALLED # REPLACED BY 3152651234
  1110.                 CALLID = 123456
  1111.  
  1112.    TRK154    The Trunk Maintenance subsystem generates this log when
  1113.              the  Bluebox  Fraud  Detection  feature is active and a
  1114.              fraudulent call is disconnected.
  1115.  
  1116.  
  1117.                                                              Page 18
  1118.  
  1119.  
  1120.                                                PRACTICE 297-1001-132
  1121.                                                       RELEASE: 02.01
  1122.  
  1123.              Example:
  1124.              TRK154 APR11 12:00:00 2112 INFO BLUEBOX CALL DISCONNECT
  1125.                 CKT APEX2W  1
  1126.                 CALLING # = 6133628669  2  CALLED # = 6124741888
  1127.                 CALLID = 123456
  1128.  
  1129.  
  1130.  
  1131.  
  1132.  
  1133.  
  1134.  
  1135.  
  1136.  
  1137.  
  1138.  
  1139.  
  1140.  
  1141.  
  1142.  
  1143.  
  1144.  
  1145.                                                              Page 19
  1146.  
  1147. F0184 BLUE BOX FRAUD PREVENTIONN     NTX044AA CAMA                  FDM
  1148. ┌──────────────────────────────────────────────────────────────────────────
  1149. ────┐
  1150. │ DMS ALL BCS27 Feature Description Manual                            │
  1151. 890120 │
  1152. ├──────────────────────────────────────────────────────────────────────────
  1153. ────┐
  1154. │    Package        NTX044AA04 CENTRAL AUTOMATIC MESSAGE ACCOUNTING (CAMA)
  1155.   │
  1156. │    Feature set    ADMINISTRATION
  1157.   │
  1158. │    Feature        BLUE BOX FRAUD PREVENTIONN
  1159.   │
  1160. │    Feature no     F0184
  1161.   │
  1162. ├──────────────────────────────────────────────────────────────────────────
  1163. ────┐
  1164.   │
  1165.   │
  1166.   │
  1167. │  DESCRIPTION
  1168.   │
  1169. │  -----------
  1170.   │
  1171.   │
  1172. │  "Blue Box" fraude prevention depends upon an in-band signalling link
  1173. (SF)  │
  1174. │  being  present  in an end-to-end call connection.  This signalling link
  1175. is  │
  1176. │  relealsed by the calling party using a blue box before or after the
  1177. called  │
  1178. │  subscriber answers.  The signalling link is then re-seized by the
  1179. calling  │
  1180. │  party and a new destination directory number outpulsed (MF) using the
  1181. blue  │
  1182. │  box.    This operation, except for the wink start or delay dial signal,
  1183. is  │
  1184. │  transparent to the offices preceding the in-band signalling link.
  1185.   │
  1186.   │
  1187. │  In order to detect this type of fraud, DMS-200 will detect a  seocnd
  1188. pro-  │
  1189. │  ceed  to send signal from the incoming SF unit at the distant office,
  1190. i.e.  │
  1191. │  a signal having a nominal duration of 200 msec. (greater than 75 msec.
  1192. and  │
  1193. │  less than 2 sec.).  Upon detection of the second proceed to  send
  1194. signal,  │
  1195. │  DMS-200  will  connect an MF receiver to the incoming CAMA trunk for a
  1196. pe-  │
  1197. │  riod of 30 sec.  If digits are not received within this  30  sec.
  1198. period,  │
  1199. │  the second number is entered on tape, together with an identifying code.
  1200.   │
  1201.   │
  1202. │  At this point the call may be dropped or allowed to proceed, the
  1203. operating  │
  1204. │  company having the necessary data to correctly bill the call.  There is
  1205. no  │
  1206. │  danger  of the fraudulent call proceeding after time-out of the DMS-200
  1207. MF  │
  1208. │  receiver, as the MF receiver at the distant office will time out after
  1209. 25  │
  1210. │  sec.    If  this  occurs, the fraudulent call must re-instate his call,
  1211. in  │
  1212. │  which case the detection is repeated.
  1213.   │
  1214.   │
  1215.   │
  1216.   │
  1217.   │
  1218.   │
  1219.   │
  1220.   │
  1221.   │
  1222.   │
  1223.   │
  1224.   │
  1225.   │
  1226.   │
  1227.   │
  1228.   │
  1229.   │
  1230.   │
  1231. ├──────────────────────────────────────────────────────────────────────────
  1232. ────┐
  1233. │  Section B Available Features           NTX044AA04  Feat: F0184  │ Page
  1234. 1093 │
  1235. └──────────────────────────────────────────────────────────────────────────
  1236. ────┘
  1237.  
  1238. 
  1239.