home *** CD-ROM | disk | FTP | other *** search
/ TAP YIPL / TAP_and_YIPL_Collection_CD.iso / PHREAK / GENERAL / PH08.TXT < prev    next >
Text File  |  1992-06-16  |  46KB  |  780 lines

  1. <*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*>
  2. <*>    Joe Cosmo Presents.....                                          <*>
  3. <*>                                                                     <*>
  4. <*>          Methods of Phreaking and Telco Security Measures           <*>
  5. <*>                                                                     <*>
  6. <*>                                       June 16, 1988   1:30 am       <*>
  7. <*>                                                                     <*>
  8. <*>                (updated 7/3/88 for CN/A list & Plus One Service)    <*>
  9. <*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*><*>
  10.  
  11.  
  12. (formatted to 80 Columns)
  13.  
  14.  
  15.  
  16.    Dedication:  This phile is dedicated to all those great phreakers who taught
  17. me all of this, and to all of the newcomers being born to the phreak world. For
  18. the legends, it is here as their legacy, and for the newcomers, I hope they will
  19. use it as their guide in times of trouble, and may there always be phreakers in
  20. the world.
  21.  
  22.  
  23. TABLE OF CONTENTS
  24. CHAPTER
  25.    I.  Introduction: What Telephone Fraud Is
  26.   II.  Who Does It and Why
  27.  III.  The Systems That Are Fooled
  28.   IV.  Electronic Toll Fraud
  29.        How Boxes Work
  30.        The Blue Box
  31.        Operation of a Blue Box
  32.        Pink Noise
  33.        The Black Box
  34.        The Red Box
  35.        The Cheese Box
  36.    V.  Divertors
  37.   VI.  Private Branch Exchanges
  38.  VII.  Specialized Common Carriers
  39.        SCC Extenders List
  40. VIII.  PC Pursuit
  41.        How to Originate a PC Pursuit Call
  42.   IX.  Cellular Phone Fraud
  43.        ESN Tampering
  44.        Obtaining ESN's
  45.    X.  CN/A's
  46.        CN/A List (updated 7/3/88)
  47.   XI.  Loops
  48.  XII.  Alliance Teleconferencing
  49.        Billing an Alliance Conference
  50.        Starting a Conference
  51. XIII.  Telephone System Security Measure
  52.        ESS Detection Devices
  53.        Automatic Number Identification and Centralized
  54.             Automatic Message Accounting Tapes
  55.        Dialed Number Recorders
  56.        Trap Codes
  57.        The Lock In Trace
  58.        Stopping a Lock In Trace
  59.        4Tel  (Updated 6/24/88 Thanx to Touch Tone of BC, Canada)
  60.        Evading 4Tel
  61.        Plus One Service  (updated 7/3/88)
  62.        Common Channel Inter-office Signaling
  63.  XIV.  Laws Governing the Rights of Phreakers
  64.   XV.  Conclusion
  65.  
  66.  
  67.  
  68.  
  69.                 I. Introduction: What Telephone Fraud Is
  70.      Telephone fraud is illegally using the communication facilities of
  71. telephone companies. This is commonly known as "phreaking." The writer's purpose
  72. is to explore the methods of phreaking, and the various security measures of
  73. telephone companies.
  74.  
  75.  
  76.                            II. Who Does It and Why
  77.      The majority of people who phreak are owners of modems (MOdulators
  78. DEModulators, devices which allow computers to communicate over telephone lines)
  79. and are usually between the ages of twelve and seventeen. When the person
  80. reaches age eighteen, he or she usually stops, since after that age, if the
  81. person in caught, the penalty can become very serious. Phreaking is the
  82. violation of the law on Fraud In Connection With Access Devices, which carries
  83. maximum penalties of 15 years imprisonment and a fine of $50,000, or twice the
  84. value of the fraudulent activity.
  85.      Scattered throughout the country are many different computer bulletin board
  86. systems, or BBS's. These are computer systems established by private users or
  87. large organizations for the exchange of public and private messages and
  88. software. Most are not a local call, though. Since the normal user calls about
  89. ten different BBS's, with even the lowest long-distance rates, the phone bill
  90. each month can range from $100 to $1000. The solution is to phreak. When these
  91. people learn how to phreak, they also realize that besides making free
  92. long-distance calls from their home, they can also make free calls from
  93. payphones. They also find that there are many other facilities that they can
  94. used without paying.
  95.  
  96.  
  97.                          III. The Systems That Are Fooled
  98.      Their are three types of telephone operating systems in the U.S., Step by
  99. Step (SxS), Crossbar (XB), and Electronic Switching System (ESS). They are
  100. described in detail in the following paragraphs.
  101.  
  102.                                Step by Step
  103.      Step by Step (SxS) was the first switching system used in America, adopted
  104. in 1918 and until 1978 Bell had over 53% of all exchanges using Step by Step.  A
  105. long, and confusing train of switches is used for SxS switching.
  106.  
  107.                                Disadvantages
  108. A. The switch train may become jammed, blocking calls.
  109. B. No DTMF (Dual-Tone Multi-Frequency), to be discussed later.
  110. C. Much maintenance and much electricity.
  111. D. No "Touch-Tone" dialing.
  112.  
  113.                               Identification
  114. A. No pulsing digits after dialing or "Touch Tone".
  115. B. Much static in the connections.
  116. C. No Speed calling, Call forwarding, and other services.
  117. D. Pay-phone wants money first before dial-tone.
  118.  
