home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / PHREAK / TOLLFRD.TXT < prev    next >
Text File  |  1994-07-17  |  9KB  |  258 lines

  1.  
  2.  
  3. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  4. $                                     $
  5. $  ---------------------------------  $
  6. $  !   INVESTIGATIVE PROCEDURES.   !  $
  7. $  !--------------------------------  $
  8. $                                     $
  9. $                OF                   $
  10. $                                     $
  11. $  ---------------------------------  $
  12. $  ! ELECTRONIC TOLL FRAUD DEVICES !  $
  13. $  ---------------------------------  $
  14. $                                     $
  15. $                                     $
  16. $        Typed and Uploaded by:       $
  17. $                                     $
  18. $$$$$$$$$$$$-=>Lex Luthor<=-$$$$$$$$$$$
  19. $                                     $
  20. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  21.  
  22.  
  23. **INVESTIGATIVE PROCEDURES**
  24. --------------- -----------
  25.  
  26.  
  27. This section reviews the investiga tive
  28. procedures used by the Security
  29. Department of Ma Bell.
  30.  
  31. Most of the discussion will concern
  32. Blue Box investigations because of the
  33. frequency of the Blue Box cases
  34. referred to law enforcement officials
  35. for prosecution.
  36.  
  37. The Security Department may initially
  38. discover evidence of ETF activity. This
  39. may result from an analysis of calling
  40. patterns to particular numbers. Such
  41. analyses may reveal abnormal calling
  42. patterns which possibly are the result
  43. of ETF activity
  44. . Moreover, cases of suspected ETF are
  45. referred to the Security Department
  46. from the various operating departments
  47. of Bell, from other telephone companies
  48. , or from law enforcement officials. In
  49. some instances, detection and indenti-
  50. fication of a calling station origin-
  51. ating suspected Blue Box tones can be
  52. provided by use of a special non-
  53. monitoring test equipment.
  54.  
  55. If initial indications are that there
  56. is a substantial possibility that a
  57. Blue Box is being used on a partic-
  58. ular line, the Security Department
  59. determines certain information about
  60. the line. The name of the subscriber to
  61. that line is identified, and an
  62. inventory is made of the line and
  63. station equipment being provided to
  64. him. A discreet backgrund investi-
  65. gation (record) is conducted to
  66. establish the subscriber's identity.
  67. After this preliminary data is gathered
  68. , ETF detection units are installed on
  69. the suspected line to establish
  70. "probable cause" for further investi-
  71. gation. If the "probable cause"
  72. equipment indicates repeated ETF
  73. activity on the line, other equipment
  74. is then installed to document such
  75. activity.
  76.  
  77. The "probable cause" equipment
  78. ascertains the presence of multi-
  79. frequency tones on the subscribers end
  80. of the line which would not be present
  81. in normal usage. The "probable cause"
  82. device now being used by some Bell
  83. central offices register each and every
  84. application of 2600Hz tones in
  85. single-frequency (SF) signalling and/
  86. or 2600Hz tone followed by KP tones
  87. used in multi-frequency (MF) signalling
  88. . As previously stated, such tones
  89. should not normally be present on the
  90. line.
  91.  
  92. If "probable cause" is established,
  93. other detection, indentification and
  94. documentation equipment is installed.
  95. The primary equipment now being used is
  96. the dialed number recorder (DNR),
  97. coupled with an auxillary tape
  98. recorder. The DNR is activated when the
  99. suspect subscriber's phone goes
  100. "off-hook" andb prints on paper tape
  101. the following information concerning
  102. the call: The date and time of the call
  103. and the digits dialed over the suspects
  104. line. Moreover, the DNR records on the
  105. paper tape an indicator of the presence
  106. of 2600Hz tones on the line and the
  107. presence of multi-frequency signalling
  108. tones on the subscriber's line. The
  109.  
