home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 (Alt) / The_Hacker_Chronicles_Volume_II-CD2.iso / td / td13_745.txt < prev    next >
Encoding:
Text File  |  1995-01-03  |  23.0 KB  |  549 lines

  1.  
  2.  
  3. TELECOM Digest     Mon, 8 Nov 93 19:58:00 CST    Volume 13 : Issue 745
  4.  
  5. Inside This Issue:                       Moderator: Patrick A. Townson
  6.  
  7.     AT&T Secure Software (David R. Arneke)
  8.     Mobitex Software and Experiences (Peter van Eijk)
  9.     Book Review: "Fantastic LANtastic" by Talbott/Raker (Rob Slade)
  10.     Re: Earthquakes and Telecommunications (Russell Sharpe)
  11.     Re: Earthquakes and Telecommunications (Ethan Miller)
  12.     Bill Collectors Calling a Neighbor (Carl Moore)
  13.     Re: UK Plugs, Pinout Needed (Louis Emmet Mahoney)
  14.     Re: UK Plugs, Pinout Needed (Ian Payton)
  15.     Re: TRW Phone Print to Fight Cellular Fraud (coyne@thing1.cc.utexas.edu)
  16.     Re: TRW Phone Print to Fight Cellular Fraud (Steve Forrette)
  17. ----------------------------------------------------------------------
  18.  
  19. From: darneke@attmail.com (David R Arneke)
  20. Date: 8 Nov 93 10:06:17 GMT
  21. Subject: AT&T Secure Software
  22.  
  23.  
  24. Attached is a press release from AT&T Secure Communications Systems
  25. that isn't really telecom-related, but might be of interest to
  26. Internet users.
  27.  
  28. We'll be demonstrating these and other data security products at
  29. COMDEX next week (we're in the NCR booth).
  30.  
  31. We have a variety of secure communications products in our line,
  32. hardware and software, voice, data, fax, video and wireless.  I'll
  33. keep the information coming as we put it out.
  34.  
  35. Thanks again.
  36.  
  37. Sincerely,
  38.  
  39. David Arneke   Media Relations Manager,
  40. AT&T Secure Communications Systems
  41. 919 279-7680   david.arneke@att.com
  42.  
  43. AT&T INTRODUCES SECURITY SOFTWARE TO PROTECT PC, WORKSTATION DATA AND
  44. COMMUNICATIONS
  45.  
  46.      GREENSBORO, North Carolina -- AT&T is introducing software
  47. programs that protect a variety of laptop, PC and workstation
  48. applications.
  49.  
  50.      The shrink-wrapped programs, announced today, provide data
  51. privacy, digital signatures and secure data transmission.  They are
  52. the first in a series that will provide end-users with public key
  53. cryptography capabilities.
  54.  
  55.      AT&T Secure Communications Systems has previously developed a
  56. multilevel secure UNIX software package.  The products announced today
  57. are its first security-related offerings in the DOS/Windows and
  58. Macintosh markets.
  59.  
  60.      "These programs are a user-friendly means of establishing
  61. privacy for files stored on laptops, PCs and workstations," said Bill
  62. Franklin, business development manager for AT&T Secure Communications
  63. Systems.
  64.  
  65.      "They also provide privacy and other security functions for
  66. electronic mail, electronic data interchange, electronic commerce and
  67. a variety of other communications applications that users may want to
  68. keep private.  The emphasis is on enterprise and inter-enterprise
  69. security applications."
  70.  
  71.      The software has particularly strong business and mobile
  72. computing applications.
  73.  
  74.      "These programs offer key capabilities for anyone working on the
  75. road, from home, at remote work sites or in a mobile-office setting,"
  76. Franklin said.  "They can reduce the risks of communicating over
  77. public networks."
  78.  
  79.      The programs incorporate emerging and established federal
  80. standards and operate across a wide variety of platforms, including
  81. MS-DOS, Windows, Macintosh and various UNIX systems.
  82.  
  83.      The first programs in the series are:
  84.  
  85.      -- AT&T SecretAgent (R), which implements the Digital Encryption
  86. Standard for privacy and the Digital Signature Algorithm and Secure
  87. Hash Standard to protect the integrity of files stored on or
  88. transmitted from personal computers.  It operates transparently to
  89. e-mail systems.
  90.  