  119.                                  Crossbar
  120.       Crossbar has been Bell's primary switcher after 1960.  Three types of
  121. Crossbar switchings exist, Number 1 Crossbar (1XB), Number 4 Crossbar (4XB), and
  122. Number 5 Crossbar (5XB). A switching matrix is used for all of the phones in an
  123. area. When someone calls, the route is determined and is connected with the
  124. other phone. The matrix is positioned in horizontal and vertical paths,
  125. organizing the train of switches more effectively, and therefore, stopping the
  126. equipment from jamming. There are no definite distinguishing features of
  127. Crossbar switchings from Step by Step.
  128.  
  129.  
  130.                          Electronic Switching System
  131.      ESS is the most advanced system employed, and has gone through many kinds
  132. of revisions. The latest system to date is ESS 11a, which is used in Washington
  133. D.C. for security reasons. ESS is the country's most advanced switching system,
  134. and has the highest security system of all. With its many special features, it
  135. is truly the phreaker's nightmare.
  136.  
  137.                                Identification
  138. A. Dialing 911 for emergencies.
  139. B. Dial-tone first for pay-phones.
  140. C. Calling services, including Call forwarding, Speed dialing, and Call
  141. waiting.
  142. D. Automatic Number Identification for long-distance calls (ANI), to be
  143. discussed later.
  144. E. "Touch Tone"
  145.  
  146.  
  147.                              IV. Electronic Toll Fraud
  148.      The ETF's are electrical devices used to get free long-distance calls. The
  149. devices are more commonly known as colored boxes, and using them is known as
  150. "boxing." Boxing is one of the oldest way to phreak, and therefore, it is also
  151. the most dangerous, since the telephone companies are very much aware of their
  152. existence. Colored boxes are not used only for phreaking. There are many types
  153. which have other uses (such as the Tron Box, which lowers your electric bill),
  154. so only those used in telephone fraud will be discussed.
  155.  
  156.                                  How Boxes Work
  157.      In the beginning, all long distance calls were connected manually by
  158. operators who passed on the called number verbally to other operators in series.
  159. This is because pulse (rotary) digits are created by causing breaks in the DC
  160. current.  Since long distance calls call for routing through various switching
  161. equipment and AC voice amplifiers, pulse dialing cannot be used to send the
  162. destination number to the end local office (CO).
  163.      Eventually, the demand for faster and more efficient long distance service
  164. caused Bell to make a multi-billion dollar decision. They had to create a
  165. signaling system that could be used on the LD Network. They had two options:
  166.  
  167. {1} To send all the signaling and supervisory information (eg., ON and OFF HOOK)
  168. over separate data links.  This type of signaling is referred to as out-of-band
  169. signaling.
  170.  
  171. {2} To send all the signaling information along with the conversation using
  172. tones to represent digits.  This type of signaling is called in-band signaling.
  173.  
  174.  
  175. The second seemed to be the most economical choice, and so, it was incorporated
  176. in ESS.
  177.      Then, in the 1960's, when the first ESS systems were employed, a toy
  178. whistle was put in each box of Captain Crunch Cereal as a premium. A young radio
  179. technician in the United States Air Force became fascinated with the whistle
  180. when he discovered that by blowing it into the telephone after dialing any long
  181. distance number, the trunk line would remain open without toll charges
  182. accounting. From then on, any number could be dialed for free. The truth was
  183. that the whistle produced a perfect-pitch 2600 Hz tone, the one used to signify
  184. a disconnect in ESS switching equipment. To overcome the initial charge for the
  185. for the long distance call, he later used toll-free 800 numbers.
  186.      Being a skilled technician, Captain Crunch (he began to use the name as an
  187. alias) soon went beyond the simple whistle and experimented with other
  188. frequencies, creating many of the boxes discussed in the following paragraphs.
  189.  
  190.                                  The Blue Box
  191.      The "Blue Box" was so named because of the color of the first one
  192. discovered by the authorities. The design and hardware used in the Blue Box is
  193. very sophisticated, and its size varies from a large piece of apparatus to a
  194. miniaturized unit that is approximately the size of a "king size" package of
  195. cigarettes.
  196.      The Blue Box contains 12 or 13 buttons or switches that emit the
  197. multi-frequency tones used in the normal operation of the telephone toll (long
  198. distance) switching network. In effect, the the Blue Box can let a person become
  199. the operator of a phone line. The Blue Box enables its user to originate
  200. fraudulent toll calls by circumventing (fooling) toll billing equipment. The
  201. Blue Box may be directly connected to a phone line, or it may be acoustically
  202. coupled to a telephone handset by placing the Blue Box's speaker next to the
  203. transmitter, or the telephone handset.
  204.  
  205.                            Operation of a Blue Box
  206.      To understand the steps of a fraudulent Blue Box call, it is necessary to
  207. understand the basic operation of the Direct Distance Dialing (DDD) telephone
  208. network. When a DDD call is originated, the calling number is identified as an
  209. integral part of establishing the connection. This may be done either
  210. automatically by ANI in ESS, or in some cases, by an operator asking the calling
  211. party for his telephone number. This information is entered on a tape in the
  212. Centralized Automatic Message Accounting (CAMA) office. This tape also contains
  213. the number assigned to the trunk line over which the call is to be made. The
  214. information relating to the call contained on the tape includes the called
  215. number's identification, time of origination of the call, and if the called
  216. number answered the call. The time of disconnect is also recorded. The various
  217. data entries with of the call are correlated to provide billing information for
  218. use by the caller's telephone company's accounting department.
