home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / phreak / sysinfo / cid_ani.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  14.1 KB  |  291 lines

  1.  
  2.  
  3.                             CALLER ID
  4.                             =========
  5.  
  6.  
  7. [TELECOM Digest Editor's Note: It is time to re-run this article by
  8. Padgett which appeared earlier this year in the Digest. We will let
  9. this be the authoritative answer to the commentaries running in this
  10. issue of the Digest.  PAT]
  11.  
  12.  
  13.                Frequently Asked Questions About Caller-ID
  14.                             v1.1 Mar. 1994
  15.  
  16.  
  17.         1) What is Caller-ID ?
  18.  
  19.         First ask "What is ANI"
  20.  
  21.         2) OK, What is ANI ?
  22.  
  23.         ANI  or Automatic Number Identification is a mechanism  by  which
  24.         the different telephone companies determine what account is to be
  25.         charged for a call, This information is passed between Telcos and
  26.         was  originally  for  billing  purposes  and  predated  both  SS7
  27.         (Signaling  System 7) and (C)LASS (Local Area Signaling  Services
  28.         was the original AT&T designations, the "C" was added by Bellcore
  29.         after  divesture)  services  which make CNID  or  Calling  Number
  30.         IDentification as Caller-ID is more properly known, possible.
  31.  
  32.         Since  the  Telcos  had ANI, the decision was  made  to  make  it
  33.         available  to  authorized  parties such as 911  service  and  law
  34.         enforcement  agencies. ANI is also used to let a  Telco  operator
  35.         know who is calling.
  36.  
  37.         More recently, ANI is used to report to 800 and 900  subscribers,
  38.         who made the calls they have received, in the first case so  that
  39.         the  800 subscriber knows who the charge is for, and so that  900
  40.         number subscribers know who to charge.
  41.  
  42.         Thus  while ANI is similar to CALLER-ID and may provide the  same
  43.         information,  they  are actually two different services  and  ANI
  44.         information is not necessarily the same as what will appear on  a
  45.         CALLER-ID display.
  46.  
  47.         3) Now (maybe) what is Caller-ID ?
  48.  
  49.         Caller-ID  is  a Telco offering that is a  byproduct  of  (C)LASS
  50.         services.   In  this  case,  only  those  numbers   reported   by
  51.         participating exchanges are returned, exactly which are and which
  52.         are not is currently (March 1994) at the Telco's discretion.
  53.  
  54.         The  Federal Government has stated that it is their  intent  that
  55.         nationwide  CNID be available by mid-1995. The full text of  this
  56.         decision  may be found FCC Report No. DC-2571 issued on March  8,
  57.         1994.
  58.  
  59.         The  biggest effect of the ruling is to mandate transport of  CPN
  60.         (customer  provided number) information  between  interconnecting
  61.         networks  eliminating  the effective  inter-LATA-only  limitation
  62.         that exists today in most areas.
  63.  
  64.         Currently  there  are two types of Caller-ID.  The  first  (often
  65.         referred  to as "basic" service) just returns the calling  number
  66.         or an error message and the date/time of the call.
  67.  
  68.         The  second ("enhanced" Caller-ID) also may return the  directory
  69.         information  about the calling number. At a minimum, the name  of
  70.         the subscriber is returned (the subscriber is not the same as the
  71.         caller, the phone company has no way to determine who is actually
  72.         on the line).
  73.  
  74.         4) How is the Caller-ID information provided ?
  75.  
  76.         As  a  1200  baud, 7 data bits, 1 stop bit  data  stream  usually
  77.         transmitted following the first and before the second ring signal
  78.         on  the line. Note that this is not a standard Bell 212 or  CCITT
  79.         v22 data format so a standard modem will probably not be able  to
  80.         receive  it. Further, the serial information exists as such  only
  81.         from  the  recipient's switch to the callee's  location.  Between
  82.         carriers the signal exists as data packets.
  83.  
  84.         The signal is provided before the circuit is complete: picking up
  85.         the receiver before the data stream is finished will stop/corrupt
  86.         the transmission.
  87.  
  88.         Currently  there are two types of information returned: a  "short
  89.         form" which contains the date/time (telco and not local) of the
  90.         call  and  the calling number or error message. The  "long  form"
  91.         will  also contain the name and possibly the  address  (directory
  92.         information) of the calling phone.
  93.  
  94.         The  "short  form"  stream  consists of a  set  of  null  values,
  95.         followed by a two byte prefix, followed by the DATE  (Month/Day),
  96.         TIME  (24 hour format), and number including area code in  ASCII,
  97.         followed  by  a  2s compliment checksum.  Most  modems/caller  id
  98.         devices will format the data but the raw stream looks like this :
  99.         0412303232383134333434303735353537373737xx
  100.         or (prefix)02281334407555777(checksum)
  101.  