  91.      -- AT&T dsaSIGN (TM), which provides authentication and data
  92. integrity assurance for electronic documents through use of the
  93. Digital Signature Algorithm and Secure Hash Standard.
  94.  
  95.      -- AT&T SecureZMODEM (TM), which encrypts data on the fly as it
  96. is transmitted using the ZMODEM communications protocol.
  97.  
  98.      Additional software products based on RSA public-key technology
  99. are also available.
  100.  
  101.      "We will also introduce access control products, com- patible
  102. with the products we're announcing today, for PCs, workstations and
  103. networks in the coming months," Franklin said.
  104.  
  105.      All three programs were developed for AT&T by Information
  106. Security Corporation of Deerfield, Illinois.  They are available
  107. exclusively from AT&T and its distributors.
  108.  
  109.      ISC will be AT&T's primary representative in the government
  110. market for these and related products.
  111.  
  112.      The programs use proven technology that has been available in the
  113. government market for more than a year.
  114.  
  115.      "All three have gained strong acceptance among government
  116. computer users," said Tom Venn, president of Information Security
  117. Corporation.
  118.  
  119.      The single-copy price for AT&T SecretAgent is $329.95; for AT&T
  120. dsaSIGN, $149.95; and for AT&T SecureZMODEM, $99.95.  Site and
  121. enterprise licenses and volume discounts are available.
  122.  
  123.      All programs are available now directly from AT&T Secure
  124. Communications Systems and its distributors.
  125.  
  126.      Customers can get more information on AT&T software security
  127. programs by calling 1 800 203-5563.
  128.  
  129.      For media inquiries, call David Arneke at AT&T Secure
  130. Communications Systems, 919 279-7680.
  131.  
  132. ------------------------------
  133.  
  134. From: cvitoa!pve@uunet.UU.NET (Peter van Eijk)
  135. Subject: Mobitex Software and Experiences
  136. Date: Mon, 8 Nov 1993 10:56:34 GMT
  137. Organization: Centrum Voor Informatieverwerking, Utrecht, The Netherlands
  138.  
  139.  
  140. Dear datacom people,
  141.  
  142. As you may be aware of, Mobitex is a protocol for mobile packet
  143. switched datacom. Mobitex networks are operational in several
  144. countries of the world, including the USA. A substantial number of
  145. these is run by RAM Mobile.
  146.  
  147. My company is starting to get involved in developing and deploying
  148. Mobitex based applications. I am now following leads w.r.t. software
  149. that will help us doing so. Suppliers i know of are: Nettech of NJ, AU
  150. system of Sweden, Research in Motion of Waterloo, Ontario.
  151.  
  152. At this moment i am interested in sharing experiences in Mobitex
  153. application development. Also it would be nice to have email addresses
  154. of suppliers (we do have a six to nine hour time difference with
  155. North America).
  156.  
  157. Given interest, I'll summarize.
  158.  
  159.  
  160. Peter van Eijk, CVI (Dutch Rail Automation), +31 30 924632
  161. pve@cvi.ns.nl PO Box 2233 3500 GE Utrecht NL.
  162.  
  163. ------------------------------
  164.  
  165. Date:  8 Nov 93 14:36 -0600
  166. From: Rob Slade <roberts@decus.arc.ab.ca>
  167. Subject: Book Review: "Fantastic LANtastic" by Talbott/Raker
  168.  
  169.  
  170. BKFANLAN.RVW  931027
  171.  
  172. OnWord Press    1580 Center Drive    Santa Fe, NM  87505
  173. "Fantastic LANtastic", Talbott/Raker, 1992, $US29.95, 0-934605-68-8
  174.  
  175. However you feel about LANtastic itself, this book has one very major
  176. point going for it: it is written for everyone.  There are four
  177. well-defined sections for users, advanced users, administrators and
  178. installers.  The ordering (as listed) is very helpful.  Novice users
  179. will find their material first, whereas those wanting more advanced
  180. functions will be those who are used to computer documentation.  One
  181. minor quibble in this regard is that the table of contents, at more
  182. than twenty pages, may scare off the newcomer before he or she gets to
  183. the opening chapter (forty-four pages in).
  184.  
  185. The text is light and informal, and well supported by screen
  186. illustrations from both the DOS and Windows versions of the network
  187. operating system interface.  The informality may go too far at times.
  188. (The material contains many helpful troubleshooting hints.  An early
  189. one recommends abusing the network installer, and then asking for
  190. help.  I'd think it would work much better the other way around.)