  219.      The typical Blue Box user usually dials a number that will route the call
  220. into the telephone network without charge. For example, the user will very often
  221. call a well-known INWATS (toll-free) number. The Blue Box user, after gaining
  222. this access to the network when somebody picks up and in effect, "seizing"
  223. control of the line, operates a key on the Blue Box which emits a 2600 Hertz
  224. (cycles per second, abbreviated as Hz) tone. This tone causes the switching
  225. equipment to release the connection to the INWATS customer's line. The 2600 Hz
  226. tone is the signal to the switching system that the calling party has hung up.
  227. In fact though, the local trunk on the calling party's end is still connected to
  228. the toll network. The Blue Box user now operates the "KP" (Key Pulse) key on the
  229. Blue Box to notify the toll switching equipment that switching signals are about
  230. to be emitted. The user then pushes the "number" buttons on the Blue Box
  231. corresponding to the telephone number being called. After doing so, he/she
  232. operates the "ST" (Start) key to tell the switching equipment that signaling is
  233. complete. If the call is completed, only the portion of the original call prior
  234. to the operation of the 2600 Hz tone is recorded on the CAMA tape. The tones
  235. emitted by the Blue Box are not recorded on the CAMA tape. Therefore, because
  236. the original call to the INWATS number is toll-free, no billing is rendered in
  237. connection with the call.
  238.  
  239.      The above are the steps in a normal operation of a Blue Box, but they may
  240. vary in any one of the following ways:
  241.  
  242. A. The Blue Box may include a rotary dial to apply the 2600Hz tone and the
  243. switching signals. This type of Blue Box is called a "dial pulser" or "rotary
  244. SF" Blue box.
  245.  
  246. B. A magnetic tape recording may be used to record the Blue Box tones. Such a
  247. tape recording could be used in lieu of a Blue Box to fraudulently place calls
  248. to the phone numbers recorded on the magnetic tape.
  249.  
  250.      All Blue Boxes, except "dial pulse" or "Rotary SF" Blue Boxes,
  251. must have the following four common operating capabilities:
  252.  
  253. A. It be able to emit the 2600 Hz tone. This tone is used by the toll network to
  254. indicate, either by its presence or its absence, an "on hook" (idle) or "off
  255. hook" (busy) condition of a trunk line.
  256.  
  257. B. The Blue Box must have a "KP" tones that unlocks or readies
  258. the multi-frequency receiver at the called end to receive the
  259. tones corresponding to the called phone number.
  260.  
  261. C. The Blue Box must be able to emit DTMF, tones used to transmit phone numbers
  262. over the toll network. Each digit of a phone number is represented by a
  263. combination of two tones. For example, the 2 is 700 Hz and 900 Hz.
  264.  
  265. D. The Blue Box must have an "ST" key which consists of a combination of two
  266. tones that tell the equipment at the called end that all digits have been sent
  267. and that the equipment should start connecting the call to the called number.
  268.  
  269.      The following is a chart of the multi-frequency (MF) tones produced by the
  270. normal Blue Box.
  271.  
  272. 700  :   1   :   2   :   4   :   7   :  11   :    2600 X
  273. 900  :   +   :   3   :   5   :   8   :  12   :
  274. 1100 :   +   :   +   :   6   :   9   :  KP   :
  275. 1300 :   +   :   +   :   +   :  10   :  KP2  :
  276. 1500 :   +   :   +   :   +   :   +   :  ST   :
  277.      : 700   : 900   :1100   :1300   :1500   :
  278.  
  279.      The "Dial Pulser" or "Rotary SF" Blue Box requires only a dial
  280. with a signalling capability to produce a 2600 Hz tone.
  281.  
  282.  
  283.                                 Pink Noise
  284.      Since telephone companies have such advanced equipment to detect Blue
  285. Boxes, to help avoid detection "pink noise" is sometimes added to the 2600 Hz
  286. tone.
  287.      Since 2600 Hz tones can be simulated in speech, the detection equipment of
  288. the switching system must be attentive not to misinterpret speech as a
  289. disconnect signal. Thus, a virtually
  290. pure 2600 Hz tone is required for disconnect. This is also the reason why the
  291. 2600 Hz tone must be sent rapidly; sometimes, it will not work when the person
  292. called is speaking. It is feasible, though, to send some "pink noise" along with
  293. the 2600 Hz.  Most of this energy should be above 3000 Hz.  The pink noise will
  294. not reach the toll network, where we want our pure 2600 Hz to hit, but it will
  295. go through the local CO and thus, the fraud detectors.
  296.  
  297.                                The Black Box
  298.      The Black Box is the easiest type to build. The box stops a call from being
  299. charged to some one only if it is hooked to the line of the person being called.
  300.      In the normal telephone cable, there are four wires: a red, a green, a
  301. black, and a yellow. The red & green wires are often referred to as tip (T) and
  302. ring (R).
  303.      When a telephone is on-hook (hung up) there is approximately 48 volts of DC
  304. current (VDC) flowing through the tip and ring. When the handset of a phone is
  305. lifted, switches close, causing a loop to be connected (which is known as the
  306. "local loop,") between the telephone and the CO.  Once this happens DC current
  307. is able to flow through the telephone with less resistance.  This causes a relay
  308. to energize and signal to other CO equipment that service is being requested.
  309. Eventually, a dial tone is emitted. This also causes the 48 VDC to drop down
  310. into the vicinity of 13 volts. The resistance of the loop also drops below the
  311. 2500 ohm level. Considering that this voltage and resistance drop is how the CO
  312. detects that a telephone was taken off hook, how a Black Box works is by
  313. allowing the voltage to drop enough to allow talking, but not enough to signal
  314. to the CO equipment to start billing. To do this, a 10,000 Ohm, .5 Watt resistor
  315. is incorporated in t{b=
  316. 1loop on the called party's line.