  102.         A formatted output would look like this:
  103.         Date -   Feb 28
  104.         Time -   1:34 pm
  105.         Number - (407)555-7777
  106.  
  107.         5) Can a Caller-ID signal be forged/altered ?
  108.  
  109.         Since  the signal is provided by the local Telco switch  and  the
  110.         calling  party's line is not connected until after the  phone  is
  111.         answered, generally the signal cannot be altered from the distant
  112.         end.  Manipulation would have to take place either at the  switch
  113.         or on the called party's line.
  114.  
  115.         However,  the foregoing applies only to a properly designed  CNID
  116.         unit.  For instance the Motorola M145447 chip has a "power  down"
  117.         option that wakes the Chip up when the phone rings for just  long
  118.         enough  to  receive, process, and deliver the CNID  signal  after
  119.         which it shuts down until the next call.
  120.  
  121.         Should  this  option be disabled, the chip will be in  a  "listen
  122.         always" state and it is theoretically possible to "flood" a  line
  123.         making a vulnerable box record successive erroneous numbers.
  124.  
  125.         I have received a report of a device called "Presto Chango"  that
  126.         can  transmit  an extra ADSI modem tone after the call  has  been
  127.         picked up that will cause a susceptible box to display the  later
  128.         information. It was also reported to me that CNID boxes  marketed
  129.         by  US-West  as their brand and made by CIDCO have been  used  to
  130.         demonstrate the "Presto Chango" box.
  131.  
  132.         6) What is "ID Blocking" ?
  133.  
  134.         Most  Telco's  providing  Caller-ID have been  required  to  also
  135.         provide the ability for a calling party to suppress the Caller-ID
  136.         signal. Generally this is done by pressing star-six-seven  before
  137.         making the call. In most cases this will block the next call only
  138.         however  some  Telcos  have  decided  to  implement  this  in   a
  139.         bewildering  array of methods. The best answer is to contact  the
  140.         service provider and get an answer in writing.
  141.  
  142.         Currently this is supplied as either by-call or by-line blocking.
  143.         By-Call is preferred since the caller must consciously block  the
  144.         transmission   on  each  call.  By-Line  blocking  as   currently
  145.         implemented has the disadvantage that the caller, without  having
  146.         a second caller-id equipped line to use for checking, has no  way
  147.         of knowing if the last star-six-seven toggled blocking on or off.
  148.  
  149.         Note  that  blocking  is  provided by a  "privacy"  bit  that  is
  150.         transmitted  along  with  the CNID information and  so  is  still
  151.         available  to the Telco switch, just not to the subscriber  as  a
  152.         CNID  signal. Consequently related services such as  call  trace,
  153.         call return, & call block may still work.
  154.  
  155.         7) What happens if a call is forwarded ?
  156.  
  157.         Generally,  the  number  reported is that of the  last  phone  to
  158.         forward  the call. Again there are some Telco differences so  use
  159.         the  same  precaution  as in (6). If the forwarding  is  done  by
  160.         customer  owned  equipment there is no way of  telling  but  will
  161.         probably be the last calling number.
  162.  
  163.         Note  that as specified, CNID is *supposed* to return the  number
  164.         of  the  originating  caller  but this is at  the  mercy  of  all
  165.         forwarding devices, some of which may not be compliant.
  166.  
  167.         8)  What happens if I have two phone lines and a black box to  do
  168.         the forwarding ?
  169.  
  170.         If  you  have  two  phone lines or  use  a  PBX  with  outdialing
  171.         features,  the reported number will be that of the last  line  to
  172.         dial. Currently there is no way to tell a black box from a  human
  173.         holding two handsets together.
  174.  
  175.         9)  I called somebody from a company phone (555-1234)  but  their
  176.         Caller-ID device reported 555-1000.
  177.  
  178.         Often a company with multiple trunks from the Telco and their own
  179.         switch will report a generic number for all of the trunks.
  180.  
  181.         There  is  a  defined  protocol  for  PBXs  to  pass  true   CNID
  182.         information  on outgoing lines but it will be a long time  before
  183.         all existing COT (Customer Owned Telephone) equipment is upgraded
  184.         to meet this standard unless they have a reason to do so.
  185.  
  186.         10)  I  run a BBS. How can I use  Caller-ID  to  authenticate/log
  187.         callers ?
  188.  
  189.         There  are two ways. The first utilizes a separate Caller-ID  box
  190.         with  a  serial  cable  or  an  internal  card.  This  sends  the
  191.         information back to a PC which can then decide whether to  answer
  192.         the  phone  and  what device should respond. Some  of  these  are
  193.         available  which  can handle multiple phone lines  per  card  and
  194.         multiple cards per PC.