  191. Also, some of the hints may not be the best approach to a problem.
  192. Using an "external" editor for mail requires that the file be saved in
  193. ASCII or DOS text format.  It is recommended in Word, to print to a
  194. file using the TTY format.  Word, however, does have a feature to save
  195. to a text file built in.
  196.  
  197. Part four, dealing with network installation, is a valuable resource
  198. often left out of LAN-related books.  Unfortunately it is long on very
  199. detailed product specific information, and short on generic advice for
  200. the novice installer.  Since LANtastic is very attractive to those
  201. wanting to network a few machines to share simple resources, this
  202. latter omission could be important.  Chapter nineteen (the first
  203. chapter in part four) supposedly deals with designing a network.
  204. While it asks all the right questions, it doesn't tell you how to deal
  205. with the answers.
  206.  
  207. There are other omissions.  Security is given a reasonable amount of
  208. space.  However, while password setting, changing and aging are
  209. discussed, selection of good passwords is not.  There is a brief
  210. section on viral programs.  If I understand it correctly, the authors
  211. have a good grasp of the realities of the situation.  Unfortunately,
  212. this is one area where their humour has been granted too much leeway,
  213. and it is difficult to interpret what has been written.
  214.  
  215. Altogether, this book is a very useful "one stop" reference for
  216. LANtastic networks.  Given the preference for LANtastic in situations
  217. that are either very limited or highly technical, the shortcomings of
  218. the work may be either unimportant or easily covered.
  219.  
  220. copyright Robert M. Slade, 1993   BKFANLAN.RVW  931027
  221. Permission granted to distribute with unedited copies of TELECOM Digest 
  222. and associated mailing lists/newsgroups.
  223.  
  224. DECUS Canada Communications, Desktop, Education and Security group newsletters
  225. Editor and/or reviewer ROBERTS@decus.ca, RSlade@sfu.ca, Rob Slade at 1:153/733
  226. DECUS Symposium '94, Vancouver, BC, Mar 1-3, 1994, contact: rulag@decus.ca
  227.  
  228. ------------------------------
  229.  
  230. From: sharpe_r@kosmos.wcc.govt.nz (russell sharpe)
  231. Subject: Re: Earthquake Preparedness
  232. Date: 8 Nov 1993 09:38:24 GMT
  233. Organization: Wellington City Council, Public Access
  234. Reply-To: sharpe_r@kosmos.wcc.govt.nz
  235.  
  236.  
  237. In article <telecom13.727.4@eecs.nwu.edu>, ndallen@io.org (Nigel
  238. Allen) writes:
  239.  
  240. > Does someone know about any report relative to the telecommunication
  241. > problems encoutered after an Earthquakes (or any document related to
  242. > this topic as for example the actions needed to prevent
  243. > telecommunication problems or about the infrastructure needed to
  244. > preserve communication after the earthquakes). References to
  245. > newspapers or books and technical documents are welcolmed.  Many
  246. > thanks.
  247.  
  248. In New Zealand, because of our geographical nature, on the border of
  249. the Pacific, and Austrailasion Plates, we are pretty conscious of
  250. earthquakes, and volcanoes.
  251.  
  252. Here are some of the precautions we take.
  253.  
  254. - Trunk Route Diversity
  255.  
  256.    - There is more than one Cable route in/out of each major building (ie.at
  257.      least one cable entrance at one end of the building, and one at the
  258.      other.
  259.  
  260.    - National routes, use diversified Fibre Optic Transmission systems
  261.      (FOTS), Coaxial Transmission Systems, and Digital Microwave Sytems to
  262.      provide more than one route.
  263.  
  264. - Switches
  265.  
  266.    All switches, and their buildings have been maintained upto very stringent
  267.    seismic rules (Some of these are Government rules, and some Telecom's).
  268.    Examples are:
  269.  
  270.    - When a new building is erected next to an existing Switching
  271.      Centre, the Switching building must be upgraded to the same seismic
  272.      rating as the new.
  273.  
  274.    - All switches are strongly bonded to the building with steel seismic
  275.      braces, so no equipment will have the tendency to fall over.
  276.  
  277.    - Misc equipment, such as instruments, and ladders, must be properly
  278.      stored away, or strapped to the wall to prevent falling.
  279.  
  280. - Staff
  281.  
  282.     At every site the are Civil Defence Cabinets, which contain light rescue
  283.     equipment, food/water supplies, and other Civil Emergency equipment that
  284.     might be needed in an emergency.