  317.  
  318.                                     The Red Box
  319.      A Red Box is a device that simulates the sound of a coin being accepted by
  320. a payphone. When a coin is put in the slot of a payphone, the first obstacle is
  321. the magnetic trap. This will stop any light-weight magnetic slugs. If it passes
  322. this, the coin is then classed as a nickel, dime, or quarter. Each coin is then
  323. checked for appropriate size and weight. If these tests are passed, it will then
  324. travel through a nickel, dime, or quarter magnet as proper. These magnets start
  325. an eddy current effect which causes coins of the appropriate characteristics to
  326. slow down so they will follow the correct trajectory.
  327.      If all goes well, the coin will follow the correct path, striking the
  328. appropriate totalizer arm, causing a ratchet wheel to rotate once for every
  329. 5-cent increment (eg, a quarter will cause it to rotate 5 times). The totalizer
  330. then causes the coin signal oscillator to readout a dual-frequency signal
  331. indicating the value deposited to the Automated Coin Toll Service computer
  332. (ACTS) or the Traffic Service Position System (TSPS) operator. These are the
  333. tones emitted by the Red Box.
  334.      For a quarter, five beep tones are outpulsed for 66 milliseconds (ms). A
  335. dime causes two beep tones for 33 ms, while a nickel causes one beep tone at
  336. also  33 ms. A beep consists of two frequencies, 2200 Hz and 1700 Hz. As with a
  337. Blue Box, Red Box tones can be recorded on a magnetic tape.
  338.      Since any call from a payphone is originated with a "ground test," in which
  339. the TSPS operator or the ACTS computer checks for the presence of the first coin
  340. inserted into the phone, by verifying use of the magnetic, weight, and size
  341. traps, when using a Red Box, it is necessary to put in at least one coin.
  342.  
  343.                                    The Cheese Box
  344.      A Cheese Box lets a normal telephone emulate a payphone. By emulating a
  345. payphone, using a blue box now becomes safe, because if the CO equipment
  346. recognizes the call as one from a payphone, it does not record it on a CAMA
  347. tape. Since a normal telephone does not have a slot to enter coins, a Red Box is
  348. needed to generate the sound of a coin dropping.
  349.  
  350.  
  351.                                   V. Divertors
  352.      A divertor is a special service that allows businesses to "divert" calls if
  353. no one answers after a certain number of rings. For example, a person calls a
  354. company, and nobody answers. After about three rings, a few clicks are heard,
  355. then a few fainter rings are heard. The building receiving the call has changed
  356. from the company to another building, usually somebody's house. What has
  357. happened is that the call has been re-routed from building A to building B. In
  358. effect, the number called is not really changed, but instead, building A has
  359. answered the call, called building B, and connected the two lines together. If
  360. the person in building B disconnects, the caller is still connected to building
  361. A. With the way the divertor equipment works in the telephone company, the phone
  362. line of building A will then emit a dial tone and the caller has total control
  363. of the line, and can originate another call, charging it to building A.
  364.  
  365.  
  366.  
  367.                             VI. Private Branch Exchange
  368.      A Private Branch Exchange (PBX) is a system of out-WATS (Wide Area
  369. Telephone Service) lines and in-WATS lines. An out-WATS line allows a business
  370. to make as long-distance calls each month for a flat rate. An in-WATS line is a
  371. toll-free number (800 number) that is also leased to businesses for flat rates.
  372. PBX's save corporations much money when their salesmen, distributors, and
  373. franchisees must make many calls from different parts of the country. It works
  374. much like specialized common carriers (to be discussed later).
  375.      First, the employee calls the company on the in-WATS line. The switching
  376. equipment picks up the phone, and send a tone to the employee indicating for him
  377. to enter the access code of the PBX. If the access code is correct, then the
  378. line is connected to the out-WATS line, and the employee can make a call.
  379.      To use PBX's, phreakers must find the access code of the PBX. This can be
  380. done very easily, since the code is usually only a few digits. One way is to
  381. dial different combinations manually on the telephone keypad. The other way is
  382. of the phreaker is the owner of a modem. A simple program can be easily written
  383. to continuously dial digit combinations randomly or sequentially.
  384.  
  385.  
  386.                           VII. Specialized Common Carriers
  387.      Ever since the break up of AT&T's monopoly on long-distance service, there
  388. have been many other corporations that compete with AT&T in the long-distance
  389. market, including Sprint, MCI, All-net, ITT, and Metrophone. These all boast
  390. opportunities for large savings on long-distance calls. These companies are
  391. called specialized common carriers (SCC's).
  392.      SCC's cost less because they do not use the AT&T's cable-based systems, but
  393. instead use microwave links. Some have also added fiber-optic lines to their
  394. networks.
  395.      Another way they can save consumers money is by using AT&T's lines. Instead
  396. of connecting calls by the shortest route, the carrier will use a different
  397. route, so the call goes through places where the long-distance traffic is heavy,
  398. and the rate is lower. The companies that do this are known as "resellers."
  399.      Most SCC's work nearly the same as PBX's. The 800 number is called, a tone
  400. is hearl, the private identification number (PIN) is entered, and then the call
  401. can be made. The length of the PIN number can range from four digit to fourteen
  402. digits.
  403.      Besides 800 toll free numbers, in some areas, a 950 can be used. A 950
  404. works exactly the same as an 800 number, the only difference is that the
  405. consumer must enter only seven digits before dialing his PIN number instead of
  406. ten with a toll-free number. 950's are free of charge and can be used both at
  407. home and at pay phones.