  110. auxiliary tape recorder is activated
  111. *ONLY* after the presence of 2600Hz
  112. tone on the line is detected by the DNR
  113. (indicating the use of a Blue Box)
  114. . Once the tape recorder is activated,
  115. it records the tones being emitted by
  116. the Blue Box, other signalling tones,
  117. and the ringing cycle on the called end
  118. . It also records a minimum amount of
  119. ensuing conversation for the purpose of
  120. (1) Establishing that the fraudulent
  121. call was consummated
  122. (2) Establishing the identity of the
  123. fraudulent caller. The timing duration
  124. of he tape recorder is pre-set. A time
  125. of one-minute (including pulsing,
  126. ringing and conversation) is the stand
  127. ard setting; however, if the Blue Box
  128. user is suspected of making overseas
  129. calls, the timing may be set for 2
  130. minutes because of the greater time
  131. required by the Blue Box user to
  132. complete the call. Upon termination of
  133. the call, the DNR automatically prints
  134. the time of termination and the date.
  135. It should be pointed out that the
  136. presence of 2600Hz tones *plus* multi-
  137. frequncy signalling tones on a
  138. subscriber's line positively estab-
  139. lishes that a Blue Box is being used to
  140. place a fraudulent call because such
  141. tones are not normally originated from
  142. a subscribers line.
  143.  
  144. Once the raw data described above is
  145. gathered, the Security Department
  146. collects and formulates the data into
  147. legally admissable evidence of criminal
  148. activity. Such evidence will establish:
  149. (1) that a fraudulent call was placed
  150. by means of an ETF device,
  151. (2) that conversation ensued,
  152. (3) that the fraudulent call was placed
  153. by an identified individual, and(4)
  154. that such call was not billed to the
  155. subscriber number from which the Blue
  156. Box call originated. The evidence which
  157. is then available consists of documents
  158. and also of expert witness testimony by
  159. telephone company personnel concerning
  160. the contents of those documents, the
  161. oper-
  162. ation of the Blue Box, and the oper-
  163. ation of the detection equipment.
  164.  
  165. (note- Similar techniques are used in
  166. the investigation of other forms of
  167. ETF.)
  168.  
  169. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  170.  
  171. PRESENTATION OF EVIDENCE TO PROSECUTORS
  172. ------------ -- -------- -- -----------
  173.  
  174.  
  175. The evidence accumulated by the
  176. Security Department is carefully review
  177. ed by the Legal Department for the
  178. purpose of determining whether suff-
  179. icient evidence exists to warrent the
  180. presentation of the evidence to law
  181. enforcement officials. If the evidence
  182. does warrent such action, it is pres-
  183. ented under appropriate circumstances
  184. to the proper law enforcement officials
  185. . In all cases where prosecution is
  186. recommended, a profssionally invest-
  187. igated and documented summary of the
  188. case will be preparted and presented by
  189. the Security Department to the
  190. prosecutor's office. Each case
  191. recommended for prosecution will be
  192. prepared as completely as possible,
  193. usually necessitating little or no
  194. pre-trial investigation for the
  195. prosecutor. The summary of the case
  196. will include the following:
  197.  
  198. (a) A background of the case with
  199. details of the defendant's activities
  200. and a summary of all pertinent invest-
  201. igative steps and interviews conducted
  202. in the course of the investigation.
  203. (b) Identification of witnesses.
  204.  
  205.  
  206. (c) Synopsis of pertinent points to
  207. which each witness can testify.
  208. (d) Description of all documents and
  209. items of evidence and the suggest-
  210. ed order of proof showing the chron-
  211. ology of events. The physical evidence
  212. presented will normally consist of one
  213. or more of the following: magnetic
  214. tapes from the auxilairy tape recorder,
  215. paper tapes from the DNR, worksheets
  216. and notes prepared in connection with
  217. the analysis of each fraudulent call,
  218. the suspect's toll billing records
  219.  
  220. covering the period during which the
  221. fraudulent activity occured, computer
  222. printouts which established probably
  223. cause or a statement of the source of
  224. the "probable cause", and the tele-
  225. phone company records of equipment
  226. being provided to the suspect.
  227.  
  228. (e) Upon request, the law applicable to
  229. the case.
  230.  
  231.  
  232. Other pertinent Company records will be
  233. furnished under subpoena or demand of
  234. lawful authority. If an arrest or
  235. search warrent is sought, the Security
  236. representitives will cooperate fully
  237. and furnish affidavits required to
  238. support the application for the warrent
  239. s, nevertheless, upon request, such
  240. representatives will accompany the
  241. executing officers to assist in the
  242. identification of any suspected ETF
  243. equipment found. The Security repre-
  244. sentitive will also be available to
  245. suggest pertinent areas for interro-
  246. gation of the persons susp