  285.  
  286.  
  287. Russell Sharpe        UseNet: sharpe_r@kosmos.wcc.govt.nz    
  288.                      FidoNet: 3:771/370 
  289.                 Voice: +64 4 5637779 
  290.                    snailmail: 171 Holborn Drive 
  291.                               Stokes Valley 6008 
  292.                               New Zealand   
  293.  
  294. ------------------------------
  295.  
  296. From: elm@cs.berkeley.edu (ethan miller)
  297. Subject: Re: Earthquakes and Telecommunications
  298. Date: 8 Nov 93 10:21:51
  299. Organization: Berkeley -- Shaken, not Stirred
  300. Reply-To: elm@cs.berkeley.edu
  301.  
  302.  
  303. David Chessler <chessler@cap.gwu.edu> writes:
  304.  
  305. > In approximately 1969 there was a serious earthquake in Santa
  306. > Barbara, Calif., which damaged several telephone company
  307. > central offices.
  308.  
  309. > This is the only U.S. earthquake in the last twenty years that
  310. > had any significant effect on the telephone system.
  311.  
  312. It may have been the only one to affect the phone system physically
  313. (destruction of telecom facilities), but most earthquakes (and other
  314. natural disasters) bring the system to its knees with the overload of
  315. phone calls.  After the 1989 Loma Prieta quake, the phone system in
  316. the Bay Area was approximately useless due to the extremely high load
  317. on the system.  It took minutes to get a dial tone, and so many calls
  318. came from out of the area that the LD carriers had to shut off
  319. incoming calls.
  320.  
  321. Just goes to show that you can plan all you want to avoid physical
  322. trauma to the phone system, but that doesn't guarantee the system will
  323. be working usefully 100% of the time.
  324.  
  325.  
  326. ethan miller--cs grad student    elm@cs.berkeley.edu          
  327. #include <std/disclaimer.h>  
  328.  
  329. ------------------------------
  330.  
  331. Date: Mon, 8 Nov 93 23:47:28 EST
  332. From: Carl Moore <cmoore@BRL.MIL>
  333. Subject: Bill Collectors Calling a Neighbor
  334.  
  335.  
  336. Page 2A of the November 5 {Baltimore Sun} has a Mike Royko column
  337. (obviously syndicated) about some bill-collector tactics.  He writes
  338. of Dave Gault, age 32 and living in Chicago, getting calls from bill
  339. collectors who are not after him but after a NEIGHBOR.  According to
  340. the article, Mr. Gault knows nothing about this deadbeat neighbor
  341. except that he is a neighbor.  It mentions Mr. Gault making a 1:30 AM
  342. phone call to the worst of the callers, a woman in Ohio whose first
  343. name is Jane, and Jane threatened to file charges if he did that again
  344. (it was 2:30 AM in Ohio).  The article goes on to say that there are
  345. federal and state laws to help people in situations like Mr. Gault's.
  346.  
  347.  
  348. [Moderator's Note: The same article was in the {Chicago Tribune}, and
  349. as usual, Royko made a silly commentary. Unfortunatly for Mr. Gault,
  350. 'Jane' is right and he is wrong. Under *no circumstances* according to
  351. the law could 'Jane' or others like her call at 1:30 AM to discuss
  352. whatever they want to talk about. By virtue of him placing his call
  353. deliberatly at that hour, he was harassing her. His answer was that 
  354. since his sleep during the day (he is a night worker) was interuppted,
  355. 'Jane' should have her sleep interuppted also. That's not the way the
  356. law pertaining to bill collectors reads. The law says collectors can
  357. call between 8 AM and 8 PM local time, and never on Sunday. The law
  358. makes no particular allowance for night workers who may be asleep at
  359. those hours. Bill collectors working evening shifts make calls to
  360. the east coast first *then* start calling the west coast since they
  361. are allowed by law to call until 8 PM *local* time, which is maybe
  362. 10-11 PM if they themselves are on the east coast. 
  363.  
  364. Mr. Gault does have legal recourse: he can tell the agency to cease
  365. further contacts with him for any reason and the agency must comply.