  408.      The PIN numbers can be found the same way as PBX access codes. Since the
  409. number of digits in a PIN is so great, using a computer is much more common
  410. practice than manual dialing.
  411.      The following pages are lists of SCC's and their dialups, formats, and
  412. special points. Note that some have many different dialups.
  413.  
  414.  
  415.  
  416. =============================================================================
  417. {                           SCC Extenders List                              }
  418. {                      0-9 - Number of digits in code                       }
  419. {                      { } - Dial that exact number                         }
  420. {                      #   - Area code + Prefix + Suffix                    }
  421. {                      :   - Dial tone                                      }
  422. {                      +   - Continue dialing                               }
  423. =============================================================================
  424. \   Extender   \  Dialing Format  \        Company        \     Comments    \
  425. -----------------------------------------------------------------------------
  426. \ 800-223-0548 \ 8+{1}+#          \ TDX                   \                 \
  427. \ 800-241-1129 \ 8+{1}+#          \ TDX                   \                 \
  428. \ 800-248-6248 \ 6+{1}+#          \ SumNet Systems        \ (800)824-3000   \
  429. \ 800-288-8845 \ 7:{1}+#          \ TMC Watts             \ (800)999-3339   \
  430. \ 800-325-0192 \ {1}+#+6          \ MCI                   \  950-1986       \
  431. \ 800-325-1337 \ 7:{1}+#          \ TMC Watts             \                 \
  432. \ 800-325-7222 \ 6+{1}+#          \ Max                   \ (800)982-4422   \
  433. \ 800-325-7970 \ 6+{1}+#          \ Max                   \ (800)982-4422   \
  434. \ 800-327-4532 \ 8+#              \ All-TelCo             \                 \
  435. \ 800-327-9488 \ #:13             \ ITT                   \  950-0488       \
  436. \ 800-334-0193 \ {9}+#            \ Piedmont              \                 \
  437. \ 800-345-0008 \ {0}+#:14         \ US Sprint FON Cards   \950-1033 also 9+#\
  438. \ 800-368-4222 \ 8+#              \ Congress Watts Lines  \                 \
  439. \ 800-437-7010 \ 13               \ GCI                   \                 \
  440. \ 800-448-8989 \ 14+{1}+#         \ Call US               \                 \
  441. \ 800-521-8400 \ 8:#              \ TravelNet             \ 950-1088 (voice)\
  442. \ 800-541-2255 \ 10               \ MicroTel              \                 \
  443. \ 800-547-1784 \ 13               \ AmericaNet            \                 \
  444. \ 800-621-5640 \ 6+{1}+#          \ ExpressTel            \                 \
  445. \ 800-637-4663 \ 5+{1}+#          \ TeleSave              \                 \
  446. \ 800-821-6511 \ 5+{1}+#          \ American Pioneer      \ (800)852-4154   \
  447. \ 800-821-6629 \ 6+{1}+#          \ Max                   \ (800)982-4422   \
  448. \ 800-821-7961 \ 6+{1}+#          \ Max                   \ (800)982-4422   \
  449. \ 800-826-7397 \ 6:{1}+#          \ Call U.S.             \                 \
  450. \ 800-858-4009 \ 6+{1}+#          \ NTS                   \ Voice           \
  451. \ 800-862-2345 \ 7:{1}+#          \ TMC                   \                 \
  452. \ 800-877-8000 \ {0}+#:14         \ US Sprint Calling Card\950-1033 also 9+#\
  453. \ 800-882-2255 \ 6:{1}+#          \ AmeriCall             \ False Carrier   \
  454. \ 800-950-1022 \ {0}+#:14         \ MCI Calling Card      \                 \
  455. \ 800-992-1444 \ 9+#              \ AllNet                \ 950-1444        \
  456. =============================================================================
  457.  
  458.  
  459.  
  460.                               VIII. PC Pursuit
  461.      Many modem users know Telenet as a packet-switching network through which
  462. they can connect to different telecommunication services throughout the country
  463. for an hourly rate of $2. With PC Pursuit, Telenet uses the same method as
  464. SCC's, but instead of using microwave links, the call is routed through
  465. computers. Since it is routed through computers, the service can be used by only
  466. owners of modems. Instead of paying the hourly rate, the consumer needs only to
  467. pay a flat monthly rate of $25.
  468.      Using PC Pursuit is a little more difficult than using SCC's, because now
  469. instead of combinations of only ten different characters (0-9), the whole
  470. alphabet can be used in the access code. The following is a chart showing the
  471. steps to originate a typical PC Pursuit call.
  472.  
  473.                     How to Originate a PC Pursuit Call
  474.      First, the users dials the local Telenet Access Center, which can be found
  475. by dialing Telenet customer service at 1-800-336-0437.
  476.  
  477. Then:
  478.  
  479. Note: (cr) signifies the carriage return on a computY.Z+e       =I9
  480.  
  481. Network Shows     \ User Types                 \ Explanation
  482. uuuuuuuuuuuuumuuE[]]]]]]][]]]]]][]]]]]]][]]]]q]][]]]]]]][]]]][]]]]]]][]]]]]k                  \ (cr) (cr)                  \
  483. \\
  484. TELENET           \                            \ Telenet network called and
  485. XXX XXX           \                            \ your network address.
  486. \\
  487. TERMINAL=         \ "D1" (cr)                  \ Enter "D1" or press (cr)
  488. \\
  489. @                 \ For 300 bps:               \ CONNECT command.  To access
  490.                   \ "C(sp)DIALXXX/3,XXXX(cr)"  \ a PC Pursuit city type a PC
  491.                   \                            \ Pursuit access code and
  492.                   \ For 1200 bps:              \ your user ID.