  195.  
  196.         The second (and most common) is for the capability to be built in
  197.         a  modem or FAX/modem. While limited to a single line per  modem,
  198.         the information can be transmitted through the normal COM port to
  199.         a  program  that again can decide whether or not  to  answer  the
  200.         phone  and  how.  There is a FreeWare Caller-ID  ASP  script  for
  201.         Procomm  Plus  v2.x available for FTP from the  Telecom  archive.
  202.         Most  such  software packages will also log each call  as  it  is
  203.         received and the action taken.
  204.  
  205.         Of course for true wizards, there are chips available (one of the
  206.         first  was  the Motorola MC145447) that can  recognize  the  CNID
  207.         signal and transform it into a proper RS-232 (serial) signal.
  208.  
  209.         11) How is security enhanced by using Caller-ID over a  Call-Back
  210.         service or one-time-passwords for dial-up access ?
  211.  
  212.         Caller-ID  has one great advantage over any other  mechanism  for
  213.         telephone  lines.  It  allows the  customer  to  decide  *before*
  214.         picking up the receiver, whether to answer the call.
  215.  
  216.         Consider hackers, crackers, and phreaks. Their goal in life is to
  217.         forcibly penetrate electronic systems without permission  (sounds
  218.         like  rape doesn't it ?). They employ demon dialers  and  "finger
  219.         hacking"  to  discover responsive numbers, often  checking  every
  220.         number in a 10,000 number exchange.
  221.  
  222.         If  they get a response such as a modem tone, they have a  target
  223.         and  will  often  spend  days  or  weeks  trying  every  possible
  224.         combination of codes to get in. With Caller-ID answer  selection,
  225.         the  miscreant  will  never get to the modem tone  in  the  first
  226.         place, yet for an authorized number, the tone will appear on  the
  227.         second ring. Previously the best solution for dial-ups was to set
  228.         the modem to answer on the sixth ring (ats0=6). Few hackers  will
  229.         wait that long but it can also irritate customers.
  230.  
  231.         12) What error messages will Caller-ID return ?
  232.  
  233.         a) "Out of Area" - (Telco) the call came from outside the Telco's
  234.         service area and the Telco either has no available information or
  235.         has chosen not to return what information it has.
  236.  
  237.         b)  "Blocked"  or  "Private"  - (Telco)  the  caller  either  has
  238.         permanent call blocking enabled or has dialed star-six-seven  for
  239.         this call. You do not have to answer either.
  240.  
  241.         c) "Buffer Full" - (device manufacturer) there are many Caller-ID
  242.         devices  on  the  market  and exactly how  they  have  chosen  to
  243.         implement  storage is up to the manufacturer. This probably  mans
  244.         that  the  divide has a limited buffer space and  the  device  is
  245.         either losing the earliest call records or has stopped  recording
  246.         new calls.
  247.  
  248.         d)  "Data  Error"  or "Data Error  #x"  -  (device  manufacturer)
  249.         signal was received that was substandard in some way or for which
  250.         the checksum did not match the contents.
  251.  
  252.         e)  "No  Data Sent" - (device manufacturer) Signal  was  received
  253.         consisting  entirely of nulls or with missing information  but  a
  254.         proper checksum.
  255.  
  256.         13) Why are so many people against Caller-ID ?
  257.  
  258.         FUD - Fear, Uncertainty, & Doubt or 10,000,000 lemmings can't  be
  259.         wrong.  There  were some justifiable concerns  that  some  people
  260.         (battered  wives,  undercover policemen) might be  endangered  or
  261.         subject   to  harassment  (doctors,  lawyers,  celebrities)    by
  262.         Caller-ID.  As mentioned above there are several legitimate  ways
  263.         to  either  block  Caller-ID or to have  it  return  a  different
  264.         number.  It  is  up to the caller. The  advantage  is  that  with
  265.         Caller-ID,  for  the first time, the called party  has  the  same
  266.         "right of refusal".
  267.  
  268.         Expect yet another Telco service (at a slight additional  charge)
  269.         to  be  offered to return an office number for  calls  made  from
  270.         home. Crisis centers could return the number of the local  police
  271.         station.
  272.  
  273.  
  274.         Compiled by Padgett Peterson. Constructive comments to:
  275.         padgett@tccslr.dnet.mmc.com  Brickbats >nul.
  276.  
  277.         Thanks for additional material to:
  278.  
  279.         David J. Kovan
  280.         Robert Krten
  281.         John Levine
  282.         David G. Lewis
  283.         Karl Voss
  284.  
  285.         but the mistakes are all mine - Padgett (Ignorance is curable)
  286. ___ Blue Wave/QWK v2.12
  287.  
  288.  
  289.  
  290.  
  291.