  366. He would talk to 'Jane' when she called in the middle of the day,
  367. advising her he could not help with contacting the neighbor, and from
  368. the story was resentful of her repeated calls asking him to help, but
  369. there is no indication that at any time he specifically said *do not
  370. call me again*. Those magic words would have ended the calls, at least
  371. from any ethical collection agency which follows the law. But since
  372. 'Jane' originally called in good faith with no knowledge that Mr. Gault
  373. would be asleep during permissible calling hours, she did not harass
  374. him. By disturbing her on purpose, he did harass her.   PAT]
  375.  
  376. ------------------------------
  377.  
  378. From: pooka@access.digex.net (Louis Emmet Mahoney)
  379. Subject: Re: UK Plugs, Pinout Needed
  380. Date: 8 Nov 1993 17:50:39 -0500
  381. Organization: Express Access Online Communications, Greenbelt, MD USA
  382.  
  383.  
  384. bnh@active.com (Brian Hess) writes:
  385.  
  386. > In article <telecom13.726.7@eecs.nwu.edu> heller@nirvana.imo.physik.
  387. > uni-muenchen.de (Helmut Heller) writes:
  388.  
  389. > U .K.            U.S.  (connectors viewed from above, metal contacts up)
  390. > ^||||^          ^||||^
  391. > WGBR             RW
  392.  
  393. > Where ^ = open (non-metal) contact slot
  394. >       | = metallic contact
  395. > W = white, G = green, B = blue, R = red
  396.  
  397. > 1) Sorry for the odd colors in the wire, but it's what I got from ye olde  
  398. > local telecom shoppe when I asked for six inches of line cord.
  399.  
  400. If one happens to _be_ in the U.K., Radio Shack shops there used to
  401. carry US-to-UK modular converter adapters. They are probably still
  402. available.
  403.  
  404. ------------------------------
  405.  
  406. From: payton@nmp.nokia.com (Ian Payton)
  407. Subject: Re: UK Plugs, Pinout Needed
  408. Date: 8 Nov 1993 09:32:42 GMT
  409. Organization: Nokia Mobile Phones
  410. Reply-To: payton@mobira.nmp.nokia.com
  411.  
  412.  
  413. Just to clarify an important point ... it is illegal to connect a
  414. piece of equipment to the public network in Britain unless the
  415. equipment has been approved by the appropriate British approvals
  416. people for Telecoms equipment.  This is very unlikely to be the case
  417. for equipment sold outside the UK.
  418.  
  419.  
  420. Ian Payton                   | Standard disclaimer: The views expressed above
  421. payton@mobira.nmp.nokia.com  | are my own, and do not necessarily represent
  422. Camberley, UK                | the views of any organisation to which I belong.
  423.  
  424. ------------------------------
  425.  
  426. From: coyne@thing1.cc.utexas.edu
  427. Subject: Re: TRW Phone Print to Fight Cellular Fraud
  428. Date: 8 Nov 1993 17:45:23 GMT
  429. Organization: The University of Texas at Austin, Austin, Texas
  430.  
  431.  
  432. In article <telecom13.731.13@eecs.nwu.edu> pjoslin@mbvlab.wpafb.af.mil
  433. (Paul Joslin) writes:
  434.  
  435. > In article <telecom13.722.15@eecs.nwu.edu>, Willie Smith
  436. > (wpns@newshost.pictel.com) wrote:
  437.  
  438. >> erik_ramberg@SMTP.esl.com (Erik Ramberg) writes:
  439.  
  440. >>> Being passed along FYI:
  441. >>> TRW INTRODUCES BREAKTHROUGH TECHNOLOGY TO BLOCK CELLULAR FRAUD
  442.  
  443. >> Ha!  All this probably means is you have to clone the same
  444. >> manufacturer and model of phone.  Especially with the big push to Six
  445. >> Sigma (every product is identical to one part in a million), it's
  446. >> going to be really difficult to tell phones of the same model apart
  447. >> without denying service to folks at slightly different temperatures,
  448. >> battery charge levels, and altitudes.  How long do you think it'll
  449. >> take the cloners to crack this one?
  450.  
  451. Identifying a transmitter that would prefer to remain anonymous has
  452. been a matter of some interest to spy guys since the beginning of
  453. radio.  In the days of Morse code it was easy.  A skilled operator
  454. could recognize the "fist" at the key of the transmitter much as you
  455. can recognize a voice on the phone.  After WWII ended Teletypes
  456. replaced Morse code and it was tougher to ID a transmitter.  When a
  457. transmitter is keyed up, it does not fire up instantaneously on
  458. frequency.  It may be a little low or high and it takes a while to
  459. settle.  In severe cases this will be audible to the listener as a
  460. "chirp."  The direction, amount, and settling time vary from radio to
  461. radio.