  493.                   \ "C(sp)DIALXXX/12,XXXX(cr)" \
  494. \\
  495. PASSWORD=         \ "XXXXXX" (cr)              \ Type the password
  496. \\
  497. DIALXXX/X         \ "ATZ" (cr)                 \ You are now connected to the
  498. CONNECTED         \                            \ PCP city.  Type ATZ (upper).
  499. \\
  500. OK                \ "ATDTXXXXXXX" (cr)         \ Dials a number in PCP city
  501. \\
  502. CONNECT           \                            \ Your are now connected to
  503.                   \                            \ your destination computer.
  504. \\
  505.  
  506.      If the number dialed is busy, the user will see BUSY. To call another
  507. number in the same city, the user types "ATZ." The network will answer OK. The
  508. user then types "ATDTXXXXXXX" (cr) to dial the next number.
  509.      To connect to a different PC Pursuit City, when the user sees BUSY, he
  510. types "@" (cr). When a @ appears, you are in business, and ask for the owner of the number. In some states, though, the operator will
  511. ask for an ID number. In these cases, one must be guessed at.
  512.      There is also a type of reverse CN/A bureau, which is usually called a NON
  513. PUB DA or TOLL LIB. With these numbers, somebody can find unpublished numbers if
  514. the caller gives the operator the name and locality. These are considerably
  515. harder to use, since the operator will then request the caller's name,
  516. supervisors name, etc.
  517.      The following is a list of current CN/A's.
  518.  
  519. 
  520.  
  521.                   1988 CN/A List  (subject to change)
  522. 
  523.  
  524. Area: CN/A            Area: CN/A               Area: CN/A
  525.  201: 201-676-7070     202: 304-343-7016        203: 203-789-6815
  526.  204: 204-949-0900     205: 205-988-7000        206: 206-345-4082
  527.  207: 617-787-5300     208: 303-293-8777        209: 415-781-5271
  528.  212: 518-471-8111     213: 415-781-5271        214: 214-464-7400
  529.  215: 412-633-5600     216: 614-464-0519        217: 217-789-8290
  530.  218: 402-221-7199     219: 317-265-4834        301: 304-343-1401
  531.  302: 412-633-5600     303: 303-293-8777        304: 304-344-8041
  532.  305: 912-752-2000     307: 303-293-8777        308: 402-221-7199
  533.  309: 217-525-7000     312: 312-796-9600        313: 313-424-0900
  534.  314: 816-275-8460     315: 518-471-8111        316: 913-276-6708
  535.  317: 317-265-4834     318: 504-245-5330        319: 402-221-7199
  536.  401: 617-787-5300     402: 402-221-7199        403: 403-425-2652
  537.  404: 912-752-2000     405: 405-236-6121        406: 303-293-8777
  538.  408: 415-546-1341     412: 412-633-5600        413: 617-787-5300
  539.  414: 608-252-6932     415: 415-781-5271        416: 416-443-0542
  540.  417: 816-275-8460     418: 614-464-0123        419: 614-464-0519
  541.  501: 405-236-6121     502: 502-583-2861        503: 206-345-4082
  542.  504: 504-245-5330     505: 303-293-8777        506: 506-657-3855
  543.  507: 402-380-2255     509: 206-345-4082        512: 512-828-2501
  544.  513: 614-464-0519     514: 514-394-7440        515: 402-221-7199
  545.  516: 518-471-8111     517: 313-424-0900        518: 518-471-8111
  546.  519: 416-443-0542     601: 601-961-8139        602: 303-293-8777
  547.  603: 617-787-5300     604: 604-432-2996        605: 402-221-7199
  548.  606: 502-583-2861     607: 518-471-8111        608: 608-252-6932
  549.  609: 201-676-7070     612: 402-221-7199        613: 416-443-0542
  550.  614: 614-464-0519     615: 615-373-5791        616: 313-424-0900
  551.  617: 617-787-5300     618: 217-525-7000        619: 415-781-5271
  552.  701: 402-221-7199     702: 415-543-2861        703: 304-344-7935
  553.  704: 912-752-2000     705: 416-443-0542        707: 415-781-5271
  554.  712: 402-221-7199     713: 713-961-2397        714: 213-995-0221
  555.  715: 608-252-6932     716: 518-471-8111        717: 412-633-5600
  556.  718: 518-471-8111     801: 303-293-8777        802: 617-787-5300
  557.  803: 912-784-9111     804: 304-344-7935        805: 415-781-5271
  558.  806: 512-828-2501     808: 212-226-5487        809: 404-751-8871
  559.  812: 317-265-4834     813: 813-228-7871        814: 412-633-5600
  560.  815: 217-789-8290     816: 816-275-8460        817: 214-464-7400
  561.  819: 514-861-6391     901: 615-373-5791        902: 902-421-4110
  562.  904: 912-752-2000     906: 313-424-0900        912: 912-752-2000
  563.                        914: 518-471-8111        916: 415-781-5271
  564.                        918: 405-236-6121        912: 912-752-2000
  565.  
  566.  
  567.  
  568.  
  569.                                 XI. Loops
  570.        The {k is an alternative communication medium that has many potential
  571. uses. Loops are phone lines that are connected when they are called
  572. simultaneously. One use is when somebody wants another person to call them back
  573. but is reluctant to give out their home phone number (eg., if they were on a
  574. party line).
  575.         Loops are found in pairs that are usually close to each other (eg.,
  576. 718-492-9996 and 718-492-9997). On a loop, one line is the high end, and the
  577. other is the low end. The high end is always silent.  The tone disappears on the
  578. low end when somebody calls the high end.
  579.      It is truly only safe to use a loop during non-business hours. During
  580. business, loops are used to test equipment by various telephone companies and
  581. local CO's.
  582.  
  583.  
  584.                       XII. Alliance Teleconferencing
  585.      Alliance Teleconferencing is an independent company which allows the
  586. general public to access and use its conferencing equipment.
  587.  
  588.                      Billing an Alliance Conference
  589.      Alliance Teleconferencing is accessed by dialing 0-700-456-1000 in most
  590. states. In some states, the first and last digits of the suffix vary. There are
  591. four main ways to use Alliance illegally. The first is through a PBX. Some allow
  592. use of the 700 exchange, but many do not.
  593.      The second way is with a Blue Box. After seizing the line,
  594. KP-0-700-456-1000-ST is dialed. The equipment now thinks that Alliance has been
  595. dialed from a switchboard and bills the conference to it.
  596.      The third way is to a loop. After being connected to Alliance, the caller
  597. contacts the operator by pressing 0. The caller then can ask for the conference
  598. to billed to another number, giving the operator the number of the high-end of a
  599. loop. The operator will then call the loop. A friend of the phreaker must be
  600. prepared to answer the call by ca +kthe low-end. When the friend answers and
  601. accepts the billing, the conference will be billed to the loop.
  602.      The fourth way is from a divertor. Since the divertor is a normal,
  603. home-type line, the phreaker should not have any problems starting a conference.
  604.  
  605.  
  606.                         Starting a Conference
  607.      When Alliance answers, a two-tone combination is emitted. The caller then
  608. types a two digit combination to tell the equipment how many people will be in
  609. the conference, including the originator. Then either # is pressed to continue
  610. or * is pressed to cancel the conference. To dial a each conferee, the phreaker
  611. simply answers each prompt with the phone number of the corresponding person.
  612.      To join the conference, the originator enters #, and to return to control
  613. mode, he enters # again. To transfer control of the conference, #+6+1+ the phone
  614. number of the person you wish to transfer the control to. To end the conference,
  615. the phreaker presses the * button.
  616.  
  617.  
  618.                  XIII. Telephone System Security Measures
  619.      To stop telephone fraud, there are many measures which telephone companies
  620. can apply to identify and convict the phone phreaker.
  621.  
  622.                           ESS Detection Devices
  623.      Telephone companies have had twenty years to work on detection devices;
  624. therefore, they are well refined.  Basically, the detection devices will look
  625. for the presence of 2600 Hz where it does not belong, which is in the local CO.
  626. It then records the calling number and all activity after the 2600 Hz.
  627.  
  628.      Automatic Number Identification and the Centralized Automatic Message
  629. Accounting Tapes
  630.      Automatic Number Identification (ANI) is an implement in ESS that can
  631. instantly identify the lX +KkIQe9 For every call that is made, information
  632. including the numbers of the calling and receiving parties, the time of
  633. origination of the call, if the called party answered the call, and the time
  634. when the caller has hung-up is recorded on a tape in the Centralized Automatic
  635. Message Accounting (CAMA) office. This includes wrong numbers, toll-free
  636. numbers, and local calls. This tape is then processed for billing purposes.
  637.      Normally, all free calls are ignored, but the billing equipment has been
  638. programmed to recognize many different types of unusual activity. One checks if
  639. a certain 800 number is called excessively. If the number is an SCC, the
  640. equipment can instantly check if the caller is a subscriber of the SCC. If it is
  641. not, it will alert the company of the illegal activity. Another is if there is a
  642. call where the calling party has stayed off-hook for a large amount of time, but
  643. the called party never answers. The equipment recognizes this as possible use of
  644. a Black Box.
  645.  
  646.                        Dialed Number Recorders
  647.      Placing a Dialed Number Recorders (DNR) on a telephone line is standard
  648. procedure when telephone fraud is suspected. The most common DNR's can do the
  649. following: print all touch tone digits sent (in suspected illegal use of an
  650. SCC), print out all MF and record the presence of 2600hz on the line (in
  651. suspected use of a Blue Box), and activate a tape recorder for a specific amount
  652. of time.
  653.  
  654.                              Trap Codes
  655.      Trap codes are decoy PIN numbers. If a telephone company find that a
  656. certain PIN number is being used illegally, it will call the real owner and
  657. notify hZ{zthe change in his account number. The company will then contact
  658. the FBI to bring their telephone trace equipment. There are very many different
  659. types of tracing equipment that exist today, which are nearly impossible to
  660. detect or evade. The only reason why tracing is not used often is that the FBI
  661. charges a very high fee for use of its equipment.
  662.  
  663.                           The Lock In Trace
  664.      One very old trace type is the "lock in" trace. A lock in trace is a device
  665. used by the FBI to lock into the phone user's location. Since all phone
  666. connections are held open by a certain voltage of electricity,
  667. the lock in trace works by patching into the line and generate the same voltage
  668. into the lines. If the caller tries to hang up, voltage is retained. The phone
  669. will continue to ring as if someone was calling even after the call is
  670. disconnected. The trunk then remains open and the call can be traced. The FBI
  671. sets its equipment so that the next time the PIN number is illegally used, the
  672. call goes through, but while the communication is proceeding, the FBI traces the
  673. call.
  674.  
  675.                            Stopping a Lock In Trace
  676.      Stopping a lock in trace is theoretically very simple. If the voltage in
  677. the line could be lowered, the trace could not function, since lowering the
  678. voltage would also probably short out the voltage generator. Therefore, any
  679. appliance which uses many volt can be connected to the red and green wires in a
  680. wall jack, and the trace should be removed.