  462.  
  463. Presumably, some attribute(s) of the chirp varies widely radio to
  464. radio even of the same model and little from day to day.  It is not
  465. something you align the radio for as long as it settles "quickly" and
  466. does not interfere with adjacent channels.  It seems likely that high
  467. frequency synthesizers built under fierce cost, space, and power
  468. constraints would chirp rather nicely.
  469.  
  470. Currently cloners buy a scanner at Radio Shack and need only phone
  471. programming skills.  Measuring a chirp requires rather expensive gear
  472. not currently available at RS.  I am sure the security guys will not
  473. willingly publish which chirp attributes they measure or how closely.
  474. There may be other suitable attributes besides the chirp.  It will be
  475. complicated for the good guys by the requirement to not deny service
  476. to the rightful users.
  477.  
  478. It could be spoofed, but you would need to add extra components in the
  479. zero available space to tune the chirp and it would require MUCH more
  480. than the usual skill at aligning radios.  Cell fraud will, at the very
  481. least, cease to be a cottage industry.  The Japanese navy spoofed the
  482. US by leaving the usual code operators at home to generate the usual
  483. traffic with the usual fist when their fleet sailed for Pearl Harbor.
  484. It may have been easier then than now.
  485.  
  486. ------------------------------
  487.  
  488. From: stevef@wrq.com (Steve Forrette)
  489. Subject: Re: TRW Phone Print to Fight Cellular Fraud
  490. Date: 8 Nov 1993 02:18:04 GMT
  491. Organization: Walker Richer & Quinn, Inc.
  492. Reply-To: stevef@wrq.com (Steve Forrette)
  493.  
  494.  
  495. In <telecom13.721.1@eecs.nwu.edu> erik_ramberg@SMTP.esl.com (Erik Ramberg)
  496. writes:
  497.  
  498. > TRW INTRODUCES BREAKTHROUGH TECHNOLOGY TO BLOCK CELLULAR FRAUD
  499.  
  500. > TRW teams with PacTel Cellular to attack cellular fraud
  501.  
  502. > SUNNYVALE, CALIFORNIA, Oct. 19, 1993 - ESL incorporated, a subsidiary
  503. > of Cleveland-based TRW Inc., is testing an electronic system with
  504. > PacTel Cellular that tracks, identifies and blocks illegally made
  505. > cellular telephone calls.
  506.  
  507. > The system works by making an electronic "print" based on the
  508. > unique signal transmission characteristics for each cellular phone.
  509. > Because each phone has a unique print - an electronic version of a
  510. > human fingerprint - it cannot be duplicated.  Once the real print is
  511. > recorded, detection of a counterfeit print can be made.  TRW
  512. > PhonePrintTM is able to provide real-time analysis of each print every
  513. > time a call is made and can block access within seconds of a
  514. > counterfeit call be placed.
  515.  
  516. One detail that is conspicuously absent from the description is how it
  517. works with roamers.  Since the PacTel Los Angeles system won't have a
  518. fingerprint on file for every phone in North America, it has no way of
  519. verifying the legitimacy of a roamer.  And isn't this where all of the
  520. phraud is?  Will PacTel only accept roamers from systems that also
  521. have this system?  This doesn't seem practical, but any other option
  522. would result in the bad guys using MINs/ESNs from systems that don't
  523. have the new system in place.
  524.  
  525. Another poster assumed that the fingerprint might only be specific
  526. down to the model of phone.  I think this is not true from the
  527. description others have posted, but the question came up as to how the
  528. thieves would find out the make and model for the MIN/ESN they want to
  529. clone.  Aren't the ESNs issued in blocks to manufacturers from some
  530. central body, much like automobile VIN's?  If so, then the
  531. manufacturer would be a matter of public record based on the first few
  532. digits of the ESN, and the breakdown amongst a single manufacturer's
  533. models could be determined through general observations.
  534.  
  535.  
  536. Steve Forrette, stevef@wrq.com
  537.  
  538. ------------------------------
  539.  
  540. End of TELECOM Digest V13 #745
  541. ******************************
  542.  
  543.  
  544.  
  545. ******************************************************************************
  546.  
  547.  
  548. Downloaded From P-80 International Information Systems 304-744-2253
  549.