  681.  
  682.                                     4Tel
  683.      4Tel is an add on from GTE which can attach to GTD#5 electronic switching
  684. systems. It's main function is to automatically find problems with the exchange
  685. it is connected 24 hours a day. Most phone companies in Canada using it and most
  686. of the local phone companies in New York and other largely populated states in
  687. the US now use it, as it is extremely advanced (it was designed by Telecom
  688. Canada.) Besides detecting dead grounds and leds and killing power surges, 4Tel
  689. can also detect exchange scanning (war dialing), because it treats 4000 numbers
  690. excuting out of a single phone trunk in a small period of time with the same
  691. time interval between each number as an error, and will log the calling party's
  692. number to the telco's computer.
  693. This also applies to extender or PBX hacking.
  694.  
  695.                              Evading 4Tel
  696.      To avoid detection By 4Tel, the following steps should be taken when
  697. hacking codes for SCC's and PBX's.
  698. 1. Always fill a random block in a range of 9999
  699. 2. Modify programs to have a random interval set between each number dialed.
  700. 3. Limit hacking to 2000 calls per night.
  701. 4. Do not have  the modem send a carrier after each number, since 4Tel will
  702.    treat it as a 1000 hz tone, and will think somebody is illegally using a
  703.    loop.
  704.  
  705.                             Plus One Service
  706.      A new way that large SCC's may stop code hacking is the installation of a
  707. plus one service. With this service, the use of access codes is removed, and use
  708. of the SCC's services no longer require a subscription. Plus one service works
  709. by having the user access the network by a toll-free number. When the caller has
  710. entered the network, his number is found via ANI. The name and address is then
  711. found via CN/A, and the bill is sent to the user. Two companies, Sprint and MCI,
  712. have already installed their plus-one services, and more will follow.
  713.      *Note: In around February, 1988, many phreakers aquired many Sprint Plus
  714. One access numbers and mistakenly thought that they were Sprint "Back-doors."
  715. Their mistake was realized when afterward, they were sent bills for the call
  716. that they made.
  717.  
  718.                  Common Channel Inter-office Signaling
  719.      Besides detection devices, Bell has begun to gradually redesign the network
  720. using out-of-band signaling. This is known as Common Channel Inter-office
  721. Signaling (CCIS). Since this signaling method sends all the signaling
  722. information over separate data lines, and does not use any form of DTMF, all
  723. colored boxes do not work under it. Of course, until this multi-million dollar
  724. project is totally complete, boxing will still be possible. It will become
  725. progressively harder to find places to "box" off of, though.
  726.  
  727.  
  728.              XIV. Laws Governing the Rights of Phreakers
  729.      Since phreaking is one-hundred percent illegal, once discovered, there are
  730. not many laws protecting the phreaker. There are, however some laws governing
  731. steps government agents may take to convict him.
  732.      The first law is the Section 605 of Title 47 of the United States Code.
  733. This section forbids interception of communications, except by persons outlined
  734. in Chapter 119, Title 18, which is a portion of the Omnibus Crime Control and
  735. Safe Streets Act of 1968.
  736.      In this chapter, Section 2511 (2) (a) (i) says "It shall not be unlawful
  737. under this chapter for an operator of a switchboard, or an officer, employee, or
  738. agent of any communications carrier, whose facilities are used in the
  739. transmission of a wire communication, to intercept, disclose, or use that
  740. communication in the normal course of his employment, while engaged in any
  741. activity which is a necessary incident to the rendition of his service of the
  742. protection of the rights or property of the carrier of such communication." This
  743. means that agents of telephone companies are allowed not only allowed to tap
  744. lines without a warrant, but also allowed to disclose the recording of a
  745. communication.
  746.      In the case United States vs. Sugden, the following ruling was made: "For
  747. an unreasonable search and seizure to result from the interception of the
  748. defendant's communication, he must have exhibited a reasonable expectation of
  749. privacy. Where, as here, one uses a communication facility illegally, no such
  750. expectation is required." This simply means that when you make an illegal call,
  751. you have waved your right to privacy.
  752.      The only limit on tapping lines is that it must not be excessive. For
  753. example, in the case Bubis vs. United States, the telephone company monitored
  754. all of the defendant's phone calls for a period of four months. The court
  755. acknowledged the phone company's right of the "protection of the rights and
  756. property of the carrier of such communication," but ordered the evidence
  757. suppressed because the extent of the monitoring was excessive.
  758.      Lastly, the limit of the monitoring was set. In the case United States vs.
  759. Bubis, the court ruled, "Thus, it would appear that the tape recordings of the
  760. defendant's conversation had been limited by the phone company to establish that
  761. the calls were in
  762. violation of the subscription agreement (were illegal), and to the
  763. identification of the person using the phone, X for those purposes only, then
  764. the tapes would have been admissible against the defendant." This means that the
  765. telephone company cannot monitor more than the first five minutes of the
  766. communication.
  767.  
  768.  
  769.  
  770.                             XV. Conclusion
  771.      With the advent of many new security features, in the near future, we may
  772. see the end of phreaking. Incorporating CCIS has already begun to eliminate the
  773. use of boxes. The use of longer codes may one day bring illegal use of SCC's and
  774. PBX's to a minimum. Improvement in divertor and loop equipment will ultimately
  775. bring an end to their abuse. Even though telephone fraud could very well become
  776. a memory, in every teenage telecommunicator's mind, there will always be a
  777. Captain Crunch, thinking of a way to "beat" the system. Such legends as the
  778. Captain and Joe the Whistler (the blind phreaker with perfect pitch), will be
  779. remembered forever.
  780.